home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KAOS1_16.ZIP / KAOS1-16
Text File  |  1993-04-16  |  29KB  |  600 lines

  1. Chaos Digest               Lundi 29 Mars 1993          Volume 1 : Numero 16
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.16 (29 Mars 1993)
  8. File 1--Reactions sur "C'est decide! J'ecris mon virus" (Re: #1.01)
  9.  
  10. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  11. available at no cost from cccf@altern.com. The editors may be contacted by
  12. voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at: Jean-Bernard
  13. Condat, Chaos Computer Club France [CCCF], B.P. 155, 93404 St-Ouen Cedex,
  14. France
  15.  
  16. Issues of ChaosD can also be found on some French BBS. Back issues of
  17. ChaosD can be found on the Internet as part of the Computer underground
  18. Digest archives.  They're accessible using anonymous FTP from:
  19.  
  20.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  21.         * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
  22.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  23.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  24.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  25.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  26.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  27.  
  28. Issues of ChaosD can also be found on some French BBS. Back issues of
  29. ChaosD can be found on the Internet as part of the Computer underground
  30. Digest archives.  They're accessible using anonymous FTP from:
  31. CHAOS DIGEST is an open forum dedicated to sharing French information among
  32. computerists and to the presentation and debate of diverse views. ChaosD
  33. material may be reprinted for non-profit as long as the source is cited.
  34. Some authors do copyright their material, and they should be contacted for
  35. reprint permission.  Readers are encouraged to submit reasoned articles in
  36. French, English or German languages relating to computer culture and
  37. telecommunications.  Articles are preferred to short responses.  Please
  38. avoid quoting previous posts unless absolutely necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Chaos Digest contributors
  42.             assume all responsibility for ensuring that articles
  43.             submitted do not violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: Wed Mar 24 15:03:59 CDT 1993
  48. From: patt@SQUID.TRAM.COM (Patt Bromberger )
  49. Subject: File 1--Reactions sur "C'est decide! J'ecris mon virus" (Re: #1.01)
  50.  
  51.  
  52.                         DON'T SHOW THE DIRECT CODE
  53.  
  54. Date: Thu Oct 29 11:06:36 MET 1992
  55. From: nkolte@daimi.aau.dk (Nikolaj )
  56.  
  57. Why publish a book where you show people to write virus, this would only get
  58. more viruses going and eventhough that most of them aren't doint any damage,
  59. the still is a pain in the a... - costing hours of labour to disinfect.
  60.  
  61. But the concept behind how a virus works is very intereting and can find
  62. usage in modern network and update programs.  Why not put emplasis on that
  63. isue and tell about how to write selfrep. code, but NOT show the direct code
  64. of the most common virusses
  65.  
  66.  
  67.                             COOK BOOK SOLUTION
  68.  
  69. Date: Mon Nov  2 08:27:18 -0500 1992
  70. From: ajalbert@watson.eece.maine.edu (Anthony J. Albert )
  71.  
  72.   Interesting.  But all in all, I hold the opinion that _someone_ will
  73. always wish to destroy what others have... be it a nation's territory or a
  74. person/ company's data.  The only way to curb this tendancy is through the
  75. education of the young.
  76.  
  77.   Also, this book might contain a "cook book solution" to write your very
  78. own virus.  However, there still is a step between theory and practice.  If
  79. what the CCCF says is true, that the viruses described in this book can be
  80. defeated by any anti-viral program, then most people who read this book
  81. will _maybe_ write one, then destroy it.  If there is no challenge to the
  82. process of writing it, that will dissuade many people from bothering, IMHO.
  83.  
  84.   The few that will try to go beyond what the book teaches, and build a
  85. better virus, are the people that, again IMHO, would probably have tried to
  86. do it anyway.  All the book would do is enable them to skip the first few
  87. steps. Possibly this is even for the better, as they might create _less_
  88. effective viri than if they _had_ taught themselves from the ground up.
  89.  
  90.   I think the main problem still lies in the need to teach the sanctity of
  91. property to children.  If that lesson is learned early, then some of the
  92. destructive tendancies that exist in today's societies might be curbed.
  93.  
