home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud558.txt < prev    next >
Text File  |  1995-01-03  |  52KB  |  964 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Aug 4 1993   Volume 5 : Issue 58
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Coop Eitidor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.58 ( Aug 4 1993)
  14. File 1--An Apology to Joel Garreau
  15. File 2--The Complexity of Issues in the AIS BBS Affair
  16. File 3--Virus distribution
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  20. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  21. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  22. 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  31. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  32. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  33. nodes and points welcome.
  34. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  35.           In ITALY: Bits against the Empire BBS: +39-461-980493
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.  
  46. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  47. information among computerists and to the presentation and debate of
  48. diverse views.  CuD material may  be reprinted for non-profit as long
  49. as the source is cited. Authors hold a presumptive copyright, and
  50. they should be contacted for reprint permission.  It is assumed that
  51. non-personal mail to the moderators may be reprinted unless otherwise
  52. specified.  Readers are encouraged to submit reasoned articles
  53. relating to computer culture and communication.  Articles are
  54. preferred to short responses.  Please avoid quoting previous posts
  55. unless absolutely necessary.
  56.  
  57. DISCLAIMER: The views represented herein do not necessarily represent
  58.             the views of the moderators. Digest contributors assume all
  59.             responsibility for ensuring that articles submitted do not
  60.             violate copyright protections.
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Date: Wed, 4 Aug 1993 21:18:55 CDT
  65. From: Jim Thomas <cudigest@mindvox.phantom.com>
  66. Subject: File 1--An Apology to Joel Garreau
  67.  
  68. In CuD 5.57, we published a response to Rep. Edward J. Markey's letter
  69. criticizing AIS BBS. We indicated that Rep. Markey's staff based the
  70. letter on the Washington Post article by Joel Garreau.  We also argued
  71. there, and in CuD 5.51, that the Post article raised serious questions
  72. of journalistic ethics, primarily because of the use of citations by
  73. an "anonymous" informant and by an identified informant who were the
  74. same person.
  75.  
  76. Some readers apparently, and mistakenly, believed that we were
  77. implying that Joel Garreau was unethical. As author of the response,
  78. this was categorically not my intent. As I (and other critics of the
  79. Post article) have stated explicitly, Joel made a conscious effort to
  80. be balanced and to present the facts as they were presented to him.
  81. Many of us consider Joel Garreau one of the more responsible
  82. journalists covering cyber-issues, and he has consistently displayed a
  83. willingness to learn and a meticulous concern to "get the story
  84. straight." I have both personal and professional respect for Joel, and
  85. I regret any ambiguous wording that might have suggested otherwise. I
  86. apologize to Joel for any impression that his own integrity was called
  87. into question.  It wasn't.  To challenge what may be common practices
  88. in no way implies that the practitioner is necessarily guilty.  Airing
  89. media practices is not intended to cast blame, but instead to raise
  90. issues of how images are created through the visual or ASCII symbols
  91. of a given medium.  One can object to a message while simultaneously
  92. respecting the messenger.
  93.  
  94. The broader issue in media coverage of cyberspace issues lies in
  95. general media formatting and how all reporters shape images. As
  96. suggested in CuD 5.51, this probably reflects a style of journalism
  97. practiced by conventional media.  Some reporters, including Joel
  98. Garreau, John McMullen, John Schwartz, Joe Abernathy, John Markoff,
  99. and a few others, provide balanced and often sympathetic coverage of
  100. computer-related issues. Often, however, there is room for honest
  101. disagreement over an "angle," and choice of facts. Less-experienced
  102. reporters seem especially prone to looking for a sexy or dramatic
  103. angle that will stimulate public interest. Lack of public familiarity
  104. with computer technology and related issues requires simplification
  105. and an occasional bad metaphor. These, in turn, influence legislators
  106. (as in the Markey letter), media hyperbole, and distorted information
  107. that re-inforce the image amongst law enforcement and the public at
  108. large that pernicious dangers lurk beneath the techno-culture of BBSes
  109. and the Net. We will provide a few examples of such coverage within
  110. the next week or two.
  111.  
  112. At stake in all of this is the battle over images and the power that
  113. symbols possess to stigmatize and control certain behaviors that, when
  114. occurring in "real space," are Constitutionally protected. "Bad images
  115. lead to bad law," so this is not simply a quibble over preferred
  116. images, but rather a debate and battle over which rights shall (or
  117. shall not) be extended to cyberspace.
  118.  
  119. ------------------------------
  120.  
  121. Date: Mon, 2 Aug 1993 22:31:44 CDT
  122. From: Paul Melka <no@internet.address>
  123. Subject: File 2--The Complexity of Issues in the AIS BBS Affair
  124.  
  125. ((MODERATORS' COMMENT: Although we have frozen the discussion of
  126. specific personalities in the AIS BBS incident, Paul Melka's response
  127. is a thoughtful and in-depth response that focuses on issues. Paul's
  128. theme is that the complexity of issues offers no easy answers. Paul
  129. Melka is a security analyst in Baltimore)).
  130.  
  131. +++
  132.  
  133. (Open Letter to Paul Ferguson)
  134.  
  135. Paul,
  136.  
  137. You and I have talked a number of times in FIDO and I have met you
  138. before during the "first" International Computer Virus Conference
  139. sponsored by the ICSA in Washington in late 1991.  I have been
  140. following with interest the developments that have occurred with the
  141. Bureau of Public Debt's Automated Information System BBS.  As a
  142. Security Analyst, I feel that I need to clarify some thoughts from my
  143. perspective as a user of AIS.  I will quote you as appropriate,
  144. without quoting a ton of other background information.  The quotes are
  145. from your responses to Cory Tucker on June 24, to All on June 26 and
  146. Frank Tirado, through Aristotle on July 15.  I have also quoted
  147. selected portions of your response to CuD 5.51 that appeared in CuD
  148. 5.52.  Again, my opinions are my own, for whatever they are worth.  I
  149. debated long and hard, whether to just drop this completely, but I
  150. feel that its important that people see a different perspective of AIS
  151. and what Kim was trying to accomplish.
  152.  
  153.  
