home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / Virus / Virus-Magazines / CryPt2 / crypt35.txt < prev    next >
Text File  |  2003-06-29  |  86KB  |  3,503 lines

  1. CRYPT NEWSLETTER 35
  2.  
  3. January-February 1996
  4.  
  5.  
  6.  
  7. Editor: Urnst Kouch (George Smith, Ph.D.)
  8.  
  9. Media Critic: Mr. Badger (Andy Lopez)
  10.  
  11. INTERNET: 70743.1711@compuserve.com
  12.  
  13.           Urnst.Kouch@comsec.org
  14.  
  15.           crypt@sun.soci.niu.edu
  16.  
  17. COMPUSERVE: 70743,1711
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25. ăƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ°
  26.  
  27. ä Contents: Crypt Newsletter #35      ä
  28.  
  29. ┐ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒì
  30.  
  31.  
  32.  
  33.  THIS ISSUE
  34.  
  35. MEDIA
  36.  
  37.   Bill Gates as Citizen Kane
  38.  
  39. BOOKS
  40.  
  41.   "Virus Detection and Elimination" by Rune Skardhamar
  42.  
  43.   Shimomura's "Takedown" v. Littman's "The Fugitive Game"
  44.  
  45.   "Data Security" by Janet Endrijonas
  46.  
  47. NEWS
  48.  
  49.   Comments from Norton Anti-virus employee _re_ Central Point Anti-virus
  50.  
  51.   FIDO/Internet mail gateway closed by hacker stunts
  52.  
  53.   I put a spell on you: Cursing a hard disk under Microsoft DOS
  54.  
  55.   Grab bag: Boza - an alcoholic beverage or just another press release
  56.  
  57.   computer virus; Ludwig virus CD-ROM sales top 1400, second edition
  58.  
  59.   planned; Virus-writer Chris Pile gets 18 months hard time
  60.  
  61. SOFTWARE
  62.  
  63.   ARF anti-virus wins the Crypt News unique name trophy
  64.  
  65. MISCELLANY
  66.  
  67.   Letters page
  68.  
  69.   Crypt Newsletter Hypertext
  70.  
  71.   Crypt Masthead Info
  72.  
  73.   Credits/Acknowledgment
  74.  
  75.  
  76.  
  77.  
  78.  
  79. BILL GATES: A NINETIES CITIZEN KANE IN SEARCH OF HIS ORSON
  80.  
  81. WELLES AND HERMAN MANKIEWICZ
  82.  
  83.  
  84.  
  85. While reading William "Randolph" Gates' "The Road Ahead," Crypt
  86.  
  87. was struck by Microsoft chairman's crying need, a seeming
  88.  
  89. unconscious urge, to be seen as this age's Charles Foster Kane.
  90.  
  91. On and on Bill went about his Xanadu, the mega-gajillion Gates
  92.  
  93. electro-fortress being built as a small republic outside
  94.  
  95. Seattle.
  96.  
  97.  
  98.  
  99. Like William Randolph Hearst, whom Orson Welles and Hollywood
  100.  
  101. screen-writer Herman Mankiewicz pilloried as Charles Foster Kane,
  102.  
  103. Gates appears obsessed about the collection of art treasures hoarded
  104.  
  105. within his home. Visitors to Gatesadu, like party-goers at Hearst's
  106.  
  107. Rhode Island-sized estate in San Simeon, will be able to call up
  108.  
  109. portraits of "presidents, pictures of sunsets," planes, rare stamps,
  110.  
  111. the Beatles, and reproductions of paintings from the Renaissance.
  112.  
  113. Like Hearst, who essentially looted everything he saw that he liked
  114.  
  115. around the world and had it crated and shipped to San Simeon,
  116.  
  117. Charles Foster Gates has done the same for the digital era.
  118.  
  119. Unlike Hearst, Gates hasn't run into an equivalent of the Great
  120.  
  121. Depression and Franklin D. Roosevelt.
  122.  
  123.  
  124.  
  125. However, there is something that every cyber-citizen can encourage.
  126.  
  127. Bill Gates needs a movie like "Citizen Kane" to balance his life.
  128.  
  129. You should support this idea.
  130.  
  131.  
  132.  
  133. Hearst was damn near the richest man in the world when Orson
  134.  
  135. Welles - then in his twenties - collaborated with Herman Mankiewicz
  136.  
  137. on "Citizen Kane." Mankiewicz was a colorful drunk and writer who'd
  138.  
  139. been to many, many Hearst parties at San Simeon. As an insider, he
  140.  
  141. knew enough to make his screenplay hurt. According to the story, Welles
  142.  
  143. and Mankiewicz ran the script for "Kane" by studio lawyers and then
  144.  
  145. laughed and joked about how they would stick it to Hearst while working
  146.  
  147. the phrase "Rosebud" into the movie as Charles Foster Kane's dying word.
  148.  
  149. In reality, "Rosebud" was supposed to be a cruel jibe: a Mankiewicz play
  150.  
  151. on the alleged secret name Hearst used when referring to his mistress',
  152.  
  153. Marion Davies, private parts.
  154.  
  155.  
  156.  
  157. Weird and humorless, Gates is a natural for "Citizen Kaning."
  158.  
  159. In "The Road Ahead" he takes a paragraph to describe what he thinks
  160.  
  161. the average person carries every day: a tangle of credit cards, keys,
  162.  
  163. cameras, a tape recorder, a cell phone, a pager, a few more
  164.  
  165. electronic gadgets, notepads and last - a whistle to aid in summoning
  166.  
  167. help. In the bleak world of "The Road Ahead" Gates gives the reader the
  168.  
  169. impression that he looks forward to a life where everyone's
  170.  
  171. waking moments are recorded by video cameras, electronic sensors,
  172.  
  173. and PC's.  It might be "a little chilling" but the benefits outweigh
  174.  
  175. the negatives.  If you think this is awful, what did you expect when
  176.  
  177. the only offerings written about Gates that make it to mass market
  178.  
  179. are controlled autobiography and hagiography by flacks from the
  180.  
  181. computer industry?
  182.  
  183.  
  184.  
  185. Gates has already acquired his version of "Kane's" Jedediah Leland,
  186.  
  187. the ex-Ivy Leaguer liberal puppet and drama critic Charles Foster
  188.  
  189. Kane hired to write for his newspapers.  It's Michael Kinsley.
  190.  
  191. Is there a Marion Davies in the life of Bill Gates?  Who cares?  Write
  192.  
  193. a script about it, anyway. Make someone up for the role. Ann Winblad,
  194.  
  195. a one-time Gates paramour, as a screechy, crossword puzzle-playing
  196.  
  197. no-talent locked away in the brightly lit labyrinth of Gatesadu,
  198.  
  199. is one possibility.  Welles admitted portraying Hearst's real mistress,
  200.  
  201. Marion Davies, as a shrill alcoholic opera-singer was a dirty trick,
  202.  
  203. nowhere close to the truth -- designed merely to antagonize an old
  204.  
  205. rich man.
  206.  
  207.  
  208.  
  209. The circle will close when our Orson Welles nears release of
  210.  
  211. "Citizen Gates."
  212.  
  213.  
  214.  
  215. Enraged by the calumny in it, William Foster Kane vows from Redmond
  216.  
  217. that it will never see the light of day. He's on the phone to future
  218.  
  219. president Al Gore, urging the leader to jawbone the FBI into opening
  220.  
  221. an investigation into un-American activities inspired by the director
  222.  
  223. of "Citizen Gates."  NBC and Microsoft-NBC start running news clips
  224.  
  225. attacking the producer as a pervert and philanderer. Gates threatens
  226.  
  227. to not allow any advertising for the movie or future movies produced
  228.  
  229. by Hollywood on the Microsoft Network if the industry doesn't bury
  230.  
  231. "Gates."  Michael Kinsley writes a review after seeing a pre-screening
  232.  
  233. and, in a paroxysm of self-loathing and guilt over his end as an
  234.  
  235. instrument of the ultimate computer nerd, declares it brilliant.  He
  236.  
  237. then passes out hunched over his word processor. Charles Foster Gates
  238.  
  239. fires Kinsley the next day with a severance check for $250,000.
  240.  
  241.  
  242.  
  243. Then, just as it looks like "Citizen Gates" is about to go into
  244.  
  245. massive distribution worldwide, the software magnate really starts
  246.  
  247. putting on the pressure.  Gates instructs his army of lawyers to begin
  248.  
  249. a $2-billion dollar SLAPP civil suit against the studio and producer of
  250.  
  251. the movie.  The campaign is a partial success.  Release of "Gates" is
  252.  
  253. restricted to art houses.  It receives rave reviews but dies on
  254.  
  255. the vine.  The producer moves to Europe to escape Gates'
  256.  
  257. bully-boys.  The only work the famous director can get as he nears
  258.  
  259. the end of his life five decades later is as a pitchman for lousy wine.
  260.  
  261.  
  262.  
  263. Finally, at age 93, William Gates dies. A recluse in his monster
  264.  
  265. techno-home for years, Gates fell off the national podium when
  266.  
  267. the glistening world he predicted in "The Road Ahead" became
  268.  
  269. the cruel cement of reality.  Unfortunately, the Middle Class
  270.  
  271. buying power that financed Gates' empire in the 80's and
  272.  
  273. 90's was also put out of work, obsolete, in his version of the
  274.  
  275. future. Unemployed or underemployed, it could no longer afford the
  276.  
  277. computing machinery needed to run and enjoy the software of Charles
  278.  
  279. Foster Gates and with that, the Microsoft magnate's world collapsed
  280.  
  281. quietly and without ceremony.
  282.  
  283.  
  284.  
  285. A butler and a nurse reported the last word of Charles Foster
  286.  
  287. Gates, in bed, as a gray plastic mouse slipped from his cold
  288.  
  289. grip to break silently on the floor.
  290.  
  291.  
  292.  
  293. "Windows."
  294.  
  295.  
  296.  
  297.  
  298.  
  299. PERILS OF WISDOM: DANISH VIRUS WRITER'S BOOK ON VIRUS DETECTION
  300.  
  301. SURE TO BE COLLECTOR'S ITEM
  302.  
  303.  
  304.  
  305. Faithful readers of Crypt Newsletter know that when they see
  306.  
  307. the tired hacker bromide "Information wants to be free!" it's
  308.  
  309. time to grasp the wallet firmly because a ripoff is in the
  310.  
  311. making.  Danish programmer Rune Skardhamar's computer virus
  312.  
  313. book for Academic Press ($35 cash money) drop-kicks the reader
  314.  
  315. with cliches like "Information [on computer viruses] needs to be
  316.  
  317. free" in the introduction and goes steadily downhill with a
  318.  
  319. collection of humorous errors, non-working computer virus samples
  320.  
  321. pulled from virus exchange BBSes and rudimentary anti-virus
  322.  
  323. programs which, if assembled, either corrupt computer files
  324.  
  325. or pronounce virus-infected programs clean.
  326.  
  327.  
  328.  
  329. Skardhamar cites Fred Cohen in his reference list but amusingly
  330.  
  331. goofs up the name of the Lehigh virus and the university - he calls
  332.  
  333. them "Leigh" - where Cohen spent time prior to the outbreak
  334.  
  335. of the former. This is an interesting error because the Lehigh virus
  336.  
  337. also led to the formation of the Usenet's comp.virus newsgroup, another
  338.  
  339. citation in Skardhamar's bibliography.  The last time Crypt checked,
  340.  
  341. both Fred Cohen and Virus-L/comp.virus seemed to know how to spell
  342.  
  343. Lehigh.
  344.  
  345.  
  346.  
  347. Anyway, another source for the book is phalcon/SKISM's 40Hex magazine
  348.  
  349. which Skardhamar calls possessed of a "propagandist" view of computer
  350.  
  351. viruses. Paradoxically, one of the viruses included in the book is a
  352.  
  353. direct action .COM-infector produced by the earliest version of the
  354.  
  355. phalcon/SKISM MPC virus-maker software which, as published, does not
  356.  
  357. work.  Skardhamar's PS-MPC virus sample contains a small error in one
  358.  
  359. of its DOS function calls that ensures its code cannot be written
  360.  
  361. to host files and while it's an easy correction for most people
  362.  
  363. familiar with computer viruses, it's probably beyond the ability of
  364.  
  365. the audience of beginners at which the book is aimed.
  366.  
  367.  
  368.  
  369. Purely by serendipity, this is to Skardhamar's advantage.
  370.  
  371.  
  372.  
  373. Here's why:
  374.  
  375.  
  376.  
  377. "Virus Detection and Elimination" also comes with a companion diskette
  378.  
  379. containing some TASM-compatible assembly language programs written
  380.  
  381. by the author for the purpose of detecting and disinfecting the viruses
  382.  
  383. included in the book.  The "disinfector" for the PS-MPC virus is quite
  384.  
  385. novel in approach:  It cleans the virus by truncating infected programs
  386.  
  387. by the virus's length and then overwriting the remainder of the
  388.  
  389. program with garbage from memory, totally corrupting the file.
  390.  
  391. This appears to be another laughable gaffe which most readers
  392.  
  393. won't run across simply because the virus the book's "cleaner" is
  394.  
  395. paired with isn't contagious.
  396.  
  397.  
  398.  
  399. Another interesting example of Skardhamar's approach to virus
  400.  
  401. detection is the scanning program designed for a companion virus
  402.  
  403. included in the book.  The virus, written by "Wonko the Sane" and
  404.  
  405. dubbed "The slightly orange avenger" works if you detect the typo
  406.  
  407. in the code and add a space. (Even for those who don't recognize
  408.  
  409. it, the error is so small that running the instructions for the
  410.  
  411. virus through any assembler will flag it and prevent compilation
  412.  
  413. until a correction is made.) However, the scanner for "Wonko the
  414.  
  415. Sane's" companion virus doesn't work, instead inspecting infected
  416.  
  417. files, the binary images of the virus, and gaily announcing to the
  418.  
  419. user "OK"!
  420.  
  421.  
  422.  
  423. Other virus programs included in the book are a variant of the
  424.  
  425. Trivial family of overwriting viruses, a DOS .EXE-program infector
  426.  
  427. and a Stoned derivative with a program launcher for infecting
  428.  
