home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud465.zip / CUD465.TXT < prev    next >
Text File  |  1992-12-15  |  41KB  |  848 lines

  1.  
  2. Computer underground Digest    Sun Dec 13, 1992   Volume 4 : Issue 65
  3.                ISSN  1066-652X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.               Ralph Sims / Jyrki Kuoppala
  9.        Copy Editor:  Etaion Shrdlu, Junior
  10.  
  11. CONTENTS, #4.65 (Dec 13, 1992)
  12. File 1--DOJ Authorizes Keystroke Monitoring
  13. File 2--Teen "Computer Whiz" Strikes Store
  14. File 3--Enviro. Tech. Policy
  15. File 4--DELPHI Announces Full Access to the Internet
  16. File 5--Virus Destroyed Report on Drug Lord
  17. File 6--COM DAILY ON F.C.C. TRANSITION
  18. File 7--Virus Conference (ACMBUL) Call for Papers
  19. File 8--GRAY AREAS -- 'Zine Review
  20. File 9--Bibliography on codes and ciphers
  21. File 10--Comments on the Nov. 2600 Disruption in D.C.
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  25. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  26. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  31. libraries; from America Online in the PC Telecom forum under
  32. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  33. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  34. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  35. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  36. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  37. in /pub/text/CuD.
  38. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  39. Back issues also may be obtained from the mail
  40. server at mailserv@batpad.lgb.ca.us.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may  be reprinted for non-profit as long
  45. as the source is cited.  Some authors do copyright their material, and
  46. they should be contacted for reprint permission.  It is assumed that
  47. non-personal mail to the moderators may be reprinted unless otherwise
  48. specified.  Readers are encouraged to submit reasoned articles
  49. relating to computer culture and communication.  Articles are
  50. preferred to short responses.  Please avoid quoting previous posts
  51. unless absolutely necessary.
  52.  
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.         the views of the moderators. Digest contributors assume all
  55.         responsibility for ensuring that articles submitted do not
  56.         violate copyright protections.
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date: Mon, 7 Dec 1992 22:48:06 +0000
  61. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  62. Subject: File 1--DOJ Authorizes Keystroke Monitoring
  63.  
  64.  CA-92:19                         CERT Advisory
  65.                  December 7, 1992
  66.                  Keystroke Logging Banner
  67.  
  68.  The CERT Coordination Center has received information from the United
  69.  States Department of Justice, General Litigation and Legal Advice
  70.  Section, Criminal Division, regarding keystroke monitoring by
  71.  computer systems administrators, as a method of protecting computer
  72.  systems from unauthorized access.
  73.  
  74.  The information that follows is based on the Justice Department's
  75.  advice to all federal agencies.  CERT strongly suggests adding a
  76.  notice banner such as the one included below to all systems.  Sites
  77.  not covered by U.S. law should consult their legal counsel.
  78.  
  79. +++++++++++++++++++
  80.  
  81.      The legality of such monitoring is governed by 18 U.S.C. section
  82.      2510 et seq.  That statute was last amended in 1986, years before
  83.      the words "virus" and "worm" became part of our everyday
  84.      vocabulary.  Therefore, not surprisingly, the statute does not
  85.      directly address the propriety of keystroke monitoring by system
  86.      administrators.
  87.  
  88.      Attorneys for the Department have engaged in a review of the
  89.      statute and its legislative history.  We believe that such
  90.      keystroke monitoring of intruders may be defensible under the
  91.      statute.  However, the statute does not expressly authorize such
  92.      monitoring.  Moreover, no court has yet had an opportunity to
  93.      rule on this issue.  If the courts were to decide that such
  94.      monitoring is improper, it would potentially give rise to both
  95.      criminal and civil liability for system administrators.
  96.      Therefore, absent clear guidance from the courts, we believe it
  97.      is advisable for system administrators who will be engaged in
  98.      such monitoring to give notice to those who would be subject to
  99.      monitoring that, by using the system, they are expressly
  100.      consenting to such monitoring.  Since it is important that
  101.      unauthorized intruders be given notice, some form of banner
  102.      notice at the time of signing on to the system is required.
  103.      Simply providing written notice in advance to only authorized
  104.      users will not be sufficient to place outside hackers on notice.
  105.  
  106.      An agency's banner should give clear and unequivocal notice to
  107.      intruders that by signing onto the system they are expressly
  108.      consenting to such monitoring.  The banner should also indicate
  109.      to authorized users that they may be monitored during the effort
  110.      to monitor the intruder (e.g., if a hacker is downloading a
  111.      user's file, keystroke monitoring will intercept both the
  112.      hacker's download command and the authorized user's file).  We
  113.      also understand that system administrators may in some cases
  114.      monitor authorized users in the course of routine system
  115.      maintenance.  If this is the case, the banner should indicate
  116.      this fact.  An example of an appropriate banner might be as
  117.      follows:
  118.  
  119.     This system is for the use of authorized users only.
  120.     Individuals using this computer system without authority,
  121.     or in excess of their authority, are subject to having
  122.     all of their activities on this system monitored and
  123.     recorded by system personnel.
  124.  
  125.     In the course of monitoring individuals improperly using
  126.     this system, or in the course of system maintenance, the
  127.     activities of authorized users may also be monitored.
  128.  
  129.     Anyone using this system expressly consents to such
  130.     monitoring and is advised that if such monitoring reveals
  131.     possible evidence of criminal activity, system personnel
  132.     may provide the evidence of such monitoring to law
  133.     enforcement officials.
