home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud613.txt < prev    next >
Text File  |  1995-01-03  |  44KB  |  904 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Feb 6, 1994   Volume 6 : Issue 13
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Coppice Editor:    P. Bunyan
  13.  
  14. CONTENTS, #6.13 (Feb 6, 1994)
  15. File 1--Proposed Computer Crime Amendment (HR 3355)
  16. File 2--"DIGITAL WOES" by Wiener (Book Review)
  17. File 3--Review: "Computer Viruses, Artificial Life & Evolution"
  18. File 4--A Guide to Technological Disasters to Come
  19. File 5--New AIDS BBS
  20. File 6--1994-01-26 Notice of NII Advisory Council Open Meeting
  21. File 7--Anti-Clipper Petition from CPSRClipper Petition
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically.
  25. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  47.   UNITED STATES:
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  50.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  51.                   halcyon.com( 202.135.191.2) in mirror2/cud
  52.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  53.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Fri, 4 Feb, 1994 22:12:32 EST
  74. From: CuD Moderators <cudigest@mindvox.phantom.com>
  75. Subject: File 1--Proposed Computer Crime Amendment (HR 3355)
  76.  
  77. ((MODERATORS' NOTE: We're periodically asked about "that new law that
  78. makes virus writing illegal." We know of no such piece of specific
  79. legislation, although malicious destruction of systems by viruses and
  80. other means are currently covered in most state and federal computer
  81. crime statutes.
  82.  
  83. We assume the question refers to the computer crime section of the
  84. proposed federal "Crime Bill" (Formerly HR 3355, now S-1607). Following
  85. is the text of the amendment)).
  86.  
  87. TITLE XXVI--COMPUTER CRIME
  88.  
  89. Sec 26.01. COMPUTER ABUSE AMENDMENTS ACT OF 1993
  90.  
  91.      (a) SHORT TITLE.--This title may be cited as the
  92. "Computer Abuse Amendments Act of 1993."
  93.  
  94.      (b) PROHIBITION.--Section 1030(a)(5) of title 18,
  95. United States Code, is amended to read as follows:
  96.  
  97.           "(5)(A) through means of a computer used in
  98.      interstate commerce or communications, knowingly
  99.      causes the transmission of a program, information,
  100.      code, or command to a computer or computer system
  101.      if--
  102.  
  103.                "(i) the person causing the transmission intends
  104.           that such transmission will--
  105.                      "I) damage, or cause damage to, a
  106.                computer, computer system, network, information,
  107.                data, or program; or
  108.                       "(II) withhold or deny, or cause the
  109.               withholding or denial, of the use of a computer,
  110.               computer services, system or network,
  111.               information, data or program; and
  112.               "(ii) the transmission of the harmful component
  113.                of the program, information, code, or command--
  114.  
  115.                                 (491)
  116.  
  117.                       "(I) occurred without the knowledge and
  118.                authorization of the persons or entities
  119.                who own or are responsible for the computer
  120.                system receiving the program, information,
  121.                code, or command; and
  122.                       "(II)(aa) causes loss or damage to one
  123.                or more other persons of value aggregating
  124.                $1,000 or more during any1-year period;
  125.                or
  126.  
  127.                       "(bb) modifies or impairs, or potentially
  128.                modifies or impairs, the medical examination,
  129.                medical diagnosis, medical treatment, or medical
  130.                care of one or more individuals; or
  131.           "(B) through means of a computer used in interstate
  132.      commerce or communication, knowingly causes the transmission
  133.      of a program, information, code, or command to a computer or
  134.      computer system--
  135.                 "(i) with reckless disregard of a substantial and
  136.           unjustifiable risk that the transmission will--
  137.  
  138.                       "(I) damage, or cause damage to, a
  139.                 computer, computer system, network, information,
  140.                 data or program; or
  141.  
  142.                                 (492)
  143.  
  144.                       "(II) withhold or deny or cause the
  145.                 withholding or denial of the use of a computer,
  146.                 computer services, system, network, information,
  147.                 data or program and
  148.                 "(ii) if the transmission of the harmful
  149.             component of the program, information, code, or
  150.             command--
  151.                       "(I) occurred without the knowledge and
  152.                  authorization of the persons or entities who own
  153.                  or are responsible for the computer system
  154.                  receiving the program, information, code, or
  155.                  command; and
  156.                       "(II)(aa) causes loss or damage to one
  157.                  or more other persons of a value aggregating
  158.                  $1,000 or more during any 1-year period; or
  159.                         "(bb) modifies or impairs, or potentially
  160.                  modifies or impairs, the medical examination,
  161.                  medical diagnosis, medical treatment,
  162.                  or medical care of one or more individuals;".
  163.  
  164.      (c) PENALTY.--Section 1030(c) of title 18, United
  165. States Code is amended--
  166.          (1) in paragraph (2)(B) by striking "and" after
  167.      the semicolon;
  168.  
  169.                                 (493)
  170.  
  171.           (2) in paragraph (3)(A) by inserting "(A)" after
  172.      "(a)(5); and
  173.           (3) in paragraph (3)(B) by striking the period
  174.      at the end thereof and inserting "; and"; and
  175.           (4) by adding at the end thereof the following:
  176.           "(4) a fine under this title or imprisonment for not
  177.      more than 1 year, or both, in the case of an offense under
  178.      subsection (a)(5)(B).