  429. diskettes with it. Although not all of the programs on
  430.  
  431. Skardhamar's diskette were tested, the reader might approach the
  432.  
  433. code (particularly the detection and disinfection routines) slowly,
  434.  
  435. given the performance of other examples offered upon it.  Indeed,
  436.  
  437. disclaimers peppered liberally across the diskette balefully proclaim:
  438.  
  439.  
  440.  
  441. "No responsibility whatsoever will be taken for any damage
  442.  
  443. incidential [sic] or otherwise resulting from the use or misuse of
  444.  
  445. this program. Neither will responsibility be taken for omissions
  446.  
  447. or errors in the code, comments etc. You are now resonsibly [sic]
  448.  
  449. for your own actions."
  450.  
  451.  
  452.  
  453. This type of indirect warning that the reader is about to suffer
  454.  
  455. a computer hotfoot is paraphrased straight from the computer virus
  456.  
  457. underground.
  458.  
  459.  
  460.  
  461. The point to be made here, and which I suspect was a bit beyond
  462.  
  463. the technical editors at Academic Press when they went over the
  464.  
  465. manuscript - is "Virus Detection and Elimination" is in many ways,
  466.  
  467. simply the product of trolling virus exchange BBSes and refitting
  468.  
  469. the subject matter recovered in a more expensive-looking suit.
  470.  
  471. It's fair to say that lay readers will find portions of "Virus
  472.  
  473. Detection and Elimination" extremely fascinating
  474.  
  475. but it would have been easier on consumers to give it a title like
  476.  
  477. "What I Found After a Few Months of Visiting Virus Exchanges on
  478.  
  479. BBSes and the Internet" since there is nothing in the book's enclosed
  480.  
  481. programing that is of much practical use in "detection and
  482.  
  483. elimination." Of course, a good editor could shorten the new title
  484.  
  485. to something a bit more zippy and saleable.
  486.  
  487.  
  488.  
  489. Additionally, "Virus Detection and Elimination" covers technique, also
  490.  
  491. apparently lifted from 40Hex and other files from the computer
  492.  
  493. underground, on making viruses refractory to trivial attempts at
  494.  
  495. analysis. In its computer virus history portion, retold again is the
  496.  
  497. legend of Bulgaria as computer virus factory for the world. The story
  498.  
  499. has been repeated and exaggerated so often for magazines and newspapers
  500.  
  501. it's now an inescapable tenet of computer virus lore.  An enterprising
  502.  
  503. individual in search of a few quick bucks would be smart to consider
  504.  
  505. printing up some black T-shirt's, perhaps emblazoned with "I survived
  506.  
  507. the Bulgarian computer virus factory!" and setting up a kiosk at
  508.  
  509. hacker conventions in 1996.
  510.  
  511.  
  512.  
  513. Dave Hannon, an editorial staffer at Academic Press, commented to
  514.  
  515. Crypt that English was Skardhamar's second language.  For readers
  516.  
  517. of "Virus Detection and Elimination," it's, uh, noticeable.  As for the
  518.  
  519. faults in the anti-virus programs and viruses included with the book,
  520.  
  521. Hannon also conceded appraising the material and code included in the
  522.  
  523. book was beyond the technical ability of its American publisher and it
  524.  
  525. fell to the author to look over his own material for mistakes of this
  526.  
  527. nature prior to publication.
  528.  
  529.  
  530.  
  531. "Please do not use the information carried in this book to wreck
  532.  
  533. havoc," Skardhamar writes near the end of his book. He means "wreak
  534.  
  535. havoc."  Further, he writes, "Any stupid fool can make a virus; the
  536.  
  537. genius is the one who will put the coding techniques to some creative
  538.  
  539. use."  In view of the "code" included with "Virus Detection and
  540.  
  541. Elimination," this statement - as Skardhamar's parting shot - is
  542.  
  543. a bone-crusher. His bones, though, not yours, making the book
  544.  
  545. a solid collector's item amid the increasing "lore" devoted to
  546.  
  547. the world of computer viruses.
  548.  
  549.  
  550.  
  551.  
  552.  
  553. SEX, LIES & COMPUTER TAPE: ON THE TRAIL OF KEVIN MITNICK IN
  554.  
  555. TSUTOMU SHIMOMURA'S PAEAN TO HIMSELF AND JON LITTMAN'S
  556.  
  557. "THE FUGITIVE GAME"
  558.  
  559.  
  560.  
  561. At least two volumes will catch your eye this month as US publishers
  562.  
  563. gear up for the Kevin Mitnick-money chase: Tsutomu Shimomura's
  564.  
  565. "Takedown," an auto-hagiography of the author that only incidentally
  566.  
  567. deals with the dark-side hacker, and writer John Littman's "The
  568.  
  569. Fugitive Game" which holds up much better than "Takedown" in
  570.  
  571. terms of human interest, computer shenanigans and controversy.
  572.  
  573.  
  574.  
  575. "Takedown" (Hyperion) is an unpleasant, tedious read revolving
  576.  
  577. around the reality that while Shimomura may have been able to track
  578.  
  579. Kevin Mitnick, he can barely write an interesting story even with
  580.  
  581. New York Times reporter John Markoff to prop him up.
  582.  
  583.  
  584.  
  585. "Takedown's" turgid quality is magnified by Shimomura's intent
  586.  
  587. to sing a paean to himself and his computer feats.   He's so
  588.  
  589. hell-bent on it, in fact, he comes off unselfconsciously repellent.
  590.  
  591. In "Takedown," everyone but Shimomura and his cohort, John Markoff, are
  592.  
  593. criminal worms, in the way, or country bumpkins and dolts.
  594.  
  595.  
  596.  
  597. The reader will feel particularly sorry for the FBI's Levord Burns. As
  598.  
  599. written up in "Takedown," Burns is a fossilized piece of wood,
  600.  
  601. intermittently described as either always home in bed fast asleep when
  602.  
  603. the game's afoot, baffled to the point of silence by the technical
  604.  
  605. nature of the pursuit of Mitnick, or falling into a doze on the
  606.  
  607. telephone while being badgered to perform some minor duty connected
  608.  
  609. with the chase. The Computer Emergency Response Team is a vague,
  610.  
  611. inefficient, slow-moving bureaucracy. The NSA is another big, dumb
  612.  
  613. government institution to Shimomura, even though he's trying to squeeze
  614.  
  615. funding from it at the beginning of the tale. Andrew Gross, Shimomura's
  616.  
  617. Renfield, is always screwing things up, tampering with files, messing up
  618.  
  619. evidence or being a stumblebum for our cyber-Poirot. Julia Menapace, the
  620.  
  621. girlfriend, is a co-dependent who can't decide to throw over her
  622.  
  623. ex-paramour - John Gilmore of Sun Microsystems - fast enough for our
  624.  
  625. hacker tracker, even while Shimomura's being a cad with her in Gilmore's
  626.  
  627. home.
  628.  
  629.  
  630.  
  631. At least fifty percent of the book is devoted to Shimomura explaining
  632.  
  633. his life of privilege in the same detail he uses to describe the
  634.  
  635. names of his computers.  Eventually, the battle is joined and our
  636.  
  637. cyber-sleuth and his entourage light out on the trail of Mitnick,
  638.  
  639. blamed for invading Shimomura's computer over Christmas.  It would be
  640.  
  641. exaggerating to say this is interesting. The details of the
  642.  
  643. Mitnick-hysteria and Shimomura chase have been repeated so often in the
  644.  
  645. media already none of the story is fresh except for parts near the
  646.  
  647. end where Shimomura grudgingly admits that it might not have been
  648.  
  649. Mitnick who was into his computers in the first place, but an unknown
  650.  
  651. collaborator who finally panicked and begged him off the chase
  652.  
  653. in a message on his answering service after Mitnick was in custody.
  654.  
  655. Yes, but Mitnick and his collaborator called Shimomura names and made
  656.  
  657. dirty jokes about our hero on an Internet talk channel, dammnit!!
  658.  
  659. That made it personal! Nyahh, nyahh, nyahh! And Mitnick was reading
  660.  
  661. other people's mail on the Well and into Netcom!  Of course, Kevin
  662.  
  663. Mitnick is no hero but Shimomura's a thin, thin choice for
  664.  
  665. a celebrity cybersavior.  Ultimately, "Takedown" is completely lacking
  666.  
  667. in the kind of humanity, self-effacing wit and style of Cliff Stoll's
  668.  
  669. "The Cuckoo's Egg," a prior classic on hacker takedown, mostly because
  670.  
  671. its author can't help being a boor.
  672.  
  673.  
  674.  
  675. However, there is a choice on bookshelves. Jonathan Littman's
  676.  
  677. "The Fugitive Game" (Little, Brown) is better.  For reasons probably
  678.  
  679. having to do with the general knowledge that Littman was writing a
  680.  
  681. book about hackers, Mitnick started calling the reporter regularly
  682.  
  683. during the same period of time Shimomura was on his case.  And unless
  684.  
  685. Littman's making everything up, the result makes Shimomura and John
  686.  
  687. Markoff look like turds.
  688.  
  689.  
  690.  
  691. Littman's book bolsters the idea that it wasn't Mitnick who was
  692.  
  693. into Shimomura's system and that what the San Diego scientist did
  694.  
  695. wasn't particularly special -- a Seattle man, Todd Young, had
  696.  
  697. tracked and spotted the hacker in that city long before Shimomura
  698.  
  699. came along but allowed him to escape through a combination of ignorance,
  700.  
  701. bad luck and disinterest in the gravity of Mitnick's alleged
  702.  
  703. criminal doings.
  704.  
  705.  
  706.  
  707. In "The Fugitive Game," Littman accuses Markoff and Shimomura of
  708.  
  709. a cozy relationship stemming from an old article in WIRED
  710.  
  711. magazine on cellular phone crime.  Markoff's original article
  712.  
  713. anonymized the identities of the cell phone hackers because they
  714.  
  715. were playing around with illegality.  Littman insists they were
  716.  
  717. Shimomura and Mark Lottor, an acquaintance of the author and hacker
  718.  
  719. Kevin Poulsen.  The story goes that Shimomura reverse-engineered
  720.  
  721. code designed to program an Oki cellular phone for the purpose of
  722.  
  723. reprogramming it into a transmission snooper, or something like
  724.  
  725. that.  When Shimomura's computer was broken into, the material
  726.  
  727. was copied off it. Littman draws the conclusion in "The Fugitive
  728.  
  729. Game" that Shimomura, in addition to being fired up over the invasion
  730.  
  731. of his system, was also embarrassed by the loss of this software,
  732.  
  733. software he engineered, the author implies, under quasi-legal
  734.  
  735. circumstances. Indirectly, "Takedown" supports this argument.
  736.  
  737. Shimomura obsesses over the loss of a file which a reader of both
  738.  
  739. books might guess contained the Oki software.
  740.  
  741.  
  742.  
  743. Throughout "The Fugitive Game," for the first time in book, Mitnick
  744.  
  745. is portrayed as a real human being, not a caricature. He has a sense of
  746.  
  747. humor, regrets, weaknesses, and a pack of serious neuroses stemming from
  748.  
  749. his jail-time and uncontrollable cyber-fame. But the author isn't
  750.  
  751. easy on him: Mitnick also comes off as a hardened con-man who relishes
  752.  
  753. snooping other people's privates, cruel treachery, and duping the
  754.  
  755. unwitting into compromising themselves or their places of employment.
  756.  
  757.  
  758.  
  759. At one point Mitnick indicates something very interesting about
  760.  
  761. users of Pretty Good Privacy.  Some users of it on the 'Net,
  762.  
  763. particularly those running services hooked directly to it,
  764.  
  765. keep their PGP software on the public host.  Mitnick laughs at the
  766.  
  767. lapse - he implies it's been a simple matter for him to put a
  768.  
  769. backdoor into the PGP source which deliver the keys and passphrase
  770.  
  771. of the user to another spot on the host he's invaded, compile it and
  772.  
  773. replace the original host copies.  From here, it's simple, he maintains,
  774.  
  775. to read their encrypted mail -- this in a conversation on Mark Lottor
  776.  
  777. in which the hacker says he's read Lottor's electronic correspondence.
  778.  
  779.  
  780.  
  781.  
  782.  
  783. If there's a need for a bona fide, hiss-able villain in "The
  784.  
  785. Fugitive Game," Littman produces one: Justin Petersen.  Petersen
  786.  
  787. aka Agent Steal, is a side-plot in the book: a pathological
  788.  
  789. liar, car thief, and con-man who portrays himself as a
  790.  
  791. combination cyberpunk/heavy metal rock 'n' roller.  Fond of
  792.  
  793. artificially busty stripper/hookers from the sleazy end of Sunset in
  794.  
  795. Hollywood, Littman paints Petersen as the maximum disinformer
  796.  
  797. and criminal -- a squealer for the FBI who embarrassed the agency
  798.  
  799. by embezzling Social Security funds and then going on the lam when
  800.  
  801. lawmen tried to reel him in. "The Fugitive Game" has him
  802.  
  803. bargaining with the FBI for tidbits on Mitnick's whereabouts.
  804.  
  805.  
  806.  
  807. Littman wraps up "The Fugitive Game" with broadsides at Shimomura
  808.  
  809. and Markoff. With Markoff playing Mitnick as the enemy of all
  810.  
  811. computerized civilization on the front page of the New York Times,
  812.  
  813. the stage was set to ensure maximum hysteria and the subsequent
  814.  
  815. introduction of the reporter's friend, Tsutomu Shimomura, into
  816.  
  817. a carefully arranged media spotlight. Behind the scenes, Markoff's
  818.  
  819. agent was negotiating a big money deal - approximately $2 million,
  820.  
  821. says Littman - for the reporter and Shimomura, three days _before_
  822.  
  823. Markoff put the physicist on the front page of the New York Times.
  824.  
  825.  
  826.  
  827. Ironically, the increasing cynicism which is the natural crop sown
  828.  
  829. and cultivated by this type of media rigging for the benefit of men
  830.  
  831. of privilege is a tale of treachery and contempt, too, but one that
  832.  
  833. goes well beyond hacker Kevin Mitnick.
  834.  
  835.  
  836.  
  837.  
  838.  
  839. Additional notes:
  840.  
