home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / pirate_2.zip / PIRATE-2
Text File  |  1993-03-31  |  206KB  |  4,337 lines

  1.  
  2.          *******************************************************
  3.          **                                                   **
  4.          **     PPPPP    I    RRRRR    AAAAA  TTTTT   EEEEE   **
  5.          **     P  PP    I    R  RR    A   A    T     E       **
  6.          **     PPP      I    RRR      AAAAA    T     EEEEE   **
  7.          **     P        I    R  R     A   A    T     E       **
  8.          **     P        I    R   R    A   A    T     EEEEE   **
  9.          **keepin' the dream alive                            **
  10.          *******************************************************
  11.  
  12.                -=>   VOLUME 1, ISSUE 2, August, 1989   <=-
  13.  
  14.                            **** WELCOME ****
  15.  
  16.               To the second issue of -=* PIRATE *=-!
  17. Special thanks for getting this issue out go to:
  18.   Jedi
  19.   Hatchet Molly
  20.   Blade Runner
  21.   Chris Robin
  22.   Maxx Cougar
  23.   The California Zephyr
  24.   Taran King
  25.   Knight Lightening
  26.   Flint
  27.   Epios
  28.   Mikey Mouse
  29.   Jim Richards
  30.   Gene & Roger
  31.  
  32. Any comments, or if you want to contribute, most of us can
  33. be reached at one of the following boards:
  34.   BOOTLEGGER'S          >>> PIRATE HOME BOARD
  35.   RIPCO              (Illinois)
  36.   SYCAMORE ELITE     (815-895-5573)
  37.   THE UNDERGROUND    (New Jersey)
  38.   GREAT ESCAPE (Chicago)
  39.   PACIFIC ALLIANCE   (California)
  40.   BITNET ADDRESS (Chris Robin): TK0EEE1@NIU.BITNET
  41.  
  42.      +++++++++++++++++++++++++++++++++++++++++++++++++++++
  43.  
  44. Dedicated to sharing knowledge, gossip, information, and tips
  45. for warez hobbyists.
  46.  
  47.                     ** CONTENTS THIS ISSUE **
  48.  
  49. Phile 1. Introduction, editorial, and general comments
  50. Phile 2. Whither the World of Pirates?
  51. Phile 3. How to get things running
  52. Phile 4. Sysops and the Law -- Sysops' Legal Liability
  53. Phile 5. Hackers in the News
  54. Phile 6. Illinois and Texas Computer Laws
  55. Phile 7. Is Teleconnect Dangerous? They're after our rights!
  56. Phile 8. Viruses
  57. Phile 9. BBS NEWS: Review (ATLANTIS) and APPLE #s
  58.  
  59.                  >--------=====END=====--------<
  60.  
  61.    *******************************************************
  62.    *            PHILE 1:  EDITORS' CORNER                *
  63.    *******************************************************
  64.  
  65. Here we go again with the second issue of *PIRATE*. Lots of
  66. feedback from the last issue, and some good suggestions.
  67. The legal stuff seemed to be the most popular, so we'll try
  68. to expand and upgrade it. Biggest criticism was the
  69. emphasis on IBM, so we'll try to keep the contributions
  70. relevant to all systems and to spread around the specific
  71. topics about equally between them.
  72.  
  73. We've been asked about our assessment of the virus risk to
  74. pirates. In our view, it's pretty slight. VIRUSES ARE REAL!  But
  75. there isn't cause yet for paranoia, and it seems that many of the
  76. so-called "viruses" are user-related, not nasty bugs.  But,
  77. because we take viruses seriously, we've included a phile with
  78. some virus information.
  79.  
  80. Seems to be the season for board crashes. Home board went down
  81. for a bit, and so did a few of those where we hang out.  A bunch
  82. of regional and local boards also bit the dust. So, keep stuff
  83. backed up, gang...assume that yours is next!
  84.  
  85. A few changes in this issue...the articles are in phile form so
  86. they can be uploaded individually to other boards. We've also
  87. tried to keep the issue a bit shorter, to about 2,000 lines.  So,
  88. zip it up and upload to your favorite boards, and leave a message
  89. where you can. THE UNDERGROUND has been down for a while,
  90. but is back up and upgraded. GREAT ESCAPE is back up, as is
  91. PAC-ALLIANCE. All are looking better than ever.
  92.  
  93.  ---------------
  94.  MORE TIPS
  95.  ---------------
  96.  
  97. Last issue we published a few basic tips for uploading. A few
  98. of them bear repeating:
  99.  
  100. 1. BE SURE ANY PROGRAM YOU UPLOAD IS COMPLETE!
  101. Nothing is more lame than to upload a partial program.
  102. Copy a program from the original disks, is possible, using
  103. a *good* copy program. Then, zip it, and unzip it and install
  104. it to be sure it works. If there is a trick to installation or
  105. running, add a short zip phile. BE SURE THE PROGRAM WORKS!
  106. Then, make sure you add a zip phile comment to each zip phile
  107. describing the disk ("program disk, 1/5"; "drivers, 2/5").
  108.  
  109. 2. DON'T GIVE OUT THE NUMBER OF YOUR FAVORITE PIRATE BOARD
  110.    WITHOUT THE SYSOP'S PERMISSION.
  111. Some sysops like publicity. But, elite boards may not want a
  112. bunch of new callers. Most boards ask for names of other boards
  113. you're on, so if you leave the name, be sure you ask the sysop
  114. if it's ok to also leave the number. We know some elite sysops
  115. who will bump a user who gives out the number without permission.
  116.  
  117. 3. DON'T ACT LIKE AN IDIOT.
  118. One sure way to tell if users will be lamers is if they say
  119. something like "Hey, dude, I'm a pirate, and want complete
  120. access or I'll crash your board." Cool. Real cool, dude. Like,
  121. I mean, wow, ya know? Right, like, ok, here's all the philes.
  122.  
  123. 4. DON'T BE A LEECH!
  124. Nothing is worse than seeing 25 calls a day and no new warez or
  125. messages. When you log on, READ THE BULLETINS AND MESSAGES, and
  126. contribute something, even if it's only a tip, some info, or a
  127. swap list. If anything is going on in your area--hacker busts,
  128. new boards, media stuff on law or related activities, post it (be
  129. sure to give the date and pages of the newspaper so others can
  130. check it out). Some boards (RIPCO, SYCAMORE ELITE, GROUND ZERO)
  131. there are gphile sections for articles. So, take the time to type
  132. out the story (or transcribe from tape if it's tv or radio) and
  133. upload as .zip or gphile. (Be sure to do this in ascii format).
  134. Or, send to CHRIS ROBIN on bitnet and s/he (are you male or
  135. femme, Chris?) will do the rest.
  136.  
  137. 5. KNOW THE BOARD YOU'RE CALLING!
  138. As silly as it sounds, it's not uncommon, especially for new
  139. pholks, to try upload an IBM program to an Apple board, or wonder
  140. why a commodore game won't work on a non-commodore system.
  141. Also, be sure that if a game or program you upload has
  142. special requirements, such as a math co-processor or a VGA
  143. screen or a joy-stick, to note this in the description and
  144. put a zip comment in philes. Don't be afraid to add a
  145. README.1ST note to explain glitches to others.
  146.  
  147. 6.  ERASE IDENTIFYING ID NUMBERS.  If you upload a registered
  148. program, try to get into it to erase any identification data or
  149. serial numbers.  Either use a "search" program capable of finding
  150. text in a phile, or use a program like Magellan to search for the
  151. identifying text.
  152.  
  153. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  154.  
  155. Thanks to contributors who have sent philes and other
  156. suggestions.  Much of the info has apparently come from screen
  157. dumps from other boards. We will try to acknowledge these boards
  158. when possible, so if you send info, be sure to include the name
  159. of the board or the source, so we don't look like a bunch of
  160. rip-off artists.
  161.  
  162.                  >--------=====END=====--------<
  163.  
  164. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  165.  
  166. Here's something that might help in communicating on BBSs. EPIOS
  167. got it from the Public Brand Software catalog for IBM, which says
  168. it was put together by Scott Fahlman with help from other
  169. partici-pants on FIDONET.
  170.  
  171.   :-)         humorous; joking
  172.  
  173.   :-(         sad
  174.  
  175.   :-')        tongue in cheek
  176.  
  177.   :-()        shout
  178.  
  179.   ;-)         say no more; nudge nudge
  180.  
  181.   =:-()       scares me, too
  182.  
  183.   :-!         foot in mouth
  184.  
  185.   :-$         put your money where your mouth is
  186.  
  187.   o:-)        don't blame me, I'm innocent
  188.  
  189.   %-/         don't blame me, I'm hung over
  190.  
  191.   <:-)        don't blame me, I'm a dunce
  192.  
  193.   C:-)        blame me, I'm an egghead
  194.  
  195. :-)8        sent by a gentleman
  196.  
  197. 8:-)        sent by a little girl
  198.  
  199. (8-)        sent by an owl
  200.  
  201. :-)======   sent by a giraffe
  202.  
  203. (-:|:-)     sent by siamese twins
  204.  
  205. d:-)        I like to play baseball
  206.  
  207. q:-)        I am a baseball catcher
  208.  
  209. :-|         I can play the harmonica
  210.  
  211. :-8         I just ate a pickle
  212.  
  213. Turn them sideways.
  214.  
  215.                  >--------=====END=====--------<
  216.  
  217. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  218.  
  219.    *******************************************************
  220.    *  PHILE 2: THE CHANGING PIRATE WORLD                 *
  221.    *******************************************************
  222.  
  223. There've been some complaints this summer about the changes in
  224. pirate boards. The following was snatched and sent to us from one
  225. of the best boards in the country.  We've been complaining about
  226. lamerz for a long while, and it seems they are taking over.
  227. We've shared this with some other sysops, and they pretty much
  228. agree that kids, which is a state of mind, not an age, have
  229. pretty much moved in to tie up lines. Seems there's not a lot of
  230. ideas on what to do about upgrading the quality of losers, so we
  231. thought we'd toss this out for some discussion.
  232.                               * * *
  233.  
  234. S1:  I'm almost ready to quit.  Things have not been that
  235. great with us and the competition is doing pretty good.
  236. Lost a lot of good users.  Now all I ever get are losers or
  237. leeches. Getting kinda fed up I guess. . . .  Well I and a
  238. few of the other sysops I know have, it's all going to the
  239. kiddies now, we have seen at least 30-35 new local pirate
  240. boards and about 100 or so new pirate boards nationally
  241. spring up within the last few months, and they are all
  242. pretty much 15 and 16 year olds who run things pretty shabby
  243. in our minds.   They have hurt many boards including us for
  244. competition of callers.  You will start to see many old
  245. timers like us go by the wayside for awhile while they clean
  246. up, then maybe later on, we might all come back like we did
  247. a few years ago when the smoke clears.
  248.  
  249. S2:  Yeh, the number of "kiddie Klubs" grows as the ease of
  250. getting modem/pc gets more popular, but those I've hit have
  251. been so fuckin' lame!!! Mostly the games, which is fine, but
  252. the way that other stuff, what little there is, is
  253. uploaded--like, just collapsing a hugh file into a single
  254. data set and uploading. God!
  255.  
  256. S1:  Get used to it, thats what you will find on most of
  257. them from now on, as we old guys start to fold our tents up.
  258. Many of my friends have been saying that when mine and 1 or
  259. 2 other boards they call go, that might be the end of their
  260. calling days for business stuff.
  261.  
  262. S2:  Yeh, it gets depressing to call some board, struggle
  263. for the access and find there's nothing there. Damn. From
  264. the guys I've talked to, they also bitch about the time, the
  265. new stuff coming out and how hard it is to keep on top of it
  266. all....but these guys are the "neurotic collectors, " and
  267. not much into using it.
  268.  
  269. S1: Thats right, and they usually don't support you after
  270. they get what they are looking for.  Thats what has hurt us.
  271. We had some great guys for awhile that kept supporting us
  272. until they got all the stuff they wanted, then they said
  273. adios.  Plus the pcp cap has hurt...
  274.  
  275. S2: Isn't there a law against lamerz, or has that been
  276. protected by the constitution?  I haven't pulled down
  277. anything good since school let out in the spring and my
  278. original disk sources moved home for the summer.
  279.  
  280. S1:  Yep, most of these new pirate boards are guys back from
  281. Illinois U that ran campus boards, so they all started up
  282. for the summer and have been murdering the good boards with
  283. their instant access and easy files deals.  They have been
  284. having giant leech parties and all.  If I go down, it would
  285. be for quite awhile I guess, maybe a year or so, depends on
  286. how things are I guess.  I really hate to, but things are so
  287. slow, I just can't see wasting the electricity when it goes
  288. unused all day.
  289.  
  290. S1:  Well, maybe come the fall, it'll pick up, 'because it does
  291. seem to be slow all over on nat'l boards....but you're right
  292. about the kids going home and opening up boards---at least a
  293. half-dozen from our school did, but these were guys who
  294. leeched from boards here, and my guess is will try to leech
  295. some more when they get home...take the money and run type
  296. thing... interests me, they usally just tell me how great
  297. they are and that whoever they mention can vouch for them
  298. even though they mention they aren't into files or calling
  299. BBS's that much.  So you can see why I'm a bit hesitant in
  300. granting them access, besides they never read what I put up
  301. for new user access either, so they waste both of our time.
  302. Now I just usually give access to users here I have talked
  303. to about a guy who applies first before I go any farther.
  304. Thats how I can tell that they are either kids or losers
  305. since they don't know the ropes, it always glares out of
  306. what they type when I read these things, comes from years of
  307. experience sifting thru all this BS.  When I find one that
  308. looks like a winner, it's like a needle in a haystack,
  309. happens only once in a long while or wait.
  310.  
  311.  
  312. Yes and it pisses me off very much.  As soon as I reopened
  313. membership about 6 months ago after 2 great years of none of
  314. that BS, all of a sudden I'm getting losers constantly tying
  315. up my line each day recalling for access and it has been
  316. irritating me a lot. Thats why the number has to be changed
  317. at my expense.
  318. Would go would it be, they'd just tie up the line from guys
  319. who were willing to upload instead of download,  everyone
  320. who is willing to pay, is new and has nothing, or isn't on
  321. any good boards.
  322.  
  323. No this is like CB's.  You can get away with anything as
  324. long as your parents don't know about it and you are
  325. anonymous from the law.  I'm afraid it's a plague that will
  326. haunt BBS's for awhile unless enough of them start setting
  327. up guidelines like I tried to do, and not give them access,
  328. but as you can see, it doesn't work, when most of the boards
  329. are kids anyways.
  330.  
  331. Yeh. Well, maybe they'll grow up, except there always seems
  332. to be more where they came from (grin)....well, it's maybe
  333. time to get all the sysops of good boards together in a
  334. union or something.
  335.  
  336. We have tried many times.  It's a lost because.
  337.  
  338. Bummer. Can't think of any cheery words of wisdom....just
  339. hang in there and hope they all get run over by drunken
  340. white sox fans, or something.
  341.  
  342. They are drunken white sox fans.   Yeh well we will hang
  343. around at least a couple more weeks, then who knows.
  344.  
  345. OK---but if you go down, you'll be missed. You just don't
  346. know it.
  347.  
  348. S1: Well maybe and maybe not, I know there are better boards
  349. around, but if they are getting half of what we aren't then
  350. maybe they will fade also.  I hope not.
  351. Like the Joni Mitchell song..."ya don't know what ya have
  352. til it's gone." Well , Tell it to the losers.  right?
  353.  
  354. S2: God, how far we've come in tek in just a few years. That's
  355. impressive.  Well, one thing the kids don't have going for
  356. them is high tech and perseverance.
  357.  
  358.                               * * *
  359.       Old timers have seen a lot of changes in the pirate
  360.       world in the last two years. Let us know your gripes
  361.       and opinion.
  362.  
  363.                  >--------=====END=====--------<
  364.  
  365. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  366.  
  367.    *******************************************************
  368.    *  PHILE 3: GETTING THINGS RUNNING                    *
  369.    *******************************************************
  370.  
  371. Assuming that whoever uploaded a program is reasonably
  372. responsible, the next thing is to get the program running.  A lot
  373. of sysops have to deal with angry users who often claim a program
  374. doesn't work if they can't get it running the first try. Too
  375. often this failure is caused by impatience or inexperience.  In
  376. future issues, we will provide a few tips as they are forwarded
  377. to us, so if you have a program that requires some tricky
  378. maneuvers, pass along the info to us. We'll start out with some
  379. of the simplest techniques, so some of this may seem basic to a
  380. lot of you. But we've found a lot of folks who didn't know this
  381. kind of stuff, so we'll start out simple.
  382.  
  383. 1. LOOK FOR "README" FILES.  Any real pirate will stick in a text
  384. file that will provide tips on getting a program running. If a
  385. game has been cracked, there is often a separate *.bat program
  386. required to start it.  If it's a complex utility, such as SPSSPC
  387. or ALDUS, sometimes there are tricks to installation that have
  388. been provided.  So, simple as it sounds, look for some
  389. instructions.
  390.  
  391. 2. FOLLOW INSTRUCTIONS:  Many programs have installation
  392. instructions that should be followed. Many can't be run just by
  393. dumping into one humungous directory and then run. So, you may
  394. have to take each zip phile, copy it to a floppy, then run the
  395. installation from Drive A. This may sound obvious, but you'd be
  396. surprised how many novices don't bother to do this. THIS IS ALSO
  397. WHY IT'S SO IMPORTANT TO UPLOAD FILES EXACTLY AS THEY COME OF THE
  398. ORIGINAL DISK AND KEEP THE ZIP PHILES IN SEQUENCE. IF YOU ARE
  399. GOING TO UPLOAD A PROGRAM, DON'T JUST DUMP INTO A DIRECTION AND
  400. THEN ZIP IT FOR UPLOADING!!  Other users may not be able to run
  401. it.
  402.  
  403. 3. USE THE ESCAPE KEY.  Some programs may tell you to install a
  404. disk that you may not have, then appear to lock up or refuse to
  405. respond if you do not put the right disk in. Sometimes this can
  406. be gotten around by hitting the escape key a few times, and
  407. installation will proceed as it should. For example, on user
  408. indicated that her version of SPSS-PC 3.1 kept saying "place
  409. diskette in drive g," and she had no drive g. She just put it in
  410. A and hit the escape key a few times and the installation
  411. conintued successfully.
  412.  
  413. 4. BE AWARE OF DATE TRAPS:  Some programs will install without
  414. any problem, but only run for 30 days. This is common when a
  415. complete program is available for "trial use," and quits after a
  416. certain amount of time.  Sometimes lamerz will wait until the
  417. time has run out, then upload the program they installed, which
  418. won't be of use to anybody. Usually there will be a message like
  419. "your free trial period has expired." One way around this is to
  420. go into the program and change the date, using an convenient
  421. editor (Magellan, xtpro, or anything else). We recommend a phile
  422. manager type program, because you may have to search the files
  423. individually to find the one with the date. But sometimes the
  424. date phile is obvious (named something like date.dat). Another
  425. way around this, if you don't mind having the date of your PC not
  426. match the real date, is to keep the date fixed to a 30 day
  427. period. Pick a date that's easy to remember (january 1) and every
  428. few weeks re-set the date to january 1. Any time you have a
  429. date-controlled program, reset the date to january 1 and install
  430. it. You will have to change the date ever 30 days, and it's
  431. primitive, but it does work for most programs. It's easier than
  432. re-installing every 30 days.
  433.  
  434. 5. MAKE SURE THE PROGRAM IS COMPATIBLE WITH YOUR PC.  Again, this
  435. seems obvious, but some programs require special stuff (screens,
  436. 286 chips), so it could be that you have just downloaded
  437. something your PC can't handle.
  438.  
  439. 6. BYPASS INSTALLATION.  Sometimes you can't install a program,
  440. but can actually run it.  If you can't, or don't want to, install
  441. a program, then try the directory dump and hit what you think
  442. look like the right *.exe commands. There is often a "setup"
  443. command that can be used in place of install, and a config.exe
  444. phile that allows configuration to your machine requirements
  445. (color, etc).  Sometimes the program won't run as well as it
  446. would when properly installed, but usually will run well enough
  447. for most purposed.
  448.  
  449. 7. BE ALERT FOR SPECIAL DIRECTORIES.
  450. Some programs install philes in special directories, so if you
  451. run a program from a dump without installing it, you could have
  452. a problem running it. Usually you will get a message. For
  453. example, if you dump a program called "gerbils" into a directory
  454. called //ger//, and it requires a special directory for the help
  455. philes, you might get an error message that says:  "//ger//help
  456. directory not found." So then you just go back in and creat the
  457. proper directory, copy the philes you think belong in it to the
  458. directory, and try again.
  459.  
  460. 8. KEEP TRYING. Getting stuff running often takes a lot of
  461. patience. It's often just a matter of luck, work, and some
  462. intelligent guessing. So, keep trying. Not all machines work
  463. alike, and what works on one may not work on others, so you may
  464. have to just work at it by trial and error. Often, though, once
  465. you get a few programs running and pick up some tricks and
  466. shortcuts, other programs are a lot easier. Most pirates don't
  467. use much of the stuff they snatch, and the challenge is to try to
  468. get stuff running, not use it.  So, ***HAVE PATIENCE AND KEEP
  469. TRYING!!**
  470.  
  471.  
  472.                  >--------=====END=====--------<
  473. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  474.  
  475. Some sysops are uptight enough about copyright software to
  476. warn users how to spot it, presumably so they won't use it
  477. or upload it. Here's a snatch from one of the largest boards in
  478. the country warning users how to spot it. We thought it might
  479. be of interest.
  480.  
  481. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  482.  
  483. What Files are Legal for Distribution on a BBS?
  484.  
  485. -----------------------------------------------
  486.  
  487. Copyright (C) 1989 Exec-PC  All Rights Reserved
  488.  
  489. From Exec-PC Multi-user BBS, 414-964-5160
  490. Bob Mahoney, SYSOP
  491. -----------------------------------------
  492.  
  493. Software that is a commercial product, sold in stores or via
  494. mailorder, that does not contain a statement saying it is OK to
  495. give copies to others is NOT legal for distribution on a BBS.
  496.  
  497. Example:  Lotus 1-2-3 is a commercial product, it is copyrighted,
  498. and the copyright notice states you MAY NOT copy it for others.
  499.  
  500. Example:  PC-Write (the Shareware version) is also copyrighted,
  501. but the copyright statement clearly states you MAY make unlimited
  502. copies for your friends.
  503.  
  504. TRICKS TO MAKE AN EDUCATED GUESS:  Sometimes it is difficult to
  505. guess whether or not some software or diskette is legal for BBS
  506. distribution.  There are a few obvious guidelines I use on the
  507. Exec-PC BBS:
  508.  
  509. There is no documentation:  Probably an illegal copy.  A
  510. Shareware author will always provide documentation with his
  511. product.  If he does not, nobody will be willing to make a
  512. monetary contribution to his efforts.  If the documentation takes
  513. the form of a very short (one or two screen long) and sketchy
  514. README file, be suspicious.  The software is probably a hack
  515. (illegal pirated copy) of a commercial product, and someone wrote
  516. up a small hint file to help other pirates run the software.
  517.  
  518. The software is too good to be true:  It probably IS too good to
  519. be true!  A good game, a good database, a good utility of any
  520. type, requires at least dozens of hours to write.  The really
  521. good stuff requires thousands of hours to write, sometimes dozens
  522. of MAN YEARS to write.  Nobody is going to give this away for
  523. free!  If you get a copy of a game and it seems to good to be
  524. true, I bet it is an illegal copy.
  525.  
  526. The software does strange things to your disk drives:  For
  527. example, when it is run, the A: drive or B: drive spin for a
  528. moment, even though there is no disk present.  This sometimes
  529. indicates the software is looking for a key disk, but someone has
  530. modified the software so the key disk is not needed.  This is
  531. probably illegal software.
  532.  
  533. The software does not have an easy escape to DOS, no EXIT
  534. command:  This usually means the software is illegal, someone has
  535. hacked it to make it run, but it was too difficult to add a
  536. proper escape to DOS to the commercial product.
  537.  
  538. DON'T GET ME WRONG, I am making it sound as if ALL software is
  539. illegal.  This is not the case.  It is usually very easy to
  540. recognize a fine, legal package, since the author is proud of his
  541. work and usually puts his name, his favorite BBS number, a
  542. disclaimer, a Shareware notice, or some other hint into the
  543. package.  It may be as simple as an initial screen saying "This
  544. is Shareware written by so-and-so, this is Shareware, if you like
  545. it please send $XX to the following address", and other text of
  546. that type.
  547.  
  548. If in doubt, ask the Sysop!
  549.  
  550. END OF INFO
  551.  
  552.                  >--------=====END=====--------<
  553.  
  554.  
  555. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  556.  
  557.    *******************************************************
  558.    *           PHILE 4: SYSOPS' LIABILITY                *
  559.    *******************************************************
  560.  
  561. ** PIRATE reprints the following that arrived over the BITNET
  562. lines. Following with our policy, it is printed exactly as
  563. received. Only the date of the conference was removed. **
  564.  
  565.  /*/ SYSLAW: THE SYSOPS LEGAL MANUAL CONFERENCE /*/
  566.      ==================================================
  567. Editors' Note: The following conference took place on GEnie.
  568.  The only changes we have made to any of this text is the format
  569.  and spelling errors.  An additional note, I just finished
  570.  reading the book.  It is interesting and I encourage all BBS
  571.  operators to purchase it.  If you are interested contact: LLM
  572.  PRESS, 150 Broadway (Suite 607), New York, NY 10038.  (212)
  573.  766-3785)
  574.  
  575.  FORMAL CONFERENCE
  576.  
  577.  <[Holly] HS> Welcome to our formal conference with Jonathon
  578. Wallace,
  579.  
  580.  <JON.WALLACE> Thanks very much for inviting me....
  581.  
  582.  <[Holly] HS> Can you tell us a little about yourself and your
  583.   book before we start?
  584.  
  585.  <JON.WALLACE> I am a lawyer in private practice in New York City
  586.  specializing in computer related matters including BBS law.  I
  587.  am the co-author with Rees Morrison, of SYSLAW: The Sysop's
  588.  Legal Manual, and editor of The Computer Law Letter, a bimonthly
  589.  newsletter.
  590.  