  154. PF> Although I'm a proponent of the "free-virus-exchange-is-akin-to-
  155. PF> Typhoid-Mary" train of thought, let's examine, for a moment, both
  156. PF> sides of the argument.
  157. PF>
  158. PF> Pro Vx
  159. PF>
  160. PF> o Individuals in favor of Vx claim that they have seen no evidence
  161. PF>  that virus exchange systems have contributed to the spread of viruses.
  162.  
  163. Actually, I believe that Vx boards have _definitely_ aided in the
  164. spread of computer viruses, both by allowing the spread of live
  165. viruses and by providing the knowledge to create new viruses.  In the
  166. case of the AIS, it provided about 32 files containing viruses, as of
  167. late April, some of which had descriptions such as "Source code for 51
  168. viruses".  Adding all these together comes out to less than 160
  169. _total_ disassemblies.  Almost two years ago, David Stang asked you
  170. during a discussion how many viruses you have and you answered over
  171. 900 viruses.  I would assume that this number has more than doubled
  172. for you.  The reason that I point that out, is that proportionally AIS
  173. had no live viruses and very little source code.  The source code
  174. itself was provided as a sampling of virus disassemblies.  The great
  175. majority of people, both Anti-Virus and Pro-Virus would consider such
  176. a collection "lame".  These viruses would not be any reason for even
  177. "wannabee" virus writers to contact the board.
  178.  
  179. Yes, there were other files on the board, such as the virus generators
  180. VCL and G-squared, as well as the MtE and TPE encryption engines.
  181. These may have been far more attractive to "wannabee" virus writers
  182. and _might_ have been a misjudgment on Kim's part to make these
  183. available on the requested access area of the board (no one had access
  184. to the Underground files without directly requesting it).  Personally,
  185. I don't feel that it was a mistake because having access to these
  186. files alerted me both to their strengths and weaknesses.
  187.  
  188. PF> o Proponents of virus exchanges claim that by making viruses and
  189. PF>  disassemblies available to their users, they are providing them
  190. PF>  with the tools necessary to understand how computer viruses work.
  191. PF>  Similarly, once this information is understood, they also claim that
  192. PF>  it contributes to the overall enhancement of the computer security
  193. PF>  knowledge-base of their users.
  194. PF>
  195.  
  196. I believe this to be a true statement.  Yes there are risks involved,
  197. but the bottom line to me is that if you catch one new virus from this
  198. information but are able to prevent 100 attacks from the information
  199. that you gained from that same source, the information is justified.
  200. Neither you nor I are in any position to determine whether more good
  201. or bad came directly from AIS.  In fact, your echo VIRUS_INFO has had
  202. the telephone numbers for various Vx boards posted in it.  As
  203. moderator, you can only re-act rather than act to prevent this, and I
  204. don't believe that your echo should be shut down because it provides
  205. this type of information on a regular basis.
  206.  
  207. PF> o Many advocates of Vx systems claim that attempts at stemming the flow
  208. PF>  of computer viruses is an idealism that should be protected under
  209. PF>  freedom of expression and freedom of information concepts.
  210.  
  211. I feel that what I or you or anyone else do on our own personal
  212. computers is our own business.  As you mention in a post, when that
  213. starts to impact other people, then I give up my freedom as an
  214. individual to the freedom of society to have as safe a computing
  215. environment as possible.
  216.  
  217. PF> Con Vx
  218. PF>
  219. PF> o Figures reflected in statistics compiled by all of the computer
  220. PF>  security and antivirus organizations show a dramatic increase in the
  221. PF>  number of computer viruses in the past three years. Since Todor
  222. PF>  Todorov's Virus eXchange BBS, which was the first of its kind in the
  223. PF>  world, the number of "underground" systems which mimic the
  224. PF>  activities of Todorov's system has risen. Sara Gordon has documented
  225. PF>  quite a bit concerning the impact of these systems; I'd recommend
  226. PF>  her paper(s) on the subject which she has presented on several
  227. PF>  occasions. <vfr@netcom.com>
  228.  
  229. As mentioned earlier, I think that this is true and don't argue the point.
  230. But I do not accept your argument that AIS was a Vx board, just because
  231. it had a handful of virus disassemblies on it.
  232.  
  233. PF> o Viruses and disassemblies which are made available on these systems
  234. PF>  are a potential danger.  While live viruses present a more immediate
  235. PF>  threat in the wrong hands, disassemblies can be considered even more
  236. PF>  of a danger in most cases because of their ability to be easily
  237. PF>  modified, recompiled and redistributed as undetectable variants of
  238. PF>  existing viruses. These instances have happened with increasing
  239. PF>  frequency and can be directly attributed to Vx systems and virus
  240. PF>  creation groups such as Phalcon/Skism, YAM, NuKe and ARCV.
  241.  
  242. Yes they do represent a potential danger, just by the very nature of
  243. Vx boards encouraging each other with who has the most viruses in their
  244. libraries (even though in many cases, there are quite a number of phony
  245. "viruses" just used to get access to other files).
  246.  
  247. PF> o With the availability of virus creation "kits," such as the VCL,
  248. PF>  PS-MPC and the G-squared, even "wannabe" virus writers with little
  249. PF>  or no skill at all can make viruses and distribute them at their
  250. PF>  leisure.
  251.  
  252. Agreed.  Yet they also provide a valuable learning tool to people like
  253. myself who go beyond what the job requires to really attempt to learn how
  254. viruses work and how to best protect against them.
  255.  
  256. PF> o While it should be realized that this type of activity cannot be
  257. PF>  stopped completely, we must acknowledge the fact that Virus
  258. PF>  exchange systems _do_ contribute to the spread of viruses. Virus
  259. PF>  exchanges _do_ contribute to the propagation of new and undetectable
  260. PF>  viruses. Access to live viruses and disassemblies are not necessary
  261. PF>  for gaining knowledge and understanding how they work. A basic
  262. PF>  understanding of assembler language and some practical examples,
  263. PF>  including pseudo code, would suffice.
  264.  
