home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / Virus / Virus-Magazines / CryPt2 / crypt25.txt < prev    next >
Text File  |  2003-06-29  |  47KB  |  1,062 lines

  1.  
  2. CRYPT NEWSLETTER 25
  3. May 1994
  4.  
  5. Editor: Urnst Kouch (George Smith, Ph.D.)
  6. Media Critic: Mr. Badger (Andy Lopez)
  7. INTERNET:  ukouch@delphi.com
  8. COMPUSERVE: 70743,1711
  9. Crypt Newsletter BBS:  818.683.0854
  10. Crypt Newsletter voice: 818.568.1748
  11.  
  12. [The Crypt Newsletter is a monthly electronic magazine
  13. distributed to approximately 12,000 readers
  14. on the Internet. It features media handling of
  15. issues dealing with computers and society, news in science
  16. and technology, and satire.]
  17. ----------------------------------------------------------
  18.  
  19. IN THIS ISSUE:
  20.  
  21. A new uniquely stupid US fad: E-mail 
  22. death threats . . . The psycho death struggle
  23. of one English programmer and his American 
  24. nemeses . . . Michael Milken and more breakthroughs
  25. in mentufacturing . . . Reviewed: Philip Kerr's
  26. "A Philosophical Investigation" . . . Mr. Badger
  27. on supernerds and CD-ROM . . . much more.
  28.  
  29.  
  30.                 
  31. THE NEWEST UNIQUELY STUPID AMERICAN FAD: E-MAIL 
  32. PRESIDENTIAL DEATH THREATS 
  33.  
  34. When President Clinton and colleague Albert Gore 
  35. announced the opening of their electronic mail 
  36. addresses on the Internet, they probably did not 
  37. expect rude and threatening techno-riffraff to take 
  38. up anonymous death threats as a hobby.
  39.  
  40. In early December, Christopher J. Reincke, a University of 
  41. Illinois student sent President and Mrs. Clinton unfriendly 
  42. electronic mail. 
  43.  
  44. "How would you feel about being the first president to be
  45. killed on the same day as his wife? You will die soon. 
  46. You can run, but you cannot hide," warned Reinke balefully.
  47.  
  48. The Secret Service subsequently ran Reincke to ground, and the
  49. local district attorney claimed he was content to let the 
  50. student off with probation, presumably because Reinke is only
  51. a menace to himself and his parents' peace of mind.
  52.  
  53. On February 26, the Secret Service intercepted another e-mail      
  54. death threat, this time from the blind of a hacked computer
  55. account at an undisclosed private school.
  56.  
  57. On April 2, the Secret Service commented such e-mail threats 
  58. against the president were "infrequent." 
  59.  
  60. By April 22, another teenage student, Matthew M. Thomas of
  61. Stephen F. Austin University in Nacogdoches, Texas, was
  62. indicted on two counts of sending electronic mail threats 
  63. to the White House on April 7. His initial plea was not guilty.
  64.  
  65. The Secret Service visited Stephen F. Austin after it traced
  66. the mail from the school's computer lab. 
  67.   
  68. This fad, notes the Crypt Newsletter, is a pricey one as such
  69. mail entails possible 5-year federal prison terms without 
  70. parole and $250,000 in fines per nastygram. 
  71.  
  72. The Crypt Newsletter is curious, however, as to what kind of
  73. diplomatic relations the US government has with the anonymous
  74. Internet mail servers in places, like, uh, Finland.
  75.  
  76. We would also like to know how anyone got the stupid idea
  77. that politicians personally read their electronic mail anymore
  78. than they do the old-fashioned kind.
  79.  
  80.  
  81. "DR. SOLOMON'S PC ANTI-VIRUS BOOK" EXPOSES
  82. THE CREEPING EVIL OF PEOPLE WITH FUNNY NAMES WHOM 
  83. YOU WILL NEVER MEET
  84.  
  85. Sometime at the dawn of the personal computer age, 
  86. publishers reversed the laws of good writing for the
  87. specialty niche of computer books.  In place, readers 
  88. got anti-consumerism which mandated that, usually,
  89. books about computers, computer issues, or software
  90. would be written only by presidents or employees of
  91. computer manufacturers, consulting firms peddling advice
  92. on computer issues defined by the same consultants or
  93. software developers and their publicity stooges.
  94.  
  95. This means that if you actually buy such books, you're
  96. getting a pig in a poke.  Nowhere is this more obvious
  97. than the "DOS For Dummies" series, a line of
  98. pamphlets so easy to sell competitors have rushed
  99. out mimics written for "Idiots" and/or "Morons."
  100. "Imbeciles" anyone?
  101.  
  102. And, in the true spirit of American mass marketing, you
  103. can now purchase attractive yellow and black "DOS For
  104. Dummies" baseball caps, suitable for wearing inside the
  105. house, restaurant, bowling alley or local smart bar.
  106. In reality, the hats are a fiendishly clever IQ test.  
  107. If you buy one, you fail, signalling to the corporate 
  108. office that you are the kind of Pavlovian consumer 
  109. ready to invest in a fax subscription to weekly company 
  110. press releases.
  111.  
  112. Which is a long way of bringing the reader to "Dr. Solomon's
  113. Anti-Virus Book" (New-Tech/Reed Elsevier), which fits all
  114. the, uh, _good_ characteristics of the _computer book_.
  115.  
  116. On the cover are always tip-offs.  Look for concocted
  117. venal plaudits and non-sequiturs.  For instance, "The 
  118. Anti-Virus Book" is "THE book on how to eliminate 
  119. computer viruses" ". . . from the foremost anti-virus 
  120. experts" and exposes "computer games and viruses - the 
  121. truth!"  The publishing inference is that readers have 
  122. somehow become too stupid in 1994 to recognize 
  123. something decent without a gratuitous amount of 
  124. pettifogging and boasting.
  125.  
  126. Alan Solomon and his co-author, Tim Kay, do realize the
  127. bogus nature of computer literature.  On page 26 they write,
  128. "If you hadn't the money to start manufacturing, or the
  129. knowledge to program, you could always aim at the book
  130. market . . . Anyone who could persuade a publisher that he
  131. had an area of expertise and could write, which wasn't
  132. that difficult, could get into print.  One author was reputed
  133. to be writing four or five books at once by using several
  134. different typists in different rooms.  The story went that
  135. he walked from room to room dictating a sentence to each
  136. typist as he went.  Looking at some of the output, there is
  137. no reason to doubt this story."