  591.  <[Mel] NIGHTDIVER> Jon, would you talk a bit about where free
  592.  speech stops and libel begins.  We obviously want to be able to
  593.  criticize a product freely but I guess we have to stop at
  594.  calling the developer names or spreading rumors that he is going
  595.  bankrupt.  Where does libel start?  and what is the sysops
  596.  liability for allowing such messages to stand?
  597.  
  598.  <JON.WALLACE> Libel varies from state to state.  In many places
  599.  its a knowingly false statement.  In others it may even be a
  600.  negligently false statement.  The responsibility of a sysop is,
  601.  in my opinion about equivalent to the liability of a newspaper
  602.  publisher for a comment someone else makes in his paper.
  603.  Constitutional law says that a public figure can only recover
  604.  against a newspaper for a libel done with "actual malice".
  605.  
  606.  
  607.  <[Mel] NIGHTDIVER> For our purposes who would you say is a
  608.  public figure a developer pushing his product?  A publisher of
  609.  an online magazine?  The sysop?
  610.  
  611.  <JON.WALLACE> There is no precise definition.  Any of those
  612.  might be held to be a public figure, as would your town
  613.  councilman, but not your next door neighbor.
  614.  
  615.  <[Mel] NIGHTDIVER> I've heard the sysop's liability in libel
  616.  compared to a news stand's liability but that boggles my mind
  617.  because I never heard of a newsstand claiming a compilation
  618.  copyright.  Would you comment on the sysop's position?
  619.  
  620.  <JON.WALLACE> Ever since there have been BBS's, people have
  621.  debated whether a sysop is a publisher, a newsstand, a common
  622.  carrier, a bartender, etc.  A sysop is NOT a common carrier
  623.  (obligated to carry all messages, can't control content) Nor is
  624.  a sysop a newsstand (too passive).  I think a sysop is
  625.  essentially a sort of publisher.  She has the right to edit and
  626.  control the contents of the BBS.
  627.  
  628.  <DAVESMALL> I've got a few questions, but I'll try not to hog
  629.  things for others.  Awhile ago, I ran into a particularly nasty
  630.  "anarchy" BBS in New York.  It offered files on everything from
  631.  literally how to poison people to "kitchen improvised plastic
  632.  explosives".  Is offering info like this legal?  Is there any
  633.  legal precedent?
  634.  
  635.  <JON.WALLACE> Dave, the law says that "information doesn't kill
  636.  people.. people kill people."  However distasteful, describing
  637.  how to make poisons is constitutionally protected speech.
  638.  
  639.  <[Ralph] ST.REPORT> Evening Counselor, nice to see that
  640.  information is information and not murderous non-sense.  My
  641.  question is, what recourse, if any does an individual have when
  642.  they find that certain information has been labeled "overly
  643.  informative" and has been censored as a result?
  644.  
  645.  <JON.WALLACE> Ralph, if you mean censored by the sysop the user
  646.  really has no recourse.  As I said, a sysop has the right to
  647.  edit, modify and delete the BBS's contents.
  648.  
  649.  <[Ralph] ST.REPORT> I see, well a sysop was not the cause in
  650.  this situation....in fact the sysop was quite fair about the
  651.  entire matter... much more so than the individual.....I mean as
  652.  individual to individual.
  653.  
  654.  <JON.WALLACE> Who censored the message, then?
  655.  
  656.  <[Ralph] ST.REPORT> The message was deleted as a result of the
  657.  ensuing hulabaloo <-? voluntarily by me.
  658.  
  659.  <JON.WALLACE> Ralph---The sysop is the final arbiter in such
  660.  cases.  It is only censorship when the government intervenes to
  661.  prevent speech.
  662.  
  663.  <[Ralph] ST.REPORT> I agree, in effect I censored myself to
  664.  avoid more controversy, I was looking for your opinion and I
  665.  thank you for your time.
  666.  
  667.  <BOB.PUFF> Yes I was wondering if you could comment on
  668.  self-maintaining BBSs that automatically validate uploaded
  669.  files.  Is this illegal in itself, or could the sysop be in
  670.  trouble if a copyrighted file is up for a bit of time till he
  671.  realizes it?
  672.  
  673.  <JON.WALLACE> Bob, there are no precise rules in this area yet.
  674.  My best guess is that the sysop has an obligation to exercise
  675.  due care.  For that reason I would try and set things up so that
  676.  a pirated file would be discovered in under a couple of days.
  677.  Therefore, the idea of a self-validating BBS makes me nervous.
  678.  
  679.  <BOB.PUFF> I see. right - but its that couple of days that the
  680.  file might be up. ok something to think about. thanks.
  681.  
  682.  <WP.DAVE> Jon, do you consider your SYSLAW book to apply much to
  683.  information service sysops, or is it 95% for the private BBS
  684.  operator?
  685.  
  686.  <JON.WALLACE> The book was written for the BBS sysop, but much
  687.  of what's in it applies equally to service sysops...e.g., the
  688.  discussion of copyright, libel, etc.
  689.  
  690.  <DAVESMALL> Hi again. As I understand it, the libel law says
  691.  (basically) that to commit libel, you have to say something
  692.  false, know it's false, and do it with malice intended.  First,
  693.  am I right? (*grin*) Second, does that apply different to public
  694.  figures vs. mere mortals?
  695.  
  696.  <JON.WALLACE> Dave, the rules you stated are correct for a media
  697.  defendant (newspaper, etc.) libelling a public figure.  If the
  698.  "libeller" is a private citizen, the states are free to hold you
  699.  to a mere negligence standard.
  700.  
  701.  <DAVESMALL> Can you expand on "negligence"?
  702.  
  703.  <JON.WALLACE> Yes a careless false statement, e.g. something you
  704.  didn't bother to verify.
  705.  
  706.  <CRAIG.S.THOM> Along the lines of the self-validating
  707.  files...what if users upload copyrighted text into the message
  708.  bases?  Song lyrics, documentation, that type of thing?
  709.  Messages are never held for validation.
  710.  
  711.  <JON.WALLACE> I believe a sysop should arrange to read every new
  712.  message every 24 hours or so.  If its a big message base, get
  713.  some assistant sysops to help.  Of course, copyrighted text may
  714.  not be easy to recognize, but if you do recognize copyrighted
  715.  material it should be deleted unless its a fair use (e.g., brief
  716.  quote from a book or song, etc.)
  717.  
  718.  <[John] JWEAVERJR> Can you comment on the differences between
  719.  the legal standards for libel and slander?  And, in particular,
  720.  which category does this RTC (as a "printed record" of a live
  721.  conversation) fall?
  722.  
  723.  <JON.WALLACE> Slander is spoken libel is written I am fairly
  724.  sure that all online speech will be classified as libel, not
  725.  slander.  Frankly, I am more familiar with the libel standards,
  726.  which we have been discussing than with slander, where they
  727.  differ.
  728.  
  729.  <DAVESMALL> I did come in a bit late, if this has already been
  730.  answered; where might I find your book, and what's it retail at?
  731.  
  732.  <JON.WALLACE> The book is $19 plus $2 p&h from LLM Press 150
  733.  Broadway, Suite 610, NY NY 10038.
  734.  
  735.  <DAVESMALL> Okay back to libel.  Are editors of magazines in
  736.  general held responsible for the content of their magazine, or
  737.  is the writer of a given article deemed libellous that's held
  738.  responsible? Or both?
  739.  
  740.  <JON.WALLACE> Potentially both.
  741.  
  742.  <DAVESMALL> The standards would depend on if the libeller
  743.  (sounds like a referee! grin) was a public figure or private
  744.  person, also? e.g., negligence vs. malice?
  745.  
  746.  <JON.WALLACE> The US Constitution imposes the standards we
  747.  discussed for media defendants, and leaves the states free to
  748.  make their own laws in all other cases.
  749.  
  750.  <DAVESMALL> Since networks are interstate, which states' laws
  751. applies?
  752.  
  753.  <JON.WALLACE> Dave, thats something the courts will have to
  754.  settle.  Magazines have been successfully sued in states where
  755.  they sold only a few copies.
  756.  
  757.  <[Mel] NIGHTDIVER> I understand there have been some cases
  758.  regarding private messages in a BB as opposed to public
  759.  messages.  Does that mean that if someone sends me Email here on
  760.  GEnie and I forward it to someone else, that I could be in
  761.  trouble?
  762.  
  763.  <JON.WALLACE> Mel, we are getting into a whole new area here.
  764.  The Electronic Communications Privacy Act (ECPA) which protects
  765.  the privacy of email.  In the case you described.  There would
  766.  be no liability under ECPA, because the recipient of the message
  767.  has the right to make it public.
  768.  
  769.  <[Holly] HS> I have a related question, Jonathon...are you
  770.  familiar with Thompson v. Predaina? (The case that never was...
  771.  *grin*)
  772.  
  773.  <JON.WALLACE> Yes, I read the pleadings, and have talked to and
  774.  been flamed by, Linda Thompson <grin>.
  775.  
  776.  <[Holly] HS> Can you summarize the case a bit for the rest of us
  777.  and give us your opinion?  (I happen to personally know both
  778.  parties... Linda was a friend of mine.  Bob is a friend of mine.
  779.  Key word: "was") Everyone's been flamed by Linda Thompson.
  780.  *grin* Linda sued Bob under the ECPA claiming that he had
  781.  disclosed private messages and files of hers to the public.  He
  782.  was not the recipient of the files or messages and, if the facts
  783.  as stated in the complaint are true, it seems as if there was a
  784.  technical ECPA violation.  The case never went any further
  785.  because (I am told).  Predaina declared bankruptcy (since you
  786.  know him, you can clarify if this turns out not to be the case).
  787.  
  788.  <[Holly] HS> Bob did declare bankruptcy, which was a wise move.
  789.  I didn't read the complaint, however, I also know that when
  790.  Linda (and Al) had a BBS, they were "guilty" of exactly what I
  791.  understood Bob did. (Allegedly)
  792.  
  793.  <JON.WALLACE> I've often thought it was a too drastic move on
  794.  his part.  Based on the information I had, I doubted the case
  795.  would have resulted in drastic damages, even if there was a
  796.  technical violation.
  797.  
  798.  The moral of the story: Don't disclose private mail of which you
  799.  are not the sender or recipient.
  800.  
  801.  <[Holly] HS> I think it was very precautionary on Bob's part.
  802.  And, if I understand what happened, the case was dropped because
  803.  Linda was suing partially on the grounds of character defamation
  804.  which allowed Bob to dredge up some of Linda's rather tawdry
  805.  past, allegedly.  (I don't think I'm spelling that right.  It
  806.  looks wrong. :-) Thanks, Jonathon... I have a few more for
  807.  later... :-)
  808.  
  809.  <DEB> Hi Jon, this is deb! Christensen, I take care of the
  810.  Commodore and Amiga areas here on GEnie.  My question is an
  811.  unresolved one about copyrights and music.  Are there any 'fair
  812.  use' guidelines which affect musical arrangements to computer
  813.  transcriptions which people upload and distribute for their
  814.  electronic friends?
  815.  
  816.  <JON.WALLACE> Deb....The upload of a copyrighted song or image
  817.  in electronic form is a copyright violation.  I have never yet
  818.  heard of a case of a court finding such an upload to be a "fair
  819.  use" mainly because courts haven't really yet dealt with the
  820.  issue of uploads at all.  However, I think the argument for a
  821.  fair use is slim, considering that the standards of fair use
  822.  include whether the use....is commercial, and how much of the
  823.  work is copied.  An upload to a commercial service of an entire
  824.  song or image, for download by people paying connect charges,
  825.  seems like a pretty clear copyright infringement.
  826.  
  827.  <DEB> So, a musician does not have a right to arrange music and
  828.  perform it for his friends?  Is it the uploading that is a
  829.  violation or the computer arrangement for the performance?
  830.  
  831.  <JON.WALLACE> A private performance is not a copyright violation
  832.  but there is nothing private about an upload to a commercial
  833.  service with more than 100,000 users.
  834.  
  835.  <DEB> And to a public BBS?
  836.  
  837.  <JON.WALLACE> Public BBS: I would say its the same thing, even
  838.  though not quite as commercial.
  839.  
  840.  <DEB> Aha, so it isn't anything to do with cost involved.  It is
  841.  the actual transcription which is the problem?  I *know*
  842.  digitized music is a problem but had always presumed we had the
  843.  same right to make an arrangement on a computer as we did on
  844.  paper.  :-(
  845.  
  846.  <JON.WALLACE> Deb, I would say you do have the same right to
  847.  make an arrangement, just not to distribute it to other people.
  848.  
  849.  <BOB.PUFF> What are the legalities of telephone companies
  850.  charging business rates for BBS telephone lines?  I understand
  851.  they have either proposed it, or tried it in some places.  Your
  852.  comments?
  853.  
  854.  <JON.WALLACE> It has happened a lot, but I understand in several
  855.  places concerted efforts to communicate with the telco got them
  856.  to back down.  Not aware if anyone ever mounted a legal
  857.  challenge, though.
  858.  
  859.  <BOB.PUFF> I see. I don't see how a bbs constitutes the charge,
  860.  but I guess there is a large grey area there.
  861.  
  862.  <JON.WALLACE> The telco's argument was that the BBS was
  863.  providing a quasi-commercial service. If you look at any BBS
  864.  list, you will see a proportion of company sponsored BBS's that
  865.  confuse the issue.
  866.  
  867.  <DOUG.W> Jon, earlier you stated that the recipient of EMail was
  868.  free to distribute that mail.  Is there any way to ensure
  869.  privacy in EMail?  Would a Copyright notice on each message
  870.  prevent further distribution?
  871.  
  872.  <JON.WALLACE> I assume you are asking if there is a way to keep
  873.  the recipient of a message from making it public.
  874.  
  875.  <DOUG.W> Yes.
  876.  
  877.  <JON.WALLACE> The answer is not really.  Putting a copyright
  878.  notice on might give many people pause, but suppose someone
  879.  violated that copyright, what are the damages?
  880.  
  881.  <DAVESMALL> Got two for you. First, with BBS's and networks
  882.  being so (relatively) new, are there a large number of libel
  883.  cases of stuff going over the nets, as opposed to say magazine
  884.  cases? E.g., is it a growing practice? *grin*
  885.  
  886.  <JON.WALLACE> I am only aware of one case of online libel, the
  887.  one discussed in my book, the Dun & Bradstreet case (and I guess
  888.  Thompson v. Predaina also included that element).
  889.  
  890.  <DAVESMALL> Second, do you find that judges and juries in such
  891.  cases (jury assuming a jury trial, of course) have a great deal
  892.  of "learning curve" to go through about networks?  Most people I
  893.  know outside computers don't know a genie from a compuserve from
  894.  a hole in the wall.  they can't imagine what the BBS world is
  895.  like.  Does this make such a case tougher/easier on an attorney?
  896.  
  897.  <JON.WALLACE> I frequently will try a computer case to the
  898.  judge, waiving the jury demand less education to do but I
  899.  wouldn't necessarily do that if I were the defendant in a libel
  900.  case.  Depends what part of the country you're in; in Manhattan,
  901.  you could probably get a jury that knew what a modem was.
  902.  
  903.  <DAVESMALL> And if not, it would probably be prudent to try to
  904.  educate one vs. six ? Fair enough.. okay I'm done
  905.  
  906.  <JON.WALLACE> It really depends on the circumstances..deciding
  907.  when to go for a jury also has to do with how much you need, and
  908.  can exploit, a sympathy factor.
  909.  
  910.  <[Holly] HS> I have one last question myself before we wrap
  911.  up.... (which is not intended as a pun with regard to my
  912.  question... *grin*) Shrink wrap licenses, are they enforceable?
  913.  Legal?
  914.  
  915.  <JON.WALLACE> There has been some disagreement on this but my
  916.  personal opinion is that the average shrink wrap license would
  917.  not stand up.  It was never negotiated, never really agreed to
  918.  and can't convert what is obviously a sale into something else
  919.  any more than calling a car a plane will change it into one.
  920.  
  921.  <[Holly] HS> However, if it is visible before the buyer actually
  922.  buys then can a presumption be made that they have read and
  923.  agreed?
  924.  
  925.  <JON.WALLACE> There are still other problems. The buyer hasn't
  926.  dealt with the publisher, but with a retailer. There is no
  927.  "privity" of contract.
  928.  
  929.  <[Holly] HS> "privity" meaning... ?
  930.  
  931.  <JON.WALLACE> No direct contractual relationship between
  932.  publisher and purchaser, despite the fiction that the license
  933.  purpotts to create.
  934.  
  935.  <[Holly] HS> Then a company who insists that this disk and this
  936.  software still belongs to them, you don't feel it is
  937.  enforceable?
  938.  
  939.  <JON.WALLACE> It would depend on the circumstances, but if you
  940.  buy an off the shelf product at Software to Go, in my opinion,
  941.  you have purchased the copy even if there is a shrink wrap
  942.  license that says you have only licensed it.
  943.  
  944.  <[Holly] HS> Interesting... another point of licensing... have
  945.  you read the Apple licensing agreement?
  946.  
  947.  <JON.WALLACE> I read it some time ago, when the case started.
  948.  
  949.  <[Holly] HS> It states that Mac ROMs can only be used in an
  950.  Apple machine.  Although there is contention that the ROMs are
  951.  the heart of the machine, so whether they goest, so goest the
  952.  machine.
  953.  
  954.  <JON.WALLACE> Sorry, I thought you meant the Apple/Microsoft
  955. license.
  956.  
  957.  <[Holly] HS> For those of us who use an emulator, like Spectre
  958.  or Magic Sac, it could be an important point.
  959.  
  960.  <JON.WALLACE> The question is a very tricky one.  On the whole,
  961.  it would be....difficult to prevent a legitimate purchaser of a
  962.  ROM from doing anything he wanted with it, including sticking it
  963.  in another machine.  But I haven't seen the license you refer
  964.  to.
  965.  
  966.  ========================================================================
  967.  (C) 1989 by Atari Corporation, GEnie, and the Atari Roundtables.
  968.  May be reprinted only with this notice intact.  The Atari
  969.  Roundtables on GEnie are *official* information services of
  970.  Atari Corporation.  To sign up for GEnie service, call (with
  971.  modem) 800-638-8369.  Upon connection type HHH (RETURN after
  972.  that).  Wait for the U#= prompt.  Type XJM11877,GEnie and hit
  973.  RETURN.  The system will prompt you for your information.
  974.  
  975.                  >--------=====END=====--------<
  976.  
  977. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  978.  
  979.    *******************************************************
  980.    *  PHILE 5: HACKERS IN THE NEWS                       *
  981.    *******************************************************
  982.  
  983. Here are some news stories that have come to us from various
  984. sources. Some don't have the dates or papers, so if you send
  985. anything in the future, be sure to but the actual source
  986. including page numbers. A couple are a few years old, but we
  987. judge them important enough to repeat. We suspect that some of
  988. the providers of this stuff snatched them and didn't include the
  989. names of people who did the work of transcribing, so thanks to
  990. whoever originally uploaded them so others could share.
  991.  
  992.  +++++++++++++++++++++++++++++++++++++++++++++
  993. SOURCE: Chicago Tribune, July 27, 1989 (p. I-12)
  994.                             (from -=*JEDI*=-)
  995.  ++++++++++++++++++++++++++++++++++++++++++++++
  996.  
  997.        ****************************************************
  998.        * U.S. Indicts Cornel Graduate Student in Computer *
  999.        *                    Virus Case                    *
  1000.        *****************************************************
  1001.  
  1002.  
  1003.  
  1004.   WASHINGTON (AP)--A Cornell Univesity graduate student was
  1005. indicted Wednesday on a felony charge stemming from creation of a
  1006. computer "virus" that paralyzed as many as 6,000 computers last
  1007. fall.
  1008.  
  1009.    Robert Tappan Morris, 24, who has been suspended from the
  1010. University for one year, was indicted by a federal grand jury in
  1011. Syracuse, N.Y., on a single count of accessing without
  1012. authorization at least four university and military computers.
  1013.  
  1014.     The computer-crime indictment charged that the virus, which
  1015. spread acros a nationwide network of computers, prevented the
  1016. authorized use of those computers by universities and military
  1017. bases.
  1018.  
  1019.    The Justice Department said in a statement released in
  1020. Washington that Morris was the first person to be charged under a
  1021. provision of the Computer Fraud and Abuse Act of 1986 that
  1022. outlaws unauthorized access to computers by hackers. The
  1023. provision also makes it illegal to gain entry to a computer to
  1024. damage or destroy files.
  1025.  
  1026.     The indictment comes after months of deliberations within the
  1027. Justice Department over whether to charge Morris with a felony or
  1028. a misdemeanor.
  1029.  
  1030.   Morris, of Arnold, Md., could face a five-year sentence and a
  1031. $240000 fine if convicted of the charge.
  1032.  
  1033.    The law also provides for restitution of victims of a computer
  1034. crime, but prosecutors did not specify how much damage was caused
  1035. by the Nov. 2, 1988, incident that virtually shut down a
  1036. military-university  computer network used to transmit
  1037. nonclassified data.
  1038.  
  1039.     An industry group estimated that as much as $96 million worth
  1040. of damage was caused by the virus to 6,200 computers.
  1041.  
  1042.    But a Cornell University commission, which criticized Morris'
  1043. actions as "reckless and impetuous," called this estimate
  1044. "grossly exaggerated" and "self-serving."
  1045.  
  1046.   Officials said the virus did not erase any files of
  1047. electronically stored data.
  1048.  
  1049.    The electronic program Morris allegedly used is called a virus
  1050. because it spreads from computer to computer like a disease,
  1051. blocking access to data contained in the machines.
  1052.  
  1053.     Defense attorney Thomas A. Gu idoboni (sic), said Morris "accepts
  1054. this event as a step toward the final resolution of this matter."
  1055. Morris "looks forward to his eventual vindication and his return
  1056. to a normal life," Guidoboni said.
  1057.  
  1058.     As many as 6,000 university and military computers on the
  1059. nationwise ARPANET network were infected by the virus that the
  1060. Cornell University commission concluded was created by Morris.
  1061.  
  1062. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1063.  
  1064.   <Source unknown: A chicago paper in August>
  1065.  
  1066.  
  1067.  A 17-year-old Michigan boy has been charged with posting
  1068.  stolen long-distance phone codes on a bulletin board system
  1069.  operated in his home.  Brent G. Patrick, alias (handle) "Shadow
  1070.  Stalker" online, was arraigned this week on one count of
  1071.  stealing or retaining a financial transaction device without
  1072.  consent.  Patrick was released on $2,500 bond, pending an Aug.
  1073.  11 hearing.  The youth faces a maximum of four years in prison
  1074.  and a $2,000 fine if convicted.   His BBS "Wizard Circle" has
  1075.  been closed.
  1076.  
  1077. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1078. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1079.  
  1080. COMPUTERIST HELD WITHOUT BAIL
  1081.  
  1082.   (Dec. 16)
  1083.  
  1084.   A 25-year-old Californian who is described by a prosecutor as
  1085. "very, very dangerous" and someone who "needs to be kept away
  1086. from computers" has been ordered held without bail on charges he
  1087. illegally accessed systems at England's Leeds University and
  1088. Digital Equipment Corp.
  1089.  
  1090.  Kevin David Mitnick of Panorama City, Calif., is a convicted
  1091. computer cracker who now is named in two new criminal fraud
  1092. complaints in federal court in Los Angeles.
  1093.  
  1094.   US Magistrate Venetta Tassopulos granted the no-bail order late
  1095. yesterday after Assistant US Attorney Leon Weidman, acknowledging
  1096. it was unusual to seek detention in such cracking cases, said
  1097. that since 1982 Mitnick also had illegally accessed systems at
  1098. the L.A. police department, TRW Corp. and Pacific Telephone.
  1099.  
  1100.   "He could call up and get access to the whole world," Weidman
  1101. said.
  1102.  
  1103.   Catherine Gewertz of United Press International quoted Weidman
  1104. as saying Mitnick had served six months in juvenile hall for
  1105. stealing computer manuals from a Pacific Telephone office in the
  1106. San Fernando Valley and using a pay phone to destroy $200,000
  1107. worth of data in the files of a northern California company.
  1108.  
  1109.   Later Mitnick also was convicted on charges he penetrated TRW's
  1110. system and altered credit information on several people,
  1111. including his probation officer.
  1112.  
  1113.   Weidman said Mitnick also used a ruse to obtain the name of the
  1114. police detective investigating him for cracking when he was a
  1115. student at Pierce College. Weidman said Mitnick telephoned the
  1116. dean at 3 a.m., identified himself as a campus security guard,
  1117. reported a computer burglary in process and asked for the name of
  1118. the detective investigating past break-ins.
  1119.  
  1120.   In other episodes, Mitnick allegedly accessed police computers
  1121. and impersonated police officers and judges to gain information.
  1122.  
  1123.   The latest complaints against Mitnick charge he:
  1124.  
  1125.   -:- Used a computer in suburban Calabasas, Calif., to access
  1126.       the Leeds University system in England.
  1127.  
  1128.   -:- Altered long-distance phone costs incurred by that activity
  1129.       in order to cover his tracks.
  1130.  
  1131.   -:- Stole proprietary Digital Equipment software valued at more
  1132.       than $1 million and designed to protect its data. Mitnick
  1133.       allegedly stored the stolen data in a University of
  1134.       Southern California computer.
  1135.  
  1136.  
  1137.  
  1138.  
  1139. MITNICK MAY BE 1ST TRIED UNDER NEW FEDERAL COMPUTER CRIME LAW
  1140.  
  1141.   (Dec. 17) That 25-year-old California computerist being held
  1142.   without bail on fraud charges may be the first person in the
  1143.   nation to be prosecuted under a federal law against accessing
  1144.   an interstate computer network for criminal purposes.
  1145.  
  1146.   As reported yesterday (GO OLT-28), a federal magistrate decided
  1147. on the unusual step of detaining Kevin David Mitnick of Panorama
  1148. City, Calif., without bail after Assistant US Attorney Leon
  1149. Weidman called Mitnick a "very, very dangerous" person who "needs
  1150. to be kept away from computers."
  1151.  
  1152. Mitnick, who was convicted of computer fraud as a teen-ager, now
  1153. faces charges of causing $4 million in damage to a Digital
  1154. Equipment Corp. computer, stealin university computers in Los
  1155. Angeles and England. If convicted, he could receive up to 20
  1156. years in prison and a $500,000 fine.
  1157.  