  265. There are an incredible amount of people in the security field of
  266. which you and I who are part who don't even need that much
  267. information!  They will do their research and choose whatever virus
  268. protection PC Magazine recommends for this year (Central Point
  269. Anti-Virus and Norton's Anti-Virus).  You mentioned in one of your
  270. posts that you have been doing virus disassemblies since they first
  271. came out.  Why?  Only you can answer that.  In my case, I want to
  272. understand exactly how these things work.  Have I succeeded?  No, not
  273. by a long shot.  There are too many things going on in the security
  274. field besides viruses that take up my time.  I did get my company to
  275. allow me to set up both a stand-alone computer and a small LAN for
  276. virus research projects.  Both these systems are in a locked room with
  277. passwords on the systems.  Both these systems do not have viruses on
  278. them, except when I am specifically testing a product against live
  279. viruses.  I also volunteered to assist with the International Computer
  280. Security Associates' volunteer Virus Field Researcher program.
  281. Unfortunately after only a few months the program fell apart.  I don't
  282. want viruses to infect my company or computers that I am responsible
  283. for, yet at the same time, it is very important to me that I
  284. understand the inner workings of a virus as well as I can.  I have had
  285. people say too many times, just illustrate it with pseudo code, yet
  286. for each of those times, I have heard three times as many people say,
  287. "I'm not going to give anyone any examples or pseudo-code, because it
  288. might give a virus writer an idea."  I believe that the knowledge of
  289. viruses that I have gained has made me a better security analyst.
  290.  
  291. PF> Can there be a common ground on this issue? Probably not. The computer
  292. PF> virus arena is filled with complex and diversified idealisms on the
  293. PF> subject. I consider myself a proponent of freedom of information, but
  294. PF> I also believe there are limits to one's freedom.
  295.  
  296. I feel that AIS was helping to provide that common ground, just as
  297. ComSec is.  I honestly do not believe that the information on AIS was
  298. of any real interest to any virus "wannabees".  I think it was much
  299. more of an information exchange area for security professionals and
  300. the only benefit that the virus writers were getting out of it, was
  301. that they could say that one of their text files was posted on a
  302. Federal board.
  303.  
  304. PF> ... In other words, one's right to a particular freedom
  305. PF> ends where it infringes on someone else's rights for safety or
  306. PF> privacy, in this instance.
  307.  
  308. I agree with this as I said earlier.
  309.  
  310. PF> And the government should certainly not
  311. PF> allow systems which participate in these type of questionable
  312. PF> activities to function within their realm of responsibility. Simply the
  313. PF> appearance of government sponsorship tends to lend some form of
  314. PF> legitimacy to the activities in question.
  315.  
  316. But as you may have gathered, I strongly disagree with this statement.
  317. Can you tell me where I can legitimately get this type information
  318. except from boards such as AIS or ComSec.  Personally, I would be
  319. willing to submit to whatever requirements there would be for this
  320. access.  The problem is that I am not an anti-virus vendor or a
  321. full-time researcher.  I am just someone who is trying his very best
  322. to understand and deal with the computer virus problem.  And I feel
  323. that AIS has helped greatly with that understanding.
  324.  
  325. PF> Proponents of virus exchanges remain unconvinced that making live
  326. PF> viruses, source code and disassemblies available endangers end-users.
  327. PF> I'm convinced that not all instances do cause damage, but I'm also
  328. PF> convinced that many times, it has done exactly this.
  329.  
  330. I'm also convinced that _not_ all instances do cause damage, and I believe
  331. that AIS was one of those instances.
  332.  
  333. PF> In the case of the AIS BBS, it was operating under the auspices,
  334. PF> whether explicitly or implied, of a Federal Office, namely the US
  335. PF> Department of Treasury. The point in all of this is not necessarily
  336. PF> what AIS did, but rather, how it was done and the apparent moral
  337. PF> "high ground" of legitimacy it portrayed by being an apparatus of
  338. PF> a United States Government office, financed (in part) with taxpayer
  339. PF> money.
  340.  
  341. The point was that it was being operated as a _security BBS_ not a
  342. Vx BBS.  The files that were on there were common viruses that were
  343. "ancient" in CyberSpace time.  The fact that the government, or the
  344. Bureau of Public Debt was providing the service is really besides the
  345. point.  Maybe the FBI or the Secret Service should have provided that
  346. service.  They certainly accessed it.  They were also certainly aware
  347. of it!  But did either of these groups try to shut it down?  No, it was
  348. shut down because of public perception in Risks forum that tax payers
  349. money might be used to sponsor a Vx board.
  350.  
  351. PF> I admit that I am dismayed that people do not see the problem here.
  352.  
  353. If the government was really sponsoring a Vx board, I could see your
  354. point, but again it was a board for _security_ people to gather
  355. information and to interact with hackers.
  356.  
  357. PF> After this knowledge was made public, many questions surfaced,
  358. PF> including under what authority did Clancy operate a system with
  359. PF> implied blessings of the Treasury Department? I'd venture to say
  360. PF> that the Secret Service (remember Gail Thackeray?) frowned on this
  361. PF> rather heavily.
  362.  
  363. If they frowned on this so heavily, then why did you have to get
  364. involved to shut it down?  I'm sorry, Paul, but I don't think the
  365. pressure came from within, because those people could see the benefit
  366. of AIS.  I think the pressure to shut it down came from the
  367. unreasonable, yet too often justified, fear of what the public might
  368. think.
  369.  
  370. PF> I certainly claim no "moral high ground" on the issue. I took what I
  371. PF> thought was the best avenue of approach, which was to bring this topic
  372. PF> out of the shadows and into the forefront for discussion.
  373.  
  374. And this was _the_ most nagging question in my mind.  Why post
  375. anonymously?  Your feeling have been widely known on these issues for
  376. a long time and posting anonymously really took away from that.  I
  377. _do_ very much respect the fact that you took actions that you felt
  378. must be taken, but I do have to question your methods.  I feel that
  379. the results would have been exactly the same if your English contact,
  380. whether it be Dr. Solomon or not, would have posted in Risks in almost
  381. exactly the same way, asking why as Americans we allow our taxpayers
  382. money to be used in this way.
  383.  
  384. PF> Unfortunately, the discussion was brief and the actions behind the
  385. PF> scenes were apparently swift. Also, the assumption that Alan Solomon
  386. PF> originally forwarded the BBS capture log is pure conjecture.
  387.  
