home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / Virus / Virus-Magazines / CryPt2 / crypt28.txt < prev    next >
Text File  |  2003-06-29  |  38KB  |  895 lines

  1.  
  2. CRYPT NEWSLETTER 28
  3. November 1994
  4.  
  5. Editor: Urnst Kouch (George Smith, Ph.D.)
  6. Media Critic: Mr. Badger (Andy Lopez)
  7. INTERNET: 70743.1711@compuserve.com
  8.           Urnst.Kouch@comsec.org
  9. COMPUSERVE: 70743,1711
  10.  
  11. [The Crypt Newsletter is a monthly electronic magazine
  12. which features stories on computers, society, science
  13. and technology.  Some satirical content included.]
  14.  
  15.  
  16. IN THIS ISSUE:  Songs of the cyber-doomed on the 
  17. Fidonet . . . Mr. Badger's horrible day and the
  18. techno-fiends of Xerox PARC . . . Reviewed: Richard
  19. Preston's "The Hot Zone" (Random House) . . . Floyd
  20. Kemske's "Vampire Management" is edited on the
  21. Internet . . . "The Virus Creation Labs: A Journey
  22. Into the Underground" arrives.
  23.  
  24.  
  25. SONGS OF THE CYBER-DOOMED: THE 1 MILLION-POUND SHITHAMMER
  26. AND THE FIDONET
  27.  
  28. [Portions of the following article are tasteless and
  29. profane.  You might want to delete this file now if these
  30. kinds of things offend you.]
  31.  
  32.    "The psychopath [is] literally an excommunicant
  33.    in the matter of socially acceptable goals . . .
  34.    Consequently, all his activities . . . are
  35.    restraint-free, sometimes strikingly bizarre,
  36.    always unappreciative of consequences."
  37.                
  38.                --Robert Lindner, "Rebel Without a Cause"
  39.  
  40.  
  41. Sooner or later, everyone on-line gets to savor the
  42. experience of the electronic mail bomb: nuisance collections
  43. of ersatz messaging usually designed to shock and annoy
  44. the easily irritated.  Recently, the Fidonet's Virus
  45. Information special interest group has been paralyzed
  46. by an almost continuous stream of pornographic mail
  47. bombs which have crowded out the regular content of the
  48. public messaging carried by the electronic mail echo.
  49.  
  50. Electronic mail bombs of this nature are routinely 
  51. disguised as legitimate electronic mail packets 
  52. using a hacker software tool, appropriately named, 
  53. in this case, BOGUS. They are dispersed through the network 
  54. by the dial-up of poorly secured Fidonet bulletin board 
  55. systems and anonymous ramming of the packets into the 
  56. attacked systems' mail queues. The
  57. mail queues are automated and subsequently distribute
  58. the dubious mail to other systems in a chain of
  59. cascades which, optimally, passes the mail around the
  60. world.  The mail bombs we're discussing have been jammed into
  61. unsecured systems in Israel, South Africa, France,
  62. Germany, Scandinavia and assorted points throughout
  63. the United States, generating hundreds of e-mail
  64. packets of X-rated electronic insults.
  65.  
  66. All of this sounds rather dry but it becomes singularly
  67. interesting when one begins to look at the history
  68. of a confessed Fidonet mail-bomber, the self-styled
  69. cyber-terrorist, Paskell "Geno" Paris.  Paris, a nurse
  70. by day, ran a bulletin board system in Oklahoma City in
  71. 1993 which flip-flopped between the names Vortex and
  72. The Oklahoma Institute of Virus Research. It was part of
  73. network of systems which had become inextricably mixed-up
  74. with the Fidonet bulletin boards devoted to spreading
  75. advertising for shareware anti-virus software. However,
  76. this aim not what Paris had in mind, much to the annoyance
  77. of the software developers and their representatives.
  78.  
  79. When not in the mainstream mail areas of the Fidonet,
  80. Paris would call other systems using aliases like
  81. Colostomy Bagboy.  He published a profane, hideously
  82. violent electronic magazine known as Vortex.  Vortex was
  83. an oil stain covering the windshield to those used
  84. to driving leisurely down the center lane of the information
  85. highway, or what there was of it on the Fidonet.  Vortex
  86. was also hysterically funny.
  87.  
  88. If you didn't know what you were doing, reading Vortex
  89. was also kind of like walking through a minefield.
  90. Colostomy Bagboy included tips and advice for playing
  91. with viruses and other types of software boobytraps, which,
  92. if followed, would result in the inexperienced corrupting
  93. the data on their computers.
  94.  
  95. In Vortex, the editor explained his world
  96. view.  The networks were a silicon vortex, Colostomy
  97. Bagboy proclaimed. His philosophy was a metaphysical
  98. pseudo-serious gobble which combined junk pop
  99. culture, received wisdom and an assortment of fictions
  100. flogged by the likes of William Gibson, "Dune's" Frank
  101. Herbert, Anne Rice and Steven Donaldson.
  102.  
  103. "The VORTEX is this and more . . . ," wrote Colostomy
  104. Bagboy.  "[In] this medium there is only
  105. continued flux, the pursuit of information,
  106. and joyful destruction. Steven Donaldson's Despiser
  107. is our only god and anarchy is our only goal."
  108.  