  179.      (d) CIVIL ACTION.--Section 1030 of Title 18, United States
  180. Code, is amended by adding at the end thereof the following new
  181. subsection:
  182.      "(g) Any person who suffers damage or loss by reason of a
  183. violation of the section, other than a violation of subsection
  184. (a)(5)(B), may maintain a civil action against the violator to
  185. obtain compensatory damages and injunctive relief or other
  186. equitable relief. Damages for violations of any subsection other
  187. than subsection (a)(5)(A)(ii)(II)(bb) or (a)(5)(B)(ii)(II)(bb) are
  188. limited to economic damages. No action may be brought under this
  189. subsection unless such action is begun within 2 years of the date
  190. of the act complained of or the date of the discovery of the
  191. damage.".
  192.      (e) REPORTING REQUIREMENTS.--Section 1030 of title 18 United
  193. States Code, is amended by adding at the end thereof the
  194. following new subsection:
  195.  
  196.                                 (494)
  197.  
  198.      "(h) The Attorney General and the Secretary of the Treasury
  199. shall report to the Congress annually, during the first 3 years
  200. following the date of the enactment of this subsection, concerning
  201. investigations and prosecutions under section 1030(aa)(5)of title
  202. 18, United States Code".
  203.      (f) PROHIBITION.--Section 1030(a)(3) of title 18 United
  204. States Code, is amended by inserting "adversely" before "affects
  205. the use of the Government's operation of such computer."
  206.  
  207. ------------------------------
  208.  
  209. Date: 31 Jan 1994 16:26:51 -0600
  210. From: ROBERTS@DECUS.CA(Rob Slade, Ed. DECrypt & ComNet, VARUG rep,
  211. Subject: File 2--"DIGITAL WOES" by Wiener (Book Review)
  212.  
  213. BKDGTLWO.RVW  931223
  214.  
  215. Addison-Wesley Publishing Co.
  216. Heather Rignanesi, Marketing, x340, 73171.657@Compuserve.com
  217. P.O. Box 520
  218. 26 Prince Andrew Place
  219. Don Mills, Ontario
  220. M3C 2T8
  221. 416-447-5101
  222. fax: 416-443-0948
  223. or
  224. Tiffany Moore, Publicity  tiffanym@aw.com
  225. Bob Donegon  bobd@aw.com
  226. John Wait, Editor, Corporate and Professional Publishing johnw@aw.com
  227. Tom Stone, Editor, Higher Education Division  tomsto@aw.com
  228. 1 Jacob Way
  229. Reading, MA   01867-9984
  230. 800-822-6339
  231. 617-944-3700
  232. Fax: (617) 944-7273
  233. 5851 Guion Road
  234. Indianapolis, IN   46254
  235. 800-447-2226
  236. "Digital Woes", Wiener, 1993, 0-201-62609-8, U$22.95/C$29.95
  237. lauren@reed.edu
  238.  
  239. When reviewing books on technical topics, one quickly learns to dread
  240. the work of those who do not actually practice in the field.  (Yes, we
  241. are told that Wiener is a technical writer.  They may very well be
  242. professionals, but the overwhelming majority are not technical
  243. professionals.)  With this prejudice firmly in place, it came as a
  244. delightful surprise to find that "Digital Woes" is an accurate,
  245. well-researched, and thoroughly engaging treatment of the subject of
  246. software risks.
  247.  
  248. Chapter one is a list of specific examples of software failures, large
  249. and small.  The stories are thoroughly documented and well told.  The
  250. choice of examples is careful, and useful as well, covering a variety
  251. of problems.  One could, of course, add to the list.  In the virus
  252. field programs are extremely limited in function and rarely exceed
  253. 3000 bytes in length, yet almost every viral strain shows some
  254. programming pathology; most of the damage seems to be done by mistake.
  255. The user interfaces of antivirals are subject to hot debate, perhaps
  256. more importantly than in other systems because of the risks involved
  257. in misunderstanding.  In regard to decision support, I recall the
  258. assumption, on the part of Excel, that everyone wants to use linear
  259. forecasting.  Everyone involved in technical fields will be able to
  260. add other specific examples.  For those uninvolved, Wiener's work is
  261. quite sufficient and convincing.
  262.  
  263. Chapter two is an explanation of why software contains bugs, and why
  264. software errors are so deadly.  Techies will feel somewhat
  265. uncomfortable with the lack of jargon, but persevere.  Initially, I
  266. thought she had missed the point of the difference between analogue
  267. and digital systems--until I realized I was in the middle of a
  268. complete and clear explanation that never had to use the word
  269. "analog".  (Technopeasants will, of course, appreciate the lack of
  270. jargon.  Rest assured that the same ease of reading and clarity of
  271. language holds throughout the book.)
  272.  
  273. Chapter three examines the various means used to try to ensure the
  274. reliability of software--usually with a depressing lack of success.
  275. As with all who have worked in the field, I can relate to the comments
  276. regarding the difficulty of testing.  At one point I uncovered a bug
  277. in the third minor variant of the fourth major release of the fifth
  278. generation of a communications program.  Apparently I was the first
  279. person on staff who had ever wanted to keep a running log between
  280. sessions--and the functions I used combined to completely lock up the
  281. computer.
