home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / Virus / Virus-Magazines / CryPt2 / crypt36 < prev    next >
Text File  |  2003-06-29  |  79KB  |  1,718 lines

  1. CRYPT NEWSLETTER 36
  2. March-April 1996
  3.  
  4. Editor: Urnst Kouch (George Smith, Ph.D.)
  5. Media Critic: Mr. Badger (Andy Lopez)
  6. INTERNET: 70743.1711@compuserve.com
  7.           crypt@sun.soci.niu.edu
  8.  
  9.  
  10.  
  11.  
  12. ┌─────────────────────────────────────┐
  13. │ Contents: Crypt Newsletter #36      │
  14. └─────────────────────────────────────┘
  15.  
  16.  THIS ISSUE
  17. MEDIA
  18. Lyndon LaRouche's Web site: Dangerous lunatics and economic calamity
  19. BOOKS
  20. "Bandits on the Information Superhighway" -- Helpfile for the clueless
  21. Tsutomu Shimomura's "Takedown" slagged . . . again
  22. NEWS
  23. Still more songs of the cyber-doomed [One in a continuing series]
  24. The Exciting Game Without Any Rules: Viruses in Winword Documents
  25. Sun Microsystems admits to unintended feature in Java
  26. SOFTWARE
  27. Thompson Network Software gets an offer it cannot refuse
  28. MISCELLANY
  29.   Letters page
  30.   Crypt Newsletter Hypertext
  31.   Crypt Masthead Info
  32.   Credits/Acknowledgment
  33.  
  34.  
  35.  
  36. BLAME IT ON BRITISH SPYMASTERS: EXTREMIST LYNDON LAROUCHE'S
  37. ELECTRONIC SCREEDS ON INTERNATIONAL ECONOMIC FAILURE AND
  38. UNRESTRAINED BAD TASTE IN THE U.K.
  39.  
  40. Late in March, Crypt tuned into a William Buckley-hosted debate
  41. on the Communications Decency Act at the University of Southern
  42. California.  In attendance were a brace of cyber-pundits
  43. -- almost indistinguishable in nature from the Beltway talking
  44. heads one has become accustomed to being regularly nauseated by
  45. on the evening news -- ready to argue the pro and con.  First
  46. up were weird Arianna Huffington and the pugnacious Susan Estrich,
  47. a law professor in southern California.  It took about five minutes
  48. of adversarial carpet-chewing for Crypt Newsletter to realize the
  49. debate wasn't really about filth or free speech on the Internet.
  50. It was about posturing and being appropriately choleric when one's
  51. face was on camera.  Arianna and Susan waved their arms and
  52. gesticulated wildly -- grimacing, mugging and winking for effect at
  53. the audience. If the sound had been turned off a casual observer
  54. would have suspected they were either being bitten by chiggers or
  55. plagued by unusual nervous tics. Suddenly, it looked like the
  56. ubiquitous John Perry Barlow was about to speak, so quite naturally,
  57. Crypt turned off the television and went looking for something
  58. interesting to report on: political extremist Lyndon LaRouche's Web
  59. site, being one example.
  60.  
  61. LaRouche is running against Bill Clinton in the Democratic primary
  62. this year. Although he has no chance, LaRouche nevertheless bought 30
  63. minutes of prime-time immediately after Dan Rather on CBS earlier
  64. in the week.  During the half hour show, the Viriginia-based
  65. candidate commented about economic doom and called Newt
  66. Gingrich and his followers "Hitler-type criminals," drawing them
  67. into a hard to follow warren of malevolent conspiracy linking Wall
  68. Street bond marketeers, members from the Bund of the media elites,
  69. powermad elements said to be lurking in British intelligence and
  70. Chinese nuclear-tipped missiles.
  71.  
  72. In 1994, LaRouche was released from a Minnesota federal prison after
  73. serving five years for fraud and conspiracy.
  74.  
  75. He immediately headed back to Leesburg, Virginia, to rejoin his
  76. political organization and begin a run for the presidency in 1996,
  77. a regular pursuit of his since 1972.
  78.  
  79. LaRouche served one-third of a 15-year sentence that resulted from
  80. conviction in 1988 on mail fraud charges and conspiring to
  81. defraud the Internal Revenue Service by deliberately defaulting on more
  82. than $30 million in loans from supporters of his presidential campaign.