  109. The Despiser, or Lord Foul, was the arch villain
  110. in Donaldson's Illearth War series of books,
  111. a sort of cheap rip-off of J. R. R. Tolkien's
  112. "Lord of The Rings."  Paul Mua'Dib, the hero of
  113. the book "Dune," also tended to get invoked as
  114. spiritual shaman in Paskell Paris's Vortex.
  115.  
  116. However, Paris was no cyberpunk, he said.  He
  117. hated the word.
  118.  
  119. "Cyberpunk is the term that [William] Gibson gave
  120. that highly [trained] group of phreakers/hackers
  121. in his hi-tech fictional world," he wrote in Vortex.
  122.  
  123. "Man, a punk is somebody who bends over and takes it
  124. up the ass. If that's what you feel like you
  125. are then fine, power to you. Personally, I have
  126. always liked the term . . . 'Technopath.'
  127.  
  128. "There are many ways to obtain godhood in
  129. The SILICON VORTEX, however, if you can leave the
  130. false worldly constrains of ethics and morals
  131. behind . . . Creation is always nice, but true power
  132. rests in the power to destroy," continued the hacker.
  133.  
  134. "The information contained within [Vortex] . . .
  135. will give you the ability to tap into that dark
  136. side of yourself that likes to cause anarchy. When you
  137. cross the line, your desire to create the anarchy of
  138. destruction will become almost all consuming . . .
  139.  
  140. "True gratification comes in the creative and stylish
  141. destruction of other's data based inside the VORTEX."
  142.  
  143. For those unfamiliar with the argot of the computer
  144. underground, the words of Colostomy Bagboy were enough to
  145. set hair ablaze.  However, within the underground it
  146. fit a mold of standard, if cleverly written, rabble-rousing
  147. malevolence exceeding other similar publications
  148. only by minor degrees. In other words, it fit the lay
  149. of the land.
  150.  
  151. The Fidonet, or Paris's silicon vortex, was ripe
  152. for a kind of low-level hacking version of search
  153. and destroy.  Fidonet is sustained by a diverse
  154. collection of hobbyists and computer professionals
  155. who spent quite a deal of their spare time building
  156. up its electronic mail capabilities which encompassed
  157. sending astronomical volumes of database-like messaging
  158. from system to system in a mind-numbingly complicated
  159. web which stretched around the planet.  Because
  160. it is cobbled together from countless different
  161. and poorly understood, poorly documented, poorly
  162. supported software mixtures, it is a security
  163. nightmare and riddled with gaping loopholes
  164. which can be exploited to sow fear and insane
  165. hatred among its managers. While pernicious
  166. hacking on the Fidonet may have seemed like a
  167. neat trick for Paskell Paris, it was the equivalent
  168. of pulling wings off flies.  However, this being
  169. cyberspace, opinions tended to differ.
  170.  
  171. One of Paris's favorite technopathic stunts was the
  172. manipulation and fabrication of mail - the creation
  173. of the mail bomb - within the structure of the Fidonet.
  174. He would select a well-read electronic message feed
  175. and concoct an elaborate series of irritating, tasteless
  176. and sophomoric messages packed with puzzling
  177. lies, spittle-spraying-from-the-mouth diatribes
  178. and sexual language of the vilest sort.
  179.  
  180. In his own words:
  181.  
  182. "Single message bases are called echos, and are
  183. organized by a moderator. All posts are expected
  184. to deal with the particular subject of the echo.
  185. Example: Posts in the abortion echo are expected
  186. to concern abortion, posts in the Holy_Bible echo
  187. are expected to deal with the Bible. Moderators
  188. who do not understand the inherent nature of
  189. the VORTEX become quite peeved when one gets
  190. off subject. They get all pissed and become
  191. unhappy Babylonians."
  192.  
  193. Paris published the BOGUS software in Vortex to
  194. automate the production of fabricated mail chains
  195. of purely inflammatory quality. He would brag of 
  196. launching these electronic mail stink bombs
  197. into the network from time to time.
  198.  
  199. He also snatched the regular message bases devoted
  200. to virus information on the net. This created a continuous
  201. war between the moderators of the virus information
  202. feeds, who were only interested in pushing various
  203. shareware anti-virus software kits, and Paris and assorted
  204. like-minded denizens of the Fidonet.
  205.  
  206. One of the moderators of the virus information echos was
  207. a European by the name of Edwin Cleton. Cleton was
  208. constantly threatening anyone who didn't agree with him
  209. with banishment from the Fidonet echo, called Virus,
  210. which he controlled.
  211.  
  212. Cleton would, he said, "Hit them with his electronic
  213. baseball bat."  These were brainless, empty threats in
  214. cyberspace but Cleton's pompous and doctrinaire manner made
  215. him an immediate lightning rod for retaliation by hackers
  216. like Paris.
  217.  
  218. The security of Cleton's Fidonet echo was abominable
  219. in America, and Paris, doing what he liked best,
  220. subsequently manipulated the mail and staging within the
  221. network so that Cleton, through confusion and inattention,
  222. was cut off from control of his own turf.  Paris had
  223. literally hijacked the mail, proclaiming himself the new
  224. moderator and Edwin Cleton an unwanted pest. The anarchy
  225. so beloved by Colostomy Bagboy reigned.
  226.  