  282.  
  283. Most RISKS-FORUM readers will by now be nodding and muttering, "So
  284. what else is new".  However, Wiener here proves herself capable of
  285. some valuable and original contributions beyond the pronouncements of
  286. those working in the field.  Noting that she is familiar with
  287. programmers who have never, in twenty years of work, had their code
  288. incorporated into a delivered product, she raises the issue of what
  289. this type of work environment does to the psyche of the worker.  My
  290. grandfather carved the wooden decorations in our church, and, fifty
  291. years after his death, I can still point that out.  However, in a
  292. career of analysis, training and support, I can point to little beyond
  293. an amount of Internet bandwidth consumed.  (Many would say "wasted".)
  294. To the ephemeral nature of the craft, though, one must add the legacy
  295. of constant failure.  Martin Seligman's "Learned Helplessness" points
  296. out the danger quite clearly.  A similar thought was voiced some years
  297. ago over the impact on developing youth of the then new video games,
  298. and the fact that you could advance through levels but never,
  299. ultimately, win.  These children are grown now.  You may know them as
  300. "Generation X".
  301.  
  302. Chapter four deals with means to prevent failure.  Actually most of
  303. the material discusses recovery--assuming that the system will
  304. eventually fail, how to ensure that the failure causes the least
  305. damage.
  306.  
  307. Chapter five is entitled "Big Plans" and looks at various proposed new
  308. technologies and the risks inherent in them.  In this discussion
  309. Wiener warns against those who are overly thrilled with the promises
  310. of the new technology.  I agree, but I would caution that public
  311. debate is also dominated by those strident with fear.  The arguments
  312. of both sides tend to entrench to defeat the opposition, while the
  313. public, itself, sits bemused in the middle without knowing whom to
  314. believe.  It is a major strength of Wiener's work that the field is
  315. explored thoroughly and in an unbiased manner.
  316.  
  317. Many books which try to present an objective view of a controversial
  318. problem tend to trail off into meaningless weasel-words, but the final
  319. chapter here concerns "The Wise Use of Smart Stuff."  Wiener lists a
  320. good set of criteria to use in evaluating a proposed system.  The one
  321. item I would recommend be toned down is the axiom that personal care
  322. be excluded.  I keep an old Berke Breathed "Bloom County" cartoon in
  323. my office wherein Opus, the Penguin, berates a computer for depriving
  324. him of his humanity until the bemused machine attempts to confirm that
  325. Opus is human.  The perceived coldness of our institutions is often
  326. illusory.  I once worked in a geriatric hospital and thought it a
  327. shame that our culture did not keep aging parents at home.  Until,
  328. that is, I lived in a culture that did, and found that the
  329. "technology" of our hospitals provided more human contact to the old
  330. folks than did the "organic" home care.  I also note that the
  331. belittled ELIZA is the only program to have passed the Turing test so
  332. far.  A limited, unexpected, and hilarious pass, perhaps, but a pass
  333. nonetheless.
  334.  
  335. I note, as I am reviewing this book, a press release by a headhunting
  336. agency that half of all executives are computer illiterate.  The
  337. survey method is extremely suspect, and I assume these figures are so
  338. kind as to be ridiculous.  I would heartily recommend this work to
  339. technical and non-technical workers alike.  Particularly, though, I
  340. recommend it to those executives who are the ones to make the ultimate
  341. decisions on major projects.  Please re-read it after the next vendor
  342. demo you attend.
  343.  
  344. copyright Robert M. Slade, 1993   BKDGTLWO.RVW  931223
  345.  
  346. Postscriptum - my wife agrees with Peter Denning that I tend to
  347. editorialize in my reviews.  This is likely true.  "Digital Woes",
  348. however, deals with a topic which has prompted many editorials--and
  349. deals with it well.  Permission granted to distribute with unedited
  350. copies of the Digest
  351. ======================
  352. DECUS Canada Communications, Desktop, Education and Security group
  353. newsletters Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca,
  354. Rob Slade at 1:153/733 DECUS Symposium '94, Vancouver, BC, Mar 1-3,
  355. 1994, contact: rulag@decus.ca
  356.  
  357. ------------------------------
  358.  
  359. Date: 31 Jan 94 15:24:24 EST
  360. From: Urnst Kouch/Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  361. Subject: File 3--Review: "Computer Viruses, Artificial Life & Evolution"
  362.  
  363. Just after Christmas, on December 27th, Addison-Wesley France
  364. was served with a temporary legal notice prohibiting the
  365. distribution of its recently published French language
  366. edition of Mark Ludwig's "Little Black Book of Computer Viruses,
  367. Volume 1." Entitled "Naissance d'un Virus," or "Birth of a Virus," the
  368. French edition was selling for about $50 cash money. The company is
  369. also distributing a disk containing copies of Ludwig's TIMID,
  370. INTRUDER, KILROY and STEALTH viruses separately for a few dollars
  371. more.
  372.  
  373. However, before the ink was dry on the paper a French judge dismissed
  374. the complaint, said Ludwig between laughs during a recent interview.
  375. Addison-Wesely France, he said, subsequently worked the fuss into good
  376. publicity, enhancing demand for "Naissance d'un Virus."
  377.  