  388. But still might be true!
  389.  
  390. PF> In an ideal world, we all share the freedom to express our concerns
  391. PF> and ideas in an open forum. Although I may not agree with what you may
  392. PF> say, I would give my life for your right to freedom of expression.
  393.  
  394. I'm not sure you understand exactly what you just said - because it really
  395. is up to each individual to protect their own rights and yes like you I would
  396. fight for those rights.
  397.  
  398. PF> However, let's not confuse concepts of freedom of expression and
  399. PF> reckless computing.
  400.  
  401. Again, in the case of AIS, I don't believe that reckless computing was
  402. involved at all.  It was more so a matter of Kim wishing to share
  403. information that she had found beneficial to her with other people in
  404. the security field.  There was no financial gain to Kim to make this
  405. information available.  She could have simply kept everything that she
  406. learned to herself and none of this would have happened at all.  But
  407. hasn't it been said over and over again that "Truth will set you
  408. free."  I believe that.  And if you just look at some of the
  409. outlandish claims by some AV packages, you have to wonder where the
  410. truth is.
  411.  
  412. PF> Mr. Corey Tucker sent an "advance" copy article written by George Smith
  413. PF> (aka Urnst Kouch) which implied several items which were conjectured and
  414. PF> seemingly allusions. I posted a prior response, but additionally, I'd
  415. PF> like to post an article also written by Kouch which outlines Clancy in
  416. PF> the CRYPT newsletter #13, in which more altruistic mentalities are
  417. PF> discussed. I believe this is valid; it reflects the entirety in which
  418. PF> this whole fiasco existed.
  419. PF>
  420. PF> Additionally, I am also posting the Washington Post article, in its
  421. PF> entirety, for information purposes.
  422. PF>
  423. PF> If the truth be known, Mr. Smith did the most damage to Kim Clancy's
  424. PF> underground organization (and BBS) than anyone who may have followed, by
  425. PF> the publication of this very article.
  426.  
  427. Certainly the fact that AIS was mentioned in both CuD and the Crypt
  428. newsletter may not have been in the best interest of the AIS, especially
  429. in the eyes of the general public.  Both these underground magazines,
  430. although in some cases talking about how the Federal government had virus
  431. disassemblies available, were really focusing on the fact that this
  432. information was being provided to improve security, to aid in virus
  433. protection and prevention and to promote an exchange of ideas with both
  434. "hackers" and security professionals.
  435.  
  436. PF> No need to call this number, it ain't there anymore. Not only did Mr.
  437. PF> Smith (Kouch) nail Clancy's coffin, he enabled others to do so on his
  438. PF> behalf.
  439.  
  440. Actually as you mentioned in a later post, you accomplished exactly what
  441. you wanted to - you shut down the underground files on AIS.
  442.  
  443. PF> Mr. Thomas (and readers of CuD),
  444. PF>
  445. PF> While my first instinct was to not post any response to your
  446. PF> scathing series of highly volatile articles (albeit, on a highly
  447. PF> volatile subject, Cud 5.51), I reconsidered after a colleague
  448. PF> reminded me that, unfortunately, silence on my part may be
  449. PF> misinterpreted as some form of admission of guilt. I do regret
  450. PF> that this instance has created such a stir, but I do not apologize
  451. PF> for the attention brought upon the AIS system which ultimately
  452. PF> resulted in the removal of commented virus disassemblies from
  453. PF> public access.
  454.  
  455. If the only thing that was lost were the virus disassemblies, the
  456. loss would have had little or no impact on anyone.  Most of the
  457. information that I gleaned from AIS was in the various underground and
  458. aboveground electronic magazines, such as CuD that will no longer be
  459. available on the board.  Also the "hacker files" on Unix and Novell
  460. security were very useful to me to give me a focus on potential problems.
  461.  
  462. PF> Without launching into a dissertation about the harm caused by
  463. PF> virus code (both compiled executables and reverse-engineered
  464. PF> disassemblies), I would like to make a couple of points which are
  465. PF> commonly taken for granted or disregarded altogether.
  466. PF>
  467. PF> The debate will obviously continue on virus eXchange systems,
  468. PF> which name they have been given due to the availability of virus
  469. PF> disassemblies, creation tools and the likes. (All of which were
  470. PF> available on AIS.) I get the distinct impression that we have not
  471. PF> heard the last on this topic. Far from it, I'd wager.
  472.  
  473. If AIS were actively trading in viruses I would consider it a Vx, but
  474. because it has some "sample" disassemblies on it, I would hardly call it
  475. a Vx board.  More current were the various underground magazines which had
  476. both virus disassemblies in them as well as debug scripts.  Yet, in my
  477. opinion, these magazines were the most informative to me in understanding
  478. how computer viruses work.  Since these magazines were so readily
  479. available, signature strings were almost immediately incorporated into the
  480. latest virus scanning software.
  481.  
  482. PF> On one hand, we have those who argue that virus exchange (Vx) BBSs
  483. PF> do not further the spread of viruses and efforts to curtail their
  484. PF> activities are akin to stifling freedom of expression and the flow
  485. PF> of information. On the other hand, we have those who argue that Vx
  486. PF> BBSs most certainly aid in the spread of computer viruses simply
  487. PF> because they allow live computer viruses, source code and
  488. PF> disassemblies to be freely exchanged as would youngsters trade
  489. PF> baseball cards.
  490. PF>
  491. PF> However, baseball cards do not inflict damage, but many times
  492. PF> viruses do exactly this, in the hands of an unwitting or
  493. PF> inexperienced computer user.
  494.  
  495. Many things that someone might collect are potentially harmful, the
  496. point is what is done with them.  Vx BBSs have both their good and
  497. bad sides and I don't think that anyone would argue that having full
  498. download privileges on the first call to a Vx board is curtailing the
  499. spread of viruses.  (Well, maybe _someone_ might!)
  500.  
