home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.46 < prev    next >
Text File  |  1995-01-03  |  24KB  |  583 lines

  1. VIRUS-L Digest   Wednesday, 21 Feb 1990    Volume 3 : Issue 46
  2.  
  3. Today's Topics:
  4.  
  5. AIDS Copy Prtection System
  6. Copyright restrictions
  7. WDef problems - it doesn't go away (Mac)
  8. Effects on checksum programs (PC)
  9. New variant of Cascade/1704 (PC)
  10. F-PROT news (PC)
  11. Certus (FoundationWare)
  12. Gatekeeper 1.1.1?
  13. WDEF details (Mac)
  14. SCAN and the Brain (PC)
  15. RE: Disinfectant 1.6 (Mac)
  16. RE: Trojan Horses != Copy Protection
  17.  
  18. VIRUS-L is a moderated, digested mail forum for discussing computer
  19. virus issues; comp.virus is a non-digested Usenet counterpart.
  20. Discussions are not limited to any one hardware/software platform -
  21. diversity is welcomed.  Contributions should be relevant, concise,
  22. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, document, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  27.  - Ken van Wyk
  28.  
  29. ---------------------------------------------------------------------------
  30.  
  31. Date:    Mon, 19 Feb 90 16:22:43 -0500
  32. From:    munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar)
  33. Subject: AIDS Copy Prtection System
  34.  
  35. My article about the PC Cyborg AIDS Copy Protection System has
  36. caused quite a bit of discussion, and I would like to publicly
  37. reply to many issues that were raised.
  38.  
  39. 1)   FREE MARKET
  40.  
  41. Many writers pointed out that the program itself was garbage, and
  42. justified their position (that it was a Trojan) with the argument
  43. that the money for the program was far too much and thus the
  44. program was an extortion racket.
  45.  
  46. Being an Australia, I am used to being charged extortionate
  47. prices for software by both amateurs and professional companies.
  48. The point that must be made, however, is that in a free market
  49. economy the supplier can charge what they like.  The idea is that
  50. supply and demand will weed out the excessively priced garbage
  51. from the reasonably priced quality items.
  52.  
  53. Using this principle, PC Cyborg can charge what they like.  This
  54. is not an effective argument either way.
  55.  
  56. 2)   THE ABSENCE OF THE REGISTRATION DISKS
  57.  
  58. It is presumed that PC Cyborg would have sent the defuser program
  59. on receipt of the registration fee.  Many people have pointed out
  60. that this did not happen.  I imagine that the US Military rolling
  61. into Panama may have had something to do with that.
  62.  
  63. 3)   THE DEFINITION OF COPY PROTECTION
  64.  
  65. Copy protection, by my definition, is a device, system or
  66. technique whereby the copyright holder can guarantee that the
  67. terms of the license are followed.
  68.  
  69. Let us take the example of the color-bar system.  The color bar
  70. is a small sheet or sheets of pages containing a series of codes
  71. that are matched to colors.  The program, when started, asks the
  72. user what color is found on page 2, row 4 column 19.  If the user
  73. answers correctly, then the program proceeds.  If not, the
  74. program usually asks a couple of times more, then takes action.
  75.  
  76. By the definitions of many of the writers, this would not be a
  77. copy protection system (because it allows you to copy the disk).
  78. However, it maintains the license agreements as only the person
  79. in possession of the color-bar sheet can run the program, and it
  80. is hard to cheaply copy a colored sheet.
  81.  
  82. The AIDS CP System was simply an extension of this.  It allowed
  83. copying of the distribution disk, and it allowed backing up of
  84. the hard disk.  All it did was to ensure that people who were
  85. unregistered (and which were, I hasten to add, involved in a
  86. criminal activity) would have a lot of trouble.
  87.  
  88. As for the concept of the user having legal control over what was
  89. deleted from his/her hard disk, I cannot see this as a problem.
  90. Multi-user systems have traditionally provided mechanisms for the
  91. superuser to control the user's files with far more privileges
  92. than the users themselves.  This has never, to my knowledge,
  93. caused any legal problems.
  94.  
  95. 4)   INAPPLICABILITY OF US LAWS
  96.  
  97. Many correspondents have quoted US laws and precedents at great
  98. length.  These are totally irrelevant, as the license agreement
  99. prohibited importation into the US.
  100.  
  101. 5)   PRESUMPTION OF INNOCENCE
  102.  