  227. "Edwin is so pissed off he could shit in his own hand,"
  228. laughed Paris at one point. That was how he talked.
  229. Cleton was indeed incensed.  He accused Paris of being
  230. a child pornographer, a claim that made the mad hacker
  231. chuckle.
  232.  
  233. Even Paris's friends were buffaloed.  Terminator,
  234. an acquaintance from Missouri, who sometimes
  235. collaborated with Paris in the fabrication and deployment
  236. of mail bombs into the Fidonet Midwest architecture,
  237. confessed Colostomy Bagboy was a wild man, prone to
  238. crazy fabrications.
  239.  
  240. "You just never know with Geno," he said.  "Geno
  241. talks and talks and after a while, anything could
  242. be true."
  243.  
  244. Then Colostomy Bagboy walked over even his line
  245. by, according to Paris, messing with the Federal
  246. Bureau of Investigation's National Crime
  247. Information Center computer. Paris claimed to
  248. have invaded the NCIC system, a computer network which
  249. contains the national criminal activity database used
  250. by lawmen across the country.  NCIC is raw criminal data
  251. which can tell a cop taking a hit-and-run driver in
  252. for booking in California whether the suspect is wanted
  253. on different charges in other states.  The FBI takes
  254. NCIC rather seriously and when Colostomy Bagboy attempted
  255. to upload one of his software boobytraps into it, a
  256. virtual load of pig iron trouble crashed down on
  257. him, he said.
  258.  
  259. Minutes after he had connected via modem with NCIC and
  260. hung up, someone had called him back and said merely,
  261. "Gotcha" over the phone. The FBI scooped him up and
  262. handed him over to authorities at the Oklahoma
  263. City jail.
  264.  
  265. Back in the real world, it was quite a different story.
  266. Paris was indicted by a federal grand jury and jailed
  267. in late 1993 on the far more prosaic felony charges of
  268. forgery, making false claims, possession of a stolen
  269. credit card (later dismissed), possession of photo
  270. license of another, and related counts. He pleaded guilty,
  271. was convicted and sentenced to serve a twelve-month
  272. stint in prison, delivered by the state of Oklahoma and
  273. the federal government.  Paskell Paris, according to
  274. federal indictment CR-93-255R, "falsely represented
  275. himself to be [another]" and had engaged in
  276. activities aimed at hijacking of that identity.
  277.  
  278. Weirdly, Paskell Paris's friends in cyberspace had
  279. no idea what really had happened to him, just
  280. that he was in jail.  Terminator knew
  281. Colostomy Bagboy was up the river for at
  282. least a year and that was it. Finally, he received
  283. mail from Paris in the Oklahoma City jail which
  284. declared, in typical megalomaniacal Bagboy style:
  285.  
  286. "For those that did not know, I am in here suffering and
  287. paying penance for your sins. Only through my blood
  288. will you be saved.
  289.  
  290. "The United States of America, supposed land of the free
  291. imprisons more people than any other nation on the
  292. face of the earth.
  293.  
  294. "The 'information highway' is a joke.  This was proven
  295. when they arrested me for supposed 'hacking' on the NCIC.
  296. We have no freedom of expression or speech . . . Rise
  297. up, oh sons and daughters, in bloody revolution against the
  298. oppressive regime! Like Nelson Mandela before me I will
  299. suffer . . . although as long as I have a punk named
  300. Mikey in here the suffering ain't that bad."
  301.  
  302. While Paris was far from the information highway's
  303. anti-Christ, his Vortex persona had spun a legend
  304. that convinced his targets and peers he was one
  305. bad dude.
  306.  
  307. The recent spate of mail-bombs eerily echoed Paris,
  308. as if the inflammatory hacker was using another of
  309. his technopathic tricks to speak from behind the
  310. iron curtain of an Oklahoma correctional facility.
  311. But no, this time one of the hijackers was the Terminator
  312. who had seized control of the special interest
  313. group - moderated by Jeff Cook, an American representative
  314. of the Dutch Thunderbyte antivirus company.
  315. Cook, like Cleton in a different echo in 1993, had become
  316. a cyber-whipping boy for similar reasons: childishly
  317. authoritarian harassment of those deemed politically
  318. incorrect, even if they were little more than trivial
  319. nuisances.  Kicked into a kind of electronic limbo
  320. where he would labor to restore control of the special
  321. interest group by cutting electronic mail feeds to those
  322. suspected of cooperating with the master of the mail
  323. bombs, Cook found that the harder he worked, the more
  324. messages like this would be posted into his
  325. domain of cyberspace:
  326.  
  327. "Are there any persons out there that get off
  328. by watching a woman pee? There is just something about
  329. seeing and hearing a woman pee.  Not sure if I am into
  330. getting peed upon, but I am always open to new
  331. adventures."
  332.  
  333. Obviously, not every operator in this particular
  334. corner of the Fidonet wished to be part of a chain of 
  335. electronic messaging which included scat material.
  336. Some monitored their systems more closely for
  337. obviously fake mail; others hunkered down and attempted
  338. to secure their automated mail queues. Still others
  339. took the expedient cure: they simply dropped the special
  340. interest group.  The uproar even involved Planet Connect,
  341. a Memphis-based telecommunications company which supplies
  342. satellite-transmitted feeds for much of the Fidonet.