  138.  
  139. That's a good tale.  But rather ill-spirited when 
  140. considering "The Anti-Virus Book" is a higgledy-piggledy 
  141. assembly of reprints from the S&S International 
  142. (Solomon's company) corporate organ Virus News 
  143. International, Solomon interviewing himself and
  144. bursts of writing which make absolutely zero sense. 
  145.  
  146. For example:
  147.  
  148. "It would be difficult to create more [virus] experts, because
  149. the learning curve is very shallow.  The first time you 
  150. disassemble something like Jerusalem virus, it takes a 
  151. week.  After you've done a few hundred viruses, you could 
  152. whip through something as simple as Jerusalem in 15 minutes."
  153.  
  154. Or:
  155.  
  156. " . . . the DOS virus will become as irrelevant as CPM 
  157. (an obsolete operating system).  Except that DOS will still 
  158. be around 10 or 20 years from now, and viruses for the new 
  159. operating system will start to appear as soon as it is 
  160. worth writing them."
  161.  
  162. And this favorite:
  163.  
  164. ". . . take the game of virus consequences:
  165.  
  166. "In the game of Consequences, you start with a simple
  167. phrase, and build up to a convoluted and amusing story.  In the
  168. virus version of consequences, you start off with a false
  169. alarm and build from there."
  170.  
  171. The computer underground also figures highly 
  172. in Solomon's book as he spent a great deal of time over 
  173. the past couple years attempting to track down and 
  174. telephone American hackers from the United Kingdom.
  175.  
  176. Nowhere Man - the author of the Virus Creation Laboratory -
  177. is in the book.  Although VCL viruses never seemed to make it
  178. into the wild, mentioning the software without pointing this 
  179. out has always been in vogue.  Members of the hacking group
  180. phalcon/SKISM appear, as does John Buchanan, a Virginia Beach
  181. resident, who sold his virus collection to numerous takers, 
  182. making about $6-7,000 in the process.  Solomon didn't have 
  183. these numbers - they're mine. He also fails to mention that at 
  184. one point Buchanan contributed his virus collection to 
  185. S&S International and was nominated for membership in 
  186. the pan-professional Computer Anti-Virus Research Organization 
  187. by Solomon, one of its charter members.
  188.  
  189. Solomon's book wouldn't be complete if it didn't invoke the
  190. creeping evil of virus exchange bulletin board systems.
  191. "The Hellpit" [sic] near Chicago, is one.
  192.  
  193. And "Toward the end of 1992, the US Government 
  194. started offering viruses to people who called one of 
  195. their BBS's . . . In 1993 the Crypt newsletter blew the 
  196. whistle on the US Government [AIS bulletin board] 
  197. system . . . " Solomon writes.
  198.  
  199. Since I edit the newsletter, this is a surprise to me and I'm
  200. sure, Kim Clancy, the AIS system supervisor. But it's almost 
  201. identical to the nutty claim made by American computer 
  202. security consultant Paul Ferguson when the black-balling 
  203. of AIS was featured news in Computer underground Digest.  As 
  204. the story developed, Ferguson - egged on by Solomon - planted 
  205. complaints about AIS in RISKS Digest and, later, the Washington 
  206. Post. Solomon has been a reader of the Crypt Newsletter and it 
  207. must have seemed logical to embroider the story because a back  
  208. issue featured an interview with Clancy after she was profiled 
  209. in Computer underground Digest.
  210.  
  211. However, Clancy had been a target of CARO since opening 
  212. her system to hacker underground files.  Finally, Solomon 
  213. and his colleague's negative publicity campaign did that 
  214. part of the AIS system in.
  215.  
  216. What a lot of people don't know is that other public systems
  217. have been a target of the same people.  About a year earlier,
  218. Hans Braun's COM-SEC computer security BBS in San Francisco had 
  219. been a target of a similar smear campaign for carrying 
  220. issues of 40Hex, a phalcon/SKISM-edited virus-programming 
  221. electronic magazine. In a recent interview for the book "The
  222. Virus Creation Labs," Braun mentioned security workers 
  223. David Stang (who has by turns been involved with or worked 
  224. for the National Computer Security Association in 
  225. Carlisle, Pennsylvania; the International Computer Security 
  226. Association - now defunct - in Washington, DC; and Norman 
  227. Data Defense of Falls Church, Virginia) and Alan Solomon as 
  228. responsible for the pressure. Since COM-SEC wasn't politically 
  229. sensitive like AIS, Braun said the efforts to tar him 
  230. were unsuccessful. COM-SEC still carries 40Hex magazine.
  231.  
  232. "The anti-virus software industry is going through a shake-out;
  233. not everyone is successful anymore," said Braun.  "It's my
  234. opinion, most of these kinds of things are really attempts
  235. to keep access to information from competitors."
  236.  
  237. "The Anti-Virus Book" also has annals of alleged virus-related 
  238. computer crime, which illustrates the same rush to seize 
  239. everything without leveling criminal charges as seen in the 
  240. United States.
  241.  
  242. In the book there is the case of an unnamed man in the town of
  243. Rugby, who had his door broken down by a sledgehammer and all
  244. his equipment grabbed by New Scotland Yard officers in December 
  245. of 1992 after taking out an ad selling a virus 
  246. collection in the English periodical Micro Computer 
  247. Mart. The charges were ethereal to non-existent.
  248.  
  249. The case remains open.
  250.  
  251. About the same time, a hacker was arrested for 
  252. stealing phone service from his neighbor's line and 
  253. his equipment confiscated, too. The hacker turned out 
  254. to be Apache Warrior, a member of the small United 
  255. Kingdom virus-writing group called ARCV (for 
  256. Association of Really Cruel Viruses).
  257.  
  258. Some background information not included in the book:
  259. Alan Solomon was apparently able to convince New 
  260. Scotland Yard's computer crime unit that they should also 
  261. try to prosecute Apache Warrior as a virus-writer and that 
  262. the rest of the group should be rounded up, too.  In 
  263. conversation, Solomon has said Apache Warrior turned over 
  264. the names of other group members. Subsequently, New 
  265. Scotland Yard and local constabularies conducted raids 
  266. at multiple sites in England, arresting another man.  
  267. Paradoxically, prior to the arrests, Solomon joked that 
  268. ARCV was better at cyber-publicity than 
  269. virus programming and its creations were little more 
  270. than petty menaces.  The book offers no reported 
  271. incidences of ARCV viruses on the computers 
  272. of others, although Virus News International, by 
  273. extension S&S International, solicited readers for 
  274. such evidence in 1993.
