home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KAOS1_07.ZIP / KAOS1-07
Text File  |  1993-03-31  |  27KB  |  681 lines

  1. Chaos Digest               Lundi 8 Fevrier 1993        Volume 1 : Numero 7
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.07 (8 Fev 1993)
  8. File 1--De l'origine du premier e-journal francais, ChaosD
  9. File 2--Comment ecrire a Clinton a la Maison Blanche?
  10. File 3--ICVC'93: Premiere conference bulgare sur les CPA's
  11. File 4--Proposition de nouvel "C2 Orange Book" aux USA
  12. File 5--Phreacking: Est-ce realisable?
  13. File 6--Attention au CCCF (Reprint)
  14. File 7--Re: NTPASS, module chargeable sous NetWare
  15. File 8--Reaction sur "The Little Black Book of Computer Virus"
  16.  
  17. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from jbcondat@attmail.com. The editors may be
  19. contacted by voice (+33 1 40101775), fax (+33 1 40101764) or S-mail at:
  20. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  21. 93400 St-Ouen, France
  22.  
  23. Issues of Chaos-D can also be found on some French BBS. Back issues also
  24. may be obtained from the mail server at jbcondat@attmail.com: all incoming
  25. messages containing "Request: ChaosD #x.yy" in the "Suject:" field are
  26. answered (x is the volume and yy the issue).
  27.  
  28. CHAOS DIGEST is an open forum dedicated to sharing French information among
  29. computerists and to the presentation and debate of diverse views. ChaosD
  30. material may be reprinted for non-profit as long as the source is cited.
  31. Some authors do copyright their material, and they should be contacted for
  32. reprint permission.  Readers are encouraged to submit reasoned articles in
  33. French, English or German languages relating to computer culture and
  34. telecommunications.  Articles are preferred to short responses.  Please
  35. avoid quoting previous posts unless absolutely necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Chaos Digest contributors
  39.             assume all responsibility for ensuring that articles
  40.             submitted do not violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: Tue Feb  2 08:01:27 EST 1993
  45. From: 441495@ACADVM1.UOTTAWA.CA (MICHAEL STRANGELOVE )
  46. Subject: File 1--De l'origine du premier e-journal francais, ChaosD
  47.  
  48.  
  49. I find it amazing that the first e-serial in France should only just
  50. appear in 1993, considering the size and age of Minitel. Does anyone
  51. have any comments on why this should be so?
  52.  
  53. Michael Strangelove
  54. Department of Religious Studies
  55. University of Ottawa
  56.  
  57.          BITNET: 441495@Uottawa
  58.          Internet: 441495@Acadvm1.Uottawa.CA
  59.          S-Mail: 177 Waller, Ottawa, Ontario, K1N 6N5 CANADA
  60.          Voice:  (613) 747-0642
  61.          FAX:    (613) 564-6641
  62.  
  63. +++++
  64.  
  65. Date: Tue Feb  2 13:34:36 EST 1993
  66. From: JQRQC%CUNYVM.BITNET@VTVM1.CC.VT.EDU (Joe Raben )
  67.  
  68. It just seems to me, Michael, that French >academics< are less turned on to
  69. netting than other nationalities, and they may not see Minitel as a meaningful
  70. >scholarly< medium. While SCHOLAR had at latest count 67 subscribers in
  71. Britain, 83 in Canada, 49 in the Netherlands, 31 in Australia, and 18 in
  72. Japan, only 6 have signed up so far in France, and my associates there ask me
  73. to send them faxes!
  74.  
  75. +++++
  76.  
  77. Date: Thu Feb  4 08:54:04 EST 1993
  78. From: guedon@ERE.UMontreal.CA (Guedon Jean-Claude )
  79.  
  80. There is a second answer to Joe Raben's: to publish on Minitel, one
  81. had to have a periodical number, which explains why so many initial Minitel
  82. services were connected with well known publications such as Le Monde, etc...