  1158.  The Associated Press reports that the FBI, the district
  1159. attorney's office and the police just now are beginning to figure
  1160. out Mitnick and his alleged high-tech escapades. Says Detective
  1161. James K. Black, head of the L.A. police computer crime unit,
  1162. "He's several levels above what you would characterize as a
  1163. computer hacker. He started out with a real driving curiosity for
  1164. computers that went beyond personal computers. ... He grew with
  1165. the technology."
  1166.  
  1167.   At 17 Mitnick served six months in a youth facility after being
  1168. convicted of cracking Pacific Bell's computer to alter telephone
  1169. bills, penetrate other computers and steal $200,000 worth of data
  1170. from a corporation.
  1171.  
  1172.                      ****************************
  1173.                      ****************************
  1174.  
  1175. TWO TEENS ACCUSED OF CRACKING PHONES -- WHILE IN THE JAILHOUSE
  1176.  
  1177.   (Dec. 1) Two teen-agers in jail in San Jose, Calif., on
  1178.   computer cracking charges hav lost their jailhouse phone
  1179.   privileges. That's because authorities say the boys used a jail
  1180.   phone to make illegal collect calls.
  1181.  
  1182.   Police told United Press International they believe the two --
  1183. Jonathan Yaantis, 18, and Michael Torrell, 19, both believed to
  1184. be from Skagit County, Wash. -- made as many as three illegal
  1185. calls from the county jail.
  1186.  
  1187.   UPI says the calls were made to a phone "bridge," or illegal
  1188. conference-call network used by phone "phreakers," and billed to
  1189. an unauthorized number in Virginia.
  1190.  
  1191.   "The first of the calls was made just two days after they were
  1192. arrested," sa
  1193.  
  1194.   Yaantis and Michael Torrell were arrested Nov. 2 by a San Jose
  1195. police office who spotted them at a phone booth near a
  1196. convenience store. He said they were operating a laptop computer
  1197. attached by wires with alligator clips to the phon wires. Police
  1198. said insulation had been stripped from the phone wires to allow
  1199. the connection.
  1200.  
  1201.   Allegedly, one or both of the boys subsequently made calls from
  1202. the jail to the cracker network on Nov. 6 and 7, Flory said. He
  1203. added, "Their telephone privileges were cut off because we didn't
  1204. want to be accessories, since they a
  1205.  
  1206.   The wire service says the pair is charged with several
  1207. felonies, including damaging the phone company's line, theft and
  1208. illegal use of phone card charge numbers and possession of a
  1209. device to avoid phone charges.
  1210. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1211. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1212.  
  1213. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1214.  
  1215.                               THE MAXFIELD STING
  1216.  
  1217.               Presented by The Sensei -- Syndicate Investivations
  1218.                      Authors among the Private Sector BBS
  1219.                                  201-366-4431
  1220.  
  1221.                                  Aug. 31 1986
  1222.   ============================================================================
  1223.  
  1224.   Intro:  The Syndicate Investigation is a Subformation of The Syndicate
  1225. Syndicate Investigation gathers certain world events rather than Bell only
  1226. information.
  1227.  
  1228.   ============================================================================
  1229.  
  1230.   The File:
  1231.  
  1232.  
  1233. Here is a dump from THE BOARD, a sting BBS run by John Maxfield and sponsored
  1234. by WDIV-TV in Detriot. After reading a message posted by Bill from RNOC I got
  1235. worried about a BBS I was on in 313. This is what I got when I went on one las
  1236. time.................
  1237. Good afternoon, Sally Ride.
  1238.  
  1239.  
  1240. Welcome to MIKE WENDLAND'S I-TEAM sting board!
  1241. (computer services provided by BOARDSCAN)
  1242. 66 Megabytes strong.
  1243.  
  1244. 300/1200 baud - 24 hours.
  1245.  
  1246. Three (3) lines = no busy signals!
  1247. Rotary hunting on 313-534-0400.
  1248.  
  1249.  
  1250.  
  1251. Board:   General Information & BBS's
  1252. Message: 41
  1253. Title:   YOU'VE BEEN HAD!
  1254. To:      ALL
  1255. From:    HI TECH
  1256. Posted:   8/20/86  12.08 hours
  1257.  
  1258. Greetings:
  1259. You are now on THE BOARD, a sting"
  1260. "sting" BBS operated by MIKE WENDLAND of the
  1261. WDIV-TV I-Team. The purpose? To demonstrate and document the extent of
  1262. criminal and potentially illegal hacking and telephone fraud activity by
  1263. the so-called "hacking community."
  1264. Thanks for your cooperation. In the past month and a half, we've
  1265. received all sorts of information from you implicating many of you
  1266. to credit card fraud, telephone billing fraud, vandalism and possible
  1267. break-ins to government or public safety computers. And the beauty of
  1268. this is we have your posts, your E-Mail and--- most importantly--- your
  1269. REAL names and addresses.
  1270. What are we going to do with it? Stay tuned to News 4. I plan a special
  1271. series of reports about our experiences with THE BOARD, which saw users
  1272. check in from coast-to-coast and Canada, users ranging in age from 12 to 48.
  1273. For our regular users, I have been known as High Tech, among other ID's.
  1274. John Maxfield of Boardscan served as our consultant and provided the
  1275. <CR> = more, any key = quit. >
  1276.  
  1277. HP2000 that this "sting" ran on. Through call forwarding and other
  1278. conveniences made possible by telephone technology, the BBS operated
  1279. remotely.
  1280. here in the Detroit area.
  1281. When will our reports be ready? In a few weeks. We now will be contacting
  1282. many of you directly, talking with law enforcement and security agents from
  1283. credit card companies and the telephone services.
  1284. It should be a hell of a series. Thanks for your help.
  1285. And don't bother trying any harassment. Remember, we've got YOUR real
  1286. names....
  1287.  
  1288. Mike Wendland
  1289. The I-team
  1290. WDIV, Detroit, MI.
  1291.  
  1292. <CR> = more, any key = quit. >
  1293.  
  1294.  
  1295. Board:   General Information & BBS's
  1296. Message: 42
  1297. Title:   BOARDSCAN
  1298. To:      ALL
  1299. From:    T.R.
  1300. Posted:   8/20/86  12.54 hours
  1301.  
  1302. This is John Maxfield of Boardscan.  Welcome!  Please address all letter
  1303. bombs to Mike Wendland at WDIV-TV Detroit.  This board was his idea.
  1304.  
  1305. The Reaper (a.k.a. Cable Pair)
  1306.  
  1307. <CR> = more, any key = quit. >
  1308.  
  1309.  
  1310. Board:   General Information & BBS's
  1311. Message: 43
  1312. Title:   BOARDSCAN
  1313. To:      ALL
  1314. From:    A.M.
  1315. Posted:   8/20/86  13.30 hours
  1316.  
  1317. Hey guys, he really had us for awhile, for any of you who posted illegal shit,
  1318. I just cant wait to see his little news article...cable pair, you have some so
  1319. If youve noticed, just *about* everything on the subboards is *legal*!!!so fuc
  1320. You wanna get nasty? Well go ahead, call my house! threaten me! haahaha so wha
  1321. bbs?
  1322. freedom of speech...you lose...
  1323. ax murderer
  1324.  
  1325.  
  1326. Well if that isn't enough to fry your cakes I don't know what is. A final word
  1327. of caution to everyone. DON'T GIVE OUT YOUR REAL VOICE NUMBER TO ANYONE, EVEN
  1328. IF IT'S TO GET ACCESS TO THE BEST BBS IN THE WORLD!!!!
  1329.  
  1330.  
  1331. -------------------
  1332.  
  1333.  
  1334.  
  1335. We all should have realized something was up when the instructions were
  1336.  'HEL-5555.elite,3' as what hacker has enough access to an HP-3000 to run a BB
  1337. on it?!? I even tried to get on,but like somebody said,when I called,I got no
  1338. data,just a carrier.On all BBSs except this one,I use a pseudonym like
  1339.  'Aloysius Smethley',or 'Waldo Snerd'!
  1340.  No BBS has a good reason to have your REAL name & address.Your # maybe,but
  1341. they can always go to CN/A...
  1342.  
  1343. Actually,I can't wait until it hits the fan-I want to hear about the thousands
  1344. of amoral whiz kids with VIC-20s,running around,stealing millions,defrauding
  1345. the innocent,and probably even giving-secrets-to-the-Russians!!
  1346.  
  1347. /End of File//
  1348.  
  1349.   ============================================================================
  1350.  
  1351.   Private Sector
  1352.   Official 2600 Magazine Bulliten Board
  1353.   201-366-4431
  1354.   20 Megs / 24 Hrs a Day / 300-1200 Bps
  1355.  
  1356.   Fed's win a around this time, but. . . .they could at least
  1357.   get their terms straight.
  1358.  
  1359.  
  1360.                         COMPUTER HACKER, 18,
  1361.                         GETS PRISON FOR FRAUD
  1362.                (From Chicago Tribune, Feb 15, p. II-1)
  1363.  
  1364.      An 18-year old computer hacker from the (Chicago) North
  1365.   Side, convicted in the first tiral arising from the federal
  1366.   Computer Fraud and Abuse Act of 1986, was sentenced Tuesday to 9
  1367.   months in a federal juvenile prison in South Dakota and fined
  1368.   $10,000.
  1369.      U.S. District Court Judge Paul Plunket also sentenced the
  1370.   defendent, Herbert D. Zinn Jr., of 611 N. Artesian Ave., to
  1371.   2 1/2 years of probation.
  1372.      Zinn was convicted Jan. 23 of breaking into AT&T and U.S.
  1373.   government computers in three states, illegally copying more than
  1374.   $1.2 million worth of coputer software, and of illegally
  1375.   publishing computer passwords on computer bulletin boards in
  1376.   Chicago and Texas.
  1377.      Computer bulletin boards are lists of public messes that any
  1378.   computer operator can read or add to by dialing a phone numer and
  1379.   plugging in his computer.
  1380.      "It is the government's view that what the defendant did is
  1381.   the result of contacts with people in these pirate bulletin
  1382.   boards," said Asasistant U.S. Atty. William J. Cook at the
  1383.   sentencing hearing.
  1384.      Cook labeled hackers who break into computers and share
  1385.   private information with computer bulletin boards as "nothing
  1386.   more than high-tech street gangs."
  1387.     Evidence was presented that federal agents executing search
  1388.   warrants in September on Zinn's home recovered 52 copyrighted AT&T
  1389.   computer programs that had been stolen from Bell Laboratory
  1390.   computers in Naperville and in Warren, N.J., as well as from U.S.
  1391.   government computers in Burlington, N.C.
  1392.     AT&T said the program had an estimated value of $1 million,
  1393.   according to the secret service.
  1394. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1395.  
  1396.  ---------------------------------------------
  1397. SOURCE: Chicago Tribune, June 21, 1989 (p. II-4)
  1398.                             (from -=*JEDI*=-)
  1399.  ----------------------------------------------
  1400.  
  1401.        ****************************************************
  1402.        *  WOMAN INDICTED AS COMPUTER HACKER MASTERMIND    *
  1403.        *                (by John Camper)                  *
  1404.        *****************************************************
  1405.  
  1406.  
  1407.     A federal grand jury indicated  Chicago woman Tuesday for
  1408. allegedly masterminding a nationwide ring of computer hackers
  1409. that stole more than $1.6 million of telephone and computer
  1410. service from various companies.
  1411.  
  1412.     The indictment charges that Leslie Lynne Doucette, 35, of
  1413. 6748 N. Ashland Ave, and 152 associates shared hundreds of stolen
  1414. credit card numbers by breaking into corporate "voicemail"
  1415. systems and turning them into computer bulletin boards.
  1416.  
  1417.     Voicemail is a computerized telephone answering machine.
  1418. After a caller dials the machine's number he punches more numbers
  1419. on his telephone to place messages in particular voicemail boxes
  1420. or retrieve messages already there.
  1421.  
  1422.   The indictment charges that the hacker ring obtained more than
  1423. $9,531.65 of merchandise and $1,453 in Western Union money orders
  1424. by charging them to stolen bank credit card numbers.
  1425.  
  1426.     It says the group used stolen computer passwords to obtain
  1427. $38,200 of voicemail servaice and stolen telephone credit card
  1428. numbers to run up more than $286,362 of telephone service.
  1429.  
  1430.     But the biggest haul, more than $1,291,362, according to the
  1431. indictment, represented telephone service that was stolen through
  1432. the use of private branch exchange (BPX) "extender codes."
  1433.  
  1434.    A PBX system provides internl telephone service within a
  1435. company.  If a PBX system is equipped with an extender, a person
  1436. can call the PBX system, punch in a code, and dial long distance
  1437. at the expense of the company that owns the system.
  1438.  
  1439.    The only corporate victims of the alleged fraud named in the
  1440. indictment are August Financial Corp. of Long Beach Calif., and
  1441. A-1 Beeper Service of Mobile, Ala.
  1442.  
  1443. Doucette has been held without bond in the Metropolitan
  1444. Correctional Center since May 24, when she was arested on a raid
  1445. on her apartment that netted 168 telephone credit card numbers
  1446. and 39 extender codes, federal authorities said.  The indictment
  1447. does not name any members of the alleged ring, but authorities
  1448. said the investigation is continuing.
  1449.  
  1450.     U.S. Atty. Anton R. Valukas said the indictment is the
  1451. nation's first involving abuse of voicemail.
  1452.  
  1453.     "The proliferation of computer assisted telecommunications
  1454. and the increasing reliance on this equipment by American and
  1455. international business create a potential for serious harm," he
  1456. said.
  1457.  
  1458.     Authorities said they discovered the scheme last December
  1459. after a Rolling Meadows real estate broker reported that hackers
  1460. had invaded his company' voicemail system and changed passwords.
  1461.  
  1462.     Authorities said they traced the calls into the Rolling
  1463. Meadows voicemail system to telephones in private homes in
  1464. Chicago, Columbus, Ohio, and suburban Detroit, Atlanta and
  1465. Boston.
  1466.  
  1467.     Checks on those phones led them to voicemail systems in
  1468. companies around the country, they said.
  1469.  
  1470.                  >--------=====END=====--------<
  1471.  
  1472. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1473.  
  1474.   <Source: NEWSWEEK -- date unknown>
  1475.  
  1476.  As you are travelling the dark and misty swamp you come across
  1477. what appears to be a small cave.  You light a torch and enter.
  1478. You have walked several hundred feet when you stumble into a
  1479. bright blue portal.  .  .  With a sudden burst of light and a
  1480. loud explosion you are swept into .  .  .  DRAGONFIRE .  .  .
  1481. Press Any Key if You Dare."
  1482.  
  1483. You have programmed your personal computer to dial into
  1484. Dragonfire, a computer bulletin board in Gainesville, Texas.  But
  1485. before you get any information, Dragonfire demands your name,
  1486. home city and phone number.  So, for tonight's tour of the
  1487. electronic wilderness you become Montana Wildhack of San
  1488. Francisco.
  1489.  
  1490. Dragonfire, Sherwood Forest (sic), Forbidden Zone, Blottoland,
  1491. Plovernet, The Vault, Shadowland, PHBI and scores of other
  1492. computer bulletin boards are hangouts of a new generation of
  1493. vandals.  These precocious teenagers use their electronic skills
  1494. to play hide-and-seek with computer and telephone security
  1495. forces.  Many computer bulletin boards are perfectly legitimate:
  1496. they resemble electronic versions of the familiar cork boards in
  1497. supermarkets and school corridors, listing services and providing
  1498. information someone out there is bound to find useful.  But this
  1499. is a walk on the wild side, a trip into the world of underground
  1500. bulletin boards dedicated to encouraging -- and making --
  1501. mischief.
  1502.  
  1503. The phone number for these boards are as closely guarded as a
  1504. psychiatrist's home telephone number.  Some numbers are posted on
  1505. underground boards; others are exchanged over the telephone.  A
  1506. friendly hacker provided Dragonfire's number.  Hook up and you
  1507. see a broad choice of topics offered.  For Phone Phreaks -- who
  1508. delight in stealing service from AT&T and other phone networks .
  1509. Phreakenstein's Lair is a potpourri of phone numbers, access
  1510. codes and technical information.  For computer hackers -- who
  1511. dial into other people's computers -- Ranger's Lodge is
  1512. chock-full of phone numbers and passwords for government,
  1513. university and corporate computers.  Moving through Dragonfire's
  1514. offerings, you can only marvel at how conversant these teen-agers
  1515. are with the technical esoterica of today's electronic age.
  1516. Obviously they have spent a great deal of time studying
  1517. computers, though their grammar and spelling indicate they
  1518. haven't been diligent in other subjects.  You are constantly
  1519. reminded of how young they are.
  1520.  
  1521. "Well it's that time of year again.  School is back in session so
  1522. let's get those high school computer phone numbers rolling in.
  1523. Time to get straight A's, have perfect attendance (except when
  1524. you've been up all night hacking school passwords), and messing
  1525. up you worst teacher's paycheck."
  1526.  
  1527. Forbidden Zone, in Detroit, is offering ammunition for hacker
  1528. civil war --tips on crashing the most popular bulletin-board
  1529. software.  There also are plans for building black, red and blue
  1530. boxes to mimic operator tones and get free phone service.  And he
  1531. re are the details for "the safest and best way to make and use
  1532. nitroglycerine," compliments of Doctor Hex, who says he got it
  1533. "from my chemistry teacher."
  1534.  
  1535. Flip through the "pages." You have to wonder if this information
  1536. is accurate.  Can this really be the phone number and password
  1537. for Taco Bell's computer?  Do these kids really have the dial-up
  1538. numbers for dozens of university computers?  The temptation is
  1539. too much.  You sign off and have your computer dial the number
  1540. for the Yale computer.  Bingo -- the words Yale University appear
  1541. on your screen.  You enter the password.  A menu appears.  You
  1542. hang up in a sweat.  You are now a hacker.
  1543.  
  1544. Punch in another number and your modem zips off the touch tones.
  1545. Here comes the tedious side of all of this.  Bulletin boards are
  1546. popular.  No vacancy in Bates Motel (named for Anthony Perkin's
  1547. creepy motel in the movie "Psycho"); the line is busy.  So are
  1548. 221 B.  Baker Street, PHBI, Shadowland and The Vault, Caesar's
  1549. Palace rings and connects.  This is different breed of board.
  1550. Caesar's Palace is a combination Phreak board and computer store
  1551. in Miami.  This is the place to learn ways to mess up a
  1552. department store's anti-shoplifting system, or make free calls on
  1553. telephones with locks on the dial.  Pure capitalism accompanies
  1554. such anarchy, Caesar's Palace is offering good deals on disc
  1555. drives, software, computers and all sorts of hardware.  Orders
  1556. are placed through electronic mail messages.
  1557.  
  1558. 'Tele-Trial':  Bored by Caesar's Palace, you enter the number for
  1559. Blottoland, the board operated by one of the nation's most
  1560. notorious computer phreaks -- King Blotto.  This one has been
  1561. busy all night, but it's now pretty late in Cleveland.  The phone
  1562. rings and you connect.  To get past the blank screen, type the
  1563. secondary password "S-L-I-M-E." King Blotto obliges, listing his
  1564. rules:  he must have your real name, phone number, address,
  1565. occupation and interests.  He will call and disclose the primary
  1566. password, "if you belong on this board." If admitted, do not
  1567. reveal the phone number or the secondary password, lest you face
  1568. "tele-trial," the King warns as he dismisses you by hanging up.
  1569. You expected heavy security, but this teenager's security is, as
  1570. they say, awesome.  Computers at the Defense Department and
  1571. hundreds of businesses let you know when you've reached them.
  1572. Here you need a password just to find out what system answered
  1573. the phone.  Then King Blotto asks questions -- and hangs up.
  1574. Professional computer-security experts could learn something from
  1575. this kid.  He knows that ever since the 414 computer hackers were
  1576. arrested in August 1982, law-enforcement officers have been
  1577. searching for leads on computer bulletin boards.
  1578.  
  1579. "Do you have any ties to or connections with any law enforcement
  1580. agency or any agency which would inform such a law enforcement
  1581. agency of this bulletin board?"
  1582.  
  1583. Such is the welcoming message from Plovernet, a Florida board
  1584. known for its great hacker/phreak files.  There amid a string of
  1585. valid VISA and MasterCard numbers are dozens of computer phone
  1586. numbers and passwords.  Here you also learn what Blotto means by
  1587. tele-trial.  "As some of you may or may not know, a session of
  1588. the conference court was held and the Wizard was found guilty of
  1589. some miscellaneous charges, and sentenced to four months without
  1590. bulletin boards." If Wizard calls, system operators like King
  1591. Blotto disconnect him.  Paging through bulletin boards is a test
  1592. of your patience.  Each board has different commands.  Few are
  1593. easy to follow, leaving you to hunt and peck your way around.  So
  1594. far you haven't had the nerve to type "C," which summons the
  1595. system operator for a live, computer-to-computer conversation.
  1596. The time, however, however has come for you to ask a few
  1597. questions of the "sysop." You dial a computer in Boston.  It
  1598. answers and you begin working your way throughout the menus.  You
  1599. scan a handful of dial- up numbers, including one for Arpanet,
  1600. the Defense Department's research computer.  Bravely tap C and in
  1601. seconds the screen blanks and your cursor dances across the
  1602. screen.
  1603.  
  1604. Hello .  .  .  What kind of computer do you have?
  1605.  
  1606. Contact.  The sysop is here.  You exchange amenities and get
  1607. "talking." How much hacking does he do?  Not much, too busy.  Is
  1608. he afraid of being busted, having his computer confiscated like
  1609. the Los Angeles man facing criminal changes because his computer
  1610. bulletin board contained a stolen telephone-credit-card number?
  1611. "Hmmmm .  .  .  No," he replies.  Finally, he asks the dreaded
  1612. question:  "How old are you?" "How old are YOU," you reply,
  1613. stalling.  "15," he types.  Once you confess and he knows you're
  1614. old enough to be his father, the conversation gets very serious.
  1615. You fear each new question; he probably thinks you're a cop.  But
  1616. all he wants to know is your choice for president.  The chat
  1617. continues, until he asks, "What time is it there?" Just past
  1618. midnight, you reply.  Expletive.  "it's 3:08 here," Sysop types.
  1619. "I must be going to sleep.  I've got school tomorrow." The cursor
  1620. dances "*********** Thank you for Calling." The screen goes
  1621. blank.
  1622.  
  1623.                                   Epilog:
  1624.  
  1625. A few weeks after this reporter submitted this article to
  1626. Newsweek, he found that his credit had been altered, his drivers'
  1627. licence revoked, and EVEN HIS Social Security records changed!
  1628. Just in case you all might like to construe this as a
  1629. 'Victimless' crime.  The next time a computer fouls up your
  1630. billing on some matter, and COSTS YOU, think about it!
  1631.  
  1632.  
  1633.  
  1634.  
  1635. This the follow-up to the previous article concerning the
  1636. Newsweek reporter.  It spells out SOME of the REAL dangers to ALL
  1637. of us, due to this type of activity!
  1638.  
  1639.  
  1640.                         The REVENGE of the Hackers
  1641.  
  1642.  
  1643. In the mischievous fraternity of computer hackers, few things are
  1644. prized more than the veil of secrecy.  As NEWSWEEK San Francisco
  1645. correspondent Richard Sandza found out after writing a story on
  1646. the electronic unnerving.  Also severe....  Sandza's report:
  1647.  
  1648. "Conference!" someone yelled as I put the phone to my ear.  Then
  1649. came a mind-piercing "beep," and suddenly my kitchen seemed full
  1650. of hyperactive 15-year-olds.  "You the guy who wrote the article
  1651. in NEWSWEEK?" someone shouted from the depths of static, and
  1652. giggles.  "We're going disconnect your phone," one shrieked.
  1653. "We're going to blow up your house," called another.  I hung up.
  1654.  
  1655. Some irate readers write letters to the editor.  A few call their
  1656. lawyers.  Hackers, however, use the computer and the telephone,
  1657. and for more than simple comment.  Within days, computer
  1658. "bulletin boards" around the country were lit up with attacks on
  1659. NEWSWEEK's "Montana Wildhack" (a name I took from a Kurt Vonnegut
  1660. character), questioning everything from my manhood to my prose
  1661. style.  "Until we get real good revenge," said one message from
  1662. Unknown Warrior, "I would like to suggest that everyone with an
  1663. auto-l modem call Montana Butthack then hang up when he answers."
  1664. Since then the hackers of America have called my home at least
  1665. 2000 times.  My harshest critics communicate on Dragonfire, a
  1666. Gainesville, Texas, bulletin board where I am on teletrial, a
  1667. video-lynching in which a computer user with grievance dials the
  1668. board and presses charges against the offending party.  Other
  1669. hackers -- including the defendant --post concurrences or
  1670. rebuttals.  Despite the mealtime interruptions, all this was at
  1671. most a minor nuisance; some was amusing, even fun.
  1672.  
  1673. FRAUD:  The fun stopped with a call from a man who identified
  1674. himself only as Joe.  "I'm calling to warn you," he said.  When I
  1675. barked back, he said, "Wait, I'm on your side.  Someone has
  1676. broken into TRW and obtained a list of all your credit-card
  1677. numbers, your home address, social-security number and wife's
  1678. name and is posting it on bulletin boards around the country." He
  1679. named the charge cards in my wallet.
  1680.  
  1681. Credit-card numbers are a very hot commodity among some hackers.
  1682. To get one from a computer system and post it is the hacker
  1683. equivalent of making the team.  After hearing from Joe I visited
  1684. the local office of the TRW credit bureau and got a copy of my
  1685. credit record.  Sure enough, it showed a Nov.  13 inquiry by the
  1686. Lenox (Mass.) Savings Bank, an institution with no reason
  1687. whatever to ask about me.  Clearly some hacker had used Lenox's
  1688. password to the TRW computers to get to my files (the bank has
  1689. since changed the password).
  1690.  
  1691. It wasn't long before I found out what was being done with my
  1692. credit-card numbers, thanks to another friendly hacker who tipped
  1693. me to Pirate 80, a bulletin board in Charleston, W.Va., where I
  1694. found this:  "I'm sure you guys have heard about Richard Stza or
  1695. Montana Wildhack.  He's the guy who wrote the obscene story about
  1696. phreaking in NewsWeek Well, my friend did a credit card check on
  1697. TRW .  .  .  try this number, it' a VISA .  .  .  Please nail
  1698. this guy bad .  .  .  Captain Quieg.
  1699.  
