home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.17 < prev    next >
Text File  |  1995-01-03  |  22KB  |  487 lines

  1. VIRUS-L Digest   Monday, 22 Jan 1990    Volume 3 : Issue 17
  2.  
  3. Today's Topics:
  4.  
  5. Jury for Morris Trial
  6. Re: Internet worm writer to go to trial Jan 16th. (Internet)
  7. Internet Worm Trial
  8. Internet Worm Trial
  9. Re: Ethical Judgement of the Internet Worm
  10. Internet Worm Trial
  11. Re: Academic Press makes good! (PC)
  12. CLEANP56, SCANV56 and SCANRS56 uploaded to SIMTEL20 (PC)
  13. Universal virus scan.
  14. Re: theoretical virus scanning
  15.  
  16. VIRUS-L is a moderated, digested mail forum for discussing computer
  17. virus issues; comp.virus is a non-digested Usenet counterpart.
  18. Discussions are not limited to any one hardware/software platform -
  19. diversity is welcomed.  Contributions should be relevant, concise,
  20. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  21. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  22. anti-virus, document, and back-issue archives is distributed
  23. periodically on the list.  Administrative mail (comments, suggestions,
  24. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  25.  - Ken van Wyk
  26.  
  27. ---------------------------------------------------------------------------
  28.  
  29. Date:    Fri, 19 Jan 90 15:15:00 -0500
  30. From:    "ROBERT M. HAMER" <HAMER@Ruby.VCU.EDU>
  31. Subject: Jury for Morris Trial
  32.  
  33. Irving Chidsey <chidsey@smoke.brl.mil> writes:
  34.  
  35. >damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  36. >
  37. ><Isn't a "jury of his peers" called for here?
  38. ><
  39. ><      She said that the trial would be more impartial if the jury is
  40. ><composed of non-tech persons.  Comments?
  41. >
  42. ...   stuff deleted ...
  43. >defense gets more of the latter.  Both sides were probably afraid of
  44. >computer knowledgeble jurors because they know something about
  45. >computers.  Neither side wants experts on the jury, they are too hard
  46. >to sway and lawyers prefer pliable jurors who can be convinced by
  47. >rhetoric.
  48.  
  49. I have served as an expert witness and consulted for lawyers in
  50. several cases in which statistical expertise was needed.  I will go a
  51. bit further than mr Chidsey:
  52.  
  53. Lawyers not only do not want 'experts,' they do not particularly want
  54. highly educated people.  They HATE Ph.Ds.  We are unpredictable, and
  55. likely to pay attention to the things we want to attend to rather than
  56. the things the legal system wants us to attend to.  Luckily for
  57. lawyers (and unfortunately for our legal system) most people with
  58. education manage to get themselves excused from jury duty, leaving the
  59. jury pool composed of the unemployed, homemakers, and the retired.
  60.  
  61. ------------------------------
  62.  
  63. Date:    20 Jan 90 00:49:42 +0000
  64. From:    spaf@cs.purdue.edu (Gene Spafford)
  65. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  66.  
  67. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  68. >       I just wanted to inform the readers of this list that Robert
  69. >T. Morris of Arnold, Maryland is going to trial this January 16, 1990
  70. >for unleashing (was it "The Great Internet Worm?") a worm that
  71. >immobilized a certain computer network in November of 1988.  Mr.
  72. >Morris is a student who was suspended from Cornell University because
  73. >of his actions.
  74.  
  75. The trial started January 8.  I believe that all witnesses have been
  76. heard for both sides by now, and the final arguments and charge to the
  77. jury will be made on Monday (the 22nd).  Expect a verdict Monday or
  78. Tuesday -- it's a single count charge and I don't think the jury will
  79. have too hard a time deciding it.
  80.  
  81. >       When I read the article that I got the above information from,
  82. >I was a bit shocked that the jurors were deliberately picked by the
  83. >U.S. Justice Department lawyers because didn't know *anything* about
  84. >computers.  Would the jurors understand enough of the computer talk
  85. >thrown between defense and prosecutor to reach a truly informed
  86. >verdict?
  87.  
  88. The reporters (and you) don't understand the situation.  I was there
  89. to testify as a witness and spoke at some length with the prosecutors
  90. and some others associated with the case.
  91.  