  501. PF> To briefly address some selected points made in Cud 5.51:
  502. PF>
  503. PF> Jim Thomas writes (in File 1 -- Introduction to the AIS BBS
  504. PF>  Controversy) -
  505. PF>
  506. PF> "Perhaps the anonymous accusers are correct: Some types of
  507. PF> information may pose a risk if abused. But, in an open democracy,
  508. PF> the potential for abuse has been neither a necessary nor a
  509. PF> sufficient justification to silence those with whom we disagree."
  510. PF>
  511. PF> I am flattered that you suggest I actually have enough clout to
  512. PF> personally silence AIS, if that is the gist. I took the liberty
  513. PF> of making it public knowledge, while concurrently voicing _my_
  514. PF> opinion about its merits. This street goes both ways. Most of us
  515. PF> are painfully aware of the numerous virus underground systems
  516. PF> around the world, yet the attention is focused on a solitary
  517. PF> system run by an employee of the U.S. Treasury Department. Why is
  518. PF> that? I suggest that most who squeak the loudest in opposition
  519. PF> to my anonymous (hardly) posting are either a.) not familiar with
  520. PF> the amount of damage, in both manhours and dollars, caused by
  521. PF> computer viruses each year, b.) overly radical proponents of
  522. PF> information exchange who care not what damage may result in said
  523. PF> exchange, or c.) banging their drum just to bang their drum.
  524. PF>
  525. PF> (Please note the use of the word "most" in the statement above.)
  526.  
  527. Thanks for giving me the "most" option, because I honestly do not feel
  528. that I fit into category A, B or C.  Throughout this letter I hope
  529. that I have adequately expressed my feelings that AIS provided a
  530. positive impact in the fight against computer viruses.  I am very well
  531. aware of the damage viruses can cause in both hard and soft dollars, I
  532. do not believe that all information should be free - certainly there
  533. are very individual things such as credit history, medical history,
  534. etc. that are becoming far more free than I would care for.  And I
  535. hope that no one feels that I am just banging my drum, just to hear
  536. the hollow sound it makes.  I am trying to honestly express my
  537. personal opinion to give all of us the chance to stretch and grow.
  538.  
  539. PF> Jim Thomas again writes (in File 6 -- Media, Anti-virus
  540. PF>  personnel, Ethics, and AIS) -
  541. PF>
  542. PF> "Let's keep some facts straight. 'Mr. Smith (Kouch)' did *not*
  543. PF> 'nail Clancy's coffin.' Paul Ferguson and his friends did with
  544. PF> anonymous inflammatory posts and with other posts that
  545. PF> irresponsibly suggest illegal and 'underground' activity."
  546. PF>
  547. PF> I'll address this directly, since it is obviously your opinion,
  548. PF> not fact, as you seem to imply. In fact, I think you should have
  549. PF> used "opinionated" instead of "inflammatory," but that is your
  550. PF> prerogative. I find it odd that after so much "underground"
  551. PF> exposure as was afforded AIS in the months preceding my
  552. PF> "anonymous" post, not an eyebrow was raised. Perhaps Kouch's
  553.  
  554. Paul, again I'm not sure where you are coming from.  In one breath you
  555. say that your actions were not responsible for AIS losing its
  556. underground files, yet on the other hand you mention that no other
  557. response was made to the various underground articles about AIS (as
  558. well as aboveground articles in newspapers such as LAN Times).  Your
  559. anonymous post was almost directly responsible for the current state
  560. of AIS and since that is exactly what you wanted to accomplish, why
  561. not just accept that?
  562.  
  563. PF> publication is truly "underground" catering specifically to
  564. PF> hush-hush underground circles of computer vandals? I don't
  565. PF> think so. Perhaps Cud is truly an "underground" publication?
  566. PF> I think not. So where's the beef?
  567. PF>
  568. PF> One "anonymous" post, strategically placed razed the house of
  569. PF> cards.
  570. PF>
  571. PF> Mr. Thomas makes one excellent point, however, in the midst of
  572. PF> the remaining text -
  573. PF>
  574. PF> "It's said that some people, angered at this affair, are planning
  575. PF> to retaliate against those judged responsible. This would be an
  576. PF> ethically bankrupt response."
  577. PF>
  578. PF> At least we can agree on this point.
  579.  
  580. I agree as well.  What is done is done.  And even if you went to the
  581. Bureau of Public Debt yourself, they would not allow the underground files
  582. to be posted again on their board.  Only time will tell whether your
  583. actions were positive, as you believe, or negative.
  584.  
  585. PF> One final note, for what its worth. I did not post the forwarded
  586. PF> article to damage Clancy's reputation or to prove any particular
  587. PF> political point. Personally, I have nothing to gain by the
  588. PF> results. I do not foolishly sally forth and and do someone else's
  589. PF> bidding in hopes of gaining favor. I do not publish software
  590. PF> which would be directly or indirectly beneficial to myself,
  591. PF> especially anti-virus software (I have done extensive work in
  592. PF> assembly and have reversed-engineered viruses since their
  593. PF> appearance, however). I posted the article because I believe
  594. PF> it is a conflict of interest for any governmental agent to
  595. PF> openly make viruses and disassemblies available, regardless of
  596. PF> intent.
  597.  
  598. I realize that you were acting in what you felt were everyone's best
  599. interest, but I also feel that there is nothing wrong with our
  600. government making information available to help protect our computer
  601. systems - and I believe that is what AIS was doing.  You can learn how
  602. to make a nuclear bomb by going to the library, but you need the
  603. intelligence and materials to actually build one.
  604.  
  605. PF>If only one instance of damage resulted directly from the
  606. PF> virus-related material available from AIS, then that is one too
  607. PF> many and I would happily rest my case.
  608.  
  609. Yet, what if the knowledge shared by AIS enabled more and more people,
  610. like myself or Frank Tirado, to better educate our users and to give
  611. them the knowledge of what to do if they discover a virus.  I have
  612. seen more damage caused by user ignorance (meaning lack of knowledge),
  613. than most actual viruses once they are detected.  Did you ever have a
  614. client who thought they might have a virus but didn't want to bother
  615. you, because they might be wrong.  Those are the people that we need
  616. to educate - in virus protection, prevention and recovery.  It is not
  617. a safe computing world out there and all of us need to do whatever we
  618. can to make it safer.
  619.  