  378. Almost simultaneously, Ludwig has published through his American Eagle
  379. corporation, its follow-up:  "Computer Viruses, Artificial Life and
  380. Evolution," which will come as a great surprise to anyone expecting
  381. "The Little Black Book of Computer Viruses, Part II."
  382.  
  383. For those absent for the history, "The Little Black Book of Computer
  384. Viruses," upon publication, was almost uniformly denounced - by the
  385. orthodox computer press - as the work of someone who must surely be a
  386. dangerous sociopath.
  387.  
  388. Most magazines refused to review or mention it, under the working
  389. assumption that to even speak about viruses for an extended length -
  390. without selling anti-virus software - only hastens the digital
  391. disintegration of the world.  Ludwig found himself engaged in a
  392. continued battle for advertising for his book, losing contracts
  393. without notice while the same publications continued to stuff their
  394. pages with spreads for cosmological volumes of pornography.  This has
  395. always been a curious, but consistent, hypocrisy. The real truth, for
  396. the entirety of the mainstream computer press, is that it has _always_
  397. been OK for anyone among the citizenry - including children - to
  398. potentially rot their minds with various digital pictographic
  399. perversions; it is not OK for the same audience to have the potential
  400. to electronically rot their computers' files with Ludwig's simple
  401. viruses, none of which are in the wild over a year after publication
  402. of the book.  Another consideration the mainstream journals must deal
  403. with is that if they were to suddenly and unilaterally control
  404. pornographic advertising, the loss in revenue would cause some of them
  405. to fail. In the end, it's always been a money thing. Pornographers
  406. have it. Mark Ludwig is only one account.
  407.  
  408. [This has gotten more interesting since one of the larger computer
  409. porn advertisers, the manufacturer of the CD-ROM "For Adults Only
  410. (FAO) Gold" collection, has also entered the virus business, selling
  411. issues of the virus-programming journal 40HEX on its "Forbidden
  412. Secrets" CD-ROM. The "Forbidden Secrets" disk has been advertised in
  413. the same full-page ads as the "FAO Gold" collections.]
  414.  
  415. Not surprisingly, the controversy has kept sales of "The Little Black
  416. Book" brisk since its initial printing and financed the expansion of
  417. American Eagle.
  418.  
  419. Which brings us, finally, to "Computer Viruses, Artificial Life and
  420. Evolution," a book which takes a hard scientific look at life and the
  421. theory of evolution, and only incidentally contains working viruses.
  422.  
  423. To grapple with the underlying philosophy behind "CVAL&E," its helpful
  424. to know Ludwig was a physics major at Caltech in Pasadena, CA, at a
  425. time when Nobel-laureate theoretical physicists Richard Feynman and
  426. Murray Gell-Mann were in residence.  The ruthlessness with which these
  427. scientists dealt with softer disciplines not up to the task of
  428. thorough theoretical analysis coupled with the academic meat-grinder
  429. that is Caltech's reputation, casts its shadow on "CVAL&E."
  430.  
  431. Ludwig writes in the introduction:
  432.  
  433. ". . . Once I was a scientist of scientists.  Born in the age of
  434. Sputnik, and raised in the home of a chemist, I was enthralled with
  435. science as a child. If I wasn't dissolving pennies in acid, I was
  436. winding an electromagnet, or playing with a power transistor, or . . .
  437. freezing ants with liquid propane.  When I went to MIT for college I
  438. finally got my chance to totally immerse myself in my first love.  I
  439. did rather well at it too, finishing my undergraduate work in two
  440. years and going on to study elementary particle physics under Nobel
  441. laureates at Caltech.  Yet by the time I got my doctorate the spell
  442. was forever broken . . . I saw less and less of the noble scientist
  443. and more and more of the self-satisfied expert."
  444.  
  445. And this sets the tenor for the rest of the book, as Ludwig analyzes
  446. Darwinian evolution and, by the standards of intellectual rigor
  447. imposed by post-War theoretical physics, declares it even more squishy
  448. than theories of quantum gravity and black holes; the answer as to how
  449. present day life came from the primordial soup of biopolymers is
  450. always skittering away out of reach in an impenetrable fog of
  451. hypothetical bullshit.
  452.  
  453. It's not clear at all how a mixture of even the most complex
  454. biomacromolecules resulted in predecessors of _E. coli_, the simplest
  455. algae or any precursors of the archaebacteria, without resorting to
  456. creationism or spontaneous generation.  Ludwig - using some heavy math
  457. - chews the probabilities up and spits them out as miraculous, not
  458. very helpful when you're wearing the traditional scientist's hat.
  459. Then he does the same for the simplest of computer viruses - using as
  460. examples a disk copying program which, if altered in one line of
  461. instructions, can be made into a primitive boot sector virus.
  462.  
  463. To understand the material fully is a tough job; if you don't have
  464. some experience with statistical thermodynamics, probabilistic studies
  465. and differential equations, frankly, it will take you a while to get
  466. up to the speed where the lion's share of "CVA&E" doesn't lose you.
  467.  
