home *** CD-ROM | disk | FTP | other *** search
/ Internet E-Mail Workshop / Internet E-Mail Workshop.iso / info / phrac40a. < prev    next >
Text File  |  1993-11-24  |  33KB  |  630 lines

  1.  
  2.  
  3.  
  4. For those who may not be familiar with it, PHRACK magazine is one of
  5. those underground on-line information sources that bears reading by
  6. anyone interested in getting a "second opinion" about controversial
  7. issues in the computer world.  After reading the last issue, PHRACK40,
  8. I was for the very first time in doubt as to the validity of this
  9. publication.  It can be assumed from the subject matter and from the
  10. way it's treated that many of the authors need to publish under
  11. various false names, but it can NOT be assumed that publishing under
  12. an alias gives one license to concoct missing facts when needed or to
  13. speculate and then supply evidence as needed like a kangeroo court.
  14.  
  15. PHRACK40 contained a very interesting article by someone signing
  16. him/her self as "Dispater" concerning the business of anti-viral
  17. software and research.  The article was quite informative, gave
  18. pre-supposed "conclusions" and of course, evidence to fit, AND a
  19. lengthy editorial based on the premise that a group of anti-viral
  20. software writers are engaged in a plot to bilk the general public of
  21. hard earned dollars.  Most of the evidence was collected during a
  22. recent conference in Washington DC and seemed quite legitimate...
  23. Trouble was, I was familiar with some of the incidents reported in the
  24. article and what I knew didn't match up with the descriptions given.
  25. Since one of the people maligned  happened to be accessible in the
  26. area, I decided to leave some e-mail and see what she had to say.  The
  27. person in question was Sara Gordon at VFR systems.  Ms Gordon runs a
  28. very competent free information service for people who have need of
  29. anti-virus information.  As far as I know, she's never made any profit
  30. from virus work and puts in long hours trying to help keep cyberspace
  31. free for the use of all.
  32.  
  33. Since almost the entire article was quoted at one point or another in
  34. her reply, I thought enough people would be interested in it to
  35. go ahead and post (with her permission of course).  If you haven't
  36. ever looked at a copy of PHRACK before, I suggest you do so.  It's
  37. good writing (well, it was up till now), good reading, and as always,
  38. very entertaining and thought provoking.  Assuming that "Dispater"
  39. continues to be a regular contributor, I can hardly wait to see if
  40. next issue contains some wonderful story about the return of "Elvis".
  41.  
  42. ------------------------------------------------------------------------
  43.  
  44.  
  45. August 8, 1992
  46. Dear Mr. Wiggins;
  47.  
  48.  
  49. Regarding your recent inquiry concerning the PHRACK40 article:
  50.  
  51.  
  52. >                            "Truth Is Out Of Style"
  53.  
  54.  
  55. Apparently it is certainly out of style for whoever sent  this
  56. information to the people at phrack. I have talked to a number of the
  57. 'contributors' who expressed regret at article.
  58.  
  59.  
  60. >          An Investigative Report Into Computer Security Corruption
  61. >
  62. >                                  by Dispater
  63.  
  64. I cannot answer your question as to the identity of any of the phrack
  65. staff or contributors; while I do know this, it is neither important nor
  66. relevant at this point in time.
  67.  
  68. >It seems that these days the anti-virus industry/community has brainwashed the
  69. >public into thinking that any use of a modem will put you in contact with an
  70. >unfathomable array of dangers.  It sounds like something your mom said, when
  71. >she didn't want you to stay out after dark doesn't it?
  72.  
  73.  
  74. Actually, the anti-virus community works very hard to do just the
  75. opposite. I am sara gordon. the person referred to in this letter as
  76. Sarah Gordon. Sarah is a name that only a few people use. It is odd they
  77. would choose to use it, since apparently they don't know me.
  78.  
  79. It is possible they saw my name tag, which was incorrectly spelled, or
  80. that they spoke with KL, who was kind enough to show me the fine city of
  81. Washington, D.C.   I can only assume this little indictment is a form of
  82. personal communication in a public forum, for the only people that know
  83. this form of my name live outside the u.s.a. and do not participate in
  84. PHRACK, with few exceptions, none of whom were at the NCSA conference.
  85.  