  620. PF> What happened to the hacker ethic? I seem to recall a "no damage
  621. PF> clause" which still echoes in my mind, especially with the advent
  622. PF> of this fiasco. "Damage?" "Damage," you say, "What Damage?" "AIS
  623. PF> only made it available -- they're not responsible for what is
  624. PF> done with it!"
  625.  
  626. In my personal opinion, I would be very surprised if there is any
  627. damage that could be traced either directly or indirectly to AIS.  But
  628. I would think that there are a lot of people that can directly trace a
  629. great deal of benefit from it.  Again that is only my opinion and neither
  630. you nor I can really prove otherwise at this time.
  631.  
  632. PF> Now that I think about about it again, I'm really "not sorry."
  633.  
  634. I didn't think that you were and that's why I've taken the time to
  635. write these responses.  I felt that even though you may not agree with
  636. everything that I have said, I still had to express those feelings.
  637.  
  638. PF>
  639. PF> An Open Letter to Mr. Frank Tirado
  640. PF>
  641. PF> In order to adequately address your concerns, accusations and
  642. PF> opinions, I have also included quotations from your last message,
  643. PF> preceded by angled brackets (">"), as is customary with most
  644. PF> netspeak.
  645. PF>
  646. PF> > Message from Paul Ferguson to Cory Tucker:
  647. PF>
  648. PF> > "....I find your posts rather humorous, yet at the same time
  649. PF> > offensive. If Mr. Tirado wishes to confront the issue himself,
  650. PF> > I'd suggest he do so. His absence here in Fidonet or Usenet
  651. PF> > somehow diminishes his credibility. In the meantime, please
  652. PF> > refrain from posting such drivel....."
  653.  
  654. Paul, most of your posts appear to be very well thought out, but
  655. whether someone is on the FidoNet or UseNet, really should not
  656. diminish his credibility.
  657.  
  658. PF>  I'd like to specifically address each of your points and present
  659. PF>  contrary opinion.
  660. PF>
  661.  
  662. PF>FT> o   Closing down the AIS board eliminated a major avenue for
  663. PF>FT>     the propagation of viruses........  Oops!  My imagination
  664. PF>FT>     ran wild for a moment.  You and I both know that not the
  665. PF>FT>     slightest dent has been made in the flow of information
  666. PF>FT>     which you and your cohorts find so objectionable.
  667. PF>
  668. PF>  I apologize, Mr. Tirado -- I do not know that and frankly, nor
  669. PF>  do you. This statement is purely conjecture and you could not
  670. PF>  know possibly otherwise. Your sarcasm is evident. However, I
  671. PF>  disagree implicitly. As I stated in my response (which I have
  672. PF>  submitted to Jim Thomas for inclusion into Cud 5.12) to CuD,
  673. PF>  if even one incident of modified virus propagation resulted
  674. PF>  from the availability of viruses on AIS, then my action was
  675. PF>  warranted, in my own opinion. However, it is obviously a
  676. PF>  rhetorical point because once the files were obtained, no one
  677. PF>  can gauge the possible damage which may have resulted in these
  678. PF>  instances.
  679.  
  680. The point being that no one can know either the beneficial or negative
  681. impacts that the virus disassemblies on AIS (not viruses) have had on
  682. all of us.  I personally believe that if there was any negative
  683. impact, it was outweighed by the knowledge gained and shared by those
  684. thousand plus users of the board.  But that is really just my own
  685. opinion.
  686.  
  687.  
  688. PF>FT> o   Now the virus boards cannot point at the AIS board and
  689. PF>FT>     say: "If they're doing it, why can't we?"  I'll grant
  690. PF>FT>     you this one, but I really can't see virus boards using
  691. PF>FT>     this defense very successfully, should it ever come to
  692. PF>FT>     that.
  693. PF>
  694. PF>  Then you obviously have not been observing the activities of
  695. PF>  underground vX (virus exchange) systems since their inception. I
  696. PF>  have, and I have watched trends develop. For example, the major
  697. PF>  Vx systems have been (and still are) run by members of virus
  698. PF>  creationist groups such as Phalcon/Skism, Nuke and Trident.
  699. PF>  These groups are directly responsible for escalating the sheer
  700. PF>  number of viruses by creating new, undetectable variants of
  701. PF>  existing viruses and creating virus creation tools. This is
  702. PF>  unacceptable, yet you seem to condone this behavior...
  703. PF>
  704.  
  705. Paul, are you saying that you are a frequent visitor to Vx boards?
  706. Personally, I don't have any problem with that at all, because I
  707. believe that any interest you would have in the Vx boards would be
  708. used to increase your knowledge of viruses and their functions and to
  709. improve security for all your clients, and others through your posts
  710. on Virus_Info.  I am not saying this sarcastically at all.  We should
  711. all be willing to learn from many sources, not just those that are
  712. deemed "appropriate".  I don't think anyone can deny the impact groups
  713. such as Phalcon/Skism, Nuke and Trident have had on the virus world.
  714.  
  715. PF> > o   Those individuals who could "legally" (there was nothing
  716. PF> >     illegal about any information obtainable through the AIS
  717. PF> >     board) obtain useful and pertinent information from the
  718. PF> >     underground will now probably gravitate towards hacker or
  719. PF> >     virus boards.  You think not?  Let's wait and see.....
  720. PF>
  721. PF>  "Nothing illegal?" At least not yet, obviously. Unethical? That
  722. PF>  is subjective opinion. (I consider it unethical, but as I stated
  723. PF>  above, this is purely subjective.) We shall "wait and see," as
  724. PF>  you've suggested, however, do not expect us to simply dawdle
  725. PF>  idly while these activities are being conducted in real-time.
  726. PF>  Legislation will be introduced in the coming congressional
  727. PF>  session which would outlaw these activities. (Refer to
  728. PF>  Computerworld article, "Virus vagaries foil feds," July 12,
  729. PF>  volume 27, issue 28 for further information.)
  730. PF>
  731. PF> > Your statement that my "absence here in Fidonet or Usenet
  732. PF> > somehow diminishes (my) credibility" is ludicrous. In other
  733. PF> > words, I'm outside of your control so my opinions don't count.
  734. PF>
  735. PF>  On the contrary, Frank. Your opinions are equally as important
  736. PF>  as anyone else. By my statement above (hopefully you can gauge
  737. PF>  the sentiment), I simply do not indulge myself to be duped into
  738. PF>  responding to 2nd party posts in FidoNet -- it is too easy to
  739. PF>  forge. While Fido is near and dear to my heart, there are
  740. PF>  certain aspects about Fido messaging which are rather dubious.
  741. PF>  Your message, while intelligent and forthright, was presented by
  742. PF>  a second party; in this instance, I had my doubts as to its
  743. PF>  authenticity.
  744.  