  83. He has always published apocalyptic views attacking public figures and
  84. international and government institutions.  In the '80's, for example,
  85. LaRouche regularly accused Margaret Thatcher and the English
  86. royalty of conspiring with "drug pushers."  LaRouche's antipathy
  87. toward the English remains undiluted. They are, his page quizzically
  88. insists, paragons of bad taste, a view also shared by ex-Crypt
  89. Newsletter media critic, Andy Lopez. [Crypt Newsletter, however,
  90. treasures its many readers in the United Kingdom.]
  91.  
  92. The British Commonwealth writes LaRouche, "controls nations
  93. representing nearly thirty percent of the world population, and nearly
  94. one-quarter of the world's land-area. Through the City of London, the
  95. British monarchy controls not only the majority of the world's
  96. financial speculation, but also over sixty percent of the world's
  97. precious metals trade, and comparable  portions of the world's strategic
  98. minerals, fossil fuel, and internationally traded food-supplies. London
  99. is also, incidentally, the acknowledged world headquarters for
  100. international terrorism, and the principal center of pilot-production
  101. for a large portion of international bad taste, as well."
  102.  
  103. Articles on the LaRouche Web site also make frequent reference to one
  104. Lord William Rees-Mogg, a former editor of the Times of London, who is
  105. repeatedly denounced as a dangerous lunatic and hated enemy of the
  106. United States.
  107.  
  108. However, on LaRouche's Web page, reading about a political or public
  109. figure deemed a dangerous lunatic is akin to sipping a fine brandy.
  110. One can savor repeated draughts of it, enjoying its burnish and
  111. flavor without danger of being taken for a common drunk.
  112.  
  113. In an extended economic analysis that races from sharp, witty
  114. discussion to delirious gibble-gabble and back again many times,
  115. ex-presidential candidate Phil Gramm is described in words taken
  116. straight from the playbook of Hunter S. Thompson. Gramm is
  117. "a savagely vicious greedy person with, as he himself says, no heart.
  118. You cannot have a democratic government and a Gramm, Gramm's
  119. policies . . . impossible."
  120.  
  121. Quite inexplicably, George Bush is nicknamed "`Rubbers' for his zealous
  122. prosecution of the cause of birth control." Norbert Wiener and Alvin
  123. Toffler are called brain-washers and ridiculed as "neo-paganist
  124. cult[ists] of 'information theory.'"
  125.  
  126. A fabulated prophecy of complete U.S. monetary collapse is presented.
  127. Much of it is about as understandable as that which is published on
  128. Wall Street economics in mainstream media outlets. Unlike print
  129. and TV media, however, LaRouche doesn't attempt to hide his fabulation's
  130. unusual craziness behind a thin veneer of patronizing reason. LaRouche's
  131. prose also happens to be more entertaining:
  132.  
  133. ". . . from under the collapse of the [economic] bubble . . . the
  134. scramble becomes a panic. Consider a panic operating globally, at
  135. computer speeds, long pathways of contemporary cable and satellite
  136. communications: The panic zooms, hyperbolically, into a `reversed-
  137. leverage' analog of a thermonuclear explosion: an implosion which
  138. causes the disintegration of virtually every financial and
  139. central-banking monetary institution of the planet, within a lapsed
  140. time of hours, 48 to 72 hours at most."
  141.  
  142. To prevent this coming economic thermonuclear spasm, Larouche explains
  143. the U.S. must declare "bankruptcy." "Chapter 11-style . . . is the
  144. precondition for success of those governmental measures needed to
  145. organize an immediate economic recovery."
  146.  
  147. " . . . the President of the U.S.A. declares the Federal Reserve
  148. System as a whole to be bankrupt, and places it under the equivalent
  149. of `Chapter 11' financial reorganization."
  150.  
  151. Success after national bankruptcy is eventually measured by the number
  152. "of new productive work-places filled, and in the ration of both the
  153. unemployed and the uselessly employed (such as financial-house
  154. employees) transferred into productive work-places."
  155.  
  156. Even the footnotes of LaRouche's Spenglerian opus are a stitch:
  157.  
  158. "14. The two most exemplary of influential events of 1964, are the
  159. publishing of Robert Theobald's 'The Triple Revolution' and
  160. the staging of the imported Beatles on CBS's Ed Sullivan
  161. Show . . . What is recognized as the `rock' cult-fad spread since
  162. that 1964 appearance the Beatles, was a joint creation of
  163. satan-cultist Aleister Crowley's followers and the `wise guy'
  164. financier interests of the recording and concert mafia. Even a
  165. decade and a half earlier than 1964, through his fight against the
  166. irrationalist cult-dogma of `information theory,' this writer was
  167. already familiar with the establishment circles who played a key
  168. role in steering the anti-civilization cultural-paradigm shift of
  169. the 1960s and 1970s. In Boston, this featured Air Force and RAND-funded
  170. projects at MIT . . .