  94. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  95. Anthony J. Albert                |Usenet is distributed network anarchy
  96.                                  |at its best--or worst, depending on
  97. ajalbert@watson.eece.maine.edu   |what is posted on any perticular day.
  98. io00038@maine.maine.edu          |            --David Fielder in _Byte_
  99. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  100.  
  101.  
  102.                      YOU KNOW THE CONSEQUENCE
  103.  
  104. Date: Fri Nov 13 15:23:05 -0800 1992
  105. From: paul_rolland@gateway.qm.apple.com ("Paul Rolland" )
  106.  
  107. This opinion seems to be correct as long as only Personal Computers are
  108. invloved.  I.m not sure it's true that most of the 1,500 known viruses can
  109. be easily defeated, but I know this is true only for PCs or MAC. For Unix
  110. stations, this is no more true !
  111.  
  112. Concerning networks, in France, this is not yet something usual. But it's
  113. more and more present in enterprise, and often machines that are on these
  114. networks are differents.  No one knows what is the result of the attack of
  115. a Unix virus on a PC or vise-versa. But the worst point is to consider that
  116. because many viruses aren't destructive, viruses are not dangerous.
  117.  
  118. FALSE !!! For an enterprise, a virus, even non desctructive, that will
  119. prevent machine from working can mean a lig loss of money, and so on ! Not
  120. only data is important, but the availability of these datas and of the
  121. machine.
  122.  
  123. I'd like to know how such an operation can help knowledge on viruses ! If
  124. you want to progress on understanding viruses, ask people to promise they
  125. will not diffuse viruses, and give them the book, asking them to develop a
  126. virus. I.m sure that some of them will be able to write one that will not be
  127. detected (or at least corrected) by classical anti-viruses. I'm personnaly
  128. interested in such an experiment, and if you need my help, please contact me
  129.  
  130. This is exactly what will inspire most people wishing to develop a virus but
  131. having not enough knoledge on ASM programming to do it. But even worse, all
  132. the one that have good knowledge will be able to extract from such a book
  133. all what is interesting and write some more powerful code. If you really
  134. want to publish a book about viruses, you *SHOULD NOT* give a single piece
  135. of code in an existing language for an existing computer that people could
  136. reuse !!!!
  137.  
  138. Seriously, do you think this is enough to prevent unresponsible adult to
  139. misuse such a book ? Are you sure people writing viruses are all under 18?
  140. It is true that no law can prevent such a publication, but in fact no one
  141. can prevent people from using what is in such a book, and that is the real
  142. problem.
  143.  
  144. If CCCF really want to publish such a book, it'd better experiment to
  145. consequence of such a publication ! I'm ready to develop some piece of code
  146. using this book and put it on their computer ! Well, they are sure anti
  147. viruses will remove it and it is non destructive !
  148.  
  149. Publishing such a book is like giving atomic bombs to Irakians ! You *know*
  150. the consequence, even if you refuse to admit it !
  151.  
  152. Please do not hesitate to contact me for more information if required !
  153.  
  154. Paul Rolland
  155. rol@grasp1.univ-lyon1.fr
  156.  
  157.  
  158.                         ONE COMPTEMPTABLE ACTION
  159.  
  160. Date: Sat Nov 14 02:21:09 EST 1992
  161. From: fish@cc.gatech.edu (Fish )
  162.  
  163. While I obviously have a certain morbid curiosity about the book (since I
  164. am expecting to receive a copy for my opinion), I do think its publication
  165. is  harmful.  To publish it under the guise of public education is
  166. (metaphorically speaking) like driving the wrong way on a one-way highway
  167. and claiming that you are trying to advocate more saftey features in cars.
  168.  
  169. By publishing actual computer code, and proceding to argue it is benign
  170. seems to almost be arguing that viruses are some misunderstood animal, that
  171. should be encouraged.  I think I would have less contempt for this action if
  172. CCCF had at least claimed that they were publishing it in hopes someone will
  173. be encour- aged to come up with a better virus.
  174.  
  175. I also find the claim that this book is banned in the US a bit suspicious.
  176. I seem to recall something about a first amendment.
  177.  
  178. To close, I find CCCF's actions to be contemptable, but I oppose censorship
  179. at any level, and support CCCF's right to publish it.