  745. A reasonable precaution, since there have been numerous posts from
  746. various people pretending to be other people.  It was actually
  747. refreshing to see you treat this post as a valid post by Frank Tirado.
  748.  
  749. PF>  This is perhaps the most offensive of your statements. I am told
  750. PF>  that you are a systems security analyst with the Department of
  751. PF>  Agriculture. I do not recall seeing you at any computer security
  752. PF>  conferences, nor recall your participation in any antivirus
  753. PF>  parlances. Do you have some hidden expertise in the antivirus
  754. PF>  arena, or are you simply spouting opinionated idealisms?
  755.  
  756. Actually, Paul, I'm not sure what conferences Frank attended has to do
  757. with anything.  As I started out with, I met you in November of 1991
  758. in D.C. (don't worry that you don't remember me) and was going to be a
  759. guest speaker at the cancelled conference in November of 1992 with the
  760. ICSA's volunteer field research program.  I was also at the NCSA
  761. conference in DC (IVYP '92), LAN SEC '93 and dropped in on InfoExpo
  762. '93.  Unfortunately budgets are tight and I can't get to anywhere near
  763. the number of conferences that I would like to get to.  I did meet
  764. Frank for the first time in person at LAN SEC and saw him again at
  765. InfoExpo, so I can at least say he was at these conferences.  But the
  766. point is, I don't understand what _your_ point was.  There are only a
  767. handful of recognized "experts" in the field and unless you are
  768. willing to devote a lot of time to the process, it will likely stay
  769. that way in the foreseeable future.  People like myself, don't need to
  770. be an expert on every little aspect of computer viruses.  We don't
  771. make our living dissecting the viruses and creating scan strings for
  772. them.  But what we need to be able to do though, is to be able to talk
  773. intelligently about viruses and how they work.  We need to be able to
  774. provide a positive service to the companies we work with and to people
  775. we meet.  Virus_Info has helped provide some of this information, so
  776. did AIS.  There are a great many security professionals out there that
  777. are just trying to do the best job that we can, and unfortunately
  778. product vendors are often not the best resource for information.  You
  779. have to weigh the information from a number of sources, both good and
  780. bad, then make the most informed opinion that you can.  If you only
  781. look at one side of the coin, you will be cheating yourself and your
  782. customers.
  783.  
  784. PF>  Mr. Tirado, what I may think has nothing to do with your
  785. PF>  opinions, nor anyone else's for that matter. I have watched as
  786. PF>  virus exchange systems have become the rave, and have absolutely
  787. PF>  contributed to the spread and distribution of viruses, both
  788. PF>  known and contrived. In the matter of AIS, I was outraged that a
  789. PF>  government sponsorship was participating in these same
  790. PF>  activities as other virus eXchange systems.
  791.  
  792. If you were outraged, you were right to express those emotions.  As I have
  793. mentioned many times, I do not feel that AIS could be dumped into the
  794. category of Vx boards.  It was a board to provide security related
  795. information.
  796.  
  797. PF> > I don't think so. I find it next to impossible to implicitly
  798. PF> > accept the word of a group whose bottom line is the almighty
  799. PF> > dollar. Besides, as a self-regulating group you guys can't even
  800. PF> > police themselves. I obtained my first 20 viruses from a vendor at
  801. PF> > the same conference where Peter Tippett first proposed not sharing
  802. PF> > viruses. The implications should be "crystal clear", considering
  803. PF> > the plethora live viruses and source code floating around with the
  804. PF> > imprimatur of the major AV software developers.
  805. PF>
  806. PF>  I admit that the antivirus crowd has its share of prima donas
  807. PF>  and is shadowed by the profit modus operandi. I am in no way
  808. PF>  part of the group, either explicitly or implied. You obviously
  809. PF>  do not know me.
  810.  
  811. I think that there are a lot of people that really don't know you!  I
  812. still can't get over the time you posted that you were looking for a
  813. new moderator for Virus_Info.  It put a human side onto you that few
  814. people see electronically.  I do honestly respect your opinions, even
  815. though I may not agree with all of them.  Most of the stuff that I
  816. deleted out of here, I left out because either I agreed with what you
  817. were saying or had very little objection to it.
  818.  
  819. PF>  As a final note, I respect your opinions, if that is of any
  820. PF>  consequence. I have been a member of the cyberspace community
  821. PF>  since the late seventies and I have witnessed many, many
  822. PF>  changes in the culture of the nets. The one thing that truly
  823. PF>  upsets me, however, is the reckless abandon with which computer
  824. PF>  viruses are made available to anyone with a modem.
  825.  
  826. See above.  And yes sometimes it is very upsetting how easy computer
  827. viruses are made available to anyone with a modem.  But it is just as
  828. upsetting to see all these claims made by vendors that you will never
  829. need another scanner or any other product.  There is as much in-fighting
  830. among the AV people as there is among the virus writing groups.
  831.  
  832. PF>  I have spent countless hours and dollars cleaning up computer
  833. PF>  viruses from countless workstations and LANs. The financial loss
  834. PF>  on the part of these companies is mind-boggling. While you decry
  835. PF>  the freedom of folks to freely exchange potentially damaging
  836. PF>  "information," at least keep this in mind.
  837. PF>
  838. PF>  To quote you in CRYPT #16,
  839. PF>
  840. PF>   "Too my mind, the AIS BBS was one of the best applications
  841. PF>    of my taxpayer dollars," said the USDA's Tirado angrily
  842. PF>    during an interview for this story. "The spineless curs!"
  843. PF>
  844. PF>
  845. PF>  My actions were neither spineless nor uncalculated. I have done
  846. PF>  what I intended to do. Private virus distribution systems are
  847. PF>  next on the agenda...
  848.  