  1700. Captain Quieg may himself be nailed.  He has violated the Credit
  1701. Card Fraud Act of 1984 signed by President Reagan on Oct.  12.
  1702. The law provides a $10,000 fine and up to a 15-year prison term
  1703. for "trafficking" in illegally obtained credit-card account
  1704. numbers.  He "friend" has committed a felony violation of the
  1705. California computer-crime law.  TRW spokeswoman Delia Fernandex
  1706. said that TRW would "be more than happy to prosecute" both of
  1707. them.
  1708.  
  1709. TRW has good reason for concern.  Its computers contain the
  1710. credit histories of 120 million people.  Last year TRW sold 50
  1711. million credit reports on their customers.  But these highly
  1712. confidential personal records are so poorly guarded that
  1713. computerized teenagers can ransack the files and depart
  1714. undetected.  TRW passwords -- unlike many others -- often print
  1715. out when entered by TRW's customers.  Hackers then look for
  1716. discarded printouts.  A good source:  the trash of banks and
  1717. automobile dealerships, which routinely do credit checks.
  1718. "Everybody hacks TRW," says Cleveland hacker King Blotto, whose
  1719. bulletin board has security system the Pentagon would envy.
  1720. "It's the easiest." For her her part, Fernandez insists that TRW
  1721. "does everything it can to keep the system secure
  1722.  
  1723. In my case, however, that was not enough.  My credit limits would
  1724. hardly support big-time fraud, but victimization takes many
  1725. forms.  Another hacker said it was likely that merchandise would
  1726. be ordered in my name and shipped to me -- just to harass me.  I
  1727. used to use credit-card numbers against someone I didn't like,"
  1728. the hacker said.  "I'd call Sears and have a dozen toilets
  1729. shipped to his house."
  1730.  
  1731. Meanwhile, back on Dragonfire, my teletrial was going strong.
  1732. The charges, as pressed my Unknown Warrior, include "endangering
  1733. all phreaks and hacks." The judge in this case is a hacker with
  1734. the apt name of Ax Murderer.  Possible sentences range from exile
  1735. from the entire planet" to "kill the dude." King Blotto has taken
  1736. up my defense, using hacker power to make his first pleading:  he
  1737. dialed up Dragonfire, broke into its operating system and
  1738. "crashed" the bulletin board, destroying all of its messages
  1739. naming me.  The board is back up now, with a retrial in full
  1740. swing.  But then, exile from the electronic underground looks
  1741. better all the time.
  1742.  
  1743. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1744.  
  1745. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1746.  
  1747.    *******************************************************
  1748.    *    PHILE 6: ILLINOIS AND TEXAS COMPUTER STATUTES    *
  1749.    *******************************************************
  1750.  
  1751. We're trying to collect as many anti-computer abuse statutes
  1752. as we can from each state. We're also looking for anti-piracy
  1753. laws and articles pass any complete texts along to us as you
  1754. can. A good place to upload text files like this is
  1755. PC-EXEC (414-964-5160) to make them widely available. Pass
  1756. them along to us as well.
  1757.  
  1758.       +++++++++++++++++++++++++++++++++++++++++++++++++
  1759.       +       ILLINOIS COMPUTER STATUTE               +
  1760.       +++++++++++++++++++++++++++++++++++++++++++++++++
  1761.  
  1762.  
  1763.  (GPHILE FROM RIPCO)
  1764. This file is a copy of the law which was passed last September
  1765. and covers the description and penalties for "HACKING". It is of
  1766. course, written in legal gibberish so some of you who got out of
  1767. grammer school should be able to follow it.
  1768.  
  1769. Full credit for this file goes to the SysOp of  ORGASM! c1984.
  1770.  
  1771.  
  1772. The following is the text of HOUSE BILL 3204, The Computer
  1773. Tresspass Act of 1984, Illinois.  HB3204 Enrolled (Illinois,
  1774. Effective 18 September, 1984)
  1775.  
  1776. AN ACT to protect the public from electronic tresspass and
  1777. computer fraud.
  1778.  
  1779. BE IT ENACTED BY THE PEOPLE OF THE STATE OF ILLINOIS, represented
  1780. in the GENERAL ASSEMBLY:
  1781.  
  1782. SECTION 1.      Section 16-9 of the "Criminal Code of 1961",
  1783. approved July 28, 1961, as amended, is amended to read as
  1784. follows:
  1785.  
  1786. (Ch. 38, par. 16-9)
  1787. Sec. 16-9.      UNLAWFUL USE OF A COMPUTER. (a) As used in this
  1788. Section
  1789. Part-8:
  1790.  
  1791. 1.      "COMPUTER" means an internally programmed, general
  1792. purpose digital device capable of automatically accepting data,
  1793. processing data and supplying the results of the operation.
  1794.  
  1795. 2.      "COMPUTER SYSTEM" means a set of related, connected or
  1796. unconnected devices, including a computer and other devices,
  1797. including but not limited to data input and output and storage
  1798. devices, data communications circuits, and operating system
  1799. computer programs and data, that make the system
  1800. capable of performing the special purpose data processing tasks
  1801. for which it is specified.
  1802.  
  1803. 3.      "COMPUTER PROGRAM" means a series of coded instructions
  1804. or statements in a form acceptable to a computer to process data
  1805. in order to achieve a certain result.
  1806.  
  1807. 4.      "TELECOMMUNICATION" means the transmission of information
  1808. in intrastate commerce by means of a wire, cable, glass,
  1809. microwave, satellite or electronic impulses, and any other
  1810. transmission of signs, signals, writing, images, sounds, or other
  1811. matter by electronic or other electromagnetic system.
  1812.  
  1813. 5.      "ELECTRONIC BULLETIN BOARD" means any created information
  1814. stored in a data base or computer or computer system designed to
  1815. hold and display passwords or enter keys made available for the
  1816. use of gaining authorized entry to a computer of computer system
  1817. or access to telephone lines of telecommunications facilities.
  1818.  
  1819. 6.      "IDENTIFICATION CODES/PASSWORD SYSTEMS" means
  1820. confidential information that allows private protected access to
  1821. computer and computer systems.
  1822.  
  1823. 7.      "ACCESS" means to approach, instruct, communicate with,
  1824. store data in, retrieve or intercept data from, or otherwise make
  1825. use of any resources or a computer, computer system, or computer
  1826. network.
  1827.  
  1828. 8.      "COMPUTER NETWORK" means a set of two or more computer
  1829. systems that transmit data over communications circuits
  1830. connection time.
  1831.  
  1832. 9.      "DATA" means a representation of information, knowledge,
  1833. facts, concepts, or instructions which are being prepared or have
  1834. been prepared in a fomalized manner, and is intended to be stored
  1835. or processed, or is being stored or processed, in a computer,
  1836. computer system , or network, which shall be classified as
  1837. property: and which may be in any form, including but not limited
  1838. to, computer printouts, magnetic storage media, punch cards, or
  1839. stored in memory, of the computer, computer system, or network.
  1840.  
  1841.  
  1842. 10.     "FINANCIAL INSTRUMENTS" means, but is not limited to, any
  1843. check, cashiers check, draft, warrant, money order, certificate
  1844. of deposit, negotiable instrument, letter of credit, bill of
  1845. exchange, credit card, debit card, or marketable security, or any
  1846. computer system representation thereof.
  1847.  
  1848. 11.     "PROPERTY" means, but is not limited to, electronic
  1849. impulses, electronically produced data, information, financial
  1850. instruments, software or programs, in either machine or human
  1851. readable form, any other tangible item relating to a computer,
  1852. computer system, computer network, any copies thereof.
  1853.  
  1854. 12.     "SERVICES" means, but is not limited to, computer time,
  1855. data manipulation, and storage functions.
  1856.  
  1857. (b)     A person knowingly commits unlawful use of a computer
  1858. when he:
  1859.  
  1860. 1.      Knowingly gains access to or obtains the use of a
  1861. computer system, or any part thereof, without the consent of the
  1862. owner (as defined in Section 15-2); or
  1863.  
  1864. 2.      Knowingly alters or destroys computer programs of data
  1865. without the consent of the owner (as defined in Section 15-2); or
  1866.  
  1867. 3.      Knowingly obtains use of, alters, damages or destroys a
  1868. computer system, or any part thereof, as a part of a deception
  1869. for  the purpose of obtaining money, property, or services from
  1870. the owner of a computer system (as defined in Section 15-2); or
  1871.  
  1872. 4.      Knowingly accesses or causes to be accessed any computer,
  1873. computer system, or computer network for the purpose of (1)
  1874. devising or executing any scheme or artifice to defraud or (2)
  1875. obtaining money, property, or services by means of fraudulent
  1876. pretenses, representations, or promises.
  1877.  
  1878.  
  1879. (c)     SENTENCE:
  1880.  
  1881. 1.      A person convicted of a violation of subsections (b) (1)
  1882. or (2) of this Section where the value of the use, alteration, or
  1883. destruction is $1,000.00 or less shall be guilty of a petty
  1884. offense.
  1885.  
  1886. 2.      A person convicted of a violation of subsections (b) (1)
  1887. or (2) of ths section where the value of the use, alteration, or
  1888. destruction is more than 1,000.00 shall be guilty of a Class A
  1889. misdemeanor.
  1890.  
  1891. 3.      A person convicted of a violation of subsections (b) (3)
  1892. or (4) of this
  1893. Section where the value of the money, property, or services
  1894. obtained is $1,000.00 or less shall be guilty of a Class A
  1895. misdemeanor.
  1896.  
  1897. 4.      A person convicted of a violation of subsections (b) (3)
  1898. of (4) of this
  1899. Section where the value of the money, property, or services
  1900. obtained is more than $1,000.00 shall be guilty of a Class 4
  1901. felony.
  1902.  
  1903.  
  1904. (d)     CIVIL REMEDIES. Any aggrieved person shall have a right
  1905. of action in
  1906. the Circut Court against any person violating any of the
  1907. provisions of this Section and may recover for each violation:
  1908.  
  1909. 1.      Liquidated damages of $5,000.00 or actual damages,
  1910. whichever is greater:
  1911.  
  1912. 2.      Reasonable attorney fees:
  1913.  
  1914. 3       Such other relief, including an injunction, as the court
  1915. may deem appropriate.
  1916.  
  1917.  
  1918. Section 2. Section 79 of "AN ACT Concerning Public Utilities",
  1919. approved June 29, 1921, as amended, is amended to read as
  1920. follows:
  1921.  
  1922. (Ch. 111 2/3, par 83)
  1923.  
  1924. Sec. 79. It is hereby made the duty of the Commission to see that
  1925. the provisions of the Constitution and statutes of this State,
  1926. affecting public utilities, the enforcement of which is not
  1927. specifically vested in some other officer or tribunal, are
  1928. enforced and obeyed, and that violations thereof are promptly
  1929. prosecuted and penalties due the State therefor recovered and
  1930. collected, and to this end it may sue in the name of the people
  1931. of the State.
  1932.  
  1933. It shall be the duty of the Commission, at the direction and
  1934. discretion of the Chairman, to assemble and maintain an
  1935. Electronic Trespass Enforcement assistance Staff, consisting of
  1936. experts in computer systems, electronics, and other professional
  1937. disciplines to aid public utilities, businesses, individuals, and
  1938. law enforcement agencies in detecting and preventing electronic
  1939. trespass violations and enforcing the provisions of Section 16-9
  1940. of the "Criminal Code of 1961", approved July 28, 1961, as
  1941. amended or any other relevant statute.
  1942.  
  1943. No cause of action shall exist and no liability may be imposed,
  1944. either civil or criminal, against the State, the Chairman of the
  1945. Commission, or any of its members, or any employee of the
  1946. Commission, for any act or omission by them in performance of any
  1947. power or duty authorized by this Section, unless such act of
  1948. omission was performed in bad faith and with intent to injure a
  1949. particular person.
  1950.  
  1951. Section 3.      This act takes effect upon becoming a law.
  1952.  
  1953.  
  1954.  (signed) Michael J. Madigan, Speaker, House of Representatives.
  1955.  
  1956.  (signed) Philip J. Rock, President of the Senate
  1957.  
  1958.  
  1959. APPROVED: This 18th day of September, 1984 A.D.
  1960.  (signed) James R. Thompson, Governer
  1961.  
  1962.                            **  end **
  1963.  
  1964. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1965.  
  1966.  
  1967.       +++++++++++++++++++++++++++++++++++++++++++++++++
  1968.       +            TEXAS COMPUTER LAW                 +
  1969.       +++++++++++++++++++++++++++++++++++++++++++++++++
  1970.  
  1971. >--------=====***=====--------<
  1972.      TEXAS COMPUTER LAW      .
  1973. >--------=====***=====--------<
  1974.  
  1975. Relating to the creation and prosecution of offenses involving
  1976. computers; providing penalties and an affirmative defense; adding
  1977. Chapter 33 to the Penal Code.
  1978.  
  1979. BE IT ENACTED BY THE LEGISLATURE OF THE STATE OF TEXAS:
  1980.  
  1981. SECTION 1. Title 7, Penal Code, is amended by adding Chapter 33
  1982. to be read as follows:
  1983.  
  1984. CHAPTER 33. COMPUTER CRIMES
  1985.  
  1986. Section 33.02. BREACH OF COMPUTER SECURITY.
  1987.  
  1988.  
  1989. (1) uses a computer without the effective consent of the owner of
  1990. the computer or a person authorized to license access to the
  1991. computer and the actor knows that there exists a computer
  1992. security system intended to prevent him from making that use of
  1993. the computer; or (2) gains access to data stored or maintained by
  1994. a computer without the effective consent of the owner or license
  1995. of the data and the actor knows that there exists a computer
  1996. security system intended to prevent him from gaining access to
  1997. that data.
  1998.  
  1999. (b) A person commits an offense if the person intentionally or
  2000. knowingly gives a password, identifying code, personal
  2001. identification number or other confidential information about a
  2002. computer security system to another person without the effective
  2003. consent of the person employing their computer security system to
  2004. restrict the use of a computer or to restrict access to data
  2005. stored or maintained by a computer.
  2006.  
  2007. (c) An offense under this section is a Class A misdemeanor.
  2008.  
  2009.  
  2010. Section 33.03. HARMFUL ACCESS.
  2011.  
  2012. (a) A person commits an offense if the person intentionally or
  2013. knowingly:
  2014.  
  2015. (1) causes a computer to malfunction or interrupts the operation
  2016. of a computer without the effective consent of the owner of the
  2017. computer or a person
  2018. authorized to license access to the computer; or (2) alters,
  2019. damages, or destroys data or a computer program stored,
  2020. maintained or produced by a computer without the effective
  2021. consent of the owner or licensee of the data or computer program.
  2022.  
  2023. (b) An offense under this section is:
  2024.  
  2025. (1) a Class B misdemeanor if the conduct did not cause any loss
  2026. or damage or i the value of the loss or damage caused by the
  2027. conduct is less than $200;
  2028. (2) a Class A misdemeanor if value of the loss or damage caused
  2029. by the conduct is $200 or more but less than $2,500; or (3) a
  2030. felony of the third degree if value of the loss or damage caused
  2031. by the conduct is $2,500 or more.
  2032.  
  2033.  
  2034. Section 33.04. DEFENSE. It is an affirmative defense to
  2035. prosecution under Section 33.02 and 33.03 of this code that the
  2036. actor was an officer, employee o agent of a communications common
  2037. carrier or an electric utility and committed the proscribed act
  2038. or acts in the course of employment while engaged in an activity
  2039. that is a necessary incident to the rendition of service or to
  2040. the protection of the rights or property of the communications
  2041. common carrier or electric utility.
  2042.  
  2043.  
  2044. Section 33.05. ASSISTANCE BY ATTORNEY GENERAL. The attorney
  2045. general, if requested to do so by a prosecuting attorney, may
  2046. assist the prosecuting attorney in the investigation or
  2047. prosecution of an offense under this chapter or of any other
  2048. offense involving the use of a computer.
  2049.  
  2050.  
  2051. SECTION 2. This act takes effect September 1, 1985
  2052.  
  2053. SECTION 3. The importance of this legislation and the crowded
  2054. condition of the calendars in both houses create an emergency and
  2055. an imperative public necessity that the constitutional rule
  2056. requiring bills to be read on three several days in each house be
  2057. suspended, and this rule is hereby suspended.
  2058.  
  2059. (SB 72 passed the Senate on March 11, 1985, by a voice vote. The
  2060. Senate then concurred in House amendment on May 25, 1985 by a
  2061. voice vote. The House passed the bill, with one amendment, on May
  2062. 22, 1985: 138-0 with 6 abstentions.)
  2063.  
  2064. >--------=====***=====--------<
  2065.  
  2066. Section 33.01 DEFINITIONS. In this chapter: (1) Communications
  2067. common carrier' means a person who owns or operates a telephone
  2068. system, in this state that includes equipment or facilities for
  2069. the conveyance, transmission or reception of communications and
  2070. who receives compensation from persons who use that system. (2)
  2071. Computer' means an electronic device that performs logical,
  2072. arithmetic, or memory functions by the manipulations of
  2073. electronic or magnetic impulses and includes all input, output,
  2074. processing, storage or communication facilities that are
  2075. connected or related to the device. Computer' includes a network
  2076. of two or more computers that are interconnected to function or
  2077. communicate together. (3) Computer program' means an ordered set
  2078. of data representing coded instructions or statements that when
  2079. executed by a computer cause the computer to process data or
  2080. perform certain functions. (4) Computer security system' means
  2081. the design, procedures, or other measures that the person
  2082. responsible for the operation and use of a computer employs to
  2083. restrict the use of the computer to particular persons or uses
  2084. that the owner or licensee of data stored or maintained by a
  2085. computer in which the owner or licensee is entitled to store or
  2086. maintain the data employs to restrict access to the data. (5)
  2087. Data' means a representation of information, knowledge, facts
  2088. concepts, or instructions that is being prepared or has been
  2089. prepared in a formalized manner and is intended to be stored or
  2090. processed, is being stored o processed or has been stored or
  2091. processed in a computer. Data may be embodied in any form,
  2092. including but not limited to computer printouts, magnetic storage
  2093. media, and punchcards, or may be stored internally in the memory
  2094. of the computer. (6) Electric utility' has the meaning assigned
  2095. by Subsection (c), Section 3, Public Utility Regulatory Act
  2096. (Article 1446c, Vernon's Civil Statutes).
  2097.  
  2098.                  >--------=====END=====--------<
  2099.  
  2100.  
  2101. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2102.  
  2103.    *******************************************************
  2104.    *  PHILE 7: Teleconnect Wants Your Rights             *
  2105.    *******************************************************
  2106.  
  2107. The Lifeblood of the BBS world is the telephone line.
  2108. If teleco czars begin abusing their public trust by
  2109. deciding who we can or cannot call, it endangers not only
  2110. the BSS world, but fundamental freedoms of expression and
  2111. assembly. Sometimes individual bureaucrats screw up. They
  2112. make bad decisions, break agreements, or simply are
  2113. incompetent. No big deal. The danger comes when, by policy,
  2114. a national utility attempts to curtail or freedoms.
  2115. TELECONNECT, a long distance carrier out of Iowa, has done this.
  2116. The three contributions below illustrate how TELECONNECT
  2117. has attempted to bully some of its users. In the first,
  2118. TC attempted to block numbers to a bulletin board. In the
  2119. second, it monitored one its users and decided who that user
  2120. could and could not call. The third illustrates Teleconnects
  2121. arrogance.
  2122.  
  2123. BBS users tend to be a bit fragmented, and when we have a problem,
  2124. we deal with it individually. We should start banding together.
  2125. If you are having, or have had, a problem with your teleco
  2126. crowd, let us know. We will not print real names without
  2127. permission.
  2128.  
  2129. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2130.  
  2131.  
  2132.                    BLOCKING OF LONG-DISTANCE CALLS
  2133.                           by Jim Schmickley
  2134.                     Hawkeye PC, Cedar Rapids, Iowa
  2135.  
  2136.  
  2137.  
  2138.      SUMMARY.  This article describes the "blocking" by one
  2139. long-distance telephone company of access through their system to
  2140. certain telephone numbers, particularly BBS numbers.  The
  2141. blocking is applied in a very arbitrary manner, and the company
  2142. arrogantly asserts that BBS SYSOPS and anyone who uses a computer
  2143. modem are "hackers."
  2144.  
  2145.      The company doesn't really want to discuss the situation,
  2146. but it appears the following scenario occurred.  The proverbial
  2147. "person or persons unknown" identified one or more "valid"
  2148. long-distance account numbers, and subsequently used those
  2149. numbers on one or more occasions to fraudulently call a
  2150. legitimate computer bulletin board system (BBS).  When the
  2151. long-distance company discovered the fraudulent charges, they
  2152. "blocked" the line without bothering to investigate or contacting
  2153. the BBS System Operator to obtain his assistance.  In fact, the
  2154. company did not even determine the SYSOP's name.
  2155.  
  2156.      The long-distance carrier would like to pretend that the
  2157. incident which triggered the actions described in this article
  2158. was an isolated situation, not related to anything else in the
  2159. world.  However, there are major principles of free, uninhibited
  2160. communications and individual rights deeply interwoven into the
  2161. issue.  And, there is still the lingering question, "If one
  2162. long-distance company is interfering with their customers'
  2163. communications on little more than a whim, are other long-distant
  2164. companies also interfering with the American public's right of
  2165. free 'electronic speech'?"
  2166.  
  2167.      CALL TO ACTION.  Your inputs and protests are needed now to
  2168. counter the long-distance company's claims that "no one was hurt
  2169. by their blocking actions because nobody complained."  Obviously
  2170. nobody complained for a long time because the line blocking was
  2171. carried out in such a manner that no one realized, until April
  2172. 1988, what was being done.
  2173.  
  2174.      Please read through the rest of this article (yes, it's
  2175. long, but you should find it very interesting) and judge for
  2176. yourself.  Then, please write to the organizations listed at the
  2177. end of the article; insist that your right to telephone whatever
  2178. number you choose should not be impaired by the arbitrary
  2179. decision of some telephone company bureaucrat who really doesn't
  2180. care about the rights of his customers.  Protest in the strongest
  2181. terms.  And, remember:  the rights you save WILL BE YOUR OWN!
  2182.  
  2183.      SETTING THE SCENE.  Teleconnect is a long-distance carrier
  2184. and telephone direct marketing company headquartered in Cedar
  2185. Rapids, Iowa.  The company is about eight years old, and has a
  2186. long-distance business base of approximately 200,000 customers.
  2187. Teleconnect has just completed its first public stock offering,
  2188. and is presently (August 1988) involved in a merger which will
  2189. make it the nation's fourth-largest long-distance carrier.  It is
  2190. a very rapidly-growing company, having achieved its spectacular
  2191. growth by offering long-distance service at rates advertised as
  2192. being 15% to 30% below AT&T's rates.
  2193.  
  2194.      When Teleconnect started out in the telephone
  2195. interconnection business, few, if any, exchanges were set up for
  2196. "equal access", so the company set up a network of local access
  2197. numbers (essentially just unlisted local PABXs - private
  2198. automatic branch exchanges) and assigned a six-digit account
  2199. number to each customer.  Later, a seventh "security" digit was
  2200. added to all account numbers.  (I know what you're thinking -
  2201. what could be easier for a war-games dialer than to seek out
  2202. "valid" seven-digit numbers?)  Teleconnect now offers direct
  2203. "equal access" dialing on most exchanges.  But, the older access
  2204. number/account code system is still in place for those exchanges
  2205. which do not offer "equal access."  And, that system is still
  2206. very useful for customers who place calls from their offices or
  2207. other locations away from home.
  2208.  
  2209.      "BLOCKING" DISCOVERED.  In early April 1988, a friend
  2210. mentioned that Teleconnect was "blocking" certain telephone lines
  2211. where they detected computer tone.  In particular, he had been
  2212. unable to call Curt Kyhl's Stock Exchange BBS in Waterloo, Iowa.
  2213. This sounded like something I should certainly look into, so I
  2214. tried to call Curt's BBS.
  2215.  
  2216.      CONTACT WITH TELECONNECT.  Teleconnect would not allow my
  2217. call to go through.  Instead, I got a recorded voice message
  2218. stating that the call was a local call from my location.  A
  2219. second attempt got the same recorded message.  At least, they
  2220. were consistent.
  2221.  
  2222.      I called my Teleconnect service representative and asked
  2223. just what the problem was.  After I explained what happened, she
  2224. suggested that it must be a local call.  I explained that I
  2225. really didn't think a 70 mile call from Cedar Rapids to Waterloo
  2226. was a local call.  She checked on the situation and informed me
  2227. that the line was being "blocked."  I asked why, and she
  2228. "supposed it was at the customer's request."  After being advised
  2229. that statement made no sense, she admitted she really didn't know
  2230. why.  So, on to her supervisor.
  2231.  
  2232.      The first level supervisor verified the line was being
  2233. "blocked by Teleconnect security", but she couldn't or wouldn't
  2234. say why.  Then, she challenged, "Why do you want to call that
  2235. number?"  That was the wrong question to ask this unhappy
  2236. customer, and the lady quickly discovered that bit of information
  2237. was none of her business,  And, on to her supervisor.
  2238.  
  2239.      The second level supervisor refused to reveal any
  2240. information of value to a mere customer, but she did suggest that
  2241. any line Teleconnect was blocking could still be reached through
  2242. AT&T or Northwestern Bell by dialing 10288-1.  When questioned
  2243. why Teleconnect, which for years had sold its long-distance
  2244. service on the basis of a cost-saving over AT&T rates, was now
  2245. suggesting that customers use AT&T, the lady had no answer.
  2246.  
  2247.      I was then informed that, if I needed more information, I
  2248. should contact Dan Rogers, Teleconnect's Vice President for
  2249. Customer Service.  That sounded good; "Please connect me."  Then,
  2250. "I'm sorry, but Mr. Rogers is out of town, and won't be back
  2251. until next week."  "Next week?"  "But he does call in regularly.
  2252. Maybe he could call you back before that."  Mr. Rogers did call
  2253. me back, later that day, from Washington, D.C. where he and some
  2254. Teleconnect "security people" were attending a conference on
  2255. telephone security.
  2256.  
  2257.      TELECONNECT RESPONDS, A LITTLE.  Dan Rogers prefaced his
  2258. conversation with, "I'm just the mouthpiece; I don't understand
  2259. all the technical details.  But, our security people are blocking
  2260. that number because we've had some problems with it in the past."