  180.  
  181.  
  182.                             IT's EXTREMELY FOOLISH
  183.  
  184. Date: Sat Nov 14 18:56:55 PST 1992
  185. From: tck@fold.ucsd.edu (Kevin Marcus )
  186.  
  187. I think that it's extremely foolish to publish how to write viruses with
  188. code.  _The Black Book of Computer Viruses_ is not the only book which
  189. has source code, but it is the first significant contribution, as it
  190. does contain a few "good" viruses, as in replicators.
  191.  
  192. Just because it's possible to detect a virus doesn't mean it's a threat!!
  193.  
  194. And, just because somethign is labeled, "Forbidden for readers not 18
  195. years old," doesn't mean that someone won't get a copy of it!
  196.  
  197. One may argue that it is possible it will help develope AV programs, but
  198. this is unlikely.  The peopel who can write anti-viral programs are
  199. usually doing so after the virus has been created (with exception to some,
  200. such as Integrity Master).  NOnetheless, the virus must get somewhere before
  201. the AV person gets ahold of it.  If you are capable of writing an AV
  202. program, you can write a virus.  And, there is no reason to tell someone how
  203. to write a virus in the first place.  They should take a programmign class
  204. and figure it out themselves if they want to know.
  205.  
  206. The book propogates virus creation.  You have clearly never experienced a
  207. damaging virus.  And, just because a virus can be detected and even removed,
  208. doesn't make it no longer a threat.  Example:  What are the most common
  209. viruseS?  Stoned, Jeruslam, Michelangelo.
  210.  
  211. They all have poor replication methods, are buggy, and they have been easily
  212. removed for some time, yet they are stilla threat.
  213.  
  214.  
  215.                      LIKE sex education programs
  216.  
  217. Date: Sun Nov 15 17:37:58 GMT 1992
  218. From: jd4q+@andrew.cmu.edu (Joe Eddy Demers )
  219.  
  220. I think that this book will make much less difference in the amount of
  221. viruses out there than most people would think. There are already plenty
  222. of newsletters and underground digests, as well as many 'respectable'
  223. journals that have laready published this information, from several
  224. different perspectives. It is like the controversy over Popular
  225. Science's articles about bugs and other detection and spying devices. If
  226. the information was already available, why not compile and publish it?
  227. Although a lot of harm can come to computer systems through viruses, the
  228. best method of protection is education, not ignorance. That's already
  229. been tried with schools where sex education programs are shot down by
  230. parents, who don't want their children exposed to sex, and don't feel
  231. comfortable with their children knowing, feeling that the more they
  232. know, the more tempted they will be to try it. That is always a risk,
  233. but young adults having safe sex in an intelligent manner is better than
  234. having fewer young adults engaging in sex, when those who do are unsafe
  235. and uneducated. As it is whith viruses. There are potentially quite a
  236. few applications for viruses, although many will border upon many lines
  237. of morality/immorality and priveacy issues. All in all, I would have to
  238. say taht the publishment of any information is generally beneficial,
  239. rather than detrimental, and education is most often the best course of
  240. protection from any threat. Thank you.
  241.  
  242.  
  243.                         TO ADD FUEL TO A SMALL FIRE
  244.  
  245. Date: Mon Nov 16 12:39:42 EDT 1992
  246. From: MURPHY@net2.eos.uoguelph.ca ("Jim Murphy" )
  247.  
  248. I just receive today via the email jungle but will give you a few comments
  249. below throughout your article. Generally I would have problems with such
  250. material in the press, but anyway...
  251.  
  252. Today's average has enough to worry about especially if they are really an
  253. average DOS user. Why make their risk to virus attacks even easier! The
  254. average user at my school does very little in general to be protect from
  255. Viruses and only as a result of a few outbreaks have we educated the
  256. masses. It is very frustrating to explain to someone that their software
  257. and their files are no longer available because of a computer virus. All
  258. you seem to be doing is to add fuel to a small fire already burning!
  259.  