  849. Obviously, I had no problem with my taxpayers dollars being used to
  850. help support AIS!  And I have also spent far too many hours and
  851. dollars cleaning up viruses from workstations and LANs.  I think there
  852. are a lot of people in the security field, who would like to see it
  853. all just end.  But the thing that keeps sitting in the back of my mind
  854. is that you said you would be willing to die for my freedom of
  855. expression!  I don't want you to die, but what I also don't want to
  856. lose is the right of a person to code a virus on his or her computer!
  857. There have been laws passed against alcohol and laws passed against
  858. pornography and many, many other laws.  And I _now_ believe that there
  859. will be some kinds of laws passed against computer viruses, but I hope
  860. that these laws are laws of responsibility for actions, not laws for
  861. what each person does with their computer.  I understand that
  862. deliberately infecting another individual with a virus is against the
  863. law and maybe in the future the posting of computer viruses on _any_
  864. type of BBS might be regulated with various controls, but as I
  865. overheard Dr. Solomon say once, "As an Englishman, I am constantly
  866. amazing how willing Americans are to give up freedoms that they fought
  867. so hard for just two hundred years ago."  I don't know if that was the
  868. exact quote, but that was very close to it.  I hope that we are not
  869. once again giving up another freedom because of fear.
  870.  
  871. ------------------------------
  872.  
  873. Date: Thu, 22 Jul 1993 09:41:25 -0400 (EDT)
  874. From: "Paul R. Coen" <PCOEN@DRUNIVAC.DREW.EDU>
  875. Subject: File 3--Virus distribution
  876.  
  877. Someone recently implied that distributing virus code may soon be
  878. illegal in the United States.
  879.  
  880. "This is a difficult issue."  I keep hearing that.  No, it isn't --
  881. not in the United States, at least.  Sure, *maybe* laws can be passed
  882. to prevent distribution of virus source code via a BBS.  I'd love to
  883. see someone try to pass a law preventing a printed publication
  884. distributing source code.  Since the virus code itself, on a page, is
  885. not harmful, you really can't make a case for banning it.  Especially
  886. since a good case could be made against such a law being an exercise
  887. in "prior restraint."
  888.  
  889. Not harmful?  No.  Not sitting on a page.  Or even in a text file on a
  890. computer.  It hasn't been turned into anything harmful.  It isn't a
  891. direct threat.  The threat comes from the fact that it is information
  892. that could be used to make something harmful.  There's an awful lot of
  893. information out there that falls into that category.
  894.  
  895. Who really uses source code?  There aren't that many virus writers out
  896. there, and source code has been around for a while.  I would guess
  897. that much of it is aquired by the curious -- people who have heard
  898. about viruses, want to see what it looks like, etc.  They'll probably
  899. never write their own.  They may never even assemble the ones they
  900. get.  Who else gets it?  Technical staff who need to know what a virus
  901. does in order to figure out what level of panic they need to instill
  902. in their users over a particular outbreak.  In other words, you can't
  903. assess a threat unless you know what a virus does.
  904.  
  905. In that case, you have a few choices -- find good, accurate
  906. information on what the virus does (difficult), disassemble it
  907. yourself (tedious and time consuming), or find a cleaned-up
  908. disassembly somewhere.  I'd prefer the latter.  I've had to do the
  909. second more than once.
  910.  
  911. "Oh, but you don't *really* need to know.  Just remove it!"  Bull***t.
  912. Making your users freak out over Stoned to the same degree that you
  913. would want to panic them if they had something that was deliberately
  914. nasty on their drives is just not what you want to do.  A sense of
  915. proportion is required here, and that is what is so often lacking in
  916. discussions about computer viruses.  Your users want to know what the
  917. threat is, and unless you either a) lie and always say it is
  918. destructive or b) shrug and say "I don't know," you need the
  919. information.
  920.  
  921. Who else gets it?  Not too many of the virus writers.  They usually
  922. have it already.  They have channels to sources for information like
  923. this.  A lot of IS people don't -- and don't want to have to waste
  924. their time making the needed connections, either.
  925.  
  926. This reminds me of Rep. Markey (is that the right spelling?  I can
  927. never remember) going off about _2600_ at the hearings.  He didn't
  928. seem to realize that a) _2600_ is pretty innocuous and b) a lot of the
  929. subscribers are computer professionals who would like to know what is
  930. going on so that they can protect themselves.  Vendors never give you
  931. details, that's for damn sure.
  932.  
  933. Where am I coming from on this?  I was one of the people who dealt
  934. with the first virus outbreak at Drew University, about 4 years ago.
  935. Since then, I've managed to convince the school to site license
  936. anti-virus software.  I've also had to deal with a lot more viruses.
  937. And I've wasted a lot of time.  A good amount of that time, though,
  938. would have been saved if there was detailed, accurate information on
  939. viruses available, or if I could just get an already-done and
  940. commented disassembly.  Not for something like stoned, but every once
  941. in a while we get something kind of goofy that anti-virus software
  942. can't deal with.  I want to know what it is, where it copies the
  943. original boot sector to on the drive, if it has a payload, what's the
  944. trigger, etc.  I've never written a virus.  Could I?  Yes.  Will I?
  945. Probably not.  I don't have the desire or the time.
  946.  
  947. Stop trying to dictate what kinds of information are "good" and what
  948. is "bad" in an area like this.  Unless this violates privacy (and I
  949. would make exceptions for people whistleblowing on corporations or
  950. criminal activities), I don't really have an ethical problem with it.
  951. The information is there, and it is far more useful to try to teach
  952. people to be responsible than it is to try to track down everything
  953. that an irresponsible person could do damage with.  You don't teach
  954. ethics by declaring some piece of knowledge taboo and trying to stamp
  955. it out of existence.
  956.  
  957. ------------------------------
  958.  
  959. End of Computer Underground Digest #5.58
  960. ************************************
  961.  
  962. 
  963. Downloaded From P-80 International Information Systems 304-744-2253
  964.