  275.  
  276. Later in the year, Solomon telephoned John Buchanan to 
  277. tell him he had been implicated as a member of 
  278. ARCV - he was not - and that Scotland Yard might be 
  279. interested in extraditing him for trial.  It turned 
  280. out to be so much air.
  281.  
  282. Apache Warrior settled with the telephone company for the 
  283. fraud and the virus-writing prosecutions remain unresolved. 
  284. Most of this is left out of "The Anti-Virus Book" except 
  285. parts about the necessity of jailing virus programmers.
  286.  
  287. The final part of "The Anti-Virus Book" is devoted to 
  288. around fifty pages of leaden legal boilerplate addressing 
  289. computer meddling supplied by a lawyer named 
  290. Wendy R. London. Only those required under penalty of death
  291. or the mentally ill would be interested in paying 
  292. attention to it.
  293.  
  294. A computer book must also include poor reviews of the 
  295. author's competitors' products. "The Anti-Virus Book" toes 
  296. the line in this regard, criticizing McAfee Associates and 
  297. Central Point Software.
  298.  
  299. Also included is a diskette containing an extravagant 
  300. color advertisement for S&S International and
  301. a poster-sized Virus Calendar for 1994 and 1995.
  302.  
  303. The calendar was fun.  I'm thinking of sending it to
  304. some middle manager in computer services at a large,
  305. boring corporation (or an editor at a computer
  306. magazine).  Then they can vex their underlings
  307. (or readers) every day with network e-mail 
  308. like, "It's May 31. Be on the lookout for 
  309. Tormentor-Lixo-Nuke, VCL-Diogenes, AntiCad-COBOL, 
  310. Month 4-6, Ital Boy, and Kthulhu computer
  311. viruses."
  312.  
  313. Finally, it would be unfair not to mention 
  314. "The Anti-Virus Book's" GOOD parts.  The technical 
  315. analyses of well known PC computer viruses were 
  316. fascinating as was Solomon's description of how he 
  317. developed specialized virus identification programming 
  318. for S&S International. Solomon's development project, 
  319. called Virtran, was capped when John Buchanan - the
  320. same fellow who was denounced by him for selling
  321. viruses in America - gave the programmer a copy of 
  322. the NuKE Encryption Device, or NED - a piece of code
  323. written by Nowhere Man and designed to encrypt viruses
  324. in an esoteric manner.  At the time Solomon 
  325. received it, the NED code wasn't actually in any viruses.
  326. It still isn't, in fact, except for one called 
  327. ITSHARD. And the story of the development of Solomon's 
  328. anti-virus software shows how the virus underground
  329. and one developer in 1993 had each other in a weird 
  330. involuntary combination stranglehold and symbiosis.
  331.  
  332. ". . . it does everything in a hundred different ways;
  333. it uses word and byte registers, there are lots of
  334. noisy nonsense bytes, little jumps . . . The NED looked 
  335. like something out of a Salvador Dali nightmare and I
  336. thought it was going to take a month of programming
  337. [to detect ITSHARD]," writes Solomon.
  338.  
  339. According to the book, Solomon threw up his hands and
  340. decided to revive a stalled project called the Ugly 
  341. Duckling. The result was a major revision of his software, 
  342. the fruition of the proprietary Virtran programming 
  343. techniques used in it and a Queen's Award for 
  344. Technological Achievement in 1993.  The one NED 
  345. virus - ITSHARD - still isn't in the wild almost two 
  346. years after Nowhere Man wrote the original encryption code.
  347.  
  348. These sections didn't suffer at the hands of the patchwork 
  349. editors who threw most of "The Anti-Virus Book" together. 
  350. Unfortunately, they comprise a small part of "The Anti-Virus 
  351. Book" and were written so that only someone already acquainted 
  352. with the field - not your average computer user - would get 
  353. much from them. Just like most of the dubious literature
  354. marketed by computer book publishers.
  355.  
  356.  
  357. BREAKTHROUGHS IN MENTUFACTURING, CONTINUED: MICHAEL 
  358. MILKEN JUMPS ON INFO HIGHWAY & THE RETURN OF 
  359. FICTUAL FACTS AND FACTUAL FICTIONS
  360.  
  361.      
  362. In the first week of April, former imprisoned Drexel 
  363. Burnham Lambert financier Michael R. Milken conducted a 
  364. special public seminar for educators at the new Milken
  365. Research Forum for the Reconstruction, Acquisition, and
  366. Understanding of Data (MR-FRAUD) on the campus of UCLA
  367. in Los Angeles.
  368.  
  369. Milken lectured educators on how computer-assisted teaching can
  370. and must level the playing field for rich and poor students. 
  371. "Education can find you in South-Central Los Angeles, East 
  372. St. Louis, Newark, just as easy as it can find you
  373. in Connecticut, Palo Alto or Beverly Hills," said Milken.
  374.  
  375. Joining Milken at the forum was Sega of America Vice-President 
  376. Douglas Glen who pledged one Sega game system to every public 
  377. school district in the state of California.
  378.  
  379. "Video games breed self-esteem by challenging kids," said Glen, 
  380. "I challenge the state of California to match my contribution
  381. to the children of this great state by contributing an equal
  382. number of Sega game systems - a few over 10,000.  Our 
  383. kids are the ultimate resource.  We cannot ransome 
  384. our future by being miserly with the technology of 
  385. it for the students of today. Not only does excellence 
  386. in Sega game-playing culture self-esteem,
  387. confidence and strategic planning, it aclimates the children 
  388. to the in's and out's of silicon chip-based processing - the 
  389. universal on-ramp to the data superhighway.  And everyone 
  390. knows kids, games and computers click."
  391.  
  392. The first school to receive Glen's Sega initiative is Greater
  393. Northridge in the San Fernando Valley, due north of Los 
  394. Angeles. Los Angeles United School District superintendent 
  395. Beryl Ward accepted the system from Glen.
  396.  
  397. Milken also unveiled a new mathematical paradigm for the
  398. handling of vast amounts of data, information and 
  399. communications.
  400.  
  401. "Based loosely on Claude Shannon's ground-breaking 1948
  402. treatise 'A Mathematical Theory of Communication,' the
  403. Milken Electro-data Sorting System (MESS) can be 
  404. licensed to corporations or schools and paid for under 
  405. the National Information Infrastructure 
  406. initiative," said Milken.