  86. >As it turns out the anti-virus community has all the moral fiber of television
  87. >evangelists.  As they preach on about the horrors of accessing information
  88. >(without purchasing one of their products), they are engaging in the activity
  89. >that they claim should be made a federal offense, in Congress.  That is the
  90.  
  91. Who claims this? I do not claim this. never.  I have heard irresponsible
  92. 'professionals' and 'experts' state this sort of nonsense, i.e. you can
  93. get viruses from modems, you can get viruses only from bbs, etc... perhaps
  94. whoever is sending Phrack this 'virus information' is one of them. Judging
  95. from past Phrack information about computer viruses, I would think this
  96. is very likely. As for making this activity a federal offense, yes, I
  97. have heard it stated. I have not personally stated it, for the record.
  98.  
  99. >"distribution of computer viruses.  Not only have they been involved in this
  100. >type of activity since they industry began, but now there is a self proclaimed
  101. >"elite" [smirk] group of so-called professionals within the industry that wish
  102. >to keep a monopoly on the virus trade, by ruining the reputation and lives of
  103. >independent researchers.  So in a way, we now have a "virus cartel" within the
  104. >computer security industry.
  105.  
  106. I have never seen the life or reputation of a researcher ruined, nor
  107. watched any such process, actually. Of course, if you call those who
  108. want to destroy net connectivity thru their own lack of responsibility,
  109. "researchers", then perhaps it is a good idea. Maybe I should make a
  110. point to do it. Of course, I won't libel them to do it. That can get
  111. expensive.
  112.  
  113. I think, from later references, they refer to sysops of Virus Exchange
  114. Bulletin Boards. These are not run by researchers.
  115.  
  116.  
  117. > The Little Black Book of Computer Viruses
  118. > ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  119. >The Little Black Book of Computer Viruses is a printed text that has been
  120. >around for a few years, but is finally making waves with people who think
  121. >Prodigy and CompuServe are the best networks ever invented.  Anyway, this book
  122. >contains printed out versions of viruses.  Gee, viruses are SO difficult for
  123. >people to get their hands on aren't they?  Well, one of the information
  124. >dinosaurs got his name in print for condemning such immorality.
  125. >
  126. >     "Professional virus fighters such as Alan Solomon at S&S
  127. >     International are madder than angry hornets over the publication.
  128. >     They are encouraging anti-black book campaigns that include
  129. >     PICKETING THE AUTHOR'S HOUSE, boycotting shops that sell the book,
  130. >     petitioning Congress, and even bringing in lawyers."
  131. >     -- ComputerWorld, June 29, 1992, page 4 (emphasis added)
  132. >
  133. >Well isn't it interesting to note that while Mr. Solomon is encouraging
  134. >personal and economic harassment of Mr. Ludwig, his close friend and business
  135. >associate, Sarah Gordon is doing the dirty work for him.
  136.  
  137. It's Dr. Solomon, not Mr. Solomon. but that's not important.
  138. I like alan Solomon, but I am not his 'close' friend. I am a 'close'
  139. friend of more virus writers than I am anti-virus professionals,
  140. primarily because it is with them I have spent the most time. what I do
  141. for Alan Solomon, or any anti-virus researcher, is not 'dirty' work.
  142.  
  143. As for being his 'business associate', this is completely untrue. Alan
  144. and I have no arrangement which involves the exchange of any money.
  145.  
  146. I did not steal the book, harass the author or picket his house, or
  147. advocate any such thing. In fact, i think Mr. Ludwig (the author) is kind
  148. of cute, but that is also beside the point.
  149.  
  150. > The Con
  151. > ~~~~~~~
  152. >The National Computer Security Association's 1st Annual Conference on Viruses
  153. >took place in Washington, D.C. this past June.  Alan Solomon and Sarah Gordon
  154. >were there in full force.  Gordon has often been referred to as being Solomon's
  155. >sidekick and nowhere did she live up to this distinctive title more than at
  156. >this conference.