  2261. I protested that the allegation of "problems" didn't make sense
  2262. because the number was for a computer bulletin board system
  2263. operated by a reputable businessman, Curt Kyhl.
  2264.  
  2265.      Mr. Rogers said that I had just given Teleconnect new
  2266. information; they had not been able to determine whose number
  2267. they were blocking.  "Our people are good, but they're not that
  2268. good.  Northwestern Bell won't release subscriber information to
  2269. us."  And, when he got back to his office the following Monday,
  2270. he would have the security people check to see if the block could
  2271. be removed.
  2272.  
  2273.      The following Monday, another woman from Teleconnect called
  2274. to inform me that they had checked the line, and they were
  2275. removing the block from it.  She added the comment that this was
  2276. the first time in four years that anyone had requested that a
  2277. line be unblocked.  I suggested that it probably wouldn't be the
  2278. last time.
  2279.  
  2280.      In a later telephone conversation, Dan Rogers verified that
  2281. the block had been removed from Curt Kyhl's line, but warned that
  2282. the line would be blocked again "if there were any more problems
  2283. with it."  A brief, non-conclusive discussion of Teleconnect's
  2284. right to take such action then ensued.  I added that the fact
  2285. that Teleconnect "security" had been unable to determine the
  2286. identity of the SYSOP of the blocked board just didn't make
  2287. sense; that it didn't sound as if the "security people" were very
  2288. competent.  Mr. Rogers then admitted that every time the security
  2289. people tried to call the number, they got a busy signal (and,
  2290. although Mr. Rogers didn't admit it, they just "gave up", and
  2291. arbitrarily blocked the line.)  Oh, yes, the lying voice message,
  2292. "This is a local call...", was not intended to deceive anyone
  2293. according to Dan Rogers.  It was just that Teleconnect could only
  2294. put so many messages on their equipment, and that was the one
  2295. they selected for blocked lines.
  2296.  
  2297.      BEGINNING THE PAPER TRAIL.  Obviously, Teleconnect was not
  2298. going to pay much attention to telephone calls from mere
  2299. customers.  On April 22, Ben Blackstock, practicing attorney and
  2300. veteran SYSOP, wrote to Mr. Rogers urging that Teleconnect permit
  2301. their customers to call whatever numbers they desired.  Ben
  2302. questioned Teleconnect's authority to block calls, and suggested
  2303. that such action had serious overlays of "big brother."  He also
  2304. noted that "you cannot punish the innocent to get at someone who
  2305. is apparently causing Teleconnect difficulty."
  2306.  
  2307.      Casey D. Mahon, Senior Vice President and General Counsel of
  2308. Teleconnect, replied to Ben Blackstock's letter on April 28th.
  2309. This response was the start of Teleconnect's seemingly endless
  2310. stream of vague, general allegations regarding "hackers" and
  2311. "computer billboards."  Teleconnect insisted they did have
  2312. authority to block access to telephone lines, and cited 18 USC
  2313. 2511(2)(a)(i) as an example of the authority.  The Teleconnect
  2314. position was summed up in the letter:
  2315.  
  2316.      "Finally, please be advised the company is willing to
  2317. 'unblock' the line in order to ascertain whether or not illegal
  2318. hacking has ceased.  In the event, however, that theft of
  2319. Teleconnect long distance services through use of the bulletin
  2320. board resumes, we will certainly block access through the
  2321. Teleconnect network again and use our authority under federal law
  2322. to ascertain the identity of the hacker or hackers."
  2323.  
  2324.      THE GAUNTLET IS PICKED UP.  Mr. Blackstock checked the cited
  2325. section of the U.S. Code, and discovered that it related only to
  2326. "interception" of communications, but had nothing to do with
  2327. "blocking".  He advised me of his opinion and also wrote back to
  2328. Casey Mahon challenging her interpretation of that section of
  2329. federal law.
  2330.  
  2331.      In his letter, Ben noted that, "Either Teleconnect is
  2332. providing a communication service that is not discriminatory, or
  2333. it is not."  He added that he would "become upset, to say the
  2334. least" if he discovered that Teleconnect was blocking access to
  2335. his BBS.  Mr. Blackstock concluded by offering to cooperate with
  2336. Teleconnect in seeking a declaratory judgment regarding their
  2337. "right" to block a telephone number based upon the actions of
  2338. some third party.  To date, Teleconnect has not responded to that
  2339. offer.
  2340.  
  2341.      On May 13th, I sent my own reply to Casey Mahon, and
  2342. answered the issues of her letter point by point.  I noted that
  2343. even I, not an attorney, knew the difference between
  2344. "interception" and "blocking", and if Teleconnect didn't, they
  2345. could check with any football fan.  My letter concluded:
  2346.  
  2347.      "Since Teleconnect's 'blocking' policies are ill-conceived,
  2348. thoughtlessly arbitrary, anti-consumer, and of questionable
  2349. legality, they need to be corrected immediately.  Please advise
  2350. me how Teleconnect is revising these policies to ensure that I
  2351. and all other legitimate subscribers will have uninhibited access
  2352. to any and all long-distance numbers we choose to call."
  2353.  
  2354.      Casey Mahon replied on June 3rd.  Not unexpectedly, she
  2355. brushed aside all my arguments.  She also presented the first of
  2356. the sweeping generalizations, with total avoidance of specifics,
  2357. which we have since come to recognize as a Teleconnect trademark.
  2358. One paragraph neatly sums Casey Mahon's letter:
  2359.  
  2360.      "While I appreciate the time and thought that obviously went
  2361. into your letter, I do not agree with your conclusion that
  2362. Teleconnect's efforts to prevent theft of its services are in any
  2363. way inappropriate.  The inter-exchange industry has been plagued,
  2364. throughout its history, by individuals who devote substantial
  2365. ingenuity to the theft of long distance services.  It is not
  2366. unheard of for an interexchange company to lose as much as
  2367. $500,000 a month to theft.  As you can imagine, such losses, over
  2368. a period of time, could drive a company out of business."
  2369.  
  2370.      ESCALATION.  By this time it was very obvious that
  2371. Teleconnect was going to remain recalcitrant until some third
  2372. party, preferably a regulatory agency, convinced them of the
  2373. error of their ways.  Accordingly, I assembled the file and added
  2374. a letter of complaint addressed to the Iowa Utilities Board.  The
  2375. complaint simply asked that Teleconnect be directed to institute
  2376. appropriate safeguards to ensure that "innocent third parties"
  2377. would no longer be adversely affected by Teleconnect's arbitrary
  2378. "blocking" policies.
  2379.  
  2380.      My letter of complaint was dated July 7th, and the Iowa
  2381. Utilities Board replied on July 13th.  The reply stated that
  2382. Teleconnect was required to respond to my complaint by August
  2383. 2nd, and the Board would then propose a resolution.  If the
  2384. proposed resolution was not satisfactory, I could request that
  2385. the file be reopened and the complaint be reconsidered.  If the
  2386. results of that action were not satisfactory, a formal hearing
  2387. could be requested.
  2388.  
  2389.      After filing the complaint, I also sent a copy of the file
  2390. to Congressman Tom Tauke.  Mr. Tauke represents the Second
  2391. Congressional District of Iowa, which includes Cedar Rapids, and
  2392. is also a member of the House Telecommunica-tions Subcommittee.
  2393. I have subsequently had a personal conversation with Mr. Tauke as
  2394. well as additional correspondence on the subject.  He seems to
  2395. have a deep and genuine interest in the issue, but at my request,
  2396. is simply an interested observer at this time.  It is our hope
  2397. that the Iowa Utilities Board will propose an acceptable
  2398. resolution without additional help.
  2399.  
  2400.      AN UNRESPONSIVE RESPONSE.  Teleconnect's "response" to the
  2401. Iowa Utilities Board was filed July 29th.  As anticipated, it was
  2402. a mass of vague generalities and unsubstantiated allegations.
  2403. However, it offered one item of new, and shocking, information;
  2404. Curt Kyhl's BBS had been blocked for ten months, from June 6,
  2405. 1987 to mid-April 1988.  (At this point it should be noted that
  2406. Teleconnect's customers had no idea that the company was blocking
  2407. some of our calls.  We just assumed that calls weren't going
  2408. through because of Teleconnect's technical problems.)
  2409.  
  2410.      Teleconnect avoided putting any specific, or even relevant,
  2411. information in their letter.  However, they did offer to whisper
  2412. in the staff's ear; "Teleconnect would be willing to share
  2413. detailed information regarding this specific case, and hacking in
  2414. general, with the Board's staff, as it has in the past with
  2415. various federal and local law enforcement agencies, including the
  2416. United States Secret Service.  Teleconnect respectfully requests,
  2417. however, that the board agree to keep such information
  2418. confidential, as to do otherwise would involve public disclosure
  2419. of ongoing investigations of criminal conduct and the methods by
  2420. which interexchange carriers, including Teleconnect, detect such
  2421. theft."
  2422.  
  2423.      There is no indication of whether anyone felt that such a
  2424. "confidential" meeting would violate Iowa's Open Meetings Law.
  2425. And, nobody apparently questioned why, during a ten-months long
  2426. "ongoing investigation", Teleconnect seemed unable to determine
  2427. the name of the individual whose line they were blocking.  Of
  2428. course, whatever they did was justified because (in their own
  2429. words), "Teleconnect had suffered substantial dollar losses as a
  2430. result of the theft of long distance services by means of
  2431. computer 'hacking' utilizing the computer billboard which is
  2432. available at that number."
  2433.  
  2434.      Teleconnect's most vile allegation was, "Many times, the
  2435. hacker will enter the stolen authorization code on computer
  2436. billboards, allowing others to steal long distance services by
  2437. utilizing the code."  But no harm was done by the blocking of the
  2438. BBS number because, "During the ten month period the number was
  2439. blocked, Teleconnect received no complaints from anyone claiming
  2440. to be the party to whom the number was assigned."  The fact that
  2441. Curt Kyhl had no way of knowing his line was being blocked might
  2442. have had something to do with the fact that he didn't complain.
  2443.  
  2444.      It was also pointed out that I really had no right to
  2445. complain since, "First, and foremost, Mr. Schmickley is not the
  2446. subscriber to the number." That's true; I'm just a long-time
  2447. Teleconnect customer who was refused service because of an
  2448. alleged act performed by an unknown third party.
  2449.  
  2450.      Then Teleconnect dumped on the Utilities Board staff a copy
  2451. of a seven page article from Business Week Magazine, entitled "Is
  2452. Your Computer Secure?" This article was totally unrelated to the
  2453. theft of long-distance service, except for an excerpt from a
  2454. sidebar story about a West German hackers' club.  The story
  2455. reported that, "In 1984, Chaos uncovered a security hole in the
  2456. videotex system that the German telephone authority, the Deutsche
  2457. Bundespost, was building.  When the agency ignored club warnings
  2458. that messages in a customer's private electronic mailbox weren't
  2459. secure, Chaos members set out to prove the point.  They logged on
  2460. to computers at Hamburger Sparkasse, a savings bank, and
  2461. programmed them to make thousands of videotex calls to Chaos
  2462. headquarters on one weekend.  After only two days of this, the
  2463. bank owed the Bundespost $75,000 in telephone charges."
  2464.  
  2465.      RESOLUTION WITH A RUBBER STAMP.  The staff of the Iowa
  2466. Utilities Board replied to my complaint by letter on August 19th.
  2467. They apparently accepted the vague innuendo submitted by
  2468. Teleconnect without any verification; "Considering the illegal
  2469. actions reportedly to be taking place on number (319) 236-0834,
  2470. it appears the blocking was reasonable.  However, we believe the
  2471. Board should be notified shortly after the blocking and
  2472. permission should be obtained to continue the blocking for any
  2473. period of time."
  2474.  
  2475.      However, it was also noted that, "Iowa Code 476.20 (1)
  2476. (1987) states, 'A utility shall not, except in cases of
  2477. emergency, discontinue, reduce, or impair service to a community
  2478. or a part of a community, except for nonpayment of account or
  2479. violation of rules and regulations, unless and until permission
  2480. to do so is obtained from the Board."  The letter further
  2481. clarified, "Although the Iowa Code is subject to interpretation,
  2482. it appears to staff that 'emergency' refers to a relatively short
  2483. time..."
  2484.  
  2485.      CONSIDER THE EVIDENCE.  Since it appeared obvious that the
  2486. Utilities Board staff had not questioned or investigated a single
  2487. one of Teleconnect's allegations, the staff's response was
  2488. absolutely astounding.  Accordingly, I filed a request for
  2489. reconsideration on August 22nd.
  2490.  
  2491.      Three points were raised in the request for reconsideration:
  2492. (1) The staff's evaluation should have been focused on the denial
  2493. of service to me and countless others of Teleconnect's 200,000
  2494. customers, and not just on the blocking of incoming calls to one
  2495. BBS.  (2) The staff accepted all of Teleconnect's allegations as
  2496. fact, although not one bit of hard evidence was presented in
  2497. support of those allegations.  (3)  In the words of the staff's
  2498. own citation, it appeared that Teleconnect had violated Iowa Code
  2499. 476.20 (1) (1987) continuously over a ten months' period, perhaps
  2500. as long as four years.
  2501.  
  2502.      Since Teleconnect had dumped a seven page irrelevant
  2503. magazine article on the staff, it seemed only fair to now offer a
  2504. two page completely relevant story to them.  This was "On Your
  2505. Computer - Bulletin Boards", from the June 1988 issue of
  2506. "Changing Times".  This excellent article cited nine BBSs as
  2507. "good places to get started".  Among the nine listed BBSs was
  2508. Curt Kyhl's "Stock Exchange, Waterloo, Iowa (319-236-0834)."
  2509. Even the geniuses at Teleconnect ought to be able to recognize
  2510. that this BBS, recommended by a national magazine, is the very
  2511. same one they blocked for ten months.
  2512.  
  2513.      MEANWHILE, BACK AT THE RANCH.  You are now up-to-date on the
  2514. entire story.  Now, we are in the process of spreading the word
  2515. so that all interested people can contact the Iowa authorities so
  2516. they will get the message that this case is much bigger than the
  2517. blocking of one BBS.  YOU can help in two ways:
  2518.  
  2519.      First, upload this file to bulletin boards you call.  Let's
  2520. get this message distributed to BBS and modem users across the
  2521. nation, because the threat is truly to communications across the
  2522. nation.
  2523.  
  2524.      Second, read the notice appended to this article, and ACT.
  2525. The notice was distributed at the last meeting of Hawkeye PC
  2526. Users' Group.  If you are a Teleconnect customer, it is very
  2527. important that you write the agencies listed on the notice.  If
  2528. you are not a Teleconnect customer, but are interested in
  2529. preserving your rights to uninhibited communications, you can
  2530. help the cause by writing to those agencies, also.
  2531.  
  2532.      Please, people, write now!  Before it is too late!
  2533.  
  2534.  
  2535.                   T E L E C O N N E C T   C U S T O M E R S = = =
  2536.               = = = = = = = = = =   = = = = = = = = = = =
  2537.  
  2538.  
  2539.          If you are user of Teleconnect's long distance telephone
  2540.     service, you need to be aware of their "blocking" policy:
  2541.  
  2542.          Teleconnect has been "lashing out" against the callers
  2543.     of bulletin boards and other "computer numbers" by blocking
  2544.     access of legitimate subscribers to certain phone numbers to
  2545.     which calls have been made with fraudulent Teleconnect charge
  2546.     numbers.  Curt Kyhl's Stock Exchange Bulletin Board in
  2547.     Waterloo has been "blocked" in such a manner.  Teleconnect
  2548.     representatives have indicated that other "computer numbers"
  2549.     have been the objects of similar action in the past, and that
  2550.     they (Teleconnect) have a "right" to continue such action in
  2551.     the future.
  2552.  
  2553.          Aside from the trampling of individual rights guaranteed
  2554.     by the Bill of Rights of the U.S. Constitution, this
  2555.     arbitrary action serves only to "punish the innocent"
  2556.     Teleconnect customers and bulletin board operators, while
  2557.     doing absolutely nothing to identify, punish, or obtain
  2558.     payment from the guilty.  The capping irony is that
  2559.     Teleconnect, which advertises as offering significant savings
  2560.     over AT&T long-distance rates, now suggests to complaining
  2561.     customers that the blocked number can still be dialed through
  2562.     AT&T.
  2563.  
  2564.          Please write to Teleconnect.  Explain how long you have
  2565.     been a customer, that your modem generates a significant
  2566.     amount of the revenue they collect from you, and that you
  2567.     strongly object to their abritrarily deciding what numbers
  2568.     you may or may not call.  Challenge their "right" to
  2569.     institute a "blocking" policy and insist that the policy be
  2570.     changed.  Send your protests to:
  2571.  
  2572.                      Teleconnect Company Mr. Dan Rogers, Vice
  2573.                      President
  2574.                          for Customer Service 500 Second Avenue,
  2575.                      S.E. Cedar Rapids, Iowa  52401
  2576.  
  2577.          A complaint filed with the Iowa Utilities Board has been
  2578.     initially resolved in favor of Teleconnect.  A request for
  2579.     reconsideration has been filed, and the time is NOW for YOU
  2580.     to write letters to the State of Iowa.  Please write NOW to:
  2581.  
  2582.                      Mr. Gerald W. Winter, Supervisor, Consumer
  2583.                           Services
  2584.                      Iowa State Utilities Board Lucas State
  2585.                      Office Building Des Moines, Iowa  50319
  2586.  
  2587.          And to:
  2588.  
  2589.                      Mr. James Maret Office of the Consumer
  2590.                      Advocate Lucas State Office Building Des
  2591.                      Moines, Iowa  50319
  2592.  
  2593.               Write now.  The rights you save WILL be your own.
  2594.  
  2595. August 28,1988
  2596.  
  2597.      After filing a request for reconsideration of my complaint,
  2598. I received a reply from the Iowa State Utilities Board which
  2599. said, in part:
  2600.  
  2601. "Thank you for your letter dated August 22, 1988, with additional
  2602. comments concerning your complaint on the blocking of access to
  2603. certain telephone numbers by Teleconnect.
  2604.  
  2605. "To ensure that the issues are properly investigated, we are
  2606. forwarding your comments to the company and requesting a response
  2607. by September 15, 1988."
  2608.  
  2609.      Again, this is a very large issue.  Simply stated, it is:
  2610. Does ANY telephone company have the right to "block" (or refuse
  2611. to place) calls to ANY number on the basis of unsubstantiated,
  2612. uninvestigated charges of "telephone fraud", especially when the
  2613. alleged fraud was committed by a third party without the
  2614. knowledge of the called party?  In the specific case, the
  2615. question becomes; Can a long distance carrier refuse to handle
  2616. calls to a BBS solely because some unknown crook has placed
  2617. fraudulently-charged calls to that BBS?
  2618.  
  2619.      Read BLOCKERS.ARC, and then make YOUR voice be heard by
  2620. lodging protests with the agencies listed in that file.
  2621. Incidentally, when you write, please cite file number C-88-161.
  2622.  
  2623.      If you have any additional information which might be
  2624. helpful in this battle, please let me know.  I check the
  2625. following BBSs very regularly:
  2626.  
  2627.      Hawkeye RBBS, Ben Blackstock, SYSOP    319-363-3314
  2628.      ($15/year) The Forum, John Oren, SYSOP
  2629.      319-365-3163   (Register Free)
  2630.  
  2631.      You can also send info to me via U.S. Mail to:
  2632.  
  2633.                      7441 Commune Court, N.E. Cedar Rapids, Iowa
  2634.                      52402
  2635.  
  2636.      I hope that, by this time, you realize how significant this
  2637. battle is for all of us.  If we lose, it opens the door for
  2638. telephone companies to dictate to us just who we can (or cannot)
  2639. call, especially with modems.  We CAN'T let that happen!  And,
  2640. thanks for your support.
  2641.  
  2642.                                        Jim Schmickley
  2643.                                        Hawkeye PC Users' Group
  2644.                                        Cedar Rapids, Iowa
  2645.  
  2646. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2647. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2648.  
  2649. (Reprinted with permisson from author)
  2650.  
  2651. 17 November, 1988
  2652. Customer Service
  2653. Teleconnect
  2654. P.O. Box 3013
  2655. Cedar Rapids, IA  52406-9101
  2656.  
  2657.  
  2658. Dear Persons:
  2659.  
  2660. I am writing in response to my October Teleconnect bill,  due 13
  2661. November, for $120.76.  As you can see, it has not yet been paid,
  2662. and I would hope to delay payment until we can come to some equi-
  2663. table resolution of what appears to  be a dispute.   The records
  2664. should show that I have paid previous bills responsibly.  Hence,
  2665. this is neither an attempt to delay nor avoid payment.
  2666. My account number is: 01-xxxx-xxxxxx.  My user phone is: 815-xxx-
  2667. xxxx.   The phone of record (under  which the account is regis-
  2668. tered) is: 815-xxx-xxxx.
  2669.  
  2670. If possible, you might "flag" my bill so I will not begin receiv-
  2671. ing dunning notices until we resolve the problem.
  2672. I have several complaints.  One is the bill itself, the other is
  2673. the service. I feel my bill has been inflated because of the poor
  2674. quality of the service you provide  to certain areas of the coun-
  2675. try.   These lines are computer lines,  and those over which the
  2676. dispute occurs are 2400 baud lines.   Dropping down to 1200 baud
  2677. does not help much. As you can see from my bill, there are numer-
  2678. ous repeat calls made to the  same location within a short period
  2679. of time.   The primary problems  occured to the following loca-
  2680. tions:
  2681. 1. Highland, CA        714-864-4592
  2682. 2. Montgomery, AL      205-279-6549
  2683. 3. Fairbanks, AK       907-479-7215
  2684. 4. Lubbock, TX         806-794-4362
  2685. 5. Perrine, FL         305-235-1645
  2686. 6. Jacksonville, FL    904-721-1166
  2687. 7. San Marcos, TX      512-754-8182
  2688. 8. Birmingham, AL      205-979-8409
  2689. 9. N. Phoenix, AZ      602-789-9269
  2690.  
  2691. The problem is simply that,  to these destinations,  Teleconnect
  2692. can simply not hold a line. AT&T can. Although some of these des-
  2693. tinations were held for a few minutes, generally, I cannot depend
  2694. on TC service, and have more recently begun using AT&T instead.
  2695. Even though it may appear from the records that I maintained some
  2696. contact for several minutes,  this time was useless,  because I
  2697. cold not complete my business, and the time was wasted.  An equi-
  2698. table resolution would be to strike these charges from my bill.
  2699.  
  2700. I would also hope  that the calls I place through  AT&T to these
  2701. destinations will be discounted,  rather than pay the full cost.
  2702. I have enclosed my latest AT&T bill,  which includes calls that I
  2703. made through them because of either  blocking or lack of quality
  2704. service. If I read it correctly, no discount was taken off.   Is
  2705. this correct?
  2706.  
  2707. As you can see from the above list of numbers, there is a pattern
  2708. in the poor quality service:  The problem seems to lie in Western
  2709. states and in the deep south.  I have no problem with the midwest
  2710. or with numbers in the east.
  2711.  
  2712. I have been told that I should call a service representative when
  2713. I have problems. This, however, is not an answer for several rea-
  2714. sons.  First,  I have no time to continue to call for service in
  2715. the middle of a project.  The calls tend to be late at night, and
  2716. time is precious.  Second, on those times I have called, I either
  2717. could not get through,  or was put on hold for an indeterminable
  2718. time.   Fourth, judging from comments I have received in several
  2719. calls to Teleconnect's service representatives,  these seem to be
  2720. problems for which there is  no immediate solution,  thus making
  2721. repeated calls simply a waste of time.   Finally,  the number of
  2722. calls on which  I would be required to seek  assistance would be
  2723. excessive.   The inability to hold a line does not seem to be an
  2724. occasional anomaly,  but a systematic pattern that suggests that
  2725. the service to these areas is, indeed, inadequate.
  2726.  
  2727. A second problem concerns the Teleconnect policy of blocking cer-
  2728. tain numbers.  Blocking is unacceptable.  When calling a blocked
  2729. number,  all one receives is a  recorded message that "this is a
  2730. local call." Although I have complained about this once I learned
  2731. of the intentional blocking,  the message remained the same.   I
  2732. was told that one number (301-843-5052) would be unblocked,  and
  2733. for several hours it was. Then the blocking resumed.
  2734.  
  2735. A public utility simply does not  have the right to determine who
  2736. its customers may or may not  call.  This constitutes a form of
  2737. censorship. You should candidly tell your customers that you must
  2738. approve of their calls or you will not place them.  You also have
  2739. the obligation to  provide your customers with a  list of those
  2740. numbers you will  not service so that they will  not waste their
  2741. time attempting to call.  You might also change the message that
  2742. indicates a blocked call by saying something "we don't approve of
  2743. who you're calling, and won't let you call."
  2744.  
  2745. I appreciate the need to protect your customers.  However, block-
  2746. ing numbers is not appropriate. It is not clear how blocking aids
  2747. your investigation, or how blocking will eliminate whatever prob-
  2748. lems impelled the action. I request the following:
  2749. 1.  Unblock the numbers currently blocked.
  2750. 2.  Provide me with  a complete list of the  numbers you are
  2751.     blocking
  2752. 3.  End the policy of blocking.
  2753. I feel Teleconnect has been less  than honest with its customers,
  2754. and is a bit precipitous in trampling on rights, even in a worthy
  2755. attempt to protect them from  abuses of telephone cheats.   How-
  2756. ever, the poor quality of line service,  combined with the appar-
  2757. ent violation  of Constitutional rights,  cannot  be tolerated.
  2758. Those with whom I have spoken about this matter are polite,  but
  2759. the bottom line is that they do  not respond to the problem.   I
  2760. would prefer to pay my bill only after we resolve this.
  2761.  
  2762. Cheerfully,
  2763.  
  2764. (Name removed by request)
  2765.  
  2766. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2767. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  2768.  
  2769.  
  2770.  /*/ ST*ZMAG SPECIAL REPORT - by Jerry Cross /*/
  2771.      (reprinted from Vol. #28, 7 July, 1989)
  2772.  ===============================================
  2773.  TELECONNECT CALL BLOCKING UPDATE
  2774.  Ctsy (Genesee Atari Group)
  2775.  
  2776.  Background
  2777.  ==========
  2778.  