  92. The fact that the jury is composed of people who don't have computer
  93. experience is an artifact of the jury pool and selection process, not
  94. something done on purpose.  The jury pool is dominated by older
  95. people, including many retirees.  Professionals and students are
  96. often excused from jury duty because spending 3 weeks on a jury
  97. might be a real hardship for them.  Plus, Syracuse is not exactly like
  98. Boston or Sunnyvale where you have a high percentage of
  99. computer-literate adults ready to serve.
  100.  
  101. The prosecution used none of their challenges to strike anyone from
  102. the jury because of their computer use (I was told this by the
  103. prosecutors).  However, the defense MAY have used some of their
  104. challenges to strike computer-literate people from the jury since it
  105. is in their best interest to confuse the jury with jargon and computer
  106. terms.  If the jury cannot understand what happened, they will find it
  107. difficult to decide guilt beyond a reasonable doubt.
  108.  
  109. >       My mother and I discussed the issue.  I said that the trial
  110. >would be unbalanced and handled badly because every little techie term
  111. >would have to be explained over and over again to the jury, slowing
  112. >down the trial process.  Isn't a "jury of his peers" called for here?
  113.  
  114. A jury of his peers would be 12 careless hackers with little concern
  115. for other people's ownership of their machines and software.  (Okay,
  116. so we can have a jury of OSF hackers. :-)
  117.  
  118. >       She said that the trial would be more impartial if the jury is
  119. >composed of non-tech persons.  Comments?
  120.  
  121. What's impartial?  A jury of little old ladies who all think that Robert
  122. looks like their grandsons would be worse than an otherwise random jury.
  123.  
  124. >       Does the Justice Department have a prejudice against computer
  125. >enthusiasts?  Perhaps so.  In the article I read, the lawyers excluded
  126. >persons who owned computers, but included persons whose jobs involved
  127. >"pushing buttons," such as flight reservation clerks and insurance
  128. >claim processors.
  129.  
  130. The reporters don't understand the nuances of jury selection and are
  131. making the wrong conclusions.  And no, the prosecutors do not have
  132. anything against computer enthusiasts at all.  Quite the opposite.
  133.  
  134. - --
  135. Gene Spafford
  136. NSF/Purdue/U of Florida  Software Engineering Research Center,
  137. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  138. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  139.  
  140. ------------------------------
  141.  
  142. Date:    Fri, 19 Jan 90 22:14:00 -0500
  143. From:    WHMurray@DOCKMASTER.ARPA
  144. Subject: Internet Worm Trial
  145.  
  146. >I would remind you that he _allegedly_ unleashed the Internet Worm.
  147. >Innocent before proven otherwise and all that stuff, you know...
  148.  
  149. Not so.  It is a finding of fact that he released the worm.  It
  150. is alleged that that was a criminal act.  He is guilty of
  151. releasing the worm.  He is innocent of a crime until it is proven
  152. that the act was criminal.
  153.  
  154. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  155. 2000 National City Center Cleveland, Ohio 44114
  156. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  157.  
  158. ------------------------------
  159.  
  160. Date:    Fri, 19 Jan 90 22:42:00 -0500
  161. From:    WHMurray@DOCKMASTER.ARPA
  162. Subject: Internet Worm Trial
  163.  
  164. >This raises the questions of appropriate punishment and rehabilitation.
  165.  
  166. >What punishment is appropriate for what he did?
  167.  
  168. The law provides for a fine of up to $250,000 and up to five years in
  169. a Federal penetentiary.  However, this punishment is intended to
  170. protect society from criminal acts.
  171.  
  172. There is also the issue of the obligation that a postulant to a
  173. profession owes the profession and what requirements the profession
  174. places upon aspirants to the profession.  Most Professions will not
  175. grant credentials to convicted felons.  Neither will they grant
  176. credentials to those that violate the canons of the profession during
  177. their training.  They will will revoke the credentials of those who
  178. violate the canons of the profession.  The professions do this to
  179. protect the reputation of the profession and the integrity of the
  180. credential rather than to punish the violator.
  181.  
  182. >Can he be rehabilitated?
  183.  
  184. There seems little doubt that young Morris can be rehabilitated.
  185.  
  186. >Should he then be employed in the field (of) Computers?
  187.  
  188. That depends upon where the profession sees its interests.  If he were
  189. an aspiring physician and violated the ethics of Medicine, he could be
  190. employed in medicine but would not likely be granted professional
  191. credentials.
  192.  
  193. >If not, does this mean that breeding virii is the unforgivable
  194. >sin?
  195.  
  196. No, only that it is not behavior tolerated by a profession of its
  197. members.
  198.  
