home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / cud547.zip / CUD547.TXT
Text File  |  1993-06-27  |  43KB  |  876 lines

  1.  
  2. Computer underground Digest    Sun June 27 1993   Volume 5 : Issue 47
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Copy Editor: Etaoin Shrdlu, Seniur
  11.  
  12. CONTENTS, #5.47 (June 27 1993)
  13. File 1--Squelching the Rumor of the CuD ftp Sites
  14. File 2--Another Stupid Rumor Bites the Dust
  15. File 3--UPDATE #14-AB1624: bill-text as amended (*improved)*
  16. File 4--Re: Full Disclosure TRIGGERFISH Hassle (CuD 5.46)
  17. File 5--Response to Interview with a Virus Writer (CuD 5.44)
  18. File 6--Virus Hits White House
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) 203-832-8441 NUP:Conspiracy
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Sat, 26 June 1993 11:12:19 CDT
  66. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  67. Subject: File 1--Squelching the Rumor of the CuD ftp Sites
  68.  
  69. We have received a number of queries in the past few days regarding
  70. the future of the /cud directory and files on the CuD ftp site at
  71. ftp.eff.org.  The rumors focused on three basic "facts:" 1) The EFF
  72. has removed all PHRACKS because of complaints from teleco and other
  73. corporations; 2) The /pub/cud directory will be removed because it
  74. does not coincide with the EFF mandate; 3) The EFF continues to sell
  75. out by distancing itself from its original constituency.
  76.  
  77. These RUMORS are FALSE!
  78. HERE ARE THE FACTS:
  79.  
  80. 1) PHRACK will be removed for economic reasons. Mitch Kapor explains
  81. the drain on EFF's limited resources in the following post, but the
  82. bottom line is that the EFF pays $1,000 a month to make it available
  83. to the public.
  84.  
  85. 2) The /pub/cud directory *WILL NOT* be removed. We try to place
  86. research articles, theses/dissertations, and other material there as
  87. we obtain them, and the E-'Zines and other documents provide an
  88. excellent resource for scholars, journalists, and students.
  89.  
  90. 3) The EFF has not sold out. As soon as the rumors
  91. began flying in, John Perry Barlow and Mitch Kapor immediately wrote,
  92. expressing considerable concern over the unfounded rumors.  Both
  93. recognize the value of the CuD and Comp-Academic-Freedom archives on
  94. the eff.org system, and providing public access to documents not
  95. readily available elsewhere is a continuation of the EFF goal of
  96. making on-line information available to the public. Removing PHRACKS
  97. is not a decision they made lightly, but reducing the costs by
  98. removing one 'Zine readily available elsewhere (it is our
  99. understanding the the CuD shadow sites will continue to carry them)
  100. simply assures that other, less-available documents will continue to
  101. be provided.
  102.  
  103. There are a few points to keep in mind on this issue:
  104.  
  105. 1) The EFF is under no obligation to provide an ftp site for CuD.
  106. They do it because they feel it provides a number of different points
  107. of view on cyberspace issues.  As Mitch points out below, the files in
  108. the /pub/cud directory impose a significant usage burden on the site
  109. and this burden is not free. In a sense, the EFF is paying to provide
  110. net-folk with a service that is unavailable elsewhere.
  111.  
  112. Perhaps we have all been taking EFF's donation of its system for
  113. public ftp services for granted. While not a highly visible
  114. activity, it nonetheless remains a critically important one.
  115. Now is the time to thank them for their generosity. The CuD
  116. editors receive numerous compliments from those who have found the
  117. files in the cud/pub directory useful. It is EFF, as well as the
  118. shadow sites (and, of course, the Brendan Kehoe and the other
  119. archmeisters listed in the CuD masthead) who deserve the credit.
  120. The generosity of those who provide the space and those who fill it
  121. and keep it well-maintained make the nets a friendlier and more
  122. productive space.
  123.  
  124. We also appreciate the support of those who wrote expressing
  125. support in case the rumors were true. All of us, from Mitch and
  126. John to the archmeisters and CuD editors are involved in enhancing
  127. information flow out of a sense of voluntaristic service, and the
  128. occasional expressions of support are about the only compensation
  129. we receive.
  130.  
  131. We can more tangibly support the archives by supporting EFF. The most
  132. obvious way to support them is to join at the relatively low cost of
  133. $20 a year for students or low income, or $40 for regular membership.
  134. In addition to the EFF newsletter, EFF members occasionally receive
  135. "surprises," such as the first issue of Wired and other goodies.
  136. Joining is one way of thanking them for offering their system for an
  137. extensive ftp archive for a growing body of documents. So, if you use
  138. the ftp site, consider sending a few bucks. Whether you agree with all
  139. of their policies or not, we're certain that there is little
  140. disagreement that it's not fair that they provide us all with a
  141. valuable service while we simply leech from it.
  142.  
  143. You can send your sub to:
  144.  
  145.      Electronic Frontier Foundation
  146.      1001 G Street, N.W.