  260. --
  261. Jim Murphy, Graduate Student
  262. School of Engineering, University of Guelph, Guelph, Ontario, CANADA
  263. InterNet : Murphy@Net2.EOS.UoGuelph.Ca    BITNET : UGG00059@UOGUELPH
  264. CompuServe : 76300,254
  265. Ma-Bell Net : Work (519) 824-4120 (ext 4871)    FAX : (519) 836-0227
  266.  
  267.  
  268.                  RELEASING A POTENTIALLY DESTRUCTIVE BOOK
  269.  
  270. Date: Wed Jan  6 10:33:47 EST 1993
  271. From: raphael@ms.uky.edu (Raphael Finkel )
  272.  
  273. No idea why you sent this article to me, but here is my response:
  274.  
  275. 1.  It is not polite to release code for viruses.  It doesn't do anyone
  276. any good (except the author, through royalties) and has a large potential
  277. for harm.
  278.  
  279. 2.  The article talks about two essentially unrelated issues: (a) Kephart's
  280. study, which I am not familiar with and which seems to report the obvious,
  281. that viruses spread by floppies, and (b) that the computer club is releasing
  282. a potentially destructive book.  I don't know why the article chose to
  283. combine these.  As to (a), the reason viruses don't spread by networks is
  284. that the only computers well connected by networks have reasonable operating
  285. systems.  IBM PCs running MS-DOS are the principal victims of viruses,
  286. primarily because they don't use a reasonable operating system.
  287.  
  288.  
  289.                        THIS IS SOMEWHAT CONFUSED
  290.  
  291. Date: Wed Jan  6 23:13:17 GMT 1993
  292. From: internet!adam.adelaide.edu.au!phil (Phil Kernick )
  293.  
  294. I will be quite happy to tell you my impressions...
  295.  
  296. This is somewhat confused.  From the whole article I assumed that we are
  297. talking about viruses specifically for IBM/PCs, and probably the more
  298. general class of trojans, but the comment about "networks" confuses the
  299. issue.
  300.  
  301. I assume that the journalist did not understand the difference between LANs
  302. and the InterNet, and was trying to make a comment that viruses did not tend
  303. to be distributed over the net (e.g. at FTP sites) but rather by physical
  304. exchange of disks.  I do not know of *any* network viruses - unless you
  305. count Robert Morris' WORM.
  306.  
  307. It doesn't say what knowledge that this book purports to extoll.
  308.  
  309. In what way?  I would be somewhat disappointed if such a book were
  310. published, not because I want to supress the information, but more because:
  311.  
  312.   (a)  Anyone with half a clue can write a virus;
  313.   (b)  If published, many people with *no* clue *will* write a virus.
  314.  
  315. But this is still like giving a loaded gun to someone and saying "don't use
  316. it".
  317.  
  318. Generically viruses are a pain, but arguabley if no-one swapped pirated
  319. software then fewer people would be the victims.  I would not support the
  320. publication of such a book.
  321. --
  322.    _-_|\    Phil Kernick                        "Sleep all day,
  323.   /     \   University of Adelaide               Party all night,
  324.   \_.-*_/   E-Mail: phil@adam.adelaide.edu.au    It's fun to be a
  325.        v    Phone:  +61 8 228 5914               Vampire!"
  326.  
  327.  
  328.                          THE INFORMATION EXISTS
  329.  
  330. Date: Sat Jan  9 23:25:47 PST 1993
  331. From: malloy@nprdc.navy.mil (Sean Malloy )
  332.  
  333. With the increased number of 'file exchange' BBSes across the country,
  334. particularly those that maintain an upload/download ratio, I believe
  335. that three steps may be an unreasonably low number of 'steps',
  336. particularly in the case of infections to programs of obvious utility
  337. or interest, such as virus scanners, archivers, or graphics file
  338. display programs.
  339.  
  340. If you assume that the person responsible for originating the virus
  341. operates by uploading an infected program to a BBS, it is clear that
  342. there is a minimum of two 'steps' from the originator's system to the
  343. target system. In the case of a local BBS, the infected file may never
  344. leave the city, and is likely to do so only as a result of physical
  345. disk transport, but within that city the spread of the infection is
  346. likely to require no more than three 'steps'.
  347.  