  134.  
  135. ++++++++++++++++++++
  136.  Each site using this suggested banner should tailor it to their
  137.  precise needs.  Any questions should be directed to your
  138.  organization's legal counsel.
  139.  
  140. ++++++++++++++++++++
  141.  The CERT Coordination Center wishes to thank Robert S. Mueller, III,
  142.  Scott Charney and Marty Stansell-Gamm from the United States
  143.  Department of Justice for their help in preparing this Advisory.
  144.  
  145.  If you believe that your system has been compromised, contact the
  146.  CERT Coordination Center or your representative in FIRST (Forum of
  147.  Incident Response and Security Teams).
  148.  
  149.  Internet E-mail: cert@cert.org
  150.  Telephone: 412-268-7090 (24-hour hotline)
  151.         CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  152.         on call for emergencies during other hours.
  153.  
  154.  CERT Coordination Center
  155.  Software Engineering Institute
  156.  Carnegie Mellon University
  157.  Pittsburgh, PA 15213-3890
  158.  
  159. ------------------------------
  160.  
  161. Date: Thu, 26 Nov 92 10:57:18 CST
  162. From: ICEMAN@CCU.UMANITOBA.CA
  163. Subject: File 2--Teen "Computer Whiz" Strikes Store
  164.  
  165. From--Winnipeg Free Press (Winnipeg,Manitoba,Canada) on Nov 26,1992:
  166.  
  167.      STAFF THREATENED, FILES RUINED AS TEEN COMPUTER WHIZ STRIKES
  168.  
  169.                  By George Nikides
  170.                   Staff Reporter
  171.  
  172.      A teen hacker uncovered a hole in a downtown software shop's
  173. computer system and went on a rampage, destroying every file and
  174. threatening employees.
  175.  
  176.      "It's an ego thing. 'Boy look what i've accomplished,' " said
  177. Sgt.  Dennis Loupin of the Winnipeg police fraud unit.  "He's very,
  178. very intelligent. He's got a tremendous future in the computer world."
  179.  
  180.      An 18 year-old, who can't be named because he's charged under the
  181. Young Offender's Act, faces fraud charges.
  182.  
  183.      Police say a hacker discovered a "hole" - an opening that allows
  184. a user to circumvent a computer system's passwords - in the bulletin
  185. board program at Adventure Software Ltd., a Hargrave Street software
  186. shop.
  187.  
  188.      The computer whiz unlocked the program several times, at one
  189. point destroying every file.
  190.  
  191.                  Bulletin Board
  192.  
  193.      The hacking is believed to have been carried out with an
  194. IBM-style computer from a home.
  195.  
  196.      Adventure Software offers a computer bulletin board where
  197. customers can communicate, read about news products, or leave messages
  198. from their home systems.  The system has about 400 users, police say.
  199.  
  200.      An Adventure Software employee, who asked not to be identified,
  201. said threatening messages were left in the system, some suggesting
  202. that selling software was immoral. Some messages attacked a store
  203. employee.  The system was out of operation at one point for 3 1/2
  204. weeks, he said.
  205.  
  206.      But the employee said police are overstating the hacker's skills.
  207. "It doesn't take a genius to hear about a 'hole' in the program," said
  208. the man.
  209.  
  210.      The system was infiltrated four to six times, he said.
  211.  
  212.      "It's not crippling. It's just extremely annoying, " the employee
  213.      said.  By breaking into the system the computer bandit found home
  214.      phone numbers and addresses, he said.
  215.  
  216.      Police say they are also investigating the teen in connection
  217. with break-ins at other systems across North America.
  218.  
  219.                     Mischief
  220.  
  221.      "He's now going to have to face the consequences of something he
  222. thought was just a challenge but it's more than that - it's a crime, "
  223. said Loupin.
  224.  
  225.      A Victor Street teenager was arrested Tuesday night and charged
  226. with using a computer service to commit mischief, an offence that
  227. carries a maximum 10-year sentence.
  228.  
  229.      The teen is now 18, but police say he was 17 when the alleged
  230. crimes occured.
  231.  
  232. ------------------------------
  233.  
  234. Date: Fri, 4 Dec 1992 14:33:31 EDT
  235. From: Rick Crawford <crawford@CS.UCDAVIS.EDU>
  236. Subject: File 3--Enviro. Tech. Policy
  237.  
  238. Saw this on the net and found much of it relevant to various
  239. efforts to develop an explicit national technology policy
  240. (vs. a default, pork-barrel-driven policy vacuum).
  241.  
  242. -rick
  243. ++++++++++
  244.  
  245. From--tgray@igc.apc.org (Tom Gray)
  246. Newsgroups--sci.environment
  247. Subject----Renewables Critical, Says WRI
  248. Date--2 Nov 92 15:49:00 GMT
  249.  
  250. RENEWABLE ENERGY 'ENVIRONMENTALLY CRITICAL', SAYS NEW WRI REPORT
  251.  
  252. Renewable energy technologies are part of a list of "environmentally
  253. critical" technologies that the federal government should support,
  254. according to a new report from the World Resources Institute, a
  255. Washington, DC, policy organization.
  256.  
  257. The report, entitled Backs to the Future: U.S. Government Policy
  258. Toward Environmentally Critical Technology, was authored by George
  259. Heatton and Robert Repetto, and is billed by the Institute as "the
  260. first attempt in this country to define and identify areas of
  261. technological advance that would markedly reduce the environmental
  262. burdens of economic progress."