  147.      Suite 950 East
  148.      Washington, DC  20001
  149.      202/347-5400 voice
  150.      202/393-5509 fax
  151.  
  152. EFF's e-mail address is: eff@eff.org
  153.  
  154. ------------------------------
  155.  
  156. Date: Sat, 26 Jun 1993 10:17:51 -0600
  157. From: mkapor@KEI.COM(Mitchell Kapor)
  158. Subject: File 2--Another Stupid Rumor Bites the Dust
  159.  
  160. We have never contemplated removing CuD from the EFF ftp archive.  We
  161. have believed and continue to believe it is important to let all
  162. voices be heard and we are happy to do what we can.  It astounds me
  163. and saddens me the extent to which unfounded rumor propagates on the
  164. net.  People need to have a little more faith, and, oh, maybe, ask us
  165. what we're doing before jumping off in paranoid fantasies of EFF
  166. selling-out.
  167.  
  168. Here are the facts.  EFF's carriage of Phrack, not CuD, was costing us
  169. $1,000 per month in additional transmission charges.  After an internal
  170. review, we decided we could not justify absorbing this rather
  171. substantial expense for a single publication.  Monthly downloads of
  172. Phrack constituted 2 gigabytes or more.  We have communicated with the
  173. editor of Phrack who has accepted our decision and has arranged for an
  174. alternate site.
  175.  
  176. An analysis of the past year of traffic on eff.org revealed an
  177. interesting pattern.  Roughly 40% of the total byte flow was due to a
  178. single publication -- Phrack.  Another 40% was due to all other FTP
  179. traffic from CuD and other publications.  The remaining 20% included
  180. all of our email, FTP from the EFF archive, USEET, etc.
  181.  
  182. EFF contracted with UUNET to provide what is called low-volume T-1
  183. service.  That is, our instantaneous bandwidth to the net is a T-1,
  184. which enables fast through-put, but the $1,000 per month we pay is
  185. only intended to give us an average bandwidth of 128 kilobits.  UUNET
  186. measures the 5 minute average load in every segment and sends
  187. statistics to its customers.  Because of the growth of traffic over
  188. the past year, EFF has been running at as much as twice our
  189. contractual limit.  UUNET has been billing us a surcharge of another
  190. $1,000 per month and was about to permanently convert us to a full
  191. T-1 customer at $2,000 per month.  We felt we couldn't justify this
  192. expense, as the $12,000 per year could pay for nearly half of a
  193. full-time staff member, for instance.
  194.  
  195. The solution we chose was to make a decision that we will stop
  196. carrying Phrack in the near future.  This will enable us to continue
  197. to provide all the rest of the services on our server for a good long
  198. time without causing us more in the way of expenses.
  199.  
  200. People tend to think of FTP as a "free good".  It isn't.  Both storage
  201. and transmission cost money.  Maybe it's time Phrack started charging?
  202.  
  203. Mitch Kapor
  204. Chairman, EFF
  205.                 Mitchell Kapor, Electronic Frontier Foundation
  206.      Note permanent new email address for all correspondence as of 6/1/93
  207.                               mkapor@kei.com
  208.  
  209. ------------------------------
  210.  
  211. Date:   Sat, 26 Jun 1993 09:04:46 -0700
  212. From: Jim Warren <jwarren@WELL.SF.CA.US>
  213. Subject: File 3--UPDATE #14-AB1624: bill-text as amended (*improved)*
  214.  
  215. ((MODERATORS' NOTE: Through the efforts of Jim Warren, and others,
  216. California is coming very close to passing a bill that would provide
  217. on-line access to computerized public records. This is a crucial bill
  218. and has national implications. It's passage could provide the stimulus
  219. for other states and provide the public with greater access to crucial
  220. legislative and other information. See back issues of CuD for the
  221. history of the bill)).
  222.  
  223. June 25, 1993
  224.  
  225. This summarizes the latest set of amendments to AB1624 that were done
  226. by bill-author Debra Bowen on June 17th, and - thanks to Ray of Apple
  227. - includes the complete bill-text, as amended.
  228.  
  229. NEW VERSION HAS SIGNIFICANT IMPROVEMENTS
  230.  
  231.   1.  It removes the permission and fee requirements that had been
  232. placed on anyone who charged anything to "republish or otherwise
  233. duplicate" the [electronic-only] public records - a requirement
  234. demanded by John Burton (who, incidentally, may kill the bill when it
  235. returns to the Assembly for concurrence - unless we can change
  236. Burton's mind; yes, he has that much clout).
  237.  
  238.   2.  It [generically] specifies that the files are to be available
  239. via the Internet - as opposed to leaving open the option for the state
  240. to create its own, closed network (e.g., as Hawaii has done).
  241.  
  242.   3.  It makes explicit that the Legislative Counsel cannot limit how
  243. many files someone can request, and that there will be no monitoring
  244. or reporting of who is interested in what files except as it might
  245. explicitly pertain to computer operations (i.e., normal sysop
  246. operations monitoring).
  247.  
