home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / CRYPT20.ZIP / CRPTLT.R20 next >
Text File  |  1993-11-24  |  72KB  |  1,618 lines

  1.                 CRYPT NEWSLETTER 20
  2.  
  3.                  -=Nov-Dec 1993=-
  4.  
  5.               Editor & Publisher: Urnst Kouch
  6.       Tech Editor: Kohntark; Bureau Chief/Media Critic: Mr. Badger
  7.             CRYPT INFOSYSTEMS BBS:  818-683-0854
  8.             INTERNET:  ukouch@delphi.com
  9.             ------------------------------------
  10.  
  11.        IN THIS ISSUE:  The Virtual Unemployment Boom: The Bund
  12.        Plays On & Your "Virtual Boss". . . Mr. Badger embarrasses
  13.        himself with "The Joy of CyberSex" . . . the story on
  14.        "Network Security Secrets" . . . CAJR (Computer Assisted
  15.        Journalism Review) by Badger . . . KohnTark's News-Bites:
  16.        untruth in advertising & dial a military simulation . . .
  17.        Jim Lipshultz comments on corporate efforts to control virus
  18.        programming through legislation . . . Manipulating volatile
  19.        CMOS data with the K-CMOS virus . . . Firefly: an aggressively
  20.        anti-anti-virus virus with a visual marker . . . much more.
  21.  
  22.  
  23.  
  24.        THE VIRTUAL UNEMPLOYMENT BOOM:  BAD CRAZINESS ON THE ROAD
  25.        TO THE GREAT FREE-LANCE SOCIETY
  26.  
  27.        The electronic sweatshop is here to stay. Having crept upon
  28.        us sometime around 1988, it now extends everywhere,
  29.        much to the gut-clenching dismay of journeyman American
  30.        computer programmers and techno-help who are now sharing a
  31.        national harvest of sour, rotting fruit from the burgeoning
  32.        "virtual workplace" they helped start.
  33.  
  34.        Ironically, according to a late November issue of The Los
  35.        Angeles Times, they're being thrown out of work by an army
  36.        of cheap free-lancers descending from the former Iron
  37.        Curtain republics.  The Crypt Newsletter has already noted
  38.        that Communist programmers from the eastern
  39.        Soviet states and Bulgaria were - according to anti-virus
  40.        software developers - so mad at a world which had passed them
  41.        by, they bent themselves to the incredible task of incinerating
  42.        the West's personal computers with an Old Testament-like
  43.        plague of computer viruses.
  44.  
  45.        Although no solid statistical evidence existed to support
  46.        this wild story, it was repeated often enough in popular science,
  47.        news and computing magazines that it took on the patina
  48.        of truth.
  49.  
  50.        The reality has been different.  With Communism gone, the
  51.        same alleged disgruntled programmers have flooded into
  52.        Southern California, providing a cheap, malleable
  53.        pool of disorganized techno-labor.
  54.  
  55.        The programmers, residing in the US as "guests" are thought
  56.        to number about 150,000 as compared to 1.5 million American
  57.        software programmers.  The foreign nationals, unlike their
  58.        American counterparts, will work for minimum wage and some
  59.        California software developers like Sun Microsystems, which
  60.        hired 50 Muscovites, and Borland International which used
  61.        Hungarians to overhaul its ailing Quattro Pro package,
  62.        have been quick to employ them.
  63.  
  64.        This has accelerated the trend toward the "virtual corporation"
  65.        or completely free-lance society in which the only real employees
  66.        of businesses are at the very top; where all other workers are
  67.        reduced to catch-as-catch-can service vendors, with the bottom
  68.        line bidding established by developing nation wage scales,
  69.        wage scales incompatible with what most Americans feel constitutes
  70.        an acceptable standard of living.  In California, programmers
  71.        are merely the most recent citizens to be thrown to the jaws of
  72.        a developing free-lance community.  Apparel, construction and
  73.        manufacturing workers have been there for some time already,
  74.        where they've been displaced by corporations which employ only
  75.        immigrants. This has fostered a blame-the-aliens mentality,
  76.        a mindset which blinds many to the real driving force, the idea
  77.        of a totally free-lance work force.  That this would trash
  78.        any spirit of community or the fabric of regular American
  79.        society is not in the equation. Surprisingly, it has not been
  80.        a matter for significant debate in the mainstream media.
  81.  
  82.        Perhaps the only data worth considering comes from the following
  83.        table, reproduced by the Times and generated by one Casper Jones,
  84.        a "Boston-based productivity consultant."
  85.  
  86.        The cost of computer code per relative cost/unit:
  87.  
  88.        Poland  $155.00
  89.        Hungary $175.00
  90.        Mexico  $200.00
  91.        United States $1,000.00 (an approximately five-fold increase
  92.                    over Hungarian and Mexican code)
  93.  
  94.        Management decisions become easy when the exhaust of human
  95.        existence is reduced to the banality of three-digit numbers.
  96.        In 1988, journalist Barbara Garson's "The Electronic
  97.        Sweatshop" predicted 1993.
  98.  
  99.        Garson interviewed managers and decision-makers.  One told
  100.        her computer programmers were mere process workers -
  101.        interchangeable, easily replaced, reducible to mechanized cogs,
  102.        only they hadn't yet realized it.
  103.  
  104.        According to Edward Youlden, management consultant and author
  105.        of "The Decline and Fall of the American Programmer," it's
  106.        essentially a bed we made, and now it's time to lay in it.
  107.        American-designed software is kind of crappy and full of
  108.        bugs.  "It's like the 1950's and 1960's, when we took it for
  109.        granted autos would have defects," Youlden told The Times.
  110.  
  111.        In the conclusion of "The Electronic Sweatshop," Garson draws
  112.        powerful comparison between the first industrial revolution
  113.        and the creation of the automechanical, virtual workplace now
  114.        being installed by US industry. "It was a horrible hundred
  115.        years, justified in the name of progress," writes Garson.
  116.  
  117.        ". . . At this point, in the history of white collar automation,
  118.        we can still discern some of the irrational, antihuman choices
  119.        being made. A few years from now it will be difficult to see
  120.        that there might have been other ways . . ."
  121.  
  122.        The current reduction of employees to free-lance, or at best,
  123.        temporary tools shows a profound, unconscious contempt for
  124.        the social contract on the part of American upper management.
  125.  
  126.        Finally, the electronic sweatshop, or virtual workplace,
  127.        is arranged, according to Garson, "on the assumption that
  128.        most people are lazy, stupid or hostile."
  129.  
  130.        THE VIRTUAL UNEMPLOYMENT BOOM II: FLOYD KEMSKE'S "THE
  131.        VIRTUAL BOSS"
  132.  
  133.        Into the sucking void of the virtual workplace steps one of
  134.        the best pieces of speculative fiction published
  135.        this year, Floyd Kemske's "The Virtual Boss" (Catbird
  136.        Press, $19.95).
  137.  
  138.        Kemske, who must sleep with his library of Franz Kafka
  139.        novels (the alert will note the author's initials, "FK"),
  140.        has created a near future where Barbara Garson's "The
  141.        Electronic Sweatshop" is taken to its logical conclusion.
  142.        It could easily be America in two years.
  143.  
  144.        D. F. Jones is the head of Information Accuracy, Inc.,
  145.        a cryptic consulting and analysis firm in Boston. Jones
  146.        has turned over the firm to complete supervision by
  147.        an artificial intelligence software construct.  All workers
  148.        report through terminals to the software. The software
  149.        hectors them electronically, following employees into homes
  150.        through computerized TV's and the average pc; it even
  151.        interrupts the harried while they peck at bank ATM's on
  152.        breaks.  One idiot savant, D. F. Jones's son, lurches about
  153.        the building with a hand-held scanner, vacuuming all loose
  154.        paperwork into the computer.  Workers cower and either try
  155.        to commit everything to memory or construct elaborate plans
  156.        to avoid the scanner man.  Petty notes wind up in the
  157.        computer's memory, used to bully workers into frightened
  158.        submission with the ultimate threat: "You'll lose your job."
  159.  
  160.        [Aside: Those who enjoy their humor twisted and
  161.        sardonic may recall D. F. Jones was the author of "Colossus:
  162.        The Forbin Project," that sci-fi novel which presupposed
  163.        mankind's affairs being completely supervised by military
  164.        supercomputer. Forbin, who installed Colossus, like
  165.        "The Virtual Boss's" D. F. Jones, was writ as a social misfit,
  166.        incapable of even keeping his wife's interest.  Colossus, like
  167.        D. F. Jones's company system in "Virtual Boss," metamorphoses
  168.        into its instigator's father confessor.]
  169.  
  170.        Jones has put the system in place, not because he knows anything
  171.        about technology or computers per se, but because he hates
  172.        dealing with people, period.  The distrust springs from a series
  173.        of disastrous jobs where Jones himself worked for inhuman
  174.        creeps, or was a complete management failure.
  175.  
  176.        An early telemarketing job puts Jones under a pig martinet named
  177.        Bernard who rants, "Go down your list and call each one.  Ask
  178.        him if he needs assistance in grabbing his ass with both hands.
  179.        Tell him we've got well-educated and highly-credentialed
  180.        ass-grabbers who will come to his fucking institution and show
  181.        him how to do it.  Tell him that some of them are even capable
  182.        of remaining sober for the occasion and many of them have never
  183.        been in jail.  Got that?"
  184.  
  185.        Jones stumbles into the top position at Information
  186.        Accuracy and proceeds to alienate or dismiss every one of the
  187.        current employees except for Linda, a brainlessly chattering
  188.        systems programmer. Jones and Linda get it on, which encourages
  189.        Linda to suggest installing the management software.  Jones
  190.        digs the idea, strongly believing that employees not pressed
  191.        into atomized, isolated labor exist only to slow
  192.        the rush to profit.  Linda, of course, is dismissed
  193.        by the software after it no longer needs her tweaking.