  103. Under British law, there is a concept called the "presumption of
  104. innocence".  Put basically, someone is innocent until they are
  105. proven guilty.  It would be nice to know that this basic concept
  106. is still followed, though I really do have my doubts.
  107.  
  108. If I were the defense lawyer with access to this newsgroup, the
  109. first thing that I would have done is to take all of the relevant
  110. articles that have appeared, and present them as evidence
  111. prejudicial to the fair conduct of the trial.
  112.  
  113. 6)   CONCLUSION
  114.  
  115. I am left wondering about the motives of many of the writers.
  116. There seems to be a fanatical, indeed almost religious zeal to
  117. see anyone concerned with the generation of viruses and Trojans
  118. convicted irregardless of the evidence (or its lack).
  119.  
  120. There certainly seems to be a panic mentality at work here - the
  121. illusion that quick action is necessary regardless of the
  122. advisability of that action.  There also is a strong reluctance
  123. to change an opinion in the light of new evidence, which is very
  124. worrying indeed.
  125.  
  126. I have always maintained that computer security experts and
  127. employees of the intelligence services share many things in
  128. common, primarily the huge and quite unwarranted sense of
  129. paranoia.  This whole discussion has only strengthened this view.
  130.  
  131.  
  132. Disclaimer:  My opinions are my own.
  133.  
  134. Ian Farquhar                      Phone : (612) 805-7420
  135. Office of Computing Services      Fax   : (612) 805-7433
  136. Macquarie University  NSW  2109   Also  : (612) 805-7205
  137. Australia                         Telex : AA122377
  138.  
  139. ACSNet ifarqhar@macuni.mqcc.mq.oz.au  ifarqhar@suna.mqcc.mq.oz.au
  140.  
  141. ------------------------------
  142.  
  143. Date:    Sun, 18 Feb 90 16:29:00 -0500
  144. From:    IA88000 <IA88@PACE.BITNET>
  145. Subject: Copyright restrictions
  146.  
  147. When an item like a computer program is first created, it is my
  148. understanding that it is immediately copyrighted. It is NOT REGISTERED
  149. with the Copyright office until such time as you pay the ten dollar
  150. fee and file the appropriate forms.
  151.  
  152. However, in the past some software has been released with a
  153. copyright notice similar to:
  154.  
  155. XYZ DATABASE PROGRAM
  156. Copyright 1987 as an UNPUBLISHED work
  157.  
  158. I have read the manual the copyright office will send you and find
  159. that this is a legal way to copyright a program.
  160.  
  161. The questions are:
  162.  
  163. 1) Was the AIDS program copyrighted? Did anyone bother to check to
  164.    see if an application was filed?
  165.  
  166. 2) Assume for a moment that it was copyrighted. Can the copyright
  167.    be enforced and can the author collect damages?
  168.  
  169. 3) Does the fact that a program appears to be and may be capable
  170.    of damaging a disk allow give anyone the right to violate a
  171.    copyright?
  172.  
  173. If you feel that statement three allows someone to violate a
  174. copyright, consider this for a moment.
  175.  
  176. One of the major copy protection companies uses a scheme which
  177. encrypts one or more tracks of a hard disk drive when someone
  178. installs a copy protected program.
  179.  
  180. Until such time as the copy protected program is removed the
  181. encrypted tracks are useless,(in fact some people may even call
  182. them damaged) to any program other than the copy protected
  183. program which was installed.
  184.  
  185. It really is the same thing. If a program is copyrighted, the
  186. fact that it may be a virus, a trojan horse or a legitimate copy
  187. protection package does not imply that it is fair game for some
  188. people to hack apart and provide information about at will.
  189.  
  190. If in fact the same discussions and information were disclosed
  191. regarding a major company in the spreadsheet market, that company
  192. might (and has in the past) taken legal action against people who
  193. disclosed information or transfered copies of the program.
  194.  
  195. Do not get me wrong, I think what was done by the creator of the
  196. AIDS trojan was wrong, and he/she should be punished. However the
  197. assumption that just because a copyrighted program happens to be
  198. a virus or a trojan, and as such copyright law may be ignored is
  199. also wrong.
  200.  
  201.  
  202. *****************************DISCLAIMER*************************
  203.  
  204.  The views expressed are my own! I do not speak for, nor do I
  205.  represent any other person, company or educational institution.
  206.  
  207. *****************************DISCLAIMER*************************
  208.  
  209. ------------------------------
  210.  
  211. Date:    Mon, 19 Feb 90 01:22:00 -0600
  212. From:    "Paul Duckenfield (Consultant, User Services)" <DUCKENFP@carleton.edu>
  213. Subject: WDef problems - it doesn't go away (Mac)
  214.  