  343. Planet Connect, in an attempt to staunch the flow of
  344. nuisance mail, tried to implement a "dirty
  345. word" software filter in September to trap the bogus mail 
  346. but abandoned the effort when some Fidonet sysops 
  347. complained of discarded and censored messaging.
  348.  
  349. Ironically, Planet Connect's minor involvement in the
  350. mail-bombing war being fought on the Fidonet illustrated
  351. how technology, in this case the transfer of Fidonet
  352. mail feeds through more centralized satellite 
  353. telecommunications providers, had contributed to the 
  354. erosion of special interest group moderators within 
  355. the network by the de facto elimination of them as 
  356. the primary links in public mail administration.  
  357. In effect, such satellite-based providers became
  358. positioned to provide the Fidonet's base - which numbers 
  359. in excess of 8,000 amateur, semi-professional and 
  360. professional systems - as a neatly packaged 
  361. entertainment-type on-line service, for a price.
  362.  
  363. In the meantime, the Fidonet's Virus Information special
  364. interest group had changed its subject matter once again,
  365. from golden showers to transvestism.
  366.  
  367.  
  368.  
  369. MR. BADGER AND THE TERRIBLE, HORRIBLE, NO-GOOD,
  370. VERY BAD DAY: THE SUPER-DUPER INFORMATION HIGHWAY
  371. IS SCHEDULED FOR CONSTRUCTION AND YOUR HOUSE WILL BE
  372. TORN DOWN TOMORROW TO MAKE WAY; FOR THE SURREALISTS:
  373. WEISER IS DUMBER!
  374.  
  375. Mr. Badger, still wracked by the psychological pain
  376. inflicted by the installation of a Novell network is
  377. further aggrieved by the subject of this month's
  378. review:  a recent Smithsonian magazine hagiography
  379. devoted to those wild and crazy techno-fiends from
  380. Palo Alto.
  381.  
  382. For those unaware, the Xerox Palo Alto Research Center
  383. (PARC) is the think tank that claims responsibility for
  384. developing the concepts of the personal computer, laser 
  385. printers, modern chips, icon-based computing and 
  386. powdered toast.  For the truly ignorant, Xerox 
  387. never did make a dime _using_ those
  388. innovations, leading one to reflect on the old 
  389. adage:  "Those that can, do.  Those that can't, teach.  
  390. The totally incompetent join think tanks."
  391.  
  392. But Mr. Badger is too alarmed by the current shenanigans
  393. at Xerox PARC to sit snickering in the corner any longer.
  394. No sir, any man sick of networking will turn absolutely
  395. bilious at the thoughts of Mark Weiser, director of
  396. PARC's computer science laboratory:
  397.  
  398. " . . . Weiser wants computers to vanish into the
  399. woodwork -- literally. He intends to deconstruct the
  400. stand-alone computer, shell it like an
  401. oyster, and embed its microprocessors in the walls, desks, light
  402. sockets, doorknobs and practically every other square foot
  403. of your workplace and home.  Those chips will communicate with
  404. one another and connect via the 'information superhighway.'"
  405.  
  406. PARC envisions a day when "pads" -- small computer-based
  407. screens -- will be used much as Post-It notes are now.
  408. An office or living room might have dozens.  Some will be
  409. devoted to "magazines" and be updated automatically.  Others
  410. will serve as general purpose communication
  411. mediums and bulletin boards.
  412.  
  413. In conjunction, users will have small "tabs":  devices
  414. to tell the "pads" who and where you are, much like present day
  415. cellular phones.  The presence of the "tab," which will
  416. use weak infrared and/or radio signals, will tell the
  417. "pads" around you how to act and what data to access.  All
  418. this will work through the use of "secret
  419. numbers," which, with a decentralized system, is supposed
  420. to protect privacy.
  421.  
  422. God help us.  Can you imagine?  Hacking is all to
  423. easy (and fun) now. And they're going to broadcast this shit?
  424. It's damn near impossible to block out the 
  425. frequencies generated by ordinary coaxial cable. And 
  426. they're going to BROADCAST!? All I can say is that 
  427. scanners are way cool already, but this may be more fun 
  428. then even Mr. Badger can handle.
  429.  
  430. But let us put aside the prospect of modifying normal scanners,
  431. many of which can already interface with computers to keep a
  432. running log, and focus on the true nightmare for a minute:
  433. The networks of the future!
  434.  
  435. I thought I was sick of Novell, a program that already
  436. installs dozens of software drivers that I neither need
  437. nor want. But wrestle with the idea of software designed
  438. to integrate everything from the dataprocessing in
  439. your office to -- and I am not making this up -- the
  440. oven in your home.  Mind you, there
  441. are already corporations making good money just because
  442. television and VCR manufacturers can't agree on just how
  443. remote controls should work. So, we're going to network
  444. everything from my car bumper to -- again, I kid you not --
  445. telephone poles?  Yessir.  And Mr. Badger has a standing
  446. date with Cindy Crawford every Friday night.
  447.  
  448. It is purely the work of Satan that Popular Mechanics has
  449. already published an issue devoted to "A Guided Tour of the
  450. New Interactive Home:  How to Put Your Whole House Online."
  451. Bear in mind that PM _could_ have instructed readers how to
  452. install and use remote control light switches and
  453. sockets. [Something Mr. Badger is doing himself].