  171.  
  172. "17. Lord [William] Rees-Mogg has proposed that 95% of the population
  173. should receive no education at all. He has proposed that the educated
  174. [five percent] creating Alvin Toffler's `information' in isolated
  175. places, such as perhaps the islands of the English Channel, will supply
  176. the future world all the needed wealth of a global `Third Wave'
  177. utopia.
  178.  
  179. "18. There is a continuing, hysterically lying effort from high-level
  180. mass news-media and other circles, to deny the conclusive evidence,
  181. that former U.S. Secretary of State Henry Kissinger has been,
  182. officially, an agent of influence of the British foreign-intelligence
  183. service during more than 50 years to date, since early days in Wilton
  184. Park training, at Harvard . . ."
  185.  
  186. LaRouche's page also features conspiratorial claims which mention
  187. something of a nefarious plot by British spymasters to discredit him
  188. in the pages of the Washington Post.
  189.  
  190. So, given the choice between watching celebrity cyber-pundits and
  191. their amen choirs arguing about communications decency and the Internet
  192. on TV solely to boost fees at their respective speakers' agencies
  193. and Lyndon LaRouche, Crypt chooses LaRouche for the reasons mentioned.
  194. He's actually more interesting.
  195.  
  196. The Lyndon H. LaRouche Web page -- http://www.clark.net/larouche.
  197.  
  198.  
  199.  
  200. DAN BARRETT'S "BANDITS ON THE INFORMATION SUPERHIGHWAY" DELIVERS
  201. NEEDED DOSE OF REALISM
  202.  
  203. "Bandits on the Information Superhighway" by Daniel J. Barrett (O'Reilly
  204. & Associates, Inc., ISBN 1-56592-156-9) is the kind of piquant
  205. book one wishes could be included as a "users manual" for every
  206. new subscriber to an on-line service this year.
  207.  
  208. As a tutorial on sensible use of the computer and the Internet, it's
  209. strong on encouraging common sense and critical thinking as a way
  210. of solving problems. This makes it a rare bird in a world of publishing
  211. that rewards techno-gobble, content judged by the pound, and stock
  212. recipes of idiot savant computer commands.
  213.  
  214. A case-in-point includes the book's dealing with on-line swindles.
  215. If you think cash pyramids and chain letters are ploys aimed at the
  216. feeble-minded and gullible, why think differently just because you're
  217. in front of a PC keyboard? "Bandits on the Information Highway" supplies
  218. illustrative examples of the types of sucker solicitations one can 
  219. expect.  Once you've seen a few, you'll know them all.
  220.  
  221. If you're being hassled by electronic mail from a cyber-pest or
  222. advertiser, rather than collapse in a panic, Barrett's book
  223. features convenient sidebars that tell you how to review your
  224. electronic mail, read the proper point-of-origin from it in 90 percent
  225. of cases and use the information to look up the Internet service
  226. provider it originated from.  Then it's up to you to use electronic
  227. mail or get on the phone and raise some polite Hell.  Sometimes, besides
  228. relying on liberal use of the delete key, that's all it takes.
  229.  
  230. "Bandits" is near perfect in its treatment of phlogiston disguised as
  231. news that floats in over the modem.  Barrett retells the phenomenon of
  232. the Good Times virus hoax. As a bit of cleverly written twaddle, Good Times 
  233. exploited the naivete of PC users and has been accepted as fact 
  234. in the heads of too many administrators with on-line connections over the 
  235. last two years.  Barrett doesn't expect Good Times to be stamped out by 
  236. reality, but if you read this book and someday receive a memo on a similar 
  237. crazy tale from well-meaning chowderheads elsewhere in the bureaucracy, 
  238. you'll be properly immunized.
  239.  
  240. Likewise, when you spy some bit of breathless hype on the menace
  241. of cyberporn, or whatever flavor of Internet petty outrage is current,
  242. it will barely ruffle your feathers.
  243.  