  263.  
  264. The authors focus on government policy because it strongly influences
  265. the development of new technologies, "from research dollars and
  266. procurement decisions to infrastructure design and standard-setting,"
  267. an Institute news release added.
  268.  
  269. "Among the most promising environmental R&D areas," it said, " . .  .
  270. are methods of non-fossil fuel energy production and use ... and
  271. hydrogen and other storage methods.  Many such technologies, now in
  272. early stages of development, would yield large social returns from
  273. technical advances ... "
  274.  
  275. Backs to the Future's recommendations, the release said, include the
  276. creating of a national research and development (R&D) institute,
  277. altering the missions of the national laboratories, and changing
  278. criteria for funding environmental R&D.
  279.  
  280. Copies of Backs to the Future can be obtained for $9.95 plus $3
  281. shipping and handling from WRI Publications, PO Box 4852, Hampden
  282. Station, Baltimore, MD 21211, USA, phone (800) 822-0504.
  283.  
  284. ------------------------------
  285.  
  286. Date: 09 Dec 1992 00:13:55 -0500 (EST)
  287. From: "WALT HOWE, DELPHI INTERNET SIG MANAGER" <WALTHOWE@DELPHI.COM>
  288. Subject: File 4--DELPHI Announces Full Access to the Internet
  289.  
  290. FOR IMMEDIATE RELEASE:
  291.  
  292. DELPHI Online Service Announces Full Access to the Internet
  293.  
  294. Cambridge MA, December 9, 1992 --   DELPHI, an international online
  295. service, today announced full access to the Internet including
  296. real-time electronic mail, file transfers with "FTP," and remote
  297. log-ins to other Internet hosts using "Telnet." With this
  298. announcement, DELPHI becomes the only leading consumer online service
  299. to offer such a wide variety of Internet features.
  300.  
  301. Russell Williams, DELPHI's general manager, explains the significance
  302. of this announcement. "Prior to now,  anyone interested in accessing
  303. the Internet had a very limited number of options.  In most cases you
  304. had to be connected directly through your company or school.  DELPHI
  305. is now an important low-cost access option available to home computer
  306. users. Anyone can connect to DELPHI with a local call from over 600
  307. cities and towns throughout the US and in many other countries."
  308.  
  309. The Internet is considered the world's largest computer network.  It
  310. is comprised of thousands of companies, colleges, schools, government
  311. agencies, and other organizations.  There are currently an estimated 4
  312. million users. "This incredible collection of resources will mean
  313. better and more specialized services for all users" adds Mr. Williams.
  314. "For example, users can take electronic courses conducted by leading
  315. universities, access databases and reports from government agencies,
  316. and get product information and support directly from companies. There
  317. are also mailing lists and discussion groups for almost every special
  318. interest imaginable.  Electronic mail can be used to send private
  319. messages to anyone on the Internet and even many commercial networks
  320. like Compuserve and MCI Mail."
  321.  
  322. DELPHI's connection to the Internet works both ways:  In addition to
  323. offering access out to other networks, DELPHI provides value-added
  324. services to people already on the Internet.  Any user of the Internet
  325. can access DELPHI to use services such as Grolier's Academic American
  326. Encyclopedia, the Dictionary of Cultural Literacy, Reuters and UPI
  327. newswires, stock quotes, computer support, travel reservations,
  328. special interest groups, real-time conferencing, downloadable
  329. programs, and multi-player games.  All these services can be reached
  330. through the Internet simply by joining DELPHI and then telnetting to
  331. the address "delphi.com" via the commercial Internet.
  332.  
  333. In order to help new users with questions related to the Internet,
  334. DELPHI has an area online to provide support.  The Internet Special
  335. Interest Group (SIG) includes an active message forum where members
  336. and staff can exchange useful information. Comprehensive guide books,
  337. downloadable software, and information files are also available.
  338.  
  339. DELPHI has two membership plans: the 10/4 Plan is $10 per month and
  340. includes the first 4 hours of use; additional use is $4 per hour.  The
  341. 20/20 Advantage Plan is $20 per month, includes 20 hours of use, and
  342. is only $1.80 per hour for additional time.  The Internet service
  343. option is an extra $3 per month and includes a generous transfer
  344. allocation of 10 megabytes (the equivalent of about 3,000 type-written
  345. pages).  Access during business hours via Sprintnet or Tymnet carries
  346. a surcharge.
  347.  
  348. Through a special trial membership offer, anyone interested in
  349. learning more about DELPHI and the Internet can receive 5 hours of
  350. access for free. To join, dial by modem, 1-800-365-4636 (current
  351. Internet users should telnet to "delphi.com" instead).  After
  352. connecting, press return once or twice.  At the Username prompt, enter
  353. JOINDELPHI and at the password prompt, type INTERNETSIG. DELPHI Member
  354. Service Representatives can also be reached by voice at
  355. 1-800-695-4005.
  356.  
  357. DELPHI is a service of General Videotex Corporation, a leading
  358. developer of interactive and online services based in Cambridge,
  359. Massachusetts.  For more information, call either of the above numbers
  360. or send email to Walt Howe, Internet SIG manager at
  361. walthowe@delphi.com.
  362.  
  363. ------------------------------
  364.  
  365. Date: 05 Dec 92 15:51:46 EST
  366. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  367. Subject: File 5--Virus Destroyed Report on Drug Lord
  368.  