  468. Ludwig's science is good, his understanding of basic biochmemistry and
  469. microbiology solid enough to support any arguments made as he works
  470. his way through the inadequacies of evolution.  Unlike Steven Levy's
  471. "Artificial Life," Ludwig makes no chirpy assertions that such as the
  472. Brain virus are a mere step away from animation.  Instead, in "CVA&E"
  473. he asks the reader to concede that Darwinian theory doesn't seen
  474. likely to explain anything about genesis satisfying to pure
  475. determinists.  And, outside of whole-heartedly buying into astronomer
  476. Fred Hoyle's ideas about freeze-dried virus and bacterial suspensions
  477. frozen in cometary ice and dropped into the atmosphere as seed from
  478. the depths of space, research into the dawn of life of Earth is going
  479. nowhere fast. So Ludwig asks us not to discard computer viruses and
  480. computerized artificial life as potential tools to look at the
  481. problem.
  482.  
  483. By the finish Ludwig, of course, hasn't come up with the answer
  484. either.  And, he admits, you have to fudge a bit
  485.  - maybe a lot - to swallow the contemporary ideas about artificial
  486. life.  And then he takes another risk by asking readers to entertain
  487. the fancy that if we don't get a handle on some fresh ideas about
  488. evolution and the origins of life, sooner or later something will show
  489. up in our backyard and get a handle on us. It's a wild ride, but an
  490. enjoyable one.
  491.  
  492. "CVAL&E" also includes some interesting programs, most notably
  493. SLIP-Scan, a variably encrypting virus which uses the Trident
  494. Polymorphic Encryptor and a code construct Ludwig calls the Darwinian
  495. Genetic Mutation Engine.  This engine, which Ludwig has written to
  496. mimic a simple gene, encodes constantly changing information within
  497. the virus that is used to modulate the operation of the Trident
  498. encryptor, thus confering on the virus a directed evolution in
  499. successive generations sensitive to the presence of anti-virus
  500. software elimination of replicants in large numbers of infections.
  501.  
  502. SLIP-Scan replicates and places a segment of information produced by
  503. the Darwinian Engine in an unused portion of computer memory, where it
  504. is read by a different member of the SLIP-Scan population and used to
  505. hybridize the data carried in the subsequent progeny.  Ludwig has made
  506. this a computerized mimic of one of the simplest ways in which
  507. bacteria exchange genetic information, via small connecting tubes
  508. through the medium called pili. In SLIP-Scan's case, computer RAM is
  509. the bridge through the environment along which the "genetic" material
  510. is transferred between virus offspring.  The result of this is that
  511. polymorphic progeny of SLIP-Scan not caught by anti-virus software
  512. slowly are selected in a Darwinian manner for offspring which cannot
  513. be detected.  While this might sound threatening, the population of
  514. viruses required to demonstrate the effect is such that it is unlikely
  515. it would be a factor on real world computers, even if the virus were
  516. in the wild.
  517.  
  518. The winning program in Ludwig's First International Virus Writing
  519. Contest is also in "CVAL&E."  Written by a virus programmer known as
  520. Stormbringer, the Companion-101 virus is used by the author to work
  521. out the probability of viruses evolving into different variations
  522. through faults in computer memory and translation.
  523.  
  524. "Computer Viruses, Artificial Life and Evolution" is an intriguing,
  525. thorough read.  If you go looking for it, be prepared to spend some
  526. time.
  527.  
  528. [American Eagle, POB 41401, Tucson, AZ  85717]
  529.  
  530. ------------------------------
  531.  
  532. Date: Fri, 4 Feb 94 20:18 EST
  533. From: ktark%src4src@IMAGEEK.YORK.CUNY.EDU(Karl Tarhk)
  534. Subject: File 4--A Guide to Technological Disasters to Come
  535.  
  536.              A GUIDE TO TECHNOLOGICAL DISASTERS TO COME.
  537.                 by Kohntark (ktark@src4src.linet.org)
  538.                  Technical Editor of CRYPT magazine.
  539.  
  540. There are millions of words wasted in endless discussion about what a
  541. wonderful world this will be once the technological marvels to come
  542. take over, about how interconnected humanity will become once the Data
  543. Highway is in place and we have all the gizmos brought to you by the
  544. world's leading companies and most brilliant minds, about how we will
  545. have endless sources of information at our fingertips, about how easy
  546. and enjoyable life will be..in other words nothing short of the second
  547. coming of Jesus (or your favourite messiah for all of you non-Catholic
  548. types).
  549.  
  550. I see the AT&T advertisements asking things like "Have you ever sent
  551. someone a fax from the beach?", "Have you ever borrowed a book from
  552. thousands of miles away?" "Have you ever paid a toll without slowing
  553. down?", "Have you ever tucked your kid in from a phone booth?" (!!!)
  554. and stating assuredly:  "YOU WILL"
  555.  
  556. These advertisements promise interactive marvels that will allow you
  557. to see where the hell you are when you are driving your car, to send
  558. faxes while you are on the beach or to pick your seats for a concert
  559. interactively, all this with astounding 3d-views and graphics than not
  560. even the most expensive PC computers can produce, and yes, AT&T
  561. promises this will happen (they do not dare say how soon!); while more
  562. than half of the world's population lives in increasing poverty levels
  563. and can barely afford a TV set!
  564.  
  565. Every month I see the new Multimedia products and promises about real
  566. time video and other 'it-looks-great-in-reviews products', while some
  567. of us still wait for a decent computer operating system and the
  568. commercial acceptance of a computer programming language not created
  569. by idiots.
  570.  