  194.        Symbolically, she gets canned after the system backs
  195.        itself up successfully onto an old, creaky tape drive. By
  196.        then the programmer is suffering brain-clamping panic
  197.        seizures at the prospect of having to grapple with the want
  198.        ads, this world's lowest ring of Hell.
  199.  
  200.        "The Virtual Boss" is a pearl of great price, humorous and
  201.        absorbing but black as sack cloth.  And it portrays software
  202.        and computers as they are: The "Virtual Boss" does not talk,
  203.        it is not multimedia; there are no virtual reality Wehrmacht
  204.        helmets, no mirror shades, no shimmering holograms, no cyborg
  205.        brain sockets which spring from "the matrix" - just
  206.        the subliminal hum of the monitor, the empty blinking of the
  207.        cursor, the exploding shadow box and implacable artificial
  208.        intelligence of software, throttling the spirit until
  209.        it liquifies into thin, characterless gruel.
  210.  
  211.        APPENDIX: SOME FINAL NOTES FOR YOUR VIRTUAL UNEMPLOYMENT
  212.        BOOM CLIPBOARD
  213.  
  214.        >>Philips Electronics in Dordrecht, Netherlands, recently
  215.        announced it would move equipment and jobs to Hungary,
  216.        taking advantage of lower wages in eastern Europe.  Forty
  217.        of a staff of 300 at the Dordrecht factory would be canned by
  218.        the move.  The factory manufactures drive motors for
  219.        video recorders, CD players and computers.
  220.  
  221.        >>IBM Deutschland announced in November it would
  222.        eliminate 9,500 jobs by 1995, more than one third of
  223.        its current work force.  Worldwide, IBM has stated it will
  224.        cut at least 85,000.
  225.  
  226.  
  227.        IN THE READING ROOM: "THE JOY OF CYBERSEX" AND
  228.        MR. BADGER - TOWARD A NEW CAD (Computer Assisted
  229.        Degradation) PARADIGM
  230.  
  231.        Mr. Badger has just returned from an extended trip to
  232.        Wyoming.  As the lamas of eastern lore, I have ascended
  233.        the snowy peaks and meditated upon the nature of truth
  234.        while subjecting the body to a rigid denial of fleshy
  235.        desires.
  236.  
  237.        I descend from the mountains kinder of disposition and
  238.        purer of heart. So, of course, this review is about smut.
  239.        Cybersmut, precisely: a review of a book about "cybersex."
  240.        But, paradoxically, much of the book, called "The Joy of
  241.        CyberSex," is spent explaining how "cybersex" doesn't
  242.        really exist.  Have I lost you yet? Thought so.  Let me
  243.        start anew. But pay attention, because I'm only going to
  244.        explain it once.
  245.  
  246.        "The Joy of CyberSex" is published by Brady.  Subtitled as
  247.        "The Underground Guide to Electronic Erotica," it features
  248.        the kind of pithy cover blurbs which beg for a Crypt
  249.        Newsletter review.
  250.  
  251.        "Disk Inside!  Erotic fun and games with 'Strip Poker Three'
  252.        and 'Jigsaw Pinups!'"
  253.  
  254.        "Reviews of the 'steamiest' software and adult CD-ROMs,"
  255.        "Keyhole views into the backrooms of more than 30 online
  256.        bulletin boards," "Computers and Sex?  That's right - you
  257.        no longer need a warm-blooded partner to attain the heights
  258.        of sexual pleasure and fantasy.  In fact, these days all
  259.        you need is some RAM, a few quick strokes on your keyboard,
  260.        and a good color monitor. With 'The Joy of CyberSex,' computer
  261.        terms such as 'hard drive,' 'interfacing,' and 'spreadsheets'
  262.        will take on totally new and provocative meanings.  You'll
  263.        discover the new wild and steamy world of digital erotica -
  264.        how to tune in and get turned on!  From the relatively
  265.        tame online services, to the frontiers of the sexually
  266.        bizarre and explicitly interactive, you'll find your
  267.        every desire satisfied."
  268.  
  269.        Astute readers will have already divined everything they need
  270.        to know about this book.  Are you an astute reader?  Sharpen
  271.        your #2 pencils then, class, because mixed with
  272.        the various points I feel compelled to make, there is
  273.        another Crypt Newsletter pop quiz in store.
  274.  
  275.        Now, by the spirits of Babbage, Boole, and von Neumann, how
  276.        long must we suffer with atrocious syntax in computer
  277.        related books?  Does the acquaintance with binary
  278.        numbers somehow destroy the brain cells that store vital
  279.        details of English grammar?  Is a book that sells for
  280.        $24.95 not worth proofreading?
  281.  
  282.        So, in Question #1:  Which of the following does NOT
  283.        appear in the first ten pages of "The Joy of CyberSex?"
  284.  
  285.           a. "A computer with a modem that just sits there,
  286.           stupid and silent, waiting for you to call up a
  287.           telecommunications program."
  288.  
  289.           b. "Take a picture from a from your own collection,
  290.           scan it, and then it's on your disk."
  291.  
  292.           c. "Either way, to avoid racking up excessive on-line
  293.           charges mulling over file options, it's a smart idea to
  294.           first the text file that catalogs and describes
  295.           the various files."
  296.  
  297.     Answer:  C -- it appears on page thirteen.  I admit, it was
  298.     a trick question.
  299.  
  300.     Next: Why, oh why, do writers keep coming up with such ludicrous
  301.     techno-jargon?
  302.  
  303.     Even more vexing: Why do the authors create ridiculous words
  304.     for things that don't exist? Has the Dr. Seuss library become
  305.     required reading in classes on writing about technology?
  306.  
  307.     Question #2:  Which of the following terms is NOT used in
  308.     "The Joy of CyberSex?"
  309.  
  310.           a. Teledildonics
  311.  
  312.           b. Neuromimetic Sexual Experience
  313.  
  314.           c. Cyberlex
  315.  
  316.           d. CAM -- Computer Assisted Masturbation
  317.  
  318.     Answer:  D -- Another trick question! I made it up!
  319.     "Masturbation," however, is almost unused in
  320.     the book; I could find it only three times, courtesy
  321.     of Nick, founder of NixPix, an adult BBS, in interview with
  322.     him.  It's odd the authors of "CyberSex" don't refer
  323.     to masturbation more. How curious that they speak of
  324.     dirty talk via telephone and modem as "Cybersex."
  325.     Imagery, by CD-ROM, .GIF, etc. -  are all "Cybersex."
  326.     But not masturbation.
  327.  
  328.     Sorry to be old-fashioned, mates, but the Oxford English
  329.     Dictionary calls this "masturbation."  Let me offer a
  330.     guideline for those still lost:
  331.  
  332.     Look down.  Is it your hand?  If so, it's "masturbation."
  333.  
  334.     As for "teledildonics," I already know that it has been used
  335.     by WELL icons like Howard Rheingold.  It's STILL ridiculous, a
  336.     close second to "Cyberlex," this book's way of providing
  337.     "Quickie definitions of on-line communications terms."
  338.     Stupid me.  I thought these things were called glossaries.
  339.  
  340.     Which brings us to our next question.  How did the authors
  341.     manage to make erotica sound so nerdy?
  342.  
  343.     Question #3:  Which of the following quotes is NOT found
  344.     in "The Joy of CyberSex?"
  345.  
  346.           a. "Hooking the modem up is pretty easy - see the
  347.           modem manual.  It will will tell you to plug the
  348.           modem inside the computer or to some jack on its
  349.           back (things are getting frisky already!)."
  350.  
  351.           b. "Computers have wonderful little openings, and so
  352.           do you and I.  And a truly arousing experience on
  353.           our friendly machines often requires something slipping
  354.           in and out . . . You also need to 'turn on' the
  355.           machine before it'll do anything nice.  The analogy
  356.           between the roles of software telling the computer what
  357.           it will be, and what it will be able to do, to that
  358.           of sperm carrying its own DNA messages is also obvious.
  359.           So too is the analogy between the computer's operating
  360.           system at one receiving end, and a woman's egg at the
  361.           other."
  362.  
  363.           c. "If you're looking for some discreet companions
  364.           into poker and good fellowship, then check out Kami
  365.           and her pals in "Strip Poker Three."
  366.  
  367.           "It looks somewhat cruder (technically speaking) than
  368.           the strip poker in the 'Fox Pack,' but it gets down
  369.           to bare essentials a whole lot faster. Here's to good
  370.           times, Ace."
  371.  
  372.           d. "Liquor in the front, poker in the rear."
  373.  
  374.     Answer:  D. The first three are in the book.  The
  375.     "Joy of CyberSex" has more gayly arch
  376.     nudge-nudge-wink-wink paragraphs than I could stand
  377.     to quote.
  378.  
  379.     "CyberSex" also exhibits such mutually contradictory
  380.     approaches that multiple personalities would be an
  381.     advantage in reading it.
  382.  
  383.     I can imagine a meeting at Brady where everybody had
  384.     a little input:
  385.  
  386.     Editor:  This is hot.  We can capitalize on sex, the
  387.     oldest motivating factor of all. And on the information
  388.     highway, one of the biggest news stories of the year.
  389.  
  390.     Lawyer:  We can't get too explicit, though.  We don't
  391.     want to risk publishing anything that could be
  392.     considered pornography by local community standards.
  393.  
  394.     Author:  People _want_ to hear about the underground
  395.     BBS's and we can say a lot about the available graphics.
  396.  