  248.   4.  It makes explicit that no fees or other charges can be imposed
  249. for this public access to public records - since it will cost the
  250. state perhaps $200/month to provide free access throughout the entire
  251. state (and globe).
  252.  
  253.   5.  It makes explicit that the *complete* print-files will be
  254. available, as opposed to the possibility of only having some
  255. dumbed-down, limited version of the data from which page- and
  256. line-numbers could not be recalculated - though there's no prohibition
  257. on them *also* offering ASCII-dumbed versions in *addition* to the
  258. full data-files.
  259.  
  260.   6.  It specifies that the data is to be made available to the public
  261. *immediately* after being sent to the printing plant - which is
  262. *after* it has become public record - instead of waiting until it is
  263. available on the Legislative Inquiry System.  (That turns out to
  264. sometimes be days or even weeks after some of the AB1624-mandated
  265. records are public.)
  266.  
  267.   7.  It assures that older versions of bills will remain available
  268. from the Legislature's file-server for at least 90 days they are
  269. amended.
  270.  
  271.   8.  And, it makes documentation of their data formats available
  272. online, uh, IF it's available in computerized form at all - a question
  273. to which I have been unable to obtain an answer.
  274.  
  275.                               ++++++++++
  276.  
  277. THE NEW BILL-TEXT, AS AMENDED 6/17  [THERE WILL BE MORE AMENDMENTS, LATER]
  278. >From apple!ganymede.apple.com!ray Tue Jun 22 00:13:07 1993
  279. Subject--AB1624 - newly amended text
  280.  
  281. hello jim -
  282.  
  283. i just got the new text for AB1624 from Mary today and typed it in.
  284. I posted it around (alt.etext, ca.politics, comp.society.cu-digest),
  285. but if you could put it on an ftp server i would be grateful.
  286.    ...
  287.  
  288.               AMENDED IN SENATE JUNE 17, 1993
  289.               AMENDED IN ASSEMBLY MAY 18, 1993
  290.       CALIFORNIA LEGISLATURE--1993-94 REGULAR SESSION
  291.  
  292. ASSEMBLY BILL                                       No. 1624
  293.  
  294.          Introduced by Assembly Member Bowen
  295.          Principal coauthor: Senator Torres)
  296.    Coauthors: Assembly Members Areias, Bornstein,
  297.      Goldsmith, Isenberg, Johnson, Karnette, Katz
  298.          Mountjoy, Nolan, Polanco, Speier, and
  299.                     Vasconcellos
  300.  Coauthors: Senators Dills, Hayden, Killea, Morgan, and
  301.                      Rosenthal
  302.  
  303. March 4, 1993
  304.  
  305. An act to add Section 10248 to the Government Code,
  306. relating to the Legislature;
  307.  
  308. LEGISLATIVE COUNSEL'S DIGEST
  309.  
  310.   AB 1624, as amended, Bowen. Legislature: legislative
  311. information: access by computer network.
  312.   Under existing law, all meetings of a house of the Legislature
  313. or a committee thereof are required to be open and public, unless
  314. specifically exempted, and any meeting that is required to be open
  315. and public, including specified closed sessions, may be held only
  316. after full and timely notice to the public as provided by the
  317. Joint Rules of the Assembly and Senate.
  318.   This bill would make legislative findings and declarations that
  319. the public should be informed to the fullest extent possible as to
  320. the time, place, and agenda for each meeting.
  321.   This bill would require the Legislative Counsel, with the advice
  322. of the Joint Rules Committee of the Senate and Assembly, to make
  323. available to the public, by means of access by way of the largest
  324. nonproprietary, nonprofit cooperative public computer network,
  325. specified information concerning bills, the proceedings of the
  326. houses and committees of the Legislature, statutory enactments,
  327. and the California Constitution.
  328.   Vote: 2/3 majority. Appropriation: no. Fiscal committee: yes.
  329. State-mandated local program: no.
  330.  
  331.   The people of the State of California do enact as follows:
  332.  
  333.  1    SECTION 1. Section 10248 is added to the
  334.  2  Government Code, to read:
  335.  3    10248. (a) The Legislature finds and declares that
  336.  4  the public should be informed to the fullest extent
  337.  5  possible as to the time, place, and agenda for each
  338.  6  meeting of the houses and committees of the Legislature.
  339.  7  The Legislature further finds and declares that it is
  340.  8  desirable to make timely information regarding these
  341.  9  proceedings available to each member of the public,
  342. 10  irrespective of where he or she resides, for the least cost
  343. 11  possible.
  344. 12    (b) The Legislative Counsel shall, with the advice of
  345. 13  the Joint Rules Committee, make all of the following
  346. 14  information available to the public in electronic form:
  347. 15    (1) The most recent Assembly Daily File and most
  348. 16  recent Daily Senate File.
  349. 17    (2) The text of each bill introduced in each current
  350. 18  legislative session, including all amended forms of the
  351. 19  bill.
  352. 20    (3) The bill history of each bill introduced and
  353. 21  amended in each current legislative session.
  354. 22    (4) The bill status of each bill introduced and
  355.  1  amended in each current legislative session.