  2779.  At the beginning of last year one of my bbs users uploaded a
  2780.  file he found on another bbs that he thought I would be
  2781.  interested in.  It detailed the story of an Iowa bbs operator
  2782.  who discovered that Teleconnect, a long distance carrier,  was
  2783.  blocking incoming calls to his bbs without his or the callers
  2784.  knowledge.
  2785.  
  2786.  As an employee of Michigan Bell I was very interested.  I could
  2787.  not understand how a company could interfere with the
  2788.  transmissions of telephone calls, something that was completely
  2789.  unheard of with either AT&T or Michigan Bell in the past.  The
  2790.  calls were being blocked, according to Teleconnect public
  2791.  relations officials, because large amounts of fraudulent calls
  2792.  were being placed through their system.  Rather than attempting
  2793.  to discover who was placing these calls, Teleconnect decided to
  2794.  take the easy (and cheap) way out by simply block access to the
  2795.  number they were calling.  But the main point was that a long
  2796.  distance company was intercepting phone calls.  I was very
  2797.  concerned.
  2798.  
  2799.  I did some investigating around the Michigan area to see what
  2800.  the long distance carriers were doing, and if they, too, were
  2801.  intercepting or blocking phone calls.  I also discovered that
  2802.  Teleconnect was just in the process of setting up shop to serve
  2803.  Michigan.  Remember, too, that many of the former AT&T customers
  2804.  who did not specify which long distance carrier they wanted at
  2805.  the time of the AT&T breakup were placed into a pool, and
  2806.  divided up by the competing long distance companies.  There are
  2807.  a number of Michigan users who are using certain long distance
  2808.  carriers not of their choice.
  2809.  
  2810.  My investigation discovered that Michigan Bell and AT&T have a
  2811.  solid, computer backed security system that makes it unnecessary
  2812.  for them to block calls.  MCI, Sprint, and a few other companies
  2813.  would not comment or kept passing me around to other
  2814.  departments, or refused to comment about security measures.
  2815.  
  2816.  I also discussed this with Michigan Bell Security and was
  2817.  informed that any long distance company that needed help
  2818.  investigating call fraud would not only receive help, but MBT
  2819.  would actually prepare the case and appear in court for
  2820.  prosecution!
  2821.  
  2822.  My calls to Teleconnect were simply ignored.  Letters to the
  2823.  public service commission, FCC, and other government departments
  2824.  were also ignored.  I did, however, get some cooperation from
  2825.  our U.S. Representative Dale Kildee, who filed a complaint in my
  2826.  name to the FCC and the Interstate Commerce Commission.  What
  2827.  follows is their summary of an FCC investigation to Mr. Kildee's
  2828.  office.
  2829.  
  2830.  ----
  2831.  
  2832.  Dear Congressman Kildee:
  2833.  
  2834.  This is in further response to your October 18, 1988 memorandum
  2835.  enclosing correspondence from Mr. Gerald R. Cross, President of
  2836.  the Genesee Atari Group in Flint, Michigan concerning a reported
  2837.  incidence of blocking calls from access to Curt Kyhl's Stock
  2838.  Exchange Bulletin Board System in Waterloo, Iowa by Teleconnect,
  2839.  a long distance carrier.  Mr. Cross, who also operates a
  2840.  bulletin board system (bbs), attaches information indicating
  2841.  that Teleconnect blocked callers from access via its network to
  2842.  Mr. Kyhl's BBS number in an effort to prevent unauthorized use
  2843.  of its customers' long distance calling authorization codes by
  2844.  computer "hackers".  Mr. Cross is concerned that this type of
  2845.  blocking may be occurring in Michigan and that such practice
  2846.  could easily spread nationwide, thereby preventing access to
  2847.  BBSs by legitimate computer users.
  2848.  
  2849.  On November 7, 1988, the Informal Complaints Branch of the
  2850.  Common Carrier Bureau directed Teleconnect to investigate Mr.
  2851.  Cross' concerns and report the results of its investigation to
  2852.  this Commission.  Enclosed, for your information, is a copy of
  2853.  Teleconnect's December 7, 1988 report and its response to a
  2854.  similar complaint filed with this Commission by Mr. James
  2855.  Schmickley.  In accordance with the commission's rules, the
  2856.  carrier should have forwarded a copy of its December 7, 1988
  2857.  report to Mr. Cross at the same time this report was filed with
  2858.  the Commission.  I apologize for the delay in reporting the
  2859.  results of our investigation to your office.
  2860.  
  2861.  Teleconnect's report states that it is subject to fraudulent use
  2862.  of its network by individuals who use BBSs in order to
  2863.  unlawfully obtain personal authorization codes of consumers.
  2864.  Teleconnect also states that computer "hackers" employ a series
  2865.  of calling patterns to access a carrier's network in order to
  2866.  steal long distance services.  The report further states that
  2867.  Teleconnect monitors calling patterns on a 24 hour basis in an
  2868.  effort to control, and eliminate when possible, code abuse.  As
  2869.  a result of this monitoring, Teleconnect advises that its
  2870.  internal security staff detected repeated attempts to access the
  2871.  BBS numbers in question using multiple seven-digit access codes
  2872.  of legitimate Teleconnect customers.  These calling patterns,
  2873.  according to Teleconnect, clearly indicated that theft of
  2874.  telecommunications services was occurring.
  2875.  
  2876.  The report states that Teleconnect makes a decision to block
  2877.  calls when the estimated loss of revenue reaches at least $500.
  2878.  Teleconnect notes that blocking is only initiated when signs of
  2879.  "hacking" and other unauthorized usage are present, when local
  2880.  calls are attempted over its long distance network or when a
  2881.  customer or other carrier has requested blocking of a certain
  2882.  number.  Teleconnect maintains that blocking is in compliance
  2883.  with the provisions of Section A.20.a.04 of Teleconnect's Tariff
  2884.  F.C.C. No. #3 which provides that service may be refused or
  2885.  disconnected without prior notice by Teleconnect for fraudulent
  2886.  unauthorized use.  The report also states that Teleconnect
  2887.  customers whose authorizations codes have been fraudulently used
  2888.  are immediately notified of such unauthorized use and are issued
  2889.  new access codes.  Teleconnect further states that while an
  2890.  investigation is pending, customers are given instructions on
  2891.  how to utilize an alternative carrier's network by using "10XXX"
  2892.  carrier codes to access interstate or intrastate communications
  2893.  until blocking can be safely lifted.
  2894.  
  2895.  Teleconnect maintains that although its tariff does not require
  2896.  prior notice to the number targeted to be blocked, it does, in
  2897.  the case of a BBS, attempt to identify and contact the Systems
  2898.  Operator (SysOp), since the SysOp will often be able to assist
  2899.  in the apprehension of an unauthorized user.  The report states
  2900.  that with regard to Mr. Kyle's Iowa BBS, Teleconnect was unable
  2901.  to identify Mr. Kyle as the owner of the targeted number because
  2902.  the number was unlisted and Mr. Kyhl's local carrier was not
  2903.  authorized to and did not release any information to Teleconnect
  2904.  by which identification could be made.  The report also states
  2905.  that Teleconnect attempted to directly access the BBS to
  2906.  determine the identity of the owner but was unable to do so
  2907.  because its software was incompatible with the BBS.
  2908.  
  2909.  Teleconnect states that its actions are not discriminatory to
  2910.  BBSs and states that it currently provides access to literally
  2911.  hundreds of BBSs around the country.  The report also states
  2912.  that Teleconnect's policy to block when unauthorized use is
  2913.  detected is employed whether or not such use involves a BBS.
  2914.  Teleconnect advises that when an investigation is concluded or
  2915.  when a complaint is received concerning the blocking, the
  2916.  blocking will be lifted, as in the case of the Iowa BBS.
  2917.  However, Teleconnect notes that blocking will be reinstated if
  2918.  illegal "hacking" recurs.
  2919.  
  2920.  Teleconnect advises that it currently has no ongoing
  2921.  investigations within the State of Michigan and therefore, is
  2922.  not presently blocking any BBSs in Michigan.  However,
  2923.  Teleconnect states that it is honoring the request of other
  2924.  carriers and customers to block access to certain numbers.
  2925.  
  2926.  The Branch has reviewed the file on this case.  In accordance
  2927.  with the Commission's rules for informal complaints it appears
  2928.  that the carrier's report is responsive to our Notice.
  2929.  Therefore, the Branch, on its own motion, is not prepared to
  2930.  recommend that the Commission take further action regarding this
  2931.  matter.  --------
  2932.  
  2933.  This letter leaves me with a ton of questions.  First, lets be
  2934.  fair to Teleconnect.  Long distance carriers are being robbed of
  2935.  hundreds of thousands of dollars annually by "hackers" and must
  2936.  do something to prevent it.  However, call blocking is NOT going
  2937.  to stop it.  The "hacker" still has access to the carrier
  2938.  network and will simply start calling other numbers until that
  2939.  number, too, is blocked, then go on to the next.  The answer is
  2940.  to identify the "hacker" and put him out of business.
  2941.  Teleconnect is taking a cheap, quick fix approach that does
  2942.  nothing to solve the problem, and hurts the phone users as a
  2943.  whole.
  2944.  
  2945.  They claim that their customers are able to use other networks
  2946.  to complete their calls if the number is being blocked.  What if
  2947.  other networks decide to use Teleconnect's approach?  You would
  2948.  be forced to not only keep an index of those numbers you call,
  2949.  but also the long distance carrier that will let you call it!
  2950.  Maybe everyone will block that number, then what will you do?
  2951.  What if AT&T decided to block calls?  Do they have this right
  2952.  too?
  2953.  
  2954.  And how do you find out if the number is being blocked?  In the
  2955.  case of Mr. Kyhl's BBS, callers were given a recording that
  2956.  stated the number was not in service.  It made NO mention that
  2957.  the call was blocked, and the caller would assume the service
  2958.  was disconnect.  While trying to investigate why his calls were
  2959.  not going through, Mr. James Schmickley placed several calls to
  2960.  Teleconnect before they finally admitted the calls were being
  2961.  blocked!  Only after repeated calls to Teleconnect was the
  2962.  blocking lifted.  It should also be noted that Mr. Kyhl's bbs is
  2963.  not a pirate bbs, and has been listed in a major computer
  2964.  magazine as one of the best bbs's in the country.
  2965.  
  2966.  As mentioned before, MBT will work with the long distance
  2967.  carriers to find these "hackers".  I assume that the other local
  2968.  carriers would do the same.  I do not understand why Teleconnect
  2969.  could not get help in obtaining Mr. Kyhl's address.  It is true
  2970.  the phone company will not give out this information, but WILL
  2971.  contact the customer to inform him that someone needs to contact
  2972.  him about possible fraud involving his phone line.  If this
  2973.  policy is not being used, maybe the FCC should look into it.
  2974.  
  2975.  Call blocking is not restricted to BBSs, according to
  2976.  Teleconnect.  They will block any number that reaches a $500
  2977.  fraud loss.  Lets say you ran a computer mail order business and
  2978.  didn't want to invest in a WATTS line.  Why should an honest
  2979.  businessman be penalized because someone else is breaking the
  2980.  law?  It could cost him far more the $500 from loss of sales
  2981.  because of Teleconnect's blocking policy.
  2982.  
  2983.  Teleconnect also claims that "they are honoring the request of
  2984.  other carriers and customers to block access to certain
  2985.  numbers".  Again, MBT also has these rules.  But they pertain to
  2986.  blocking numbers to "certain numbers" such as dial-a-porn
  2987.  services, and many 900- numbers.  What customer would ever
  2988.  request that Teleconnect block incoming calls to his phone?
  2989.  
  2990.  And it is an insult to my intelligence for Teleconnect to claim
  2991.  they could not log on to Mr. Kyhl's BBS.  Do they mean to say
  2992.  that with hundreds of thousands of dollars in computer
  2993.  equipment, well trained technicians, and easy access to phone
  2994.  lines, that they can't log on to a simple IBM bbs?  Meanwhile,
  2995.  here I sit with a $50 Atari 800xl and $30 Atari modem and I have
  2996.  no problem at all accessing Mr. Kyhl's bbs!  What's worse, the
  2997.  FCC (the agency in charge of regulating data transmission
  2998.  equipment), bought this line too!  Incredible!!!
  2999.  
  3000.  And finally, I must admit I don't have the faintest idea what
  3001.  Section A.20.a.04 of Teleconnect's Tariff F.C.C. No. 3 states,
  3002.  Walk into your local library and ask for this information and
  3003.  you get a blank look from the librarian.  I know, I tried!
  3004.  However, MBT also has similar rules in their tariffs.
  3005.  Teleconnect claims that the F.C.C. tariff claims that "service
  3006.  may be refused or disconnected without prior notice by
  3007.  Teleconnect for fraudulent, unauthorized use".  This rule, as
  3008.  applied to MBT, pertains ONLY to the subscriber.  If an MBT
  3009.  customer were caught illegally using their phone system then MBT
  3010.  has the right to disconnect their service.  If a Teleconnect
  3011.  user wishes to call a blocked number, and does so legally, how
  3012.  can Teleconnect refuse use to give them service?  This appears
  3013.  to violate the very same tarriff they claim gives them the right
  3014.  to block calls!
  3015.  
  3016.  I have a few simple answers to these questions.  I plan, once
  3017.  again, to send out letters to the appropriate agencies and
  3018.  government representatives, but I doubt they will go anywhere
  3019.  without a mass letter writing campaign from all of you.  First,
  3020.  order that long distance companies may not block calls without
  3021.  the consent of the customer being blocked.  Every chance should
  3022.  be given to him to assist in identifying the "hacker", and he
  3023.  should not be penalized for other people's crimes.  There should
  3024.  also be an agency designated to handle appeals if call blocking
  3025.  is set up on their line.  Currently, there is no agency, public
  3026.  service commission, or government office (except the FCC) that
  3027.  you can complain to, and from my experience trying to get
  3028.  information on call blocking I seriously doubt that they will
  3029.  assist the customer.
  3030.  
  3031.  Next, order the local phone carriers to fully assist and give
  3032.  information to the long distance companies that will help
  3033.  identify illegal users of their systems.  Finally, order the
  3034.  Secret Service to investigate illegal use of long distance
  3035.  access codes in the same manner that they investigate credit
  3036.  card theft.  These two crimes go hand in hand.  Stiff fines and
  3037.  penalties should be made mandatory for those caught stealing
  3038.  long distance services.
  3039.  
  3040.  If you would like further information, or just want to discuss
  3041.  this, I am available on Genie (G.Cross) and CompuServe
  3042.  (75046,267).  Also, you can reach me on my bbs (FACTS,
  3043.  313-736-4544).  Only with your help can we put a stop to call
  3044.  blocking before it gets too far out of hand.
  3045.  
  3046.                  >--------=====END=====--------<
  3047.  
  3048.    *******************************************************
  3049.    *  PHILE 8: VIRUSES                                   *
  3050.    *******************************************************
  3051.  
  3052. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  3053.  
  3054. There has been a lot of concern about viruses, even though
  3055. they still seem to be relatively rare. Forewarned is forearmed,
  3056. as they say, and we've come across a pretty useful anti-virus
  3057. newsletter called VIRUS-L that gives info on all the latest
  3058. bugs, vaccines, and general gossip. It's called VIRUS-L, and
  3059. we've found it helpful, so we've extracted some of the best
  3060. of the stuff and passed it along. Thanks to FLINT (of the
  3061. UNDERGROUND) and CHRIS ROBIN for pulling some of the stuff
  3062. together.
  3063.  
  3064.  
  3065. * * *
  3066. VIRUS-L is a moderated, digested mail forum for discussing computer
  3067. virus issues; comp.virus is a non-digested Usenet counterpart.
  3068. Discussions are not limited to any one hardware/software platform -
  3069. diversity is welcomed.  Contributions should be relevant, concise,
  3070. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  3071. accessing anti-virus, document, and back-issue archives is distributed
  3072. periodically on the list.  Administrative mail (comments, suggestions,
  3073. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3074.  - Ken van Wyk
  3075.  
  3076. ---------------------------------------------------------------------------
  3077.  
  3078. Date:    Wed, 06 Sep 89 11:54:00 -0400
  3079. From:    Peter W. Day <OSPWD%EMUVM1.BITNET@IBM1.CC.Lehigh.Edu>
  3080. Subject: Re: Appleshare and viruses
  3081.  
  3082. >Date:    04 Sep 89 01:18:53 +0000
  3083. >From:    gilbertd@silver.bacs.indiana.edu (Don Gilbert)
  3084. >Subject: Appleshare and viruses ?
  3085. >
  3086. >What are the conditions under which current Mac viruses can
  3087. >infect files on Appleshare volumes?
  3088.  
  3089. I have not attempted to infect any files with a virus, whether on an
  3090. AppleShare volume or otherwise, but based on what I know about
  3091. Macintosh, AppleShare and viruses, here is what I think is true.
  3092.  
  3093. A Mac virus can infect a file only if it can write to the file, no matter
  3094. where the file is located. A micro cannot access an AppleShare volume
  3095. directly: it must ask the server to access the AppleShare volume on its
  3096. behalf.  As a result, the server can enforce access privileges.
  3097.  
  3098. Access privileges apply only to FOLDERS. For the benefit of other
  3099. readers, the privileges are See Files, See folders and Make Changes.
  3100. They apply individually to the owner, a group, and everyone.
  3101.  
  3102. I experimented writing directly to files and folders on an AppleShare
  3103. volume using Microsoft Word, typing the explicit file path in a
  3104. Save As... dialog box.  For a file to be changeable, the volume and
  3105. folders in the file path must have See Folders privilege, and the final
  3106. folder must have See Files and Make Changes privilege. The virus would
  3107. probably need to search for files to infect, and would only find files
  3108. along paths with See Folders privs for the volume and folders in the
  3109. path, and See Files in the final folder.
  3110.  
  3111. Macintoshes used with shared files are subject to trojans, and the trojan
  3112. could be infected with a virus.  Consider the following scenario: A user
  3113. has a private folder on a volume shared with others using (say)
  3114. AppleShare. The volume has a folder containing a shared application
  3115. named, say, Prog1, and the folder has everyone See Files and
  3116. See Folders but not Make Changes (i.e. it is read-only). The user makes
  3117. a private copy of Prog1, and later runs a virus-infected program locally
  3118. while the shared volume is mounted, and the copy of Prog1 becomes
  3119. infected. The user now makes his AppleShare folder sharable (See Files,
  3120. See Folders) to everyone (so that someone can copy a file he has,
  3121. say). Another user double-clicks on a document created by Prog1,
  3122. and the Mac Finder happens to find the infected copy of Prog1 before
  3123. finding the other copy. As a result, the second user's files become
  3124. infected.
  3125.  
  3126. Thus I recommend that private folders be readable only by the owner as a
  3127. matter of policy.  Allowing everyone Make Changes creates drop folders
  3128. so that users can exchange files. Drop Folders are safe enough in that
  3129. AppleShare does not allow you to overwrite a file when you only have
  3130. Make Changes priv. However, users should be told to run a virus check
  3131. on any files that others drop in their folders.
  3132.  
  3133. ------------------------------
  3134.  
  3135. ---------------------------------------------------------------------------
  3136.  
  3137. Date:    04 Sep 89 16:41:39 +0000
  3138. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  3139. Subject: New Amiga virus ?
  3140.  
  3141.  
  3142. This was recently posted to comp.sys.amiga...
  3143.  
  3144. In article <716@mathrt0.math.chalmers.se> d8forma@dtek.chalmers.se (Martin Fors
  3145. sen) writes:
  3146. |
  3147. |  Last night a friend called me, since he suspected he had a virus.
  3148. |  I gladly grabbed my copy of VirusX (3.20) and drove over, but VirusX
  3149. |  reported no virus. However I saw the text from the virus myself, and
  3150. |  a closer look at the diskette showed that the file c/addbuffers had grown,
  3151. |  furthermore a file with a blank name had appeared in devs.
  3152. |
  3153. |  The main symptom of this virus is that every fourth time you reboots the tex
  3154. |
  3155. |            A Computer virus is a disease
  3156. |
  3157. |             Terrorism is a transgession
  3158. |
  3159. |             Software piracy is a crime
  3160. |
  3161. |                  this is the cure
  3162. |
  3163. |         BGS9  Bundesgrensschutz sektion 9
  3164. |               sonderkommando "EDV"
  3165. |
  3166. |  On this disk the virus had replaced the file c/addbuffers, the size of this
  3167. |  new file was 2608 bytes. The above text is encoded in the program, but the
  3168. |  graphics.library :-)  The orginal addbuffers command was stored in a "blank"
  3169. |  file in the devs directory.
  3170. |  The addbuffers command was the second in the startup sequence on this disk.
  3171. |  I think the virus looks in the startup-sequence for somthing (probably
  3172. |  files to infect), since I found the string sys:s/startup-sequence coded
  3173. |  in the virus.
  3174. |  I don't know if this virus does any damage, but the person first infected
  3175. |  hasn't noticed anything.
  3176. |
  3177. |  The questions I now ask me is:
  3178. |
  3179. |  Is this a known virus?
  3180. |
  3181. |  and if the answer is no,
  3182. |
  3183. |  What is Steve Tibbets mail adress?
  3184. |
  3185. |
  3186. |                             MaF
  3187. |
  3188. |   Chalmers  |USENET:d8forma@dtek.chalmers.se | " Of course I'm not lost,
  3189. |  University |SNAIL:  Martin Forssen          |   I just haven't pinpointed
  3190. |      of     |        Marielundsgatan 9       |   exactly where we are at the
  3191. |  Technology |SWEDEN  431 67 Molndal          |   moment " (David Eddings)
  3192.  
  3193. - --
  3194. Jim Wright
  3195. jwright@atanasoff.cs.iastate.edu
  3196.  
  3197. ------------------------------
  3198.  
  3199. Date:    Fri, 01 Sep 00 11:51:00 -0400
  3200. From:    Bob Babcock <PEPRBV%CFAAMP.BITNET@IBM1.CC.Lehigh.Edu>
  3201. Subject: Re: Is this a virus? (PC)
  3202.  
  3203. >When I copy some
  3204. >files to a floppy but I misput a write protected diskette, I find the
  3205. >error massage "retry, ...". At this time, if I answer "r" to the
  3206. >massage and puting a non-protected diskette, then the FAT and
  3207. >DIRECTORY of the protected diskette is transfered to the second non
  3208. >protected diskette(and the files that I copied to). Is this a DOS's
  3209. >bug or a virus?
  3210.  
  3211. This is a known behavior of MS-DOS.  The directory and FAT have
  3212. already been read before the write protect error is sensed, and
  3213. when you say retry, DOS doesn't know that you have changed disks,
  3214. so it doesn't reread the directory info.
  3215.  
  3216. ------------------------------
  3217.  
  3218. Date:    Fri, 01 Sep 89 16:55:59 -0500
  3219. From:    Joe Simpson <JS05STAF@MIAMIU.BITNET>
  3220. Subject: Re: is this a virus? (PC)
  3221.  
  3222. In response to the question about the FAT from a locked disk being
  3223. written to another disk this is a feature of MS-DOS, not a virus.
  3224.  
  3225. Another chilling scenario conserns running an application such as a
  3226. word processor, opening a document, exchangeing data diskettes, and
  3227. saving a "backup" of the file.  This often hoses the "backup" disk and
  3228. sometines affects the origional file.
  3229.  
  3230. ------------------------------
  3231.  
  3232. Date:    01 Sep 89 15:41:00 -0400
  3233. From:    "Damon Kelley; (RJE)" <damon@umbc2.umbc.edu>
  3234. Subject: Kim's question concerning FATs (PC)
  3235.  
  3236. In response to Kim:
  3237.     I'm no expert at MS-DOS or software-stuff, but I've been poking
  3238. around in my computer's memory long enough to believe that what you
  3239. are describing may be normal with MS-DOS.  Often I see that within
  3240. memory, data stays in its assigned spot until something moves or
  3241. writes over it.  I notice this effect with a certain software
  3242. word-processing/graphing/spreadsheet package I have.  Sometimes when I
  3243. am retreiving data with my package, I place a data disk first before
  3244. putting in the main program disk. The program needs to do something
  3245. with the disk with the main program first, so the package asks for the
  3246. main program disk.  Whe the directory pops up for the main program
  3247. disk, it shows a conglomeration of the files on the curent disk PLUS
  3248. the files that were on the removed data disk and some random garbage.
  3249. Nothing grave has happened to my files with this package (It came with
  3250. my computer.  It wasn't PD/Shareware, either.), so I feel that this
  3251. may be either a DOS bug (not writing over completely the FAT) or
  3252. something normal.  Of course, I've never really had an opportunity to
  3253. look at the directory track on any disks, so I can't confirm that this
  3254. is absolutely true.  I can find out.  Has anyone out there found mixed
  3255. FATs affecting the performance of their disks?
  3256.  
  3257. ------------------------------
  3258.  
  3259. Date:    Wed, 30 Aug 89 14:41:53 -0000
  3260. From:    LBA002%PRIME-A.TEES-POLY.AC.UK@IBM1.CC.Lehigh.Edu
  3261. Subject: nVIR A and nVIR B explained (Mac)
  3262.  
  3263. I spotted this in the August issue of Apple2000 (a UK Mac user
  3264. group magazine.) It first appeared on the Infomac network and the
  3265. author is John Norstad of Academic Computing & Network Services,
  3266. Northwestern University (hope it's OK with you to reproduce this
  3267. John?) It may be old-hast to all the virus experts but I found it
  3268. interesting & informative.
  3269.  
  3270. nVIR A & B
  3271.  
  3272. There has been some confusion over exactly what the nVIR A & nVIRB
  3273. viruses actually do. In fact, I don't believe the details have
  3274. ever been published. I just finished spending a few days
  3275. researching the two nVIR viruses. This report presents my
  3276. findings.  As with all viruses, nVIR A & B replicate. When you
  3277. run an infected application on  a clean system the infection
  3278. spreads from the application to the system file. After rebooting
  3279. the infection in turn spreads from the system to other
  3280. applications, as they are run.  At first nVIR A & B only
  3281. replicate. When the system file is first infected a counter is
  3282. initialized to 1000. The counter is decremented by 1 each time
  3283. the system is booted, and  it is decremented by 2 each time an
  3284. infected application is run.  When the counter reaches 0 nVIR A
  3285. will sometimes either say "Don't Panic" (if MacinTalk is
  3286. installed in the system folder) or beep (if MacinTalk is not
  3287. installed in the system folder.) This will happen on a system
  3288. boot with a probability of 1/16. It will also happen when an
  3289. infected application is launched with a probability of 31/256. In
  3290. addition when an infected application is launched nVIR A may say
  3291. "Don't Panic" twice or beep twice with a probability of 1/256.