  369.      Virus Destroyed Report on Drug Lord Say Colombian Officials
  370.  
  371.  Colombian politicians allege a mysterious computer virus this week
  372.  wiped out conclusions of a Senate investigation into the jailbreak of
  373.  cocaine king Pablo Escobar just hours before the data was due to be
  374.  presented.
  375.  
  376.  Reports from various committee members call the virus the "ghost of
  377.  La Catedral," a reference to the prison from which Escobar and nine
  378.  of his lieutenants escaped on July 22 during a bungled military
  379.  operation to transfer them to another prison.
  380.  
  381.  "The committee's conclusions, reached after more than two months of
  382.  investigation, supposedly held top military officials, ministers and
  383.  former ministers responsible for the escape." REPRINTED FROM STREPORT
  384.  #8.46 WITH PERMISSION
  385.  
  386. ------------------------------
  387.  
  388. Date: Tue, 8 Dec 1992 12:27:28 CST
  389. From: LOVE%TEMPLEVM@PSUVM.PSU.EDU
  390. Subject: File 6--COM DAILY ON F.C.C. TRANSITION
  391.  
  392. >From Discussion of Government Document Issues <GOVDOC-L@PSUVM.BITNET>
  393.  
  394.      *    Communications Daily article on Clinton transition
  395.       appointment for Federal Communications Commission
  396.       (F.C.C.)
  397.  
  398. The following article, written by Art Brodsky (202/872-9202, x252), is
  399. reprinted from the December 7, 1992 issue of Communications Daily,
  400. with permission.  Communications Daily is published by Warren
  401. Publishing, Inc., 2115 Ward Court, N.W. Washington, DC  20037.
  402.  
  403. `Far End of Spectrum'
  404.  
  405.         PLESSER TRANSITION APPOINTMENT DRAWS FIRE
  406.  
  407.      Public interest groups friday criticized naming of Washington
  408. attorney Ronald Plesser to head up communications issues for Clinton
  409. transition effort (CD Dec4, p1).  Groups said Plesser, partner in
  410. Washington office of Baltimore law firm Piper & Marbury, represents
  411. clients that characterize Washington special interests.  As might be
  412. expected, Plesser's appointment was defended by Clinton confidants.
  413.  
  414.      Plesser will head one of 2 groups in science and technology
  415. transition section led by ex-astronaut Sally Ride.  Other group in
  416. Ride's section will evaluate hard science agencies such as NASA and
  417. National Science Foundation.  Those transition groups were established
  418. to assess policies and agencies, not to make appointment
  419. recommendations.  Personnel matters for permanent jobs are to be
  420. handled by ex-S.C. Gov. Richard Riley (CD Nov 20 p1).
  421.  
  422.      Clinton confidants praised Plesser's designation.  "He's the
  423. right guy," we were told.  "He'll take a snapshot of the agency,"
  424. covering budget needs, personnel and similar matters.  Transition team
  425. "will look to Ron for insights.  He's the guy."  Referring to much
  426. speculation in press about what Clinton has in mind and who his
  427. appointments might be, source said:  "I wonder what on earth motivates
  428. some of this stuff...most of which is wildly inaccurate."
  429.  
  430.      Most criticism of Plesser centers on his advocacy on behalf of
  431. Direct Marketing Assn. (DMA) and Information Industry Assn.  (IIA),
  432. particularly for advocating private sector control of databases
  433. constructed by public agencies.  Taxpayer Assets Project Dir. James
  434. Love said Plesser "himself is the architect of the basic privatization
  435. policies that came about in the Reagan Administration."  Plesser, he
  436. said, is "most ferocious opponent of librarians, citizen groups and
  437. the research community, who want to broaden public access to
  438. government, taxpayer-supported information systems.  He's the devil
  439. himself when it comes to government information policy."
  440.  
  441.      Similarly, Marc Rotenberg, dir. of Washington office of Computer
  442. Professionals for Social Responsibility (CPSR), said that "while there
  443. is personal regard for Ron Plesser, there is not happiness about this
  444. decision."  Rotenberg said that Plesser's clients have great deal at
  445. stake at FCC, including decisions on 800 number portability and
  446. automatic number identification (ANI) that affect direct marketers, as
  447. well as on video dial tone and access to networks.  Plesser represents
  448. "a far end of the spectrum in the policy debates," Rotenberg said.  He
  449. said CPSR's main concerns are in areas of privacy protection, public
  450. access to govt. information, communications infrastructure.  In each
  451. of those areas, "Ron has been from our viewpoint on the opposite side
  452. of the issue."
  453.  
  454.      Rotenberg said that if transition effort is merely to be brief
  455. fact-finding exercise, Clinton team could have sought out "someone
  456. with less bias," perhaps in academic community.  Jeff Chester, co-dir.
  457. of Center for Media Education, said his group is "very concerned"
  458. about Plesser because "of the special interest lobbying baggage he
  459. carries with him."  Chester said his group believes that Plesser's
  460. appointment "places an extra burden, a double duty on the Clinton
  461. Administration, to find people for the FCC and other
  462. telecommunications policy positions who don't come with any kind of
  463. lobbying baggage and reflect the kind of public interest concerns the
  464. Commission definitely needs."
  465.  
