home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.14 < prev    next >
Text File  |  1995-01-03  |  15KB  |  369 lines

  1. VIRUS-L Digest   Thursday, 18 Jan 1990    Volume 3 : Issue 14
  2.  
  3. Today's Topics:
  4.  
  5. New York Times on the Morris Trial
  6. Shrink-Wrap and Write-Protection
  7. Re: Shrink-Wrapped Software
  8. Re: Some more thoughts on shrink-wrapped software...
  9. Internet Worm Creator goes to trial
  10. Re: Shrink wrap...still safe?
  11. Re: Internet worm writer stands trial (Internet)
  12. Pakistan C-Brain Virus
  13. Re: Internet worm writer stands trial (Internet)
  14. *** POSSIBLE VIRUS WARNING *** (PC)
  15.  
  16. VIRUS-L is a moderated, digested mail forum for discussing computer
  17. virus issues; comp.virus is a non-digested Usenet counterpart.
  18. Discussions are not limited to any one hardware/software platform -
  19. diversity is welcomed.  Contributions should be relevant, concise,
  20. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  21. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  22. anti-virus, document, and back-issue archives is distributed
  23. periodically on the list.  Administrative mail (comments, suggestions,
  24. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  25.  - Ken van Wyk
  26.  
  27. ---------------------------------------------------------------------------
  28.  
  29. Date:    Wed, 17 Jan 90 12:45:25 -0700
  30. From:    Chris McDonald <CMCDONALD@WSMR-SIMTEL20.ARMY.MIL>
  31. Subject: New York Times on the Morris Trial
  32.  
  33. William Murray recently asked where John Markoff was when we needed
  34. coverage of the Morris trial.  Thirty minutes later I read a lengthy
  35. article in the Arizona Republic attributed to the New York Times.  I
  36. am including in quotations only those items which I have not seen
  37. previously on Virus-L or Risks Forum.  These are direct quotes which I
  38. have not independently verified for their accuracy.
  39.  
  40. "Indeed, Morris' lawyer said that to show his client as a proponent of
  41. safeguarding computer security, he will introduce as evidence a videotape
  42. that shows the defendant giving a lecture at the National Security Agency
  43. in 1987 on how to gain access to computers illicitly."
  44.  
  45. "But in its case against Morris, the prosecution also plans to use the
  46. videotape."
  47.  
  48. "The videotape of Morris's lecture at the National Security Agency came
  49. to light recently when Morris' lawyer filed legal papers to introduce
  50. classified material at the trial related to the film."
  51.  
  52. "The lecture, which was not classified, was presented at the security
  53. agency at the request of the defendant's father, Robert Morris, the
  54. chief scientist of the agency and an internationally know computer-
  55. security (sic) expert."
  56.  
  57. "The younger Morris' lawyer, Thomas A. Guidoboni, said the circumstances
  58. surrounding the lecture and a similar talk that Morris gave at the Naval
  59. Research Laboratory the same year are significant in that they create a
  60. view of Morris as someone who has acted responsibly on computer-security
  61. issues."
  62.  
  63. "But Guidoboni also said that seen in isolation, without an explanation of
  64. the circumstances, the tape could harm Morris' case."
  65.  
  66. "The elder Morris has told lawyers that describing the subject of the
  67. lecture and the makeup of the audience, as the defense wants to do,
  68. would require the disclosure of classified information, which he said he
  69. would not do."
  70.  
  71. "The issue of whether classified data will be used at the trial has not
  72. been resolved."
  73.  
  74. Chris Mc Donald
  75. White Sands Missile Range
  76. - -------
  77.  
  78. ------------------------------
  79.  
  80. Date:    Wed, 17 Jan 90 15:35:00 -0500
  81. From:    WHMurray@DOCKMASTER.ARPA
  82. Subject: Shrink-Wrap and Write-Protection
  83.  
  84. >With 3.5" disks, a small hole can be covered by a moving tab, to
  85. >indicate to the disk drive whether the disk is locked or not.  Open is
  86. >locked, closed is writable.  If vendors disseminate applications on
  87. >write-locked 3.5" media, all a vandal needs to do is cover the hole
  88. >with a small piece of electrical tape.