  157.  
  158. I have never heard myself referred to as Solomon's little sidekick. I
  159. have heard a lot of other titles. This one is pretty kind. Its funny,
  160. though, how when you see a woman  its assumed she is the man's
  161. sidekick. Maybe alan was there to assist me? In any case, I acted as
  162. Alan's personal assistant in this presentation portion of the
  163. conference. This is the accurate representation of the situation.
  164.  
  165. >At the conference, Gordon purchased not one, but two copies of Ludwig's book
  166. >and then immediately ran to the conference organizer to make a dramatic scene
  167. >over how immoral it was for Mr. Ludwig to be selling such a thing.  As it turns
  168. >out this is not the first time Sarah Gordon has engaged in such hypocritical
  169. >behavior.
  170.  
  171. Nop. The conference organizer was Robert Bales. I talked to him
  172. since i was also working there for him, but i did not mention these
  173. books to him. In fact, I was walking around with KL and wanted to make
  174. some bit of a stir. He knew what i was doing, and encouraged it. Seemed
  175. to enjoy the scene, even. yes, I did this intentionally; but I would
  176. have purchased the books anyway, for I told a friend of mine I would get
  177. one for him, and I wanted one for myself.  I see nothing hypocritical
  178. about it.   I purchased two because I needed two. I suppose I could have
  179. gotten comp copies, but I'm not that sort.
  180.  
  181. I told KL i was going to show them to Alan when we -saw- Alan. We did
  182. not go looking for him. In fact, I said 'watch, I'm going to
  183. show these to Alan, and watch him go off!'. I did it because I like
  184. Alan. I did it MORE IMPORTANTLY because the man selling the books had
  185. agreed to NOT sell them. Its not that he sold than that bothered me.
  186. It's his right. I don't care if he sells them. It's that he said he would NOT
  187. and then did it anyway. THIS is the reason i told Alan. The reason I
  188. bought the books was because I wanted them. So what? Is that a con? Then
  189. KL is in on the con, for he did also buy one. Throw us in the jail
  190. together.
  191.  
  192. Do you see the distinction here? It was not the selling of the
  193. information that is the problem; it is the lie that is the problem. How
  194. much simpler would have been to just say 'No, I will exercise my right
  195. to sell this book'.
  196.  
  197.  
  198. >Another interesting thing to note at the conference is the fact that one
  199. >evening, Knight Lightning and a couple of others noticed some people sitting
  200. >around a room and walked in out of curiosity to what was going on.  As it
  201. >turned out what was going on was a "midnight meeting" of sorts.  KL and friends
  202. >were asked to leave because "it was not appropriate that <they> be here."  Why
  203. >wasn't it appropriate?  It's because what these people were doing was
  204. >discussing the ways they were going to "take down bulletin boards" and damage
  205. >people's career's who distribute viruses.
  206.  
  207. This is inaccurate. This was not the purpose of the meeting. This was in
  208. fact not even discussed at the meeting. I was asked about the state of
  209. vx systems, and I did give my response which is based on my study of
  210. such systems. I did say that I do not favor making such an effort to
  211. close them down, for they are just not a danger.  KL and friends were
  212. asked to leave not because of who they ARE but because of who they are
  213. not. The meeting was a group of product developers . KL is not a product
  214. developers, nor does he work with anyone developing anti-virus products.
  215. Kim Clancy works for the Treasury Department. They simply had nothing to
  216. offer in this situation, and so were asked to leave.
  217.  
  218. Kl and Kim  were invited to the meeting by someone who did think
  219. it was going to concern the underground; and in that case, it would have
  220. been great to have them there. but as it turns out, the meeting was not
  221. for that, so they were asked to leave.  They werent just sitting around
  222. and wandered in. This is just not accurate. The focus of the discussion
  223. was hardly virus bulletin boards.
  224.  
  225. It had nothing to do with who they were. It had to do with who they were
  226. not.  I did specifically tell KL this very thing when Phrack alluded to
  227. this the last edition; He told me he didn't feel it was so
  228. important, so let it go. I see it has indeed been 'let go'.