  466.      Transition team still having difficulty deciding how to apply its
  467. proposed tough ethics requirements for Presidential appointees (CD Nov
  468. 5 p1).  There's still been no decision as "to how deep the 5-year
  469. restriction will be applied," we're told.  That means, according to
  470. sources, restrictions--when they finally come out--may not go below
  471. Cabinet level.  As for FCC appointees and top staffers (such as bureau
  472. chiefs) brought in, it hasn't been decided whether attempt will be
  473. made to extend period they couldn't practice or lobby agency to 5
  474. years from one year.  Proposal has been roundly criticized by
  475. Democrats who are know to be, or expect to be, in line for top jobs in
  476. Clinton Administration.
  477.  
  478. ------------------------------
  479.  
  480. Date: Thu, 10 Dec 92 17:28:07 EST
  481. From: sara@GATOR.USE.COM(Sara Gordon)
  482. Subject: File 7--Virus Conference (ACMBUL) Call for Papers
  483.  
  484.            C A L L        F O R      P A P E R S
  485.  
  486.       ACMBUL's 1st INTERNATIONAL COMPUTER VIRUS PROBLEMS AND
  487.               ALTERNATIVES CONFERENCE
  488.  
  489.            April, 1993     -     Varna, Bulgaria
  490.  
  491. The purpose of the 1993 International Computer Virus Conference is to
  492. provide a forum for anti-virus product developers, researchers and
  493. academicians to exchange information among themselves, the students,
  494. the public and the industry. ICVC'93 will consist of open forums,
  495. distinguished keynote speakers, and the presentation of high-quality
  496. accepted papers. A high degree of interaction and discussion among
  497. Conference participants is expected, as a workshop-like setting is
  498. promoted.
  499.  
  500. Because ICVC'93 is a not-for-profit activity funded primarily by
  501. registration fees, all participants are expected to have their
  502. organizations bear the costs of their expenses and registration.
  503. Accommodations will be available at reduced rates for conference
  504. participants.
  505.  
  506. WHO SHOULD ATTEND
  507.  
  508. The conference is intended for computer security researchers,
  509. managers, advisors, EDP auditors, network administrators, and help
  510. desk personnel from government and industry, as well as other
  511. information technology professionals interested in computer security.
  512.  
  513. CONFERENCE THEME
  514.  
  515. This Conference, devoted to advances in virus prevention, will
  516. encompass developments in both theory and practice.  Papers are
  517. invited in the areas shown and may be theoretical, conceptual,
  518. tutorial or descriptive in nature.  Submitted papers will be refereed,
  519. and those presented at the Conference will be included in the
  520. proceedings.
  521.  
  522. Possible topics of submissions include, but are not restricted to:
  523.  
  524.  o  Virus Detection                     o  Virus Trends and Forecast
  525.  o  Virus Removal                       o  Virus Prevention Policies
  526.  o  Recovering from Viruses             o  Incident Reporting
  527.  o  Viruses on various platforms        o  Emergency Response
  528.     (Windows, Unix, LANs, WANs, etc.)   o  Viruses and the Law
  529.  o  Virus Genealogy                     o  Education & Training
  530.  o  The "Virusology" as scientific      o  Costs of virus protection
  531.     discipline                          o  Communications and viruses
  532.  o  Psychological aspects of computer
  533.     viruses
  534.  
  535. THE REFEREEING PROCESS
  536.  
  537. All papers and panel proposals received by the submission deadline and
  538. which meet submission requirements will be considered for presentation
  539. at the Conference.
  540.  
  541. All papers presented at ICVC'93 will be included in the Conference
  542. proceedings, copies of which will be provided to Conference attendees.
  543. All papers presented, will also be included in proceedings to be published
  544. by the ACMBUL.
  545.  
  546. INSTRUCTIONS TO AUTHORS
  547.  
  548.     [1] Two (2) copies of the full paper, consisting of up-to 20
  549.       double-spaced, typewritten quality pages, including diagrams, must
  550.       be received no later than 28 February 1993.
  551.  
  552.     [2] The language of the Conference is English.
  553.  
  554.     [3] The first page of the manuscript should include the title of
  555.       the paper, full name of all authors, their complete addresses
  556.       including affiliation, telephone numbers and e-mail addresses,
  557.       as well as an abstract of the paper.
  558.  
  559.     [4] Authors willing to submit their manuscripts electronically
  560.       should contact the Organizering Committee at the address below.
  561.  
  562. IMPORTANT DATES
  563.  
  564.    o  Full papers to be received in camera-ready form by the Organizing
  565.       Committee by 28 February 1993.
  566.  
  567.    o  Notification of accepted papers will be mailed to the author on
  568.       or before 10 March 1993.
  569.  
  570.    o  Conference: 5-11 April 1993, St. Konstantine Resort, Varna, Bulgaria
  571.  
  572. WHOM TO CONTACT
  573.  
  574. Questions or matters related to the Conference Program should be directed
  575. to the ACMBUL:
  576.  
  577.     ICVC'93
  578.     Attn:  Mr. Nickolay Lyutov
  579.     ACMBUL Office
  580.     Varna University of Economics
  581.     77 Boris I Blvd, 9002 P.O.Box 3
  582.     Varna
  583.     Bulgaria
  584.  
  585.     Telephone/Fax:  +359-52-236213
  586.  
  587. ICVC93@acmbul.bg
  588.  
  589. +++++
  590.        #  "talk to me about computer viruses............"
  591.        #  fax/voice:  219-277-8599     sara@gator.use.com
  592.        #  data          219-273-2431     SGordon@Dockmaster.ncsc.mil
  593.        #  fidomail      1:227/190        vfr@netcom.com
  594.  