  841.  
  842.  
  843. (From July - August - October 1995)
  844.  
  845.  
  846.  
  847. Both the government and Kevin Mitnick's attorneys appeared to be
  848.  
  849. working privately to settle the case against him without a trial
  850.  
  851. in late 1995.
  852.  
  853.  
  854.  
  855. In August, Mitnick appeared in court dressed in a conservative
  856.  
  857. suit and tie for arraignment on a 1989 probation violation.
  858.  
  859. Mitnick was on probation for an earlier hacking case when he fled
  860.  
  861. California in November, 1992.
  862.  
  863.  
  864.  
  865. Although no one was talking, it was believed Mitnick's representation
  866.  
  867. and authorities "were trying to reach an agreement under which Mitnick
  868.  
  869. would plead guilty to a number of charges in order to avoid going to
  870.  
  871. trial in all the jurisdictions across the country where he may
  872.  
  873. [or may not] have committed electronic crimes during his flight."
  874.  
  875.  
  876.  
  877. "We're looking for him to take responsibility for the entirety of his
  878.  
  879. conduct," said Assistant U.S. Atty. David Schindler. At the time,
  880.  
  881. Schindler would not say what type of sentence he was driving for.
  882.  
  883.  
  884.  
  885. In various articles printed throughout the news media, Mitnick
  886.  
  887. was reported able to  plea-bargain his infamous early-1995
  888.  
  889. cross-country hacking and media jaunt into a sentence that commits him
  890.  
  891. to about eight months in prison, according to John Yzurdiaga, his
  892.  
  893. attorney.
  894.  
  895.  
  896.  
  897. Mitnick, for part of the plea, will concede guilt in possession
  898.  
  899. of stolen cellular phone numbers, one of twenty three federal
  900.  
  901. charges - all concerning cellular phone fraud - against him.
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911. JANET ENDRIJONAS' "DATA SECURITY," A CLEARLY WRITTEN INTRODUCTORY
  912.  
  913. BOOK ON COMPUTER SECURITY CONCERNS
  914.  
  915.  
  916.  
  917. "Data Security" (Prima, $34.95), although slightly overpriced,
  918.  
  919. is a clearly written introduction to computer security for
  920.  
  921. laymen.
  922.  
  923.  
  924.  
  925. While not going over the book point-by-point, one of the more
  926.  
  927. interesting sections is devoted to computer viruses and what
  928.  
  929. Rob Rosenberger, a contributor to the section, dubs "false
  930.  
  931. authority" syndrome.  The condition, as Rosenberger describes it,
  932.  
  933. has contributed to the body of disinformation bandied about in
  934.  
  935. public on the subject of computer viruses. It addresses the same topic
  936.  
  937. Crypt Newsletter has touched upon for the past two years: the
  938.  
  939. unreliability of sources in the mainstream general news media and
  940.  
  941. computer industry and the lack of proper skepticism leveled at them.
  942.  
  943. It's a ring-around-the-rosy phenomenon in which "experts" cited in
  944.  
  945. one news piece become the same experts used by other reporters and
  946.  
  947. editors jumping on a story as it bumps over the wires.  The result:
  948.  
  949. the same names appear again and again in multiple places with no
  950.  
  951. question of their credentials as "experts," simply because they
  952.  
  953. appeared in a primary newspiece.  The logical drawback of this is
  954.  
  955. that if the "expert" is someone who has no idea what he's talking
  956.  
  957. about but happened to be in the right place at the right time when
  958.  
  959. a reporter needed a source, the phlogiston he's peddling becomes
  960.  
  961. magnified over and over until it becomes the accepted version, even
  962.  
  963. if it's incompetent or utterly self-serving.  Information and history on
  964.  
  965. computer viruses has always been plagued by the phenomenon, the
  966.  
  967. best example being the hysteria surrounding the Michelangelo virus
  968.  
  969. non-crisis of 1992.
  970.  
  971.  
  972.  
  973. Pointedly, Rosenberger writes while skewering editor Jeff Duntemann
  974.  
  975. of PC Techniques magazine:  "Jeff Duntemann . . . editor of PC
  976.  
  977. Techniques, has seen this trend and likens it to what he calls
  978.  
  979. the 'Green Paint Factor.' If you want to extol the virtues of
  980.  
  981. a can of green paint, and the best you can say is that it's _green_,
  982.  
  983. well -- it's probably not good paint."  Rosenberger interjects:
  984.  
  985. "If you want to quote somebody about computer viruses, and the best
  986.  
  987. you can say is that he edits a computer magazine . . . " Ouch.
  988.  
  989.  
  990.  
  991. "Data Security" is a good, non-patronizing read for the average PC
  992.  
  993. jockey and is especially user-friendly to those just stepping off into 
  994.  
  995. cyberspace.
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003. SYMANTEC SUPPORT OF CENTRAL POINT ANTI-VIRUS: OBLIGATED BUT RELUCTANT
  1004.  
  1005.  
  1006.  
  1007. Crypt Newsletter often sees on-line users inquiring about support for
  1008.  
  1009. Central Point Anti-virus.  Although the company was gobbled up by
  1010.  
  1011. Symantec some time ago, the Norton Anti-virus effort continues to pass
  1012.  
  1013. on updates to the program, some of which produce hangs and errors
  1014.  
  1015. in the software, often further cruelly confounding the helpless.
  1016.  
  1017.  
  1018.  
  1019. The newsletter has also noticed Symantec employees have little
  1020.  
  1021. enthusiasm for supporting Central Point Anti-virus. The issue is of
  1022.  
  1023. some interest due to Central Point Software's nettlesomely large
  1024.  
  1025. consumer base. If Symantec is not enthusiastic about supporting
  1026.  
  1027. Central Point licensed software, even to the point of rubbishing it
  1028.  
  1029. in public comment, why support Central Point Anti-virus and its
  1030.  
  1031. offshoots at all?
  1032.  
  1033.  
  1034.  
  1035. Crypt posed this question to Michael Messuri, a Norton Anti-virus
  1036.  
  1037. research specialist, in the National Computer Security Association's
  1038.  
  1039. InfoSec forum on Compuserve.
  1040.  
  1041.  
  1042.  
  1043. His comment:
  1044.  
  1045.  
  1046.  
  1047. "Symantec is obligated to provide support for [Central Point Anti-virus].
  1048.  
  1049. (I am not aware of the wording of these obligations). However, it is my
  1050.  
  1051. opinion that users should be aware of the limitations of [Central Point
  1052.  
  1053. Anti-virus] so that they may make the best choice possible for their
  1054.  
  1055. antivirus protection policy.  While I will provide the best support
  1056.  
  1057. possible for [Central Point Anti-virus], I will also inform the user of
  1058.  
  1059. the problems of using [Central Point Anti-virus].
  1060.  
  1061.  
  1062.  
  1063. Further, Crypt asked, why not just send flyers to the Central Point
  1064.  
  1065. Anti-virus user base saying: "The product's not supported, we liquidated
  1066.  
  1067. the licensing company, we think it stinks from a technical standpoint
  1068.  
  1069. and we're dropping it from our on-line libraries.  As a substitute, buy
  1070.  
  1071. Norton Anti-virus."
  1072.  
  1073.  
  1074.  
  1075. Messuri replied, "On a personal level, I would love to make these kind
  1076.  
  1077. of decisions but, sadly, I am only a common worker in the bigger picture
  1078.  
  1079. of things and thus am not aware of the many decisions behind these types
  1080.  
  1081. of actions."
  1082.  
  1083.  
  1084.  
  1085. Crypt appreciates Michael Messuri's candor and hopes the recirculation
  1086.  
  1087. of it doesn't result in an unwanted seminar at Symantec corporate.
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095. SONGS OF THE CYBER-DOOMED, II: THE TERMINATOR TERMINATES THE FIDONET'S
  1096.  
  1097. INTERNET E-MAIL GATEWAY
  1098.  
  1099.  
  1100.  
  1101. Earlier this year, Burt Juda, an administrator for the FIDOnet's
  1102.  
  1103. Internet mail gateway announced the network would lose the gateway
  1104.  
  1105. as a consequence of a denial-of-service attack on his system
  1106.  
  1107. carried out by a couple of the network's ex-sysops, one
  1108.  
  1109. of whom - The Terminator - is familiar to Crypt Newsletter followers
  1110.  
  1111. of the FIDOnet "cyber-doomed" news stories (Crypt 27 - 28).
  1112.  
  1113.  
  1114.  
  1115. Juda commented recently in a post widely distributed by various
  1116.  
  1117. on-line networks:
  1118.  
  1119.  
  1120.  
  1121. "Effective March 1, 1996,  the Internet Gateway at 1:1/31 will
  1122.  
  1123. be shutting down.  At that point, there will be NO MORE 'default'
  1124.  
  1125. gateway for electronic mail inbound from the Internet for [the US].
  1126.  
  1127.  
  1128.  
  1129. "The reasons for this termination of service are numerous . . .
  1130.  
  1131.  
  1132.  
  1133. "Most recently, an excommunicated SysOp has gone on a rampage of
  1134.  
  1135. forging subscription messages to subscribe numerous FidoNet
  1136.  
  1137. addresses to . . . unwanted Internet mailing-lists
  1138.  
  1139. in a deliberate attempt to 'break' [FidoNet] routing . . . and
  1140.  
  1141. the gateway structure."
  1142.  
  1143.  
  1144.  
  1145. Further, Juda writes, "I can no longer deal with the voluminous
  1146.  
  1147. netmail being received from [people] querying what has happened to
  1148.  
  1149. their inbound [electronic mail] coming [through the affected gateway].
  1150.  
  1151.  
  1152.  
  1153. Juda added he no longer had the time to support the  service when
  1154.  
  1155. cyber-denizens "continue[d] to break the rules of its use and
  1156.  
  1157. bypass . . . controls."
  1158.  
  1159.  
  1160.  
  1161. The Fidonet Internet-netmail junction, which provides service to the
  1162.  
  1163. community of amateur, pro and semi-pro BBS sysops and callers who use
  1164.  
  1165. the FIDOnet nationwide, was brought to the point of collapse
  1166.  
  1167. as a result of mass electronic mail forgery by The Terminator and
  1168.  
  1169. another collaborator.
  1170.  
  1171.  
  1172.  
  1173. In late 1995, The Terminator and a partner spent an evening ramming the
  1174.  
  1175. Fidonet-Internet gateway in Piscataway, New Jersey, with posts forged to
  1176.  
  1177. look like they originated from as many FIDO-sysop network e-mail accounts
  1178.  
  1179. as could be gathered. This is quite a few -- thousands -- as it turns out.
  1180.  
  1181. Many, many of these posts were simply subscription requests to Internet
  1182.  
  1183. mailing lists.
  1184.  
  1185.  
  1186.  
  1187. Subsequently, the Fidonet/Internet junction was overwhelmed with the
  1188.  
  1189. volume of nuisance mail and hung.
  1190.  
  1191.  
  1192.  
  1193. The Terminator had been involved in disruption of the FIDO Virus
  1194.  
  1195. Information echo and others throughout 1994 and 1995 with re-directed
  1196.  
  1197. spam-mail.  The mail-bombs, rammed through unsecured FIDOnet mail links
  1198.  
  1199. from Europe, Israel and the United States, consisted of virus source
  1200.  
  1201. code interspersed with a great deal of text hardcore filth dealing with
  1202.  
  1203. transvestism and scatological material fabricated for the occasion
  1204.  
  1205. and/or cross-posted from an adult-oriented network.
  1206.  
  1207.  
  1208.  
  1209. One example of such mail:
  1210.  
  1211.  
  1212.  
  1213. "Are there any persons out there that get off by watching a woman pee?
  1214.  
  1215. There is just something about seeing and hearing a woman pee.  Not sure
  1216.  
  1217. if I am into getting peed upon, but I am always open to new adventures."
  1218.  
  1219.  
  1220.  
  1221. Because of the level of trust in the inherently wide-open, difficult
  1222.  
  1223. to secure FIDO technology network, FIDO administrators and sysops 
  1224.  
  1225. were never able to completely plug the system breaches exploited by 
  1226.  
  1227. The Terminator, leading more recently to the collapse of its Internet 
  1228.  
  1229. gateway when expanded attacks overpowered the message handling capacity 
  1230.  
  1231. of the junction and the patience of its administrator.
  1232.  
  1233.  
  1234.  
  1235. At the time of the original nuisance mail rammings in the FIDO
  1236.  
  1237. Virus Information message base, some BBS operators monitored their
  1238.  
  1239. systems more closely for obviously fake mail; others attempted to
  1240.  
  1241. secure their automated mailer software with mixed success. Still
  1242.  
  1243. others took the expedient cure. They simply dropped service on
  1244.  
  1245. the special interest groups affected, the same answer given to the
  1246.  
  1247. problem by the FIDO/Internet electronic mail gateway administrator.
  1248.  
  1249.  
  1250.  
  1251. Shortly after the initial failure of the FIDO/Internet mail gateway,
  1252.  
  1253. The Terminator contacted Crypt Newsletter from Moberly, Missouri, to
  1254.  
  1255. point out the interruption in service brought about by the attack.
  1256.  
  1257.  
  1258.  
  1259. "The FIDO/Internet gateway is crashed," he said.
  1260.  
  1261.  
  1262.  
  1263. The start of attacks on FIDOnet computer virus information message
  1264.  
  1265. feeds in 1993 were attributed to Paskell "Geno" Paris of Oklahoma City,
  1266.  
  1267. a FIDO sysop and self-styled "technopath" who waged a guerilla war
  1268.  
  1269. for control of a small section of cyberspace moderated by Ed Cleton,
  1270.  
  1271. a European host of virus information topics on the FIDOnet.  Paris was
  1272.  
  1273. later indicted and convicted on fraud charges, crimes unrelated to his
  1274.  
  1275. activity on the FIDOnet. As a consequence, Paris served time in state
  1276.  
  1277. and federal prison. The Terminator carried on Paris' mail war with Virus
  1278.  
  1279. Information moderators Jeff Cook, a representative of Thunderbyte
  1280.  
  1281. Anti-virus, and his successor, Allen Taylor.  During the period and
  1282.  
  1283. as a result of repeated mail bombing runs, The Terminator was banned
  1284.  