  89.  
  90. Without intending to minimize the threat of vandals, the damage that
  91. they do is vanishingly small when compared to errors by the
  92. well-intentioned.  The danger to which this mechanism was addressed
  93. was the accidental and unwitting contamination of a distribution
  94. diskette.  It was not intended to protect against the less likely
  95. vandalism.
  96.  
  97. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  98. 2000 National City Center Cleveland, Ohio 44114
  99. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  100.  
  101. ------------------------------
  102.  
  103. Date:    16 Jan 90 19:11:20 +0000
  104. From:    ensys.ensys.com!silvlis.com!msm@sgi.sgi.com (Michael S. Maiten)
  105. Subject: Re: Shrink-Wrapped Software
  106.  
  107.  
  108. WHMurray@DOCKMASTER.ARPA writes:
  109.  
  110. >   Vendors can help by using labeled shrink-wrap.  To the extent that
  111. >   users come to expect such labeling, the re-wrap strategy becomes less
  112. >   effective and efficient for the retailer.
  113.  
  114. Much of the discussion of the "shrink wrap" issue is focused on the
  115. inability of the purchaser to determine if the disk has ever been
  116. used and rewrapped.
  117.  
  118. In my opinion, a solution to this problem is for the software
  119. publishers to use disks that are permanently write-protected.  (ie; no
  120. notch on 5.25" disks and a hole without slider on 3.5" disks).  This
  121. will not stop a determined terrorist from infecting disks, but it will
  122. stop the casual accidental infection of purchased software.
  123.  
  124. >   Users can protect themselves
  125. >   and discourage this risky practice by refusing to deal with retailers
  126. >   that offer them the right to return.
  127.  
  128. Stores that offer return policies are exactly the ones with whom I do
  129. deal, since it is almost impossible to see if the software will meet
  130. my needs by reading the box or trying out the store demonstration
  131. copy.  What they should do is to be more careful when accepting the
  132. returned items (check for missing materials, and check for infection
  133. of the disks) before returning the person's money.
  134.  
  135. - ------------------------------------------------------------------------------
  136. Michael S. Maiten                 Internet:    msm%ensys@bridge2.esd.3com.com
  137. Energetic Systems                       or:    msm%ensys@silvlis.com
  138. Telephone: +1 415 964-9746        UUCP:        {sun!silvlis,bridge2}!ensys!msm
  139.  
  140. ------------------------------
  141.  
  142. Date:    17 Jan 90 22:30:12 +0000
  143. From:    haydon@nevada.edu (James P. Willey)
  144. Subject: Re: Some more thoughts on shrink-wrapped software...
  145.  
  146. dmg@retina.mitre.org (David Gursky) writes:
  147. >What is really most amazing about the problem of a potential vandal infecting
  148. >a commercial application, and returning it to an unsuspecting vendor is the
  149. >ease with which the vendor can detect the problem.  Consider the following
  150. >scenario:
  151.  
  152.       I work at a small software store, and I noticed several problems with
  153. this scenario.
  154.  
  155. >1 -- An application is returned to a vendor.
  156.  
  157. Yes, unfortunately this does happen frequently.
  158.  
  159. >2 -- Proof of purchase is produced, vendor agrees to accept product, but does
  160. >     not yet refund purchase price.
  161. >
  162. >3 -- A second copy of the shrink-wrapped application is removed from the
  163. >     shelf.
  164.  
  165. Assuming, of course, that the store has another copy on the shelf.
  166. This would also waste a lot of time reshrink wrapping software.
  167.  
  168. >4 -- The disk(s) from the returned copy are then byte-by-byte compared against
  169. >     the disk(s) in the shelf copy from step 3.
  170.  
  171. Assuming, of course, that the store has the computer that the software
  172. is for.  At the store I work at, we carry IBM, Mac, and Apple, but we
  173. only have an IBM computer.  Also, the store may only have 5.25 drives
  174. and the software in question is on 3.5 disks.  The computers are also
  175. used for demo software in case someone wants to see it run before they
  176. but it.  Checking every disk
  177.  
  178. I agree that something should be done, but this isn't the answer for
  179. everyone.
  180.  
