home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KAOS1_11.ZIP / KAOS1-11
Text File  |  1993-03-31  |  29KB  |  650 lines

  1. Chaos Digest           Mercredi 24 Fevrier 1993       Volume 1 : Numero 11
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.11 (24 Fev 1993)
  8. File 1--Des adolescents anglais transformes en hackers (reprint)
  9. File 2--Concours sur l'algorithme d'encryptage "Rcrypt"
  10. File 3--Le Pirate est-il un techno-delinquant? (avis)
  11. File 4--CFP: Ninth Annual Computer Security Applications Conf
  12. File 5--Re: 1er "Intl. Computer Virus Writing Contest" (lettre)
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost from jbcondat@attmail.com. The editors may be
  16. contacted by voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at:
  17. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  18. 93400 St-Ouen, France
  19.  
  20. Issues of Chaos-D can also be found on some French BBS. Back issues of
  21. ChaosD can be found on the Internet as part of the Computer underground
  22. Digest archives.  They're accessible using anonymous FTP from:
  23.  
  24.         * ftp.eff.org (192.88.144.4) in /pub/cud
  25.         * red.css.itd.umich.edu (141.211.182.91) in /cud
  26.         * halcyon.com (192.135.191.2) in /pub/mirror/cud
  27.         * ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD
  28.         * nic.funet.fi (128.214.6.100) in /pub/doc/cud
  29.  
  30. CHAOS DIGEST is an open forum dedicated to sharing French information among
  31. computerists and to the presentation and debate of diverse views. ChaosD
  32. material may be reprinted for non-profit as long as the source is cited.
  33. Some authors do copyright their material, and they should be contacted for
  34. reprint permission.  Readers are encouraged to submit reasoned articles in
  35. French, English or German languages relating to computer culture and
  36. telecommunications.  Articles are preferred to short responses.  Please
  37. avoid quoting previous posts unless absolutely necessary.
  38.  
  39. DISCLAIMER: The views represented herein do not necessarily represent
  40.             the views of the moderators. Chaos Digest contributors
  41.             assume all responsibility for ensuring that articles
  42.             submitted do not violate copyright protections.
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. Date: Tue Feb 23 11:22:37 GMT 1993
  47. From: jp-sorlat@altern.com (jp-sorlat )
  48. Subject: File 1--Des adolescents anglais transformes en hackers (reprint)
  49. Copyright: Daily Telegraph, 1993
  50.  
  51.  
  52. Teenage computer hacker 'caused worlwide chaos'
  53. By Colin Randall
  54.  
  55.  
  56.      A SCHOOLBOY used a BBC Micro computer to hack into data systems at
  57. EC offices in Luxembourg and universities around the world, causing
  58. nuisance "on a phnomenal scale", a court heard yesterday.
  59.  
  60.      With a basic #200 computer commonly found in schools, Paul Bedworth
  61. began hacking at 14 and quickly became obsessed, Mr James Richardson,
  62. prosecuting, said at Southwark Crown Court, south London.
  63.  
  64.      He allegedly became so proficient that ha was able to change secret
  65. passwords to prevent users gaining access to their own programs.
  66.  
  67.      To other hackers, with whom Bedworth developed "electronic friendship",
  68. he was "Olicana", the Roman name for his home town of Ilkley, West Yorks,
  69. and adopted by him as a code-name, the court heard.
  70.  
  71.      "He could get into any system and caused chaos on a vast scale," said
  72. Mr Richardson. "He was tapping into offices at the EC in Luxembourg and
  73. even the experts were worried.  He caused havoc at universities all round
  74. the world so that the computer systems were inacessible to anyone but him.
  75.  
  76.      "All the time he was runing up huge bills and wiping out systems all
  77. over the world.  He did it for kicks."
  78.  
  79.      Bedworth, now 20 and studying artificial intelligence at Edinburgh
  80. University, appeared in court with Karl Strickland, 22, and Neil Woods, 26.
  81.  
  82.      Mr Richardson said there was no suggestion that they were selling
  83. information or involved in fraud but they caused chaos "on a scale that
  84. could not be imagined".  He said police raided the homes of Bedworth,
  85. Strickland and Woods and found evidence of hacking "on a massive scale
  86. involving hundreds of people and organisations".