  215.         As I mentioned in a previous message, we have had (and
  216. probably still have) WDef B running about Carleton College's Macintosh
  217. community. So far, it appears to have restricted itself to the public
  218. labs and has yet to break into the general computing community. I have
  219. found that RAM disks on public Macintosh Pluses have greatly limited
  220. the spread of the virus because no single machine can have the virus
  221. for very long (invariably, we have to reboot each machine every couple
  222. of hours). Even if a RAM disk is infected, it is unlikely to infect
  223. many other users since the RAM disk will be reset in a matter of
  224. hours. This is our first line of protection. At the moment, we are
  225. redoing the master RAM startup disks so that they have WDef protection
  226. as well. That will be our second line of defense. Our final line of
  227. defense is (hopefully) the responsibility of the individual user to
  228. obtain virus protection from the Micro Lab and put it on his
  229. Macintosh. With a good bit of publicity, this might be successful.
  230.         Another problem which we have had to deal with is recurring
  231. system crashes on our AppleShare servers even after the eradication of
  232. WDef. Although WDef if "officially" gone thanks to Disinfectant v1.6,
  233. the servers still seem to crash regularly. It appears that WDef, like
  234. polio can be cured, but it leaves lasting damage. The only solution I
  235. have found is to delete the unused DESKTOP file on all server volumes.
  236. This brought the number of crashes down from four a day to zero for a
  237. week.
  238.  
  239.                 Paul Duckenfield
  240.                 Carleton College
  241.                 CC User Services
  242.                 Micro Consultant
  243.               DUCKENFP@CARLETON.EDU
  244.  
  245. ------------------------------
  246.  
  247. Date:    Mon, 19 Feb 90 10:13:57 +0000
  248. From:    frisk@rhi.hi.is (Fridrik Skulason)
  249. Subject: Effects on checksum programs (PC)
  250.  
  251. I wonder if the readers of this group have considered the effects of
  252. viruses like "The Number of the Beast" (alias "512" or "666") on
  253. checksum programs.
  254.  
  255. As Vesselin Bontchev has pointed out, if the virus is active in
  256. memory, no changes to the infected program will be seen, since the
  257. virus will redirect any attempts to read the file so the original,
  258. non-infected file will be read instead.
  259.  
  260. This means that with the virus active in memory no checksum program
  261. will be able to detect infection of files, NO MATTER HOW STRONG THE
  262. ALGORITHM used.  All the discussion on which algorithm to use is
  263. therefore rather pointless...
  264.  
  265. This is not a problem if the computer is first booted from a
  266. non-infected diskette, but how can one be sure that COMMAND.COM on the
  267. diskette was not infected ?
  268.  
  269. - --
  270. Fridrik Skulason,  University of Iceland
  271. E-Mail: frisk@rhi.hi.is                  Technical Editor, Virus Bulletin (UK).
  272. Fax: 354-1-28801
  273.  
  274. ------------------------------
  275.  
  276. Date:    Mon, 19 Feb 90 10:10:20 +0000
  277. From:    frisk@rhi.hi.is (Fridrik Skulason)
  278. Subject: New variant of Cascade/1704 (PC)
  279.  
  280. Some time ago I reported that 1704 seemed able to infect the same file
  281. over and over on a Novell network.
  282.  
  283. I now have a copy of the virus in question, and it appears that this
  284. has nothing to do with Novell networks - it is just a new variant of
  285. the virus.
  286.  
  287. It is possible that this virus was created by a random mutation, which
  288. seems to have changed one JA instruction into JNE, but it is not
  289. certain.
  290.  
  291. Because the author of 1704 did not include self-correcting Hamming
  292. code in the virus :-), the mutation spread - and spread faster than
  293. the original, "healthy" variant.
  294.  
  295. All programs which are able to detect and remove the "standard" 1704
  296. virus should also be able to handle this variant.
  297.  
  298. - --
  299. Fridrik Skulason,  University of Iceland
  300. E-Mail: frisk@rhi.hi.is             Technical Editor, Virus Bulletin (UK).
  301. Fax: 354-1-28801
  302.  
  303. ------------------------------
  304.  
  305. Date:    Mon, 19 Feb 90 10:12:12 +0000
  306. From:    frisk@rhi.hi.is (Fridrik Skulason)
  307. Subject: F-PROT news (PC)
  308.  