  595. ------------------------------
  596.  
  597. Date: Sun, 13 Dec 92 20:38:01 EST
  598. From: Moderators <Cudigest@mindvox.phantom.com>
  599. Subject: File 8--GRAY AREAS -- 'Zine Review
  600.  
  601. We've come across another new periodical, GRAY AREAS, that promises to
  602. be a useful resource for anybody interested in counter-culture or
  603. alternative lifestyles.  As the name implies, GRAY AREAS intends to
  604. focus on a broad range of topics that normally fall between the cracks
  605. of conventional magazines, especially in the realm of technology,
  606. music, video, art, and other snippets of (unconventional) culture.
  607. According to the editorial statement of purpose:
  608.  
  609.      GRAY AREAS exists to examine the gray areas of life. We hope
  610.      to unite people involved in all sorts of alternative
  611.      lifestyles and deviant subcultures. We are everywhere! We
  612.      feel that the government has done a great job of splitting
  613.      people up so that we do not identify with other minority
  614.      groups anymore.  There are so many causes now that we often
  615.      do not talk to others not directly involved in our chosen
  616.      causes. We believe that the methods used to catch criminals
  617.      are the same regardless of the crime and that much can be
  618.      learned by studying how crimes in general are prosecuted and
  619.      how people's morals are judged. It is our mission to educate
  620.      people so they begin to care more about the world around
  621.      them.  Please join our efforts by subscribing, advertising
  622.      your business with us and by spreading the word about what
  623.      we're up to.
  624.  
  625. The first issue (Fall, 1992) includes snippets of news, reviews of
  626. books, alternative magazines, music, and videos, and other nifty
  627. esoteria. Two feature-interviews captivated us. The first, with John
  628. Barlow (by editor and publisher Netta Gilboa), is incisive and ranges
  629. from The Grateful Dead to the EFF.  The second, also by Gilboa, is
  630. with former "X-rated" movie queen Kay Parker. The latter is a
  631. sensitive look at the changes she has gone through in the past 20
  632. years.  The tenor of both interviews, as with much of the magazine
  633. itself, is about personal and social transformation as we, and
  634. society, move through a succession of phases as we age and change.
  635.  
  636. Upcoming features include an article on Howard Stern (New York
  637. "shock-DJ"), audio sampling, law enforcement search & seizure,
  638. interviews with John Trubee about prank phone calls, Jefferson
  639. Airplane/Hot Tuna guitarist Jorma Kaukonen, porn director Candida
  640. Royalle, criminal attorney and professional musician Barry Melton (an
  641. original member of Country Joe & The Fish), and an interview with Bob
  642. Dobbs. Some of the items reviewed in issue 2 will include a tape sold
  643. to police departments on how to seize computers, and Bruce Sterling's
  644. _Speaking_ _For_ _The_ _Unspeakable_, Mystic Fire's _Cyberpunk_.
  645.  
  646. The editors also plan to include an on-going series on viruses
  647. and offer anonymity to virus writers and software crackers willing to
  648. discuss their views of the issues.
  649.  
  650. The type of topics--rock music, films, off-beat cultural
  651. interests--are the type that easily encourage fluff pieces and
  652. superficial treatment. But, if the first issue of GRAY AREAS is
  653. representative of what's to follow, there will be no fluff here.  The
  654. 'Zine seems targeted to BBWBs (baby-boomers with brains) and appears
  655. intended to reflect changing times with commentary and analysis by
  656. those making the changes.
  657.  
  658. A one-year (four issue) subscription is available for $18 (US) or $24
  659. (foreign), and a twelve-issue sub is $50 (US) or $75 (foreign).  The
  660. editors, Netta Gilboa and Alan Sthe ctic of whaû Én Sthtond
  661. soO\░ Auff@n).è
  662. ed@, éue) ssoOeatÜue ñ░). ñ░)tÜuea▄ic o to
  663. an
  664. o£icûÇtoy M▄n
  665. oof w wha7EF░)tÜ░y M▄Σn
  666. oKS)░n K6e≥ür an
  667.  Th∞ock-7Et 1lf4eΣûÇ[sub ÇtoyI-1l@w whctic oc oÇ@wtheαwthe6e≥üs gÉc╥t 1lf@n).è£gÉÇt─ £ra ┬cticäeαwt-1l ÇtΣ ┬ctä╖ bΣäeαH1e╞αH1e╞α╣DJG╩─ £ra6e┌αH1e ┬cck ╚-1lαwt-1licäÖ░rv2, α╣ü hck «ë╩─ £üard t-1 t-1êhá α╣(┬lαwt bΣä1e╞αck «ë╩ck ╚bΣä░t
  668. (f@n
  669. ¿ckèuperfiÆ░t*I₧. ªg's£[sñto@üsì[╩cì[╩ìBΩ╞αck¼]Éo╠4Qckc░taΣ4Q4QüSèupemb i £ flQürfilÖsìSZn
  670. á wápeak@╨QQ4Qå-ìSZn
  671. rcem £ fcì[re,û êQéüÜTjo ve-i, lliTÉctêrféü*Σjû¿TÆ her@ueéapés-X4P╨erest]4Candida┬TÉct¥╣e┬re,re,@, ┬¿TÆ î\8 (U╦1r▄@ue
  672. rrusesily nd  (U╦ü⌠êhe issu╩ìBΩNäflu¼╕hándR╥t¥╣«▌ ñ
  673. r (of L\░╩ìBhán-ftwar¿cù,@cù,ü⌠ê ér¿cù,üe ╖,@AuffXÇlÖsükWì-füf whofù,ü @ü{'îZ╖i▄sükWèupeφ]0er)e_ Aue_ Aue:wed╣ «╖d@ar ─@ü{'sub╓Speaking_ üÇtΣÇtΣÇìBΩ╞er)e▄sükW2_UÇtêhó!ted toÜreprÆ╥t¿«ë╩─ £rk-7zb
  674. \8ñílect @£ f─tΣÇìB░akinû bΣd toÜwtT╨B░ak@ueéa£rük-7têhó╚╕há to-Z┤g to┤
  675. dis┤uss ┤heir┤view┤ of ┤he i┤sues┤
  676.  