  87.  
  88.      Strickland, unemployed, of Chilswall Road, Liverpool, and Woods,
  89. unemployed, of Broadway, Chadderton, Oldham, admitted conspiracy to
  90. dishonestly obtaining telecommunication services and plotting in the
  91. unauthorised publication of material under the Telecommunications Act
  92. 1984.
  93.  
  94.      Woods admitted a further charge of causing criminal damage to a
  95. computer at the Central London Polytechnic.  He and Strickland will be
  96. sentenced later.
  97.  
  98.      Bedworth, of North Parade, Ilkley, denies three charges of plotting
  99. with Strickland, Woods and others in the unauthorised modification of
  100. computer information.
  101.  
  102.      He is further charged with conspiring to secure unauthorised access
  103. to computer information and with conspiring to obtain telegraphic services
  104. unlawfully in contravention of the Computer Misuse Act 1990.
  105.  
  106.      The trial was adjourned until today.
  107.  
  108. ------------------------------
  109.  
  110. Date: Tue, 16 Feb 1993 04:26:48 GMT
  111. From: butzerd@blanc.eng.ohio-state.edu (Dane C. Butzer )
  112. Subject: File 2--Concours sur l'algorithme d'encryptage "Rcrypt"
  113. Repost from: alt.security
  114.  
  115.  
  116. Rcrypt Challenge - Part I: The Flame-Fest
  117.  
  118. This purpose of this challenge is to see if our new encryption scheme
  119. is as good as we think it is.  To this end, we are offering USD$500 to
  120. the first person that can break it.  Thas challenge will run
  121. approximately 3 months (until 15-May-1993).  We will supply all kinds
  122. of information to anyone wishing to participate :)  The exact rules
  123. follow.
  124.  
  125. 1) First, here's what we are supplying:
  126.  
  127.    a) The majority of the plain text file that we have encrypted
  128.       (7001 bytes).
  129.    b) 11 encryptions of that file using the SAME KEY.  The first 10 of
  130.       these are the result of a hashed/padded encryption, and the last
  131.       is the result of a pseudo one time pad.  Rcrypt performs both of
  132.       these, based on the same PRNG.
  133.    c) A working executable copy of Rcrypt for use with Sun Sparc-
  134.       Stations, with a license that expires 3 months after the
  135.       challenge ends (15-August-1993).
  136.    d) A listing of the source code to Rcrypt, minus the node locked
  137.       licensing software.  Note that the node locked licensing
  138.       software has NOTHING to do with the encryption method.  It's
  139.       just our method of foiling lazy software pirates once we get
  140.       things into production :>
  141.    e) A manual page describing how to use Rcrypt.  This will be
  142.       provided both in plain text format, and in the proper format for
  143.       inclusion in the man files under SunOS 4.x.
  144.    f) A GENERAL description of the PRNG and the encryption algorithms.
  145.    g) Some statistics about the operation of rcrypt (speed, key size,
  146.       etc.)
  147.  
  148. 2) Second, here's how you can get everything mentioned above:
  149.  
  150.       All items are available via snail (US mail).  Please send your
  151.       request to:
  152.  
  153.                           The Rcrypt Challenge
  154.                           7110 Sawmill Village Dr.
  155.                           Columbus, OH  43235
  156.  
  157.       Please include a self addressed return enveloped.  Also complete
  158.       and include the form that appears at the end of these rules.
  159.       Please make sure that you fill in the HOSTID space.  If you do
  160.       not include the hostid, we will not be able to supply the
  161.       executable.
  162.  
  163.       Items a,b,c,e,f, and g will be on an Sun formatted 3 1/2 inch
  164.       diskette.  If you supply a 1/4" QIC150 tape ($3.00 return
  165.       postage, please), we will gladly use that instead.  Other
  166.       arrangements may be possible.  Item d will be on 8 1/2" x 11"
  167.       paper.
  168.  
  169.       Note that we are using snail so that we can not accidentally
  170.       violate any of the export laws that may (or may not :) apply.
  171.       Therefore, we will only maal materials to non-PO box US
  172.       addresses.  We reserve the right to refuse mailing materials to
  173.       anyone at our discretion.
  174.  
  175.       Items a,b,e,f, and g will be available via e-mail.  Note that
  176.       this does not include either the source code or the executable.
