home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / TEXTFILE / CUD628.ZIP / CUD628.TXT
Text File  |  1994-04-08  |  38KB  |  895 lines

  1.  
  2. Computer underground Digest    Wed  Mar 30, 1994   Volume 6 : Issue 28
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's Baaaack)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.         Suspercollater:       Shrdlu Nooseman
  12.  
  13. CONTENTS, #6.28 (Mar 30, 1994)
  14. File 1--Downs Down On Clipper
  15. File 2--Reply to "Clipper Paranoia" (CuD #6.26)
  16. File 3--Gov't Regulation of BBSes in Australia
  17. File 4--Hacking (Broken) Hearts
  18. File 5--"Reality Bites" (Superhighway revisited)
  19. File 6--Research on MUDS (MA Thesis)
  20. File 7--Virus Sightings (humor)
  21. File 8--ScratchPad 2.0 (Info source)
  22. File 9--How Clipper Actually Works
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically.
  26.  
  27. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  28.  
  29. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  30. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  31. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  32. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  33. 60115, USA.
  34.  
  35. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  36. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  37. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  38. libraries and in the VIRUS/SECURITY library; from America Online in
  39. the PC Telecom forum under "computing newsletters;"
  40. On Delphi in the General Discussion database of the Internet SIG;
  41. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  42. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  43. CuD is also available via Fidonet File Request from
  44. 1:11/70; unlisted nodes and points welcome.
  45.  
  46. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  47.           In ITALY: Bits against the Empire BBS: +39-461-980493
  48.  
  49. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  50.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  51.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  52.                   nic.funet.fi
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Sun, 27 Mar 94 17:35:00 -0700
  74. From: walter.scott@HOTLINE.COM(Walter Scott)
  75. Subject: File 1--Downs Down On Clipper
  76.  
  77.      The  Clipper  Chip  proposal  from  the Clinton Administration --
  78. which would essentially have government broker  individual  electronic
  79. privacy rights -- is collecting still more opposition. One of the most
  80. recent  opponents  to  Clipper is media icon Hugh Downs. Downs is well
  81. known for his days as a co-host of the Today Show, host  of  the  game
  82. show  Concentration,  and  his current position as co-host of ABC-TV's
  83. 20/20. Downs is also a respected advocate for "mature" adults.   Downs
  84. delivered  his  "perspective" as to Clipper on the 03-27-94 edition of
  85. ABC radio's  "PERSPECTIVES."  In  Downs'  segment,  much  cryptography
  86. history  --  as  it relates to radio -- was explained while Downs laid
  87. the  foundation  for  expression  of  his  opinion  on  Clipper.   The
  88. following text is a direct transcript of Downs' summation:
  89.  
  90.        ------------- TRANSCRIPT BEGINS ------------------------
  91.  
  92. It's not designed to stop criminals from  sending  encrypted  messages
  93. because  criminals  will  always  be  able to do that. If the NATIONAL
  94. SECURITY AGENCY puts a  spy  chip  on  American  computers,  then  the
  95. criminals  will  simply  avoid  the  chip and use other computers that
  96. don't spy on them. But, it wouldn't be just criminals  who  would  buy
  97. foreign  made computers. Anyone who wants a private life would have to
  98. buy foreign, too. According to John Perry Barlow, who's co-founder and
  99. Vice-chair of the Electronic Frontier Foundation, Vice President  Gore
  100. says  he  wants  the  Clipper  Chip  installed  in  all  American-made
  101. computers  designed  for  export. Now, you don't have to be a computer
  102. whiz to realize that -- if American computers were forced  to  have  a
  103. spy  chip  built  into  them  --  then fewer people would buy American
  104. computers.
  105.  
  106. The  computer  owes  an  enormous  debt   to   cryptologists   because
  107. cryptologists   needed   machines  to  disguise  radio  messages.  The
  108. information highway is certainly as wide open as radio.  Indeed,  much
  109. of  it is already radio. Cellular phones and cellular FAX will quickly
  110. expand to cellular modem and satellite communications. As it is,  most
  111. of  this  information  goes  out unprotected. The time has arrived for
  112. individuals  to  have  high  levels  of  security.   The   information
  113. superhighway  will  eventually  contain  every scrap of information we
  114. could possibly imagine. And that means there  will  be  all  sorts  of
  115. unscrupulous   people  out  there  trying  to  hack  into  our  lives.
  116. Information-highwaymen are bad enough when they're fourteen years old.
  117. But now, adults -- who work for the government -- want to play hacker,
  118. too.  The  Clipper  spy   chip   is   bad   business   for   everyone.
  119. Information-highway-safety should be a top priority for all of us.
  120.  
  121.           ------------ TRANSCRIPT ENDS --------------------
  122.  
  123. The Hotline/Seattle ~ (206) 450-0948
  124.  
  125. ------------------------------
  126.  
  127. Date: Tue, 22 Mar 1994 15:47:00 GMT
  128. From: chris.hind@MAVERICKBBS.COM(Chris Hind)
  129. Subject: File 2--Reply to "Clipper Paranoia" (CuD #6.26)
  130.  