  83. This was in response to the newspapeprs's fear of being faced with unfair
  84. competition from the new electronic medium and, in fact, some went so far
  85. as to claim that this was a plot to destroy freedom of the press by
  86. destroying the newspapers themselves. In order to reassure them, the
  87. government forced initial publishers on Minitel (I am using the word
  88. "publisher" in an extrapolated meaning, of course) to be connected with
  89. an existing publication.
  90.  
  91. I don't know if this policy is still in force.
  92.  
  93. ------------------------------
  94.  
  95. Date: Wed, 20 Jan 93 05:32 GMT
  96. From: 0004381897@mcimail.com (David Daniels )
  97. Subject: File 2--Comment ecrire a Clinton a la Maison Blanche?
  98.  
  99.  
  100. It is only fitting that this happened on the eve of tomorrow's presidential
  101. inauguration: I sent a message today to the Clinton Transition Team and got
  102. the following response.  Does this mean that they are not keeping up with
  103. their e-mail?  So much for electronic democracy!!!  :-)
  104.  
  105. TO:      * David Daniels / MCI ID: 438-1897
  106. Subject:   Non delivery notification
  107.  
  108. Message [...] sent Tue, Jan 19, 1993 07:16 PM EST, could not be delivery to:
  109. To:  Clinton Transition Team
  110.      EMS: CompuServe
  111.      MBX: [75300,3115]
  112.  
  113. for the following reasons:
  114.  
  115.     Mail Delivery Failure. No room in mailbox.
  116.  
  117. ----- Returned message -----
  118.  
  119. +++++
  120.  
  121. Date: Thu, 28 Jan 1993 18:12:46 GMT
  122. From: barrett@forge.gatech.edu (James Barrett )
  123.  
  124. >    Mail Delivery Failure. No room in mailbox.
  125.  
  126. This is because Jock Gill who handles Email for Clinton was at the
  127. inauguration and not near his computer for a week.  The link is back up and
  128. generating *lots* of mail (press releases) from Clinton.
  129.  
  130. +++++
  131.  
  132. Date: Fri, 29 Jan 1993 20:32:42 GMT
  133. From: schneier@chinet.chi.il.us (Bruce Schneier )
  134.  
  135. The White House is on-line.  Send mail to them at:
  136.  
  137.         75300.3115@Compuserve.COM
  138.  
  139. Bruce
  140.  
  141. ****************************************************************************
  142. * Bruce Schneier                                                           *
  143. * Counterpane Systems         For a good prime, call 391581 * 2_216193 - 1 *
  144. * schneier@chinet.chi.il.us                                                *
  145. ****************************************************************************
  146.  
  147. +++++
  148.  
  149. Si les americains ne cessent de discuter de l'etat de sante des boites-aux-
  150. lettres electroniques de Bill Clinton (ici dans RISKS #14-29/30 et dans
  151. "Computer Privacy Digest" #2.013, Thierry Platon, dans un papier "Download
  152. et e-Mail: la tour de Babel" de son dossier _Les BBS_ ("InfoPC", decembre
  153. 1992, no. 87, page 208) ecrit beaucoup mieux:
  154.  
  155.          Aux Etats-Unis toutefois, on n'utilise pas de code de pays, mais
  156.     plutot des codes correspondant au type de message: .com s'il provient
  157.     d'une entreprise commerciale, .edu pour une universite  ou une ecole,
  158.     .org pour une organisation non commerciale,  .mil pour l'armee, . gov
  159.     pour le gouvernement (Bill.Clinton@whitehouse.gov est une adresse va-
  160.     lable!), etc.
  161.  
  162. Nous n'avons pas manque de transmettre nos felicitations a Bill Clinton par
  163. un message chaleureux a l'adresse indique. Il nous est revenu avec un
  164. commentaire:
  165.  
  166.     Your mail to whitehouse.gov is undeliverable.
  167.     whitehouse.gov: unknown host
  168.  