  397.     Publisher:  But we can't risk being held up by Pat
  398.     Robertson on the 700 Club. We do need to keep the
  399.     readers interest, though.
  400.  
  401.     In the end, everybody got what they wanted in "CyberSex,"
  402.     except the reader, who is stuck with the type of humor
  403.     normally not seen outside of comic book conventions.
  404.  
  405.     Mentioning comic book conventions brings me to the
  406.     "Hot Disk!"  What kind of segue is that, you ask?
  407.  
  408.  
  409.     Comic books and computer disks are the only two
  410.     items in the world that, having no intrinsic worth,
  411.     become valuable when placed in plastic or mylar sleeves.
  412.  
  413.     Which brings us to our fourth and final test
  414.     question:
  415.  
  416.     Question #4:  The Joy of CyberSex Fantasy Disk:
  417.  
  418.  
  419.                a. Contains a couple of crippled computer
  420.                programs.
  421.  
  422.                b. Tries to sell you mail-order copies of the
  423.                real programs.
  424.  
  425.                c. Is all of the above, AND so boring that it
  426.                is now accepted anesthesia in most major
  427.                hospitals.
  428.  
  429.     Answer: C. Two programs are included:  Strip Poker Three
  430.     and Jigsaw Pinups.  Strip Poker Three can only be
  431.     described in Artworx Software's own words:
  432.  
  433.     "There are three opponents to play against. Switch
  434.     the opponent display at any time by clicking the mouse
  435.     on the smaller opponent to swap opponents.  Point
  436.     and click the mouse (left button) to select bet options,
  437.     bet amounts and cards to discard.
  438.  
  439.     "The demo ends when each opponent loses three articles of
  440.     clothing.
  441.  
  442.     "The retail version, of course, goes much further.
  443.     Since this is just a demo, once a computer opponent loses
  444.     an article of clothing, all you get to see is the smaller
  445.     window image; the main image remains the same."
  446.  
  447.     What does the "retail version" cost?  Again, in their
  448.     own words:
  449.  
  450.     "We are making a special half-price offer to purchasers
  451.     of CYBERSEX: purchase STRIP POKER PROFESSIONAL at the
  452.     regular $49.95 and you can purchase any DATA DISK,
  453.     JIGSAW PINUPS or CENTERFOLD SQUARES for HALF PRICE!!!
  454.  
  455.     "Each DATA DISK for STRIP POKER PROFESSIONAL has two new
  456.     opponents. There are six DATA DISKs.  The retail price
  457.     for each DATA DISK is $24.95.  You can purchase any or
  458.     all six DATA DISKs for just $12.50 each!!!"
  459.  
  460.     Let's see here:  Seventy-five dollars ($74.50 off
  461.     the retail price!) will buy pictures of 12 women.  An
  462.     additional fifty dollars will buy the program
  463.     to see the pictures.  Then the purchaser will then have
  464.     to play a silly-assed game of poker as these pictures
  465.     slowly become more and more revealing.  And for
  466.     some reason readers of "The Joy of Cybersex" will
  467.     want to do this instead of just going to the newsstand
  468.     and buying twenty to twenty-five Playboys/Penthouses
  469.     (normal price $4.95, special issues $5.95) for the
  470.     same amount of money.
  471.  
  472.     If, somehow, these quotes and facts haven't seemed funny
  473.     to you, JIGSAW PINUPS may be for you.  On sale to
  474.     "Joy of Cybersex" readers for only $15.00 (regular
  475.     price $29.95), it lets you assemble pictures and
  476.     ". . . each pinup has a number of HOT SPOTS, which
  477.     elicit a response (kiss, giggle, etc.) . . . when a
  478.     piece is placed containing one, the sound is made, and
  479.     when the puzzle is complete, pinup makes a comment.
  480.     You may touch the HOT SPOTS for responses or click
  481.     RIGHT mouse button to have pinup repeat comment."
  482.  
  483.     Again, for consumer purposes, $15.00 will buy the
  484.     next three year's worth of Sports Illustrated's swimsuit
  485.     issue.
  486.  
  487.     "The Joy of CyberSex" had a number of contributors, and
  488.     one of them saved this book from being a total waste.
  489.     Part three of "CyberSex," entitled "Mama Told Me Not to
  490.     Come:  Over the Lines and Across the Boards" was
  491.     written by Nancy Tamosaitis.  As a review of
  492.     twenty-eight "adult" boards, I had expected
  493.     a rehash of BBS ads.  Tamosaitis did much better by
  494.     not only choosing a wide range of systems to review
  495.     but by also capturing the feel and tone of each with
  496.     deft choices in republished electronic mail posts from
  497.     the systems profiled.
  498.  
  499.     This section was larger than all the other chapters
  500.     combined, and it deserved more room.  Providing breadth
  501.     and depth without gilding the lily is something of
  502.     an abandoned art in American journalism. To see it
  503.     practiced is a pleasure.
  504.  
  505.     The rest of the chapters included an overview of
  506.     computer usage, reviews of CD-ROM videos, CD-ROM picture
  507.     collections, computer games, computer magazines
  508.     and virtual reality.  By the end of the book, where
  509.     there are reviews of hardcopy magazines such as Wired,
  510.     Mondo 2000, and Future Sex, one gets the feeling that
  511.     somebody was really reaching for filler.  This
  512.     is probably due to the writers having so little to examine.
  513.  
  514.     CD-ROM videos, for instance, are fighting a poor scan
  515.     rate that makes their movies appear clunky.
  516.  
  517.     And CD-ROM picture collections are not sufficiently
  518.     different or superior to old fashioned porno magazines.
  519.     Interactive computer games still leave much to be desired
  520.     as emulations of sex, much less as a substitute for it.
  521.     In fact, to say they emulate sex at all is specious.
  522.  
  523.     Regular Crypt readers already know that virtual reality
  524.     can barely imitate a walk around the kitchen, much less
  525.     offer a simulacrum that can match the body's ability
  526.     to feel heat, pressure, and texture.  All in all,
  527.     "The Joy of CyberSex" turns out to be content that
  528.     can't live up to the hype.
  529.  
  530.     Rather obvious, though, don't you think?
  531.  
  532.     BOOKS RECEIVED:
  533.  
  534.     >>"On the Cutting Edge of Technology" multiple authors, Sams
  535.     Publishing; $22.95
  536.  
  537.     A collection of articles on "gee-whiz" technology.  If it's
  538.     a buzz word, "Cutting Edge" has a chapter on it: fractals,
  539.     fuzzy logic, morphing, artificial life, and so on. Ask
  540.     your local library to get it as a good basic introduction.
  541.     Better yet, buy it and donate it to your local high school.
  542.  
  543.     >>"Morphing Magic" by Scott Anderson, Sams Publishing; $29.95.
  544.     >>"The Magic of Image Processing" by Mike Morrison, Sams
  545.     Publishing, $39.95.
  546.  
  547.     Both authors contributed to "On the Cutting Edge of Technology."
  548.     As the titles indicate, Anderson's book concentrates on
  549.     morphing and Morrison's covers a wider range of image
  550.     manipulation.
  551.  
  552.     "Morphing Magic" includes source code for C programmers wishing
  553.     to experiment.  It also packs a fair amount of
  554.     math needed to understand this, so if the world of
  555.     Cartesian coordinates sends you into apoplectic seizures,
  556.     forwarned is forarmed.  The accompanying disk includes simple
  557.     morphing software, the author's own movie player and some images
  558.     to toy with.
  559.  
  560.     "The Magic of Image Processing" takes a more relaxed, less
  561.     technical approach:  Crypt readers can take a clue from the
  562.     diskettes, which contain only programs that work inside
  563.     Windows.
  564.     ------------------------------------------------------------
  565.  
  566.     "NETWORK SECURITY SECRETS" BENEFITS FROM PUBLIC ACCESS
  567.     INFORMATION ON THE DEPARTMENT OF TREASURY'S 'UNDERGROUND'
  568.     SECURITY BULLETIN BOARD SYSTEM
  569.  
  570.     "Network Security Secrets," by David Stang, Ph.D., and
  571.     Sylvia Moon, (IDG Books, $49.95) is the first mainstream
  572.     publication which benefits directly from the accumulated
  573.     data on Kim Clancy's Dept. of Treasury bulletin board
  574.     system (AIS), gagged earlier this year.
  575.  
  576.     Those unfamiliar with the case only need to know a bulletin
  577.     board supervised by the Department of Treasury contained
  578.     unadulterated hacker files which were given to callers
  579.     interested in the material. Other computer security workers
  580.     and anti-virus developers mounted a smear campaign which
  581.     landed in the pages of The Washington Post, causing the
  582.     system to withdraw the information.  The original argument
  583.     had been that it was information which would most benefit
  584.     security managers unable to find the material elsewhere.
  585.     The publication of "Network Security Secrets," proves
  586.     the argument a valid one, although it tries hard to deny
  587.     it.
  588.  
  589.     In keeping with the political correctness of the times
  590.     (read _hypocrisy_), the book fails to directly cite the
  591.     material gathered from the Dept. of Treasury system
  592.     while reprinting portions of it essentially verbatim.
  593.  
  594.     Of course, this makes "Network Security Secrets" a very
  595.     interesting read.
  596.  
  597.     One of Stang's central points in "Security Secrets" is that
  598.     good security stems from bringing necessary information
  599.     to the workers employed where the rubber meets the road.
  600.     This practice, he writes, is often opposed to management
  601.     interested only in imposing a rigid heirarchical structure
  602.     on the workplace.  The workers who will have to deal with
  603.     security problems such as intrusion from desk-top
  604.     dial-ups, password and access control plus the occasional
  605.     virus aren't thought to be trustworthy enough to be
  606.     brought into the information loop.