  131. This is my reply to:  shadow@VORTEX.ITHACA.NY.US(bruce edwards)
  132. Subject--Opposing Clipper is "paranoia" with good Reason (Cu Digest,
  133. #6.26)
  134.  
  135.  >Its existence will make no difference at all.  The very smart ones
  136.  >may use PGP or something else, and again, clipper will be meaningless.
  137.  
  138.  We could easily build it into the net, making it impossible for the
  139. government to stop us. Sound like a good plan?
  140.  
  141.  
  142.  >Because it will probably prove constitutionally impossible
  143.  >to outlaw widespread private encryption -- something big brother finds
  144.  >hard to swallow -- the clipper/encryption push seems to me to be about
  145.  >another kettle of sharks.
  146.  
  147.  Completely true, encryption cannot be outlawed. The government is
  148. ripping itself off by giving us powerful encryption for personal use.
  149. But for the dark personal secrets, are we really gonna use the clip
  150. chip? Not me! I'll use PGP or something else. Criminals aren't going to
  151. use the chip unless they're really ignorant or blatantly idiotic. So
  152. the government is really spending lots of money to making our lines more
  153. secure from illegal phone tappers and such but not doing a thing for
  154. them. I believe we're getting the better part of the deal! Do they
  155. really want to listen in on phone calls to our relatives? I don't think
  156. so. I promote the Clipper Chip! Thanks for the free gift!
  157.  
  158.  
  159. T>  In my opinion (and this I am sure is obvious to most everyone) the
  160.  >encryption, bugging-port, e-mail reading agenda pursued by government
  161.  >is no more than the first icy finger of the Empire, encircling the
  162.  >throat of cyberspace.
  163.  
  164. A little dramatic here? They might win the battle but they haven't won
  165. the war. The final battle will be when we establish a global Interactive
  166. Television system. Then it will pit the public against the US government
  167. and the allies it has in this dispute (if any). Nobody wants a video
  168. camera normally used for video conferencing to be watching them in their
  169. own living room without them even knowing it. By this time, people
  170. will know a lot more about this scheme and most likely the public will
  171. win this battle unless the majority of the population is as ignorant as
  172. a two year old child to the world around them.
  173.  
  174. ------------------------------
  175.  
  176. Date: Tue, 29 Mar 1994 14:35:32 +1000 (EST)
  177. From: Mr Rhys Weatherley <rhys@FIT.QUT.EDU.AU>
  178. Subject: File 3--Gov't Regulation of BBSes in Australia
  179.  
  180. Well, it's finally on.  The Australian government has announced a task force
  181. that is to develop options for regulating BBS'es here in Oz.  Attached is
  182. the call for submissions which was posted to the aus.* newsgroups by
  183. Tom Worthington of the Australian Computer Society (ACS).  Tom has given me
  184. permission to re-post it here.  Comments can be posted to CuD, or sent to
  185. Roger Clarke who is preparing the ACS's submission, or sent to me for
  186. my submission.  Roger's e-mail address is roger.clarke@anu.edu.au and mine
  187. is rhys@fit.qut.edu.au.
  188.  
  189. As odious as the prospect of BBS regulations are, there's not much that can
  190. be done except ensure that the regulations address the concerns of the net
  191. population rather than being railroaded through.  I for one am adamant that
  192. any regulations have built-in protections for the network community alongside
  193. any control measures.  Maybe we can get the much-needed "common carrier" like
  194. protections if it is worded carefully in the submissions.
  195.  
  196. I must say that I'm not surprised at this move by the government, given the
  197. recent stories with the usual bogey-men of "computer porn" and "information
  198. about making bombs" that the traditional media have been reporting.  Computer
  199. games were recently placed under the Australian censorship scheme, and BBS'es
  200. were the next down the list. *sigh*
  201.  
  202. Any assistance would be greatly appreciated.  Any ideas, no matter how
  203. radical are welcome: I'll take care of toning them down from the setting
  204. of "foaming-at-the-mouth lunatic" to just plain "lunatic". :-)
  205.  
  206. Once I have a draft, I'll be sure to post it to CuD for comments before
  207. hitting the Australian government with it.  The deadline for submissions is
  208. 29 April 1994.
  209.  
  210. Cheers,
  211.  
  212. Rhys.
  213.  
  214. >From: tomw@ccadfa.cc.adfa.oz.au (Tom Worthington)
  215. >Subject--Regulation of computer bulletin boards call for submissions
  216. >Message-ID: <1994Mar21.032645.16795@sserve.cc.adfa.oz.au>
  217. >Summary: Australian Attorney-General investigating BBS regulations
  218. >Organization: Australian Defence Force Academy, Canberra, Australia
  219. >Date: Mon, 21 Mar 1994 03:26:45 GMT
  220.  
  221. ATTORNEY-GENERAL'S DEPARTMENT
  222.  
  223. Call for submissions on the regulation of computer bulletin boards
  224.  