  454. But n-o-o-o, current technology just isn't good enough for
  455. Popular Mechanics, which is already referring to Home-Based
  456. Assistants as "PDA's [personal digital assistants] for the
  457. home."  Yeah, sure. We all know just how well PDAs are
  458. selling, don't we?
  459.  
  460. The internal conflicts in Popular Mechanics boil down
  461. to common electronic utopianism, the usual three-pronged
  462. swill we're sick to death of:
  463.  
  464. 1)  We're going to make everything more complex.
  465. 2)  People are already too stupid to handle the system.
  466. 3)  We'll give the people simpler interfaces.
  467.  
  468. Only the sideline sceptics remember that step 3 runs 
  469. right into step 1. Count on being burdened with even 
  470. more complex systems.  Why?  Recall, at one time DOS 
  471. was a revolution because it made complex programs 
  472. available to ordinary businesses.  But it was 
  473. "too hard." So we have Windows.
  474. Of course, the same people who considered DOS "too hard"
  475. are incapable of managing Windows reliably, too.
  476.  
  477. Mr. Badger has already heard complaints that 
  478. "icons are too hard to understand and remember."  Of 
  479. course they are!  That's what happens
  480. when you trade phonetic alphabets for hieroglyphics.  Bill
  481. Gates got only one thing right:  There is far more money in
  482. conning American techno-cabbage into believing themselves
  483. wise than there is in teaching them how to READ.
  484.  
  485. Between Gates and Xerox PARC we will have a future where
  486. the literate will be able to drive the masses like 
  487. unwashed sheep. Sure, an occasional frisky lamb will break 
  488. free, but the bulk will remain tranquil until the day of 
  489. slaughter.  Even elephants can be trained to believe in 
  490. the invincibility of a fragile rope tied to one leg. How 
  491. hard can it be to break sheep? The answer is left as an 
  492. intellectual exercise for the reader.
  493.  
  494.  
  495.  
  496. DISEASE-OF-THE-WEEK JOURNALISM SERVES RICHARD
  497. PRESTON WELL IN 'THE HOT ZONE'
  498.  
  499. Richard Preston's "The Hot Zone" (Random House) is
  500. hyperbolic disease-of-the-week foma guaran-damn-teed
  501. to show up as a megamovie sometime in the near future.
  502. Despite that and a number of other not-so-obvious
  503. cripplers, it's still a pretty interesting book.
  504.  
  505. Preston is telling the story of a dreaded group of
  506. rare viral illnesses classified rather dryly in freshman
  507. microbiology texts as the African hemorrhagic fevers.
  508. Specifically, "The Hot Zone" gives readers a ringside seat
  509. to fulminant death by Marburg and Ebola Zaire viruses,
  510. microorganisms so lethal they literally blast apart the
  511. cells which make up the lining of the circulatory system.
  512. With no vaccine and no therapy, those infected with
  513. Ebola are usually doomed.
  514.  
  515. For "The Hot Zone," Preston has taken a thesaurus of his
  516. own manufacture to the disconnected
  517. terminology of pathology journals.  For example,
  518. orchitis becomes "blown up, semirotten testicles," one
  519. of the milder symptoms a number of German survivors of
  520. Marburg infection had to deal with in 1967 when the
  521. disease first appeared. Massive maculopapullosis in
  522. another Marburg victim is "[bleeding] into the space between
  523. the skin and the flesh. The skin puffs up and separates
  524. from the flesh like a bag."
  525.  
  526. But wait, Ebola Zaire is worse.  Before slaying almost everyone
  527. it infects, the virus destroys the minds of the unfortunate,
  528. leaving them with a mask-like, emotionless stare and
  529. driving them into seizures before massive shock occurs and
  530. black blood and cellular ooze pours from the gums, the mouth,
  531. the eyes, the mammae, the anus, anywhere there is an
  532. opening. Quite naturally, the reader is disgusted and
  533. horrified.
  534.  
  535. Preston has written "The Hot Zone" like a screenplay for
  536. a big budget horror movie and it's a slightly dishonest
  537. tactic.  He neglects to mention that since the discovery
  538. of thread virus disease in 1967 - the family of viruses
  539. which include Marburg and Ebola Zaire - only a little over
  540. 600 cases have been reported worldwide and of those, the
  541. majority occurred in 1976 in two clusters in East Africa.
  542. Preston tries to convey the image that these killers are
  543. explosively infectious and it was only through some
  544. serendipitous miracle that the human race wasn't destroyed
  545. during those outbreaks. Although a great hook, it's not
  546. really true. Infectious diseases expert C. J. Peters,
  547. one of the stars of Preston's book writes in one of his
  548. own papers in 1993, one which the author presumably read,
  549. ". . . transmission of [Ebola] died out concomitantly
  550. with institution of modest efforts at containment such
  551. as the use of gowns and gloves."  Ebola Zaire spread
  552. in East Africa in 1976 primarily because of the reuse
  553. of surgical tools and syringes in a hospital where frank
  554. cases of the disease had arrived.  Since the virus is most
  555. certainly bloodborn, catastrophe resulted. Preston
  556. chunders on though, using the military lingo bandied about
  557. by technicians at the US Army Medical Research Institute
  558. for Infectious Diseases to heighten the terror of Ebola.