  607.  
  608.     "Network Security Secrets" says this is bad and it's correct.
  609.  
  610.     Consequently, where does quality information come from; where
  611.     is it gathered?
  612.  
  613.     In the chapter "Bulletin Boards and Security" under "Looking
  614.     at the Dark Side," Stang published a screen display taken from
  615.     the Department of Treasury, of which he says, "We doubt
  616.     the agency was aware of this part of its board," which
  617.     presumes quite a bit, incorrectly, I might add.
  618.  
  619.     In any case, "This part of the board" lists the hacking
  620.     files culled from  PHRACK and other underground journals
  621.     and BBS's. The data addresses viruses, telephonic and network
  622.     security concerns. "Manly Hacking" is one such entry.
  623.     Written by "Shit-Kicking Jim," it was only found on Clancy's
  624.     sytem prior to publication in a later issue of PHRACK.
  625.  
  626.     "Network Security Secrets" also reprints an underground
  627.     document gained from AIS called "Hacking Novell Local
  628.     Area Networks" and marks it with one of those happy
  629.     little icons computer books are seeded with to satisfy
  630.     readers whose reading comprehension is deemed not much
  631.     beyond "First Grade Coloring Book Exercises."
  632.  
  633.     The icon is a treasure chest marked "Secret:  This icon
  634.     points to information which gives some special insight
  635.     into network security."
  636.  
  637.     The book also republishes material on network hacking
  638.     programs NETCRACK and GETIT, a resident password and
  639.     keystroke leech, all gained from AIS.
  640.  
  641.     So that answers the question: Yes, information written
  642.     by the computer underground is valuable, worthy of
  643.     exposure in a $50 mainstream computer volume.
  644.  
  645.     By the same token, Stang writes, "This is a sensitive
  646.     subject, and some may argue the information may land into
  647.     the wrong hands. We'll argue that it's already in the
  648.     wrong hands and the 'good guys' need to know what
  649.     they're up against."  And that's the same argument Treasury
  650.     used to defend AIS, a system Stang labels from "the Dark
  651.     Side." What a poor sport!
  652.  
  653.     Stang and Moon wrestle on and off with the idea of
  654.     information access throughout the book, coming down
  655.     more in favor of those who weirdly think that by publishing
  656.     such information, you somehow endorse it.
  657.  
  658.     They mention book publishers who specialize in so-called
  659.     fringe subjects as lock-picking and personal revenge.
  660.     "No, we won't give you their address!" they write.
  661.  
  662.     In the same paragraph "Network Security" mentions
  663.     "Make 'Em Pay," one paperback devoted to practical jokes
  664.     and payback techniques.  Published by Lyle Stuart, I
  665.     found "Make 'Em Pay" in the humor section of Crown
  666.     Books, the largest generic bookstore chain in
  667.     California. So much for the stone reality of access
  668.     control, a reality which corporate management appears to
  669.     work hard to ignore.
  670.  
  671.     Despite these major idiosyncracies, "Network Security
  672.     Secrets" is still a better than average book on the
  673.     subject.  Stang works hard to avoid jargon, failing
  674.     only when he hands off to someone else in a chapter on
  675.     encryption: ". . . the DES was promulgated by NIST to
  676.     provide a system that protects the confidentiality
  677.     and integrity of the federal government's sensitive
  678.     unclassified computer information.  FIPS PUB 46 is
  679.     based on work at IBM and has been approved as the
  680.     American National Standard X3.92-1981/R1987."
  681.     Sadly, it appears there will never be a shortage of
  682.     computer writers who specialize in jargo-hackese.
  683.  
  684.     "Network Security Secrets" also sports a slight,
  685.     dry sense of humor. On bulletin boards, Stang writes
  686.     "Does the software include the use of a SYSOP-editable
  687.     trashcan file of caller names that are immediately
  688.     ejected ('hacker,' 'crap,' 'John Dvorak," and so
  689.     on)?"  I had to laugh at that one.
  690.  
  691.     At $50, even with two diskettes, "Network Security" isn't
  692.     cheap.  But it does give you your money's worth as
  693.     a reasonably detailed overview of PC network security.
  694.  
  695.     [Addendum: Stang, who represents Norman Data Defense
  696.     Systems, was the man the Secret Service called when its
  697.     networks were contaminated with the Satan Bug virus.]
  698.  
  699.     ---------------------------------------------------------
  700.  
  701.     MR. BADGER ON CAJR: COMPUTER ASSISTED JOURNALISM
  702.     REVIEW (pronounced "caj-ur," accent on the first
  703.     syllable)
  704.  
  705.     As readers of the last issue may recall, I had
  706.     rather harsh comments for two of this nation's
  707.     "differently-abled" minorities: journalists and
  708.     trekies.  That was good, because they're scum.
  709.  
  710.     But the mysterious and invisible powers that administer
  711.     the steel-toed boots of retribution to all tellers
  712.     of truth have cast their eyes upon the lowly Mr. Badger.
  713.     Caught digging holes where no badger has dug before,
  714.     I find myself reviewing not one, but TWO articles
  715.     from separate journalism magazines.  But more
  716.     pyschologically troubling, honesty forces me to review
  717.     an entire book filled with characters from
  718.     "Star Trek:  The Next Generation."
  719.  
  720.     The first piece was printed in the November/December issue
  721.     of the Columbia Journalism Review.  Written by Katherine
  722.     Fulton and entitled "Future Tense: The Anxious Journey of a
  723.     Technophobe," this article is a miniature Horatio
  724.     Alger story of one journalist's rise from technophobe
  725.     to technophile.
  726.  
  727.     It's fairly easy to empathize with a seasoned editor -
  728.     ten years experience - who suddenly tries to grasp the
  729.     significance of computer technology while
  730.     at Harvard.  I think most readers would enjoy this tale
  731.     because Fulton exhibits two classic traits of a hacker:
  732.     A willingness to get in over one's head, and a desire to
  733.     figure out whether the "authorities" are full of crap.
  734.     Her three-point advice to fellow journalists ought
  735.     to be embossed on computer monitors across the country:
  736.  
  737.           - Put your feet up [a reading list]
  738.           - Get paid to learn
  739.           - Explore
  740.  
  741.     Fulton recommends "Wired" magazine [ . . . pause,
  742.     while we wait for the local authorities to talk Urnst into
  743.     relinquishing the clawhammer he's brandishing crazily],
  744.     but she's a beginner and just hasn't had the opportunity
  745.     to read the Crypt Newletter.  Mr. Badger will grade on
  746.     a curve and give the article a solid A+ [once Urnst
  747.     puts that gun metal claw tool down].
  748.  
  749.     For those interested, there is also an article on
  750.     "Newsweek InterActive," a CD-ROM version of Newsweek.
  751.     Bah!
  752.  
  753.     The November AJR features a piece called "Small Paper, Big
  754.     Project."  It's written by Christopher Feola, "technological
  755.     guru" for The Waterbury Republican-American, a mid-sized
  756.     daily in Connecticut.
  757.  
  758.     Normally, Mr. Badger gives a heavy penalty stroke to
  759.     "technological gurus" that have their picture taken with
  760.     an unopened Microsoft Windows box in the foreground.
  761.     But anybody who has convinced a newspaper publisher to
  762.     pay for two thousand dollar laptops for staff reporters
  763.     deserves no small measure of respect.  (It has been rumored
  764.     that newspaper publishers originally invented copper wire
  765.     by pinching pennies so hard they had to find something
  766.     new to do with the deformed coins, now extruded to
  767.     gossamer length.)
  768.  
  769.     [Note bene:  Yes, Crypt readers, the above is true.  In 1823,
  770.     the NPAA applied for a patent on the "wire editor" but
  771.     was turned down by the US Patent Office on the grounds that
  772.     it's impossible to patent people.  "Wire editor"
  773.     eventually came to have a different meaning altogether:
  774.     the person in charge of making sense of the nonsense that
  775.     comes in on the "information highway."]
  776.  
  777.     Examples of Feola's good sense and advice
  778.     abound. To whit:
  779.  
  780.     "Look around your newsroom.  Somewhere there is a computer.
  781.     That's the one you need to get started.  There are lots of
  782.     great reasons for this:  You should start with basic
  783.     software, most of which runs on just about any machine you
  784.     can find; and you're a lot more likely to get management to
  785.     pop for new equipment once you've started showing what you
  786.     can do with it.
  787.  
  788.     " . . . there are always three more things you need before
  789.     you start doing computer-assisted journalism: a faster
  790.     computer, a bigger disk drive to store your data and better
  791.     software . . . Get on with it.
  792.  
  793.     "In the end, readers just don't care if you do a story on
  794.     a multi-millon dollar Cray or a $3.98 calculator - as long
  795.     as it's interesting."
  796.  
  797.     That's great advice from a mainstream journalist.  Amazing.
  798.     What will be next, righteous televangelists?  Honest
  799.     politicians?  Efficient government?
  800.  
  801.     The only thing wrong is AJR's editors letting Feola get away
  802.     with fool-speak like "computer-assisted journalism," which
  803.     I've noticed sneakily sneaking into other publications.
  804.     What?  Doing your stories on the dumb terminal linked to the
  805.     editorial mainframe isn't "computer-assisted journalism"?
  806.     Filing from remote through the Tandy in 1989 (early Radio
  807.     Shack portable with modem for you simpletons) wasn't "CAJ"?
  808.     Using Telenet/Tymnet services to get at the VU/TEXT data
  809.     retrieval system wasn't computer-assisted?  Were the Keebler
  810.     elves doing all of it?  May a computer virus eat your
  811.     lead-in.