  225. The Attorney-General and the Minister for Communications and the Arts have
  226. established a joint Task Force to develop options for the regulation of
  227. computer bulletin hoards.
  228.  
  229. SUBMISSIONS
  230.  
  231. The Task Force invites submissions from members of the public on options
  232. for the regulation of computer bulletin board systems. Submissions may
  233. include comments on the feasibility of a Code of Practice governing the
  234. use of bulletin board systems.
  235.  
  236. TERMS OF REFERENCE
  237.  
  238. The Task Force is to consider alternatives for developing a regulatory
  239. system that would:
  240.  
  241. * allow bulletin board users, parents and guardians to make informed
  242. entertainment choices for themselves and those in their care: and
  243.  
  244. * provide adequate protection to children from material that mi~ht be
  245. considered harmful or disturbing.
  246.  
  247. The Task Force is also to assess whether:
  248.  
  249. * existing Commonwealth offences covering the misuse of computers and
  250. telecommunications services are adequate to deal with bulletin board
  251. abuse;
  252.  
  253. * import/export restrictions are capable of controlling the international
  254. trafficking and subsequent copying and distribution of otherwise banned
  255. material;
  256.  
  257. * State and Territory laws such as those dealing with the misuse of
  258. computers and possession of child pornography are adequate to deal with
  259. bulletin boards;
  260.  
  261. * current law enforcement powers are adequate to deal with the new
  262. technology; and
  263.  
  264. * specific offences should be enacted for the use of bulletin boards for
  265. unlawful purposes.
  266.  
  267. For further information contact the Criminal Law
  268. Branch on (06) 250 6459.
  269.  
  270. Submissions can he sent to:
  271.  
  272. Bulletin Boards Taskforce
  273. Criminal Law Branch
  274. Attorney-General's Department
  275. Robert Garran Offices
  276. BARTON ACT 2600
  277.  
  278. Or via The Internet address:
  279.  
  280.      bbs.taskforce@ag.ausgovag.telememo.au
  281.  
  282. Or via the X.400 address:
  283.  
  284.      G=BBS,S=Taskforce,O=AG,PRMD=AUSGOVAG,ADMD=TELEMEMO,C=AU
  285.  
  286. Closing date: The closing date for submissions is Friday 29 April 1994
  287.  
  288.                          -------------------
  289. Posted by Tom Worthington <tomw@adfa.oz.au>, Director of the Community
  290. Affairs Board, Australian Computer Society Inc. Fax: +61 6 2496419, as a
  291. public service. Please address enquiries and submissions to the
  292. Taskforce's e-mail address <bbs.taskforce@ag.ausgovag.telememo.au>
  293. 21 March 1994
  294.  
  295. ABOUT THE ACS: The Australian Computer Society is the professional
  296. association in Australia for those in the computing and information
  297. technology fields. Established in 1966, the ACS has over 14,000 members
  298. and on a per capita basis is one of the largest computer societies in the
  299. world. Activities are announced in the Usenet newsgroup "aus.org.acs".
  300. Information is available via e-mail from info@acs.org.au or Gopher at URL:
  301. gopher://acs-gopher.mit.csu.edu.au:1605/11/acs courtesy of Charles Sturt
  302. University.
  303.  
  304. ------------------------------
  305.  
  306. Date: Mon, 28 Mar 1994 19"32:01 EST
  307. From: CuD Moderators <cudigest@mindvox.phanton.com>
  308. Subject: File 4--Hacking (Broken) Hearts
  309.  
  310. ((First The Well's "Cyber-Lothario" and now this--ah, true love
  311. ain't easy))
  312.  
  313.                  "Cops Say Love Claims are Off-line"
  314.          From: Chicago Tribune, March 25, 1994 (Sect 2, p. 6)
  315.  
  316.      The trail of a computer love bandit who used on-line
  317.      services to lure wealthy women into romantic relationships
  318.      only to swindle them and break their hearts has ended in
  319.      Park Forest (Ill.), police said Thursday.
  320.  
  321. The article explains that Conrad Grohs, 41, was served with warrants,
  322. including one for bigamy, from three states, after a Pennsylvania
  323. woman reported her suspicions to authorities.
  324.  
  325. Printouts of correspondence from Groh's computer on-line ruse
  326. tipped her off, Park Forest Detective Patrick Fitzgerald said.
  327.  
  328.      "He was corresponding with a recently  divorced woman whose
  329.      ex-husband had come into several million dollars,"
  330.      Fitzgerald said.  "He wanted her to go aftr it. Of course,
  331.      he was going to be waiting in the wings to relieve her of
  332.      it.
  333.  
  334. The article adds that Grohs met the Pennsylvania woman through an
  335. electronic BBS. She invited him to stay with her in Park Forest at her
  336. parent's home. He claimed to be writing a book.  He was held in Cook
  337. County Jail while authorities continued their investigation.
  338.  
  339. ------------------------------
  340.  
  341. Date: 27 Mar 94 19:37:25 EST
  342. From: Mr. Badger <mrbadger@ttps.lakes.trenton.sc.us>
  343. Subject: File 5--"Reality Bites" (Superhighway revisited)
  344.  