  229.  
  230. By his own admission, Craig Neidorf does not know much about computer
  231. viruses. Why would he think he should be just allowed to take part in
  232. such a meeting? It simply did not concern him. There was no
  233. 'conspiracy' or any such thing. He and Ms. Clancy simply did not belong
  234. there. It would be the same as my expecting to sit in on a staffing at
  235. the Treasury Department. I would not be allowed in; not because of who I
  236. -am- but because of who I am -NOT-.
  237.  
  238.  
  239.  
  240. >Sometime after this conference, I learned about their plan to use "the media to
  241. >ruin these sysops.  For example, to use influence with the media to call
  242. >attention to this type of activity."  These people even went so far as to
  243. >compile a list of BBSes that they wish to "take down."
  244.  
  245. This is not true. 'These people' did compile NO such list at any meeting
  246. I attended.  I have heard of such a plan, actually a 'theory' of how to
  247. do this, as its been done in other places; but, as for a plan..this is
  248. just not the case.
  249.  
  250. > The Hit List
  251.  ~~~~~~~~~~~~
  252. >It is unclear as to whom is directly responsible for the organization of this
  253. >group or who is responsible for creating and distributing the list, however
  254. >there were representatives from CERT, ISPNews, and several other well known
  255. >individuals who are self-proclaimed security experts as well as a slew of
  256. >nobodies who wish to make a name for themselves.
  257.  
  258. No one in that group presented a list, or named any systems, period.
  259. until NOW, I have had a good and trusting relationship with rob page.
  260. with a few ill chosen and inaccurate words, Pharck has managed to
  261. prompt him to contact me , and accuse me of screwing him.
  262.  
  263. This is so sad.  Whoever sent Phrack that list has a very incomplete list.
  264. I have a list of many more such systems. so what? Everyone has
  265. lists. Anyone can get the numbers. No one was there to try to gather
  266. information on these systems. If a system does something illegal, the
  267. sysadmin or whoever can manage it. If its illegal but not unethical, i
  268. personally cant complain about it. In any case, I heard no one from CERT
  269. say 'shut them down'. We discussed many things; shutting down virus
  270. exchange bbs was not one of them. I think the only time bbs were even
  271. mentioned in that room, that I heard, were 1. a brief discussion about
  272. the lack of speed of a certain system utilized (or proposed to be
  273. utilized) by some of the people there and 2. talk about an Israeli site
  274. that was rumoured to be traffiking in viruses. Since the NSF probably
  275. looks down on virus-exchange sites on the internet, this is not so hard
  276. to imagine. However, even these 'discussions' were probably no more than
  277. one or two minutes each.
  278.  
  279. > The Hell Pit BBS
  280. > ~~~~~~~~~~~~~~~~
  281. >The Hell Pit is a BBS system in Chicago and operated by a sysop named Kato.
  282. >Kato has a legitimate curiosity (as if a curiosity needs to be validated) about
  283. >the inner-workings of viruses.  I shall let him relate his experience:
  284. >
  285. >   "I have been running The Hell Pit BBS for the past 3 years.  It's gone
  286. >   through many phases in that time, but the most recent has been my affection
  287. >   for computer viruses.  I became interested in viruses about one and a half
  288. >   years ago and I set up a virus file base on my system.  At first I had a
  289. >   mere 5 or 6 viruses that I had collected from a system in the area.  My
  290. >   collection has grown to about 700 IBM computer viruses."
  291. >
  292. >   "It seems to be their objective to shut down my bulletin board system and
  293. >   therefore eliminate my virus database.  Considering these anti-virus
  294. >   personnel claim to be interested in aspects of computer security, I find
  295. >   their tactics highly questionable.  There was recently a NCSA anti-virus
  296. >   conference.  I learned from sources that one of the people attending the
  297. >   conference [Sarah Gordon] had committed certain acts on my BBS.  This person
  298. >   claimed to have called up, uploaded 3 fake viruses, gained access to my
  299. >   virus database and then downloaded several viruses.  This is their proof
  300. >   that I do not adequately control virus access on my system.  The anti-virus
  301. >   personnel do not allow me to defend myself."