  812.  
  813.     What "computer-assisted journalism" really
  814.     means is this:  Reporters and editors are finally
  815.     hammering their skills into line with reality.
  816.     End of rant, we now resume regular transmission.
  817.  
  818.     Last, and least, is the book "20th Century Computers
  819.     and How They Worked:  The Official Starfleet History of
  820.     Computers" (Alpha Books), written by Jennifer Flynn.
  821.  
  822.     It is touted as the textbook for use at "Starfleet Academy."
  823.     The "research" was done by "Lt. Commander Data, Operations
  824.     Manager, U.S.S. Enterprise."  So you get the idea:
  825.     a presentation similar to a Time-Life book on how computers
  826.     work laced with "Star Trek: TNG" ambience.
  827.  
  828.     Readers will not be shocked to hear that Mr. Badger wants
  829.     to bring back the inflatable punching bag (you know, the kind
  830.     with a bean bag at the bottom that little kids used to hit
  831.     so they could watch it bounce back). New versions are to carry
  832.     the image of Gene Roddenberry and be placed in all
  833.     pre-school and kindergarten centers.  There we will instill
  834.     in impressionable young minds the one true foundation of
  835.     western civilization:  Don't give nerds an excuse to
  836.     congregate OR the right to assemble.
  837.  
  838.     Readers _will_ be shocked and amused, however, by the fact
  839.     Mr. Badger actually enjoyed "20th Century Computers."  Oh,
  840.     it's full of Star Trek quotes, Star Trek pictures, more Star
  841.     Trek quotes, Star Trek diagrams, more Star Trek quotes, and
  842.     even finishes with an appendix of Star Trek "technical
  843.     notes."
  844.  
  845.     Regrettably, it's filled with Star Trek humor, too.
  846.  
  847.     "One major disadvantage to using dot-matrix printers was
  848.     the noise they made . . . A colleague of mine who runs a
  849.     museum showed me one of these early printer devices . . . and
  850.     after hearing it work, I must say it's a wonder that human
  851.     hearing ever survived the twentieth century.
  852.  
  853.     --Dr. Kate Pulaski, M.D., Starfleet Medical"
  854.  
  855.     Ha. Ha. Ha.
  856.  
  857.     Wry references like it litter the book.  My personal
  858.     favorite was in miniscule print by a diagram of how a CD-ROM
  859.     worked:
  860.  
  861.         "Pursuant to Starfleet T.K.O. #1363K05/1
  862.         Approved for Publication Stardate 46588.24
  863.         Declassified Information"
  864.  
  865.     Intentional or not, I enjoyed seeing that disclaimer by
  866.     numerous items like monitors and processor boards. I guess
  867.     the editors are cynical enough to realize the National
  868.     Security Agency will still be playing a role in "security"
  869.     matters in the far future.
  870.  
  871.     Yes, "20th Century Computers" is geeky and I am shamed.
  872.     But the actual computer instruction was comparable to
  873.     the "Intro to Computers" class Mr. Badger was force-fed
  874.     at the local technical college. And the production
  875.     values were better, too.  And no, I will not speak about
  876.     this again.  Ever.
  877.     --------------------------------------------------------------
  878.  
  879.     OF INTEREST:  IRON JOE BOB BRIGGS, A HACKER?
  880.  
  881.     Really bored?  Then grab a copy of the just out in paperback
  882.     "Iron Joe Bob" by drive-in movie raconteur Joe Bob Briggs
  883.     (Atlantic Monthly, $12.00).
  884.  
  885.     Joe Bob is a man's man with the answer to why the Western World
  886.     is run by wimps. Think of him as a modern day Spengler,
  887.     only you don't get all the dense prose and phil-O-ZAW-fi-GULL
  888.     neologisms. That's right!  This is just the book for those
  889.     who like a daily draught of Arkansas polio weed.
  890.  
  891.     In "Iron Joe Bob,"  Joe Bob timetables the national erosion
  892.     of privacy:
  893.  
  894.     "1973:  All men are entitled to all information about their
  895.     government.
  896.  
  897.     1976: All men are entitled to all information about their
  898.     government and their politicians and anybody running for
  899.     office.
  900.  
  901.     1980: All men are entitled to know everything about anybody
  902.     who's running for office, in office or just a big shot.
  903.  
  904.     1984: All men are entitled to know everything about anybody
  905.     who's rich.
  906.  
  907.     1987: All men are entitled to know everything about anybody
  908.     who's a movie star or athlete or anything else where it seems
  909.     like they're getting way too much money for whatever feeble
  910.     thing it is that they do.
  911.  
  912.     1991: All men are entitled to know everything about everybody."
  913.  
  914.     Man, it really makes sense when it's written like that.
  915.  
  916.     Joe Bob also knows why plastic pen pocket-protecter packing
  917.     programmers like Bill Gates can't be trusted, too.
  918.  
  919.     "The guy who scores 1500 on his SATs.  These people are
  920.     psychopaths.  They've spent seventeen thousand hours
  921.     at a computer terminal by the age of twelve, and they will
  922.     never have any social skills until at least the age of
  923.     fifty-five, when they're on their fourth wife.  They're
  924.     the kind of people who insult everyone around them - not
  925.     because they're trying to but because they're not paying
  926.     attention.  They're so proud of their minds, they have no
  927.     hearts.  They're great for talking about black holes -
  928.     because they are black holes.
  929.  
  930.     "We tried these guys . . . They worked at Los Alamos
  931.     during the war.  We're still trying to clean up after
  932.     'em."
  933.  
  934.     Ha!  Urnst Kouch says "Iron Joe Bob" is hot because if
  935.     you know what I'm talking about, and I THINK YOU DO,
  936.     it has everything you want to read, including: nekkid
  937.     ladies, lezzie fu, beer and a whisky fu, hooker fu,
  938.     liberal bashin' fu and conservative stompin' fu.  Five
  939.     stars. Check it out.
  940.  
  941.     SHE'S A MUST TO AVOID:
  942.  
  943.     In what must be the most fatuous use of computers this
  944.     month, TIME - the glossy newsmagazine for Philistines
  945.     and zero-brain tallywhackers, employed morphing software
  946.     to blend 40 anonymously perfect models into "The New
  947.     Face of America."  Although astonishing to the editors,
  948.     "The New Face of America" looked suspiciously like any
  949.     of the 40 or so anonymously perfect models now preferred
  950.     by MTV, women's fashion magazines and the stinko
  951.     cologne/perfume ads which making reading publications
  952.     controlled by the aristocracy such a drag.
  953.  
  954.     With the sunny, self-congratulatory tone which is de facto
  955.     style for the magazine, editor James R. Gaines wrote,
  956.     "As onlookers watched the image of our new Eve begin to
  957.     appear on the computer screen, several staff members promptly
  958.     fell in love.  Said one: 'It really breaks my heart she
  959.     doesn't exist." We sympathize with our lovelorn colleagues,
  960.     but even technology has its limits. This is a love that
  961.     must forever remain unrequited." [Violins swell in background.]
  962.  
  963.     Crypt Newsletters recommends lovelorn readers impress TIME
  964.     editors with the limits of postal technology, perhaps by
  965.     remitting a small wax-sealed parcel of dried, pressed roadkill
  966.     as a unique token of unrequited appreciation.
  967.     --------------------------------------------------------------
  968.  
  969.  
  970.     NEWS-BITES
  971.     by K$hntark
  972.  
  973.  
  974.     SOFTWARE UPGRADES: UNTRUTH IN ADVERTISING, PEACE IS WAR,
  975.     2 + 2 = 3, ETC.
  976.  
  977.     A couple of months ago, Central Point Software sent to all of
  978.     its registered customers a full color upgrade brochure that
  979.     included PCTOOLS v8.0a for DOS, PCTOOLS for Windows V1.0,
  980.     Central Point Antivirus (CPAV) V2.0 and others.
  981.  
  982.     What caught my eye about the new CPAV 2.0 were these claims:
  983.  
  984.     "Central Point Antivirus is the only product that
  985.     uses an expert system to detect new viruses. . ." and
  986.     "The analyze feature is quite extraordinary . . . it is one
  987.     of the best pieces of software I have ever seen," credited
  988.     to Simon Shepherd, of the United Kingdom Computer Virus
  989.     Certification Center." [One wonders what the organization
  990.     actually does, certify computer viruses?  For what?]
  991.  
  992.     Fair enough.
  993.  
  994.     But I was curious. How could something like CPAV 1.4,
  995.     the first program to use - and I am not making this up,
  996.     an "Idiot-System" - suddenly develop into something
  997.     that claims to be the only software to use an expert system?
  998.     (Note that both Frisk Software's F-Prot and Thunderbyte's TBAV
  999.     use the mouthful, "rule-based heuristic analysis," which
  1000.     currently passes for "expert systems" INSIDE the industry.) I
  1001.     guess Americans have a better marketing sense than these
  1002.     Icelanders and Dutchmen. And a taste for carefully chosen
  1003.     dissembling that sells product.
  1004.  
  1005.     When I compared prices between CPAV V2.0 ($29.95) and
  1006.     PCTOOLS V8.0a ($49.95) and considered that the PCTOOLS
  1007.     advertisement mentions "Included are the same backup and
  1008.     AntiVirus Utilities we sell separately . . ." I decided to
  1009.     purchase PCTOOLS V8.0a.
  1010.  
  1011.     After a quick delivery, I tore open the package and
  1012.     tried the version of CPAV included in PCTOOLS on my set of
  1013.     anti-heuristic viruses. Strangely, I could not find the
  1014.     famous "analyze" feature; nor could I find anything in the
  1015.     documentation about the hyped "expert system."