  345. ((MODERATORS' NOTE: The following comes from CRYPT NEWS LETTER,
  346. available from Urnst Couch at:  70743.1711@COMPUSERVE.COM)).
  347.  
  348.       REALITY BITES, BUT IT BEATS THE HELL OUT OF OTHER PEOPLE'S
  349.                              PIPE DREAMS
  350.     by Mr. Badger (Andy Lopez), mrbadger@ttps.lakes.trenton.sc.us.
  351.  
  352. Cracks in the glistening tarmac of the Information Superhighway are
  353. appearing.  You wouldn't know it from reading the euphoric delusions
  354. of the techno-journalists, who as a class excel at two things:
  355. swallowing corporate manure and shoveling it into others.
  356.  
  357. Again, I say ignore the pipe-dreamers with their grand visions of
  358. virtual reality, virtual communities, virtual sex.  It's virtual
  359. sewage.
  360.  
  361. The clash between reality and the Information Superhighway image will
  362. be brutal, but prolonged.  Brutal, because reality has all the tact,
  363. diplomacy, and professionalism of the Bureau of Alcohol, Tobacco, and
  364. Firearms.  Prolonged, because dreams won't die easily and delusions
  365. never surrender.
  366.  
  367. The ignorant and the stupid will see their crazed leaders speak of
  368. glorious counterattacks even as they are shelled from the west and
  369. looted by the east.  When the smoke has cleared, they'll be left with
  370. an empty shell, a fiction so transparent and fake that only
  371. intellectual cripples and those who've thrown away large investments
  372. will still be convinced there's substance to it.
  373.  
  374. First of this month's flaws in the Information Highway Weltanschauung,
  375. Barron's (March 14, 1994) front page, asks:
  376.  
  377.         "STILL GOING?  In all the rhapsodizing about the
  378.          telecommunications revolution one fact has been sadly
  379.          overlooked:  Nobody has come up with a portable battery that
  380.          last more than a few hours.  For users of laptop PCs and
  381.          cellular phones, when will the frustration end?"
  382.  
  383. The story starts with a couple of anecdotes that illustrate the
  384. obvious problems with batteries:  they don't last long enough, it's
  385. inconvenient to carry extras, and battery chargers tie the consumer
  386. back into plug-in power.  The story ends with a summary of future
  387. options:  pay more, carry heavier batteries, take chances on unproven
  388. technology, and ho-hum brrrr-zzzzzzz.  Sorry, if we're not
  389. enthusiastic, but that hardly seems like a solution.  Further, it's
  390. not news.
  391.  
  392. On other fronts, the Economist (February 26, 1994) notes the much
  393. vaunted, state-supported, Japanese high definition television (HDTV)
  394. standard is deader than the albatross in "The Rhyme of the Ancient
  395. Mariner".  Now analysts are expecting the newly created American
  396. standard to be adopted by both Europe and Japan.  True, the Japanese
  397. standard was analogue, but that hardly explains why, after two years
  398. of HDTV broadcasts, only 20,000 sets have sold.  The Economist chalks
  399. that up to the outrageous cost of HDTV units, and ends with a quote
  400. that serves as warning to industrialists betting on a high-tech,
  401. home-based interface to electronic services.
  402.  
  403.         "Will viewers pay big sums simply for sharper pictures?  The
  404.          jury is out.  But the only person better at killing off a
  405.          technology than a well-intentioned regulator is a commonsense
  406.          consumer."
  407.  
  408. In other words, don't bet the farm that the information highway is
  409. going to be high-tech, either.
  410.  
  411. More ominous, Newsweek is starting to doubt.  Seeing Newsweek question
  412. the glorious future of all that is digital is like seeing the town
  413. whore filling out correspondence Bible courses from the Church
  414. Universal and Triumphant.  You can't help but be impressed at the
  415. change, nor can you resist making mental bets on how long it will last
  416. (not long at all, in this case).
  417.  
  418. "Sex on the Info Highway" was almost good, but by March 14 the
  419. magazine was back on the trail of digital piffle with "Keeping the
  420. Cybercops out of Cyberspace."
  421.  
  422. One quote in the "Sex" piece almost earned the Badger seal of
  423. approval, but almost only counts in horseshoes and quoits, which - I
  424. might add - I detest.  It read:
  425.  
  426.  
  427.         "The quality of much cyberporn varies from low to dreadful.
  428.          While the idea of electronic dirty talk may seem titillating,
  429.          the reality is often pathetic--or worse, boring.  A lot of
  430.          the time, participants discuss techniques.  The tone isn't
  431.          all that different from that of computer forums on auto
  432.          repair; only the tools vary.  Downloading X-rated pictures
  433.          takes time and concentration; users need a special program to
  434.          translate digital blips into flesh-and-blood tones.  Often,
  435.          the amateurish results aren't worth the effort.  Even many
  436.          professionally produced products, such as CD-ROMs, are little
  437.          more than dirty movies copied onto a disc.  Because CD drives
  438.          are slower than VCRs, the viewer sees nothing more than a
  439.          series of jerky images."