  407.  
  408. Milken stated that information glut is one of the 
  409. key obstacles to effective innovation. Presently,
  410. separating the wheat from the chaff takes up 
  411. too much time, imposing a bottleneck on productivity. 
  412. The Milken Sorting System relies upon the fact that 
  413. no organization can any longer supervise every packet 
  414. of information flowing through its environment.  So, 
  415. it introduces and manages a randomizing agent which 
  416. ensures that every bit of data, if circulated to every 
  417. point on the system, must eventually hit upon the 
  418. right one.  
  419.  
  420. Milken said that the idea was based upon his recent 
  421. reading in the field of cosmology and how unknowable 
  422. quantities of near atomic dust move through the
  423. intergalactic spaces.
  424.  
  425.  
  426. REVIEWED: PHILIP KERR TOO PHIL-OH-ZAW-FI-GULL FOR
  427. MR. BADGER
  428.  
  429. "Philip Kerr's ingenuity is unquestionable . . . This 
  430. is probably the crime story of the year for computer buffs, 
  431. amateur philosophers, and would-be time travelers."
  432.  
  433.                                 --London Review of Books
  434.  
  435.  
  436. "A Philosophical Investigation," by Philip Kerr (Penguin/Plume, 
  437. $10.95), is a futuristic detective/suspense story set in England 
  438. in the year 2013.  To set the tone, the story is replete 
  439. with references to nicotine-free cigarettes, cholesterol-free 
  440. bacon, and voice controlled elevators
  441. and hotel room doors.  Portable computers have envelope-sized
  442. screens, miniature keyboards, and cellular connections to 
  443. networks. Compact discs are now the size of a coin and 
  444. recordable on both sides.  The European community has adopted 
  445. a standard currency - the EC dollar.
  446.  
  447. Serial killers are common, too.  So common, that
  448. Scotland Yard has a "Gynocide" division to track down those that
  449. prey on women.  Serial sex killings account for 20 per cent
  450. of all murders - a total of 4,000 each year in the European 
  451. community.  ID cards, carried by everyone, contain the 
  452. "genetic fingerprint" of their bearers.  Instead of prison 
  453. sentences, criminals are put into "Punitive Coma," that 
  454. is, drugged into vegetation for the length of their 
  455. sentences.
  456.  
  457. Kerr's attempts to create a futuristic milieu are 
  458. doomed to failure, however, because he continually shoots 
  459. down his creations. "Punitive Comas" are used because jail 
  460. is too expensive. Yet consider Kerr's description of the 
  461. unit where the comatose inmates are stored:
  462.  
  463. "The sight of one open drawer, slightly larger than a coffin, 
  464. interrupted her step.  Curious, she stopped to examine it 
  465. more closely.  The bottom of the drawer was upholstered in 
  466. soft black calf leather, which was the only concession made
  467. to prevention of pressure sores.  A number of tubes and 
  468. catheters, which would be attached to the convict's body,
  469. protruded from the drawer's sides.  On the front of the
  470. cabinet was a small flat screen on which the body functions
  471. could be read and a card key lock to prevent anyone from
  472. interfering with the drawer's occupant."
  473.  
  474. Right. Nothing but leather needed to prevent that tissue 
  475. breakdown. Mr. Badger has seen comatose patients under 
  476. hospital intensive care procedures develop bedsores clear 
  477. to the bone while on $10,000 Clinitron beds.  All leather 
  478. would do is hold the really memorable aroma of . . . oh, 
  479. never mind.  In any case, the medical costs of maintaining 
  480. a patient in a coma are horrendous. To believe
  481. that the human body can be drugged up, plugged in, and 
  482. stored for several years as a cost cutting measure is 
  483. ludicrous.  Hell, even canned ham doesn't last that long.
  484.  
  485. Even more silly - the same paragraph that gives us the 4,000
  486. serial murders per year states that the "European Bureau of
  487. Investigation" estimates 25 to 90 such killers are responsible. 
  488. Let's see. Twenty-five killers responsible for 4,000 deaths 
  489. per year works out to . . . each one killing 
  490. every 2-3 days.  Even 90 killers works out to each one killing 
  491. every 8-9 days.  With universal DNA fingerprinting, the police 
  492. can't catch these guys?  That works out to 44-160 crime sites 
  493. per serial murderer, per year, and they _still_ can't catch 
  494. them?  Bah, humbug!
  495.  
  496. Other issues are worse.  The stupidest blunder - and you 
  497. have to remember, I'm a gun nut - is the actual murder 
  498. weapon, a .44 caliber "gas gun."  The bullets are described 
  499. as weighing _forty_ grams apiece.  They are fired from
  500. a machined brass cartridge case with a self-contained, 
  501. reloadable, high pressure air reservoir, all designed to 
  502. fit in what appears to be a conventional handgun.  When 
  503. fired, the gun has no recoil and makes "no more noise 
  504. than a hand slapping a desk top."
  505.  
  506. There are several problems with this, all of them having to do
  507. with defying the laws of physics.  The first is that a forty
  508. gram bullet is two to three times heavier than those used in a
  509. conventional .44 magnum.  The air pressure needed to propel such
  510. a bullet would be immense.  This means that the "brass 
  511. cartridge" would have to be built to contain pressures 
  512. above 100,000 pounds per square inch - 50 tons! This means 
  513. the walls of the cartridge would be, of necessity, so large 
  514. there would be no room for the compressed air, much less the 
  515. necessary valve system.  
  516.  
  517. [Ordinary cartridges don't have this problem, as the pressure 
  518. doesn't build up until the gunpowder within burns.  When this 
  519. happens, the cartridge is inside a chamber that supports the 
  520. brass.  In the case of this supposed "gas gun,"
  521. the cartridges would have to be strong enough to take the air
  522. pressure even before being placed in the firearm.]  Both the noise
  523. and the recoil when shooting a firearm are felt _after_ the
  524. bullet has left the end of the barrel.  Think about it. It's the
  525. escaping gas out of the end of the gun that produces the backward
  526. recoil.  The sound is produced by the escaping gas as well (along
  527. with the bullet, should it break the speed of sound).  The gas gun,
  528. as described, has the same retort as a standard firearm.  Robert
  529. Parker wouldn't screw up like this.
  530.  