  348. However, with the availability of files through a worldwide network --
  349. the anonymous FTP archive sites on UseNet -- it is possible for an
  350. infected file to be spread to BBSes in widely scattered cities in only
  351. three 'steps' from the originator's system. Once the infection has
  352. reached a system in a city, it will then be possible to spread within
  353. that city through BBS uploads of infected software. Therefore, I
  354. believe that the question of viral infection should be broken up into
  355. two mostly separate models: infection across nation- or world-wide
  356. networks, and infection within areas where file transfers are mediated
  357. by essentially standalone BBSes.
  358.  
  359. That a virus is not destructive is not relevant to the problem of
  360. controlling virus infection; any programmer reasonably competent in
  361. assembly language should be able to disassemble a virus, once found
  362. and identified, and replace an innocuous functional tail with a
  363. destructive one.
  364.  
  365. The information exists, and is already widespread; attempts to control
  366. its spread to/in the U.S. are idiotic, useless, and unconstitutional.
  367. The data describing viral code is neutral; it can be used either to
  368. construct programs to detect viri or to create new viri. Regardless of
  369. the use to which it is put, the information cannot be banned on the
  370. claim that it could be used to write viri, because that constitutes a
  371. prejudgement of guilt; the government must prove that any given
  372. individual _will_ write and spread viri using the information in the
  373. book before the ban may legally be enacted -- U.S. law requires a
  374. presumption of innocence in the absence of proof to the contrary. If I
  375. have a knife, the fact that _some_ people use knives to commit
  376. assaults and murders does not prove that _I_ will commit an assault or
  377. murder with my knife, and the government may not take away my knife
  378. until I demonstrate that I _will_ commit an assault or murder with it.
  379. --
  380. random sig #60:
  381. Sean Malloy                                 | If you know what you're doing,
  382. Navy Personnel Research & Development Center| how long it will take, or how
  383. San Diego, CA 92152-6800                    | much it will cost, it isn't
  384. malloy@nprdc.navy.mil                       | research.
  385.  
  386.  
  387.                    crux of mis-representation of viruses
  388.  
  389. Date: Fri Jan  8 22:54:15 MST 1993
  390. From: thayne@unislc.slc.unisys.com (Thayne Forbes )
  391.  
  392. This is IMHO the crux of the general mis-representation of viruses.
  393. Specifically, nearly all viruses are on 'micro' computers, and even now
  394. very few of these are networked.  Certainly not to the extent that the
  395. above assumes.  Consequently, much ado about nothing.
  396.  
  397. And this is the crux of my belief that this is almost not worth my
  398. concern.  In ten years of daily use, I have never been infected.  Only
  399. one person of my acquaintance has ever been infected.  While I have not
  400. made any stupid mistakes to get myself infected, I have not been
  401. particularly careful either.
  402.  
  403.     This is really an old debate.  You either believe that these should be
  404. kept secret, or that they should be spread as widely as possible.  No one
  405. ever changes anybodies mind about this issue.
  406.  
  407.     My opinion is that some very bright programmers are writing very cheap
  408. and easy anti-viral software, and thus there is no need to diseminate
  409. the code.
  410.  
  411. These two excuses are so stupid that I can't believe that anyone seriously
  412. espouses them as reasons to publish.  Sorry, that's how I feel.
  413.  
  414.  
  415.                           LET THEM PUBLISH
  416.  
  417. Date: Fri Jan  8 10:33:58 GMT 1993
  418. From: tih@barsoom.nhh.no (Tom Ivar Helbekkmo )
  419.  
  420. Sure thing...  I say let them publish.  The information will be spread
  421. anyway, and this way might make it less interesting to many to actually
  422. release viruses, since some of the challenge will be gone.  And in any
  423. case, anyone who uses a personal computer (read "toy"), should be aware
  424. of the virus problem, and if they're stupid enough to run pirated games
  425. and stuff on their machines, that's just too bad.
  426. --
  427. Tom Ivar Helbekkmo, NHH, Bergen, Norway.  Telephone: +47-5-959205
  428. Postmaster for domain nhh.no.   Internet mail: tih@barsoom.nhh.no
  429.  
  430.  
  431.                                 NO HYSTERIA
  432.  