  1285. from the message base. Nuisance mail-rammings of virus source code
  1286.  
  1287. and forged messages, however, continued to plague the FIDOnet echo.
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293. I PUT A SPELL ON YOU: THE CURSED HARD DISK PHENOMENON UNDER
  1294.  
  1295. MS-DOS
  1296.  
  1297.  
  1298.  
  1299. Crypt Newsletter recently ran into an old, obscure fault in Microsoft's
  1300.  
  1301. DOS operating system. Referred to as the "cursed hard disk" by
  1302.  
  1303. researchers in IBM's anti-virus software development group, it's a real
  1304.  
  1305. eye-opener. When the cursed disk fault is created on a machine running
  1306.  
  1307. versions of MS-DOS from 4.00 onward, the system runs aground in an
  1308.  
  1309. unproductive loop while parsing the system file IO.SYS.  The real
  1310.  
  1311. crusher occurs when the nonchalant user tries to start the machine from
  1312.  
  1313. his fall-back position, the trusty A: drive. In goes the boot diskette.
  1314.  
  1315. The machine is restarted smartly and it . . . hangs.
  1316.  
  1317.  
  1318.  
  1319. Oops!  Must have not seated the diskette correctly.  Restart . . .
  1320.  
  1321. and the machine . . . hangs. Curses, still some lint on the platter!
  1322.  
  1323. Reboot again and the machine . . . hangs.
  1324.  
  1325.  
  1326.  
  1327. Your neck suddenly breaks out in a cold sweat.
  1328.  
  1329.  
  1330.  
  1331. From the standpoint of current PC users, the problem is remarkably
  1332.  
  1333. ancient - dating to 1992 when Mike Lambert, a computer security
  1334.  
  1335. professional, stumbled across it and wrote extensively on it in an
  1336.  
  1337. interesting paper entitled "When the magic floppy won't boot."
  1338.  
  1339.  
  1340.  
  1341. "The hard disk access light remains on," during the fault, Lambert
  1342.  
  1343. writes.  However, because the machine can't be started even when using
  1344.  
  1345. the diskette drive, "A technician is likely to diagnose a [hard disk]
  1346.  
  1347. problem because of . . . the disk's access light being on. The technician
  1348.  
  1349. will probably use component replacement techniques to verify [his]
  1350.  
  1351. suspicion. When the PC boots properly from a new [hard disk]
  1352.  
  1353. . . . this will tend to confirm the diagnosis that the [disk] has failed.
  1354.  
  1355.  
  1356.  
  1357. "The result is a perfectly good disk classified as failed . . . The user
  1358.  
  1359. is forced to recover from any backups available."
  1360.  
  1361.  
  1362.  
  1363. The error isn't hardware-based although it often stuns those who run
  1364.  
  1365. across it into thinking so the first time they experience it.  Instead,
  1366.  
  1367. it lies within the operating system's handling of data written in the
  1368.  
  1369. partition table.  Lambert and his colleague, Charles Moore, dubbed this
  1370.  
  1371. the "circular extended partition" fault which is - technically - a good
  1372.  
  1373. description for it, since the problem involves a futile, circular
  1374.  
  1375. processing within the operating system.
  1376.  
  1377.  
  1378.  
  1379. For those who encounter the problem, Lambert's paper indicates it's
  1380.  
  1381. difficult, without understanding what is transpiring, to get in
  1382.  
  1383. front of the fault before it runs the PC aground. The error lies
  1384.  
  1385. in the system program IO.SYS, where it evaluates the partition table
  1386.  
  1387. data for the purpose of mounting file system volumes attached to the PC.
  1388.  
  1389. If the error is present, IO.SYS loops fruitlessly on the partition
  1390.  
  1391. table, which is altered in "cursed disk" syndrome to point to itself as
  1392.  
  1393. the beginning of the booting volume, and the machine cannot be started.
  1394.  
  1395.  
  1396.  
  1397. One logical place to intervene is with code loaded from the boot
  1398.  
  1399. sector on the booting diskette.  A fix circulated with Lambert's
  1400.  
  1401. paper did just that: It provided the user with a custom-made
  1402.  
  1403. diskette with code written into the diskette boot sector to read
  1404.  
  1405. the partition table data for evidence of the "cursed disk" corruption,
  1406.  
  1407. which is found in the MS-DOS description for what are known as
  1408.  
  1409. "extended partitions." If found, it writes a temporary fix - simply
  1410.  
  1411. altering the byte which tells DOS to support "extended partitions"
  1412.  
  1413. within the partition table data, so the machine can be started normally.
  1414.  
  1415. The error can then be cleaned up completely and the system restored to
  1416.  
  1417. proper working order with standard partition table editing software.
  1418.  
  1419.  
  1420.  
  1421. Once one understands the nature of the fault, this cure almost sounds
  1422.  
  1423. easy to do. And, in fact, it is. Keep in mind, however, that the great
  1424.  
  1425. majority of current diagnostic disk management and security/anti-virus
  1426.  
  1427. software programs provide no help for this problem unless it's picked
  1428.  
  1429. up before the machine is restarted and the changes take effect.
  1430.  
  1431. Fortunately, the "cursed disk" phenomenon has remained quite rare
  1432.  
  1433. since 1992.
  1434.  
  1435.  
  1436.  
  1437. More interestingly, the September issue of Virus Bulletin contained
  1438.  
  1439. comment on a multi-partite virus that introduces the fault to make
  1440.  
  1441. itself difficult to remove from hard disks infected by it. The virus,
  1442.  
  1443. called Rainbow, infects .COM and .EXE programs as well the master boot
  1444.  
  1445. record (MBR) of hard disks, inserting a 25-byte change in the target at
  1446.  
  1447. physical sector 0,0,1 pointing to the rest of its code copied to space
  1448.  
  1449. assumed to be unused on track 0 of the hard disk and spanning physical
  1450.  
  1451. sectors 0,0,2 - 0,0,5. An uninfected copy of the original MBR is copied
  1452.  
  1453. to 0,0,6.
  1454.  
  1455.  
  1456.  
  1457. Rainbow introduces the "cursed disk" fault to make itself difficult
  1458.  
  1459. to remove if the machine is started cleanly from the A: drive.  In
  1460.  
  1461. this case, the idea the virus writer had in mind was to make the
  1462.  
  1463. machine appear frozen.  When the machine is started from the
  1464.  
  1465. Rainbow infected hard disk, the virus loads first and produces
  1466.  
  1467. the original uncorrupted partition sector at 0,0,6 for the machine,
  1468.  
  1469. masking the problem. Bill Arnold, a researcher in the anti-virus
  1470.  
  1471. software development group at IBM's T.J. Watson installation commented
  1472.  
  1473. Rainbow was not considered a threat in the wild.
  1474.  
  1475.  
  1476.  
  1477. In interview, Mike Lambert said he first noticed the fault in 1992
  1478.  
  1479. when asked to troubleshoot a disk security program that had been
  1480.  
  1481. installed on a PC, one that was proving difficult to remove.  The
  1482.  
  1483. program used the "cursed disk" error to secure the machine, making it
  1484.  
  1485. impossible to bypass by booting from the standard bootable floppy.  This
  1486.  
  1487. led to Lambert writing the "When the magic floppy won't boot" paper
  1488.  
  1489. with collaborator Charles Moore.  The use of the "cursed disk" fault
  1490.  
  1491. as a basis for a disk security program, while unusual, is not without
  1492.  
  1493. precedent.  Patrick Toulme, the programmer of Virus-90 and Virus-101
  1494.  
  1495. and a number of powerful systems level software utilities, has fielded
  1496.  
  1497. a disk securing program utilizing the error to halt the machine when
  1498.  
  1499. starting from a diskette.
  1500.  
  1501.  
  1502.  
  1503. More recently, Crypt Newsletter recovered a software boobytrap
  1504.  
  1505. written by Stefan Kurtzhals, a German programmer who associates himself
  1506.  
  1507. with an organization called Virus Help Munich and dabbles in the
  1508.  
  1509. writing of anti-virus software. Kurtzhals wrote this software
  1510.  
  1511. bomb, called Megatest, in an attempt to trick a more successful
  1512.  
  1513. competitor with the "cursed disk" effect.
  1514.  
  1515.  
  1516.  
  1517. In electronic mail obtained by Crypt, Kurtzhals said, "I have quite
  1518.  
  1519. good [connections] to both AV companies and virus coders, but it's not
  1520.  
  1521. perfect yet. I need more connections and information. Hmmm, quite funny.
  1522.  
  1523. I get both AV software and new viruses for beta testing."  Kurtzhals
  1524.  
  1525. added the "cursed disk" fault used in his boobytrap "is also known to
  1526.  
  1527. almost every better virus coder. It will be mentioned in [the
  1528.  
  1529. Australian virus-writing magazine] VLAD#6, too. I've seen a preview of
  1530.  
  1531. some it's [sic] parts."  Kurtzhals anti-virus software (not the
  1532.  
  1533. "cursed disk" boobytrap), called Suspicious, is available from the
  1534.  
  1535. Munich, Germany, Web-site WWW.LEO.ORG.
  1536.  
  1537.  
  1538.  
  1539. Lambert said to Crypt Newsletter he has been informally notifying
  1540.  
  1541. the various developers of DOS of the "cursed disk" fault since 1992.
  1542.  
  1543. Bill Arnold of IBM said current versions of PC-DOS are no longer
  1544.  
  1545. vulnerable to "cursed disk" syndrome.  Lambert added Novell DOS has also
  1546.  
  1547. been cured of the problem.  MS-DOS versions 4.0 to current still
  1548.  
  1549. carry the bug, a not insubstantial user base.
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555. Additional notes:
  1556.  
  1557.  
  1558.  
  1559. 1. This bares mentioning one more time in case readers have decided the
  1560.  
  1561. sky is falling because of MS-DOS and the "cursed disk" phenomenon.
  1562.  
  1563. Time and the inexorable march of technology are slowly eroding the
  1564.  
  1565. annoyance of the fault. It is quite rare. And current versions of PC-DOS
  1566.  
  1567. and DR-DOS eliminate the problem. Therefore, booting from any current
  1568.  
  1569. DOS other than Microsoft's flavor will unlock the "cursed disk," and enable
  1570.  
  1571. remedy of the problem. A Rand Corporation scientist in Santa Monica was
  1572.  
  1573. recently overheard muttering something that sounded like "Microsoft" and
  1574.  
  1575. "suckware" under his breath.
  1576.  
  1577.  
  1578.  
  1579. ---Other fixes for a "cursed disk" are contained in Lambert &
  1580.  
  1581. Moore's original paper, "When the magic floppy won't boot" from
  1582.  
  1583. the Web site: http://www.frontiernet.net/~mlambert
  1584.  
  1585.  
  1586.  
  1587. The ARF anti-virus software, reviewed later in this issue, creates a
  1588.  
  1589. rescue system disk invulnerable to the "cursed hard disk" fault.
  1590.  
  1591. It is similar to the Lambert/Moore fix in that it allows a user to get
  1592.  
  1593. in front of the problem by putting a jack-handle for system restoration
  1594.  
  1595. directly into the code loaded from the boot sector of a rescue
  1596.  
  1597. diskette. Another option is to start the machine with an alternative
  1598.  
  1599. to Microsoft-DOS and use a program with the functionality of Netz
  1600.  
  1601. Computing's Invircible ResQPro/ResQDisk that can automatically correct
  1602.  
  1603. corrupted partition table data snarled in this manner.
  1604.  
  1605.  
  1606.  
  1607. 2. Patrick Toulme's Virus-90 and Virus-101 were demonstration
  1608.  
  1609. file-infecting viruses that confined themselves to operation on
  1610.  
  1611. floppies in the A: or B: drives.  Virus-90 contained the name and
  1612.  
  1613. address of its author, Virus-101 was encrypted, packed a video display
  1614.  
  1615. and an activation that overwrote non-system floppy boot sectors with a
  1616.  
  1617. message that is was a "safe, educational virus utility," furnished
  1618.  
  1619. to/for John McAfee.
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625. GRAB BAG: BOZA - THE PAUSE THAT REFRESHES -or- ANOTHER KNEE-JERK
  1626.  
  1627. PRESS RELEASE COMPUTER VIRUS STORY
  1628.  
  1629.  
  1630.  
  1631. As Crypt Newsletter went to press, the Associated Press triggered
  1632.  
  1633. another round of ridiculous computer virus alarms with a story
  1634.  
  1635. on the Boza computer virus, an admittedly barely infectious
  1636.  
  1637. parasite on Win95 executables.  Attributed to the VLAD Australian
  1638.  
  1639. virus-writing group due to the equivalent of a computer underground
  1640.  
  1641. press release embedded in the virus extolling VLAD members and their
  1642.  
  1643. technical virtuosity vis-a-vis computer viruses, Associated Press
  1644.  
  1645. reporter Sue Leeman issued a news brief and it echoed internationally.
  1646.  
  1647.  
  1648.  
  1649. In a pattern of action and reaction that has become standard for
  1650.  
  1651. most computer virus stories reported in the mainstream press, the
  1652.  
  1653. Boza piece generated countless questions from on-line users who thought
  1654.  
  1655. they were in danger from it, although realistically they were
  1656.  
  1657. statistically more likely to be hit by an automobile than the virus in
  1658.  
  1659. their lifetime.  The original Associated Press attributed Sophos' Paul
  1660.  
  1661. Ducklin saying the Boza virus wasn't on the loose, but most subsequent
  1662.  
  1663. news stories and fragments derived from it, including copycat
  1664.  
  1665. press releases from other vendors, stripped this from the original.
  1666.  
  1667.  
  1668.  
  1669. The results were predictably confusing.  Some PC users who did not
  1670.  
  1671. even have Windows 95 installed on machines concluded they might have
  1672.  
  1673. been exposed to Boza.
  1674.  
  1675.  
  1676.  
  1677. From the Associated Press: "Analysts [meaning anti-virus software
  1678.  
  1679. developers at Sophos, a United Kingdom-based company] have named the
  1680.  
  1681. virus Boza after a Bulgarian liquor 'so powerful that just looking at
  1682.  
  1683. it will give you a headache,' [Paul] Ducklin said."  It was a colorful,
  1684.  