  302.  
  303.  
  304. Wait. How can he question any tactics about anything? If his system is
  305. secure, it is secure. If not, not. In any case, my objective in my
  306. interaction with Mr. Page was not to demonstrate the insecure nature of
  307. his dealings with the public.
  308.  
  309. I have  addressed this personally to rob page. He did contact me
  310. , as I mentioned. What Phrack has done here is a terrible disservice to
  311. the nets as a whole. Are they so desparate to make a story that they
  312. will convolute and make one up? Is the the reason KL took me out to dinner
  313. and entertained me? to get half truths to make good reading for PHRACK?
  314.  
  315. I never said ONE time anything about inadequate control of viruses on
  316. the hellpit system or any other system. I never said ANY time I would
  317. like to shut down the hellpit, or any other virus exchange bbs. what I
  318. did say was that irresponsible acts threaten the connectivity of the
  319. nets; and that it must stop. Phrack define anti-virus education as
  320. 'irresposible' without taking the time to ask someone involved in it
  321. what it does really consist of. Do you think they will get more accurate
  322. information from someone who does not even use their real name to send
  323. then mail? "unnamed sources sent us this"...right.
  324.  
  325. I have been on the side of the freedom of information for a very long
  326. time. I have publicly defended it and do still publicly defend it. This
  327. article is full of errors and misrepresentation.
  328.  
  329.  
  330. >   "Anti-virus personnel themselves have committed the same mistakes as I did,
  331. >   probably much more often.  There is no set of rules that determines what
  332.  
  333. Right. and wrong. They have committed the same mistake. This is without
  334. question. There is however a set of rules that dictates what is a
  335. researcher. You cant make yourself be one. I'm not one. You arent one.
  336. Rob Page isnt one. There is no crime in not being one, but there are
  337. requirements to be one. No one says you must be one to have viruses, at
  338. least, I don't say this.
  339.  
  340.  
  341. >   makes someone an anti-virus authority.  Certain people that seem to fit the
  342. >   mold are allowed to exchange viruses with anti-virus personnel.  What are
  343. >   the criteria for these people?  Is there any?  It has been my experience
  344.  
  345. Exchange viruses with anti-virus personnel? What does this mean? Who
  346. does this? What people?
  347.  
  348. >   that if you get involved with the right circles, you are considered an anti-
  349. >   virus authority.  However, there are many places in the anti-virus community
  350. >   for viruses to leak out.  For one thing, you can never be certain who you
  351. >   are dealing with.  Just because someone is smart and claims to hold an anti-
  352. >   virus attitude is no guarantee that that person isn't an "in the closet"
  353. >   virus writer.
  354.  
  355. Ah. This old argument. Yes, this is true. There are no guarantees. Just
  356. because someone takes you out and acts like they are your friend is no
  357. guarantee they are not out to stab you in the back. true.
  358.  
  359. >   "At anti-virus conferences such as the NCSA anti-virus conference, guests
  360. >   were exchanging viruses like they were baseball cards.  That isn't what I
  361. >   would consider controlling access."
  362.  
  363. This is not true. period. I agee. I would not call that controlling
  364. access. Since it did not happen, however, it is moot.
  365.  
  366. >   "They do help a lot of people with computer troubles.  However, to criticize
  367. >   me for not properly controlling access to my collection of viruses is being
  368. >   hypocritical."
  369.  
  370. I can only speak for myself. I cannot speak for other people. What I see
  371. is the gross negligence of many so called 'responsible people' to help
  372. spread viruses and instructions on the malicious disruption of (here
  373. comes the c word) 'cyberspace' (ack). Now, i dont go for that. at all.
  374. However, my studies have proven that they have little if any effect on
  375. the nets as a whole, and for that reason alone, I did stand to defend
  376. them, as well as their right to do what they want with no interference
  377. from the law, UNTIL it is shown that their activities do directly
  378. disrupt the rights of others in a way that certainly negatively impacts
  379. them. at that point it becomes obvious it is time to take a second look
  380. at this issue of 'freedom of information'--perhaps not to limit the
  381. control but to question what it is exactly we do believe in.