  244. As for predictions, Barrett and a staff of colleagues try to be
  245. realists rather than futurists.  Spam and nuisance advertising is
  246. going to stick around for awhile but eventually will be curbed by
  247. Internet service provider controls -- some formal, some informal.  Old
  248. scams will use up their effective life, new ones -- perhaps not as
  249. obvious -- will take their place.  The media will do a better job
  250. of reporting on real issues.  The last one's the only one Crypt
  251. disagrees with.  Internet and technology flacks will always be a
  252. terrible plague.
  253.  
  254. Crypt News can't recommend "Bandits on the Information Superhighway"
  255. enough.  It even looks like excellent required reading for the totally
  256. clueless.
  257.  
  258.  
  259.  
  260.  
  261. HOTPANTS: SHIMOMURA TAKES DOWN PARAMOUR'S BLOOMERS BEFORE ENTERING
  262. JACUZZI -or- ANOTHER AMUSINGLY HOSTILE REVIEW OF "TAKEDOWN"
  263.  
  264. Reprinted from Computer underground Digest, March 21, 1996.
  265. http://www.soci.niu.edu/~cudigest
  266.  
  267. TAKEDOWN: The Pursuit and Capture of Kevin Mitnick, America's Most
  268. Wanted Computer Outlaw--by the Man who did it.  Tsutomu Shimomura
  269. (with John Markoff). 1995. New York:  Ballantine. 324 pp. $24.95
  270. (cloth).  Reviewed by: Jim Thomas.
  271.  
  272. Despite the pretentious title, TAKEDOWN is a subtle and complex
  273. narrative of emotional angst, indecision, alienation, and
  274. romance.  Against the backdrop of the seamy underside of computer
  275. culture, TAKEDOWN deconstructs gender relations in contemporary
  276. society by depicting a lovers' triangle of dependence and
  277. co-dependence played out in hot tubs, ski lodges, and at computer
  278. consoles.  John Markoff cleverly uses the "as told to" literary
  279. style to create distance between author, story narrator, and the
  280. subject, a young California woman named Julia.  This ingenious
  281. layering further heightens the isolation of Julia from the
  282. reader, creating a pathos rarely found in contemporary
  283. literature.  Markoff skillfully combines irony with a playful
  284. stylistic pastiche in juxtaposing Julia's dramatic complexity
  285. with the mundane vision of the unsympathetic narrator.
  286.  
  287. Small wonder, then, that TAKEDOWN made it to seventh place on the New
  288. York Times Business Best Sellers and may eventually be a movie.
  289.  
  290. We learn that Julia (to be played by Claudine Longet) is beautiful,
  291. in her mid-30s:
  292.  
  293.      A tall, graceful woman who is strong and wiry, and who often
  294.      wears her hair drawn back in a braid . . . With an intense gaze
  295.      and blue-gray eyes, Julia was often introspective but also
  296.      quick to laugh. She was a talented yoga teacher and had an
  297.      ethereal quality . . ." (p. 7-8).
  298.  
  299. She's also very bright (a computer programmer). But, as we learn from
  300. Skiamour, the tale's narrator (to be played by Spider Sabitch), who
  301. depicts her as an emotional flake even while lauding her feminine
  302. charms while trying to woo her affections from her boyfriend, she's
  303. co-dependant on her boyfriend's hangups and has a few of her own.
  304. But, her primary character flaw seems to be that she won't leave her
  305. boyfriend for the skier.
  306.  
  307. The story opens with Julia flying back from Bangkok, looking for
  308. someone to pick her up at the airport.  Julia's boyfriend John, a
  309. nationally-respected computer wizard (to be played by Andy Williams),
  310. is visiting relatives over Christmas. In his absence, she asks a
  311. friend of her boyfriend to pick her up, maybe because he drives fast
  312. (310 klicks in a snowstorm in under two hours?) or because he's macho
  313. (he even carried his ice pick through airport security and "nobody
  314. even blinked").  Or, maybe Julia likes self-absorbed skiers who race,
  315. serve in the Nordic ski patrol, teach skiing, and in their spare time
  316. do computer programming.  Or, maybe she's a sucker for guys who speak
  317. in "kilometers" instead of miles.
  318.  
  319. Julia quickly ends up in the jacuzzi with Skiamour at John's house,
  320. splashing amidst fronds of fern and four overhead spotlights that
  321. dimly illuminate each corner of the tub and steamy air.  "This is
  322. just amazing," murmurs Julia (p. 13), relating tales of Sherpa
  323. guides, mountain trekking, and birthday blessings from a Tibetan
  324. Lama.  Skiamour, in turn, told tales of unforthcoming research grants
  325. and stupid bureaucrats. Then, lost in thought and perhaps overcome by
  326. the steamy silence (and, of course, the absence of her boyfriend), he
  327. proposed. Well, almost:
  328.  