  1685. ingenious turn of phrase which had nothing to do with computer viruses
  1686.  
  1687. per se but which made for a more interesting line of discussion.
  1688.  
  1689.  
  1690.  
  1691. It being cyberspace, of course, opinions tended to differ. In the
  1692.  
  1693. National Computer Security Association's Anti-virus forum on Compuserve,
  1694.  
  1695. Zvi Netiv, author of the Invircible anti-virus added, "I had Boza quite a
  1696.  
  1697. few times with my [Bulgarian] in-laws. Boza is a home-made beverage,
  1698.  
  1699. prepared from ground barley, left fermenting in water for a few days.
  1700.  
  1701. It's milder than beer, looks like thin oat porridge and smells like
  1702.  
  1703. . . . well, if you once visited a beer brewery, then you know what
  1704.  
  1705. [it smells like] -- Quite far from what you would call liquor and as
  1706.  
  1707. strong as camel's milk."  Netiv added worrying about the Boza virus
  1708.  
  1709. was absurd.
  1710.  
  1711.  
  1712.  
  1713. The Boza mini-panic illustrated the need for more and more media
  1714.  
  1715. criticism, particularly when it comes to technology stories.  A
  1716.  
  1717. few rules of thumb to keep in mind when dealing with this type
  1718.  
  1719. of thing are:
  1720.  
  1721.  
  1722.  
  1723. 1. Computer virus stories are the best vehicle in which software
  1724.  
  1725. developers selling cures can pimp for their products. Even if the
  1726.  
  1727. virus is shown to be pathetic as a public menace, interest in those
  1728.  
  1729. cited peaks transiently during the run of the story. This amounts
  1730.  
  1731. to cash money in software sales and on-line time spent through
  1732.  
  1733. commercial services offering information or software fixes through
  1734.  
  1735. download, even if it's relatively unnecessary.
  1736.  
  1737.  
  1738.  
  1739. 2. Being the first vendor mentioned in a story like Boza throws
  1740.  
  1741. competitors immediately on the defensive, scrambling to recover
  1742.  
  1743. and fueling the story in the process.  Even though competing
  1744.  
  1745. companies may have known of a virus weeks previously and quietly
  1746.  
  1747. written cures into software as the usual course of business, the
  1748.  
  1749. average PC user - after reading this type of story - will be given
  1750.  
  1751. the impression everyone else was asleep at the wheel.  This sets
  1752.  
  1753. off a chain reaction in which competitors quickly release copycat
  1754.  
  1755. press releases which drive developments and strip more information
  1756.  
  1757. from the primary seed in an effort to maximize individual product
  1758.  
  1759. exposure. Those vendors who don't do this often face tons of
  1760.  
  1761. witless questions from those needlessly frightened by the news in
  1762.  
  1763. on-line computer help forums. They also face a transient image
  1764.  
  1765. that they've been caught flat-footed, and being called the equivalent
  1766.  
  1767. of cyber-chumps by vendors more successful at generating press. From
  1768.  
  1769. a consumer standpoint, this leads to counter-productive behavior in
  1770.  
  1771. which vendors burned by the lack of exposure gear up to generate
  1772.  
  1773. even more press releases on potential future threats _before_
  1774.  
  1775. they materialize.
  1776.  
  1777.  
  1778.  
  1779. 3. It encourages some vendors to increase their contact with
  1780.  
  1781. known active virus-writers and their groupies so that they will be
  1782.  
  1783. the first to receive new viruses which, may or may not (more often
  1784.  
  1785. "not"), work.  This is a nasty spiral which tends to encourage
  1786.  
  1787. virus-writers to produce even more than they usually would for
  1788.  
  1789. their "audience."
  1790.  
  1791.  
  1792.  
  1793. A central point that should not be missed is that stories like
  1794.  
  1795. "Boza" are symptoms of a kind of contempt in which the computer
  1796.  
  1797. industry holds consumers.  In this case, the contempt is shown
  1798.  
  1799. in the use of virus-writers and computer viruses as sales and
  1800.  
  1801. marketing tools, magnified by the exploitation of the relative
  1802.  
  1803. ignorance and ease of manipulation of the news media and average
  1804.  
  1805. PC user.  In a more general sense, the computer industry, as a
  1806.  
  1807. whole, has always shoveled a great deal of marketing effort into
  1808.  
  1809. generating well-publicized "problems" for which it conveniently
  1810.  
  1811. provides the snake-oil. Boza was another in this tradition.
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817. VIRUS CD-ROM SALES TOP 1400
  1818.  
  1819.  
  1820.  
  1821. Mark Ludwig, author of "The Black Book" series on computer viruses and
  1822.  
  1823. the publisher of a widely distributed CD-ROM of the programs and
  1824.  
  1825. related material commented to Crypt that sales of the compact disc
  1826.  
  1827. had topped 1400.  The disc sells for $100 cash money/copy which
  1828.  
  1829. grosses to $140,000 collected in sales of bulk computer viruses
  1830.  
  1831. through American Eagle, Ludwig's parent Arizona-based company.  Ludwig
  1832.  
  1833. added that a second edition of the virus CD-ROM was envisioned
  1834.  
  1835. containing about twice the data volume of the original in computer
  1836.  
  1837. viruses.
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843. REALLY BLEW'D, SCREWED & TATTOO'D: BLACK BARON GETS 18 MONTHS IN GAOL
  1844.  
  1845.  
  1846.  
  1847. In mid-November 1995, the English trial of virus-writer Chris Pile
  1848.  
  1849. finally ended with an 18-month prison sentence for the author of
  1850.  
  1851. the SMEG computer viruses.
  1852.  
  1853.  
  1854.  
  1855. The English newspaper The Independent referred to Pile as a "'mad and
  1856.  
  1857. reclusive boffin' who wreaked havoc on computer systems by spreading
  1858.  
  1859. [viruses] . . . across the world . . ." [Webster's New World Dictionary
  1860.  
  1861. informs readers "mad boffin" is Brit slang for "mad scientist."]
  1862.  
  1863.  
  1864.  
  1865. "'I dare say you were looking forward to reading in the computer press
  1866.  
  1867. about the exploits of the Black Baron,' said [judge Jeremy Griggs] to the
  1868.  
  1869. defendant before sending Pile to the bighouse for 18 months. "'Those who
  1870.  
  1871. seek to wreak mindless havoc on one of the vital tools of our age cannot
  1872.  
  1873. expect lenient treatment.'"
  1874.  
  1875.  
  1876.  
  1877. In America, Dr. Alan Solomon - developer of the UK-based Solomon
  1878.  
  1879. Anti-virus Toolkit (S&S International), worked the news into a
  1880.  
  1881. presentation given by his firm at the Fall ComDex in Las Vegas, Nevada.
  1882.  
  1883. The following week, Graham Cluley - a colleague and employee of Solomon
  1884.  
  1885. at S&S, privately remarked on the Compuserve on-line service that the
  1886.  
  1887. severity of Pile's sentence surprised him.
  1888.  
  1889.  
  1890.  
  1891. The treatment of Pile, a 26-year old unemployed programmer, by the
  1892.  
  1893. English press was slightly reminiscent of the US media's portrayal of
  1894.  
  1895. Kevin Mitnick.  In America, Mitnick was attributed with almost
  1896.  
  1897. superhuman malevolence, dangerous enough to bring down the Internet or
  1898.  
  1899. break into military computers controlling NORAD.  For The Independent
  1900.  
  1901. Pile was the "most famous" of virus-writers and the "most dangerous"
  1902.  
  1903. of a small band of them working in England.  The Independent
  1904.  
  1905. exaggerated when adding further that Pile's SMEG virus programs
  1906.  
  1907. were "the two most sophisticated ever written." This was probably
  1908.  
  1909. surprising news even to the anti-virus software developers interviewed
  1910.  
  1911. for the Black Baron stories.
  1912.  
  1913.  
  1914.  
  1915. Pile's viruses had reached "criminal elements" working in Northern
  1916.  
  1917. Ireland, the US, and Germany, according to the Independent. The future
  1918.  
  1919. damage, "inevitable" and "incalculable."
  1920.  
  1921.  
  1922.  
  1923. The demonization and denunciation of Pile was unusually harsh in light
  1924.  
  1925. of the fact that prosecution witness Jim Bates commented to
  1926.  
  1927. Crypt Newsletter that UK authorities were uninterested in sending
  1928.  
  1929. officials to collect evidence on the SMEG viruses in the United
  1930.  
  1931. States because a guilty verdict had been arrived at by mid-1995
  1932.  
  1933. (Crypt Newsletters 32 - 33).
  1934.  
  1935.  
  1936.  
  1937. The Times echoed The Independent's hyperbole, maintaining Pile had
  1938.  
  1939. written a "training manual" for virus-writers found "in America and
  1940.  
  1941. Northern Ireland where it was being used by criminals."
  1942.  
  1943.  
  1944.  
  1945. Ali Rafati, as part of Pile's legal defense, said his client was a
  1946.  
  1947. "sad recluse."  The real Pile is difficult to describe in any detail
  1948.  
  1949. even though an excessively overwrought and lugubrious "Biography of a
  1950.  
  1951. virus-writer" was written about him and circulated widely in the
  1952.  
  1953. computer virus underground.
  1954.  
  1955.  
  1956.  
  1957. As bombastic and pompous as anything written by The Independent,
  1958.  
  1959. Black Baron's biography begins:
  1960.  
  1961.  
  1962.  
  1963. "In 1969 Neil Armstrong stepped onto the moon. It was a momentous
  1964.  
  1965. year for the world. But no-one [sic] at the time paid much attention to
  1966.  
  1967. a baby boy being born in a town in southern England. This baby boy
  1968.  
  1969. was destined to grow into one of the most infamous computer virus
  1970.  
  1971. writers of all time. In 1969 The Black Baron was born!"
  1972.  
  1973.  
  1974.  
  1975. Curiously, almost 80 percent of the Black Baron's "biography" is a
  1976.  
  1977. reprint of material written by Ross M. Greenberg, a semi-retired
  1978.  
  1979. programmer who wrote the Flu_Shot and VirexPC sets of anti-virus
  1980.  
  1981. software. The reprint dates from 1988 and contains rather
  1982.  
  1983. standard anti-virus rant and rave, calling virus-writers "worms." This,
  1984.  
  1985. if the Black Baron's biography is taken at face value, formed the
  1986.  
  1987. basis of Pile's desire to write viruses and impress people with them.
  1988.  
  1989.  
  1990.  
  1991. Black Baron's biography reads (errors reprinted), ". . . when computers
  1992.  
  1993. stop attracting social inadequates, but whom I am refering to the
  1994.  
  1995. arrogant members of the anti-virus lobby as well as the nefarious virus
  1996.  
  1997. authors. But what of the Black Baron? What is he? Is he a malicious
  1998.  
  1999. criminal? A computer terrorist? A social inadequate trying to
  2000.  
  2001. reassure himself of his own inadequacies through destroying computer
  2002.  
  2003. data? I don't [believe] so. I have spoken to Black Baron on a number of
  2004.  
  2005. occassions. He is happy to discuss his work, and, at my request, he has
  2006.  
  2007. even released a document detailing the design of SMEG. He doesn't feed
  2008.  
  2009. on the panic and fear that SMEG viruses such as Pathogen and Queeg cause.
  2010.  
  2011. Rather he revels in the embarrasement and panic which his software causes
  2012.  
  2013. the arrogant anti-virus writers."
  2014.  
  2015.  
  2016.  
  2017. At the time, Pile was unemployed. The "biography" concludes:
  2018.  
  2019.  
  2020.  
  2021. "After talking with him, I understand the Black Baron. I feel sorry for
  2022.  
  2023. him as well. He is a highly gifted individual who has not been given a
  2024.  
  2025. chance by computer society. So he has made his own chance. We all need
  2026.  
  2027. recognition. Mainly through employment, but we as thinking machines must
  2028.  
  2029. receive recognition for our abilities. Otherwise we sink into melancholy
  2030.  
  2031. and paranoida. Black Baron has received his recognition. We, the
  2032.  
  2033. computer society are responsible for the creation of Pathogen, Queeg,
  2034.  
  2035. SMEG and all the other computer viruses. We have no one to blame but
  2036.  
  2037. ourselves. It is our desire to keep the computer fraternity a closed
  2038.  
  2039. club which has alienated so many of our colleagues. By rubbing their
  2040.  
  2041. noses in it, so to speak, we have begged for trouble, and like the
  2042.  
  2043. inhabitants of Troy, we have received it."
  2044.  
  2045.  
  2046.  
  2047. In retrospect, the underground remains of Chris Pile's cyberpersona
  2048.  
  2049. have become an even more cryptic, sad counterpoint to his stay in
  2050.  
  2051. an English gaol.
  2052.  
  2053.  
  2054.  
  2055. Pile's representation was contacted repeatedly by Crypt Newsletter
  2056.  
  2057. but, surprisingly, lacked e-mail addresses and could not be reached 
  2058.  
  2059. for concluding opinion.
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065. ARF ANTI-VIRUS: THE SYSTEM SHIELD THAT IS NOT A DOG
  2066.  
  2067.  
  2068.  
  2069. The ARF anti-virus program is a set of software shields designed
  2070.  
  2071. to block virus infection and enable easy recovery of executable program
  2072.  
  2073. and system area code on a disk beset by computer virus. Its linchpin
  2074.  
  2075. is a module called ARFMAIN which is a memory resident behavior blocker.
  2076.  
  2077.  
  2078.  
  2079. Virus activity blockers aren't new.  ARF's authors, Stephen Poole and 
  2080.  
  2081. Leonard Gragson - a team in Kansas and North Carolina linked by the 
  2082.  
  2083. nature of cyberspace, admit this and state they've gone to some length 
  2084.  
  2085. to minimize the knocks leveled against this type of protection: prone 
  2086.  
  2087. to false alarms, not air-tight, saps system resources.  The pro's and 
  2088.  
  2089. con's of the approach of fine-tuning virus blocking software until 
  2090.  
  2091. the drawbacks don't exist have been trotted out and argued repetitively 
  2092.  
  2093. over the years by the multitude of software vendors. 
  2094.  
  2095. Central Point/Microsoft Anti-virus's VSAFE, for instance, was
  2096.  