  169. Mais l'auteur, soucieux de ne pas laisser le lecteur dans une douce ignorance
  170. recidive de plus belle:
  171.  
  172.     [...] Certains types de BBS commerciaux americains peuvent relier  ce
  173.     type de e-Mail. C'est le cas de CompuServe, par exemple, ou un utili-
  174.     sateur reference 72241,407 aura pour code   72241,407@Compuserve.com.
  175.  
  176. Thierry Platon n'a jamais utilise de messageries reliees a InterNet. Dans le
  177. cas cite, l'adressage exact pour la plupart des routeurs est particulier. Sur
  178. ATT-Mail, la syntaxe aurait ete:
  179.  
  180.                       mhs!csmail!72241.4079
  181.  
  182. Il saurait aussi que les virgules sont interdites en adressage... et qu'
  183. Atlas400 de Transpac n'est pas connecte a InterNet.
  184.  
  185. Qui me dira pourquoi?
  186.  
  187. ------------------------------
  188.  
  189. Date: Tue, 02 Feb 93 17:48:55 +0000
  190. From: icvc93@acmbul.bg (Organizing Comitee )
  191. Subject: File 3--ICVC'93: Premiere conference bulgare sur les CPA's
  192.  
  193.  
  194.               C A L L        F O R      P A P E R S
  195.  
  196.    ACMBUL's FIRST INTERNATIONAL COMPUTER VIRUS PROBLEMS AND
  197.                   ALTERNATIVES CONFERENCE
  198.  
  199.            5-8 April, 1993     -     Varna, Bulgaria
  200.  
  201. The   purpose  of  the  1993  International  Computer  Virus
  202. Conference is to provide  a  forum  for  anti-virus  product
  203. developers,   researchers   and   academicians  to  exchange
  204. information  among  themselves,  students  and  the  public.
  205. ICVC'93  will  consist of open forums, distinguished keynote
  206. speakers, and  the  presentation  of  high-quality  accepted
  207. papers.   A  high degree of interaction and discussion among
  208. Conference participants  is  expected,  as  a  workshop-like
  209. setting is promoted.
  210.  
  211. Because   ICVC'93   is   a  not-for-profit  activity  funded
  212. primarily  by  registration  fees,  all   participants   are
  213. expected to have their organizations bear the costs of their
  214. expenses and registration.  Accomodations will be  available
  215. at reduced rates for confernece participants.
  216.  
  217. WHO SHOULD ATTEND
  218.  
  219. The   conference   is   intended   for   computer   security
  220. researchers,  managers,  advisors,  EDP  auditors,   network
  221. administrators,  and help desk personnel from government and
  222. industry,  as   well   as   other   information   technology
  223. professionals interested in computer security.
  224.  
  225.  
  226. CONFERENCE THEME
  227.  
  228. This  Conference,  devoted  to advances in virus prevention,
  229. will encompass developments in  both  theory  and  practice.
  230. Papers   are   invited   in  the  areas  shown  and  may  be
  231. theoretical, conceptual, tutorial or descriptive in  nature.
  232. Submitted  papers  will  be refereed, and those presented at
  233. the Conference will be included in the proceedings.
  234.  
  235.  
  236. Possible  topics  of  submissions  include,  but   are   not
  237. restricted to:
  238.  
  239.  o  Virus Detection                    o  Virus Trends and Forecast
  240.  o  Virus Removal                      o  Virus Prevention Policies
  241.  o  Recovering from Viruses            o  Incident Reporting
  242.  o  Viruses on various platforms       o  Emergency Response
  243.     (Windows, Unix, LANs, WANs, etc.)  o  Viruses and the Law
  244.  o  Virus Geneology                    o  Education & Training
  245.  
  246.  
  247. THE REFEREEING PROCESS
  248.  
  249. All  papers  and  panel proposals received by the submission
  250. deadline and which  meet  submission  requirements  will  be
  251. considered for presentation at the Conference.
  252.  