  309. A week ago I reported that version 1.08 of F-PROT would become
  310. available in a day or two - but unfortunately I have not been able to
  311. get it out the door until now.
  312.  
  313. I apologize to everybody who has been waiting (in particular the 50
  314. persons or so that I have promised a copy by E-mail), but I believe it
  315. was worth the wait.
  316.  
  317. The reason for the delay was the arrival of 30 different virus
  318. variants from Bulgaria. As 26 of them were previously unknown, I had
  319. to write a number of new disinfectors - which has taken up most of my
  320. spare time the past week.  I have also added code to detect and remove
  321. some other new viruses, like Devil's Dance, "1260", "E.D.V." and
  322. "Hallochen".
  323.  
  324. Those of you having a copy of 1.07 can update it by adding the
  325. following new entries to the SIGN.TXT file:
  326.  
  327. Dance       BERj85djAtm5nmjXFAufHKK9H85FJcdKH9hO0Mn5adeD0535Ip
  328. New Vienna  CVRmsm3je7W2jWGfkBBzbMdVnf7r9Ai3sYcyCyduVhSKEO
  329. New Vienna  pVBmtjP5WtsnGfkb1Xwu1mfb5j7EqqOAAIvdFBIrkRjuxUZmcZZvR2
  330. Pixel       fBTMD5a5KdRMGEI4nROAAeJMhnDtHqQMpmNMU25MnME7Yq+Zfr
  331. Eddie-2     X7Jjsmsm7euUMCFun90jkFfuSISWK6icEfuo4KP97ul4MNwlObmt
  332. 512         JENmS5rMi5PFbjjjCdYV4-UjAUguForRGswWc8jf6ZyhE81rEMPo3V
  333. Old Yankee  iEpMSjsmEmEY4Am4-upjU5357XVcxXA2mMDTG4TRUctKfNq-Wh
  334. E.D.V.      87u5djDjddmmFZ-d8MiRxONMAdTMBM7V5fgAAeJwNbZ4QMK6jmwLit
  335. Hallochen   S7UjF5PMiiTm74Mo6RMqYY65jnm57KlIt8lqPKWm4ETQi3R5pMmBMf3u
  336.  
  337. Version 1.07 is not able to handle the 1260 virus, since no ordinary
  338. identification string can be provided for it.  I had to make some
  339. changes to the program itself.
  340.  
  341. Other changes from 1.07 to 1.08:
  342.  
  343. The F-DRIVER.SYS program did not display a message saying it had been
  344. installed, as stated in the documentation.  This has been corrected.
  345. This answers the question from Scott D. Gregory - yes, it is working,
  346. even though it is only 1.5K in size.  Well, actually version 1.08 is a
  347. bit longer, it is closer to 2K, but I just finished testing it and it
  348. stops every single virus in my collection, (which is one of the
  349. largest around).
  350.  
  351. F-DLOCK.EXE contained a bug that prevented it from working with the
  352. CHKDSK program.  This program could also cause some problems in other
  353. cases. This has now been corrected.
  354.  
  355. F-OSCHK would display a warning message in Icelandic, if it found that
  356. a change had been made to the operating system - I has forgotten a
  357. "#ifdef ENGLISH" somewhere. This has been corrected.
  358.  
  359. SIGN.TXT does no longer have to be in the current directory - it may also
  360. be located in the same directory as the F-FCHK program.
  361.  
  362. Finally - a reply to Ron Warren Evans.
  363.  
  364. > He points out that F-PROT is virtually unknown in the U.S.,
  365.  
  366. That's true - I only finished the English version a short time ago,
  367. but the Icelandic version has been on sale for several months now and
  368. has been very successful here in Iceland.  The market here is however
  369. very small, only 0.1 % of the U.S. market.
  370.  
  371. > is produced by a lone Icelandic programmer,
  372.  
  373. How true - sometimes I wish I was a huge multinational corporation :-)
  374.  
  375. > is untested here
  376.  
  377. Well, not quite - several people have been playing with it for a few
  378. months. Anyhow - most of the bugs should be gone by now - the people
  379. here in Iceland who bought versions 1.00 to 1.06 probably managed to
  380. find most of them. :-)
  381.  
  382. > and may not be well-supported.
  383.  
  384. Well, that depends on what kind of support you want - If you are
  385. looking for a product that comes with a 24-hour hotline support and
  386. on-site servicing you should look elsewhere. However - you would have
  387. to pay more than what I am asking for.
  388.  