  1016.  
  1017.     I noticed, too, that when the program was run, either on
  1018.     command line mode or on the menu system, the version
  1019.     of the program was unseen, except when you pull
  1020.     down the "about" choice from the main screen.
  1021.  
  1022.     I found that the version of CPAV that comes with PCTOOLS 8.0a
  1023.     is version 1.4 and NOT the one advertised in the brochure
  1024.     (version 2.0). This is sold separately.
  1025.  
  1026.     The trick is simple, the purpose clear: When the average
  1027.     user sees the ad they will purchase PCTOOLS thinking they
  1028.     are getting the latest version of the utilities sold
  1029.     separately.
  1030.  
  1031.     When the difference in versions is noticed, if
  1032.     ever, it might be too late to return the product
  1033.     and it will be time to purchase the newer, separate
  1034.     version of CPAV out of fear since "Every month, over 100
  1035.     NEW viruses threaten to destroy your data," according to
  1036.     Central Point Software. (We wondered where those 100 NEW
  1037.     destructive viruses are coming from, since the
  1038.     virus-programming groups now seem to be writing politically
  1039.     correct "good" viruses . . . Imagine! Politically correct
  1040.     viruses! Another reason to damn the neo-intellectual
  1041.     shoeshine boys and girls of US academia! But that's a story
  1042.     for another day. Anyway, I guess 100 Jerusalem
  1043.     variants count as "NEW.") Unfortunately, none of the original
  1044.     investment in Central Point software is preserved.
  1045.  
  1046.     This spells: More cash money to Central Point Software and,
  1047.     clever marketing trick, read S-C-A-M, to the customers.
  1048.  
  1049.     Irate users that might have fallen into the trap of
  1050.     deceptive advertising, are greeted with the following from
  1051.     Central Point Customer Service telephone representatives:  "I am
  1052.     sorry, but to get CPAV 2.0, you must purchase it
  1053.     separately."
  1054.  
  1055.     When an explanation is asked as to why this was not stated
  1056.     anywhere in the upgrade brochure/advertisement the following
  1057.     number was given in order to "Register a complaint":
  1058.     503-690-8088.
  1059.  
  1060.     After calling this number (No 800 number to register
  1061.     a complaint?) I didn't received any rationalization, or
  1062.     even an explanation!
  1063.  
  1064.     As this article went to press, I received yet another
  1065.     advertising brochure from Central Point Software selling
  1066.     PC Tools Pro, which NOW contains Central Point
  1067.     Anti-virus 2.0
  1068.  
  1069.     Conclusion: From now on, I will be upgrading this software via
  1070.     a local pirate system.
  1071.  
  1072.     Central Point has inadvertantly given idiot potency to
  1073.     the following phrase, popular among software thieves: Copy
  1074.     that floppy! Please do not report me to the Business Software
  1075.     Association, dear reader.
  1076.  
  1077.     DIAL A MILITARY SIMULATION
  1078.  
  1079.     The US Army is making details of its computer models and
  1080.     simulations available to anyone with a modem and an IBM
  1081.     compatible computer, Bloomberg Business News reported.
  1082.  
  1083.     The Models and Simulations Army Integrated Catalog, or
  1084.     MOSAIC, provides "a central comprehensive catalog of existing
  1085.     Army models and simulations," the Army says. Downloading
  1086.     information from MOSAIC is free.
  1087.  
  1088.     "They can get information from our combat, medical,
  1089.     training, or educational models, or on almost anything the
  1090.     Army models," said MOSAIC administrator Wanda Wharton. None
  1091.     of this information is classified. MOSAIC can be accessed
  1092.     with a 2400-baud modem by dialing (703) 607-3528 or with a
  1093.     9600-baud device at (703) 607-3529.
  1094.  
  1095.     Source: NEWSDAY, Thursday November 4, 1993.
  1096.  
  1097.     --------------------------------------------------------
  1098.  
  1099.     A READER CHAMPIONS THE FEDERAL GOVERNMENT,
  1100.     INDEPENDENT VIRUS RESEARCHERS AND THE 1ST AMENDMENT
  1101.  
  1102.     On June 28th (Vol.7, Issue 16, P.26) of this year, Federal
  1103.     Computer Week published an article by John Stein Monroe
  1104.     entitled "McAfee Champions Virus Protection".  I must take
  1105.     exception to many of the statements ascribed to Mr. McAfee.
  1106.  
  1107.     In the interview, Mr. McAfee asserts that:
  1108.  
  1109.     "...the government is less willing than any other user group
  1110.      in the country to openly address its computer virus problem."
  1111.  
  1112.     I cannot help but ask the following:  How does it serve
  1113.     Anti-Virus Product Developers (AVPDs) to know the approximate
  1114.     number of microcomputer virus incidents affecting the
  1115.     federal government over the past year?  Would the information
  1116.     be used to scare the public into thinking that they are
  1117.     doomed to some kind of virus-related catastrophe if they do
  1118.     not buy anti-virus software?  I have to wonder if AVPD
  1119.     figureheads like Mr. McAfee are really crying out, like
  1120.     Henny-Penny, "THE SKY IS FALLING!" in hope of boosting
  1121.     sales.
  1122.  
  1123.     Next, Mr. McAfee states that:
  1124.  
  1125.     "By keeping mum, the government is making it difficult to
  1126.      contain the problem . . . Vendors and researchers who could
  1127.      help address the problems can't fight what they can't see.
  1128.      If the government doesn't open up and cooperate with the
  1129.      anti-virus community, knowledge of the viruses never reaches
  1130.      the research community. Before we can get our hands around
  1131.      the problem, [government agencies] must be open about the
  1132.      scale of the problem."
  1133.  
  1134.     This argument is incredibly weak!  Surely we are not so
  1135.     ignorant as to believe the last sentence in the quote?  As I
  1136.     see it, Mr. McAfee is trying to say that if the federal
  1137.     government collectively gave accurate information on all
  1138.     virus infections, he and other vendors could then stop virus
  1139.     infections by using the statistical data collected
  1140.     (excuse me while I break away from the keyboard for a good
  1141.     long laugh!).  What he really means is that this information
  1142.     would be used to promote his product so sales and stock
  1143.     prices would increase (simple Econ 101).  Isn't that what
  1144.     good marketing and being in business is all about?
  1145.  
  1146.     Other statements made in the interview illustrate an opinion
  1147.     I've held for quite a while: That there really is no BIG
  1148.     virus epidemic, contrary to what the public has been led to
  1149.     believe.
  1150.  
  1151.     "Part of the struggle in the industry is convincing computer
  1152.     users that the problems exist," said McAfee. "Virus awareness
  1153.     has grown in stages . .  . we have turned the corner a number
  1154.     of times."
  1155.  
  1156.     The first turn, said McAfee, was in 1989, when the national
  1157.     press picked up the story of a virus expected to hit users
  1158.     nationwide.
  1159.  
  1160.     But the virus, Datacrime, "did not amount to much of
  1161.     anything, which put off the press for some time."
  1162.  
  1163.     The next turn came in February 1992, when several
  1164.     computer vendors shipped products infected with the
  1165.     so-called Michelangelo virus . . ."
  1166.  
  1167.     At this point, Federal Communications Week failed to report
  1168.     that nothing significant happened then either!  It must be
  1169.     hard to convince computer users they have a virus problem
  1170.     when major infections are rare. Of course, it doesn't help
  1171.     that the AVPDs themselves have been guilty of crying
  1172.     "Wolf!" a few times too many.
  1173.  
  1174.     Two years ago analysts in the antivirus field were
  1175.     predicting a geometric explosion of viruses, with over
  1176.     30,000 new variants forcast by the mid-1990s.  Actual numbers
  1177.     have shown this to be erroneous.  As for the Michelangelo
  1178.     virus, it's my understanding that Mr. McAfee himself was the
  1179.     source of the statement that 5 million machines would be
  1180.     infected by that virus in the USA alone . . .
  1181.  
  1182.     It cannot be denied, however, that some companies have been
  1183.     seriously affected by computer viruses.  On National Computer
  1184.     Virus Awareness Day, Federal Communications Week stated that
  1185.     Rockwell International and Nydex Corporation came forward to
  1186.     tell of their woes of infections in the hundreds.  My
  1187.     questions to these companies would be:
  1188.  
  1189.         o    Do you back-up your data?
  1190.         o    Do you have security or anti-virus software installed
  1191.          on your computers?
  1192.         o    Are your employees allowed to use software from home
  1193.          on their PCs at work?
  1194.         o    Is all software installed on your microcomputers
  1195.          registered?
  1196.         o    Most important, have you instituted a security
  1197.          training program for your employees?
  1198.  
  1199.     What I am saying is that SLOPPY computer practices will
  1200.     sometimes net you a virus.  A computer virus poses a
  1201.     negligible threat if the user possesses the fundamentals
  1202.     of common sense, ethics, and basic knowledge of computer
  1203.     operations.
  1204.  
  1205.     I found the next comments by John McAfee in Monroe's piece
  1206.     to be self-serving and misleading; as inflammatory as if they
  1207.     had been made by some two-bit demagogue:
  1208.  
  1209.     "But the greatest concern is the virus writer community
  1210.      itself, where the social incentive to write viruses far
  1211.      outweighs any legal disincentive . . . Individuals have
  1212.      collected into virus writing groups, with names such as
  1213.      Nuke, Schism [sic] and Terminator, and have set up
  1214.      electronic bulletin boards for disseminating their
  1215.      programs. These people can get access to such boards only
  1216.      when they have earned the right by successfully infecting
  1217.      a network."
  1218.  