  253. All  papers  presented  at  ICVC'93  will be included in the
  254. Conference proceedings, copies of which will be provided  to
  255. Conference  attendees.   All  papers presented, will also be
  256. included in proceedings to be published by the ACMBUL.
  257.  
  258.  
  259. INSTRUCTIONS TO AUTHORS
  260.  
  261.         [1]  Two (2) copies of the full paper, consisting of
  262. up-to   20   double-spaced,   typewritten  pages,  including
  263. diagrams, must be received no later than 28 February 1993.
  264.  
  265.         [2]  The language of the Conference is English.
  266.  
  267.         [3]  The first page of the manuscript should include
  268. the title of the paper, full  name  of  all  authors,  their
  269. complete   addresses   including  affiliation(s),  telephone
  270. number(s) and e-mail address(es), as well as an abstract  of
  271. the paper.
  272.  
  273.  
  274. IMPORTANT DATES
  275.  
  276.     o Full papers to be received in camera-ready form by the
  277. Organizing Committee by 28 February 1993.
  278.  
  279.     o  Notification of accepted papers will be mailed to the
  280. author on or before 10 March 1993.
  281.  
  282.     o Conference:  5-11 April 1993,  St. Konstantine Resort,
  283. Varna, Bulgaria
  284.  
  285.  
  286. WHOM TO CONTACT
  287.  
  288. Questions  or  matters  relating  to  the Conference Program
  289. should be directed to the ACMBUL:
  290.  
  291.         ICVC'93
  292.         Attn:  Mr. Nickolay Lyutov
  293.         ACMBUL Office
  294.         Varna University of Economics
  295.         77 Boris I Blvd, 9002 P.O.Box 3
  296.         Varna
  297.         Bulgaria
  298.  
  299. Phone/Fax:  (+35952) 236-213
  300. E-mail: ICVC93@acmbul.bg
  301.  
  302. icvc93@acmbul.bg (Organizing Comitee)
  303. ACMBUL -- Bulgarian Chapter of ACM
  304.  
  305. icvc93@acmbul.bg (Organizing Comitee)
  306. ACMBUL -- Bulgarian Chapter of ACM
  307.  
  308. -------------------
  309.  
  310. Date: Thu Feb  4 10:31:32 EST 1993
  311. From: lynch@csmes.ncsl.nist.gov (nicki lynch )
  312. Subject: File 4--Proposition de nouvel "C2 Orange Book" aux USA
  313.  
  314.  
  315. CONTACT:
  316. Nickilyn Lynch
  317. Computer Scientist, National Computer Systems Laboratory
  318. National Institute of Standards and Technology (NIST)
  319.  
  320.  
  321. The **PRELIMINARY DRAFT** of the U.S. Federal Criteria for Information
  322. Technology Security (FC) (which will eventually replace the "Orange Book")
  323. is available on-line.  The files are located on the NIST Computer Security
  324. Bulletin Board.  When printed out, both volumes of the document total
  325. approximately 280 pages double-sided.
  326.  
  327. By the second week of February, the FC (without the figures) should be
  328. available in ASCII format at that site.  The figures will also be available
  329. individually in postscript form.
  330.  
  331. What follows are instructions on how to download the files from the site,
  332. how to register your name for announcements, and how to send in comments.
  333.  
  334. +++++
  335.  
  336. TO DOWNLOAD THE FILES FROM NIST'S BBS
  337.  
  338. The following information is on obtaining the draft Federal Criteria from
  339. the NIST BBS in electronic form.  Please use these instructions for
  340. obtaining the files:
  341.  
  342. You can obtain the files three ways:
  343.  
  344.   * anonymous ftp (PostScript):
  345.  
  346.     ftp to csrc.nist.gov (129.6.54.11)
  347.     user anonymous
  348.     password <your-e-mail-address>
  349.     cd pub/nistpubs
  350.     get fcvol1.ps, get fcvol2.ps
  351.     quit
  352.  