  199. >Or just that although he can eventualy be forgiven, he cannot be
  200. >trusted?
  201.  
  202. The sanction is not invoked because the individual is no longer to be
  203. trusted, but rather to be sure that the profession is.
  204.  
  205. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  206. 2000 National City Center Cleveland, Ohio 44114
  207. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  208.  
  209. ------------------------------
  210.  
  211. Date:    20 Jan 90 19:11:01 +0000
  212. From:    khijol!erc@cs.utexas.edu (Edwin R. Carp)
  213. Subject: Re: Ethical Judgement of the Internet Worm
  214.  
  215. WHMurray@DOCKMASTER.ARPA writes:
  216.  
  217. >I suspect the conclusion of the authorities at Cornell that young Morris
  218. >acted with "reckless disregard" for the consequences is the closest that
  219. >we will ever get to an ethical judgement about his actions.
  220.  
  221. [...]
  222.  
  223. >Of course the ACM does have such a code, and it is likely that young
  224. >Morris has or would subscribe to it.  However, it did not deter him.
  225. >Since his lawyer plans for him to testify, we will likely get to hear
  226. >his rationale for his behavior.  However, I doubt that he seriously
  227. >considered the ethics of his actions until confronted with the
  228. >consequences.
  229.  
  230. Why is it likely that "young Morris" has or would subscribe to any
  231. moral or ethical code, other than his own?  I find the discussion of
  232. computer ethics particularly amusing, considering the political
  233. posturing, infighting, and one-upmanship games played by so-called
  234. "professionals".  Everyone else, it seems, follows their own ethical
  235. code, so why expect someone else to uphold an ethical code in one
  236. area, while refusing to uphold a similar ethical code in another?
  237.  
  238. >Had he done so, I am not sure that it would have altered his behavior.
  239. >Like many of his defenders in the net, I suspect that he would have seen
  240. >as ethical, or as not an ethical issue.  There does not seem to be a
  241. >concensus among his contemporaries that that kind of behavior is
  242. >reprehensible.  Neither does there appear to be a concensus among them
  243. >that they have an interest in an orderly playground.
  244.  
  245.  Who does?  Orderly, perhaps, in one's own viewpoint, which may not
  246. match another's, so can hardly be viewed as a "concensus".
  247.  
  248. >Note that though Morris aspires to be a professional in the field, and
  249. >is, therefore, subject to professional sanctions, most of his
  250. >contemporaries who use computers have no such aspirations and are not
  251. >subject to such sanctions.
  252.  
  253.  He is not necessarily subject to professional sanctions, at least not
  254. those as harsh as would be assessed on yourself (or me, for that
  255. matter).  A child is not assessed the same punishment as an adult for
  256. the same crime.  If a man drives his car down the street in a reckless
  257. manner, and in doing so runs over and kills someone, that man is
  258. liable for civil damages as well as severe criminal penalties.  A
  259. child who does the same thing has a much less strict penalty accrued
  260. to him.
  261.  
  262. The point being a child is still in a learning process, whereas the
  263. adult is assumed to know better (a dangerous assumption, admittedly).
  264.  
  265. >It seems equally clear that this profession does not have sufficient
  266. >integrity to inoke such sanctions.  Though Cornell concluded that he
  267. >did it (and he does not deny it), they have said that he is eligible
  268. >to re-apply for admission to continue his studies.  Other
  269. >"responsible" members of the profession have been willing to employ
  270. >him.  Thus his contemporaries could conclude that, while such actions
  271. >might be in technical violation of the ACM's code, they are not in
  272. >violation of community standards.
  273.  
  274.  The Internet is generally regarded as an experimental media for the
  275. proliferation of experimental software and techniques by students (who
  276. are still learning), as well as professionals.  Some of the traffic
  277. carried by the network is of such low quality that one questions the
  278. professionalism of those proliferating such traffic.  However, *their*
  279. integrity is never questioned.
  280.  
  281. Who can conclude otherwise, when society itself rewards those who "get
  282. away" with moral and ethical "crimes" (and sometimes criminal), while
  283. at the same time punishing those who have the courage to stand up to
  284. those perpetrate such unethical behavior.  I shudder to think what
  285. would happen to my marketability if I were to pursue litigation
  286. against one of the largest employers of computer "professionals" in
  287. this country (litigation that my attorney assures me I would win).  On
  288. the other hand, unethical and downright illegal activities perpetrated
  289. by this same company are ignored and even condoned as "good business
  290. sense".  One can only interpret this to mean that "good business
  291. sense" entails doing anything to make a buck and prevent your
  292. competition from doing so, as long as you don't get caught, and even
  293. then, it's "may the best lawyer win".  It's no longer a case of what
  294. you do, but how you can make it look.