  177.       Therefore, we will be willing to e-mail this material anywhere
  178.       on the internet.  Note that if demand becomes to great (OK, I'm
  179.       being optimistic), we reserve the right to discontinue this
  180.       e-mail servace.
  181.  
  182.       Finally, we will post items a,b,e,f, and/or g if there is
  183.       sufficent demand.
  184.  
  185. 3) Third, here's what you have to do to get the USD$500 fee:
  186.  
  187.       Simply be the first person to identify the missing portion of
  188.       the plain text file.  This portion occurs at the end.  The
  189.       overall plain text consists of the Preamble of the Constitution
  190.       of the United States and the first ten amendments to the
  191.       Constitution of the United States, followed by 1000 lines
  192.       consisting simply of the numbers from 1 to 1000 in ascii text,
  193.       followed by a number of blank characters and/or lines, followed
  194.       by a single paragraph of text from a commonly available (as in a
  195.       library) source, followed by several lines footnoting the
  196.       source.
  197.  
  198.       The file "partial.txt" (item a) contains everythang but the
  199.       final paragraph and footnote, and the blank spaces/lines
  200.       precedang it.
  201.  
  202.       You must identify the plaintext via the footnote.  The first
  203.       person to do this will receive the $500 fee.  The recipient of
  204.       the fee is responsible for all applicable taxes.  Please send
  205.       any successful identifications of the text via CERTIFIED MAIL
  206.       to:
  207.  
  208.                           The Rcrypt Challenge
  209.                           7110 Sawmall Village Dr.
  210.                           Columbus, OH  43235
  211.  
  212.       Each person/organization is limited to 10 attempts.
  213.  
  214. 4) The challenge will conclude upon receipt of the first valid
  215.    response, or 01.00.00 GMT 15-May-1993, whichever comes first.
  216.  
  217. 5) At the conclusion of the experiment, the actual key will be posted
  218.    to sci.crypt, as will the missing plain text.  This will insure
  219.    that all participants can verify the integrity of this challenge.
  220.  
  221. Obligatory Information (the fine print):
  222.  
  223.    This challenge represents the personal efforts of the general
  224.    partners of Caphergen Research.  Caphergen Research, Rcrypt, and
  225.    the Rcrypt Challenge are not related to or owned by the company
  226.    from which thas posting is made.
  227.  
  228.    Ciphergen Research reserves the option to alter the rules for this
  229.    contest at any time.  Any alterations will be posted to the
  230.    sci.crypt and alt.security Internet newsgroups.  [At present, the
  231.    only rule change we forsee will occur if we get too many requests
  232.    for materials (ie. several hundred).  In that case, we may request
  233.    return postage included with the request for materials.]
  234.  
  235.    Rcrypt is protected by the copyright laws of the United States of
  236.    America (copyright date 1993).  Rcrypt contains proprietary
  237.    intellectual property of Ciphergen Research.  Reverse compilation
  238.    or reduction of the executable to human readable form is strictly
  239.    prohibited.
  240.  
  241. +++++++
  242.            Request For Materials and License Agreement For
  243.                      the Rcrypt Challenge: Part I
  244.  
  245.  
  246. I, ____________________________________________________________ (name)
  247.  
  248. of _______________________________________________ (company, optional)
  249. request materials for the Rcrypt Challenge: Part I.  The HOSTID of the
  250.  
  251. Sun SPARCstation I intend to run Rcrypt on is _______________________
  252. (The hostid is requared in order to recieve the executable.  If the
  253. hostid is omatted, all other materials will be sent.)  In order to
  254. recieve these materials, I agree to the following terms:
  255.  
  256.            1) I will not decompile, reduce to human readable form,
  257.               copy, or redistribute the Rcrypt executable.
  258.  
  259.            2) I will not enter in to a computer, compile, copy, or
  260.               redistribute the Rcrypt and Capher source codes.
  261.  
  262.            3) I will not attempt to produce a working license for the
  263.               Rcrypt executable that has a different expiration date
  264.               or a different hostid than the one provided as a part
  265.               of the requested materials.
  266.  
  267. The only exceptions to these terms are copies of the executable and
  268. license(s) made for backup purposes, and copies of the executable,
  269. source code, and license(s) made for the Sun SPARCstations identified
  270. by the following hostids:
  271.  