  353.   * e-mail (PostScript)
  354.  
  355. Send the following message only to docserver@csrc.nist.gov (no subject
  356. line necessary, use lower case):
  357.      send fcvol1.ps
  358.      send fcvol2.ps
  359. The files will be e-mailed to your account.
  360.  
  361. [Moderateur: J'ai fait la demande par un simple message internet et j'ai
  362. recu 3 fichiers: un accuse de reception de ma demande de 1,3K et deux fichiers
  363. PostScript de 1012K et 894K]
  364.  
  365.   * via a BBS and a modem (PostScript compressed w/ PKZIP)
  366.  
  367. Set parameters to 8 bit characters, no parity, 1 stop bit.
  368. For 9600 BPS, dial 1-301-948-5140
  369. For 2400 BPS, dial 1-301-948-5717
  370. If not a registered user, follow instructions for registering.
  371. Go to Files section, follow instructions for Downloading, file
  372. names are fcvol1.zip, fcvol2.zip (files are compressed using the
  373. PKZIP utility, which can also be downloaded here, filename is
  374. pkz110.exe)
  375.  
  376. +++++
  377.  
  378. REGISTERING YOUR NAME
  379.  
  380. When you receive an electronic copy of the draft FC, please send us
  381. you name, mailing address, telephone, and e-mail address to the e-
  382. mail address listed below and state that you have an electronic
  383. copy of the FC. If you distribute the document to additional people
  384. in your organization, please send us the same information on those
  385. people as well.  We will put the names into our database for any
  386. further announcements, meeting notices, draft announcements, etc.,
  387. related to the effort.  NIST will be sending out a LIMITED NUMBER
  388. of hard copies, but due to the substantial expense of sending out
  389. such a large document--even at book rate, we would prefer people
  390. to receive the document electronic means.  Therefore, by sending us
  391. your name and the names of those in your organization who have
  392. the downloaded copies of the document, it saves us from having to
  393. send additional hard copies.
  394.  
  395. +++++
  396.  
  397. COMMENTS
  398.  
  399. We are soliciting TECHNICAL, SUBSTANTIVE comments on the document.
  400. The deadline for comments is:
  401.  
  402.                           March 31, 1993
  403.  
  404. All those who contribute substantive comments will be invited to a two-day
  405. workshop at the end of April 1993 to resolve the comments.  The workshop
  406. will be held in the Washington-Baltimore area in a to-be-announced
  407. location.
  408.  
  409. Please send your comments to:
  410.  
  411.                      lynch@csmes.ncsl.nist.gov
  412.  
  413. or, if you prefer, you can send us a 3.5" or 5.25" diskette in
  414. MSDOS or UNIX format (please indicate which) to:
  415.  
  416.                      Federal Criteria Comments
  417.                      ATTN: Nickilyn Lynch
  418.                      NIST/CSL, Bldg 224/RM A241
  419.                      Gaithersburg, MD  20899
  420.  
  421. We would prefer to receive electronic copies of comments and/or
  422. name registrations, but we will also receive hardcopy comments/name
  423. registrations at this same address. You can also contact us via
  424. the following fax:
  425.  
  426.                         FAX: (301) 926-2733
  427. (please note that this number will be active starting in March)
  428.  
  429. Thank you in advance for your interest in this effort.
  430.  
  431. Federal Criteria Group
  432. National Institute of Standards and Technology
  433.  
  434. --------------------
  435.  
  436. Date: Tue Feb  2 11:41:25 EST 1993
  437. From: TAWED%ETSU.bitnet@CUNYVM.CUNY.EDU (Ed Street )
  438. Subject: File 5--Phreacking: Est-ce realisable?
  439.  
  440.  
  441. Hey!!!!
  442. I just recently came up with a way that we here could hack our way into the
  443. telephone system.  It involves dialing a long distance number and placing a
  444. counter on the calling card number, if the card number is valid then there
  445. is silence, if it's invalid then it returns a busy line.