  571. I see news about revolutionary interactive TV and other wonders like
  572. 500 television channels and digital radio cable stations filled with
  573. everything for everyone. Yet most of the 30+ TV channels and endless
  574. radio stations are filled with garbage and infomercials now!
  575.  
  576. But why not review a few facts relevant to the up and coming
  577. techno-revolution-in-the-making?
  578.  
  579. -Most of America sits home and rots in front of an analog TV an
  580. average of five hours a day watching programs of high educational
  581. content like 'Geraldo,' 'Current Affair' or 'Hard Copy' while the FCC
  582. is still deciding the successor of our millenarian TV technology.
  583.  
  584. -Most people still cannot even program a VCR, and according to a
  585. survey done by Dell: A majority of Americans are technologically
  586. disabled (read: _techno-wimps_).
  587.  
  588. -America spends more money on its educational system than any other
  589. nation in the world  yet most young Americans are functionally
  590. illiterate.
  591.  
  592. -Most of the PhD's graduated by our universities are not American but
  593. of foreign origin: (Read: American students don't take advantage of
  594. their educational facilities)
  595.  
  596. -Public Radio and Public Television, agencies which offer undoubtably
  597. the best variety and quality of educational and entertainment programs
  598. are far from striving, in fact they could be considered as dieing
  599. ideas in the face of technological marvels to come.
  600.  
  601. -Recently, the National Science Foundation's ban on the commercial use
  602. of the Internet was over.
  603.  
  604. To predict the future of the much-hyped techno-revolution all we have
  605. to do is to look back a few decades ago and see the changes that one
  606. technological landmark, television, has wrought.
  607.  
  608. Has television, a possible source of endless educational materials,
  609. and tool to advance us in the right direction, brought all benefits to
  610. everyone?
  611.  
  612. Hardly. Instead of a wonderful tool, it became another method for the
  613. corporate world to sell its products and agendas, another way for the
  614. government to spoon-feed its citizens with mindless, easy
  615. entertainment, while filtering out "dangerous" ideas and information
  616. while embedding hate for liberals and foreign ideas.
  617.  
  618. History will repeat itself: The corporate world will rule the new
  619. "revolution." The usual fare of idiocy, sex and violence will take
  620. over all new media, and the users will remain as imbecilic as ever,
  621. while in the background pseudo-revolutionaries conduct make believe
  622. wars against the hand that feeds them, and corporate sponsored
  623. magazines bring unknowing fools the latest in irrelevant false
  624. techno-anarchists (read:hackers) in an entertaining manner.
  625.  
  626. The mediums may change but the content will remain the same.
  627.  
  628. ------------------------------
  629.  
  630. Date: Thu, 27 Jan 1994 13:33:16 EST
  631. From: EVFW91A@PRODIGY.COM(MR DAVID W BATTERSON)
  632. Subject: File 5--New AIDS BBS
  633.  
  634.                 CAM - Computerized AIDS Ministries BBS Network
  635.                               by David Batterson
  636.  
  637. NEW YORK--The Computerized AIDS Ministries (CAM) Resource Network is a
  638. BBS that has been attracting a broad cross-section of people among its
  639. 300 plus users.  CAM BBS provides a medium through which people may
  640. obtain current information and resources to assist in ministering to
  641. persons impacted by HIV disease.
  642.      CAM also provides services that help those engaged in HIV/AIDS
  643. medical treatment, caregiving, education and counseling to interact
  644. with one another, thus providing mutual support and interchange of
  645. ideas and methods.  The board is a friendly and warm gathering of
  646. diverse people brought together into cyberspace by the nefarious
  647. specter of AIDS.
  648.      The CAM Network is run by the health and welfare ministries
  649. program of the general board of global ministries at the United
  650. Methodist Church headquarters, New York.  However, persons of all
  651. religious faiths (or none) are welcome on the BBS, and there is no
  652. proselytizing of the "unfaithful" by other BBS users.
  653.      Charles Carnahan is executive director of the church's HIV/AIDS
  654. ministries.  CAM's sysop is Nancy Carter.
  655.      Carter provided some calling statistics for CAM.  "Right now we
  656. have 318 accounts," she said.  "Unused accounts age off after 60 days.
  657.  We have 249 males and 69 females; we have teens on up."
  658.      As for calling frequency, the CAM board stays busy.  "To date, we
  659. have had 23,000 calls, Carter said.  Usually we have more than 100
  660. calls a day.  This month average hours of use per day has been 17-18.
  661. It has been as high as 22 but went lower when we introduced QWK mail,
  662. and folks started to use offline readers."
  663.      On CAM, a gay, white, leatherman atheist in Los Angeles might
  664. find himself exchanging thoughts and feelings with a married,
  665. heterosexual, female PWA-caregiver in the South.  And it works.
  666.      The BBS has a wealth of AIDS/HIV information files in its
  667. library, which grow daily.  Many of these information resources have
  668. been shared with CAM by persons involved in the AIDS struggle,
  669. including health professionals.
  670.      CAM also gets AIDS information files  from the Centers for
  671. Disease Control and Prevention (CDC), such as "CDC AIDS Daily
  672. Summaries," "Effectiveness of Drugs for CMV and MAC," "Q&As Often
  673. Heard on the CDC Hotline," "AIDS and Injection Drug Use," "Use of AZT
  674. with Persons Newly Infected" and "Vaccine Trials for HIV."