  3292. When the counter reaches 0 nVIR B will sometimes beep. nVIR B
  3293. does not call MacinTalk. The beep will happen on a system boot
  3294. with a probability of 1/8. A single beep will happen when an
  3295. infected application is launched with a probability of 15/64. A
  3296. double beep will happen when an application is launched with a
  3297. probability of 1/64.  I've discovered that it is possible for
  3298. nVIRA and nVIRB to mate and sexually reproduce, resulting in new
  3299. viruses combining parts of their parents.  For example if a
  3300. system is infected with nVIRA and if an application infected with
  3301. nVIRB is tun on that system, part of the nVIRB infection is
  3302. replaced by part of the nVIRA infection from the system.  The
  3303. resulting offspring contains parts from each of its parents, and
  3304. behaves like nVIRA.  Similarly if a system is infected with nVIRB
  3305. and if an application infected with nVIRA is run on that system,
  3306. part of the nVIRA infection in the application is replaced by
  3307. part of the nVIRB infection from the system. The resulting
  3308. offspring is very similar to its sibling described in the
  3309. previous paragraph except that it has the opposite "sex" - each
  3310. part is from the opposite parent. it behaves like nVIRB.  These
  3311. offspring are new viruses. if they are taken to a clean system
  3312. they will infect that system, which will in turn infect other
  3313. applications. The descendents are identical to the original
  3314. offspring.  I've also investigated some of the possibly incestual
  3315. matings of these two kinds of children with each other and with
  3316. their parents. Again the result is infections that contain
  3317. various combinations of parts from their parents.
  3318.  
  3319. (Hot stuff!)
  3320.  
  3321. Rgds,
  3322.  
  3323. Iain Noble
  3324.  
  3325. ------------------------------
  3326.  
  3327. Date:    Tue, 29 Aug 89 16:05:44 +0300
  3328. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  3329. Subject: PC virus list; Swap virus; Israeli virus; Disassemblies
  3330.  
  3331.   For several reasons, one of which is very irregular receipt of
  3332. VIRUS-L, I've been out of touch with it for several weeks now.  So
  3333. please forgive me if some of the postings referred to below are a few
  3334. weeks old.
  3335.  
  3336.   PC Virus List
  3337.   -------------
  3338.   Lan Nguyen asks whether a list of PC viruses, incl. date first dis-
  3339. covered and source(s), exists.  I will soon be submitting to VIRUS-L a
  3340. considerably updated version of the list I first posted on May 16.
  3341. Meanwhile, Lan, I'm sending you my list as it currently stands (29
  3342. viruses, 70 strains).
  3343.  
  3344.   The Swap Virus
  3345.   --------------
  3346.   Yuval Tal writes:
  3347. >I don't think that it is so important how we call the virus.  I've
  3348. >decided to call it the swap virus becuase the message "The Swapping-
  3349. >Virus...' appears in it!  .......  I think that calling it "The
  3350. >Dropping Letter Virus" will be just fine.
  3351.  
  3352.   Well, "The Dropping Letter Virus" would be a poor choice since (as I
  3353. mentioned in an earlier posting) this also describes the Cascade and
  3354. Traceback viruses.
  3355.   Yuval has explained that he originally called it the Swap virus
  3356. because it writes the following string into bytes B7-E4 of track 39,
  3357. sector 7 (if sectors 6 and 7 are empty):
  3358.           The Swapping-Virus. (C) June, 1989 by the CIA
  3359. However, he has not publicly explained how the words SWAP VIRUS FAT12
  3360. got into the boot sector of some of the diskettes infected by this
  3361. virus, so let me fill in the details.  As David Chess and John McAfee
  3362. both pointed out quite correctly, these words are not part of the
  3363. virus.  What happened was that Yuval wrote a volume label SWAP VIRUS
  3364. onto each infected diskette for identification.  Had his system been
  3365. DOS 3 the label would have been written only into the root directory.
  3366. But since he was apparently using DOS 4, it was also written into
  3367. bytes 2Bh-35h of the boot sector.  (That still leaves the string FAT12
  3368. in bytes 36h-3Ah to be explained.  Under DOS4, the field 36h-3Dh is
  3369. supposed to be "reserved".  Anyone got any comments on that?)  So
  3370. although I didn't know at the time that the words SWAP VIRUS came from
  3371. Yuval, it seems that my (and his original) suggestion to call it the
  3372. Swap virus is still the best choice.
  3373.  
  3374.   The Israeli/Friday-13/Jerusalem Virus
  3375.   -------------------------------------
  3376.   In response to a query from Andrew Berman, David Rehbein gave a
  3377. quite accurate description of the virus, except for one small point:
  3378. >(It will infect and replicate itself in ANY executible, no matter
  3379. >the extension..check especially .OVL and .SYS)
  3380.  
  3381.   To the best of my knowledge, no strain of this virus (or, for that
  3382. matter, of any other virus that I know of) infects overlay or SYS
  3383. files.
  3384.  
  3385.   Andrew Berman writes concerning this virus:
  3386. >                                                          She think's
  3387. >she's cleaned it out by copying only the source codes to new disks,
  3388. >zapping the hard drives, and recompiling everything on the clean hard
  3389. >disks.
  3390.  
  3391.   It's a pity that so many people try to eradicate the virus by such
  3392. difficult means when (as has been mentioned on this list and else-
  3393. where) there is a file named UNVIR6.ARC on SIMTEL20 (in <MSDOS.TROJAN-
  3394. PRO>) containing a program called UNVIRUS which will easily eradicate
  3395. this virus and 5-6 others as well, plus a program IMMUNE to prevent
  3396. further infection.
  3397.  
  3398.   Disassembling of Viruses
  3399.   ------------------------
  3400.  In response to a posting by Alan Roberts, David Chess replied:
  3401.  
  3402. >I think it's probably a Good Thing if at least two or three people do
  3403. >independant disassemblies of each virus, just to make it less likely
  3404. >that something subtle will be missed.  I know my disassemblies (except
  3405. >the ones I've spent lots of time on) always contain sections marked
  3406. >with vaguenesses like "Does something subtle with the EXE file header
  3407. >here".  ....  I probably tend to lean towards "the more the merrier"!
  3408.  
  3409.   I can appreciate David's point.  However, I would like to point out
  3410. that the quality of (commented) disassemblies differs greatly from one
  3411. person to another.  As Joe Hirst of the British Computer Virus Re-
  3412. search Centre writes (V2 #174):
  3413. >Our aim will be to produce disassemblies which cannot be improved upon.
  3414.  
  3415. And this isn't merely an aim.  In my opinion, his disassemblies are an
  3416. order of magnitude better than any others I've seen.  He figures out
  3417. and comments on the purpose of *every* instruction, and vagueness or
  3418. doubt in his comments is extremely rare.
  3419.   What I'm suggesting is this: If you have the desire, ability, time
  3420. and patience to disassemble a virus yourself, then have fun.  But
  3421. unless you're sure it's a brand new virus, you may be wasting your
  3422. time from the point of view of practical value to the virus-busting
  3423. community.  And even if you are sure that it's a new virus, take into
  3424. account that there are pros like Joe who can probably do the job much
  3425. better than you.
  3426.   So what about David's point that any given disassembler may miss
  3427. something subtle?  Well, I'm not saying that Joe Hirst should be the
  3428. *only* person to disassemble viruses.  Even he is only human, so there
  3429. should be one or two other good disassemblers to do the job indepen-
  3430. dently.  But no more than 1 or 2; I can't accept David's position of
  3431. "the more the merrier".
  3432.   Btw, disassemblers don't always get the full picture.  Take, for
  3433. example, the Merritt-Alameda-Yale virus, of which I have seen three
  3434. disassemblies.  They all mentioned that the POP CS instruction is
  3435. invalid on 286 machines, yet none of them mentioned the important fact
  3436. that when such a machine hangs the virus has already installed itself
  3437. in high RAM and hooked the keyboard interrupt, so that the infection
  3438. can spread if a warm boot is then performed!  That fact seems to have
  3439. been noticed only by ordinary humans.
  3440.  
  3441.                                            Y. Radai
  3442.                                            Hebrew Univ. of Jerusalem
  3443.  
  3444.  
  3445. Date:    Thu, 24 Aug 89 08:36:01 -0700
  3446. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  3447. Subject: V-REMOVE (PC)
  3448.  
  3449.     The HomeBase group is releasing a new disinfector program that is
  3450. able to remove all known viruses, repair all infected COM files, repair most
  3451. infected EXE files, replace infected partition tables and boot sectors, and
  3452. generally make life easier for people with infected IBM PCs.  Our previous
  3453. practice of releasing one disinfector program per virus has given us a
  3454. terrific maintenance headache, and so V-REMOVE (which does them all) is our
  3455. next step on the path.  What we need now are beta testers with Large virus
  3456. libraries.  Interested parties please contact John McAfee or Colin Haynes at
  3457. 408 727 4559.
  3458. Alan
  3459.  
  3460. ------------------------------
  3461.  
  3462. Date:    25 Aug 89 22:42:33 +0000
  3463. From:    trebor@biar.UUCP (Robert J Woodhead)
  3464. Subject: Re: Locking Macintosh disks
  3465.  
  3466.  
  3467. DANIEL%NCSUVM.BITNET@IBM1.CC.Lehigh.Edu (Daniel Carr) writes:
  3468.  
  3469. >i bet this question has been asked before, so please excuse me, but
  3470. >is it possible for a virus to infect a locked macintosh disk?
  3471.  
  3472. If the diskette is hardware locked (ie: the little slide is slid so
  3473. that you can see a hole) then the hardware won't write onto that
  3474. disk, so if you stick it into an infected machine it won't get
  3475. infected.  If, on the other hand, files on an unlocked disk are
  3476. locked in _software_, they may be fair game to a persnickety virus.
  3477.  
  3478.  
  3479. Date:    Fri, 25 Aug 89 07:45:00 -0400
  3480. From:    WHMurray@DOCKMASTER.ARPA
  3481. Subject: (Hardware) Destructive Virus (Story)
  3482.  
  3483. >Does anyone on the list have some information about an alleged virus
  3484. >that caused monitors on either older PCs, Ataris, or Amigas (I forgot which
  3485. >platform....
  3486.  
  3487. The story is apocryphal.  Roots are as follows:
  3488.  
  3489. 1. Anything a computer can be programmed to do, a virus can do.  Thus,
  3490. if a computer can be programmed for behavior that will damage the
  3491. hardware, then it can be destroyed by a virus.
  3492.  
  3493. 2. Early IBM PC Monochrome Adapter had a flaw under which a certain set
  3494. of instructions could interfere with the normal sweep circuit operation,
  3495. causing camage to the monitor.
  3496.  
  3497. 3. Based upon this combination of facts, there has been speculation
  3498. about the possibility of a virus exploiting this, or similar, flaws.
  3499. Much of it has been in this list.
  3500.  
  3501. To my knowledge, no such virus has ever been detected.  The number of
  3502. such PCs is vanishingly small but larger than the ones that such a virus
  3503. might find.  Those that exist are so old that a monitor failure would be
  3504. attributed to old age.  A virus would likely go unnoticed.
  3505.  
  3506. Of course, it is a little silly to build a computer such that it can be
  3507. programmed to perform hardware damaging behavior.  Such damage is likely
  3508. to occur by error.  That is how the flaw in the IBM's was discovered.
  3509.  
  3510. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3511. 2000 National City Center Cleveland, Ohio 44114
  3512. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3513.  
  3514. ------------------------------
  3515.  
  3516. Date:    Fri, 25 Aug 89 08:19:02 -0400
  3517. From:    dmg@lid.mitre.org (David Gursky)
  3518. Subject: Infecting applications on locked Mac disks...
  3519.  
  3520. No.  If the write-protect mechanism is working properly, any software operation
  3521. will be unable to change the contents of the disk.  If the write-protect
  3522. mechanism is somehow faulty, all bets are off.  Note:  The write-protect
  3523. mechanism on Mac disks is done in hardware.
  3524.  
  3525. David Gursky
  3526. Member of the Technical Staff, W-143
  3527. Special Projects Department
  3528. The MITRE Corporation
  3529.  
  3530. ------------------------------
  3531.  
  3532. Date:    Thu, 24 Aug 89 17:05:47 -0700
  3533. From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  3534. Subject: vaccine source (PC)
  3535.  
  3536. I would like to offer our bulletin board system once again to the
  3537. readers of Virus-L as a source of VIRUSCAN and other
  3538. "vaccine/scanner" programs that are occasionally mentioned here.
  3539. I attempt to keep up with the most recent versions I can locate
  3540. of the various programs, and usually also have the current
  3541. version of the Dirty Dozen trojan horse/list.
  3542.  
  3543. The Wellspring RBBS is located in the Biomedical Library of the
  3544. University of California, Irvine (U.S.A).  Numbers and settings
  3545. are as follows:
  3546.  
  3547.     Line # 1 -  (714) 856-7996 300-9600  (HST) N81 - 24 hours
  3548.     Line # 2 -  (714) 856-5087 300-1200 baud N81   - Evenings & Weekends
  3549.  
  3550. Callers from Virus-L should use the following passwords to allow
  3551. immediate access to downloading of files:
  3552.  
  3553.     First name     Last name     Password
  3554.     ----------     ---------     --------
  3555.     VL1            BITNET        BIT1
  3556.  
  3557.     VL2            BITNET        BIT2
  3558.  
  3559. All files are located in the VIR files directory.  The system
  3560. uses standard RBBS commands.
  3561.  
  3562. I attempt to get my files from the original source whenever possible.
  3563.  
  3564. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS            %
  3565. %   University of California, Irvine  %  714-856-7996 300-9600 24hrs%
  3566. %   P.O. Box 19556                    %  714-856-5087 300-1200      %
  3567. %   Irvine, CA  92713   U.S.A.        %                             %
  3568. %   SLCLANCY@UCI                      % "Are we having fun yet?"    %
  3569.  
  3570. ------------------------------
  3571.  
  3572. Date:    Mon, 28 Aug 89 13:45:10 -0700
  3573. From:    fu@unix.sri.com (Christina Fu)
  3574. Subject: Antidotes for the DATACRIME family (PC)
  3575.  
  3576.     Recently, I have had a chance to investigate the 1280, 1168 and
  3577. DATACRIME II viruses, and found some interesting differences between
  3578. the first two versions and DATACRIME II.  As a result, I have
  3579. developed an antidote for both 1280 and 1168, and an antidote for the
  3580. DATACRIME II.  Among the differences between these viruses, the most
  3581. significant one for developing antidotes is that the DATACRIME II
  3582. virus generates a mutually exclusive signature set than the other two.
  3583. Because of the said difference, the antidote for the 1280 and 1168
  3584. becomes a de-antidote for the DATACRIME II, and vice versa.  Which
  3585. means, if a file is infected with either 1280 or 1168, it is still
  3586. vulnerable of contracting DATACRIME II, and vice versa (this situation
  3587. does not exist between 1280 and 1168, however).  If we view these
  3588. viruses as two different strains, then these antidotes make more
  3589. sense, otherwise, they can be useless.
  3590.  
  3591.     Another interesting thing is that the DATACRIME II purposely
  3592. avoids infecting files with a "b" as the second character in the name
  3593. (such as IBMBIO.COM and IBMDOS.COM), while the other two avoids to
  3594. infect files with a "d" as the seventh character in the name (such as
  3595. COMMAND.COM), and aside from that, the DATACRIME II virus can also
  3596. infect EXE files, unlike the other two.
  3597.  
  3598.     I am looking into providing them to the public free of charge (I
  3599. do not claim responsibility or ask for donation).  Any interested
  3600. archive sites please let me know.
  3601.  
  3602.     By the way, I need a sample disclaimer for programs distributed in
  3603. this manner.
  3604.  
  3605. ------------------------------
  3606.  
  3607. Date:    Mon, 21 Aug 89 13:36:00 -0400
  3608. From:    WHMurray@DOCKMASTER.ARPA
  3609. Subject: Hygeine Questions
  3610.  
  3611.  
  3612. >1) Is the possibility of virus infection limited to executable
  3613. >   programs (.com or .exe extensions)? Or can an operating system be
  3614. >   infected from reading a document file or graphic image?
  3615.  
  3616. While a virus must succeed in getting itself executed, there are a
  3617. number of solutions to this problem besides infecting .exe and .com.
  3618. While it will always be sufficient for a virus to dupe the user, the
  3619. most successful ones are relying upon bootstrap programs and loaders
  3620. to get control.
  3621.  
  3622. >2) Are there generic "symptoms" to watch for which would indicate a
  3623. virus?
  3624.  
  3625. Any unusual behavior may signal the presence of a virus.  Of course
  3626. most such unusual behavior is simply an indication of user error.
  3627. Since there is not much satisfaction to writing a virus if no one
  3628. notices, most are not very subtle.  However, the mandatory behavior
  3629. for a successful virus is to write to shared media, e.g., floppy,
  3630. diskette, network, or server.  (While it may be useful to the virus or
  3631. disruptive to the victim to write to a dedicated hard disk, this is
  3632. not sufficient for the success of the virus.)
  3633.  
  3634. >3) Any suggestions on guidelines for handling system archiving
  3635. >   procedures so that an infected system can be "cleaned up"?
  3636.  
  3637. WRITE PROTECT all media.  Preserve vendor media indefinitely.  Never
  3638. use the backup taken on one system on any other.  Be patient when
  3639. recovering; be careful not to reinfect.  (Computer viruses are
  3640. persistent on media.)
  3641.  
  3642. Quarantine systems manifesting strange behavior.  Never try to
  3643. reproduce symptoms on a second machine.  Never share media
  3644. gratuitously.  (Note that most PC viruses are traveling on shared
  3645. MEDIA rather than on shared PROGRAMS.)
  3646.  
  3647. ____________________________________________________________________
  3648. William Hugh Murray                     216-861-5000
  3649. Fellow,                                 203-966-4769
  3650. Information System Security             203-964-7348 (CELLULAR)
  3651.                                         ARPA: WHMurray@DOCKMASTER
  3652. Ernst & Young                           MCI-Mail: 315-8580
  3653. 2000 National City Center               TELEX: 6503158580
  3654. Cleveland, Ohio 44114                   FAX: 203-966-8612
  3655.                                         Compu-Serve: 75126,1722
  3656.                                         INET: WH.MURRAY/EWINET.USA
  3657. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  3658. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  3659. - --------------------------------------------------------------------
  3660.  
  3661.  
  3662. ------------------------------
  3663.  
  3664. Date:    Fri, 18 Aug 89 19:07:11 -0500
  3665. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  3666. Subject: NEW VIRUS DICOVERED AND DISASSEMBLED
  3667.  
  3668. We just finished to disassemble a new virus, it was sent to us by the
  3669. university of Cologne. We haven't found any clue that this virus showed
  3670. up before.
  3671. Here are the facts we found:
  3672.    0. It works on PC/MS-DOS ver. 2.0 or higher
  3673.    1. It infects COM files increasing them by 1206 to 1221 bytes
  3674.       (placing the viruscode on a pragraph start)
  3675.    2. It infects EXE files in two passes: After the first pass the EXE
  3676.       file is 132 bytes longer; after the second pass its size increased
  3677.       by an aditional 1206 to 1221 bytes (see 1.)
  3678.    3. The virus installs a TSR in memory wich will infect executable
  3679.       files upon loading them (INT 21 subfunction 4B00) using 8208 bytes
  3680.       of memory
  3681.    4. The only "function" we found, was an audible alarm(BELL character)
  3682.       whenever another file was successfully infected.
  3683.    5. It infects COM files that are bigger than 04B6h bytes and smaller
  3684.       than F593h bytes and start with a JMP (E9h)
  3685.    6. It infects EXE files if they are smaller than FDB3 bytes (no
  3686.       lower limit)
  3687.    7. It opens a file named "VACSINA.   " without checking the return
  3688.       value. At the end it closes this file without ever touching it.
  3689.  
  3690.  The facts 4 and 7 make us belive it is a "Beta-Test" virus that might
  3691.  have escaped prematurely by accident.
  3692.  The word VACSINA is really odd beause of its spelling. All languages I
  3693.  checked (12) spell it VACC... only Norwegians write VAKSINE. Has anybod
  3694.  an idea?
  3695.  We produced an desinfectant and a guardian.
  3696.  The PC room at Cologne (28 PCs) was also infected by DOS62 (Vienna)|
  3697.  We call the virus VACSINA because of the unique filename it uses|
  3698.  
  3699.        Chris & Tobi & Rainer
  3700. *****************************************************************
  3701. * TORSTEN BOERSTLER AND CHRISTOPH FISCHER AND RAINER STOBER     *
  3702. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  3703. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  3704. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  3705. *****************************************************************
  3706.  
  3707. ------------------------------
  3708.  
  3709. Date:    Wed, 16 Aug 89 11:46:06 -0400
  3710. From:    "Computer Emergency Response Team" <cert@SEI.CMU.EDU>
  3711. Subject: CERT Internet Security Advisory
  3712.  
  3713. Many computers connected to the Internet have recently experienced
  3714. unauthorized system activity.  Investigation shows that the activity
  3715. has occurred for several months and is spreading.  Several UNIX
  3716. computers have had their "telnet" programs illicitly replaced with
  3717. versions of "telnet" which log outgoing login sessions (including
  3718. usernames and passwords to remote systems).  It appears that access
  3719. has been gained to many of the machines which have appeared in some of
  3720. these session logs.  (As a first step, frequent telnet users should
  3721. change their passwords immediately.)  While there is no cause for
  3722. panic, there are a number of things that system administrators can do
  3723. to detect whether the security on their machines has been compromised
  3724. using this approach and to tighten security on their systems where
  3725. necessary.  At a minimum, all UNIX site administrators should do the
  3726. following:
  3727.  
  3728. o Test telnet for unauthorized changes by using the UNIX "strings"
  3729.   command to search for path/filenames of possible log files.  Affected
  3730.   sites have noticed that their telnet programs were logging information
  3731.   in user accounts under directory names such as "..." and ".mail".
  3732.  
  3733. In general, we suggest that site administrators be attentive to
  3734. configuration management issues.  These include the following:
  3735.  
  3736. o Test authenticity of critical programs - Any program with access to
  3737.   the network (e.g., the TCP/IP suite) or with access to usernames and
  3738.   passwords should be periodically tested for unauthorized changes.
  3739.   Such a test can be done by comparing checksums of on-line copies of
  3740.   these programs to checksums of original copies.  (Checksums can be
  3741.   calculated with the UNIX "sum" command.)  Alternatively, these
  3742.   programs can be periodically reloaded from original tapes.
  3743.  
  3744. o Privileged programs - Programs that grant privileges to users (e.g.,
  3745.   setuid root programs/shells in UNIX) can be exploited to gain
  3746.   unrestricted access to systems.  System administrators should watch
  3747.   for such programs being placed in places such as /tmp and /usr/tmp (on
  3748.   UNIX systems).  A common malicious practice is to place a setuid shell
  3749.   (sh or csh) in the /tmp directory, thus creating a "back door" whereby
  3750.   any user can gain privileged system access.
  3751.  
  3752. o Monitor system logs - System access logs should be periodically
  3753.   scanned (e.g., via UNIX "last" command) for suspicious or unlikely
  3754.   system activity.
  3755.  
  3756. o Terminal servers - Terminal servers with unrestricted network access
  3757.   (that is, terminal servers which allow users to connect to and from
  3758.   any system on the Internet) are frequently used to camouflage network
  3759.   connections, making it difficult to track unauthorized activity.
  3760.   Most popular terminal servers can be configured to restrict network
  3761.   access to and from local hosts.
  3762.  
  3763. o Passwords - Guest accounts and accounts with trivial passwords
  3764.   (e.g., username=password, password=none) are common targets.  System
  3765.   administrators should make sure that all accounts are password
  3766.   protected and encourage users to use acceptable passwords as well as
  3767.   to change their passwords periodically, as a general practice.  For
  3768.   more information on passwords, see Federal Information Processing
  3769.   Standard Publication (FIPS PUB) 112, available from the National
  3770.   Technical Information Service, U.S. Department of Commerce,
  3771.   Springfield, VA 22161.
  3772.  
  3773. o Anonymous file transfer - Unrestricted file transfer access to a
  3774.   system can be exploited to obtain sensitive files such as the UNIX
  3775.   /etc/passwd file.  If used, TFTP (Trivial File Transfer Protocol -
  3776.   which requires no username/password authentication) should always be
  3777.   configured to run as a non-privileged user and "chroot" to a file
  3778.   structure where the remote user cannot transfer the system /etc/passwd
  3779.   file.  Anonymous FTP, too, should not allow the remote user to access
  3780.   this file, or any other critical system file.  Configuring these
  3781.   facilities to "chroot" limits file access to a localized directory
  3782.   structure.
  3783.  
  3784. o Apply fixes - Many of the old "holes" in UNIX have been closed.
  3785.   Check with your vendor and install all of the latest fixes.
  3786.  
  3787. If system administrators do discover any unauthorized system activity,
  3788. they are urged to contact the Computer Emergency Response Team (CERT).
  3789.  
  3790. Date:    Tue, 15 Aug 89 20:36:50 +0300
  3791. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  3792. Subject: Swapping Virus (PC)
  3793.  
  3794.         +------------------------------------------------------+
  3795.         |                The "Swapping" virus                  |
  3796.         +------------------------------------------------------+
  3797.         |                                                      |
  3798.         | Disassembled on: August, 1989                        |
  3799.         |                                                      |
  3800.         | Disassembled by: Yuval Tal                           |
  3801.         |                                                      |
  3802.         | Disassembled using: ASMGEN and DEBUG                 |
  3803.         |                                                      |
  3804.         +------------------------------------------------------+
  3805.  
  3806. Important note: If you find *ANYTHING* that you think I wrote
  3807. incorrectly or is-understood something, please let me know ASAP.
  3808. You can reach me:
  3809.  
  3810.  Bitnet:   NYYUVAL@WEIZMANN
  3811.  InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU
  3812.  
  3813. This text is divided into theree parts:
  3814.  
  3815.     1) A report about the Swap Virus.
  3816.     2) A disassembly of the Swap Virus.
  3817.     3) How to install this virus?