  559. People become walking virus bombs: they "go down," "crash"
  560. and "bleed out." Not surprisingly, I couldn't find any
  561. such crap in the recent scientific literature on the
  562. thread viruses.
  563.  
  564. The linchpin in "The Hot Zone" is something of a come-on.
  565. In 1989 an American firm imported a batch of
  566. virus-contaminated monkeys, one of the animals besides man
  567. lethally sickened by thread viruses, to its warehouse
  568. in Reston, Virginia.  The veterinarian in charge, frustrated
  569. by his dying stock, sent a sample of monkey serum to
  570. USAMRID for assay. Army scientists saw thread viruses and became
  571. fearful Ebola Zaire was present in a suburb of Washington;
  572. they moved to seal the facility and destroy the animals.
  573. Unfortunately for any director who wants to make a movie
  574. out of "The Hot Zone," God had planted a whoopie cushion
  575. in Reston.  The monkeys were infected with a new virus,
  576. subsequently named Ebola Reston, which was morphologically
  577. similar to Marburg and Ebola Zaire but sufficiently distinct
  578. from the others at the level of the molecular units which
  579. make up the viruses proper so that it didn't produce
  580. disease in man.  Three years later Ebola Reston cropped
  581. up in Italy under similar circumstances.  Again, no one
  582. became sick. So, no matter how Preston rolls the dice, by the
  583. midwater mark of "The Hot Zone" you know the end of the
  584. story. One can see Ridley Scott whining now:  "C'mon, can't
  585. we at least have a few Americans die, too?!?  Can we?"
  586.  
  587. Still, "The Hot Zone: A Terrifying True Story" lives up
  588. to its title: a fast, extremely scarey read.  And
  589. with all the starfucker-type entertainment biz blurbs
  590. on the dustcover - noted scientists Stephen King and
  591. Robert Redford (who had been lined up for the movie 
  592. version but has since bailed) weigh in with kudos - it's fair to
  593. expect "The Hot Zone" was always destined to be written
  594. with the nod to sizzle over substance whenever the two
  595. intersect.  Go for it.  Disregard the philosophical pandering
  596. at the end when Preston tries to shovel in some rationalization
  597. that AIDS and thread viruses are the expected revenge of
  598. a planet parasitized by too many desecrating humans 
  599. destroying the rain forests and pray he never gets hold 
  600. of a book on parasitology.
  601.  
  602.  
  603. FLOYD KEMSKE SUBJECTS HIMSELF TO VIRTUAL EDITING, COMMITS
  604. SUICIDE ONE MONTH LATER (JUST JOKING)
  605.  
  606. Floyd Kemske's third novel, tentatively entitled "Vampire
  607. Management" is being edited on-line through the joys of
  608. the current techno-geegaw of the Internet, the Mosaic
  609. graphical software interface.  To access the early drafts
  610. of "Vampire Management," according to Kemske's publisher,
  611. Catbird Press, "point to E = mc" - uh, no, sorry, heh-heh,
  612. just another arrant Crypt Newsletter joke . . . what we
  613. REALLY meant to say - honest - was: "point to 
  614. http://marketplace.com/0/obs/obshome.html."
  615.  
  616. In any case, you can bug Floyd at floyd@editorial.com and
  617. it's worth it to be tipped to the author's "The Virtual Boss"
  618. which - the Crypt Newsletter maintains - was THE fiction
  619. book to read on computers in corporate culture in 1994.
  620. In a recent interview, Floyd cringed at the idea
  621. that, perhaps, Internet denizens of the Usenet newsgroup
  622. alt.vampyres would stop by the site.  Kemske also 
  623. rashly admitted to Crypt Newsletter staffers that although 
  624. he had tried to access the project through
  625. America OnLine, the software links had defied him.  
  626. (Oop, perhaps we shouldn't have leaked that; just one more 
  627. bag of virtual roofing tacks carelessly spilled onto the 
  628. information highway.) Anyway, you might be able to
  629. cajole Floyd or his editor into giving you a glimpse 
  630. of "Vampire Management."
  631.  
  632. If unsuccessful at reaching the Catbird virtual editing
  633. project, at the very least you must familiarize 
  634. yourself with "The Virtual Boss," a "pearl of great 
  635. price" packed with satire and wit as black as sac cloth.
  636.  
  637. Contacts:  fkemske@cerfnet.com
  638. Online bookstore: obs@marketplace.com
  639. Catbird Press:  203-230-2391; fax: 230-8029
  640.                 catbird@editorial.com
  641.  
  642.  
  643. GET YOUR ORDERS FOR OFFICIAL URNST KOUCH MERCHANDISE
  644. IN NOW, JUST IN TIME FOR THE HOLIDAY SEASON:
  645. 'THE VIRUS CREATION LABS: A JOURNEY INTO THE UNDERGROUND'
  646. ARRIVES
  647.  
  648. An excerpt from the book, "The Virus Creation Labs":
  649.  
  650. "The current United States can be defined
  651. as an immense accumulation of not terribly acute
  652. or attentive people obliged to operate a uniquely
  653. complex technology, which, all other things being
  654. equal, always wins.  No wonder error and embarrassment
  655. lurk everywhere, and no wonder cover-up and bragging
  656. have become the favored national style."
  657.  
  658.                   --Paul Fussell in "BAD," 1991
  659.  