  677. ┤há┤heD┬░akºêtä"e╞Çhá têtΣ ┬BΩNäêhe H"
  678. th7zbαwt
  679. ditü+╓täs o▓oc#eir v╚
  680.  
  681. ┤há2 that e@±Éo╠4"
  682. th-r v╩it"e╞╪ o▓oêheof GRAY╞RAY╞t
  683. diviews o)¢bscgn),s o)¢ îAY╞R o)u¼ÿ-Z-Z┤g tut, ╞R o╞╪ os@divi╞tt╨, ╞R    ut, ╞RR ot,d╪╪╪╪╪"iµ)¢ î╕t╥┤g tZ-i▄ü!Σe!Σe4Qé v╩i⌠êla*╚╕hJ╔QéÆ░t*I₧óSÇtΣf┤g tl▐╞tt╨4Cand)╥µ)¢ H6eΦ î╕«ê:o@tZ-iRAY¼░akinû7ta7s :h╩4Rt. -iR╖gΦCandt╨P▐tl▐╞ttt╨ttt╨tt╨╨P▐tl▐╞Éc╨kinû7. -iüflufY¼░uss t¥╨k@¥╨k@ssk@ssò¿Tond
  684. 7ssue) sΦ╕s@di)úåñ║s (b7
  685. inte@AY╞┌@AY╞ufY(fore@ä"e╞ÇhSt¥╨k@s2 and a XülαwtüÇ(fore@7is7bo:h╩ü tweXülα/Ü╖e@╚ncludes public keys,
  686.    digital signatures.
  687.  
  688. Meyer, Carl H., and Matyas Stephen M., CRYPTOGRAPHY, John Wiley, 1982.
  689.    From IBM Cryptography Competency Center.  For computers, includes
  690.    public keys, digital signatures.
  691.  
  692. Weber, Ralph E., UNITED STATES DIPLOMATIC CODES AND CIPHERS 1775-1938,
  693.    Precedent, 1979.  Not just a history!  The appendix contains the
  694.    all the keys!!
  695.  
  696. Chadwick, THE DECIPHERMENT OF LINEAR B, Vintage, 1958. Worked with
  697.    Michael Ventris on unraveling Minoan script.
  698.  
  699. Yardley, Herbert O., THE AMERICAN BLACK CHAMBER, Ballantine 1981,
  700.    Random House, 1931.  Yardley broke German ciphers in WWI and then
  701.    Japanese ciphers of 1920, and was fired in 1931 because "Gentlemen
  702.    don't read each other's mail."
  703.  
  704. (anonymous), THE DATA ENCRYPTION STANDARD,  National Bureau of
  705.    Standards, January 1977, NTIS NBS-FIPS PUB 46.
  706.  
  707. (anonymous), DATA SECURITY AND THE DATA ENCRYPTION STANDARD,
  708.  
  709. National Bureau of Standards, 1978, Pub 500-27; CODEN: XNBSAV.
  710.  
  711. Rivest, Ronald L., Shamir, A., and Adleman, L., "A Method for
  712.    Obtaining Digital Signatures and Public-key Cryptosystems,"
  713.    COMMUNICATIONS OF THE ACM, February, 1979.  The last word.
  714.  
  715. ------------------------------
  716.  
  717. Date: 13 Dec 92 14:00:21 EST
  718. From: Emmanuel Goldstein <emmanuel@well.sf.ca.us>
  719. Subject: File 10--Comments on the Nov. 2600 Disruption in D.C.
  720.  
  721. ((MODERATORS' NOTE: Following is a letter to the editor of the
  722. Washington Post that they chose not to print as a "Viewpoint."
  723. The author, Emmanuel Goldstein, is editor of the magazine 2600,
  724. which can be contacted at 2600 Magazine - PO Box 752 -
  725. Middle Island, NY 11953.  A yearly subscription is only $21 (US)).
  726.  
  727. While managing to convey some of the facts concerning the Pentagon
  728. City Mall hacker incident on November 6, "Hackers Allege Harassment at
  729. Mall" (November 13, page A1) fails to focus on the startling
  730. revelation of federal government involvement and the ominous
  731. implications of such an action. The article also does little to lessen
  732. the near hysteria that is pumped into the general public every time
  733. the word "hacker" is mentioned.  Let us take a good look at what has
  734. been confirmed so far. A group of computer hackers gathered at a local
  735. mall as they do once a month. Similar meetings have been going on in
  736. other cities for years without incident. This gathering was not for
  737. the purposes of causing trouble and nobody has accused the hackers of
  738. doing anything wrong. Rather, the gathering was simply a place to meet
  739. and socialize. This is what people seem to do in food courts and it
  740. was the hackers' intention to do nothing more.
  741.  