  3818.  
  3819. - ------------------------------------------------------------------------------
  3820. -
  3821.                             R  E  P  O  R  T
  3822. - ------------------------------------------------------------------------------
  3823. -
  3824.  
  3825. Virus Name..............: The Swap Virus
  3826. Attacks.................: Floppy-disks only
  3827. Virus Detection when....: June, 1989
  3828.                 at......: Israel
  3829. Length of virus.........: 1. The virus itself is 740 bytes.
  3830.                           2. 2048 bytes in RAM.
  3831. Operating system(s).....: PC/MS DOS version 2.0 or later
  3832. Identifications.........: A) Boot-sector:
  3833.                              1) Bytes from $16A in the boot sector are:
  3834.                                    31 C0 CD 13 B8 02 02 B9 06 27 BA 00 01 CD 13
  3835.                                    9A 00 01 00 20 E9 XX XX
  3836.                              2) The first three bytes in the boot sector are:
  3837.                                 JMP 0196 (This is, if the boot sector was
  3838.                                           loaded to CS:0).
  3839.                           B) FAT: Track 39 sectors 6-7 are marked as bad.
  3840.                           C) The message:
  3841.                                 "The Swapping-Virus. (C) June, by the CIA"
  3842.                              is located in bytes 02B5-02E4 on track 39,
  3843.                              sector 7.
  3844. Type of infection.......: Stays in RAM, hooks int $8 and int $13.
  3845.                           A diskette is infected when it is inserted into the
  3846.                           drive and ANY command that reads or writes from/to
  3847.                           the diskette is executed. Hard disks are NOT infected
  3848. !
  3849. Infection trigger.......: The virus starts to work after 10 minutes.
  3850. Interrupt hooked........: $8 (Timer-Tick - Responsible for the letter dropping)
  3851.                           $13 (Disk Drive - Infects!)
  3852. Damage..................: Track 39 sectors 6-7 will be marked as bad in the
  3853.                           FAT.
  3854. Damage trigger..........: The damage is done whenever a diskette is infected.
  3855. Particularities.........: A diskette will be infected only if track 39 sectors
  3856.                           6-7 are empty.
  3857.  
  3858. +-----------------------------------------------------------------------+
  3859. | BitNet:   NYYUVL@WEIZMANN              CSNet: NYYUVAL@WEIZMANN.BITNET |
  3860. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                     |
  3861. |                                                                       |
  3862. | Yuval Tal                                                             |
  3863. | The Weizmann Institute Of Science     "To be of not to be" -- Hamlet  |
  3864. | Rehovot, Israel                       "Oo-bee-oo-bee-oo" -- Sinatra   |
  3865. +-----------------------------------------------------------------------+
  3866.  
  3867. ------------------------------
  3868.  
  3869.  
  3870. Date:    Mon, 14 Aug 89 10:18:16 +0100
  3871. From:    J.Holley@MASSEY.AC.NZ
  3872. Subject: Marijuana Virus wreaks havoc in Australian Defence Department (PC)
  3873.  
  3874. [Ed. This is from RISKS...]
  3875.  
  3876. Quoted from The Dominion, Monday August 14 :
  3877.  
  3878. A computer virus call marijuana has wreaked havoc in the Australian
  3879. Defence Department and New Zealand is getting the blame.
  3880.  
  3881. Data in a sensitive security area in Canberra was destroyed and when
  3882. officers tried to use their terminals a message appeared : "Your PC is
  3883. stoned - Legalise marijuana".
  3884.  
  3885. Viruses are [guff on viruses] The New Zealand spawned marijunana has
  3886. managed to spread itself widely throughout the region.
  3887.  
  3888. Its presence in Australia has been known for the past two months. The
  3889. problem was highlighted two weeks ago when a Mellbourne man was
  3890. charged with computer trespass and attempted criminal damage for
  3891. allegedly loading it into a computer at the Swinbourne Institute of
  3892. Technology.
  3893.  
  3894. The virus invaded the Defence Department earlier this month - hitting
  3895. a security division repsonsible for the prevention of computer viruses.
  3896.  
  3897. A director in the information systems division, Geoff Walker said an
  3898. investigation was under way and the infection was possibly an
  3899. embarrassing accident arising from virus prevention activities.
  3900.  
  3901. New personal computers installed in the section gobbled data from
  3902. their hard disk, then disabled them.
  3903.  
  3904. Initially it was believed the virus was intoduced by a subcontractor
  3905. installing the new computer system but that possibility has been ruled out.
  3906.  
  3907. One more outlandish theory suggested New Zealnd, piqued at its
  3908. exclusion from Kangaroo 89 military exercises under way in northern
  3909. Australia, was showing its ability to infiltrate the Canberra citadel.
  3910.  
  3911. New Zealand was not invited to take part in Kangaroo because of United
  3912. States' policy of not taking part in exercises with New Zealand forces
  3913. since Labour's antinuclear legislation. However, New Zealand observers
  3914. were invited.
  3915.  
  3916. New Zealand Defence Department spokesmand Lieutenant Colonel Peter Fry
  3917. categorically denied the claim. "It would be totally irresponsible to
  3918. do this kind of thing."
  3919.  
  3920. In fact, New Zealand's Defence Department already had problems with
  3921. the virus, he said.
  3922.  
  3923. ------------------------------
  3924.  
  3925. Date:    Mon, 14 Aug 89 18:12:37 -0700
  3926. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  3927. Subject: Posting VIRUSCAN (PC)
  3928.  
  3929.     In yesterday's Virus-L, Jim Wright stated:
  3930. >(Posting VIRUSCAN to comp.binaries)... is not a good idea.  Since it is
  3931. >frequently updated it would be long out of date by the time it got through
  3932. >c.b.i.p.
  3933.  
  3934.     I'd like to point out that, while ViruScan is indeed updated as
  3935. soon as a new virus is discovered, even the first version of ViruScan
  3936. is still statistically current.  We need to differentiate between the
  3937. NUMBER of viruse out there and the statistical PROBABILITY of
  3938. infection from any given virus.  Viruses are not created on one day
  3939. and the next become major infection problems.  It take many months,
  3940. and in some cases - years, before a given virus becomes a
  3941. statistically valid threat to the average computer user.  A case in
  3942. point is the Jerusalem virus.  It's nearly 2 years old and was first
  3943. reported in the States (other than by a researcher) in February of
  3944. 1988.  In August of '88 the reported infection rate was 3 infections
  3945. per week.  In July of '89, the rate was over 30 reports per day.
  3946. Today the Jerusalem virus is a valid threat.  Another more current
  3947. case is the Icelandic virus.  It's over 2 months old and we've had no
  3948. reported infections in the U.S.
  3949.     Given even the limited information we have about virus
  3950. epidemiology, any product that can identify 99% of the infection
  3951. ocurrences today, will be able to identify close to the same
  3952. percentage 5 to 6 months from now, irrespective of the number of new
  3953. viruses created in the interim.  For those that insist on the 100%
  3954. figure, I suggest you bite the bullet and download the current version
  3955. of ViruScan from HomeBase every month.
  3956.  
  3957.     P.S.  Some people have suggested that the CVIA statistics are
  3958. inaccurate or incomplete.  The numbers come from a reporting network
  3959. composed of member companies.  These companies include such
  3960. multinationals as Fujitsu, Phillips N.A., Amdahl, Arthur Anderson and
  3961. Co., the Japan Trade Center, Weyerhauser, Amex Assurance and others
  3962. whose combined PC base, either internal or through client
  3963. responsibility, totals over 2 million computers.  It is highly
  3964. unlikely that a major virus problem could exist and not be reported by
  3965. one or another of these agencies.
  3966.  
  3967. ------------------------------
  3968.  
  3969. Date:    Sun, 13 Aug 89 09:48:20 -0700
  3970. From:    portal!cup.portal.com!Charles_M_Preston@Sun.COM
  3971. Subject: Viruscan test (PC)
  3972.  
  3973.     For the past couple weeks I have been testing the latest
  3974. versions of John McAfee's virus scanning program, Viruscan,
  3975. downloaded as SCANV29.ARC, SCANV33.ARC, etc., and very briefly
  3976. the resident version archived as SCANRES4.ARC.
  3977.  
  3978.     While I have not completed the testing protocol with each
  3979. virus, perhaps an interim report will be of interest.
  3980.  
  3981.     The testing protocol is:
  3982.       1. Scan a disk containing a copy of a virus in some form;
  3983.       2. Have the virus infect at least one other program (for
  3984.          .COM and .EXE infectors) or  disk (for boot infectors)
  3985.          so Viruscan must locate the virus signature as it would
  3986.          normally be found in an infected machine;
  3987.       3. Modify the virus in the most common ways people change
  3988.          them (cosmetic changes to ASCII text messages or small
  3989.          modifications to the code and try Viruscan again.
  3990.  
  3991.     Step 2 arises from testing another PC anti-virus product
  3992. which was supposed to scan for viruses.  When I found that it
  3993. would not detect a particular boot virus on an infected floppy,
  3994. I asked the software vendor about it.  I was told that it would
  3995. detect a .COM program which would produce an infected disk - not
  3996. useful to most people with infected disks, the common way this
  3997. virus is seen  Even though the viruses tested are not technically
  3998. self-mutating, my intent is to test Viruscan against later
  3999. generation infections, as they would be found in a normal
  4000. computing environment.
  4001.  
  4002.     Naturally, there is a problem knowing which virus is actually
  4003. being found, since they go under different names and are
  4004. frequently modified.  The viruses are currently identified by
  4005. their length, method of infection, symptoms of activity or
  4006. trigger, and any imbedded text strings, based on virus
  4007. descriptions from a variety of sources. These include Computers &
  4008. Security journal, and articles which have been on Virus-L, such
  4009. as Jim Goodwin's descriptions modified by Dave Ferbrache, and
  4010. reports by Joe Hirst from the British Computer Virus Research
  4011. Centre.
  4012.  
  4013.     There is  a proposal for  checksumming of viruses in the June
  4014. Computers & Security, which would allow confirmation that a found
  4015. virus is the identical one already disassembled and described by
  4016. someone.  In the meantime, identification has been made as
  4017. mentioned.
  4018.  
  4019.     So far, Viruscan has detected the following viruses:
  4020.  
  4021.     Boot infectors - Brain, Alameda/Yale, Ping-Pong, Den Zuk,
  4022.       Stoned, Israeli virus that causes characters to fall down
  4023.       the screen;
  4024.  
  4025.     .COM or .EXE infectors - Jerusalem -several versions
  4026.       including sURIV variants, 1701-1704-several versions,
  4027.       Lehigh, 1168, 1280, DOS62-Vienna, Saratoga, Icelandic,
  4028.       Icelandic 2, April First, and Fu Manchu.
  4029.  
  4030.     SCANV33 has a byte string to check for the 405.com virus, but
  4031. does not detect it.  SCANV34 has been modified to allow proper
  4032. detection.
  4033.  
  4034.     SCANRES 0.7V34, the resident version of Viruscan, correctly
  4035. detects the 405 virus when an infected program is run.
  4036.  
  4037.     I have not had any false positives on other commercial or
  4038. shareware programs that have been scanned.  Viruscan appears to
  4039. check for viruses only in reasonable locations for those
  4040. particular strains.  If there is a virus that infects only .COM
  4041. files, and an infected file has a .VOM or other extension, it
  4042. will not be reported.  Of course, it is not immediately
  4043. executable, either.
  4044.  
  4045.     On the other side of the coin, if a disk has been infected by
  4046. a boot infector, and still has a modified boot record, it will be
  4047. reported by Viruscan.  This is true even if the rest of the virus
  4048. code normally hidden in other sectors has been destroyed, thus
  4049. making the disk non-bootable and non infectious.  This is a
  4050. desirable warning, however, since the boot record is not
  4051. original, and since other disks may be still infected.
  4052.  
  4053. Disclaimer:  I am a computer security consultant and have been
  4054. working with PC and Macintosh microcomputer viruses and anti-
  4055. virus products for about 18 months. I have no obligation to John
  4056. McAfee except to report the outcome of the tests.  I am a member
  4057. of the Computer Virus Industry Association, which is operated by
  4058. John McAfee.
  4059.  
  4060. Charles M. Preston                       907-344-5164
  4061. Information Integrity                    MCI Mail  214-1369
  4062. Box 240027                               BIX  cpreston
  4063. Anchorage, AK  99524                     cpreston@cup.portal.com
  4064.  
  4065. ------------------------------
  4066.  
  4067. Date:    01 Aug 89 21:18:49 +0000
  4068. From:    kelly@uts.amdahl.com (Kelly Goen)
  4069. Subject: Re: "Computer Condom" (from Risks digest)...
  4070.  
  4071. hahahahahahahahah!!!!!!! right chief just like swamp land in them thar
  4072. everglades... seriously though things will not improve until vendors
  4073. start going for protected mode and other tricks...I am talking about
  4074. 386's and 68030's here... maybe something could be done in this area
  4075. with charge cars on a 286 but I doubt it... your need that virtual
  4076. 8086 partition on the 386 to have any real safety and have to be
  4077. operating protected mode to take advantage of it(DESQVIEW 386,
  4078. THD386.sys etc) after that then there are still so many ways to get
  4079. in!!
  4080.                          cheers
  4081.                          kelly
  4082.  
  4083. ------------------------------
  4084.  
  4085. Date:    Thu, 03 Aug 89 12:15:52 -0500
  4086. From:    kichler@ksuvax1.cis.ksu.edu (Charles Kichler)
  4087. Subject: New FTP source for anti-virals (PC) - Internet access required
  4088.  
  4089. The following files dealing with computer viruses are now available by
  4090. anonymous ftp (file transfer protocol) from 'hotel.cis.ksu.edu' [Ed.
  4091. IP number is 129.130.10.12] located in Computer Science Dept. at
  4092. Kansas State University, Manhattan, KS.  The files have been and will
  4093. be collected in the future from reliable sources, although no warranty
  4094. is implied or stated.  I will attempt to update the files as often as
  4095. possible.  If anyone becomes aware of new updates or new anti-viral
  4096. programs, let me know.  All files are in the /ftp/pub/Virus-L
  4097. sub-directory.
  4098.  
  4099. /               DETECT2.ARC.1    GREENBRG.ARC.1   VACCINE.ARC.1
  4100. ./              DIRTYDZ9.ARC.1   IBMPAPER.ARC.1   VACCINEA.ARC.1
  4101. 00-Index.doc     DPROT102.ARC.1   IBMPROT.DOC.1    VACI13.ARC.1
  4102. ALERT13U.ARC.1   DPROTECT.ARC.1   INOCULAT.ARC.1   VCHECK11.ARC.1
  4103. BOMBCHEK.ARC.1   DPROTECT.CRC.1   MD40.ARC.1       VDETECT.ARC.1
  4104. BOMBSQAD.ARC.1   DVIR1701.EXE.1   NOVIRUS.ARC.1    VIRUS.ARC.1
  4105. CAWARE.ARC.1     EARLY.ARC.1      PROVECRC.ARC.1   VIRUSCK.ARC.1
  4106. CHECK-OS.ARC.1   EPW.ARC.1        READ.ME.FIRST    VIRUSGRD.ARC.1
  4107. CHK4BOMB.ARC.1   F-PROT.ARC.1     SCANV30.ARC.1    pk36.exe
  4108. CHKLHARC.ARC.1   FILE-CRC.ARC.2   SENTRY02.ARC.1   pk361.exe
  4109. CHKSUM.ARC.1     FILECRC.ARC.2    SYSCHK1.ARC.1    uu213.arc
  4110. CHKUP36.ARC.1    FILETEST.ARC.1   TRAPDISK.ARC.1
  4111. CONDOM.ARC.1     FIND1701.ARC.1   TROJ2.ARC.1
  4112. DELOUSE1.ARC.1   FSP_16.ARC.1     UNVIR6.ARC.1
  4113.  
  4114. The current list only includes programs for MS/PC-DOS computers.  I will
  4115. continue to expand the collection to include some worthwhile textual
  4116. documents and possible programs for other machines and operating systems.
  4117.  
  4118. The procedure is to first ftp to the hotel.cis.ksu.edu.  [Ed. type:
  4119. ftp hotel.cis.ksu.edu (or ftp 129.130.10.12).  Enter "anonymous"
  4120. (without the quotes) as a username and "your id" as a password.]  Then
  4121. use 'cd pub/Virus-L'.  Next get the files you would like.  You will
  4122. need the 'pk361.exe' to expand the ARChived programs.  Be sure to
  4123. place ftp in a binary or tenex mode [Ed. type "bin" at ftp> prompt].
  4124. Please note that the highly recommended VirusScan program
  4125. (SCANV30.ARC.1) is available.
  4126.  
  4127. If there are any questions, send mail to me and I will make every effort
  4128. to help you as soon as time allows.
  4129.  
  4130. ------------------------------
  4131.  
  4132. Date:    Tue, 01 Aug 89 12:33:15 -0400
  4133. From:    Barry D. Hassler <hassler@nap1.arpa>
  4134. Subject: Re: "Computer Condom" (from Risks digest)...
  4135.  
  4136. In article <0003.8907311200.AA25265@ge.sei.cmu.edu> dmg@lid.mitre.org (David Gu
  4137. rsky) writes:
  4138. >[From the Seattle Weekly, 5/3/89]
  4139. >
  4140. >PUT A CONDOM ON YOUR COMPUTER
  4141. >
  4142. >...
  4143. >Cummings, the company's president, says the system "stops all viruses" by
  4144. >monitoring the user network, the keyboard, and the program in use.  He notes
  4145. >that the system is programmable to alter the parameters of its control on
  4146. >any given machine, but he guarantees that, "when programmed to your
  4147. >requirements, it will not allow viruses to enter."
  4148.  
  4149. Pardon me for my opinions (and lack of expertise in viral control),  but  I
  4150. think  these  types  of products are dangerous to the purchaser, while most
  4151. likely being especially profitable for the seller. I just  saw  a  copy  of
  4152. this  floating around to some senior management-types after being forwarded
  4153. several times, and dug up this copy to bounce my two cents off.
  4154.  
  4155. First of all, I don't see any method which can  be  guaranteed  to  protect
  4156. against  all  viruses (of course the "when programmed to your requirements"
  4157. pretty well covers all bases, doesn't it?). Naturally, specific viruses  or
  4158. methods   of   attach  can  be  covered  with  various  types  of  watchdog
  4159. software/hardware, but I don't think  it  is  possible  to  cover  all  the
  4160. avenues in any way.
  4161.  
  4162. - -----
  4163. Barry D. Hassler                hassler@asd.wpafb.af.mil
  4164. System Software Analyst                (513) 427-6369
  4165. Control Data Corporation
  4166.  
  4167. ------------------------------
  4168.  
  4169. Date:    Tue, 01 Aug 89 16:37:00 -0400
  4170. From:    IA96000 <IA96@PACE.BITNET>
  4171. Subject: axe by sea (PC)
  4172.  
  4173. we have been testing various ways to help prevent a file from
  4174. becoming infected and have stunbled on an interesting fact.
  4175.  
  4176. system enhancement associates (the people who wrote arc) have also
  4177. released axe, a program compression utility. basically axe reads
  4178. a .exe or .com file, compresses it as much as possible, tacks a
  4179. dos loader on the front of the file and then saves the new file.
  4180.  
  4181. in many instances, the resulting file is from 15% to 50% smaller
  4182. than the original file and loads and runs just like a regular dos
  4183. file.
  4184.  
  4185. what is interesting is when a virus attacks an axe'd file. the virus
  4186. writes itself into the file as many viruses do. however, when you
  4187. next attempt to load and run the file, it will not load and locks
  4188. up the system. this is not because the viruys has taken control!
  4189.  
  4190. this happens because when an axed file is loaded, it is decompressed and
  4191. the checksum is compared to the original one generated when the file
  4192. was axed.
  4193.  
  4194. I know axe was never designed to be anti-viral, but it sure works well
  4195. in this regard. since the file is actually in encrypted form on the
  4196. disk, it screws up the virus!
  4197.  
  4198. ------------------------------
  4199.  
  4200. Date:    01 Aug 89 00:00:00 +0000
  4201. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  4202. Subject: Fixed-disk infectors (PC)
  4203.  
  4204. Does anyone know of, or has anyone even heard credible rumors of,
  4205. any boot-sector virus that will infect the boot sector (master or
  4206. partition) of IBM-PC-type hard disks, besides the Bouncing Ball and
  4207. the Stoned?  Those are the only two I seem to see that do that; am
  4208. I missing any?                 DC
  4209.  
  4210. ------------------------------
  4211.  
  4212. Date:    01 Aug 89 21:23:30 +0000
  4213. From:    kelly@uts.amdahl.com (Kelly Goen)
  4214. Subject: Re: message virus (was: Computer Virus Research)
  4215.  
  4216. we call those ansi 3.64 control sequences.... vt100 and other
  4217. terminals have similar if not exactly the same features... ansi.sys
  4218. implements a subset of ansi 3.64 without any protection the problem
  4219. has been known at various unix sites for years only now its starting
  4220. to show up on pc's because of the usage of ansi.sys and other programs
  4221. that recognize these sequences....
  4222.                                 cheers
  4223.                                 kelly
  4224.  
  4225. ------------------------------
  4226.  
  4227. Date:    30 Jul 89 17:17:17 +0000
  4228. From:    hutto@attctc.Dallas.TX.US (Jon Hutto)
  4229. Subject: message virus (was: Computer Virus Research)
  4230.  
  4231.  
  4232. redevined keys so as to when the sysop is in dos and hits a key, it starts
  4233. deleting files and directories. The worst thing about this is that people
  4234. have been able to do this for a long time. they are explained in the DOS
  4235. Technical Reference manual.
  4236.  
  4237. There are also rumors of a ZMODEM virus that spreads visa ZMODEM transfers,
  4238. a rumor.
  4239.  
  4240.  
  4241.  
  4242. ------------------------------
  4243.  
  4244. Date:    Sat, 29 Jul 89 15:59:43 -0700
  4245. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  4246. Subject: Jerusalem Disinfector
  4247.  
  4248. Mark Zinzow asked if there were a public domain program that would restore
  4249. programs infected with the Jerusalem virus to their original, uninfected
  4250. condition.  John McAfee's M-series programs have just been made shareware
  4251. (M-1 removes the Jerusalem from COM and EXE files and restores them), and the
  4252. programs are available on HomeBase - 408 988 4004.
  4253. Alan
  4254.  
  4255. ------------------------------
  4256.  
  4257. Date:    Fri, 28 Jul 89 23:18:17 -0400
  4258. From:    dmg@lid.mitre.org (David Gursky)
  4259. Subject: "Computer Condom" (from Risks digest)...
  4260.  
  4261. [From the Seattle Weekly, 5/3/89]
  4262.  
  4263. PUT A CONDOM ON YOUR COMPUTER
  4264.  
  4265. Every worry that your computer might be hanging out in a network where it
  4266. will pick up some disgusting virus?  Empirical Research Systems of Tacoma
  4267. suggests you supply it with one of their "computer condoms".  This high-tech
  4268. prophylactic is a combination of hardware and software embodied in a
  4269. controller card that simply replaces the one already in the machine.  Rick
  4270. Cummings, the company's president, says the system "stops all viruses" by
  4271. monitoring the user network, the keyboard, and the program in use.  He notes
  4272. that the system is programmable to alter the parameters of its control on
  4273. any given machine, but he guarantees that, "when programmed to your
  4274. requirements, it will not allow viruses to enter."
  4275.  
  4276. The technology was developed through successful efforts to protect a group of
  4277. European banks from the massive virus that penetrated European computer
  4278. networks last autumn.  "Naturally these became our first orders," Cummings
  4279. says.  He has since picked up an additional 2500 firm orders in Europe, with
  4280. 5000 more contingent on inspection of the product.  In the United States, the
  4281. product has been reviewed by Boeing Computer Services and computer technicians
  4282. at the UW.  It will be on the domestic market "early next autumn at a cost of
  4283. under $1000," Cummings says.
  4284.  
  4285. DG -- Pardon me while I laugh uncontrollably.
  4286.  
  4287. ------------------------------
  4288.  
  4289. In our computerviruslab we have been working on the problem of mutants
  4290. of several viruses. Initially we intended to make antiviruspackages more
  4291. secure. Since a single byte added or removed from the virus code will
  4292. cause most antiviruspackages to do erroneous repair attempts which might
  4293. result in even bigger harm than the virus itself will do. Furthermore
  4294. watertight identification leads to a better 'Epidemiology' of the
  4295. different virusstrains.
  4296. Thanks to the kind help of fellow virus researchers all over the world
  4297. we were able to obtain and tryout quite a few viruses and their mutants.
  4298.  
  4299.                               PROPOSAL
  4300.                    VIRUS IDENTIFICATION ALGORITHM
  4301.  
  4302. PURPOSE:   Positive and secure identification of *known* viruses to
  4303.            prevent repair attempts on files infected by unknown
  4304.            mutants of a virus.
  4305.  
  4306. REPLACES:  Identification by a unique string of code. (Which might
  4307.            still be unaltered at the same offset in the code of a
  4308.            new variant of the virus)
  4309.  
  4310. METHOD:    1. Identification of the *known* virusstrain by a unique
  4311.               string or other feature (sUMsDos, (C)Brain, or the 1Fh
  4312.               in the seconds of the filetime)
  4313.            2. Relocation to segmentoffset 0 and possible decryption
  4314.               of the viruscode. (This might be necessary for mutiple
  4315.               parts of the virus)
  4316.            3. Writing zero over sections that contain variant parts
  4317.               like garbage from the last infection attempt or a time-
  4318.               bomb counter.
  4319.            4. Finally a CRC-sum is generated (maybe using more than
  4320.               one polynominal)
  4321.  
  4322.            If this signature matches the one calculated on the virus
  4323.            code for which the removalalgorithm was designed it is
  4324.            safe to apply this antivirusprogram.
  4325.  
  4326. IMPLEMENTATION:   We have done a testimplementation in C and for 2
  4327.            virusstrains (6 viruses yet). Our goal is to prepare a
  4328.            toolset for quick addition of new variants to the set
  4329.            identifyable viruses.
  4330.  
  4331. ADVANTAGE: Antivirus tools can identify exactly a specific virus
  4332.            without encorporating full or partial viruscode in the
  4333.            antivirusprogram. (This would be a security risk if done
  4334.            in comercial or PD software)
  4335.  
  4336. Any com
  4337. an