  2097. elementary to use and install but so porous it was very little 
  2098.  
  2099. insurance against computer viruses.  Robert Hoerner's Nemesis, a
  2100.  
  2101. German product, was so paranoid and restrictive no virus could operate
  2102.  
  2103. against it. Indeed, some virus writers, most notably Germans who
  2104.  
  2105. envisioned their creations running into Nemesis, wrote their programs
  2106.  
  2107. to test for the presence of the software and just quit if it was around.
  2108.  
  2109. However, Nemesis also tended to be rather airtight to normal use of 
  2110.  
  2111. the PC.
  2112.  
  2113.  
  2114.  
  2115. The ARF virus blocker is one of the best behaved device drivers of
  2116.  
  2117. this nature Crypt has worked with.  Purely incidentally, it is
  2118.  
  2119. similar in look and feel to Trend Microdevice's PCRx so users
  2120.  
  2121. familiar with that software will be comfortable with it.  Alone,
  2122.  
  2123. the ARF driver makes it impossible for most types of viruses to
  2124.  
  2125. act on a system without generating numerous trapping and warning 
  2126.  
  2127. messages which allow the user to get in front of infections.  The
  2128.  
  2129. warnings are delivered with varying amounts of information and
  2130.  
  2131. a suggested response dependent upon the severity of the problem.
  2132.  
  2133. As implied, its false alarm rate is minimal and when acting as a
  2134.  
  2135. safety-net in the background its presence is largely imperceptible.
  2136.  
  2137.  
  2138.  
  2139. One of the ARF driver's best selling points is its efficient disposal 
  2140.  
  2141. of partition sector and boot-sector infecting computer viruses.
  2142.  
  2143.  
  2144.  
  2145. The ARF driver knows the ROM address of the Interrupt 13h hard disk
  2146.  
  2147. for a secured machine and, as a consequence, can easily remove these
  2148.  
  2149. types of viruses in most instances even when they taken control
  2150.  
  2151. long before the ARF driver.  This means that if the PC is booted from 
  2152.  
  2153. an infected diskette and the partition of the hard disk contaminated, 
  2154.  
  2155. the ARF driver will load on restart, warn the user the disk has been 
  2156.  
  2157. infected and offer to restore the system. Viruses like Monkey, AntiEXE, 
  2158.  
  2159. Russian Flag, Urkel, Stealth Boot C, Stoned variants, Sampo and 
  2160.  
  2161. Leandro & Kelly could all be removed with a keystroke on testing.  
  2162.  
  2163. The machine is halted when the virus is purged.
  2164.  
  2165.  
  2166.  
  2167. Alert readers may remember a recent Crypt Newsletter article that
  2168.  
  2169. out-lined some weird gymnastics Quantum and Symantec were going through
  2170.  
  2171. to come up with a hardware and software-based anti-virus solution that
  2172.  
  2173. did just this very thing, only badly.  Programs like ARF show the
  2174.  
  2175. discerning that large companies with extensive R&D budgets are not
  2176.  
  2177. necessarily immune to stupidity in design and that smaller firms often
  2178.  
  2179. can and do figure out superior solutions.
  2180.  
  2181.  
  2182.  
  2183. The ARF driver is also compatible with anti-virus scanning software.
  2184.  
  2185.  
  2186.  
  2187. Crypt Newsletter knows how to select weird computer viruses under
  2188.  
  2189. extreme conditions to poke holes in just about any anti-virus software
  2190.  
  2191. and ARF is no exception, however, without going into a lot of needless
  2192.  
  2193. detail it's accurate to say the software is extremely robust against
  2194.  
  2195. the vast majority of computer viruses in circulation.  ARF trips up
  2196.  
  2197. most viruses that do fancy things in memory by being acutely sensitive
  2198.  
  2199. to attempts to trace or exploit unusual or poorly documented aspects of
  2200.  
  2201. the operating system kernel, aspects often used by computer viruses.
  2202.  
  2203. In most cases, such viruses produce immediate warnings or simply result 
  2204.  
  2205. in the ARF driver hanging the system.  Nightfall, a subtly transparent 
  2206.  
  2207. .COM/.EXE infector that does some slippery things in computer memory, was 
  2208.  
  2209. one exception.  A virus written precisely like Nightfall could, 
  2210.  
  2211. theoretically, execute directly past the ARF driver, infect the command 
  2212.  
  2213. shell and run without generating a peep from the software.  It should be 
  2214.  
  2215. noted that Nightfall can do this with almost every other anti-virus 
  2216.  
  2217. software on the market, too, if not detected by scanning.  Paradoxically, 
  2218.  
  2219. Nightfall is one of the German computer viruses that simply surrenders 
  2220.  
  2221. and goes dormant against the Nemesis virus blocker.
  2222.  
  2223.  
  2224.  
  2225. The ARF driver is meant to run in conjunction with a PC treated
  2226.  
  2227. by an ARF utility, called INJECT, which encapsulates executable
  2228.  
  2229. programs in a code fragment that confers self-recognition and
  2230.  
  2231. auto-restoration capability to protected programs.  Many anti-virus
  2232.  
  2233. software developers consider this heresy but the ARF authors have
  2234.  
  2235. gone their own way and generated something which works quite well,
  2236.  
  2237. anyway.  ARF-protected programs will restore themselves after
  2238.  
  2239. most virus infections. The protection is much stronger when the
  2240.  
  2241. ARF driver is present although still quite functional when forced to
  2242.  
  2243. stand alone. There are a couple caveats:  A virus exactly
  2244.  
  2245. like Nightfall can infect ARF-protected programs without generating
  2246.  
  2247. alarms since the virus, from the standpoint of the INJECT-ed program
  2248.  
  2249. is invisible, effacing itself from the executable prior to self-check
  2250.  
  2251. and re-infecting the target on exit.  Quite a number of "stealth viruses"
  2252.  
  2253. try to do this type of thing and are prevented from being
  2254.  
  2255. successful against an ARF-protected machine by the presence of the
  2256.  
  2257. device driver virus block.  Simply, they just can't get going
  2258.  
  2259. enough to infect any meaningful number of programs before the
  2260.  
  2261. software halts the system.
  2262.  
  2263.  
  2264.  
  2265. ARF-encapsulated programs are not proof against overwriting
  2266.  
  2267. viruses or simple software boobytraps that totally corrupt programs or
  2268.  
  2269. the disk.  Nothing is. However, if the ARF suite is installed
  2270.  
  2271. properly - not piecemeal - none of these types of computer hotfoots
  2272.  
  2273. can execute even once without being trapped unless they're quite
  2274.  
  2275. sophisticated or write to the hardware directly. This would be
  2276.  
  2277. extremely unusual.
  2278.  
  2279.  
  2280.  
  2281. Since the ARF INJECT utility modifies executable code on your disk,
  2282.  
  2283. using it in a test run or full installation will cause other anti-virus
  2284.  
  2285. programs that analyze your PC for changes to programs to pop a nut.  This
  2286.  
  2287. is another good example of why it's excessively dumb to mix and match
  2288.  
  2289. anti-virus programs willy-nilly if you have no idea what you're doing.
  2290.  
  2291.  
  2292.  
  2293. The ARF anti-virus programs also create a "magic diskette" for when
  2294.  
  2295. the machine won't boot from the hard disk or if the device driver
  2296.  
  2297. needs a helping hand.  The diskette is assembled so it
  2298.  
  2299. contains vital data on the system area of the machine and a
  2300.  
  2301. unique identifier for the PC it was made from.  The ARF software
  2302.  
  2303. renders it unreadable by DOS as insurance against intemperate
  2304.  
  2305. meddling.  The ARF rescue disk is made so its restore feature is
  2306.  
  2307. loaded directly from the diskette's boot sector.  This means it will
  2308.  
  2309. get a head start on just about anything save a complete hardware
  2310.  
  2311. meltdown on a disabled PC. The ARF disk offers a number of options
  2312.  
  2313. including restoration of the hard disk's damaged or corrupted partition
  2314.  
  2315. sector and is absolute insurance against the "cursed disk" fault mentioned
  2316.  
  2317. previously in this issue.  This ARF utility also offers an option
  2318.  
  2319. to create a special partition sector for a secured machine but
  2320.  
  2321. the protection is not critical for the overall performance of the
  2322.  
  2323. software.
  2324.  
  2325.  
  2326.  
  2327. Those users yearning for anti-virus scanning software to wave
  2328.  
  2329. obsessively like a magic wand at suspicious programs and diskettes
  2330.  
  2331. could be uncomfortable with the ARF programs.  ARF is also potentially
  2332.  
  2333. troubling to users whose level of expertise is exceeded by anything
  2334.  
  2335. beyond the stabbing of the America On-Line button. Anyone else will get 
  2336.  
  2337. excellent service and would be well-advised to give ARF a look.
  2338.  
  2339.  
  2340.  
  2341. Contacts:
  2342.  
  2343.  
  2344.  
  2345.                        ARF Enterprises
  2346.  
  2347.  
  2348.  
  2349. Leonard J. Gragson       ╞╪ ╞╪ ╞╪ ╞╪       Stephen M. Poole, CET
  2350.  
  2351.  
  2352.  
  2353. 1405 Sheridan Bridge Lane                  122 N Main Street
  2354.  
  2355. Olathe, Kansas  66062                      Raeford, NC  28376
  2356.  
  2357. (913) 764-9091                             (910) 875-3571
  2358.  
  2359.  
  2360.  
  2361. CompuServe  73131,1034                     71234,3263
  2362.  
  2363. AOL         ARFMAN2                        SMPoole
  2364.  
  2365. Internet    lgragson@fileshop.com          SMPoole@aol.com
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377. THE LETTERS PAGE: SPAM MAIL FROM JOHN PERRY BARLOW-CORN, ANKLE-BITERS,
  2378.  
  2379. THE LONELY GUY FROM SINGAPORE, MIXED-UP EURO-COLLEGIANS AND A JOURNALIST
  2380.  
  2381. -or- A DIVERSE GROUP OF ASSORTED RUPERT PUPKINS FROM THE GREAT
  2382.  
  2383. CYBER-FUNNYFARM
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389. RAISE YOUR CYBERFIST AND YELL WHILE I'M SKIING WITH ARNO PENZIAS
  2390.  
  2391. AND LOUIS, SEZ JOHN PERRY BARLOW SPAM
  2392.  
  2393. =================================================================
  2394.  
  2395.  
  2396.  
  2397. From: John Perry Barlow
  2398.  
  2399. Subject: A Cyberspace Independence Declaration
  2400.  
  2401.  
  2402.  
  2403. Yesterday, that great invertebrate in the White House signed into
  2404.  
  2405. the law the Telecom "Reform" Act of 1996 . . . [edited for clarity].
  2406.  
  2407.  
  2408.  
  2409. I had also been asked to participate in the creation of [a] book
  2410.  
  2411. by writing something appropriate to the moment. Given the atrocity
  2412.  
  2413. that this legislation would seek to inflict on the Net, I decided
  2414.  
  2415. it was as good a time as any to dump some tea in the virtual harbor.
  2416.  
  2417.  
  2418.  
  2419. [More edited for brevity.]
  2420.  
  2421.  
  2422.  
  2423. I have written something (with characteristic grandiosity) that I
  2424.  
  2425. hope will become one of many means to this end. If you find it
  2426.  
  2427. useful, I hope you will pass it on as widely as possible . . .
  2428.  
  2429.  
  2430.  
  2431. John Perry Barlow, Cognitive Dissident
  2432.  
  2433. Davos, Switzerland
  2434.  
  2435.  
  2436.  
  2437.  
  2438.  
  2439. [Crypt replies: Hold it right there, pardner. Please remove Crypt's
  2440.  
  2441. name from the John Perry Barlow spam-mailer. Crypt Newsletter
  2442.  
  2443. drily notes, too, that for a guy supposedly for the commoner - every
  2444.  
  2445. man jack of us - it's rather novel to spam from the redoubt of the
  2446.  
  2447. rich, famous cognitive elite at Davos in der Schweiz.]
  2448.  
  2449.  
  2450.  
  2451.  
  2452.  
  2453.  
  2454.  
  2455. ANKLE-BITERS, PART I
  2456.  
  2457. ====================
  2458.  
  2459.  
  2460.  
  2461. Hi:
  2462.  
  2463.  
  2464.  
  2465. I've heard that if you have a fake account on America On-line or
  2466.  
  2467. something else there is no way that _they_ can trace you.  Is that true?
  2468.  
  2469. Because I don't want to get into any major trouble, like getting arrested.
  2470.  
  2471. I know it's illegal and everything but it's so much FUN!!!  Thanks a lot.
  2472.  
  2473.  
  2474.  
  2475. Mr. Ankle-biter: CIS
  2476.  
  2477.  
  2478.  
  2479. [Crypt replies: Watch out.  Tsutomu Shimomura has your name and he's
  2480.  
  2481. running a trap-n-trace.]
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487. Hey!
  2488.  
  2489.  
  2490.  
  2491. I need a virus or more for a Novell Netware network. Is there such a
  2492.  
  2493. thing? I guess I just want a virus that will spread quickly over my
  2494.  
  2495. school's computers because someone there pissed me off.
  2496.  
  2497.  
  2498.  
  2499. Sincerely,
  2500.  
  2501.  
  2502.  
  2503. Lord Ankle-Biter
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509. [Crypt replies: Crypt News has stripped the ID from your request and
  2510.  
  2511. remailed it to New York Times computer crime journalist John
  2512.  
  2513. Markoff.  The ball's in your hands and you won't want to fumble
  2514.  
  2515. now that you're close, so use an anonymous remailer to forward the
  2516.  
  2517. New York Times a .GIF portrait suitable for publication.  If you're
  2518.  
  2519. lucky, in 1996 Mr. Markoff could make you CyberPublic Enemy Number 1
  2520.  
  2521. and get Tsutomu Shimomura or Dan Farmer on your trail.  You'll be
  2522.  
  2523. caught, but after the initial discomfort of the strip search and one
  2524.  
  2525. night with a 260-lb. mesomorph cellmate named Cheech, the movie deals
  2526.  
  2527. will roll in and your school colleagues will die of envy.  It will be
  2528.  
  2529. the best possible revenge.]