  356.  2    (5) All bill analyses prepared in connection with each
  357.  3  bill in each current legislative session.
  358.  4    (6) All vote information concerning each bill in each
  359.  5  current legislative session.
  360.  6    (7) Veto messages concerning each bill, when issued,
  361.  7  in each current legislative session.
  362.  8    (8) The California Codes.
  363.  9    (9) The California Constitution.
  364. 10    (10) All uncodified statutes enacted on or after
  365. 11  January 1, 1993.
  366. 35    (11) Documentation that is available to the public and
  367. 36  maintained in computerized form by the Legislative
  368. 37  Counsel which describes the computerized digital
  369. 38  formats of the files containing the information specified
  370. 39  in this subdivision.
  371. 40    (c) The Legislative Counsel shall automatically
  372.  1  transmit copies of files of the information specified in
  373.  2  subdivision (b) by way of the largest nonproprietary,
  374.  3  nonprofit cooperative public computer network upon
  375.  4  receiving any computerized request for the files. These
  376.  5  files shall be made available in this manner immediately
  377.  6  after they are transmitted to the Office of State Printing.
  378.  7  The files shall contain all of the text and formatting
  379.  8  information transmitted to the Office of State Printing. In
  380.  9  the event that a technical malfunction prevents these
  381. 10  files from being transmitted immediately after they are
  382. 11  transmitted to the Office of State Printing, the
  383. 12  Legislative Counsel shall report that fact to the Joint
  384. 13  Rules Committee within one business day.
  385. 14    (d) Any file that is available pursuant to subdivision
  386. 15  (c) shall remain available to the public upon request by
  387. 16  electronic digital data transmission until it is updated.
  388. 17  When a file is updated, a copy of the file without the
  389. 18  updated information shall remain available to the public
  390. 19  by electronic data digital transmission for at least 90 days
  391. 20  after the update.
  392. 21    (e) The Legislative Counsel may not control which or
  393. 22  how many files are available to a person who requests the
  394. 23  files nor monitor or keep any records about those persons
  395. 24  who request files, except for the purpose of assuring the
  396. 25  quality of computer operations. No fee or other charge
  397. 26  shall be imposed as a condition to public access to any files
  398. 27  that are made available to the public pursuant to this
  399. 28  section.
  400. 29    (f) No action taken pursuant to this section shall be
  401. 30  deemed to alter or relinquish any copyright or other
  402. 31  proprietary interest or entitlement of the State of
  403. 32  California relating to any of the information made
  404. 33  available pursuant to this section.
  405.  
  406. =========
  407. Ray -
  408.  
  409. ------------------------------
  410.  
  411. Date: Thu, 24 Jun 93 12:49:49 -0700
  412. From: Phil Karn <karn@UNIX.KA9Q.AMPR.ORG>
  413. Subject: File 4--Re: Full Disclosure TRIGGERFISH Hassle (CuD 5.46)
  414.  
  415. In CU Digest 5.46:
  416. |> Harris Law Enforcement Products
  417. |>
  418. |> TRIGGERFISH has a number of cellular phone based applications:
  419. |> determining a suspects phone number, dialed number recorder, and
  420. |> wiretapping.  According to Harris, 'for the first time, law
  421. |> enforcement is not at a disadvantage in tracking the high-tech
  422. |> criminal." Additionally, the unit 'collects and integrates all
  423. |> relevant data, including voice, directly from the ether."
  424.  
  425. |> Reprinted from Full Disclosure, Box 903, Libertyville, Illinois 60048
  426.  
  427. I find the phrase "directly from the ether" *most* illuminating given
  428. a rather heated exchange I had with Mr. Jim Kallstrom of the FBI at
  429. the recent CPSR Cryptography Conference in Washington DC earlier this
  430. month.
  431.  
  432. Kallstrom is the FBI's chief public advocate for their "Digital
  433. Telephony Initiative". Among other things, they want the ability to
  434. intercept suspects' cellular telephone calls at the MTSO (switch).
  435. Only with a valid warrant, naturally.
  436.  
  437. At the meeting, I made the following comments.  I had seen the
  438. standards-setting process for the new digital cellular telephone
  439. systems from the inside as they related to security and privacy. And I
  440. was wondering why the government (specifically NSA, through its export
  441. control reviews) was so strongly opposed to meaningful air link
  442. encryption, even if the encryption were to stop at the switch as it
  443. would have to in order to be compatible with existing telephones on
  444. the land side of a cellular call. Such encryption would secure the air
  445. link, the most easily intercepted portion of a cellular telephone
  446. call, while leaving the conversation in the clear at the MTSO where it
  447. could be tapped, if necessary.
  448.  
  449. In a private conversation, one of the senior members of the committee
  450. who didn't want his name mentioned told me why. "It's very simple", he
  451. said.  "Anybody can intercept the radio link. It's easy. But tapping a
  452. call at the switch requires the cooperation of the telephone company,
  453. and they generally require warrants. And law enforcement says that
  454. sometimes, warrants are, well, just too damn inconvenient."