  531. Some Crypt readers may be wondering why I dwell on such
  532. things anal, because, after all, literary license is a 
  533. long-standing tradition. But, errors like these are the 
  534. hallmark of a lazy writer and editor.  They could be 
  535. corrected in half a dozen ways, without damaging the 
  536. plot at all.  The failure gives you a clue about the 
  537. computer-related portions of the text.
  538.  
  539. The actual plot begins with the government sponsored Lombroso
  540. program, which attempts to identify potential serial killers 
  541. based on anatomical features of the brain.  Lombroso is an 
  542. acronym for Localisation of Medullar Brain Resonations 
  543. Obliging Social Orthopraxy. It shares the same name as 
  544. the Victorian criminologist that attempted to classify 
  545. criminals by external physical measurements of the body.  
  546. Men are encouraged to come in for a brain scan and, if 
  547. found to be of the correct profile, offered hormonal 
  548. treatments and counseling under a pseudonym.
  549.  
  550. Their anonymity is guaranteed, as all employees know 
  551. them only by the computer-assigned pseudonym.  The same 
  552. computer will release their actual name only if it is 
  553. cross-referenced by a police computer during the course 
  554. of a homicide investigation.
  555.  
  556. One of the men who is singled out by the process, code-named
  557. Wittgenstein, takes exception, and succeeds in accessing the
  558. Lombroso database with the goals of erasing himself and targeting
  559. others in the program for assassination.  The details make 
  560. for a turgid combination of fancy, conjecture and ignorance. 
  561.  
  562. The author seems to understand one verity of hacking.  In
  563. Wittgenstein's words:
  564.  
  565. "The image of the computer-hacker spending many hours in front
  566. of a screen trying to break into a system is a false one. 
  567. He is more often to be found scavenging in a company's refuse
  568. bins in an attempt to find a piece of information that will
  569. provide a clue as to the computer system's password."
  570.  
  571. Yet, how does the Wittgenstein get the password?  While waiting for
  572. his screening with Lombroso - before even knowing that he will be
  573. singled out - he tinkers with a television set in the waiting room.
  574.  
  575. "The problem was a simple one -- a channel improperly tuned -
  576. and I had just started to rectify this when I noticed that
  577. the set, which was rather an old one, was picking up 
  578. electromagnetic radiation from one of the other computer
  579. installations in the building.  Somewhere in the Institute
  580. a VDU was radiating out harmonics on the same frequency as
  581. television set."
  582.  
  583. This interference, of course, turns out to be a terminal.  
  584. The villain ends up seeing the "basic entry code, an 
  585. individual operator's personal 'key' word, and the Lombroso 
  586. system's password for the day."  While feasible, one can't 
  587. wonder if the much vaunted concept of HDTV hasn't come about yet,
  588. or if it is simply so shoddy that it still can't ensure picture
  589. quality.  Still, the author threw in the comment about the
  590. television being rather old, and I let it slide. 
  591.  
  592. So having the necessary passwords, what tools are needed 
  593. to break into the network?
  594.  
  595. ". . . I possessed . . . all the equipment for such 
  596. a task -- PC, modem, the telephone company's Jupiter 
  597. computer information system, [and] digital protocol 
  598. analyser . . . "
  599.  
  600. Say what!  Just what in Sam Hill is a digital protocol
  601. analyser, anyway?
  602.  
  603. "A protocol is a set of rules.  An analyser is a portable 
  604. device with its own miniature screen and keyboard.
  605.  
  606. OK, but what about the Lombroso's security systems?  Get 
  607. a load of the following, and bear in mind that RA, Reality 
  608. Approximation (aka Virtual Reality) is the buzzword of the day.
  609.  
  610. "They must have anticipated having to deal with unauthorized
  611. entrants to the system, because the very first thing that
  612. happened was that a nude Marilyn Monroe graphic appeared
  613. on my screen and, with a wiggle of her lifelike bottom,
  614. asked me if I felt lucky.  'Because if you can answer three
  615. little old questions you and your reality approximation 
  616. software get to fuck my brains out.'
  617.  
  618. "Marilyn was referring to the software which controlled
  619. the computer's optional body attachments and which 
  620. enabled one to enjoy an approximate physical sensation
  621. of whatever kind of reality was being created . . . The
  622. point of Marilyn was to trap the unwary schoolkid 
  623. hackers into wasting their time and not progressing
  624. any further within the system.  I knew the chances were
  625. that if you did manage to answer Marilyn's questions
  626. correctly . . . you were liable to discover that your own
  627. computer software had been infected with a very nasty,
  628. possibly terminal virus."
  629.  
  630. How droll.  Computer security employees have the time and
  631. will to generate "Reality Approximation" graphics. They feel 
  632. free to send viruses to suspected hackers.  They have no
  633. fear of public censure for sexist and other lewd and/or 
  634. politically incorrect themes. And they work for a bureaucracy.
  635.  
  636. In any case, Wittgenstein bypasses these security measures by
  637. typing in "goodbye" and the Lombroso system password for the day. 
  638. His next hurdle is Cerberus:
  639.  
  640. ". . . suddenly there he was on-screen, a three-headed black
  641. dog graphic with blood-chilling sound effects, and guarding
  642. the system . . . From the size and number of his teeth I was 
  643. very glad I had not been wearing my Reality Approximation
  644. body suit.  It was clear that I wasn't going any further
  645. until I had dealt with him."
  646.  
  647. Yeah, you read right.  Not only does computer security entail
  648. designing "Reality Approximation" characters, but the makers can
  649. arm them with the ability to actually hurt hackers wearing
  650. appropriate suits.  
  651.  
  652. "Exiting the system once more I tried to remember how dead 
  653. Greeks and Romans had been able to pass into Pluto's 
  654. kingdom without molestation . . . the trick would be to create
  655. a cake that would enable Cerberus to fulfill a standard         
  656. legitimate routine . . . but which would hide a piece of           
  657. unorthodox active instruction, specifically to fall
  658. asleep . . . the general effect was similar to a computer virus,
  659. except that the basic premise was to limit the action of the
  660. binary mechanism to Cerberus himself.
  661.  
  662. "Back in the super-op directory, I offered the shiny black
  663. beast the cake and, to my delight, he snapped it up 
  664. greedily . . . almost as quickly as he had appeared, Cerberus
  665. fell to the bottom of the screen with a very audible
  666. computer SFX thud, and remained motionless."
  667.  
  668. Yeah, you read right, again.  Computer security also encompasses
  669. programming the graphics and sound effects for moments when your
  670. security is bypassed.  It is mandatory to program
  671. defects in line with whatever theme is being used, as well.  