  660.  
  661.  
  662. "The Virus Creation Labs" probably wouldn't exist 
  663. without the great techno-white elephant of 
  664. 1991-92, the Michelangelo computer virus.  As I'll get 
  665. into, the Michelangelo affair was the apotheosis of 
  666. Paul Fussell's America: an immense accumulation of not 
  667. terribly acute or attentive people were beaten repeatedly 
  668. over the head by the cudgel of poorly understood 
  669. computer technology.
  670.  
  671. Although the Michelangelo virus was real, the nation's
  672. PCs were not about to lose their datastores to it
  673. during the months leading up to March 6, 1992, at least
  674. not in any noticeable way.
  675.  
  676. Most Americans seemed to figure this out
  677. instinctively  - after the fact.
  678. Skeptics and some computer industry insiders
  679. certainly knew in February the virus would be
  680. a bust. But you never would have suspected
  681. as much from the panicked cries of software
  682. vendors and assorted experts in the computer press and
  683. mass media who predicted significant computer calamity
  684. on March 6. Predictably, error and embarrassment
  685. there were aplenty after the sixth when less successful
  686. vendors than John McAfee turned on the anti-virus
  687. software developer and blamed him for manufacturing
  688. the crisis.  Bragging was in no short supply, either.
  689. USA Today's technology writer, John Schneidawind,
  690. insisted during an interview
  691. that "Everyone's PCs would have crashed" if the press
  692. hadn't sounded the alarm in a timely manner.
  693.  
  694. Schneidawind attempted to cover himself in glory by
  695. comparing the Michelangelo virus threat to the menace
  696. of the BCCI bank scandal.  He weirdly maintained that
  697. since the press took a hit for being asleep
  698. at the wheel on BCCI, it wasn't going to happen again
  699. with the Michelangelo computer virus.  All the foolishness
  700. was summed up by Carl Jensen, a journalism professor and
  701. media critic at Sonoma State in California, who dubbed
  702. Michelangelo one of the "junk food news stories" of 1992
  703. in the annual Project Censored report, "The News That Didn't
  704. Make The News - And Why."
  705.  
  706. The Michelangelo debacle ignited a keen interest in
  707. me to find out what, precisely, computer viruses
  708. were, how they worked, and better yet, who was writing
  709. them.  It sent me down the trail to the rim of
  710. cyberspace in search of people who, perhaps not
  711. surprisingly, turned out to be pretty much like
  712. most Americans, except with an order of magnitude
  713. greater interest in the inner workings of the desktop
  714. personal computer.  Like most of us, there wasn't
  715. a nobleman in the lot -- and there were none among 
  716. the ranks of the anti-virus software developers and security
  717. consultants who consider themselves the gatekeepers
  718. at a fantasy wall of their own construction
  719. erected between the Wild West of cyberspace and
  720. the mannered, sterile environment of safe home and
  721. business computing.
  722.  
  723. The story of computer viruses is also a story at the
  724. apex of the vaunted age of information, its
  725. denizens mythical outriders in the new land of 
  726. Nod - Information Superhighway, that country named by 
  727. Vice President Albert Gore and too many futurologists 
  728. to mention.
  729.  
  730. However, this country isn't much like the pretty
  731. pictures painted in the mainstream media, where
  732. ill-defined riches and information screaming for
  733. freedom reward the quick, the clever or the
  734. unorthodox mind armed merely with a telephone line
  735. and a computer. It is, instead, a country that
  736. defines the meaning of information glut - data, data
  737. everywhere but not a thought to think. It is a
  738. world where it's clear that pushing packets of information
  739. from point A to point Z in stupefying quantity is of little
  740. benefit to anyone except those in position to
  741. place press releases as media stories-of-the-day.
  742. Those who think the United States is on the verge of
  743. creating a new utopia where the national product,
  744. currency and sole means of reward is data would do
  745. well to pay attention.
  746.  
  747. The virus programmers, the security consultants,
  748. and the anti-virus software entrepreneurs in "The Virus
  749. Creation Labs" all exist side-by-side in this new land
  750. of Nod.  They're on and within the Internet, on your
  751. neighborhood bulletin board system, and chatting with
  752. anyone who will listen on commercial ventures like
  753. Prodigy.  Consider Little Loc, a San Diego
  754. teen and programmer savant of Satan Bug, declaiming on
  755. Prodigy to a bemused, uncomprehending audience about
  756. the undetectability of his virus which would eventually
  757. take down Secret Service computers. This world has Fagins, too.
  758. You'll read of John Buchanan, who walked both sides of the
  759. line, sharing counsel with anti-virus software developers,
  760. security consultants and virus programmers alike while
  761. mass-producing viruses with hacker software toolkits
  762. and selling a huge library of them to anyone with the
  763. right cash.  You'll meet the big egos, too, like
  764. strange Dr. Alan Solomon, an English programmer who
  765. compared himself to Winston Churchill while collecting
  766. intelligence on hackers and passing it on to New
  767. Scotland Yard in hopes of having them arrested. You'll
  768. meet Nowhere Man, the author of the original Virus
  769. Creation Laboratory, and read of the elusive members
  770. of phalcon/SKISM, a hacking group which perfected the
  771. "art" of object-oriented virus programming while pumping
  772. out the electronic magazine known as 40Hex. You'll
  773. read of petty crooks and bands of computer hobbyists who took
  774. seriously the idea of creating the equivalent of
  775. the world's largest electronic monuments to digital
  776. nothing, the virus exchange bulletin board system.