  329.      "I want to tell you something I've been thinking about," I said.
  330.      "I've thought about a lot of things while you were away.  I'd
  331.      really like to try having a committed relationship with you, if
  332.      you're willing to." (p. 20).
  333.  
  334. Julia remained silent, but reached over and held him closely.  "Why
  335. don't you come with me and live in the mountains?" he asked. "You can
  336. come ski and it will be good to be outside."
  337.  
  338. Careless readers might see such dialogue as simply banal. But,
  339. in fact the dialogue--and it occurs throughout the book--further
  340. illustrates Markoff's ability to heighten the contrasts between
  341. the sympathetic Julia and the shallowness of Skiamour.
  342.  
  343. The idyllic love-fest, however, is interrupted by one or more
  344. computer hackers breaking into the boyfriend's computer, then into
  345. Skiamour's computer, and even into his voicemail.  One of the hackers
  346. was Kevin Mitnick (to be played by Matthew Broderick), which sets up
  347. the chase in which Julia follows him (Skiamour, not Mitnick) around
  348. the Bay area, and eventually across the country, as they pursue their
  349. quarry from system to system.
  350.  
  351. Things heat up when the boyfriend returns. Skiamour calls John to ask
  352. about the computer probes, and learns that "he had become
  353. increasingly uncomfortable about my contact with Julia. It was a
  354. strained conversation." Now, if a friend of mine had been snookering
  355. up to my girlfriend in my hot tub professing love to her and steamily
  356. proposing a committed relation while I was away, I'm not sure that
  357. "uncomfortable" about his "contact" is quite how I'd describe it.
  358. Let's see--Skiamour has taken Julia down in the hot tub in John's
  359. house, in ski resorts, in....well, you get the idea.  The book is,
  360. after all, called TAKEDOWN. Contra the narrator's judgment, the boy
  361. friend seems to be handling things remarkably well.
  362.  
  363. Julia remains torn between her two men. This doesn't make Skiamour
  364. jealous. He's above such things, spending as much time with her as he
  365. can, while simultaneously wondering if she's not being
  366. self-destructive in her unwillingness to break off with her
  367. boyfriend, presumably to spend more time on the slopes with him. The
  368. boyfriend, however, seems to act jealous, despite "politically
  369. correct" protestations to the contrary. At least, this is Skiamour's
  370. interpretation.  So, it must be true--he is, after all, a detached,
  371. objective paragon of judgment in affairs of the heart and loins.
  372.  
  373. The yarn continues, with Julia and Skiamour hopping in bed, riding in
  374. cars, hiking, and meeting hither and yon.  Markoff (to be played by
  375. Brock Meeks) paints a stark picture of an independent woman dependent
  376. upon her men, unable to chose between them, unwilling to give up one
  377. and commit to another.  Julia is portrayed as the archetypical
  378. new-age "gypsy professional," semi-rootless, no established career or
  379. plans, and living on the economic precipice, needing the strong hand
  380. and wisdom of a good man to guide her.
  381.  
  382. But, this isn't a "Rashomon" tale, and a reader might wonder how the
  383. tale's denouement would differ if told through her eyes.
  384.  
  385. How does it all end? Ah . . . this is Markoff's mastery.  His
  386. naturalistic narrative shifts to a final trope of realism:
  387. Relationships are never easily defined, resolutions are rarely clear,
  388. and emotional angst isn't dissolved in a few hundred pages.  And, as
  389. in any good work, the reader is left wanting more of Julia.
  390.  
  391. Oh yeah. TAKEDOWN also has some stuff in it about Tsutomu Shimomura,
  392. a Silicon Valley computer wizard obsessed with tracking down Kevin
  393. Mitnick, who hacked into his computer and maybe (or maybe not)
  394. harassed him via voice mail. The guy seems unlikable, perhaps because
  395. he comes across like a megalomaniac who likes to ski and slam
  396. everybody who he thinks is dumber than he, which seems to be almost
  397. everybody, including The Well personnel, the FBI, hackers, students
  398. who play practical jokes, bureaucrats, former employers, and most
  399. other lesser mortals.  Even John Markoff receives a few hits. Markoff
  400. does an admirable job with the material available.  But, frankly,
  401. Shimomura simply is neither likeable nor interesting, and other than
  402. his computer skills, there isn't enough "there" there to pull the
  403. reader in.  From his self-descriptions, I was left with the
  404. impression that Shimomura is the Martha Grant of the computer
  405. world--he does everything so much better than us.