  389. I am just trying to provide powerful programs, able to catch all known
  390. viruses and remove them.  I believe my programs contain some useful
  391. features, not found elsewhere, although they are not perfect.  They
  392. could be made easier to install, perhaps intergrated in one package,
  393. but I will not make changes like that until I write version 2.0.
  394.  
  395. Support - well, for now, E-mail will just have to do.... :-)
  396.  
  397. - --
  398. Fridrik Skulason,  University of Iceland
  399. E-Mail: frisk@rhi.hi.is                  Technical Editor, Virus Bulletin (UK).
  400. Fax: 354-1-28801
  401.  
  402. ------------------------------
  403.  
  404. Date:    19 Feb 90 22:07:40 +0000
  405. From:    rymon@eniac.seas.upenn.edu (Ron Rymon)
  406. Subject: Certus (FoundationWare)
  407.  
  408.  
  409.  I need information about a product named Certus (man. and dist. by
  410. FoundationWare). Have anybody heard/used it?
  411.  
  412.  I would appreciate sharing your experience. Particularly I am interested
  413. in the type of instalation (single PC? LAN?), how many used in the site?
  414. For how long? and how friendly it is? How effective?
  415.  
  416.  Thanks a lot,
  417.  
  418. Ron
  419.  
  420. Ron Rymon
  421.  
  422. ------------------------------
  423.  
  424. Date:    20 Feb 90 18:55:25 +0000
  425. From:    Paul Andrews <tenset!paul@relay.EU.net>
  426. Subject: Gatekeeper 1.1.1?
  427.  
  428.  
  429. I have a couple of questions:
  430.  
  431. 1) What is different about gatekeeper 1.1.1 and the previous version (1.0?)?
  432.  
  433. 2) Where can I get it? The problem here is that UUNET (or EUNET or whatever)
  434.    has a message size limit of 100k. The INFO-MAC archive file for gatekeeper
  435.    1.1.1 is >100k and we can't use ftp from this side of the pond. (In case
  436.    your wondering, I would normally use a listserv which fetches files from
  437.    INFO-MAC for me).
  438.  
  439. 3) Does gatekeeper aid 1.0.1 NEED gatekeeper 1.1.1 or will it work with 1.0.?
  440.  
  441. - - Paul.
  442. - --
  443. - ------------------------------------------------------------------
  444. | Paul Andrews             | Post: Tenset Technologies Limited,  |
  445. | paul@tenset.uucp         |       Norfolk House,                |
  446. | Phone: +44 223 328886    |       301 Histon Road,              |
  447. | Fax:   +44 223 460929    |       Cambridge CB4 3NF, UK.        |
  448. - ------------------------------------------------------------------
  449.  
  450. ------------------------------
  451.  
  452. Date:    Tue, 20 Feb 90 14:19:00 -0600
  453. From:    "Paul Duckenfield (Consultant, User Services)" <DUCKENFP@carleton.edu>
  454. Subject: WDEF details (Mac)
  455.  
  456. >From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  457. >Subject: More about WDEF
  458.  
  459. >        Can someone tell me is WDEF an illegal string in the resource code?
  460. >        How about the program called WDEF uploaded in comp.binaries.mac?
  461. >        In fact, I've found some WDEF code in system version 6.0.3
  462. >        Please tell me more about this resource code.
  463.  
  464.         WDef is a system resource which (basically) tells the Mac how
  465. to draw its windows. There are several programs in the FREE/SHAREware
  466. market which change how the window appear on your Macs screen. They
  467. make it look like a NeXT or MS Windows or some other form other than
  468. the "standard Apple"-look. They take advantage of the WDef resource in
  469. the SYSTEM file.
  470.  
  471.         The virus WDef is a little trickier. It infects the invisible
  472. DESKTOP file in the root directory of any disk. You can't seem this
  473. file, but it is there, keeping track of all your files.
  474.  
  475.         That is the difference between WDef SYSTEM resource and WDef
  476. DESKTOP resource (for the layman).
  477.  
  478.         Incidentily, I have heard reports that it is possible
  479. (although not easy) for someone to rename the WDef virus's resource to
  480. CDef. Potentially this will create another virus, exactly the same as
  481. the first except for the name, which can propogate quickly as well.
  482. Anyone know anything about this?
  483.  
  484.                 Paul Duckenfield
  485.                 CC User Services
  486.                 Micro Consultant
  487.                 DUCKENFP@Carleton.Edu
  488.  
  489. ------------------------------
  490.  