  272.         _________________________       _________________________
  273.  
  274.         _________________________       _________________________
  275.  
  276.         _________________________       _________________________
  277.  
  278.         _________________________       _________________________
  279.  
  280.         _________________________       _________________________
  281.  
  282. (The license file we provide will include licenses for all of the
  283. listed hostids.  Simply copy this file into into the appropriate
  284. directory for each Sun.  Upon execution, Rcrypt will search the
  285. license file for the appropriate entry.)
  286.  
  287. Note that all materials besides the executable, source codes, and
  288. license(s) are not restricted by this license agreement.
  289.  
  290.  
  291. Signed:_____________________________________________ Date ___/___/___
  292.  
  293.  
  294. ["Sun Workstation" and "SPARCstation" are registered trademarks of Sun
  295. Microsystems, Inc.  "SPARC" is a registered trademark of SPARC
  296. International]
  297.  
  298. ------------------------------
  299.  
  300. Date: Sun Feb 21 11:09:51 EST 1993
  301. From: pirate@altern.com (pirate )
  302. Suject: File 3--Le Pirate est-il un techno-delinquant? (avis)
  303. Copyright: 1992, Knight-Ridder Financial Information, Inc.
  304.  
  305.  
  306.        EXPERT PANEL ATTEMPTS TO PROFILE, ANALYZE COMPUTER HACKERS
  307.  
  308.              Mike Langberg, San Jose Mercury News, Calif.
  309.                 Knight-Ridder/Tribune Business News
  310.  
  311.  
  312.     Feb. 21--He is brilliant, but misunderstood - a teen-age math
  313. whiz who can't get a date for Saturday night.
  314.  
  315.   Once his parents are asleep, he sits alone in his bedroom,
  316. hunched over a personal computer and up to no good.
  317.  
  318.   This is the stereotype of a computer hacker, a techno-delinquent
  319. responsible for everything from theft of long-distance telephone
  320. service to a computer virus that once brought a global communications
  321. network grinding to a halt.
  322.  
  323.   Like most stereotypes, the "hacker as nerd" profile contains a
  324. mixture of truth and distortion.
  325.  
  326.   At the recent National Computer Security Association convention
  327. in San Francisco, a panel of four experts sat down to analyze the
  328. enemy and didn't find much to admire.
  329.  
  330.   They concluded that, indeed, hackers are frequently alienated
  331. adolescents and post-adolescents who can't get a date. But they
  332. aren't necessarily loners, they said. A big part of hacking's allure
  333. is social bonding with other hackers that often replace a missing or
  334. defective family at home.
  335.  
  336.   And hackers typically aren't genius material. It doesn't take
  337. much effort or intelligence to stick up a convenience store, nor does
  338. it require extraordinary dedication to break the social and legal
  339. boundaries of legitimate conduct with computers, they said.
  340.  
  341.   Hackers may have an image of being brilliant, but no more than a
  342. few weeks of study is required before many people can learn enough to
  343. start hacking, they said. And hackers, just like street criminals,
  344. are most typically caught because of stupid mistakes that amply
  345. demonstrate their lack of genius-level thinking.
  346.  
  347.   "These are just ordinary people doing something they don't regard
  348. as particularly wrong," said Alan Solomon, a computer security
  349. consultant in England who tracks hackers in Europe. The panel drew a
  350. careful distinction between "amateur" hackers who disrupt computer
  351. networks for no apparent reason and "professional" hackers who are
  352. either outright criminals trying to steal or angry workers seeking
  353. revenge on their employer.
  354.  
  355.   But Winn Schwartau, a self-described "information warfare"
  356. specialist and computer security newsletter publisher from Seminole,
  357. Fla., said even amateur hackers aren't typically otherwise innocent
  358. children of the upper middle class.
  359.  
  360.   Several recent hacker groups, with names like the Legion of Doom
  361. and Masters of Destruction, have sprung from inner cities where teen-
  362. agers may feel they have nothing to lose by ripping off the system,
  363. Schwartau said. Some members of these groups are heavily into drugs
  364. and even fight each other for control of electronic "turf."
  365.  
  366.   "The gang mentality is absolutely there," Schwartau declared.
  367.  