  295.  
  296. >If the profession and society are to be protected from such impolite,
  297. >disorderly, and destructive behavior, then we must reach a collective
  298. >conviction we are prepared to consistently support in both
  299. >voice and action.  In the absence of such a concensus, we can expect
  300. >more of the same.
  301.  
  302. I must disagree.  If we held everyone to the same standard of conduct
  303. that you propose, half of the programmers and most of the managers in
  304. the DP arena would immediately lost their jobs.  Even managers, who
  305. should know better, display immature, disorderly, impolite, and
  306. destructive behavior to a much higher degree than does the average
  307. programmer, because their position allows them to escape the
  308. consequences of their childish and irrational behavior.  Even in
  309. academia, such games constantly proliferate.
  310.  
  311. If we insist on judging others, let us be measured by the standards the we
  312. wish to impost upon others.
  313.  
  314. If we wish to judge Robert Morris on his behavior and conclude that it
  315. was childish, immature, destructive, impolite, or improper, let us
  316. look to our own ranks and ask ourselves the question: Are we *really*
  317. any better?
  318. - --
  319. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  320. Austin, Texas           (512) 832-5884          "Good tea.  Nice house." - Worf
  321. "The best diplomat I know of is a fully activated phaser bank."  -- Scotty
  322.  
  323. ------------------------------
  324.  
  325. Date:    Sat, 20 Jan 90 14:44:00 -0500
  326. From:    WHMurray@DOCKMASTER.ARPA
  327. Subject: Internet Worm Trial
  328.  
  329. >I can hardly imagine the software industry ostracising "Young
  330. >Morris" for this offense.  His kind of smarts are worth big, big
  331. >bucks, .....
  332.  
  333. Perhaps.  However, that is a short term view.  The software industry
  334. is only a few decades old.  Over time their view of their self
  335. interest may change.  Incidentally, critics of the code were not much
  336. impressed with its creativity or quality.
  337.  
  338. > .......and he is most unlikely to pull this kind of crap on a
  339. >development company's LAN.
  340.  
  341. That is an interesting assertion.  I would be interested in your
  342. rationale.  It may be similar to that employed by SRI International
  343. when it decided to employ "Dark Dante."
  344.  
  345. While people often abandon behavior which they find to be
  346. self-destructive, they rarely give up behavior which they perceive as
  347. making them famous or wealthy, or which is otherwise seen as being
  348. valued and rewarded by others.  If you hire someone in spite of
  349. hacking, and for work unrelated to hacking, they may do what you hired
  350. them to do.  However, if you hire them BECAUSE of hacking, and for
  351. work that is related to hacking, you are naive if you expect them to
  352. stop.
  353.  
  354. Also, the distinction between professional and non-professional work
  355. applies here.  Permitting young Morris to work writing code under
  356. supervision would be one thing.  Employing him to work deciding what
  357. code is to be written, without supervision, and directing the work of
  358. others, might be another.
  359.  
  360. Since some software has been written as individual effort, some
  361. thought experiments might be useful here.  Given a choice between code
  362. with Ken Norton's name on it and code with Morris's name on it, which
  363. would you choose?  Which do you think the majority of buyers would
  364. choose?  If you were Morris, would you attempt to sell your product
  365. under your own name or a under a psuedonym?
  366.  
  367. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  368. 2000 National City Center Cleveland, Ohio 44114
  369. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  370.  
  371. ------------------------------
  372.  
  373. Date:    Fri, 19 Jan 90 21:52:11 +0000
  374. From:    Carolyn M. Kotlas <kotlas@uncecs.edu>
  375. Subject: Re: Academic Press makes good! (PC)
  376.  
  377. Subject: Re: Academic Press makes good! (PC)
  378.  
  379. In article <0001.9001191231.AA26811@ge.sei.cmu.edu>, IRMSS100@SIVM.BITNET
  380. writes:
  381. > I'm not sure why it took them so long, but at least AP is taking
  382. > responsibility.  I imagine their senior executives are holding
  383. > their aching heads and wondering why they decided to enter the
  384. > software publishing business.  Books never require product recalls.