  446.  
  447. I think that a computer with a modem could be programed to dial a selected
  448. number and then place a counter on the calling card number, dial the two and
  449. see if it's busy or not.  If it's busy then cycle to the next card number. A
  450. very simple algorithm.  I was talking to one of my friends that works for the
  451. press and he asked if it was realistic.  I think that it would be.  But the
  452. only problem is that there is 9 digits to the calling card number. :-(
  453.  
  454. That's 999,999,999 possibilities! this part seems that it would be
  455. unrealistic. What do you think?? Think that it could take a long time or a
  456. short time.  I even thought about getting together a hacking squad, assign a
  457. range to each one to break up the time that it would take.
  458.  
  459. My friend in the press said that for anyone to believe it I would need proof,
  460. a few simple numbers would sufice.
  461.  
  462. Any comments??
  463.  
  464. ed.
  465. East Tennessee State University
  466.  
  467. --------------------
  468.  
  469. Date: Mon Dec 28 22:36:51 -0500 1992
  470. From: server@stormking.com (Storm King ListServ Account )
  471. Subject: File 6--Attention au CCCF (Reprint)
  472. Copyright: Phrack, Inc., 1992
  473.  
  474.                                 ==Phrack Inc.==
  475.  
  476.                    Volume Four, Issue Forty-One, File 2 of 13
  477.  
  478. +++++
  479. From: Synaps a/k/a Clone1 a/k/a Feyd
  480. Date: September 2, 1992
  481. Subject: Remarks & Warning!
  482.  
  483. Hi,
  484.  
  485. I've been a regular reader of Phrack for two years now and I approve fully the
  486. way you continue Phrack.  It's really a wonderful magazine and if I can help
  487. its development in France, I'll do as much as I can!  Anyway, this is not
  488. really the goal of my letter and excuse me for my English, which isn't very
  489. good.
  490.  
  491. My remarks are about the way you distribute Phrack.  Sometimes, I don't
  492. receive it fully.  I know this is not your fault and I understand that (this
  493. net sometimes has some problems!).  But I think you could provide a mail
  494. server like NETSERV where we could get back issues by mail and just by MAIL
  495. (no FTP).
  496.  
  497. Some people (a lot in France) don't have any access to international FTP and
  498. there are no FTP sites in France which have ANY issues of Phrack.  I did use
  499. some LISTSERV mailers with the send/get facility.  Could you install it on
  500. your LISTSERV?
  501.  
  502. My warning is about a "group" (I should say a pseudo-group) founded by Jean
  503. Bernard Condat and called CCCF.  In fact, the JBC have spread his name through
  504. the net to a lot of people in the Underground.  As the Underground place in
  505. France is weak (the D.S.T, anti-hacker staff is very active here and very
  506. efficient), people tend to trust JBC.  He seems (I said SEEMS) to have a good
  507. knowledge in computing, looks kind, and has a lot of resources.  The only
  508. problem is that he makes some "sting" (as you called it some years ago)
  509. operation and uses the information he spied to track hackers.  He organized a
  510. game last year which was "le prix du chaos" (the amount of chaos) where he
  511. asked hackers to prove their capabilities.
  512.  
  513. It was not the real goal of this challenge.  He used all the materials hackers
  514. send him to harass some people and now he "plays" with the normal police and
  515. the secret police (DST) and installs like a trade between himself and them.
  516. It's really scary for the hacking scene in France because a lot of people
  517. trust him (even the television which has no basis to prove if he is really a
  518. hacker as he claims to be or if he is a hacker-tracker as he IS!).
  519. Journalists take him as a serious source for he says he leads a group of
  520. computer enthusiasts.
  521.  
  522. But we discovered that his group doesn't exist.  There is nobody in his group
  523. except his brother and some other weird people (2 or 3) whereas he says there
  524. is 73 people in his club/group.  You should spread this warning to everybody
  525. in the underground because we must show that "stings" are not only for USA!