  672.  
  673. Eight months and eight dead bodies later, it finally occurs to
  674. someone to check the Lombroso database for signs of intrusion. 
  675. They have a log showing when and how the database was altered.  At
  676. this point, you would think that they simply compared the backups
  677. from that and the previous day to find which records had been
  678. deleted.  Wrong!  There are no backups.  It's not that they are
  679. missing, corrupt, or inaccessible.  It's not that the database
  680. managers were slack or inefficient.  Even worse, while the best and
  681. brightest from the Police Computer Crime Unit of New Scotland Yard
  682. investigates and accidentally sets off a logic bomb left by
  683. Wittgenstein, he hasn't made a backup either.  Backups simply
  684. don't exist.  
  685.  
  686. Apparently databases can't be recreated.  Nobody ever thinks
  687. of going through the brain scans and rescheduling appointments to 
  688. recreate the data.  The data is simply assumed to be -- GONE.  
  689.  
  690. That "A Philosophical Investigation" could reap praise from 
  691. the Library Journal, the NY Times Book Review, and the Wall 
  692. Street Journal shows the state of modern fiction in the 
  693. English-speaking world . . . and something of the mental acuity of
  694. its nincompoop reviewers.  It doesn't need to be consistent, 
  695. believable, or well-researched.  As long as it
  696. joins in worship with the Church of the Twisted 
  697. Psyche, it's good. 
  698.  
  699. You see, sometime in the Sixties, the praise of the bizarre 
  700. crossed from the medium of paint to writing.  Where once we had
  701. to suffer with surrealist's worship of the unconscious, we 
  702. now have the novelist's worship of the unconscionable.  
  703. "A Philosophical Investigation" has a man-hating, sexually 
  704. unresolved, robotic female investigator.  It has a 
  705. sociopathic intellectual.  It has half-baked philosophy like 
  706. what Nietzsche babbled when he broke down crying
  707. over a horse and got carted away to rot in solitary madness.  
  708. It has sub-plots and supporting characters worthy of a 
  709. television movie. Heck, maybe it was written to be a TV 
  710. movie in America - on Sunday night right after SeaQuest DSV! 
  711. [A producer could even get someone from the MIT Media Lab
  712. to chatter crazily at the audience near the end of the show 
  713. just like Bob Ballard does for Seaquest and Steven Spielberg.]
  714. "Investigation" isn't about the year 2013 -- it's about 
  715. the 1990's.  
  716.  
  717. In a different era work like this would have brought 
  718. its author hunger, neglect, and shameful death.  The spirit 
  719. of man is now so poor that one gains praise for 
  720. pretentious inferiority.
  721.  
  722. MR. BADGER'S SATURDAY AFTERNOON MEXICAN
  723. HORROR WRESTLING HOUR:  ON SUPERNERDS AND CD-ROM
  724.  
  725. Stop the presses!
  726.  
  727. USA Today (March 28) just discovered 
  728. that hand-held "computers" are suffering major problems.  
  729. Those already on the market - like the Apple Newton - are 
  730. suffering because they're packed with features no one
  731. cares about.  Those in pre-production are still
  732. plagued with bugs.  Compaq is even questioning 
  733. the Holy Grail of hand-held computing:  The ability 
  734. to process handwritten scribble. Just a hint to all those 
  735. manufacturers out there:  It helps to know what the 
  736. product actually is _before_ you start marketing it.
  737.  
  738. You may recall my arrant jibe at The Village Voice last
  739. month concerning the worth of drag queens as a hard 
  740. news topic.  Well, Lord help us, life mimics art 
  741. as The Voice menacingly continues to insist on 
  742. assigning writers used to La Dolce Musto on cyberspace. 
  743. A March 15 copy featured a piece called "E-Male or 
  744. Female: Cross-Dressing Online."  That's right!  A whole 
  745. story on "The Politics of Online Gender Bending."  Sigh.  
  746. I'd endorse kidnapping the editors of The Voice and flogging 
  747. them with rattan canes . . . but they would only enjoy it. 
  748.  
  749. That magazine for the mentally ill aspiring upper-middle 
  750. class white social climber, TIME, put a malevolent Bill 
  751. Gatesian caricature on its April 11 cover, claiming 
  752. "high tech [Wall Street] supernerds are playing dangerous 
  753. games with your money."
  754.  
  755. The "supernerd" article was a mix of strong but 
  756. vague half-fabrication and jargon which editor James R. Gaines 
  757. must have cunningly sensed made snazzy, unverifiable copy.
  758.  
  759. "Swaptions . . . Caps . . . Floors . . . LEAPS . . . Yield-Curve
  760. Notes . . . I/Os and P/Os . . ." were terms TIME threw at the
  761. reader.  Did the writer know what they meant?  No.  Maybe 
  762. TIME artists did since the terms were packed into an 
  763. illustration of what looked like a flame-spitting bowling ball 
  764. being shot at with dollar signs beaming out of radar dishes.
  765.  
  766. Yes, this _stuff_ is invented by "data miners" who 
  767. wear "high water pants" and "mate . . . in one night 
  768. stands."  "The [data miners] are in prayerful communion 
  769. with the computer" and "[no one] knows what they're talking 
  770. about."  Including TIME.  Or you and me. But that's the 
  771. point. Ah, ah, help, help, start legislation, the sky is 
  772. falling, the sky is falling, meta-computing, Fourier transform,
  773. eigenvalue. 
  774.  
  775. What TIME's journalism by committee should really
  776. be telling you - in English - is there are a bunch of young 
  777. Wall Street financiers experimenting in a non-real world 
  778. economy construct assigned the jargon-term "derivatives."  
  779. These goings on have no meaning for the average American 
  780. who couldn't affect any of it anyway.  Which is the 
  781. real nub of the piece, something TIME has never had the talent 
  782. to get across.
  783.  
  784. These workers in "high water pants" trade in financial 
  785. computer-generated fictions created purely from the instantaneous 
  786. electronic technology of the information age.  It's disruptive 
  787. to the world economy but decoupled from the bedrock of real 
  788. trade in which services are rendered, products produced and 
  789. the infrastructure built.  "Data miners" is just another
  790. stupid name which disguises what the phenomenon really 
  791. is: The work of assholes.
  792.  