  433. Date: Wed Jan  6 19:23:38 EST 1993
  434. From: internet!uunet.UU.NET!jaflrn!jaf (Jon Freivald )
  435.  
  436. My comments on the content:
  437.  
  438. I find it old news ("not every machine could make contact..."), or,
  439. rather, a more realistic statement than the picture many visionaries
  440. have tried to paint, as well as a touch alarming (the availability of
  441. the book).  I also find it to be one of the few sensibly written
  442. articles I've seen -- no hype, no doomsaying and no hysteria... just a
  443. simple statement of the facts (& do I sense perhaps just a touch of
  444. sarcastic humor right at the end..?).
  445.  
  446. My comments on the situation:
  447.  
  448. I've often commented on the fact that we'll never have all computers
  449. interconnected until it is both as cheap and as easy as plugging in a
  450. telephone...  Until that's the case (and the service is globally
  451. available), you'll have many folks who are content to do the floppy disk
  452. shuffle.  E-mail must also be made much simpler than it is now, with the
  453. equivilant of a phone book available to everyone with minimal resource
  454. usage.  It's just "about time" that IBM and others realize that there
  455. are many, many, many computer users out there who either don't use their
  456. systems for business, or are a small enough business that can't afford
  457. the astronomical costs of their traditional communications solutions.
  458.  
  459. The availability of the book can be both good and bad.  Bad in the fact
  460. that it makes malicious knowledge generally available.  The "average"
  461. reader is going to read it and pattern his work after what he has
  462. learned, but the exceptional reader is going to get concepts from what
  463. he has learned, ponder the potential, and run with it in his own
  464. direction.  Without the book, the exceptional reader may have never been
  465. drawn down that path..  Where it can be good is that it very well may
  466. establish patterns that can be recognized and dealt with, much in the
  467. way that work from "A Poor Man's James Bond" is easily recognized (and
  468. avoided/disarmed) by many law enforcement and military men...  From that
  469. angle, if the book had been available to me here I might have learned to
  470. recognize some things quicker than the trial & error method I took.
  471.  
  472. I hope these were the types of opinions you were looking for...  If not,
  473. be a bit more specific & I'll spout off again..! ;-)
  474.  
  475. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  476.                    Jon Freivald ( jaf%jaflrn@uunet.UU.NET )
  477.          Nothing is impossible for the man who doesn't have to do it.
  478.                     PGP V2 public key available on request
  479. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  480.  
  481.  
  482.                     THE TITLE MAKE ME CRINGE
  483.  
  484. Date: Sun Dec 13 22:05:39 CST 1992
  485. From: internet!casbah.acns.nwu.edu!jmcadams (James McAdams )
  486.  
  487.         Well, IMHO, the article is a reasonable mix of hot-air and hysteria.
  488. The viruses are already out there in reasonable quantities, and the problem
  489. is already of a magnitude that everyone should be using some form of anti-
  490. viral defenses.  If you don't, you have little business complaining  about
  491. being infected.  Every virus outbreak I've seen could fairly easily
  492. be traced to risky behavior by someone on the network/machine.
  493.  
  494.         Besides, any scanner worth the shareware price should be more  "up-
  495. to-date" than a printed book.  The time-scales are quite different.
  496. Being worried about an increase caused by published source code is silly.
  497. Variants exist, and are dealt with adequately.  What people really should
  498. worry about is the people who know enough to write BRAND NEW viruses using
  499. BRAND NEW loopholes! :-)
  500.  
  501.         I guess my opinion on "should the book be published" is YES!
  502. The potential threats are minor, except for people who can't be worried
  503. to take care of their computer.  The principle of banning "anti-social"
  504. documents and publishing is fundamentally wrong.  Knowledge can NEVER be
  505. dangerous, because for every one person who learns and tries to destroy,
  506. many more learn to create.
  507.  
  508.  
  509.                             THE HARD WAY
  510.  
  511. Date: Fri Nov 13 10:59:00 EST 1992
  512. From: LCHARDON@TrentU.ca (Laurent Chardon )
  513.  
  514.         You are asking for an opinion, but I'm sory I'm not sure what you
  515. are expecting. What do you want opinion on? The book? The article?
  516. The fact that most viruses don't travel through the nets but by disks?
  517.  