  491. Date:    Tue, 20 Feb 90 16:49:32 -0800
  492. From:    Alan_J_Roberts@cup.portal.com
  493. Subject: SCAN and the Brain (PC)
  494.  
  495. The following is forwarded from John McAfee:
  496. ============================================================================
  497.  
  498.         Michael Kapfer stated in yesterday's posting that SCAN will
  499. not identify the Brain virus in memory.  This is not entirely correct.
  500. If you specifically ask for a memory scan (/M) then SCAN will identify
  501. the virus if it is active.  If you do not ask for a memory scan, then
  502. SCAN will in any case scan memory for the "critical" viruses like
  503. 4096, Dark Avenger, 512 etc.  It is this default memory scan that
  504. Michael is talking about, and it indeed will not look for the Brain.
  505.  
  506. John McAfee
  507.  
  508. ------------------------------
  509.  
  510. Date:    Tue, 20 Feb 90 15:31:00 -0400
  511. From:    Ivy Anderson <ANDERSON@binah.cc.brandeis.edu>
  512. Subject: RE: Disinfectant 1.6 (Mac)
  513.  
  514. I am brand new to VIRUS-L and to virus protection in general.  I have
  515. just read the posting which mentioned Disinfectant 1.6, a free
  516. ant-virus program.  Can someone advise me where we can obtain more
  517. information about this program?  Is there a PC version as well?
  518.  
  519. Thanks very much,
  520.  
  521. Ivy Anderson
  522. Brandeis University Libraries
  523.  
  524. Bitnet:  anderson@brandeis
  525. Internet:  anderson@binah.cc.brandeis.edu
  526.  
  527. ------------------------------
  528.  
  529. Date:    21 Feb 90 15:28:30 +0000
  530. From:    rigel!wjm@bellcore.bellcore.com (23384-mitchell)
  531. Subject: RE: Trojan Horses != Copy Protection
  532.  
  533. In an earlier posting, someone attempted to justify the reprehensible
  534. behavior of the author(s) of the AIDS Trojan Horse as a copy protection
  535. system.
  536. IMHO, I beg to differ - there is a key differences between the behavior
  537. of legitimate copy protection systems and the AIDS Trojan.
  538. It would be legitimate for a copy protection system to remove the protected
  539. program from the disk or otherwise render it unusable to unauthorized users,
  540. but it is NOT legitimate (at least in the USA) for the copy protection system
  541. to destroy, encrypt, or otherwise render unuseable programs or files that
  542. are totally unrelated to the protected program.
  543. An analogy:  Under the laws of the USA, if I loan you the money to pay for
  544. an automobile, the standard loan contract that I will have you sign gives
  545. me the legal right to recover "repossess" the automobile if you fail to make
  546. the loan payments on time.  However, it does NOT give me the right to
  547. confiscate your lawn mower, snow blower, wheelbarrow, and whatever else you
  548. happen to be keeping in your garage along with the said automobile.
  549. Removing any other personal property is considered to be THEFT and is
  550. strongly discouraged, to say the least, by the authorities.
  551. IMHO (this is only my opinion, however I am not an attorney, you
  552. should consult with legal counsel for legal advice) the poster who said that
  553. the magazines that published information about how to work around the problems
  554. caused by the Trojan Horse were liable for damages to the work of the
  555. Trojan Horse author(s) and his/their alleged company's reputation
  556. was totally off base.  IMHO, these magazines performed a valuable
  557. service to the computing community and their behavior was totally consistent
  558. with recogized computing community codes of ethics (e.g. ACM, IEEE).
  559. We are not talking about legitimate
  560. copy protection here, rather I think the appropriate term is "Extortion,"
  561. which seems to be the term used by the legal authorities in the UK who are
  562. bringing criminal charges in this matter.
  563. IMHO, swift prosecution followed by a stiff penalty, if convicted, is the
  564. best way to put an end to such incidents.
  565. While I certainly favor using the USENET as a forum for the free expression
  566. of ideas, IMHO postings calling outright extortion a valid form of copy
  567. protection do no one any good and give the net a bad name.
  568.  
  569. Regards,
  570. Bill Mitchell
  571.  
  572. Disclaimer: These are strictly my personal opinions and not
  573. necessarily those of my employer or any other person.  I am not an
  574. attorney and am not providing any legal opinions or advice here.
  575. Consult with your attorney for legal advice.
  576.  
  577.  
  578. ------------------------------
  579.  
  580. End of VIRUS-L Digest
  581. *********************
  582. Downloaded From P-80 International Information Systems 304-744-2253
  583.