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535. LONELY SINGAPORE NATIVE LOOKS FOR SIGNS OF LIFE
  2536.  
  2537. ===============================================
  2538.  
  2539.  
  2540.  
  2541. Dear Crypt:
  2542.  
  2543.  
  2544.  
  2545. Can you please tell me where to get the Biological Warfare
  2546.  
  2547. computer virus creation kit?
  2548.  
  2549.  
  2550.  
  2551. I am a curious thrill-seeker who is still a student.  The
  2552.  
  2553. information from Biological Warfare will help me do a program
  2554.  
  2555. I am researching.  My plan is to make a program that will encrypt
  2556.  
  2557. and add polymorphic power to a normal .EXE or .COM-file in order to
  2558.  
  2559. prevent hackers from getting into it.
  2560.  
  2561.  
  2562.  
  2563. Anyway, I like viruses, because I think they are "cute" in the sense
  2564.  
  2565. that they seem so much like little animals.  They reproduce, they
  2566.  
  2567. "eat" and sometimes destroy.  In fact, if you imagine the computer
  2568.  
  2569. as a "desert," viruses can be wild animals while anti-virus programs
  2570.  
  2571. could be hunters.
  2572.  
  2573.  
  2574.  
  2575. Squane in Singapore
  2576.  
  2577.  
  2578.  
  2579. [Crypt replies: Dear Squane, you can't get this kind of information from
  2580.  
  2581. Bio Warfare. It's a virus-making kit, not an artificial life
  2582.  
  2583. generator or a Philosopher's Stone. As for encrypting programs as a
  2584.  
  2585. barrier to reverse-engineering, you might consider digging up for
  2586.  
  2587. examination some programs that already offer this service: Jeremy
  2588.  
  2589. Lilley's Protexcm and Tranzoa's TinyProg come to mind.  Crypt Newsletter
  2590.  
  2591. 19 also included a couple of simple, easily used examples that performed
  2592.  
  2593. roughly the same thing. They were not foolproof, state-of-the-art or
  2594.  
  2595. impenetrable, but they were easily understandable.  You should recognize
  2596.  
  2597. that polymorphic encryption as practiced by virus writers isn't tough to
  2598.  
  2599. crack from the standpoint of a cryptographer or a software disassembler.
  2600.  
  2601. It's only utility is that it renders brute force simple bitstream
  2602.  
  2603. scanning of computer viruses encrypted in this manner impractical to
  2604.  
  2605. impossible.  From a cryptologic standpoint, however, I would think
  2606.  
  2607. polymorphism is uninteresting.
  2608.  
  2609.  
  2610.  
  2611. Keep in mind there are also a number of people who've made it their
  2612.  
  2613. business to program reverse protection software utilities solely to
  2614.  
  2615. peel off the types of code armoring you're interested in. And it seems
  2616.  
  2617. to Crypt they have the edge.
  2618.  
  2619.  
  2620.  
  2621. As for viruses being "cute," for God's sake, man, get a grip on yourself
  2622.  
  2623. before it's too late!  Thrust yourself away from the PC for a minute
  2624.  
  2625. and pour yourself a stiff drink. Out of concern for your mental
  2626.  
  2627. health, Crypt has forwarded your message to the Singapore Department
  2628.  
  2629. of Corrections and Caning.  I know they'll put you in good hands.]
  2630.  
  2631.  
  2632.  
  2633. Ree-raw! Ree-raw! Ree-raw!
  2634.  
  2635.                ╨╨╨╨╨╨╨╨ñ╨╨╨
  2636.  
  2637.         ------ ñCaning &ñ  \
  2638.  
  2639.           ---  ñCorrectionsñññ
  2640.  
  2641.                ■■ OO ■■■■■ O ■
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.  
  2649. MORE ANKLE-BITING
  2650.  
  2651. =================
  2652.  
  2653.  
  2654.  
  2655. To Whom It May Concern:
  2656.  
  2657.  
  2658.  
  2659. I recently downloaded the Virus Creation Laboratory from the Usenet. I
  2660.  
  2661. already have the virus making kit, the NuKE Randomic Life Generator, but
  2662.  
  2663. decided I would give VCL a shot, too. Actually, I'm pretty sick of typing
  2664.  
  2665. out all the assembly code for viruses myself. I don't see why I should
  2666.  
  2667. spend a week or two working on a new computer virus when I could create
  2668.  
  2669. one much easier with VCL! What's technology for, anyway? However, when
  2670.  
  2671. I tried installing it I came across a problem. The software unzipped
  2672.  
  2673. from its archive OK but when I tried running the program it issued an
  2674.  
  2675. error message that VCL could only be used on the original computer it was
  2676.  
  2677. installed upon. This was the first time I executed VCL so how can it not
  2678.  
  2679. be the original? Is this archive simply a repackaged copy from a prior
  2680.  
  2681. installation or something? Jeezus.
  2682.  
  2683.  
  2684.  
  2685. Thankx.
  2686.  
  2687.  
  2688.  
  2689. Alfred E. Ankle-biter: CIS
  2690.  
  2691.  
  2692.  
  2693. [Crypt replies:  Dear Alfred - by Jove, I think you've got it!]
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699. STRAGGLER ANKLE-BITERS
  2700.  
  2701. ======================
  2702.  
  2703.  
  2704.  
  2705. Dear Crypt:
  2706.  
  2707.  
  2708.  
  2709. Send me the files ASM.BAT and MAKE.BAT.  I kant [sic] find them
  2710.  
  2711. anywhere on-line.
  2712.  
  2713.  
  2714.  
  2715. Dark Ankle-Biter, Netcom
  2716.  
  2717.  
  2718.  
  2719. [Crypt replies:
  2720.  
  2721.                                 ______
  2722.  
  2723.                               /        \
  2724.  
  2725.                               ä  O  O  ä
  2726.  
  2727.                ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒWW¼í¼ƒ    ¼ƒëƒWW¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ
  2728.  
  2729.               ¼í¼í¼í¼í¼í¼í¼í¼í¼í¼    í¼í¼í¼í¼í¼í¼í¼í¼í¼
  2730.  
  2731.               í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í
  2732.  
  2733.               ¼í¼í¼í¼í DOH! Too many .BATs in ¼í¼í¼í¼í¼
  2734.  
  2735.               í¼í¼í¼í¼     the Belfry!!       í¼í¼í¼í¼í
  2736.  
  2737.               ¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼
  2738.  
  2739.               í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747. Dear Crypt:
  2748.  
  2749.  
  2750.  
  2751. Hmmm, it's occurred to me that I might be asking a dumb question. Well,
  2752.  
  2753. here it is, anyway. I need virus source code BIG TIME.  Can you
  2754.  
  2755. somehow give me a list of cheap, dependable sources of computer virus
  2756.  
  2757. source code?  I would DEEPLY appreciate it.
  2758.  
  2759.  
  2760.  
  2761. Thank you.
  2762.  
  2763.  
  2764.  
  2765. Mike Bleiweiss, Awaiter BBS/Netcom
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773. [Crypt replies:
  2774.  
  2775.                                 ______
  2776.  
  2777.                               /        \
  2778.  
  2779.                               ä  O  O  ä
  2780.  
  2781.                ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒWW¼í¼ƒ    ¼ƒëƒWW¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ¼ƒ
  2782.  
  2783.               ¼í¼í¼í¼í¼í¼í¼í¼í¼í¼    í¼í¼í¼í¼í¼í¼í¼í¼í¼
  2784.  
  2785.               í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í
  2786.  
  2787.               ¼í¼í¼í¼í DOH! Reading comprehensioní¼í¼í¼
  2788.  
  2789.               í¼í¼í¼í¼ courses are not part of theí¼í¼í
  2790.  
  2791.               ¼í¼í¼í¼í¼íCrypt Newsletter charter!í¼í¼í¼
  2792.  
  2793.               í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í¼í
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801. A PUZZLED JOURNALIST REQUESTS RESEARCH ASSISTANCE, ANSWERS TO BURNING
  2802.  
  2803. QUESTIONS
  2804.  
  2805. =====================================================================
  2806.  
  2807.  
  2808.  
  2809. Hello Crypt Newsletter:
  2810.  
  2811.  
  2812.  
  2813. I am working on an report concerning the dangers of electronic
  2814.  
  2815. database crossovers and the security implications for each of us. I
  2816.  
  2817. am looking for some ideas to present hacking as a way to create an
  2818.  
  2819. opposite, balancing power to the "masters of the electronic world,"
  2820.  
  2821. sort of like Sandra Bullock in the movie, "The Net."
  2822.  
  2823.  
  2824.  
  2825. Thierry Maillet: CIS
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831. [Crypt replies: Before we get started on this I want to bring
  2832.  
  2833. something to your attention that, perhaps, has a more local angle for
  2834.  
  2835. you. I was just exchanging mail with a fellow by the name of JeanBernard
  2836.  
  2837. Condat in response to a small that appeared in Crypt Newsletter 34.
  2838.  
  2839. JeanBernard, whose reputation is that of one of the most famous French
  2840.  
  2841. hackers, was apparently an agent of a French surveillance agency.  It's
  2842.  
  2843. my understanding he was turned while a student, was pressed into
  2844.  
  2845. service as a front and report writer on hacker activities, and eventually
  2846.  
  2847. broke away after a number of years of this type of thing.
  2848.  
  2849.  
  2850.  
  2851. Now while my grasp of the events are very incomplete, it seems to me
  2852.  
  2853. that it immediately throws into serious question whether hackers can
  2854.  
  2855. monolithically be presented in the way you're aiming. If
  2856.  
  2857. you grab a copy of the Jonathan Littman's book, "The Fugitive Game,"
  2858.  
  2859. you'll quickly read that "hacker" Justin Petersen (better known as
  2860.  
  2861. Agent Steal) while an FBI informant, was a pure-and-simple
  2862.  
  2863. menace to the privacy, bank accounts and mental health of just about
  2864.  
  2865. everyone and anyone he could screw: other hackers, girlfriends, complete
  2866.  
  2867. strangers, his law enforcement handlers.
  2868.  
  2869.  
  2870.  
  2871. Obviously, if you're going to bother to take the time to do a
  2872.  
  2873. comprehensive report, you will have to look at these issues in a
  2874.  
  2875. discerning manner.
  2876.  
  2877.  
  2878.  
  2879. Some of the best examples I can give you, and I'll make this
  2880.  
  2881. brief, are in my book, "The Virus Creation Labs."  There are
  2882.  
  2883. many instances of hacker profiles in it and the picture that emerges
  2884.  
  2885. is complex, not at all like a Hollywood fantasy in which rebel computer
  2886.  
  2887. gurus act as counterbalances to corporate and institutionalized power.]
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893. EURO COLLEGE STUDENT ASPIRES TO WRITE BOOK ON COMPUTER VIRUSES
  2894.  
  2895. ==============================================================
  2896.  
  2897.  
  2898.  
  2899. Dear Crypt:
  2900.  
  2901.  
  2902.  
  2903. Why doesn't the Crypt Newsletter deal with virus-programming techniques
  2904.  
  2905. anymore? I'm planning to write a book about virus-programming
  2906.  
  2907. technics [sic]. That's why I am looking for virus source codes.
  2908.  
  2909.  
  2910.  
  2911. I'm attending the Eotvos Lorand University of Science in Budapest,
  2912.  
  2913. Hungary.
  2914.  
  2915.  
  2916.  
  2917. Szabin Szoke, Budapest
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923. [Crypt replies: That's t-e-c-h-n-i-q-u-e-s, Szabin,  not "technics."
  2924.  
  2925. Writing a book, eh? If Crypt received one thin dime for every
  2926.  
  2927. anonymous clown who sent this line . . . but, to your question.
  2928.  
  2929.  
  2930.  
  2931. I haven't made any effort to make virus source code available in the
  2932.  
  2933. last two years of issues for a number of reasons, a couple of which I'll
  2934.  
  2935. mention. First, computer virus retrieval on the Internet is trivial
  2936.  
  2937. business. It's easy to come by hundreds, even thousands, of the programs.
  2938.  
  2939. And since my favorite parts of the Crypt Newsletter weren't devoted to
  2940.  
  2941. virus source code in the first place there was little harm to my
  2942.  
  2943. enjoyment of the magazine in ditching the material.  Other e-zines on
  2944.  
  2945. the Internet still do publish virus code and their editors are lot more
  2946.  
  2947. enamored of the idea than I am, so they're the people to patronize.
  2948.  
  2949.  
  2950.  
  2951. In addition, it's all been done.  The technology of computer viruses for
  2952.  
  2953. the Intel platform is extremely prosaic.  If you're unfamiliar with the
  2954.  
  2955. subject, it may seem exotic but . . . it's not. There are also some books
  2956.  
  2957. on computer viruses one can purchase. One is reviewed in the this issue.
  2958.  
  2959. (I admit it's pretty shabby, but it might be something that floats your
  2960.  
  2961. boat.) Or, you can acquire virus collections, complete CD-ROMs of
  2962.  
  2963. computer viruses.  If you must have computer viruses, whether you want
  2964.  
  2965. them as resources for a book, objects of idle curiosity, trivial
  2966.  
  2967. start-ups to anti-virus work or quite some other thing, and you're so
  2968.  
  2969. inhibited you can't strike out on the info highway and find some - this
  2970.  
  2971. is one route that can be travelled. Don't be a dilettante.
  2972.  
  2973.  
  2974.  
  2975. Computer viruses also restricted the audience of the newsletter making
  2976.  
  2977. it _too_ much a specialty publication.  Crypt News is still specialized,
  2978.  
  2979. but anti-virus researchers and virus-writers were a very narrow
  2980.  
  2981. demographic. As an extremely eccentric, inbred and highly secretive
  2982.  
  2983. subculture of propeller-heads, a great many of whom you'd be embarrassed
  2984.  
  2985. to be seen in civilized company with, they make for excellent subject
  2986.  
  2987. material but an awful sole readership.]
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993. LONG-TIME CRYPT READER OFFENDED BY SANDRA BULLOCK AS VIRTUAL
  2994.  
  2995. SYMBOL OF CYBERSPACE CITIZEN, AFFLICTED BY BRAIN FLUKE WHILE
  2996.  