  1219.     How absurd!  I sign-on to about two dozen virus BBS's across
  1220.     the USA, some of which are maintained by virus-writing groups
  1221.     while others belong to independent virus researchers.  Not
  1222.     once have I been asked to do anything illegal to get full
  1223.     access on these boards!  I have also noticed that if anyone
  1224.     posts a message advocating illegal activities, the board
  1225.     sysop first warns the individual to "cease and desist," then
  1226.     terminates that person's access if he/she persists in posting
  1227.     such messages.  Individuals who post messages boasting of
  1228.     infecting PCs and networks, as Mr. McAfee avers, are considered
  1229.     "lame" and undesirable vandals.
  1230.  
  1231.     When it comes to disseminating viruses, anti-virus product
  1232.     developers are no slouches themselves.  If writing a program
  1233.     that replicates is made illegal, then most, if not all, of the
  1234.     anti-virus industry should be arrested for distributing viruses
  1235.     among themselves and to the public.  They could start
  1236.     by arresting John McAfee for sending me over a hundred
  1237.     viruses in January of 1991 (I have all correspondence and
  1238.     original floppy disks sent by McAfee Associates, if they wish
  1239.     me to produce proof.)  And how about the international
  1240.     trafficking of viruses?  At the National Computer Security
  1241.     Association's Anti-virus Product Developer's conference
  1242.     in 1990, I witnessed Alan Solomon of S&S International,
  1243.     a British anti-virus company, hand out floppies which
  1244.     allegedly contained the latest European viruses to
  1245.     the "Good Old Boys Anti-Virus Group," as he and his
  1246.     colleagues joked and laughed like children in a candy store.
  1247.  
  1248.     Moving on, Mr. McAfee's next comments are only statements of
  1249.     the obvious:
  1250.  
  1251.     "But under current legislation, such operations are perfectly
  1252.      legal."
  1253.  
  1254.     Like it or not, writing viruses is protected under our
  1255.     first amendment!  I hope the ACLU will test it in court if
  1256.     the vendors do succeed in getting some computer illiterate
  1257.     Congressman to pass a law.
  1258.  
  1259.     "The only crime is to introduce a virus on a system by
  1260.      subterfuge."
  1261.  
  1262.     Of course, it is and _should_ be a crime.  And yes, how true,
  1263.     when someone commits a crime it IS illegal.
  1264.  
  1265.     "Imagine if it were legal to steal an automobile."
  1266.  
  1267.     What does stealing a car have to do with viruses?  We are
  1268.     agreed that car theft and purposely infiltrating a virus
  1269.     into a system are both illegal.  As much as I loath analogy
  1270.     in debate, since John McAfee has introduced this example
  1271.     I shall extend it.  As a car owner, you protect your vehicle
  1272.     by installing safeguards to deter the thief.  Similarly,
  1273.     you protect your PC from viruses by following a few simple,
  1274.     common sense tactics, including the use of an anti-virus
  1275.     product.  In fact, those who own or use a microcomputer
  1276.     should be following these procedures as a matter of course,
  1277.     simply because there are so many other hazards which can
  1278.     harm the data stored on a PC.  It seems that instead of an
  1279.     intelligent, articulate discussion of the issues, McAfee
  1280.     prefers to resort to cheap emotional pleas in order to
  1281.     elicit a Pavlovian response from the reader.  I have not seen
  1282.     these tactics rivaled since the movie "The Trial of Billy
  1283.     Jack"!
  1284.  
  1285.     "According to McAfee, society needs to tackle the problem
  1286.      with appropriate legislation. 'Until we address it nothing
  1287.      we do from a technical stand point is going to have a great
  1288.      long-term effect.'"
  1289.  
  1290.     So far, virus protection vendors have done a reasonably good
  1291.     job of keeping up with the proliferation of viruses, McAfee
  1292.     said, but unless legal action is taken, "the anti-virus
  1293.     community will be overwhelmed."
  1294.  
  1295.     I would like to direct John McAfee's attention to an article
  1296.     called "VIRUS MYTHS," written by Mr. Viktor Meyer-Schornberger
  1297.     of Ikarus Software, which appeared in the International
  1298.     Computer Security Association's March 1992 Virus News and
  1299.     Reviews journal.
  1300.  
  1301.     The article references European analysts who extrapolated
  1302.     over 30,000 new viruses by the mid-1990s.  It then goes on to
  1303.     state that the facts do not support such a conclusion.  If
  1304.     "minuscule and insignificant variations among viruses are
  1305.     disregarded", the number drops to about 750.
  1306.  
  1307.     This number included viruses which have never been found in
  1308.     the "real" world, are used for research purposes, or are
  1309.     extinct. Mr. Meyer-Schornberger estimates that of these 750
  1310.     viruses, 10 percent pose a significant risk, 50 percent a very
  1311.     slight risk, and the remaining 40 percent, no risk at all "to
  1312.     the average computer user".
  1313.  
  1314.     The article also refutes the myths of a worldwide virus
  1315.     pandemic, virus invisibility (stealth viruses), and an
  1316.     impending virus "Armageddon," which seems to be the thrust
  1317.     of Mr. McAfee's remarks.
  1318.  
  1319.     John McAfee does his best to sound the alarm about the virus
  1320.     threat, yet he fails to do his homework.  A study performed
  1321.     by the Jinbu Corporation in 1993, on threats to computer
  1322.     systems, illustrates my point.  In the Jinbu study,
  1323.     losses attributable to computer viruses added roughly to 2
  1324.     percent of the whole.  The most notable part of the study
  1325.     showed that 50 percent of all losses were, and still are,
  1326.     attributed to user error.  Based on John McAfee's
  1327.     reasoning, should we not then enact laws against human
  1328.     stupidity?
  1329.  
  1330.     The last statement in Monroe's article is priceless:
  1331.  
  1332.     "McAfee said he believes that laws will get through only
  1333.      when the problem is so severe that someone in a sensitive
  1334.      government agency, such as the Justice Department, has a
  1335.      virus problem of near-catastrophic proportions . . . 'At that
  1336.      point, I think we will see some legislation,' he said."
  1337.  
  1338.     After such irresponsible statements by John McAfee, the
  1339.     Justice Department should discontinue its site license for
  1340.     his anti-virus software, which Justice has had for the past
  1341.     several years!  Is McAfee hoping and praying for a catastrophe
  1342.     to happen to the Justice Department?  Has he no faith in
  1343.     his own product's ability to stop viruses?  The scope of any
  1344.     law passed as a knee-jerk reaction to the viral destruction
  1345.     of data at any major institution would be suspect, and
  1346.     comparable to the edict which unjustly interned
  1347.     Japanese-Americans at the outset of World War II.
  1348.  
  1349.     Whether or not the federal government advertises virus
  1350.     infections will not materially affect the number of virus
  1351.     incidents one way or another.  In fact, the federal government
  1352.     is heading towards as compliance with whjat is known as a
  1353.     C2 level of security.  C2 in and of itself resolves the virus
  1354.     problem!  ALL VIRUSES ARE HARMLESS IN A FULLY IMPLEMENTED C2
  1355.     ENVIRONMENT!  A C2 operating system will not release security
  1356.     controls to any software program.  System resources such as
  1357.     memory are released back to the operating system upon
  1358.     logging off of any user on the system or network.  A user
  1359.     introducing unauthorized software - or viruses - into the
  1360.     system should not even be able to execute the software, let
  1361.     alone write to the file server, without going through the
  1362.     system administrator.  The bottom line is: The demand
  1363.     for anti-virus products will wane as systems become
  1364.     C2 compliant!
  1365.  
  1366.     I find it repugnant that vendors want to control the
  1367.     public's behavior and freedoms when they cannot agree to a
  1368.     code of ethics among themselves.
  1369.  
  1370.     Education and moral behavior, not legislation, are the
  1371.     answer to eradicating viruses.  The anti-virus vendors
  1372.     should stick to research and development, programming and
  1373.     product enhancement - that's their field of expertise.
  1374.  
  1375.     They should stay out of the legislative arena and leave
  1376.     our Constitution alone.
  1377.  
  1378.     I value my freedoms highly; I hope others value theirs
  1379.     equally.
  1380.  
  1381.     --James F. Lipshultz, Esquire
  1382.  
  1383.     Special thanks to Frank Tirado for assistance in preparation
  1384.     of this article.
  1385.     *********************
  1386.     [James F. Lipshultz has served on the editorial
  1387.     staff of the computer security magazine, Virus News and
  1388.     Reviews.]
  1389.     -----------------------------------------------------------
  1390.  
  1391.     TECHNICAL STUFF IN THIS ISSUE:
  1392.  
  1393.     Crypt Newsletter 20 kicks off with editor KohnTark's K-CMOS
  1394.     virus, a program designed to show you how viruses can
  1395.     manipulate the data in CMOS RAM.
  1396.  
  1397.     There are few examples of such viruses; the EXEbug is
  1398.     probably the most widely recognized, a boot sector infecting
  1399.     program which uses CMOS data manipulation to make its
  1400.     removal from an infected hard disk a task for the trivial
  1401.     user.
  1402.  
  1403.     While most anti-virus programs have tools which save and restore
  1404.     CMOS data, few protect it from change.  Viruses, or
  1405.     any software, can manipulate this data with impunity.
  1406.     Because K-CMOS unhooks your mounted hard disks in the CMOS,
  1407.     it is imperative you read the accompanying documentation
  1408.     CAREFULLY and THOROUGHLY before trying out the program.  If
  1409.     you haven't done already done so, now would be a good time to
  1410.     familiarize with the CMOS BIOS setup program which can be
  1411.     called by hitting the <Del> key on computer power up.  Bring
  1412.     up this set up and take a look at the values stored in the CMOS,
  1413.     page through the menus - maybe even write down your setup
  1414.     so in case something ever does derange it by accident,
  1415.     you have at least a vague idea of where to start.  Only
  1416.     after you feel comfortable changing this data from
  1417.     the setup screens should you begin to experiment with
  1418.     K-CMOS.  It's an interesting learning tool, but it isn't
  1419.     for the dilettante.