  181. -
  182.  -------------------------------------------------------------------------------
  183. James P. Willey                           willey@arrakis.NEVADA.EDU
  184. Disclaimer:  I'm now employed, but I'm responsible for my employers opinions,
  185.                 not vice versa.
  186.  
  187. ------------------------------
  188.  
  189. Date:    Wed, 17 Jan 90 20:37:33 +0300
  190. From:    Geraldo Xexeo <COS20001@UFRJ.BITNET>
  191. Subject: Internet Worm Creator goes to trial
  192.  
  193. I suppose that all the computer community have already judged the
  194. worm creator in discussions around the world, so it is fair
  195. to make a jury of "non-computer" people.
  196.  
  197. My point is, this trial don't eliminates the necessity of a
  198. ethical judgement. Maybe what he did is not a crime, but is clearly
  199. a violation of ethical aspects of computer use.
  200.  
  201. I suggest that a ethical code, similar to the ethical code in
  202. medicine should be developed. I suppose that ACM has one, but is not
  203. the same. ACM  didn't control the exercise of the computer activities.
  204.  
  205.                           Geraldo Xexeo
  206.                           COS20001@UFRJ.BITNET
  207.  
  208. ------------------------------
  209.  
  210. Date:    Thu, 18 Jan 90 01:31:44 +0000
  211. From:    forags%nature.Berkeley.EDU@ucbvax.Berkeley.EDU ()
  212. Subject: Re: Shrink wrap...still safe?
  213.  
  214.  
  215. Several writers have suggested that vendors distribute software
  216. on 5.25" diskettes without write-enable notches since evidence of
  217. tampering with such diskettes is fairly obvious.
  218.  
  219. A sheet-metal notching tool cuts a very clean write-enable notch
  220. which can fool many users.  Thus, I would suggest that vendors
  221. distributing software on diskettes without write-enable notches
  222. also add a warning ON THE DISKETTE LABEL stating that the diskette
  223. was manufactured without a write-enable notch and that the buyer
  224. should reject any diskette with a write enable notch cut in it.
  225.  
  226. Al Stangenberger                    Dept. of Forestry & Resource Mgt.
  227. forags@violet.berkeley.edu          145 Mulford Hall - Univ. of Calif.
  228. uucp:  ucbvax!ucbviolet!forags      Berkeley, CA  94720
  229. BITNET: FORAGS AT UCBVIOLE          (415) 642-4424
  230.  
  231. ------------------------------
  232.  
  233. Date:    Wed, 17 Jan 90 12:56:16 +0000
  234. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  235. Subject: Re: Internet worm writer stands trial (Internet)
  236.  
  237. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  238.  
  239. >       When I read the article that I got the above information from,
  240. >I was a bit shocked that the jurors were deliberately picked by the
  241. >U.S. Justice Department lawyers because didn't know *anything* about
  242. >computers.  Would the jurors understand enough of the computer talk
  243. >thrown between defense and prosecutor to reach a truly informed
  244. >verdict?
  245.  
  246. I'm not surprised that the jurors are technically incompetant; people
  247. who have any competence in the field at issue are regularily excluded
  248. from juries, usually by the defense though.  In drug trials, the defense
  249. as a matter of course tries to go for as stupid a jury as possible as
  250. they 1) are less likely to understand why the defendant is guilty and
  251. 2) are less likely to acquit.
  252.  
  253. Look at it this way; if you or I or any of the readers of this newsgroup
  254. were on the jury, our technical knowledge would give us an "advantage"
  255. over the other jurors which we could use to sway them to support our
  256. position.
  257.  
  258. Juries are not totally to blame for insane verdicts and awards; part of
  259. the blame must be put on the system that tends to impanel incompetant
  260. juries.  In my circle of admittedly bright and educated friends, not
  261. a single one has, to my knowledge, ever been accepted for jury duty.
  262.  
  263. - --
  264. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  265. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  266. will be carefully stored, then sent back in time as soon as technologically
  267. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  268.  
  269. ------------------------------
  270.  
  271. Date:    17 Jan 90 21:33:11 +0000
  272. From:    gallo@zach.fit.edu ( Michael A. Gallo)
  273. Subject: Pakistan C-Brain Virus
  274.  