  455.  
  456. This really set Kallstrom off. He attacked my unwillingness to name my
  457. source. I challenged him, unsuccessfully, to back up *his* shrill
  458. claims for the absolute necessity of Digital Telephony with anything
  459. more than handwaving. In a one-on-one conversation during a break, he
  460. insisted to me that the FBI was never interested in intercepting the
  461. air link portion of cellular calls - "too difficult, too
  462. labor-intensive", he said. They only wanted the capability to tap in
  463. at the switch, and he couldn't care less if the air link were securely
  464. encrypted (though he still wanted the keys to be escrowed for some
  465. reason...hmmm...)
  466.  
  467. Perhaps it was a desperate attempt to maintain this "we're not
  468. interested in the air link" fiction that triggered Harris's silly
  469. overreaction to the public mention of TRIGGERFISH.
  470.  
  471. Phil
  472.  
  473. ------------------------------
  474.  
  475. Date: Fri, 18 Jun 93 08:45:52 EDT
  476. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  477. Subject: File 5--Response to Interview with a Virus Writer (CuD 5.44)
  478.  
  479. Re: CuD 5.44 - Interview with a Virus Writer
  480.  
  481. >We're certainly interested in your reactions, pro and con. Did you get
  482. >hit by a virus that was more than a minor inconvenience?
  483.  
  484. Yup; our students are hit by viruses on a regular basis.  Just last
  485. week, a student lost 3 months' work in a virus attack from a friend's
  486. home system.  Personally, I'm not hit that often; of course, I burn up
  487. time scanning every time I boot my system, and I scan *every* floppy that
  488. goes into my PC...not everyone has the time/resources to do that, and PC
  489. networks (StarLAN, Novell, etc) make it extremely simple to spread viruses.
  490.  
  491. >GA: Do you want to mention that you are running a BBS (computer
  492. >bulletin board)?
  493. >
  494. >UK: Yeah, sure. Call anytime. It exists for people to come and get the
  495. >Crypt Newsletter if they are interested in finding it without going
  496. >through the usual hassles of underground channels like the cool, elite
  497. >bulletin board systems. The underground world has become very
  498. >exclusive.  In a sense it is cliquey..........
  499.  
  500. Gee, why isn't his newsletter distributed more widely?  If it's all
  501. so innocent, I should be able to subscribe via email, right?  Are back
  502. issues available via ftp?  How about an email server?
  503.  
  504. >GA: Aren't they all written in programming languages?
  505. >
  506. >UK: Assembly mostly. By far most viruses are written in assembly
  507. >language.
  508.  
  509. Did this strike anyone else as a rather silly question?  Unless
  510. someone's hacking with DEBUG, they *have* to write in a "program-
  511. ming language"........
  512.  
  513. >GA: So how many viruses have you made and which ones are they?
  514. >
  515. >UK: I don't know all of them. Well, there was the Encroacher. That was
  516. >in one of the Newsletters. That was a Mutation virus that attacks
  517. >Central Point Software's anti-virus program. There might have been
  518. >three variants to that.
  519.  
  520. This guy writes a virus that attacks a specific commercial product,
  521. and he still has the chutzpah to claim innocence for viruses?  Pfui.
  522.  
  523. >GA: What's so exciting about viruses and source codes?
  524. >
  525. >UK: [...]
  526. >I don't think there's a
  527. >lot of mystery associated with viruses. Viruses, in my opinion, are
  528. >rather trivial programs that, once you're thoroughly cognizant of what
  529. >a virus can and can't do, become more like a pest if you ever run into
  530. >one.
  531.  
  532. Viruses are "trivial," but this fellow keeps cranking them out?
  533. Sounds like doublespeak to me.....8)
  534.  
  535. >People think it's a major catastrophe when they are
  536. >hit by a virus. I do not take seriously claims of people being set
  537. >back for hours. If they are completely ignorant of a virus, yes. But
  538. >someone in the department or in the household knows about viruses.
  539.  
  540. No, "someone in the department or in the household" does NOT necessarily
  541. "know about viruses."  College and universities are loaded with students
  542. who, in many cases, never used a PC before their arrival.
  543.  
  544. >GA: That's becoming very interesting to me.
  545. >
  546. >UK: Politically incorrect terms. There's always been a great deal of
  547. >controversy surrounding this. And so for this reason alone, viruses to
  548. >me are interesting.  For example, on Prodigy it is okay for dozens of
  549. >people to advertise adult bulletin boards, with gigs of pornographic
  550. >files available for download. These are not  expunged from the Prodigy
  551. >computer club as inappropriate. However, if anyone posted a note on
  552. >Prodigy saying they want to find a virus, can someone help them locate
  553. >a virus, that is immediately spiked. Why is that? I'm not sure. But
  554. >it's interesting.
  555.  
  556. It sounds like this guy gets a charge out of being a gadfly.
  557.  
  558. >UK: Well, I enjoy publishing the Crypt Newsletter. [...]
  559. >You want to see if you can top yourself and make it more interesting.