  1420.  
  1421.     Also included are the FIREFLY viruses, aggressively anti-
  1422.     anti-virus viruses which glue together features from the
  1423.     LokJaw, YB-X and Proto-T viruses.  Firefly, by Nikademus,
  1424.     also ties a visual marker to the timer tick interrupt,
  1425.     causing a slow cycle through the keyboard NumLock,
  1426.     CapsLock and ScrollLock light emitting diodes.  The effect
  1427.     is a twinkling on your keyboard when the virus is in
  1428.     memory and infecting files, making Firefly easy to find
  1429.     and rather inconceivable that it would escape on a system.
  1430.  
  1431.     Firefly is encrypted and also incorporates the anti-heuristic
  1432.     code demonstrated in Crypt Newsletter 18.  Firefly
  1433.     will behave badly if a number of anti-virus programs are
  1434.     executed when it is in memory by deleting them on load.
  1435.     This comprises a minor "expert system" in the virus, in
  1436.     effect giving it some comprehensive recognition of common
  1437.     anti-virus software and how to deal with it if used in
  1438.     a trivial manner.  The net effect for a user is either to
  1439.     learn to scan for viruses from write-protected diskette,
  1440.     ensure that the machine is always booted clean and is thus
  1441.     free virus control, or to rename all anti-virus software
  1442.     from default installations.
  1443.  
  1444.     [Thanks to Nikademus for the Firefly contribution to
  1445.     this issue.]
  1446.  
  1447.     Remember, even outside of CMOS data corruption, the included
  1448.     viruses can append themselves to your executable files,
  1449.     perhaps beyond your ability to remove them.  Back up your
  1450.     data first and don't work with them if you have no idea
  1451.     what you're doing (unless you enjoy annoying mishaps
  1452.     on your PC).
  1453.     
  1454.     Also included in this issue are Black Wolf's Picture 
  1455.     Encoding Utilities, a set of public domain programs 
  1456.     designed to let you embed messages, data or code in a picture 
  1457.     file of limited format.  The utility of Picture Encode is for
  1458.     that situation on the network where uuencoded or encrypted
  1459.     data raises a stink, but does not alleviate the need for
  1460.     some measure of privacy or secure transmission.  Picture  
  1461.     Encode allows you to try your hand at embedding data
  1462.     of any nature in an innocuous picture file of your choice.
  1463.  
  1464.     The accompanying documentation in README explains how to
  1465.     use Picture Encode.  Picture Encode's source code is
  1466.     included so that you may inspect the programs at your
  1467.     convenience.
  1468.  
  1469.     The newsletter thanks Black Wolf for Picture Encode.
  1470.  
  1471.     
  1472.     ------------------------------------------------------------
  1473.  
  1474.     FINDING/OBTAINING/LOVING THE CRYPT NEWSLETTER:
  1475.  
  1476.     ----The Crypt Newsletter is also available in a slightly
  1477.     abridged format from the Compuserve and Delphi on-line
  1478.     services.  On Compuserve, the newsletter is stored in
  1479.     the journalism forum's "Papers/Magazines" and "Future
  1480.     Media" on-line libraries (GO JFORUM).  And it is stocked
  1481.     on Cyber Forum in the "Literary" library (GO CYBERFORUM).
  1482.     On Delphi, the newsletter can be retrieved from the Writers
  1483.     and Internet General Database special interest groups.
  1484.  
  1485.     ----A complete set of 20 back issues of The Crypt Newsletter
  1486.     along with special editor's notes can be obtained on diskette
  1487.     by sending $30 cash, check or m.o. to:
  1488.  
  1489.     George Smith
  1490.     1454 East Orange Grove, 7
  1491.     Pasadena, CA  91104
  1492.  
  1493.     Remember to include a good mailing address with any
  1494.     correspondence.
  1495.  
  1496.     ----Want to ensure the Crypt Newsletter remains a good read?
  1497.     SHOW YOUR SUPPORT.  Send $10 for six issues, or a box of
  1498.     diskettes to the Crypt Newsletter address above.  You'll
  1499.     also receive an automatic account with full access
  1500.     on the Crypt InfoSystems BBS!  Urnst Kouch will laugh
  1501.     at your jokes, even if they're not funny!  Quite a deal.
  1502.  
  1503.  
  1504.     ----CryptNet - the Crypt Newsletter's exclusive mini-echo
  1505.     is now up and running.  Bouncing around in Southern
  1506.     California, CryptNet has fresh news and comical gossip
  1507.     about the latest issues of interest to alert Crypt
  1508.     readers.  Call Crypt InfoSystems to see it (818.683.0854).
  1509.  
  1510.     ----Hypertext readers of the latest issues of the newsletter
  1511.     are also availabe directly from Crypt InfoSystems.
  1512.     
  1513.     --------------------------------------------------------------
  1514.  
  1515.                   *CAVEAT EMPTOR*
  1516.  
  1517.     What is the Crypt Newsletter?  The Crypt Newsletter is an
  1518.     electronic document which delivers deft satire, savage
  1519.     criticism, feature news, media analyses, book reviews
  1520.     and more on topics of interest to the editor and the
  1521.     computing public.  The Crypt Newsletter also reviews anti-virus
  1522.     and security software and republishes digested news of note to
  1523.     users of such.  The Crypt Newsletter ALSO supplies analysis
  1524.     and complete source code to many computer viruses made expressly
  1525.     for the newsletter. Source codes and DEBUG scripts of these
  1526.     viruses can corrupt - quickly and irreversibly -
  1527.     the data on an IBM-compatible microcomputer - particularly when
  1528.     handled imperfectly. Ownership of The Crypt Newsletter can damage
  1529.     your reputation, making you unpopular in heavily institutionalized
  1530.     settings, rigid bureaucracy or environments where unsophisticated,
  1531.     self-important computer user groups cohabit.
  1532.  
  1533.     Files included in this issue:
  1534.  
  1535.           CRPTLT.R20 - this electronic document
  1536.           K-CMOS.ASM - source code to K-CMOS virus
  1537.           K-CMOS.SCR - DEBUG scriptfile for K-CMOS sample
  1538.           FIREFLY.TXT - source code to FIREFLY virus
  1539.           FIREFLY.SCR - scriptfile for FIREFLY sample
  1540.           README      - READ ME file for Black Wolf's picture
  1541.                 encode utilities
  1542.           ENCODE.*    - source code and executable to Black
  1543.                 Wolf's Picture Encoding Utilities
  1544.           DECODE.*    - source code and executable to Black
  1545.                 Wolf's PictEnc
  1546.           PUTSCR.*    - source code and executable to PictEnc
  1547.                 utilities
  1548.           MESSAGES.*  - illustrative examples of PictEnc
  1549.           NEWMESS.DAT - illustrative examples of PictEnc
  1550.  
  1551.  
  1552.      To assemble programs in the newsletter directly from scriptfiles,
  1553.      copy the MS-DOS program DEBUG.EXE to your work directory and
  1554.      type:
  1555.  
  1556.         DEBUG <*.scr
  1557.  
  1558.      where *.scr is the scriptfile of interest included in this issue.
  1559.     -------------------------------------------------------------------
  1560.  
  1561.  
  1562.        So you like the newsletter?  Maybe you want more?  Maybe you
  1563.        want to meet the avuncular Urnst Kouch in person!  You can
  1564.        access him at ukouch@delphi.com, as well as at Crypt InfoSystems:
  1565.        818-683-0854/14.4.
  1566.  
  1567.  
  1568.        Other fine BBS's which stock the newsletter are:
  1569.  
  1570.     CRYPT INFOSYSTEMS                            1-818-683-0854
  1571.     MICRO INFORMATION SYSTEMS SERVICES           1-805-251-0564
  1572.     THE HELL PIT [NUP: BRIMSTONE]                1-708-459-7267
  1573.     MONDO GORDO!                                 1-615-791-8050
  1574.     CITY OF ILLUSIONS                            1-818-447-2667
  1575.     THE VINE/CHICAGO INST. FOR VIRUS RESEARCH    1-708-863-5285
  1576.     OKLAHOMA INSTITUTE FOR VIRUS RESEARCH        1-405-634-4866
  1577.     DRAGON'S DEN                                 1-215-882-1415
  1578.     RIPCO ][                                     1-312-528-5020
  1579.     AIS                                          1-304-480-6083
  1580.     CYBERNETIC VIOLENCE                          1-514-426-9194
  1581.     THE OTHER SIDE                               1-512-618-0154
  1582.     DARK COFFIN                                  1-215-966-3576
  1583.     DIGITAL DECAY                                1-714-871-2057
  1584.     THE COMPLETE SOLUTION                        1-707-459-9058
  1585.     XANTH                                        1-905-826-0622
  1586.     KGB                                          1-714-772-7039
  1587.     THE BLACK FOREST (midnight to 8 am)          1-817-369-6489
  1588.  
  1589.     Please note, BBS's tend to come and go with some regularity, results
  1590.     for you may vary.
  1591.  
  1592.     *********************************************************************
  1593.     Editorial content within the Crypt Newsletter is (c)opyrighted by
  1594.     Urnst Kouch and Crypt InfoSystems News Services, Inc. 1993, unless
  1595.     otherwise noted. Republishing it without prior consent is graceless
  1596.     and corrupt.  Ask first.
  1597.     *********************************************************************
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.