  275. Help....
  276.  
  277. We need assistance in eliminating the Pakistan C-Brain virus from our
  278. IBM PCs and compatibles.  The virus has infected virtually all of our
  279. PCs located in our microcomputer center, which is an open lab on
  280. campus.
  281.  
  282. Any information that anyone can provide will be most beneficial.
  283. Please e-mail any helpful responses to gallo@zach.fit.edu.  Thanks.
  284.  
  285. Mike Gallo
  286. Florida Institute of Technology
  287. Melbourne, FL 32901
  288. (407) 768-8000 x7551
  289. Internet: gallo@zach.fit.edu
  290. UUCP:  ...!uunet!pd1!winnie!zach!gallo
  291.  
  292. ------------------------------
  293.  
  294. Date:    18 Jan 90 14:29:37 +0000
  295. From:    peggy%pyr@gatech.edu (Cris Simpson)
  296. Subject: Re: Internet worm writer stands trial (Internet)
  297.  
  298.  
  299. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  300. >  [...]
  301. >       When I read the article that I got the above information from,
  302. >I was a bit shocked that the jurors were deliberately picked by the
  303. >U.S. Justice Department lawyers because didn't know *anything* about
  304. >computers.  Would the jurors understand enough of the computer talk
  305. >thrown between defense and prosecutor to reach a truly informed
  306. >verdict?
  307. >
  308. >       My mother and I discussed the issue.  I said that the trial
  309. >would be unbalanced and handled badly because every little techie term
  310. >would have to be explained over and over again to the jury, slowing
  311. >down the trial process.  Isn't a "jury of his peers" called for here?
  312. >  [...]
  313. >Source: _The_Baltimore_Evening_Sun_, January 15, 1990. Section D, top
  314. >of page 2: "'Illiterates' Judging Computer Genius."   [..]
  315.  
  316.         One of the most frightening experiences of my life was being
  317. called to jury duty.  I got to see what a 'jury of my peers' would
  318. consist of.  It gives one a lot of incentive not to get caught. (:-)
  319.  
  320. IANAL, but I see a problem in the future with technology-related
  321. litigation.  What good is the right to have your case tried before
  322. a jury of idiots?  For example, consider Intel v. NEC or Apple v.
  323. MS & HP.  It's hard enough explaining the concepts involved to a
  324. reasonably intelligent judge, but a jury picked because they didn't
  325. know anything?
  326.  
  327. I suppose that if a jury of people from Washington, DC can be found
  328. who never heard of Ollie North, I suppose there's a jury for all of
  329. us...  (:-)
  330.  
  331. cris
  332.  
  333. *IANAL: I Am Not A Lawyer.  (But my wife is.)
  334.  
  335. ------------------------------
  336.  
  337. Date:    17 Jan 90 19:54:25 +0000
  338. From:    gpitcher@edpmgt.UUCP (Glenn Pitcher)
  339. Subject: *** POSSIBLE VIRUS WARNING *** (PC)
  340.  
  341. [Ed. Forwarded from comp.sys.ibm.pc]
  342.  
  343. Apparently, we have run across our first real virus.  As of now, it's not
  344. fully know what this can do or even what program is doing it but here's
  345. a description of a file that keeps on appearing on our systems...
  346.  
  347. The file name is '800' and appears in the root directory.  File size is
  348. 368K and contained in the file are text strings that contain copyright messages
  349. for Compac Computer Corp. (no, our systems are from another manufacturer).
  350. Twords the bottom of the file, it appears to have a questionaire pertaining to
  351. animal laboratory research.
  352.  
  353. If anyone else knows *anything* about this, please post it...
  354.  
  355. Thanks,
  356. - --
  357. Glenn Pitcher                              UUCP: {crash,ucsd}!edpmgt!gpitcher
  358. Programmer/Analyst &                       ARPA: Too many $$$
  359. Unix Guru in training                    BITNET: A net for runaway programs
  360. EDP Management, Inc.
  361. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  362. - -
  363.  
  364. ------------------------------
  365.  
  366. End of VIRUS-L Digest
  367. *********************
  368. Downloaded From P-80 International Information Systems 304-744-2253
  369.