  793. In the same issue TIME struck out to interview 
  794. outraged Americans who are pretending to have just discovered 
  795. what anyone with half a brain has known for the last three 
  796. decades: convicts lift weights in prison. The magazine 
  797. interviewed Roger Quindel, an amateur body-builder who should, 
  798. perhaps, bend his mind to the mental Soloflex a little more 
  799. before pegging statements like, "Do we really want stronger 
  800. criminals?  I'd rather buy them computers . . . "  with the
  801. implication prisoners named "Maggit" are too stupid to
  802. operate PC's.
  803.  
  804. Subscribe to TIME so you're always well-informed.
  805.  
  806. In the first week of April, Rolling Stone ran a piece on "ROM and
  807. Roll."  The contents page looked like this:
  808.  
  809.         "It's difficult to love CD-ROM.  Expecting slick machinery,
  810.          we get something cranky instead.  Yet the significance
  811.          of this new medium lies not in pie-in-the-sky technology
  812.          but in the way we can use it to explore our own lives."
  813.  
  814. The story managed to gerrymander an intro/history of the format
  815. with reviews of several current CD-ROMs and threw in vague
  816. speculation on multimedia's future.  Surprisingly however, Mr.
  817. Badger is starting to share some of the optimism concerning
  818. multimedia.  I was much impressed with the Terminator 2
  819. laser disc and have seen a couple of musical instruction CD-ROMs
  820. that were quite interesting.  
  821.  
  822. Unfortunately, we're still dealing with stillborn formats.  Face
  823. it. We're squeezing the last dregs of utility from the basic DOS
  824. and PC frameworks.  We have video and sound boards but 
  825. second rate animation and music.  We have CD-ROMs but fall
  826. asleep while they're loading.  If Windows NT and OS/2 are to be
  827. our salvation in this area, it's time to arrange for mass
  828. seppuku.
  829.  
  830. The other end of the spectrum is filled with those attempting to
  831. modify audio CD and game players, yet another instance of turbo-
  832. charging antiquated technology.  If and when something new
  833. comes along that _is_ actually worth using, count on it to be 
  834. locked between the copyright claws of a money-mad megacorporation 
  835. bent only on manufacturing mind-numbingly boring video games for 
  836. the high school/collegiate idiot savant market.
  837.  
  838. For those not keeping track, U.S. Patent No. 5,241,671 was 
  839. essentially struck down - at least for the moment - last
  840. month.  Norman Bastin - who looks a little like the bleached
  841. "What izzit" Bohemian in the Zima commercial - of Compton's 
  842. New Media has been stymied in his attempt to license all 
  843. general sort, retrieve and index functions for 
  844. CD-ROM multimedia.  You could think of it as similar
  845. to a grab at licensing the English language, which apparently
  846. escaped the usual faceless dolts in government responsible for
  847. keeping track of such things, namely the U.S. Patent Office.
  848.  
  849. Bastin, however, stormed on, telling the Los Angeles Times on
  850. April 17 that Compton's wouldn't be stopped until it completed 
  851. a coffee-table book/CD-ROM [?] devoted to the TV program
  852. "Babylon 5".  Thank heaven for these small favors.
  853.  
  854. Gratifyingly, the supremacy of the written word looks assured 
  855. for the foreseeable future although, if Norm Bastin has his 
  856. way, CD-ROM will multiply to the point where it 
  857. eclipses regular television and videotape in triteness.  
  858. The few exceptions will still be meager promises of what 
  859. someday _might_ become reality. Until then, I demand we 
  860. rename "multimedia" into "Jack-of-all-trades-master-of-none-media."
  861.  
  862. Finally, Mr. Badger must apologize.  Last time
  863. I shamelessly flacked for my hometown newspaper, The State.  
  864. Needless to say, days later The State ambushed me and saw 
  865. fit to reinforce the first rule of the American press:  
  866.  
  867. "If we didn't betray their trust, we simply weren't trying
  868. hard enough!"
  869.  
  870. The March 22 edition contained a feature article in the
  871. Health/Science section - I know, I know, it sounds awful
  872. already - on Virtual Reality.  As a piece of
  873. journalism, it had the all the wit and savvy of Beaver 
  874. Cleaver on methaqualone.  As a pro forma press release 
  875. extolling the amount of money Clemson University and 
  876. Georgia Tech are wasting in "research," it ignited a vicious 
  877. migraine.  You, the Crypt Newsletter reader, will be spared.  
  878. I've run out of Percocet and Midrin, and I just can't bear 
  879. to repeat any details right now.
  880.  
  881.  
  882. ODDS & ENDS: COMPUTER ETHICS BOOK MIRRORS THE VIRTUAL 
  883. BOSS AND OTHER STUFF RECEIVED
  884.  
  885. A revised edition of "Computer Ethics" (Prentice Hall)
  886. by Deborah G. Johnson arrived on our doorstep.
  887.  
  888. The book is assembled around cases for discussion,
  889. most of them rather interesting.  Johnson explains
  890. a student was actually enlisted to concoct some of
  891. the ethical conundrums she feels worth discussing.
  892. One from a chapter on computers and privacy is
  893. worth mentioning here:
  894.  
  895. "Estelle Cavallo was recently hired to supervise a 
  896. large unit of a medical insurance company . . . One 
  897. of the first things [she] will do when she starts 
  898. this job is to install a software system that will 
  899. allow her to monitor the work of each and every 
  900. claims processor.  The software will allow Estelle 
  901. to record the number of keystrokes made per minute 
  902. on any terminal in the unit.  It will also allow 
  903. her to bring the work of others up on her computer 
  904. screen so that she can watch individual work as 
  905. it is being done.  As well, Estelle 
  906. will be able to access copies of each employer's work
  907. at the end of each day.  She will find out how much
  908. time each worker spends with the terminal off; she 
  909. will see what correspondence the person prepares;
  910. she will review the e-mail that the worker sends
  911. or recieves . . . "
  912.  
  913. Johnson's book invites the students to chew 
  914. this over, among others.
  915.  
  916. Anyway, the scenario formalizes one of the 
  917. major points of the best piece of computer fiction 
  918. in the last twelve months or so, Floyd 
  919. Kemske's "The Virtual Boss" (Catbird Press) which 
  920. tosses the reader into a nightmare of computer-enforced 
  921. management and bureaucratization. Since Kemske's book
  922. isn't about computers, but people, it sucks the
  923. reader into a totally believable America fucked up
  924. beyond all recognition by the supremacy of corporate
  925. paranoids, hermits, and psychopaths who've hitched
  926. their drays to total computerization.