  368.   Amateur hackers come from the age range - 12 to 28 - when teen-
  369. agers are making the difficult transition to adulthood, said Dr.
  370. Thomas J. Brady, a San Francisco psychiatrist specializing in
  371. treatment of children and adolescents.
  372.  
  373.   Successful adults, according to Brady, mature through a series of
  374. "narcissistic wounds" - blows to the ego such as getting bad grades,
  375. rejection in puppy love or troubles at an after-school job. These
  376. painful experiences teach us how to cope with disappointments and
  377. accept the consequences of our actions.
  378.  
  379.   But hackers haven't made that transition, Brady said. Instead,
  380. they are caught in "developmental arrest" because of emotional
  381. problems or addiction to drugs or alcohol, he said. Hackers, like
  382. members of street gangs, then fall into "group think" where loyalty
  383. to friends outweighs any larger responsibility.
  384.  
  385.   Such troubled adolescents believe "if I need it, I deserve it" -
  386. blinding them to the potential harm of their actions to themselves or
  387. others. In the case of hackers, that means breaking into computer
  388. systems doesn't seem wrong.
  389.  
  390.   "What strikes me about hackers is their arrogance," said Michel
  391. E. Kabay, a computer security consultant in Montreal and the security
  392. association's director of education. "These people seem to feel that
  393. their own pleasures or resentments are of supreme importance and that
  394. normal rules of behavior simply don't apply to them."
  395.  
  396.   That immature sense of electronic omnipotence may be one reason
  397. hackers sometimes don't feel the need to cover their tracks, Solomon
  398. said. For example:
  399.  
  400.   A college student in England, operating an on-line bulletin board
  401. that distributed computer viruses, wanted to avoid long-distance
  402. phone charges. So he ran a line from his apartment and tapped into a
  403. neighbor's junction box. When the neighbor complained of an
  404. astronomical bill, the local phone company quickly traced the line
  405. back to the student.
  406.  
  407.   The panel differed on what tactics - other than detective work -
  408. could deter hackers.
  409.  
  410.   Schwartau advocated an end to slap-on-the-wrist penalties.
  411. Sending hackers to jail, he said, would send a clear message to other
  412. hackers - many of whom keep in close touch and would quickly spread
  413. the news of a stiff prison sentence.
  414.  
  415.   But Schwartau also called for more education in the nation's
  416. schools on computer ethics.
  417.  
  418.   Brady suggested a carrot-and-stick approach. Beyond a stick of
  419. more law enforcement, he said, businesses should offer summer
  420. internships to bright, disadvantaged students as an alternative to
  421. hacking.
  422.  
  423.   Adults also need to provide a better example to adolescents,
  424. Brady concluded. Most adult computer users have a least one program
  425. "borrowed" from a friend. "We need to tune ourselves up," he said.
  426.  
  427. [Moderateur: Win Schwartau est l'auteur d'une celebre nouvelle _Terminal
  428. Compromise_ qu'il est possible de se procurer en envoyant un mandat
  429. international de $44.95 a son attention chez Inter-Pact Press, 11567
  430. Grove St. No., Seminole, FL  33708, USA.]
  431.  
  432. ------------------------------
  433.  
  434. Date: 19 Feb 93 07:33:09 GMT
  435. From: faigin@aero.org (Daniel P. Faigin )
  436. Subject: File 4--CFP: Ninth Annual Computer Security Applications Conf
  437. Repost from: comp.security.misc (published this morning in Risks #14.35)
  438.  
  439.  
  440.                       CALL FOR PAPERS AND PARTICIPATION
  441.  
  442.                         Ninth Annual Computer Security
  443.                            Applications Conference
  444.  
  445.                                Sponsored by the
  446.                    Application Computer Security Associates
  447.                              In Cooperation With
  448.                                   ACM/SIGSAC
  449.                              IEEE TCSP (Pending)
  450.  
  451.                             December 6 - 10, 1993
  452.                       Orlando Marriott Internation Drive
  453.                                Orlando, Florida
  454.  
  455.  
  456.  
  457. The Conference
  458.  