  675.      Other files run the gamut, with titles including "WHO Global AIDS
  676. Statistics," "World AIDS Day Logo-PCX file," "Nutrition and HIV
  677. Bibliography," "Traditional Herbal Remedies," "Lesbians & AIDS Study,"
  678. and "HIV/AIDS and the Churches' Response."
  679.      The board will soon be tied in with the AIDS Education and
  680. General Information Service (AEGIS), a network that supplies BBSs
  681. across the U.S. and in other countries with its thousands of files.
  682. Boards that join AEGIS must provide free access to information, and
  683. permit callers to use anonymous handles.
  684.      Use of the CAM BBS is free, but they welcome donations.  Donated
  685. funds help pay for CAM's costs--running over $75 thousand a year--and
  686. continue making a free BBS available for those who could not otherwise
  687. afford to use it.
  688.      You can access CAM via one of two numbers: (212) 870-3953 or
  689. (800) 542-5921.  Using the first number saves the program money, which
  690. it needs to maintain the toll-free 800 number for those who can't
  691. afford to call long distance.
  692.      Any speed up to 9600 bits per second (bps) may be used; there
  693. will soon be support for 14.4K bps modems.
  694.     When you call CAM, you enter a system that's all menu driven.
  695. First-time users are asked to identify themselves, and answer a few
  696. questions.  The CAM sysop will send a full manual of operating
  697. instructions to first-time users.
  698.  
  699. ------------------------------
  700.  
  701. Date: Mon, 31 Jan 94 10:23:10 PST
  702. From: ross@QCKTRN.COM( Gary Ross )
  703. Subject: File 6--1994-01-26 Notice of NII Advisory Council Open Meeting
  704.  
  705. Date--Fri, 28 Jan 1994 12:25-0500
  706. From--The White House <uunet!compuserve.com!75300.3115>
  707. Subject--1994-01-26 Notice of NII Advisory Council Open Meeting
  708.  
  709. Federal Register/Vol. 59, No. 17/January 26, 1993/pp. 3758
  710.  
  711.                    U.S. DEPARTMENT OF COMMERCE
  712.    ADVISORY COUNCIL ON THE NATIONAL INFORMATION INFRASTRUCTURE
  713.  
  714.                      Notice of Open Meeting
  715.  
  716. AGENCY:  National Telecommunications and Information
  717. Administration (NTIA).
  718.  
  719. ACTION:  Notice is hereby given of the first meeting of the
  720. Advisory Council on the National Information Infrastructure,
  721. created pursuant to Executive Order 12864, as amended.
  722.  
  723. SUMMARY:  The President established the Advisory Council on the
  724. National Information Infrastructure (NII) to advise the Secretary
  725. of Commerce on matters related to the development of the NII.  In
  726. addition, the Council shall advise the Secretary on a national
  727. strategy for promoting the development of a NII.  The NII will
  728. result from the integration of hardware, software, and skills
  729. that will make it easy and affordable to connect people, through
  730. the use of communication and information technology, with each
  731. other and with a vast array of services and information
  732. resources.  Within the Department of Commerce, the National
  733. Telecommunications and Information Administration has been
  734. designated to provide secretariat services for the Council.
  735.  
  736.  
  737. AUTHORITY:  Executive Order 12864, signed by President Clinton on
  738. September 15, 1993, and amended on December 30, 1993.
  739.  
  740. DATE:  The meeting will be held on Thursday, February 10, 1994,
  741. from 1:00 p.m. until 4:00 p.m.
  742.  
  743. ADDRESS:  The meeting will take place in the Indian Treaty Room
  744. at the Old Executive Office Building (OEOB), Room 474; 17th St.
  745. and Pennsylvania Avenue, N.W.; Washington, D.C.  20500.  The
  746. Pennsylvania Avenue entrance to the OEOB should be used.
  747.  
  748. FOR FURTHER INFORMATION CONTACT:  Ms. Sarah Maloney, Designated
  749. Federal Official for the National Information Infrastructure
  750. Advisory Council and Chief, Policy Coordination Division at the
  751. National Telecommunications and Information Administration
  752. (NTIA); U.S. Department of Commerce, Room 4625; 14th Street and
  753. Constitution Avenue, N.W.; Washington, D.C.  20230.  Telephone:
  754. 202-482-1835; Fax:  202-482-0979; E-mail:  nii@ntia.doc.gov.
  755.  
  756. SUPPLEMENTARY INFORMATION:  The Advisory Council was chartered on
  757. January 5, 1994, pursuant to Executive Order 12864, as amended,
  758. to advise the Secretary of Commerce on matters related to the
  759. development of the National Information Infrastructure (NII).  In
  760. addition, the Council shall advise the Secretary on a national
  761. strategy for promoting the development of a NII.
  762.  
  763.  
  764. AGENDA:
  765.  
  766.   1. Welcoming Remarks by the Vice President and the Secretary of
  767.      Commerce
  768.  
  769.   2. Opening Introductions and Remarks by the National
  770.      Information Infrastructure Advisory Council Co-Chairs
  771.  
  772.   3. Briefing by the Information Infrastructure Task Force
  773.      Committee Chairpersons
  774.  