  440.  
  441. "Downloading takes . . . concentration . . . " My ass. It's such a
  442. frankly idiotic claim it must have been the product of the
  443. writing-by-committee techniques which makes Newsweek such a wretched
  444. example of contemporary journalism.
  445.  
  446. However, the rest finally showed some common sense:
  447.  
  448. 1. Computers are an awful medium for pornography, period, and
  449.  
  450. 2. Pornography ain't exactly the most demanding of arts, either.
  451.  
  452. "Keeping the Cybercops Out of Cyberspace," however, was little more
  453. than a glorified press release for the Clipper encryption chip and the
  454. FBI's Wiretapping proposals.
  455.  
  456. Starting with an account of how Aldrich Ames, the recently caught spy,
  457. did _not_ use encryption, "Cybercops" went on to point out that
  458. present cryptologic techniques may be uncrackable by government
  459. agencies.  It's assessment of the Clipper chip and the Justice
  460. Department proposals that all switching systems accommodate FBI
  461. wiretapping gear:
  462.  
  463.         "Sounds sensible, but the plan has civil-liberties folk in an
  464.          uproar."
  465.  
  466. The article then blithely dismisses privacy advocates with the
  467. fatherly, know-it-all claim:
  468.  
  469.         "The concern is understandable but overblown."
  470.  
  471. As proof, it offers:
  472.  
  473.         "'Enforcement agencies simply don't have the time to monitor
  474.           all these things,' says John O'Leary at the Computer
  475.           Security Institute, a public-interest group in San
  476.           Francisco.  The Feds won't barge through your back door
  477.           unless they suspect a crime, and then only with a court
  478.           order."
  479.  
  480. Tell it to Steve Jackson Games and the Branch Davidians in Waco,
  481. brainless sewer rats.  It's not particularly surprising, but still
  482. quite dumbfounding, that editors of Newsweek practiced selective
  483. recall of recent history when researching this piece.
  484.  
  485. It's true that the authorities won't catch everybody, but that's cold
  486. consolation when you're on the ground taking a billyclub to the
  487. kidneys or having all your equipment forfeited during a raid for which
  488. the paperwork will later be declared invalid. And what happened to the
  489. concept that the government ought to keep a jump ahead of enemies by
  490. hard work and sheer brain power?  When did we concede that all
  491. evil-doers have de facto technical superiority?
  492.  
  493. The final insult is the article's assessment of the business costs and
  494. pragmatism of instituting the Clipper chip:
  495.  
  496.         "Few of the more pragmatic critics propose scrapping the
  497.          Clipper.  Instead they suggest ways of restricting the number
  498.          of federal officials who might have access to the master
  499.          keys."
  500.  
  501. How's that Information Superhighway sounding now?  Mr. Badger warns of
  502. the dire consequences of letting techno-journalists live. As usual,
  503. we're betrayed by mainstream news organs that subsconsciously believe
  504. the "CO" in community derives from "military industrial COmplex" or
  505. "big COrporation."  Merciful use of Pentobarbital Sodium is warranted.
  506. Even People for the Ethical Treatment of Animals won't squeak.
  507.  
  508. ------------------------------
  509.  
  510. Date: Tue, 22 Mar 1994 16:39:49: EST
  511. From: CuD Moderators <cudigest@mindvox.phantom.com>
  512. Subject: File 6--Research on MUDS (MA Thesis)
  513.  
  514. Elizabeth Reid has completed her MA thesis on MUDS (University of
  515. Melbourne, Dept. of English, 1994), which we recommend to readers
  516. (when it becomes available). Her previous analysis of Inter-Relay Chat
  517. has been widely distributed and excerpted (the original IRC paper is
  518. available on the CuD ftp sites).  Her latest work should be valuable
  519. to researchers, journalists, and others, and nicely supplements Julian
  520. Dibbel's recent article on "Rape in Cyberspace."
  521.  
  522. Ms. Reid's work is valuable for several reasons. Substantively, it
  523. reflects an impressive breadth of substantive and
  524. conceptual/theoretical knowledge that brings together a rich body of
  525. data into a coherent framework. Intellectually, she bridges several
  526. disciplines, especially sociology, communications studies, and
  527. anthropology and ties them together in a sophisticated analysis of
  528. what has become known as "cyber-culture." Thematically, her work is a
  529. significant contribution to scholars internationally, because she
  530. fills a vacuum in our understanding of her chosen topic, MUDS, as well
  531. adds insights into computer-mediated communication.
  532.  
  533. One theme central to Ms. Reid's work is that of gender power and how
  534. it is created and sustained, even playfully, in MUDS.  Emergent new
  535. MUD norms partially mediate conventional gender and other power games,
  536. which may lead some to believe in the potential for a more equal
  537. playing field. As Ms. Reid suggests, this is not necessarily the case.
  538.  