  459.    The Information Age is upon us, along with its attendant needs for
  460. protecting private, proprietary, sensitive, classified, and critical
  461. information.  The computer has created a universal addiction to
  462. information in the military, government, and private sectors.  The
  463. result is a proliferation of computers, computer networks, databases,
  464. and applications empowered to make decisions rangang from the mundane
  465. to life threatening or life preserving.
  466.  
  467.     Some of the computer security challenges that the community is faced
  468. with include:
  469.  
  470.         * To design architectures capable of protecting the
  471.           sensativity and integrity of information, and of assuring
  472.           that expected services are available when needed.
  473.  
  474.         * To design safety-critical systems such that their software and
  475.           hardware are not hazardous.
  476.  
  477.         * To develop methods of assuring that computer systems
  478.           accorded trust are worthy of that trust.
  479.  
  480.         * To build systems of systems out of componenps that have
  481.           been deemed trustworthy.
  482.  
  483.         * To build applications on evaluated trusted systems without
  484.           compromising the inherent trust.
  485.  
  486.         * To apply to the civil and private sectors trusted systems
  487.           technologies designed for military applications.
  488.  
  489.         * To extend computer security technology to specifically
  490.           address the needs of the cival and private sectors.
  491.  
  492.         * To develop international standards for computer security
  493.           technology.
  494.  
  495.      This conference will attempt to address these challenges. It will
  496. explore a broad range of technology applications with security and safety
  497. concerns through the use of technacal papers, dascussion panels, and
  498. tutorials.
  499.  
  500.      Technical papers, panels and tutorials that address the application
  501. of computer security and safety technologies in the civil, defense, and
  502. commercial environments are solicited.  Selected papers will be those
  503. that presenp examples of in-place or attempted solutions to these
  504. problems in real applications; lessons learned; original research,
  505. analyses and approaches for defining the computer security issues and
  506. problems.  Papers that present descriptions of secure systems in use
  507. or under development, or papers presenting general strategy, or
  508. methodologies for analyzing the scope and nature of integrated
  509. computer security issues; and potential solutions are of particular
  510. interest.  Papers written by students that are selected for presentation
  511. will also be judged for a Best Student Paper Award.  A prize of $500,
  512. plus expenses to attend the conference, will be awarded for the selected
  513. best student paper (contact the Student Paper Award Chairperson for
  514. details, but submit your paper to the Tehcnical Program Chairperson).
  515.  
  516.      Panels of interest include those that present alternative/controversial
  517. viewpoints and/or those that encourage "lively" discussion of relevant
  518. issues. Panels that are samply a collection of unrefereed papers will not
  519. be selected.
  520.  
  521.  
  522. INSTRUCTIONS TO AUTHORS
  523.  
  524.      Send five copies of your paper or panel proposal to Ann Marmor-
  525. Squires, Technical Program Chairman, at the address given below. Since
  526. we provide blind refereeing, we ask that you put names and affiliations
  527. of authors on a separate cover page only.  Substantially identical papers
  528. that have been previously published or are under consaderation for
  529. publication elsewhere should not be submitted.  Panel proposals should be
  530. a minimum of one page that describes the panel theme and appropriateness
  531. of the panel for this conference, as well as identifies panel
  532. partipant and their respective viewpoints.  Send one copy of your
  533. tutorial proposal to Daniel Faigin at the address given below.  It
  534. should consist of one- to two- paragraph abstract of the tutorial, an
  535. initial outline of the material to be presented, and an indication of
  536. the desired tutorial length (full day or half day).  Electronic
  537. submission of tutorial proposals is preferred.
  538.  
  539. Completed papers as well as proposals for panels and tutorials must
  540. be received by May 18, 1993.  Authors will be required to certify prior
  541. to June 19, 1993, that any and all necessary clearances for public release
  542. have been obtained; that the author or qualified representative will be
  543. represented at the conference to deliver the paper, and that the paper has
  544. not been accepted elsewhere.  Authors will be notified of acceptance by
  545. July 31, 1993.  Camera ready copies are due not later than September 18,
  546. 1993.
  547.  
  548. Material should be sent to:
  549.  
  550. Ann Marmor-Squires              Daniel Faigin
  551. Technical Program Chair         Tutorial Program Chair
  552. TRW Systems Division            The Aerospace Corporation
  553. 1 Federal Systems Park Dr.      P.O. Box 92957, MS M1/055
  554. Faarfax, VA  22033              Los Angeles, CA  90009-2957
  555. (703) 803-5503                  (310) 336-8228
  556. marmor@charm.isi.edu            faigin@aero.org
  557.  