  526. I know he already has a database with a lot of information like addresses and
  527. other stuff like that about hackers and then he "plays" with those hackers.
  528.  
  529. Be very careful with this guy.  Too many trust him.  Now it's time to be
  530. "objective" about him and his group!
  531.  
  532. Thanks a lot and goodbye.
  533.  
  534.          Synaps a/k/a Clone1 a/k/a Feyd
  535.  
  536. ------------------------------
  537.  
  538. Date: Fri Feb  5 06:12:29 GMT 1993
  539. From: Chantal CARTON, Novell (fax: 146989461)
  540. Subject: File 7--Re: NTPASS, module chargeable sous NetWare
  541.  
  542.  
  543. Cher Monsieur,
  544.  
  545. Le programme NTPASS pour lequel vous nous demandez notre avis est un NLM,
  546. c'est a dire un module chargeable dynamiquement de NetWare v3.11. Pour l'
  547. installer, il faut donc suivre le processus suivant.
  548.  
  549. - Il faut tout d'abord  avoir acces physique au serveur.  Nous  tenons  a
  550. vous rappeler que les normes de securite C2 exigent  que l'acces au  ser-
  551. veur soit protege et tout administrateur de reseau qui assure la securite
  552. de son reseau met un acces physique sur les serveurs.
  553.  
  554. - Il faut ensuite avoir un acces logique au serveur:  NetWare  permet  de
  555. verrouiller la console par un mot de passe.  Encore une fois cette  fonc-
  556. tionnalite est utilise par  tous les administrateurs  et  superviseurs de
  557. reseau quotidiennement.
  558.  
  559. - Il faut ensuite appeler "AccessData" qui demande le numero de serie  de
  560. NetWare et le numero de serie de NT PASS et qui alors, finalement,  deli-
  561. vre une cle d'acces. Ceci permet de changer  (et non de  restituer  comme
  562. semble le faire croire l'article)  tous les mots de passe:  ceci fait une
  563. difference fondamentale car toute personne du reseau s'en rend compte im-
  564. mediatement.
  565.  
  566. Qui, dans une societe,  connait le numero de serie du systeme d'exploita-
  567. tion NetWare a l'exception de l'administrateur ou du superviseur?
  568.  
  569. Donc, en resume, un utilisateur, a partir de son porte  NE PEUT PAS  ins-
  570. taller ce logiciel et briser  la securite de  NetWare.  Si les normes  de
  571. securite les plus elementaires sont respectees  (surtout la premiere), ce
  572. logiciel n'est pas utilisable.
  573.  
  574. Par contre,  l'objectif initial de ce produit est respecte.  En effet, il
  575. permet a un administrateur qui aurait oublie le mot de passe  superviseur
  576. et qui n'aurait pas cree d'equivalent superviseur  (et cela arrive...) de
  577. se recreer un nouveau mot de passe pour retrouver l'acces a son serveur.
  578.  
  579. En esperant que ces elements repondent a votre question et restant a  vo-
  580. tre disposition  pour tout renseignement complementaire,  je vous prie de
  581. croire, Monsieur, a l'expression de mes sentiments les meilleurs.
  582.  
  583.  
  584. Chantal CARTON-DEMAZURE
  585. Directrice du Marketing
  586.  
  587. ------------------------------
  588.  
  589. Date: Sun Jan 10 13:00:58 -0500 1993
  590. From: jbcondat@ATTMAIL.COM (Chaos Computer Club France )
  591. Subject: File 8--Reaction sur "The Little Black Book of Computer Virus"
  592. Copyright: ComputerWorld, 1992
  593.  
  594.  
  595.  Virus fighters fume over little black book
  596.  Debate rages over merits of publishing codes
  597.  Byline:  James Daly, CW Staff
  598.  Journal:  Computerworld        Page Number:  4
  599.  Publication Date:  June 29, 1992
  600.  