  518. I will try to give you my humble opinion on the book and the propagation
  519. means of the viruses, but if you don't find my answers satisfying, or if I
  520. didn't answer your question at all, please let me know.
  521.  
  522.         It is a fact that getting a program from a disk is more dangerous
  523. than getting it from a BBS or a world wide network. Why? First of all, BBS
  524. owners are well aware of the risks (if there is an infected program in
  525. their machine, they will be the first affected...), and in all the BBS I
  526. know, whenever a new file enters the system, it is thoroughly scaned for
  527. viruses. And most people I know double check any program they download.
  528. For some reason, people tend to be less carefull with disks. Usually you
  529. get an infected disk from a friend, and you're not suspicious because you
  530. trust that friend. It is just like with biological sexually transmitted
  531. diseases, your friend might not be aware that he/she is carrying the virus.
  532.  
  533.         Most people are connected to their local BBS (to avoid long distance
  534. charges, and also because most of them don't have access to internet,
  535. etc...), and IF a virus manages to reach a BBS, it will affect (at first)
  536. the people connecting, i.e. the "locals". The virus then will continue
  537. spreading, but this time by "physical" means. It is the well known
  538. infection, the one for which most personal computers viruses are designed:
  539. disk to disk. This kind of virus is very popular because such programs are
  540. easy to write, and they travel far (see the brain virus etc.) Writing a
  541. virus which propagates efficient on a network requires a good knowledge of
  542. the internals of the net, which most people don't have.  There are also more
  543. security measures on network and mainframe computers.  But then again, if a
  544. virus manages its way through a network, it can spread  very quicly, very
  545. far. Remember RTM ?
  546.  
  547.         Publishing a book that will help people writting their own virus
  548. will have a nasty effect at first on these computer owners who don't know
  549. anything about viruses. Who will benefit from the book? People who are not
  550. very good programmers. Therefore the viruses they will write will follow
  551. more or less the pattern provided, and therefore they will be easily
  552. detected. A lot more viruses will appear, but the only people who will
  553. catch viruses of this new "breed" are the one who don't use the simple
  554. virus checkers available. Since the awarness of computer users is
  555. increasing, the number of these people is always decreasing, and a couple
  556. thousand of new viruses let free will certainly help this consciousness
  557. rise more (although people will probably learn "the hard way"...)  The
  558. "hackers" that write dangerous viruses (using good stealth techniques, code
  559. that go around software protections etc...) don't need the  book. They won't
  560. benefit from it. Therefore to my opinion, the effect of the book will be
  561. that the weakest machines only will be affected, once. The  victims will
  562. then be more careful.
  563.  
  564.         In general, I think that the book is a good idea, and I will
  565. probably buy it myself. I don't think it will do much harm, but it will
  566. speed  up things. People who are going to catch viruses because they don't
  567. know about it or they're not careful will do so sooner. They will learn
  568. (hopefully...) and be more cautious in the future.
  569.  
  570.         I don't know if this is what you were asking. Please tell me if I
  571. have been helpful or not. If I have not, please indicate me how I can be.
  572. I'm also curious on how I ended up on your mailing list. By the way, could
  573. you tell me more about the CCCF ? Merci...
  574. ____________________________________________________________________________
  575. Laurent Chardon,    Trent University, Peterborough ONTARIO   CANADA  K9J 7B8
  576. Voice: (705)-749 5022   E-mail: LCHARDON@TRENTU.CA
  577. ____________________________________________________________________________
  578.  
  579.  
  580.                    I FULLY SUPPORT THIS PUBLICATION
  581.  
  582. Date: Sat Nov 14 18:10:58 GMT 1992
  583. From: ST1H4@Jetson.UH.EDU
  584.  
  585. thank you for sending me the responses.  no matter what the general public
  586. believes, i still fully support your publication of the book.  if you need
  587. any help here in the USA just let me know.
  588.  
  589. keep the faith
  590. sam
  591. ---
  592. Judge Dredd
  593. Editor - NIA Magazine
  594. Ignorance, There's No Excuse.
  595.  
  596. ------------------------------
  597.  
  598. End of Chaos Digest #1.16
  599. ************************************
  600.