  560.  
  561. I believe that this is the crux of the matter.  Most virus authors
  562. seem to look at viruses as a competition.  Just pick up a virus family
  563. tree and check out the derivations; everyone's trying to top everyone
  564. else, and none of them care about the damage/lost time they cause.
  565.  
  566. >UK: And, so, why is that interesting? Well, he explains why viruses
  567. >are interesting for a number of reasons. Part of it because of the
  568. >controversy that the concepts brings up. In a way, I think studying
  569. >viruses gives you a good understanding of the computer on a really low
  570. >level basis, and that's worthwhile. For some people that makes the
  571. >computer much more enjoyable as they start to unlock some of its
  572. >secrets or understand what is actually going on inside it a little
  573. >better. Viruses are kind of an indirect way of getting at that
  574. >information.
  575.  
  576. I'll be the first to agree that viruses are educational in some
  577. respects; you can certainly pick up a lot of low-level information
  578. during the programming cycle.  My point is (and has always been) that
  579. release of viruses into the world is completely unnecessary.  If you
  580. were really taking a scholastic bent, you'd never release a live
  581. virus; you'd write one, test it, say "it works," put it in your logs,
  582. and move on......
  583.  
  584. >UK: You don't need anti-virus software to get rid of something like
  585. >Michelangelo or Stoned. You can do it with undocumented commands. If
  586. >you've talked to someone who does know something about viruses, and
  587. >you didn't have anti-virus software, you could use that and dispatch
  588. >something like Michelangelo and Stoned rather quickly.
  589.  
  590. Yeah, we can really expect our secretaries, clerks, and data entry
  591. operators to be conversant with all those undocumented commands and
  592. virus scanners.
  593.  
  594. >GA: So you think the reports about problems in other countries are
  595. >over exaggerated?
  596. >
  597. >UK: Well, there's an article which analyzes the media coverage of
  598. >Michelangelo and I think that really puts it into perspective. It
  599. >really shows the people that tried to actually come up with hard data
  600. >after March 6. They just weren't able to come up with anything that I
  601. >consider serious data.
  602.  
  603. The only reason that our labs weren't hit was that we went on a massive
  604. eradication mission; we made scanning automatic, and we found several
  605. hundred infections in the week prior to the target date.
  606.  
  607. >Actually, it is more annoying. It is a
  608. >boot sector infector like Michelangelo but once you discover it, you
  609. >usually don't have much time left before it activates. It has a very
  610. >short activation period after it has been first placed on a disk and
  611. >then it encrypts the information on a disk which essentially makes it
  612. >useless to you. So he removed it, but it wasn't Michelangelo, he had a
  613. >different virus.  So where were all the Michelangelo infections? Were
  614. >there any? I think it was vastly overstated.
  615.  
  616. Of course, this "different virus" doesn't really jibe with UK's earlier
  617. comment of "I do not take seriously claims of people being set back for
  618. hours."
  619.  
  620. >UK: No, I think colleges are still pretty vulnerable, don't you? They
  621. >are always going to have computer labs, where people can bring stuff
  622. >in indiscriminately.  That really hasn't changed and maybe it has
  623. >moved a little more to the individuals because computers have moved
  624. >more into the homes of individuals.
  625.  
  626. This guy is talking through his hat.  He follows comments about
  627. the "trivial" nature of viruses with analyses of "vulnerability."
  628. The comments that "only a few viruses are truly bad" are ludicrous.
  629. This fellow sounds like every other virus author I've read; he
  630. comes across with the attitude of "you should be watching out for
  631. this stuff anyway; it doesn't matter what I do."  This strikes me
  632. as the height of irresponsibility (and immaturity).
  633.  
  634. ------------------------------
  635.  
  636. Date: Thu, 24 Jun 93 03:37:40 -0400
  637. From: ci330@CLEVELAND.FREENET.EDU(Jack McNeeley)
  638. Subject: File 6--Virus Hits White House
  639.  
  640. ((MODERATORS' NOTE: The following was excerpted from a longer
  641. article from The Washington Post)).
  642.  
  643.      The following article moved on the Washington Post news wire
  644. March 13.  I confess that I expected some other CuD reader to go to
  645. the trouble of passing the thing along, with enough comment and
  646. criticism to pass muster with the fair-use copyright gods, so I
  647. neglected to toss the thing your way.
  648.  
  649.      Since no one else has done so, and since the on-line shriek
  650. community has inexplicably let George Bush's vandalism of the White
  651. House computers pass virtually unnoticed, I must submit the following
  652. for your perusal.  Readers who want the complete article will have to
  653. visit their local (paper) library, armed with a dime to plug into the
  654. photocopying machine, so that the Post's copyright may be properly
  655. violated.  Those of you with a social conscience will send some spare
  656. change to Katy Graham to buy a legal copy of the newspaper.
  657.  
  658.       11th-Hour Covenant: Lost Memory Computers to Gain for Bush
  659.                         By George Lardner Jr.
  660.                     (c) 1993, The Washington Post
  661.  