  775.   4. Open Discussion
  776.  
  777.   5. Administrative Issues
  778.  
  779.   6. Next Meeting Date and Agenda Items
  780.  
  781.   7. Closing Remarks
  782.  
  783. PUBLIC PARTICIPATION:  The meeting will be open to the public,
  784. with limited seating available on a first-come, first-served
  785. basis.  Interested members of the public who wish to attend the
  786. meeting should provide their full name, date of birth, and social
  787. security number to the National Telecommunications and
  788. Information Administration (NTIA) by fax at 202-482-0979 or
  789. through electronic mail at nii@ntia.doc.gov.  This information is
  790. required to satisfy the security regulations for the Old
  791. Executive Office Building and must be provided to NTIA by 5:00
  792. p.m. on Tuesday, February 8, 1994, to allow expeditious entry
  793. into the meeting.  Any member of the public may submit written
  794. comments concerning the Council's affairs at any time before or
  795. after the meeting.  Comments should be submitted to the
  796. Designated Federal Official at the address listed above.  Copies
  797. of the minutes of the Council meetings may be obtained from the
  798. U.S. Department of Commerce Public Reading Room, Room 6204, 14th
  799. Street and Constitution Avenue, N.W.; Washington, D.C.  20230;
  800. Telephone 202-482-4115; within 30 days following the meeting.
  801.  
  802.  
  803. Date                          Larry Irving
  804.                               Assistant Secretary for
  805.                               Communications and Information
  806.  
  807. ------------------------------
  808.  
  809. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  810. Date: Mon, 31 Jan 1994 15:59:20 EST
  811. Subject: File 7--Anti-Clipper Petition from CPSRClipper Petition
  812.  
  813.   Clipper Petition
  814.  
  815.  
  816.                 Electronic Petition to Oppose Clipper
  817.                       Please Distribute Widely
  818.  
  819. On January 24, many of the nation's leading experts in cryptography
  820. and computer security wrote President Clinton and asked him to
  821. withdraw the Clipper proposal.
  822.  
  823. The public response to the letter has been extremely favorable,
  824. including coverage in the New York Times and numerous computer and
  825. security trade magazines.
  826.  
  827. Many people have expressed interest in adding their names to the
  828. letter.  In  response to these requests, CPSR is organizing an
  829. Internet petition drive to oppose the Clipper proposal.  We will
  830. deliver the signed petition to the White House, complete with the
  831. names of all the people who oppose Clipper.
  832.  
  833. To sign on to the letter, send a message to:
  834.  
  835.      Clipper.petition@cpsr.org
  836.  
  837. with the message "I oppose Clipper" (no quotes)
  838.  
  839. You will receive a return message confirming your vote.
  840.  
  841. Please distribute this announcement so that others may also express
  842. their opposition to the Clipper proposal.
  843.  
  844. CPSR is a membership-based public interest organization.  For
  845. membership information, please email cpsr@cpsr.org.  For more
  846. information about Clipper, please consult the CPSR Internet Library -
  847. FTP/WAIS/Gopher CPSR.ORG /cpsr/privacy/crypto/clipper
  848.  
  849.  
  850. =====================================================================
  851.  
  852. The President
  853. The White House
  854. Washington, DC  20500
  855.  
  856. Dear Mr. President:
  857.  
  858.      We are writing to you regarding the "Clipper" escrowed encryption
  859. proposal now under consideration by the White House.  We wish to
  860. express our concern about this plan and similar technical standards
  861. that may be proposed for the nation's communications infrastructure.
  862.  
  863.      The current proposal was developed in secret by federal agencies
  864. primarily concerned about electronic surveillance, not privacy
  865. protection.  Critical aspects of the plan remain classified and thus
  866. beyond public review.
  867.  
  868.      The private sector and the public have expressed nearly unanimous
  869. opposition to Clipper.  In the formal request for comments conducted
  870. by the Department of Commerce last year, less than a handful of
  871. respondents supported the plan.  Several hundred opposed it.
  872.  
  873.      If the plan goes forward, commercial firms that hope to develop
  874. new products will face extensive government obstacles. Cryptographers
  875. who wish to develop new privacy enhancing technologies will be
  876. discouraged.  Citizens who anticipate that the progress of technology
  877. will enhance personal privacy will find their expectations
  878. unfulfilled.
  879.  
  880.      Some have proposed that Clipper be adopted on a voluntary basis
  881. and suggest that other technical approaches will remain viable.  The
  882. government, however, exerts enormous influence in the marketplace, and
  883. the likelihood that competing standards would survive is small.  Few
  884. in the user community believe that the proposal would be truly
  885. voluntary.
  886.  
  887.      The Clipper proposal should not be adopted.  We believe that if
  888. this proposal and the associated standards go forward, even on a
  889. voluntary basis, privacy protection will be diminished, innovation
  890. will be slowed, government accountability will be lessened, and the
  891. openness necessary to ensure the successful development of the
  892. nation's communications infrastructure will be threatened.
  893.  
  894.      We respectfully ask the White House to withdraw the Clipper
  895. proposal.
  896.  
  897. ------------------------------
  898.  
  899. End of Computer Underground Digest #6.13
  900. ************************************
  901.  
  902. 
  903. Downloaded From P-80 International Information Systems 304-744-2253
  904.