  601.  A  little  book  is  rattling  a  lot  of  chains in the computer security
  602. business these days. A little black book, to be exact.
  603.  
  604.      Only  two weeks after being picked up by a small publishing house, The
  605. Little Black Book of Computer Viruses has initiated as nasty and divisive a
  606. free speech battle as this community has seen.
  607.  
  608.      That  is  because  the  178-page  ebony  volume  is  chock full of the
  609. necessary source code for creating potentially destructive viruses. And for
  610. $15,  the  less  technically inclined can simply send in a coupon and order
  611. floppy disks already loaded with compiled and executable virus programs.
  612.  
  613.     Anger flames
  614.  
  615.     Professional  virus  fighters such as Alan Solomon at S&S International
  616. are  madder  than  angry hornets over the publication. They are encouraging
  617. anti-black  book  campaigns  that  include  picketing  author Mark Ludwig's
  618. house,  boycotting  shops that sell the book, petitioning Congress and even
  619. bringing in lawyers.
  620.  
  621.      Others  said  the  book  is relatively harmless because any hacker who
  622. really  wants  to  get  virus  source  code  only has to dial up one of the
  623. innumerable hacker bulletin boards to quickly and easily download dozens of
  624. viruses.
  625.  
  626.      Critics   dismissed   Ludwig's   First   Amendment   defense   as  the
  627. computational equivalent of yelling ''fire'' in a crowded movie theater.
  628.     Inherently 'evil'
  629.  
  630.     ''Any  virus,  by its nature, is evil, and Ludwig presents sample after
  631. sample  of  ways  to  go  about  writing damaging code,'' said David Stang,
  632. chairman  of the International Computer Security Association in Washington,
  633. D.C.
  634.  
  635.      ''The  fundamental  attraction of computers is that we can understand,
  636. control  and  predict  what they do,'' he added. ''We do not want that data
  637. messed with, but Ludwig seems to think it's okay.''
  638.  
  639.      Not  true, according to Ludwig, who claimed the purpose of the book is
  640. not destructive but educational.
  641.  
  642.      ''Computer  viruses  are  not  evil,  and  programmers have a right to
  643. create  them, possess them and experiment with them,'' Ludwig said. ''These
  644. viruses  are  designed  so  that security people can see what a virus looks
  645. like  and  how  it  behaves.  How  can anyone realistically be in charge of
  646. security without having ever seen a virus?''
  647.  
  648.      The  book's  jacket  cautions that those who misuse its viruses can be
  649. held  legally  liable,  even  if the misuse is unintentional. Additionally,
  650. Ludwig  said,  the  viruses  in the book are protected by copyright law and
  651. anyone  who  uses them without his permission will be subject to both civil
  652. and criminal prosecution.
  653.  
  654.      Stang  has suggested that if Ludwig's altruistic claims are true, then
  655. he  should  offer  to  donate  the  proceeds  from The Little Black Book of
  656. Computer Viruses to a fund that would fight the spread of damaging computer
  657. viruses.
  658.  
  659.      Others have suggested that Ludwig should have included ''pseudo-code''
  660. versions  of  the viruses, which contain enough information to illustrate a
  661. point without providing a full working virus.
  662.  
  663.     First in a series
  664.  
  665.     The  book is scheduled to be the first in a series of three books about
  666. computer  viruses.  Ludwig  first  published the book himself last year and
  667. became  its  primarily  salesman  after  it was reportedly turned down by a
  668. succession of publishers.
  669.  
  670.      The  Upland, Pa.-based Diane Publishing Co. picked up the distribution
  671. rights to The Little Black Book of Computer Viruses earlier this month.
  672.  
  673.      ''We  see  nothing  wrong with it,'' Diane Publishing President Herman
  674. Baron  said. ''We put it out for the simple reason that it fits in with our
  675. catalog of computer security books.''
  676.  
  677. ------------------------------
  678.  
  679. End of Chaos Digest #1.07
  680. ************************************
  681.