  539. We will try to make Ms. Reid's work available when it is converted
  540. into ASCII format. Those wanting additional information can contact
  541. her directly at:  emr%munagin.ee.mu.oz.au@uunet.uu.net
  542.  
  543. ------------------------------
  544.  
  545. Date: Sun Mar  6 00:27:57 1994
  546. From: LFARNUM%smtpgate@CHLAIS.USC.EDU
  547. Subject: File 7--Virus Sightings (humor)
  548.  
  549. We've been having some famous virus sitings here, just as a
  550. response to the folks who have the virus contest.
  551.  
  552. We're trying to encourage the use of virus scanning software
  553. on PC's...here are
  554. some examples of what we're trying to detect and prevent!
  555.  
  556. *****
  557.  
  558. BOBBIT VIRUS: Removes a vital part of your hard disk then
  559. re- attaches it.
  560. (But that part will never work again.)
  561.  
  562. OPRAH WINFREY VIRUS: Your 200MB hard drive suddenly
  563. shrinks to 80MB, and then
  564. slowly expands back to 200MB.
  565.  
  566. AT&T VIRUS: Every three minutes it tells you what great
  567. service you are
  568. getting.
  569.  
  570. MCI VIRUS: Every three minutes it reminds you that you're
  571. paying too much for
  572. the AT&T virus.
  573.  
  574. PAUL REVERE VIRUS: This revolutionary virus does not horse
  575. around. It warns
  576. you of impending hard disk attack---once if by LAN, twice if
  577. by C:>.
  578.  
  579. POLITICALLY CORRECT VIRUS: Never calls itself a "virus",
  580. but instead refers to
  581. itself as an "electronic microorganism."
  582.  
  583. RIGHT TO LIFE VIRUS: Won't allow you to delete a file,
  584. regardless of how old
  585. it is. If you attempt to erase a file, it requires you to first see a
  586. counselor about possible alternatives.
  587.  
  588. ROSS PEROT VIRUS: Activates every component in your
  589. system, just before the
  590. whole damn thing quits.
  591.  
  592. MARIO CUOMO VIRUS: It would be a great virus, but it
  593. refuses to run.
  594.  
  595. TED TURNER VIRUS: Colorizes your monochrome monitor.
  596.  
  597. ARNOLD SCHWARZENEGGER VIRUS: Terminates and stays
  598. resident. It'll be back.
  599.  
  600. DAN QUAYLE VIRUS: Prevents your system from spawning
  601. any child process without
  602. joining into a binary network.
  603.  
  604. DAN QUAYLE VIRUS #2: Their is sumthing rong wit your
  605. komputer, ewe jsut cant
  606. figyour out watt!
  607.  
  608. GOVERNMENT ECONOMIST VIRUS: Nothing works, but all
  609. your diagnostic software
  610. says everything is fine.
  611.  
  612. NEW WORLD ORDER VIRUS: Probably harmless, but it makes
  613. a lot of people really
  614. mad just thinking about it.
  615.  
  616. FEDERAL BUREAUCRAT VIRUS: Divides your hard disk into
  617. hundreds of little
  618. units, each of which does practically nothing, but all of
  619. which claim to be
  620. the most important part of your computer.
  621.  
  622. GALLUP VIRUS: Sixty percent of the PCs infected will lose
  623. 38 percent of their
  624. data 14 percent of the time. (plus or minus a 3.5 percent
  625. margin of error.)
  626.  
  627. TERRY RANDLE VIRUS: Prints "Oh no you don't" whenever
  628. you choose "Abort" from
  629. the "Abort" "Retry" "Fail" message.
  630.  
  631. TEXAS VIRUS: Makes sure that it's bigger than any other file.
  632.  
  633. ADAM AND EVE VIRUS: Takes a couple of bytes out of your
  634. Apple.
  635.  
  636. CONGRESSIONAL VIRUS: The computer locks up, screen
  637. splits erratically with a
  638. message appearing on each half blaming the other side for
  639. the problem.
  640.  
  641. AIRLINE VIRUS: You're in Dallas, but your data is in
  642. Singapore.
  643.  
  644. FREUDIAN VIRUS: Your computer becomes obsessed with
  645. marrying its own
  646. motherboard.
  647.  
  648. PBS VIRUS: Your programs stop every few minutes to ask for
  649. money.
  650.  
  651. ELVIS VIRUS: Your computer gets fat, slow and lazy, then self
  652. destructs; only
  653. to resurface at shopping malls and service stations across
  654. rural America.
  655.  
  656. OLLIE NORTH VIRUS: Causes your printer to become a paper
  657. shredder.
  658.  
  659. NIKE VIRUS: Just does it.
  660.  
  661. SEARS VIRUS: Your data won't appear unless you buy new
  662. cables, power supply
  663. and a set of shocks.
  664.  
  665. JIMMY HOFFA VIRUS: Your programs can never be found
  666. again.
  667.  
  668. CONGRESSIONAL VIRUS #2: Runs every program on the hard
  669. drive simultaneously,
  670. but doesn't allow the user to accomplish anything.