  382.  
  383. If it comes to be that I am in error, and that these systems do in fact
  384. provide a great disruption to nets, then yes, they should be shut down.
  385. Why? Because data is not meant to be destroyed. So, the logical thing to
  386. do is for the virus writers to learn responsibility. Why do they write
  387. them? Why do they distribute them? And  why doesnt Phrack
  388. publish the docs from them  so people can see that some of these
  389. people do not want to keep information free, but instead to destroy it.
  390.  
  391. Phrack is supporting the destruction of information.  My bbs has carried
  392. Phrack for a long time. It will not stop making it available; however,
  393. why read the National Enquirer when you can get Phrack for Phree?
  394.  
  395. Seriously, this is quite disturbing. Your letter raised some interesting
  396. points, and I hope I have responded to your satisfaction.
  397.  
  398. >   "If anyone would like to call my system to check things out, feel free.  I
  399. >   have a lot more to offer than just computer viruses.  I have a good number
  400. >   of text files and some pretty active message bases.  The Hell Pit BBS -
  401. >   (708)459-7267" - Kato
  402.  
  403. Rob Page has always treated me with respect and honesty. So have each of
  404. the members of phalcon/skism as well as individual virus writers. I
  405. don't walk both sides of the fence. I state quite clearly what I think
  406. and why. I am on the side of the information being available to everyone and
  407. not being destroyed; and on the side of no one destroying any
  408. information because they think its fun and games. It is not fun. It is
  409. not games.
  410.  
  411. > Conclusions
  412. > ~~~~~~~~~~~
  413. >It seems there is a move afoot in the anti-virus community to rid the world of
  414. >bulletin board systems that disseminate viruses openly and freely.  The anti-
  415. >virus professionals believe that they must "defend the world" from this type of
  416. >activity.  Even though during a recent conference in Washington, D.C., it was
  417. >disclosed that an anti-virus researcher recently uploaded three (3) viruses
  418. >onto a virus BBS (Hell Pit).  Why was this done?  To "expose the fact that the
  419. >sysop was not as careful as he claims to be."  The person that did this was
  420. >then able to download viruses which was against the policy the sysop claimed
  421. >was in place (of course this statement is based upon the integrity of the anti-
  422. >virus community and their integrity is obviously suspect).
  423.  
  424. no, no NO. There is no such 'move afoot', and there were no viruses
  425. uploaded to a virus exchange bbs by any researchers. Do you want the
  426. truth? Ask the person who did the report. Ask me. Why ask someone with
  427. an axe to grind?
  428.  
  429. Anyone can ask me that likes, any questions. If you have specific
  430. questions, mr. wiggins, please do ask them.
  431.  
  432. >So, the anti-virus community set-up this sysop and made an example of him in a
  433. >national conference without allowing him the opportunity to defend himself.  In
  434. >fact, the sysop may still be totally unaware that this event has even occurred,
  435. >until now that is.
  436.  
  437. This is inflammatory , and based on innacuracies. Rob Page was not the
  438. focus of the study. -I- did the study. Alan commented on it as part of
  439. his presentation. He feels the BBS should be shut down. I do not agree
  440. with his feelings in total. He respects my right to my opinion. I
  441. respect his. In -any- case, it was -me- who did this report, not the
  442. anti-virus community.
  443.  
  444. How can Dispater know what it says? Does he have a copy of it? Would he LIKE
  445. a copy of it? Did he even ASK for one?
  446.  
  447. >These anti-virus researchers were openly exchanging copies of viruses for
  448. >"research purposes only."  It seems okay for them to disseminate viruses in the
  449. >name of research because of their self-proclaimed importance in the anti-virus
  450. >community, but others that threaten their elite (NOT!) status are subject to be
  451. >framed and have examples made of them.
  452.  
  453. No one was exchanging viruses openly or otherwise. Look, they are
  454. calling me a researcher, and assuming I exchange viruses with these
  455. people.  I am not. Im an educator. I run a FREE information system.
  456.  
  457. I work for FREE.
  458.  