  558.                 Ravi Sandhu
  559.                 Student Paper Award
  560.                 George Mason Univ.
  561.                 ISSE Dept.
  562.                 Fairfax,  VA 22030-4444
  563.                 (703) 993-1659
  564.                 sandhu@gmuvax2.gmu.edu
  565.  
  566.  
  567. Areas of Interest Include:
  568.  
  569. Trusted System Architectures
  570. Software Safety Analysis and Desagn
  571. Current and Future Trusted Systems Technology
  572. Encryption Applications (e.g., Digital Signature)
  573. Application of Formal Assurance MEthods
  574. Risk/Hazard Assessmenps
  575. Security Policy and Management Issues
  576. Trusted DBMSs, Operating Systems and Networks
  577. Open Systems and Composted Systems
  578. Electronic Document Interchange
  579. Certification, Evaluation and Accredatation
  580.  
  581.  
  582. Additional Information
  583.  
  584.      For more information or to receive fupure mailings, please contact
  585. the following at:
  586.  
  587. Dr. Ronald Gove                 Diana Akers
  588. Conference Chaarman             Publicity Chair
  589. Booz-Allen & Hamilton           The MITRE Corporation
  590. 4330 East-West Highway          7525 Colshire Dr.
  591. Bethesda, MD  20814             McLean, VA  22102
  592. (301) 951-2395                  (703) 883-5907
  593. gover@jmb.ads.com               aker@mitre.org
  594.  
  595. --
  596. W:The Aerospace Corp. M1/055 * POB 92957 * LA, CA 90009-2957 * 310/336-8228
  597. Email:faigin@aerospace.aero.org                Vmail:310/336-5454 Box#13149
  598.                     "And as they say, the rest is compost"
  599.  
  600. ------------------------------
  601.  
  602. Date: Tue Feb 23 22:01:37 GMT 1993
  603. From: drsolly@ibmpcug.co.uk (Alan Solomon )
  604. Subject: File 5--Re: 1er "Intl. Computer Virus Writing Contest" (lettre)
  605.  
  606.  
  607. Hello, Jean-Bernard. We met a couple of years back.
  608.  
  609. Thank you for faxing me the unsolicited copy of your newsletter. You asked
  610. for comments.
  611.  
  612. On the virus writing contest --this is inaccurate-- it is not the first
  613. virus writing contest. It is the second (or maybe more, there may be others
  614. I don't know about). Dr Cohen organised the first one, about a year ago.
  615.  
  616. On the virus that you publish as being small - I'm rather surprised that
  617. the obvious optimisations that would reduce the code size were not
  618. performed by Ludwig. This failure would, if I were a potential buyer of his
  619. products, make me concerned about his capability and degree of committment.
  620. In a number of places, I see a word being used where a byte would suffice,
  621. which is of course of no importance in normal programming, but when the
  622. whole point is to minimise the code size, it makes me feel that perhaps the
  623. author had an inadequate understanding of 8086 assembler.
  624.  
  625. On the letter from ARCV. Now that is very badly out of date. Surely you
  626. subscribe to Virus News International? The ARCV virus writing group
  627. was arrested in a series of raids done by the Computer Crime Unit a few
  628. weeks ago. You should try to make your electronic newsletter at least
  629. as up to date as the various paper newsletters, otherwise your readers
  630. have a valid criticism.
  631.  
  632. By the way, I'm hope you've already taken legal advice on your publication,
  633. because it may contravene some laws in some countries; I'm not sure which
  634. countries you plan to make it available in.
  635.  
  636. Is it possible to talk with you on a confidential (i.e., not for
  637. publication) basis? If so, I may have some interesting questions for you.
  638.  
  639.  
  640. --
  641. Drsolly@ibmpcug.co.uk           Alan Solomon, S&S International
  642. Office tel +44 442 877877       Home tel +44 494 724201
  643.        fax +44 442 877882            fax +44 494 728095
  644.        bbs +44 442 877883            bbs +44 494 724946
  645.  
  646. ------------------------------
  647.  
  648. End of Chaos Digest #1.11
  649. ************************************
  650.