  671.  
  672. KEVORKIAN VIRUS: Helps your computer shut down as an
  673. act of mercy.
  674.  
  675. IMELDA MARCOS VIRUS: Sings you a song (slightly off key)
  676. on boot up, then
  677. subtracts money from your Quicken account and spends it all
  678. on expensive shoes
  679. it purchases through Prodigy.
  680.  
  681. STAR TREK VIRUS: Invades your system in places where no
  682. virus has gone before.
  683.  
  684. HEALTH CARE VIRUS: Tests your system for a day, finds
  685. nothing wrong, and sends
  686. you a bill for $4,500.
  687.  
  688. GEORGE BUSH VIRUS: It starts by boldly stating, "Read my
  689. docs....No new
  690. files!" on the screen. It proceeds to fill up all the free space
  691. on your hard
  692. drive with new files, then blames it on the Congressional
  693. Virus.
  694.  
  695. CLEVELAND INDIANS VIRUS: Makes your 486/50 machine
  696. perform like a 286/AT.
  697.  
  698. LAPD VIRUS: It claims it feels threatened by the other files on
  699. your PC and
  700. erases them in "self defense".
  701.  
  702. CHICAGO CUBS VIRUS: Your PC makes frequent mistakes
  703. and comes in last in the
  704. reviews, but you still love it.
  705.  
  706. ORAL ROBERTS VIRUS - Claims that if you don't send it a
  707. million dollars, it's
  708. programmer will take it back.
  709.  
  710.  
  711. Use your virus scan.  Don't let any of these viruses happen to
  712. your PC!
  713.  
  714. ------------------------------
  715.  
  716. Date: 15 Mar 94 20:38:45 GMT
  717. From: dbatterson@ATTMAIL.COM(David Batterson)
  718. Subject: File 8--ScratchPad 2.0 (Info source)
  719.  
  720. ((MODERATORS' NOTE: We'll periodically try to include an occasional
  721. piece on new products, software, or other resources that readers might
  722. not otherwise see. We thank David Batterson for his excellent
  723. summaries of some of these products)).
  724.  
  725.     ScratchPad 2.0 Lets Chiropractors Use EOs for Notetaking
  726.                        by David Batterson
  727.  
  728.  
  729. RIVER RIDGE, LOUISIANA--Greycat, Inc. has released ScratchPad 2.0,
  730. the latest version of its chiropractic exam forms software for the
  731. AT&T EO Personal Communicators.  Using ScratchPad, the D.C. can
  732. conduct patient exams and take notes--without a bar code system,
  733. desktop PC, or paper and pen.
  734.  
  735.      Since today's healthcare environment has meant an avalanche of
  736. paperwork to manage, most doctors and healthcare professionals are
  737. searching for ways to eliminate much of the paper while finding more
  738. efficient ways to manage patient data.  In conjunction with the EO's
  739. PenPoint operating system, ScratchPad turns handwriting or print into
  740. screen text.  Also, shorthand notations can be transcribed into full-
  741. length sentences.
  742.  
  743.      With ScratchPad and an EO 440 or 880 Personal Communicator, the
  744. doctor has a hand-held method for managing all SOAP (Subjective
  745. Objective Assessment Plan)/clinic notes.  To locate a patient's
  746. folder and review prior visits, the doctor writes in the patient's
  747. last name or identification number, and taps with the pen.
  748.  
  749.      John Gambale, senior design specialist at Greycat, said they are
  750. now working on a new ScratchPad module called a narrative generation
  751. package.  This is used "for lawsuits and other legal purposes,"
  752. Gambale said, "where a doctor has to provide a summary of daily
  753. notes."  The new module is planned for a "late summer" release,
  754. according to Gambale.
  755.  
  756.      On the back burner is a new ScratchPad for general practitioner
  757. medical doctors.  Gambale said they hoped to have it launched by the
  758. end of 1994.
  759.  
  760.     Bart Bishop, D.C., a chiropractor in Whittier, Calif., said that
  761. the ScratchPad system was a real money-saver for his practice.
  762. "Previously," Dr. Bishop said, "I was spending about $4000 a year in
  763. transcriptions.  Now I've cut it down to around $1,100 per year."
  764.  
  765.     Dr. Bishop said he does very little handwriting input, relying
  766. mostly on just tapping on boxes with the EO pen.  The doctor said he
  767. previously tried the bar code method of note-taking, but said "it
  768. just didn't work out for us.  It was too slow to use, and you
  769. couldn't see what you were inputting."
  770.  
  771.      ScratchPad 2.0 costs $1,495.  Gambale said that virtually all
  772. customers buy the $350/year support contract, which includes 90-day,
  773. 800-number support, and all software upgrades.
  774.  
  775.      For information, contact Greycat, Inc.,  at 800-828-2250.
  776.  
  777.                                   ###
  778.  
  779.  
  780.    America Online is Electronic Zone for Many Gays and Lesbians
  781.                              by David Batterson
  782.  
  783.  