  459. I dont get ONE PENNY from any anti-virus researcher. I remove viruses for
  460. FREE.  You call my BBS. Have -you- ever seen me ask for one dime? Have
  461. you ever heard of my asking any of our users for money for the
  462. information? No. And you will not.
  463.  
  464. Yesterday some virus exchange sysop called me to ask me if its true I am
  465. doing some certain thing. Seems he heard this from an anti-virus
  466. 'researcher'. must be surveillance cameras in my lab now....
  467.  
  468. > Do As I Say, Not As I Do
  469. > ~~~~~~~~~~~~~~~~~~~~~~~~
  470. >This type of activity raises a very interesting question.  Who gives private
  471. >sector computer security employees or consultants carte blanche to conduct this
  472. >type of activity?  Especially when they have the gall to turn around and label
  473. >hackers as criminals for doing the exact same thing.  The answer is not who,
  474. >but what; money and ego.  Perhaps the most frightening aspect of this whole
  475. >situation is that the true battle being fought here is not over viruses and
  476. >bulletin board systems, but instead the free dissemination of information.  For
  477. >a group of individuals so immersed in this world, there is a profound ignorance
  478. >of the concepts of First Amendment rights.
  479.  
  480. You know, I have for three years been writing a paper on this very
  481. topic. The double edged sword of situational ethics. This is, however,
  482. innacurate to the point of being just sad.....money and ego? If i
  483. personally wanted money, i would not be wasting my time
  484. disassembling viruses and helping people undo the damage all those who
  485. are busy trashing hard drives do.
  486.  
  487. >Phrack Magazine is ready to stand tall and vigorously keep a close watch and
  488. >defend against any incursion of these rights.  We've been around a long time,
  489. >we know where the bodies are buried, our legion of followers and readers have
  490. >their eyes and ears open all across the country.  Those of you in the security
  491. >industry be warned because every time you slip up, we will be there to expose
  492. >you.
  493.  
  494. Good. If their eyes and ears are open, then they can see that someone was
  495. feeding them a real line here. My position is not important. I am no
  496. one. Im not important. What -is- important is that the facts be clearly
  497. stated; You cannot fight a war if you kill your comrades instead of your
  498. enemies.
  499.  
  500. If you believe information is free, and belongs to everyone, then work
  501. on the ethics of the kids who think responsibility means cracking out a
  502. new virus each week for the group;  a kid whos idea of keeping net
  503. connectivity going is to distribute as much destructive information as
  504. possible.
  505.  
  506. I can not honestly say that I am totally against regulation of computer
  507. viruses as a 'commodity'. I just don't have enough information in to
  508. make a judgement, and it's not my judgement to make. What I can say is
  509. that while some of the a-v industry would like to see virus exchange
  510. systems shut down, other's dont really care.  Also, the truth does speak
  511. for itself. Does it matter that a virus bbs was shown publicly to not
  512. control who gets the viruses--that in fact basically ANYONE can get
  513. them? I think the issue has gotten a bit 'cloudy' here: we are talking
  514. about destructive programs that replicate and manipulate data without
  515. your knowledge and permission. We are talking about programs that can
  516. format your hard drive, or make it temporarily unbootable. Not only
  517. that, but we are talking about (in some cases) systems that take special
  518. care to tell kids how to destroy data. So what if it was shown to be
  519. what it is? I did not make it what it is. If Mr. Page wants to run that
  520. sort of BBS, he can; however, he is responsible for it, regardless of
  521. what he says in his logon screen. I'm talking ethically. We are all
  522. responsible for our actions.
  523.  
  524. You asked me how I felt about uploading three viruses to that system.
  525. First of all, they were not viruses. They were samples created and
  526. tagged to help me see where they might later be inserted. Most of the
  527. virus 'programmers' just patch things together, and it would be relatively
  528. easy to spot the code in these programms. They did not replicate and had
  529. no harmful attributes. I sat right here as they were sent up, and quite
  530. honestly I did not really feel that great doing it. However, weighed
  531. against the normal 'things' found there , even given the fact that a
  532. good portion of them are not viable samples, I do not feel that this was
  533. a great disservice. It was my idea to do it, and I did it for the
  534. reasons stated. It also did happen to illustrate the lack of controls on
  535. the viruses there; I did allow this to be used, I did participate in it
  536. willingly, for it is fact; it was, however, not the purpose of the
  537. upload from my personal point of view. And, come on! What are they
  538. crying about? This place gives away viruses to just about anyone. That
  539. is the real point, isn't it? I dont say legislation is the answer. I say
  540. we need to consider all of the answers.