  385.                                  ^^^^^ ^^^^^ ^^^^^^^ ^^^^^^^ ^^^^^^^
  386. Not so! Microsoft Press had to recall their first edition of the
  387. MS-DOS Encyclopedia due to an embarrassingly large number of errors.
  388. We had to get authorization from the publisher to send our copy back
  389. and qualify for a replacement copy.  (Couldn't just send back the
  390. manual's title page to prove our legal ownership.) It was about a year
  391. (and several phone calls) before we finally got our non-beta edition
  392. of this book.
  393.  
  394. Carolyn Kotlas                      (kotlas@uncecs.edu)
  395. UNC-Educational Computing Service   P. O. Box 12035          2 Davis Drive
  396. Research Triangle Park, NC  27709   State Courier #59-01-02  919/549-0671
  397.  
  398. ------------------------------
  399.  
  400. Date:    Fri, 19 Jan 90 12:27:00 -0700
  401. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  402. Subject: CLEANP56, SCANV56 and SCANRS56 uploaded to SIMTEL20 (PC)
  403.  
  404. Yesterday I announced new versions of McAfee Associates' anti-virus
  405. programs.  Today I received updates and they are now on SIMTEL20.
  406. These files were obtained from the HomeBase BBS.
  407.  
  408. pd1:<msdos.trojan-pro>
  409. CLEANP56.ARC    Universal Virus disinfector, heals/removes
  410. SCANRS56.ARC    Resident virus infection prevention program
  411. SCANV55.ARC     VirusScan, scans disk files for 61 viruses
  412.  
  413.  --Keith Petersen
  414. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  415. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  416. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  417.  
  418. ------------------------------
  419.  
  420. Date:    Fri, 19 Jan 90 19:56:06 -0400
  421. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  422. Subject: Universal virus scan.
  423.  
  424. In Virus-L V3 No 15, Dave Myers (mummy!dave@asuvax.eas.asu.edu) expreses
  425. a doubt about Vesselin's (T762102@DM0LRZ01.BITNET) proof of the
  426. impossibility of a universal virus detector(Virus-L V3 No 13):
  427.  
  428. > I may be missing something, but it seems the above program makes the
  429. > assumption that A cannot detect some virus.  If A can detect all
  430. > virisus then P1 will in fact be unable to infect another program and
  431. > is thus not a virus.
  432. >
  433. > dave
  434.  
  435. You're not missing anything Dave, it'p precisely the *assumption* that
  436. A detects all viruses that is shown to be untenable, and so no such
  437. algorithm can exist. Reductio-ad-absurdum pure and simple. Think of it
  438. this way: your friend *claims* he has a universal virus detector A.
  439. You write Vesselin's program P1, and give it to your friend. He runs A
  440. on it. If A say "O.K" you invite him (grinning) to run P1 on his
  441. machine.  If A says "Virus" you run P1 on *your* machine (also
  442. grinning). In any case A was fooled.
  443.  
  444. The same type of informal proof can be used to show the impossibility
  445. of an algoritm to say if a program will stop or not. Let now A(P) mean
  446. "program P will stop" and write the program
  447.  
  448.         Program P2
  449.         begin
  450.            if A(P2)
  451.              repeat
  452.              while TRUE
  453.            else
  454.              exit
  455.         end
  456.  
  457.  
  458. A very simple argument and very powerful.
  459.  
  460. George Svetlichny   usergsve@lncc.bitnet
  461.  
  462. /\/\/\/\/\/\/\ (Waves on Copacabana beach, its 40 Centigrade here).
  463.  
  464. ------------------------------
  465.  
  466. Date:    20 Jan 90 04:18:17 +0000
  467. From:    kelly@uts.amdahl.com (Kelly Goen)
  468. Subject: Re: theoretical virus scanning
  469.  
  470. All proofs aside on a practical level... it is possible with memory
  471. protection architectures to defend totally(well at least 99% of the
  472. time) against intrusion by infectious processes...I speak from
  473. REAL-LIFE experience here... so all these great proofs again theory
  474. and real-life do not match or perhaps the theory is a CROCK of
  475. S____!!the remaining 1 % are easily caught by an informed and
  476. knowledgable user....I for one am not going to give up and claim its
  477. impossible to detect all viruses..... flames >/dev/null
  478.      cheers
  479.      kelly
  480. p.s. when your conclusions appear to be in error check your premises...
  481.  
  482. ------------------------------
  483.  
  484. End of VIRUS-L Digest
  485. *********************
  486. Downloaded From P-80 International Information Systems 304-744-2253
  487.