  662.          WASHINGTON -- When President Clinton's top aides moved
  663.      into the White House in January, many of them had trouble
  664.      getting their computers to work.
  665.  
  666.          That's because during the night of Jan. 19 and into the
  667.      next morning -- President Bush's last hours in office --
  668.      officials wiped out the computerized memory of the White House
  669.      machines.
  670.  
  671.          The hurried operation was made possible only by an
  672.      agreement signed close to midnight by the archivist of the
  673.      United States, Don W.  Wilson. The ensuing controversy has
  674.      added to allegations that the archives, beset for years by
  675.      political pressures and slim resources, is prone to
  676.      mismanagement and ineptitude in its mission of preserving for
  677.      the public the nation's documentary history.
  678.  
  679.          It also has raised strong doubts about the efficacy of a
  680.      15-year-old law that says a former president's records belong
  681.      to the people.
  682.  
  683.          Just what information was purged remains unknown, but it
  684.      probably ranged from reports on the situation in
  685.      Bosnia-Herzegovina to details about Bush's Iran-Contra pardons
  686.      to evidence concerning the pre-election search of Clinton's
  687.      passport files. In the warrens of the secretive National
  688.      Security Council, only a month's worth of foreign cable
  689.      traffic was retained to help enlighten the incoming
  690.      administration.
  691.  
  692.     [At this point we must pause for fair-use commentary:  It's
  693. obvious from merely the first five paragraphs of this article that a
  694. crime of historic proportions has been committed.  If some
  695. cyber-rambling teenager had wiped the hard disks of the White House
  696. computers, you can bet that legions of doomed SS agents would spare no
  697. expense to run the scoundrel to ground.  The article continues:]
  698.  
  699.          Bush and his lawyers had wanted to leave no trace of the
  700.      electronic files, arguing they were part of an internal
  701.      communications system, not a records system. But court orders
  702.      issued a few days earlier required that the information be
  703.      preserved if removed from the White House.
  704.  
  705.          So backup tapes were made of the data on mainframe
  706.      computers and carted off to the National Archives by a special
  707.      task force.  Hard disk drives were plucked out of personal
  708.      computers and loosely stacked into boxes for the trip. Despite
  709.      such measures, there are indications some material may have
  710.      been lost.
  711.  
  712.      [Indications?  Tell me more, tell me more!  As in "General
  713. Failure Reading Drive C: (A)bort (R)etry (I)gnore"?  Oh, I get it:
  714. Somebody must have accidentally entered "wipefile *.*".
  715.      [The article continues:]
  716.  
  717.          The transfer had been authorized by Wilson, who at 11:30
  718.      p.m. on Jan. 19 put his signature on what would prove to be a
  719.      highly controversial "memorandum of agreement.' It gave Bush
  720.      "exclusive legal control' over the computerized records of his
  721.      presidency as well as "all derivative information.'
  722.  
  723.          Critics have denounced Wilson's agreement with Bush as a
  724.      clear violation of a post-Watergate law that made presidential
  725.      records public property. And they fear that the authority
  726.      granted Bush is far broader than officials so far have
  727.      acknowledged.
  728.  
  729.          For their part, archives officials say they did the best
  730.      they could under difficult circumstances and contend they
  731.      deserve some credit for getting physical custody of the
  732.      electronic material.  Chided days later about the broad scope
  733.      of the agreement in a meeting with outside historians, Wilson
  734.      protested that they just did not appreciate "the political
  735.      environment in which I was operating.'
  736.  
  737.          On Feb. 12, Wilson compounded his difficulties by
  738.      announcing he was taking a $129,000-a-year job as executive
  739.      director of the George Bush Center for Presidential Studies at
  740.      Texas A&M University. The Justice Department has said it is
  741.      considering a criminal investigation of a possible conflict of
  742.      interest by Wilson.
  743.  
  744.      [Now, that is rich.  Not even in Texas could you get this kind of
  745. nonsense past a grand jury.
  746.  
  747.      [The article goes on to say that the archivist agreed with Bush's
  748. claim that the electronic materials were not records but were internal
  749. communications.  However, the article says, a federal judge had
  750. already rejected that claim.
  751.  
  752.      [Specifically, the article says, U.S. District Judge Charles
  753. Richey had ruled on Jan. 6, in a case brought at the end of the Reagan
  754. administration, that information in the White House computer systems
  755. not only "fit into an everyday understanding' of what a record is,
  756. but also met the statutory definition in the Federal Records Act.  The
  757. article continues:]
  758.  
  759.          Richey said he was worried that the [Bush] administration
  760.      was about to destroy information "of tremendous historical
  761.      value.' He also said that making paper copies of the
  762.      electronic data would not be sufficient, because the paper
  763.      copies would not necessarily show who had received the
  764.      information and when.
  765.  
  766.          "The question of what government officials knew and when
  767.      they knew it has been a key question in not only the
  768.      Iran-Contra investigations, but also in the Watergate matter,"
  769.      Richey observed.
  770.  