  541.  
  542.  
  543.  
  544. the people yelling the loudest about 'free information' are the ones who
  545. are writing viruses (and not even good ones at that) which do nothing
  546. more than trash someone hard drive. doesnt this seem a bit contradictory
  547. to you?
  548.  
  549. the people crying about 'they say buy their product' are the ones who
  550. make the products necessary.
  551.  
  552.  
  553. the truth hurts. lies also do hurt.
  554.  
  555. I hope I have answered your questions fully. If you have further
  556. questions please feel free to contact me at the BBS.
  557.  
  558. Thank you for your participation, and please, don't believe everything
  559. you read in Phrack.
  560.  
  561.  
  562. Sara Gordon
  563. VFR Systems International
  564. sara@gator.rn.com
  565.  
  566.  
  567.  
  568. *except from article*
  569.  
  570. The term "situational ethics" refers to an ethic based on the
  571. idea that an act alone is neither good nor evil: its ethical
  572. status depends on its circumstantial setting.  An outside
  573. criteria set must be defined and applied to the given situation,
  574. to determine whether or not the action, in the given situation,
  575. was in keeping with the criteria.
  576.  
  577. Social engineering demonstrates the principle of situational
  578. ethics.  Investigators and other security personnel advocate and
  579. use social engineering techniques to identify and build cases
  580. against computer users suspected of criminal acts.  When used in
  581. this way, social engineering techniques are considered ethically
  582. acceptable, because the outside goal is the protection of
  583. commercial property and privacy.  In this case the actions are
  584. typically renamed "investigative techniques" or "security
  585. procedures".
  586.  
  587. Given that an egocentric ethical framework is prevalent in our
  588. society, it is not suprising that virus writers find nothing
  589. wrong with utilizing whatever means they need or desire to obtain
  590. their goals. After all, they have been shown by the people in
  591. authority that anything is correct, if they themselves determine
  592. it to be correct.  They do not see why it should be acceptable
  593. for an investigator or security person to bait a virus writers, or to
  594. impersonate a colleague, and yet be unacceptable for them to use
  595. the same techniques.
  596.  
  597. Is it any wonder the virus writerss have declared war on society?  And
  598. we continue this war in the name of "security", because commerce
  599. is threatened and because the perogative of the security agencies
  600. is being usurped.  We escalate the war through our ambivalent
  601. media coverage of it.  We have developed a society that is
  602. dependent on secure electronic information, without developing
  603. and promoting the ethical standards required to maintain that
  604. security.
  605.  
  606. On the other hand, the sentiments of these groups about 'freedom of
  607. information' and 'rights' overlooks that fact the freedom does not
  608. include the freedom to hurt other people, or other peoples data.
  609.  
  610. These bulletin boards are the antithesis of the true spirit of
  611. computing. If for no other reason, we all should be very concerned over
  612. this issue of 'freedom'.
  613.  
  614. The editors of Phrack, in publishing such a recklessly inaccurate
  615. article as the one regarding the NCSA Anti-Virus Conference, have only
  616. reinforced the negative image of the computer underground. while they
  617. certainly have the right to say what they -think- , they should at least
  618. get their facts straight.
  619.  
  620. additionally, it is personally disappointing to me that they would use
  621. such methods as they did to 'get close' to me, when all they really had
  622. to do was ask me; i would have been happy to tell them my views on the
  623. issue they were addressing.
  624.  
  625. "These same kids who are yelling so loud about freedom of information
  626. are the same ones encouraging people to trash systems and hard drives"
  627.  
  628. isnt this a bit ironic?
  629.  
  630.