  777.  
  778. Like the on-line community today, the characters in
  779. "The Virus Creation Labs" have little real interest in
  780. the revitalization of democracy or any other high-minded
  781. ideals frequently cited as benefits of electronic
  782. interconnectivity, unless you consider the mindless
  783. accumulation of binary data a socially invigorating
  784. development.  More often you'll find relentless hucksterism,
  785. witless gossip masquerading as reason, corrosive
  786. vulgarity, petty vendettas, dirty tricks and
  787. routine invasions of personal privacy.  If "The
  788. Virus Creations Labs" is a look at a new world, you'll
  789. find it bears close resemblance to the old one, only
  790. events zip by faster and with more unpredictable ferocity.
  791. In it, you'll read of:
  792.  
  793. >How to manufacture a computer crisis:  Michelangelo,
  794.  McAfee, the media and the pungent odor of mendacity.
  795.  
  796. >The creeping evil of people with funny names. Come
  797.  face to face with some personalities from the computer
  798.  underground - virus writers - without computer 
  799.  industry mouthpieces delivering the skinny second-hand 
  800.  or selectively edited for political correctness.  Why, 
  801.  some of them aren't moral degenerates!  Surprise, 
  802.  surprise.
  803.  
  804. >He conquered the world!  Well, just the US Secret Service.
  805.  Meet Little Loc aka Priest aka Hacker4Life, a San Diego
  806.  teen who wanted to be the most dangerous virus writer
  807.  in America.  They laughed, oh yes, they laughed at him
  808.  on the Prodigy on-line service!  But they stopped laughing
  809.  when his Satan Bug virus struck down the Secret Service's
  810.  PC network; then his Natas virus - that's SATAN spelled
  811.  backwards - started a minor calamity in Mexico City.
  812.  So, who's laughing now?  "The Virus Creation Labs" knows.
  813.  
  814. >Viruses: Who makes them, who sells them, who buys them and
  815.  what happens to them after they've gone around the world 
  816.  a few times in cyberspace.
  817.  
  818. >The Feds who set up a virus exchange and hacker tool bulletin 
  819.  board system for the Department of the Treasury.  Guess what
  820.  happened.  Yes, that's right, the Washington Post found out
  821.  about it. Can you spell "Public relations nightmare?"
  822.  
  823. These are only a few of the spell-binding true stories of 
  824. intrigue and technology gone haywire in 
  825. "The Virus Creation Labs: A Journey Into the Underground".
  826.  
  827. Review copies, information, gossip, scintillating conversation:
  828.  
  829. Contact: George Smith
  830.          e-mail: 70743.1711@compuserve.com
  831.          ph:  818-568-1748
  832.  
  833.  
  834. ********ORDERING INFORMATION***********
  835.  
  836. Or review copies, information, gossip, scintillating
  837. conversation, fax tones, etc.:
  838.  
  839. --->Place your orders now for "The Virus Creation
  840. Labs: A Journey Into the Underground" by George Smith.
  841. (American Eagle).  180 pp., $12.95.  Cash, check, m.o., your
  842. favorite plastic or queries to: American Eagle, POB 41401, 
  843. Tucson, AZ  85717.
  844. Phone ordering: voice or fax: 1-602-888-4957.<------- 
  845.                    toll free: 1-800-719-4957
  846.  
  847. In Europe, Addison-Wesley.  Release date not set.
  848.  
  849.  
  850.  
  851. FINDING/OBTAINING/READING THE CRYPT NEWSLETTER:
  852.  
  853.  
  854. --A complete set of 28 back issues of The Crypt Newsletter
  855. along with special editor's notes can be obtained on diskette
  856. by sending $45 cash, check or m.o. to:
  857.  
  858.         George Smith
  859.         1635 Wagner Street
  860.         Pasadena, CA  91106
  861.  
  862. Remember to include a good mailing address with any
  863. correspondence.
  864.  
  865. ----Want to ensure the Crypt Newsletter remains a good read?
  866. SHOW YOUR SUPPORT.  The Crypt Newsletter expects you to
  867. subscribe if you read it regularly. Send $30 for twelve
  868. issues to the address above.
  869.  
  870. On COMPUSERVE, straight text editions of the newsletter
  871. can be retrieved from:
  872.  
  873. The "CyberLit" library in CYBERFORUM (GO CYBERFORUM).
  874.  
  875. The "Papers/Magazines" and "Future Media" libraries in
  876. the Journalism Forum (GO JFORUM).
  877.  
  878. On DELPHI, these versions are warehoused in The Writers
  879. Group, General Info database and the Internet Services
  880. Special Interest Group in the General Discussion
  881. database.
  882.  
  883. On GENIE, the Crypt Newsletter can be found in the
  884. DigiPub RT special interest group.
  885.  
  886. --------------------------------------------------------------
  887. Editor George Smith edits The Crypt Newsletter from
  888. Pasadena, CA. Andy Lopez lives in Columbia, SC.
  889.  
  890. copyright 1994 Crypt Newsletter. All rights reserved.
  891.  
  892.  
  893.  
  894.  
  895.