  742. When mall security personnel surrounded the group and demanded that
  743. they all submit to a search, it became very clear that something
  744. bizarre was happening. Those who resisted were threatened with arrest.
  745. Everyone's names were written down, everyone's bags gone through. One
  746. person attempted to write down the badge numbers of the people doing
  747. this. The list was snatched out of his hand and ripped to pieces.
  748. Another hacker attempted to catch the episode on film. He was
  749. apprehended and the film was ripped from his camera. School books,
  750. notepads, and personal property were seized. Much of it has still not
  751. been returned. The group was held for close to an hour and then told
  752. to stay out of the mall or be arrested.
  753.  
  754. This kind of treatment is enough to shock most people, particularly
  755. when coupled with the overwhelming evidence and eyewitness accounts
  756. confirming no unusual or disruptive behavior on the part of the group.
  757. It is against everything that our society stands for to subject people
  758. to random searches and official intimidation, simply because of their
  759. interests, lifestyles, or the way they look. This occurrence alone
  760. would warrant condemnation of a blatant abuse of power. But the story
  761. doesn't end there.
  762.  
  763. The harassment of the hackers by the mall police was only the most
  764. obvious element. Where the most attention should be focused at this
  765. point is on the United States Secret Service which, according to Al
  766. Johnson, head of mall security, "ramrodded" the whole thing. Other
  767. media sources, such as the industry newsletter Communications Daily,
  768. were told by Johnson that the Secret Service was all over the mall
  769. that day and that they had, in effect, ordered the harassment.
  770. Arlington police confirm that the Secret Service was at the mall that
  771. day.
  772.  
  773. It is understood that the Secret Service, as a branch of the Treasury
  774. Department, investigates credit card fraud. Credit card fraud, in
  775. turn, can be accomplished through computer crime. Some computer
  776. hackers could conceivably use their talents to accomplish computer
  777. crime. Thus we arrive at the current Secret Service policy, which
  778. appears to treat everybody in the hacker world as if they were a
  779. proven counterfeiter. This feeling is grounded in misperceptions and
  780. an apprehension that borders on panic. Not helping the situation any
  781. is the everpresent generation gap - most hackers are young and most
  782. government officials are not.
  783.  
  784. Apart from being disturbed by the gross generalizations that comprise
  785. their policy, it seems a tremendous waste of resources to use our
  786. Secret Service to spy on public gatherings in shopping malls. It seems
  787. certain to be a violation of our rights to allow them to disrupt these
  788. meetings and intimidate the participants, albeit indirectly. Like any
  789. other governmental agency, it is expected that the Secret Service
  790. follow the rules and not violate the constitutional rights of
  791. citizens.
  792.  
  793. If such actions are not publicly condemned, we will in effect be
  794. granting a license for their continuance and expansion. The incident
  795. above sounds like something from the darkest days of the Soviet Union
  796. when human rights activists were intimidated by government agents and
  797. their subordinates. True, these are technology enthusiasts, not
  798. activists. But who they are is not the issue. We cannot permit
  799. governmental abuse of any person or group simply because they may be
  800. controversial.
  801.  
  802. Why do hackers evoke such controversy? Their mere presence is an
  803. inconvenience to those who want so desperately to believe the emperor
  804. is wearing clothes. Hackers have a tendency of pointing out the
  805. obvious inadequacies of the computer systems we entrust with such a
  806. large and growing part of our lives. Many people don't want to be told
  807. how flimsily these various systems are held together and how so much
  808. personal data is readily available to so many. Because hackers manage
  809. to demonstrate how simple it is to get and manipulate this
  810. information, they are held fully responsible for the security holes
  811. themselves. But, contrary to most media perceptions, hackers have very
  812. little interest in looking at other people's personal files.
  813. Ironically, they tend to value privacy more than the rest of us
  814. because they know firsthand how vulnerable it is. Over the years,
  815. hackers have gone to the media to expose weaknesses in our credit
  816. reporting agencies, the grading system for New York City public
  817. schools, military computer systems, voice mail systems, and even
  818. commonly used pushbutton locks that give a false sense of security.
  819. Not one of these examples resulted in significant media attention and,
  820. consequently, adequate security was either delayed or not implemented
  821. at all. Conversely, whenever the government chooses to prosecute a
  822. hacker, most media attention focuses on what the hacker "could have
  823. done" had he been malicious. This reinforces the inaccurate depiction
  824. of hackers as the major threat to our privacy and completely ignores
  825. the failure of the system itself.
  826.  
  827. By coming out publicly and meeting with other hackers and non-hackers
  828. in an open atmosphere, we have dispelled many of the myths and helped
  829. foster an environment conducive to learning. But the message we
  830. received at the Pentagon City Mall tells us to hide, be secretive, and
  831. not trust anybody. Perhaps that's how the Secret Service wants hackers
  832. to behave. But we are not criminals and we refuse to act as such
  833. simply because we are perceived that way by uninformed bureaucrats.
  834.  
  835. Regardless of our individual outlooks on the hacker issue, we should
  836. be outraged and extremely frightened to see the Secret Service act as
  837. they did. Whether or not we believe that hackers are decent people, we
  838. must agree that they are entitled to the same constitutional freedoms
  839. the rest of us take for granted. Any less is tantamount to a very
  840. dangerous and ill-advised precedent.
  841.  
  842. ------------------------------
  843.  
  844. End of Computer Underground Digest #4.65
  845. ************************************
  846.  
  847.