  784. VIENNA, VIRGINIA--America Online (AOL), which calls itself "the
  785. nation's fastest growing provider of online services to consumers in
  786. the U.S.," has succeeded in marketing to one particular niche
  787. market: gay and lesbian computer users.
  788.  
  789.      While AOL doesn't yet have gay publications online, there are
  790. many articles that cover the gay/lesbian/bisexual/transgender
  791. community.  Those are located in the Gay and Lesbian Community Forum
  792. (GLCF) Resource Files, as well as in online publications like the San
  793. Jose Mercury News, Chicago Tribune, The New Republic and USA TODAY.
  794.  
  795.      AOL has a staff of over 50 in the GLCF.  There are many
  796. community conferences and events, guest speakers, support groups,
  797. media groups (GLADD, NGLTF, NGLJA, etc.), as well as a file library
  798. of thousands of informational and graphics files.
  799.  
  800.      Besides the GLCF, there are other areas on AOL where there are
  801. gay/lesbian topics, discussions, networking and information.   For
  802. example, under the Learning & Reference section [keyword: EDUCATION],
  803. there are folders labeled Gay and Lesbian Youth.  Under the Better
  804. Health & Medical Forum [keyword: HEALTH], users find folders labeled
  805. AIDS Support Group and Message Center.
  806.  
  807.      Microsoft billionaire Paul Allen now owns 25 percent of the
  808. company's stock.  AOL continues to expand both membership and
  809. services; it now claims more than 650,000 members.
  810.  
  811.      AOL's monthly rate is $9.95 for the first five hours of online
  812. usage; additional time is billed at $3.50 per hour.  There's no
  813. surcharge for prime time and 9600-bps access.  AOL offers a freetrial
  814. membership that includes free software (DOS, Windows or Macintosh)
  815. and 10 hours of online time.   Info: 800-827-6364.
  816.  
  817. ------------------------------
  818.  
  819. Date: Wed, 30 Mar 94 13:24:38 PST
  820. From: dave@PCE1.HAC.COM(Dave Fandel)
  821. Subject: File 9--How Clipper Actually Works
  822.  
  823. In all the anti-Clipper flaming that has been occuring I haven't
  824. seen anything about how Clipper actually works.  I generated the
  825. following based on a lecture in a secure computer systems class I
  826. am taking.
  827.  +----------------------------------------------------
  828.  
  829. Clipper Operations:
  830.  
  831.                       Chip
  832.                 +----------------+
  833.                 |                |
  834. Message (M)  -->| Algorithm  (E) |--> Encrypted Message (B) = E [M]
  835.                 | Chip ID   (ID) |                             K
  836.                 | Chip Key   (U) |
  837. User Key (K) -->| Family Key (F) |--> Encrypted ID and Key (A) =
  838.                 |                |             E [ID | E [K]]
  839.                 +----------------+              F       U
  840.  
  841.    Note:  E [Q]  means Encrypt Q with key R
  842.            R
  843.  +-----------------------------------------------------------
  844.  
  845. The User Key is a session key that is generated by the two ends
  846. in the following manner:
  847.  
  848.     Side A                      Side B
  849.  Generate a, X               Generate Y            a, X and Y are random #
  850.  Send a and a^X     ------>
  851.                              Receive a and a^X
  852.                     <------  Send a^Y
  853.  Receive a^Y
  854.  Generate K=(a^Y)^X          Generate K=(a^X)^Y   ie key K=a^(XY)
  855.  
  856. So a, a^X, and a^Y can all be intercepted without giving away key.
  857.  
  858.  +----------------------------------------------------------------
  859.  
  860. So where does the government and the Key Escrow come into it?  Note the
  861. 2nd output from the clipper chip - it is the ID of the chip and an
  862. encrypted version of the session key.  The government will know the
  863. family key and can extract the ID.  Then they go to the two escrow
  864. agencies (NIST and the Treasury Dept.) and get the two components of
  865. the chip key U.  This allows the session key to be extracted and the
  866. message to be decrypted.
  867.  
  868. Agency 1:   ID and U(A)    U(A) --+
  869.                                   OR --> U
  870. Agency 2:   ID and U(B)    U(B) --+
  871.  
  872.  +------------------------------------------------------
  873.  
  874. General comments:
  875. 1. The Algorithm for the clipper chip is an NSA Type II algorithm
  876.    called Skipjack.  Type II is for unclassified, but sensitive.
  877. 2. If you could reprogram the Chip Key (U) or block the transmission
  878.    of the encrypted ID and key this concept wouldn't be to bad.
  879. 3. The other point of vulnerability is at the manufacturing location
  880.    where the Chip Key is originally generated.  All 3 pieces of info
  881.    (ID, U(A), and U(B)) have to be in the same place to generate the
  882.    key.
  883.  
  884. Dave Fandel
  885. dave@pce2.hac.com
  886. 3/30/94
  887.  
  888. If there is anything incorrect in this document please let me know.
  889.  
  890. ------------------------------
  891.  
  892. End of Computer Underground Digest #6.28
  893. ************************************
  894.  
  895.