  2997. WATCHING EVENING NEWS, BREAKS RECORD FOR NUMBER OF HYPHENS IN LETTER
  2998.  
  2999. TO EDITOR
  3000.  
  3001. ============================================================
  3002.  
  3003.  
  3004.  
  3005. Dear Crypt:
  3006.  
  3007.  
  3008.  
  3009. I'll get right to the point:  Howdy-dooty, howya doin'????
  3010.  
  3011.  
  3012.  
  3013. I saw - but didn't really want to expend any of my remaining
  3014.  
  3015. limited and non-renewable mental resources on reading -  the reference
  3016.  
  3017. to the K-HiP MoOViE "ThE NeT," starring Sandra Cyber-Bullock.  I do
  3018.  
  3019. not wish to see this flick!  I doubt I could handle it, especially
  3020.  
  3021. in my weakened condition.  You see, I accidentally exposed myself - er,
  3022.  
  3023. you know what I mean - to nearly 6.3 seconds of evening network news
  3024.  
  3025. hosted by Tom Brokaw before I realized what was happening.
  3026.  
  3027.  
  3028.  
  3029. In a rush to cancel the offending broadcast, I accidentally
  3030.  
  3031. flipped over to C-SPAN and was further exposed to approximately 2.1
  3032.  
  3033. seconds of Dianne Feinstein blathering on about one thing or
  3034.  
  3035. another in her New World Order Lite(tm) sterile corporate
  3036.  
  3037. I-Know-Better-Than-You-What's-Good-For-You-And-Besides-My-[Word Effaced
  3038.  
  3039. by Crypt Corporate Standards & Practices]-Bigger-Than-Hillary's
  3040.  
  3041. monotone.
  3042.  
  3043.  
  3044.  
  3045. Unfortunately, the doctors say that some of the damage is probably
  3046.  
  3047. irreversible.  Their diagnosis also told me that if I had encountered
  3048.  
  3049. any footage of flag-and-bunting-encrusted Republicans or
  3050.  
  3051. giant-inflexible-pompadour-sporting televangelists, I might very well
  3052.  
  3053. not have survived.
  3054.  
  3055.  
  3056.  
  3057. I'm not certain whether I got the good end of the bargain.
  3058.  
  3059.  
  3060.  
  3061. Cory Tucker (NekroMantik)
  3062.  
  3063.  
  3064.  
  3065. [Crypt replies: "Th3 nEt" has now gone to video so you may want
  3066.  
  3067. to avoid your neighborhood Blockbuster during convalescence.
  3068.  
  3069. Get well soon.]
  3070.  
  3071.  
  3072.  
  3073.  
  3074.  
  3075. -=The Crypt Newsletter welcomes thoughtful mail from readers at
  3076.  
  3077. crypt@sun.soci.niu.edu. Published letters may be edited for length
  3078.  
  3079. and clarity or anonymized to protect the naive from themselves.=-
  3080.  
  3081.  
  3082.  
  3083.  
  3084.  
  3085. REACHING CRYPT NEWSLETTER
  3086.  
  3087.  
  3088.  
  3089.  
  3090.  
  3091. Send software, books, or public-relations phlogiston for review
  3092.  
  3093. and consideration to:
  3094.  
  3095.  
  3096.  
  3097.                 Crypt Newsletter
  3098.  
  3099.                 1635 Wagner St.
  3100.  
  3101.                 Pasadena, CA 91106
  3102.  
  3103.  
  3104.  
  3105. E-mail: crypt@sun.soci.niu.edu or 70743.1711@compuserve.com
  3106.  
  3107.  
  3108.  
  3109.  
  3110.  
  3111. CRYPT NEWSLETTER HYPERTEXT
  3112.  
  3113.  
  3114.  
  3115. If you're reading this, you don't have it.
  3116.  
  3117.  
  3118.  
  3119.  Crypt Hypertext can be registered through Compuserve's
  3120.  
  3121.  on-line SWREG service.
  3122.  
  3123.  
  3124.  
  3125.  To purchase a copy of Crypt Hypertext through your CompuServe account
  3126.  
  3127.  simply use the GO menu and enter the keyword: SWREG. You will
  3128.  
  3129.  be presented with a menu to identify your geographic location.
  3130.  
  3131.  When prompted to search the software database enter the number:
  3132.  
  3133.  # 9228 or the name CRYPT NEWSLETTER HYPERTEXT V. 1.0 and provide
  3134.  
  3135.  the requested information.
  3136.  
  3137.  
  3138.  
  3139.  You will receive a copy of Crypt Hypertext through US Mail.
  3140.  
  3141.  
  3142.  
  3143.  Operating Systems - DOS, WINDOWS
  3144.  
  3145.  
  3146.  
  3147.  Cost: $30.00 + $4.00 shipping and handling in US, Canada and Mexico.
  3148.  
  3149.               + $8.00 shipping and handling worldwide.
  3150.  
  3151.  
  3152.  
  3153.  The database contains not only Crypt Newsletter 1992 - 95
  3154.  
  3155.  but also a great deal of additional material and unpublished notes.
  3156.  
  3157.  Where appropriate, additions have also been made to old
  3158.  
  3159.  issues and articles to provide current perspective and background.
  3160.  
  3161.  
  3162.  
  3163.  The database also contains a keyworded glossary and extensive
  3164.  
  3165.  subject index spanning the length and breadth of the newsletter.
  3166.  
  3167.  Cut and paste any information to your customized specification.
  3168.  
  3169.  
  3170.  
  3171.  In the database you'll find comprehensive stories, tutorials
  3172.  
  3173.  and news on:
  3174.  
  3175.  
  3176.  
  3177.  --the computer virus underground and virus-writers
  3178.  
  3179.  
  3180.  
  3181.  --the anti-virus industry
  3182.  
  3183.  
  3184.  
  3185.  --on-line culture and sociology
  3186.  
  3187.  
  3188.  
  3189.  --book reviews of current titles in security
  3190.  
  3191.  
  3192.  
  3193.  --annals of computer crime & computer virus spread
  3194.  
  3195.  
  3196.  
  3197.  --virus descriptions and history
  3198.  
  3199.  
  3200.  
  3201.  --walkthrough simulations, imagery and displays - aural and visual -
  3202.  
  3203.    from computer viruses and controversial virus-making software
  3204.  
  3205.    toolkits
  3206.  
  3207.  
  3208.  
  3209.  --discussion of legal issues with regard to computer viruses and
  3210.  
  3211.    related computer crime
  3212.  
  3213.  
  3214.  
  3215.  --extensive companion material for the author's book, "The Virus
  3216.  
  3217.    Creation Labs"
  3218.  
  3219.  
  3220.  
  3221.  --review of the mainstream media: the shams and scams reported as
  3222.  
  3223.    real news. Take a skeptic's look at the information highway!
  3224.  
  3225.  
  3226.  
  3227.    The Crypt Newsletter database is also extensible.  Future
  3228.  
  3229.    hypertext issues, distributed through CIS forums, can easily be
  3230.  
  3231.    copied to the database's directory on your home computer and
  3232.  
  3233.    seamlessly integrated into the collection.
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.    The complete index of topics 1992 - 96 is on the Crypt News
  3240.  
  3241.    Web page:
  3242.  
  3243.  
  3244.  
  3245.                  http://www.soci.niu.edu/~crypt
  3246.  
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253. CRYPT ON COMPUSERVE
  3254.  
  3255.  
  3256.  
  3257. Those readers with accounts on Compuserve can now take part in the
  3258.  
  3259. dedicated Crypt Newsletter message base and attached file library in
  3260.  
  3261. the National Computer Security Association special interest group.
  3262.  
  3263. GO NCSAFORUM and look for message base #20, Crypt Newsletter.
  3264.  
  3265. Current issues are on-line in the attached file library.
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271. CRYPT NEWSLETTER WORLD WIDE WEB HOME PAGE
  3272.  
  3273.  
  3274.  
  3275. You can visit Crypt & The Virus Creation Labs on the
  3276.  
  3277. World Wide Web, download back issues and sample a chapter
  3278.  
  3279. from VCL!
  3280.  
  3281.  
  3282.  
  3283. Set your graphical browser (Mosaic, Netscape, etc.) to:
  3284.  
  3285.  
  3286.  
  3287. URL: http://www.soci.niu.edu/~crypt
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293. ACKNOWLEDGMENTS - In one way or another, this issue couldn't
  3294.  
  3295. be the scintillating read it is without:
  3296.  
  3297.  
  3298.  
  3299. Bob Casas, Ph.D., of CPC Ltd.(COMSEC), Glenview, Illinois, for
  3300.  
  3301. hypertext & hyperlinks prodding; Roger Thompson of Thompson
  3302.  
  3303. Network Software, Marietta, Georgia, for sundries; Steven
  3304.  
  3305. Aftergood of the Federation of American Scientists, Washington,
  3306.  
  3307. D.C., for keeping Urnst, the cat, in good reading material with
  3308.  
  3309. those timely FAS reports; Dave Kennedy of NCSA for consumer
  3310.  
  3311. alerts.
  3312.  
  3313.  
  3314.  
  3315. ----------------------------------------------------------------
  3316.  
  3317. If you quite enjoy the Crypt Newsletter, editor George Smith's book,
  3318.  
  3319. The Virus Creation Labs: A Journey Into the Underground,"  will
  3320.  
  3321. really flip your wig. In it Smith unravels the intrigue behind
  3322.  
  3323. virus writers and their scourges, the anti-virus software
  3324.  
  3325. developers and security consultants on the information highway.
  3326.  
  3327.  
  3328.  
  3329. What people are saying about THE VIRUS CREATION LABS:
  3330.  
  3331.  
  3332.  
  3333.      "I couldn't stop reading it . . . As hype continues to
  3334.  
  3335.      build about security on the Internet and movies like
  3336.  
  3337.      _Hackers_ ooze the real hackers into the mainstream arena,
  3338.  
  3339.      this book is definite apropos material for the time.
  3340.  
  3341.      Read it! A+"
  3342.  
  3343.                       ---The Net magazine, February 1996
  3344.  
  3345.      
  3346.  
  3347.      
  3348.  
  3349.      "[VIRUS CREATION LABS] is informative and stunningly
  3350.  
  3351.      incisive . . . "
  3352.  
  3353.                       ---Secure Computing, October 1995
  3354.  
  3355.  
  3356.  
  3357.      "George Smith . . . takes a look at the world of virus writers
  3358.  
  3359.      and anti-virus software vendors in a style similar to that
  3360.  
  3361.      of 'Cyberpunks' -- anecdotal, humorous and revealing . . . a
  3362.  
  3363.      lucid and entertaining read."
  3364.  
  3365.  
  3366.  
  3367.                       ---Computer Security Journal
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.      "There are relatively few books on the 'computer underground' that
  3374.  
  3375.      provide richly descriptive commentary and analysis of personalities
  3376.  
  3377.      and culture that simultaneously grab the reader with entertaining
  3378.  
  3379.      prose. Among the classics are Cliff Stoll's 'The Cuckoo's Egg,'
  3380.  
  3381.      Katie Hafner and John Markoff's 'Cyberpunk,' and Bruce
  3382.  
  3383.      Sterling's 'The Hacker Crackdown.'  Add George Smith's
  3384.  
  3385.      'The Virus Creation Labs' to the list . . . 'Virus Creation
  3386.  
  3387.      Labs' is about viruses as M*A*S*H is about war!"
  3388.  
  3389.  
  3390.  
  3391.                        ---Jim Thomas, Computer underground
  3392.  
  3393.                        Digest 7.18, March 5, 1995
  3394.  
  3395.  
  3396.  
  3397.      "THE VIRUS CREATION LABS dives into the hoopla of the Michelangelo
  3398.  
  3399.      media blitz and moves on to become an engaging, articulate,
  3400.  
  3401.      wildly angry diatribe on the world of computer virus writers . . .
  3402.  
  3403.      Expert reporting."
  3404.  
  3405.                       ----McClatchy NewsWire
  3406.  
  3407.  
  3408.  
  3409.  
  3410.  
  3411. -------------------------order form-------------------------
  3412.  
  3413.  
  3414.  
  3415. Yes, I want my wig flipped and wish to receive a copy of George
  3416.  
  3417. Smith's "The Virus Creation Labs: A Journey Into the Underground"
  3418.  
  3419. (American Eagle, ISBN 0-929408-09-8).
  3420.  
  3421.  
  3422.  
  3423.    Price: $12.95/copy plus $2.50 shipping per book (add $7.50 overseas)
  3424.  
  3425.  
  3426.  
  3427.    NAME: _____________________________________________
  3428.  
  3429.  
  3430.  
  3431.    ADDRESS: __________________________________________
  3432.  
  3433.  
  3434.  
  3435.    CITY/STATE/ZIP: __________________________________
  3436.  
  3437.  
  3438.  
  3439.    Payment method:
  3440.  
  3441.  
  3442.  
  3443.    ___ Master Charge
  3444.  
  3445.  
  3446.  
  3447.    ___ Money Order
  3448.  
  3449.  
  3450.  
  3451.    ___ Check
  3452.  
  3453.  
  3454.  
  3455.    ___ Visa
  3456.  
  3457.  
  3458.  
  3459.    Credit Card # ___________________________________________
  3460.  
  3461.  
  3462.  
  3463.    Expiration date _________________________________________
  3464.  
  3465.  
  3466.  
  3467.    Name: ____________________________
  3468.  
  3469.  
  3470.  
  3471.    Orders can be taken by voice or fax through regular phone
  3472.  
  3473.    number and/or 1-800 number in USA.  COD welcome.
  3474.  
  3475.  
  3476.  
  3477.    American Eagle: 1-800-719-4957
  3478.  
  3479.                    1-602-367-1621
  3480.  
  3481.                    POB 1507
  3482.  
  3483.                    Show Low, AZ 85901
  3484.  
  3485.  
  3486.  
  3487.  
  3488.  
  3489.  
  3490.  
  3491.  
  3492.  
  3493. -------------------------------------------------------------
  3494.  
  3495. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  3496.  
  3497. CA. Media critic Andy Lopez lives in Columbia, SC.
  3498.  
  3499.  
  3500.  
  3501. copyright 1996 Crypt Newsletter. All rights reserved.
  3502.  
  3503.