  927.  
  928. In fact, "The Virtual Boss" and "Computer Ethics"
  929. would make a great pair of books for any course 
  930. covering controversial issues at the juncture
  931. of computing and society - a pretty big field, 
  932. we think you've noticed.  Someone should have 
  933. mercy on college students - let them at something 
  934. they'd enjoy - and take the Crypt Newsletter 
  935. seriously on this one. Leave all the dry crap from 
  936. the ACM legal briefs for optional reading.
  937.  
  938. Also received: "Computer Communications Security: 
  939. Principles, Standard Protocols and Techniques" 
  940. (PTR Prentice Hall) by Warwick Ford, a standard text 
  941. covering the current thinking on network security 
  942. from system architects.
  943.  
  944. FINDING/OBTAINING/READING THE CRYPT NEWSLETTER:
  945.  
  946. "I, too, hate Star Trek, WIRED and the National Security        
  947. Agency.  Keep up the good work Crypt!"
  948.  
  949.                     ---a satisfied Crypt Newsletter
  950.                        reader
  951.  
  952. ----Crypt Newsletter is distributed directly from the
  953. Crypt InfoSystems BBS in Pasadena, CA.
  954.  
  955. Ph:  818-683-0854.  Set your terminal to N-8-1, ANSI-BBS
  956. or vanilla TTY emulation. Crypt InfoSystems can also
  957. handle E-7-0, but transfer of files and newsletter archives
  958. are restricted to straight ASCII (raw text) send and 
  959. receives or callers who can use PC KERMIT. 
  960.  
  961. ----A complete set of 24 back issues of The Crypt Newsletter
  962. along with special editor's notes can be obtained on diskette
  963. by sending $35 cash, check or m.o. to:
  964.  
  965.         George Smith
  966.         1454 East Orange Grove, 7
  967.         Pasadena, CA  91104
  968.  
  969. Remember to include a good mailing address with any
  970. correspondence.
  971.  
  972. ----Want to ensure the Crypt Newsletter remains a good read?
  973. SHOW YOUR SUPPORT.  The Crypt Newsletter expects you to
  974. subscribe if you read it regularly. Send $20 for twelve 
  975. issues to the address above.  You'll
  976. also receive an automatic account with full access
  977. on the Crypt InfoSystems BBS!  Urnst Kouch will laugh
  978. at your jokes, even if they're not funny!  Quite a deal.
  979.         
  980. Get used to the idea of paying reasonable cash money for 
  981. worthwhile digital publishing now.  
  982.         
  983. If you've decided you're never going to honor copyright on 
  984. anything electronic, you're setting yourself up for a future 
  985. mandated only by giant corporate information 
  986. providers who will compel you to pay rates you
  987. may not be comfortable with - and stick you with a lot of
  988. forgettable drivel in the bargain. [Off the soapbox.]
  989.  
  990. ----CryptNet - the Crypt Newsletter's exclusive mini-echo
  991. is now up and running.  Bouncing around in Southern
  992. California, CryptNet has fresh news and comical gossip
  993. about the latest issues of interest to alert Crypt
  994. readers.  Call Crypt InfoSystems to see it (818.683.0854).
  995. For interested sysops, you can poll the CryptNet and extend
  996. to interested users on your system. The set-up is particularly
  997. user-friendly to sysops using the Synchronet bulletin board
  998. system software.  E-mail or call Crypt InfoSystems BBS for
  999. details.
  1000.  
  1001. Readers can also wrestle with Arno Penzias, Crypt Newsletter's
  1002. artificially intelligent dummy.  Arno incorporates a similar
  1003. approach to Microelectronics and Computer Technology 
  1004. Corporation's Project Cyc.  By assiduously attaching context 
  1005. to every word Crypt Newsletter readers and editors use,
  1006. Arno can torment callers with a variety of complex and 
  1007. superficially interesting non-sequiturs indistinguishable  
  1008. from what passes for the majority of on-line communication.
  1009.  
  1010. ----Hypertext readers of the latest issues of the newsletter
  1011. are also available only from Crypt InfoSystems. 
  1012. They come in two flavors:  DOS and Windows 3.1 for the
  1013. IBM-compatible PC.  The Windows hypertext driver was made 
  1014. using Visual Basic 3.0 and the Crescent Software QuickPack 
  1015. Professional. (Kudos to Cassandra Birzes and Wallace Wang for 
  1016. getting the ball rolling in this area.)
  1017.  
  1018. ----FAX subscriptions to the newsletter are offered.  They
  1019. are $45 for six issues.  Generally, each newsletter 
  1020. is a 18-25 page high resolution fax. The fax image file
  1021. itself is close to a megabyte of data, which is the reason
  1022. for the higher subscription rate. ****Special low rate for
  1023. 818 area code subscribers, same as the electronic 
  1024. edition: $20 for a year!***
  1025.         
  1026. Besides Crypt InfoSystems BBS (818.683.0854), there are many 
  1027. other good places to retrieve the Crypt Newsletter, 
  1028. particularly if you are a member of one of the mainstream 
  1029. on-line services.
  1030.  
  1031. For the Apple Mac crowd in greater Los Angeles County and
  1032. the San Gabriel Valley, The Crypt Newsletter is also found 
  1033. on Digital Popcorn, a FirstClass system software network 
  1034. on-line with Internet connections at: 818-398-3303.
  1035.  
  1036. On COMPUSERVE, straight text editions of the newsletter
  1037. can be retrieved from:
  1038.  
  1039. The "CyberLit" library in CYBERFORUM (GO CYBERFORUM).
  1040.  
  1041. The "Papers/Magazines" and "Future Media" libraries in
  1042. the Journalism Forum (GO JFORUM).
  1043.  
  1044. On DELPHI, these versions are warehoused in The Writers
  1045. Group, General Info database and the Internet Services
  1046. Special Interest Group in the General Discussion 
  1047. database.
  1048.  
  1049. On GENIE, the Crypt Newsletter can be found in the
  1050. DigiPub RT special interest group.
  1051.  
  1052. --------------------------------------------------------------
  1053. Editor George Smith edits The Crypt Newsletter from
  1054. Pasadena, CA, when not working on "The Virus
  1055. Creation Labs". Andy Lopez lives in Columbia, SC. 
  1056.  
  1057. (c)opyright 1994 Crypt Newsletter. All rights reserved.
  1058.  
  1059.  
  1060.  
  1061.  
  1062.