  771.          The judge ordered the defendants, including Wilson and the
  772.      Bush White House, not to delete or alter any of the electronic
  773.      records systems until archivists could preserve the material
  774.      protected by the Federal Records Act.
  775.  
  776.          Richey's Jan. 6 order obliged the archives to make sure
  777.      that the "federal' or "agency' records on White House
  778.      computers were preserved, even though they might be commingled
  779.      with "presidential records.' Figuring out the difference is a
  780.      chore affecting primarily NSC computer files.
  781.  
  782.      [At this point the article explains that a memo written by the
  783. national security director to the president would be a presidential
  784. record, and not disclosable, but that if the president signs it and
  785. sends it to the Pentagon for implementation, then it is a federal
  786. record and is disclosable.
  787.      [The article then says:]
  788.  
  789.          According to records churned up by the lawsuit, Richey's
  790.      Jan.  6 order precipitated numerous meetings of archives
  791.      officials, often with Justice Department and White House
  792.      representatives.  Government lawyers, meanwhile, went to
  793.      Richey to ask if they could make backups and purge the
  794.      computers before Clinton moved in.
  795.  
  796.          Richey, uneasy about past foul-ups and what he called
  797.      "inconsistencies' in the backup taping plan, turned them down
  798.      on Jan. 14. But the Bush administration promptly appealed. The
  799.      next day, the U.S. Court of Appeals in Washington said backups
  800.      would be acceptable "so long as the information is preserved
  801.      in identical form' until the appeal could be decided on its
  802.      merits.
  803.  
  804.          But the inventories given to the archives task force
  805.      were not complete. "Many dates are missing,' an after-action
  806.      archives memo said of the backup tapes, and more than 100
  807.      had no dates.  It was impossible to tell how many erasures
  808.      might have been made after Richey's ruling. And according to
  809.      a certificate from the White House Communications Agency,
  810.      six tapes packed with NSC messages and memos were
  811.      "overwritten due to operator error.'
  812.  
  813.      [Holy Ned!  Does this sound familiar?  Where is Rose Marie Woods
  814. and her six-and-one-half-minute gap when we need her?  The amount of
  815. information we're talking about here is staggering. Six nine-track
  816. tapes overwritten "due to operator error"?  C'mon.]
  817.  
  818.          In all, more than 5,000 tapes and hard disk drives were
  819.      delivered to the archives. Most had to be preserved because of
  820.      the lawsuit, but a number of hard drives were added at the
  821.      last minute because of a grand-jury subpoena related to the
  822.      pre-election search of Clinton's passport files. Once that
  823.      investigation is over, the grand-jury materials, under the
  824.      Bush-Wilson agreement, will become "the personal records of
  825.      George Bush.'
  826.  
  827.      [How conveeenient!
  828.  
  829.      [The next section of the story details Wilson's background as a
  830. Reagan appointee and former director of the Gerald Ford Presidential
  831. Library (beg your pardon?).  It says that Wilson (shocking though it
  832. may seem) declined to comment for this article.  It then says,
  833. however, that in a March 2 deposition, Wilson testified that he didn't
  834. see the Bush agreement until the night of Jan. 19, was unfamiliar with
  835. its terms, and signed it only "upon advice of counsel,' namely, one
  836. Gary Brooks, the archives general counsel.  That's some general
  837. counsel, that Gary Brooks!
  838.  
  839.      [The article continues:]
  840.  
  841.          The Bush-Wilson agreement went far beyond the presidential
  842.      records law. It gave the ex-president exclusive legal control
  843.      of all "presidential information, and all derivative
  844.      information in whatever form' that was in the computers. And
  845.      it gave Bush the veto power in retirement to review all the
  846.      backup tapes and hard drives at the archives and make sure
  847.      that all the information he considers "presidential' is kept
  848.      secret. He can even order the archivist to destroy it.
  849.  
  850.          "It's history repeating itself almost 20 years later,' one
  851.      official close to the case said, alluding to the September
  852.      1974 agreement that gave former President Nixon, who had just
  853.      been pardoned, ownership and control of his White House tape
  854.      recordings and papers and allowed him to destroy the tapes
  855.      over a five-year period.  Congress quickly canceled that
  856.      agreement in a law that applies only to Nixon, but to this day
  857.      most of the 4,000 hours of Nixon's tapes remain tied up by the
  858.      maneuvering of Nixon and his lawyers.
  859.  
  860.      [The article goes on at considerable length here, and it just
  861. gets worse and worse.  All I can say is, where is the attorney
  862. general?  Where is the FBI?  Where is the freaking Secret Service and
  863. their computer-crime goons?  Conspicuously missing, that's where.
  864.  
  865.      [The last paragraph of the story is worth reading:]
  866.  
  867.          Skeptics are still wondering what's in the [Bush computer]
  868.      tapes.  "There must be something important in them,'
  869.      [historian Page] Miller said. "You don't have agreements late
  870.      at night, just like that.'
  871.  
  872. ------------------------------
  873.  
  874. End of Computer Underground Digest #5.47
  875. ************************************
  876.