  406.  
  407. His tracking of Mitnick is impressive, but lacks the flair and drama
  408. of Cliff Stoll's chase in THE CUCKOO'S EGG.  Other than the aura of
  409. Julia, there is little humanity, compassion, or even a sense of a
  410. strong morality play. Even Markoff's considerable writing skills
  411. can't spin silk from a sow's ear.  And, even one mixed
  412. metaphor--hell, any(!) metaphor--might have broken the monotonous
  413. self-righteousness of Shimomura's occasional mean-spirited
  414. self-absorption.
  415.  
  416. Still, Markoff's writing salvages the work, and if one is able to
  417. focus on the subtexts and avoid Shimomura's cloying egoism, reading
  418. it is not an unpleasant way to spend an evening.  Hopefully, there
  419. will be a sequel sans Shimomura, and we can catch up on Julia's life.
  420. Both it and she seem far more interesting.
  421.  
  422. Oh--and if, as one insider warns, you bump into Shimomura, don't
  423. introduce him to your girlfriend.
  424.  
  425.  
  426.  
  427.  
  428. TEGWAR: THE EXCITING GAME WITHOUT ANY RULES -or- COMPUTER VIRUS
  429. FUNNY BUSINESS WITH WINWORD DOCUMENTS
  430.  
  431. In the baseball move "Bang the Drum Slowly" actor Michael Moriarty
  432. plays a star pitcher who, in cahoots with one of his team's managers,
  433. scams baseball groupies and assorted chumps out of their money with
  434. a card game they call TEGWAR. TEGWAR isn't a game, it's a con in
  435. which Moriarty and a cohort dupe people into falling for a pigeon
  436. drop where they make up a mystifying set of rules masked by the ruse
  437. of a legitimate card game.  Of course, since no one can win a game
  438. with no logical rules, Moriarty - or his accomplice - always pocket
  439. the designated pigeon's betting money. When Moriarty's friend, a
  440. dim-witted catcher played by Robert DeNiro, comes down with Hodgkin's
  441. Disease, Moriarty finally lets him on the excellent secret of
  442. The Exciting Game Without Any Rules, TEGWAR.
  443.  
  444.                                   *
  445.  
  446.        "DoD is dripping in Word Concept virus . . . "
  447.  
  448.                    -- An excitable fellow and insider who would
  449.                       rather not be named.
  450.  
  451.                                   *
  452.  
  453. Crypt Newsletter is now going to let you in the secret of one of the
  454. software industry's latest versions of TEGWAR: the dilemma of the
  455. Microsoft Winword viruses.
  456.  
  457. Taking advantage of the nature of Microsoft's Word for Windows, the
  458. Winword viruses exploit an automatic function embedded in special
  459. Microsoft Word documents.  What this boils down to is that executable
  460. instructions buried within documents prepared by Microsoft Word can be
  461. written to perform the basic function of a computer virus: Make a copy of
  462. itself and attach itself to another target. In this case, Winword
  463. documents.
  464.  
  465. Designed to execute commands or executive routines embedded in
  466. special documents - called .DOT files - Word has proved an excellent
  467. culture dish in which to breed simple computer viruses.  Because of
  468. reasons which include the large installed user base of WinWord,
  469. the way people promiscuously share documents produced by it, the
  470. outwardly innocuous nature of the Word Concept virus (the most common
  471. of the "macro viruses") and the lack of prompt interest in the
  472. problem by Microsoft, the "macro virus" problem has run out of control.
  473.  
  474. A recent press release by the National Computer Security Association
  475. stated even Microsoft has been snakebit by Winword viruses.
  476. Predictably, this has led to a great deal of spilt blood in institutions
  477. blind-sided by rapid distribution of the virus.
  478.  
  479. However, the idea of "macro viruses" wasn't surprising. Back in 1993
  480. Crypt Newsletter published just such a virus for the Telix PC
  481. communications program. [1]  It infected other Telix sub-programs --
  482. called scripts - which were simple lists of commands recorded into
  483. files and executed on-the-fly by Telix. An example of this type of
  484. sub-program, or script, could be one that called CompuServe and
  485. retrieved personal electronic mail.
  486.  
  487. As it was written, the Telix script virus, named LittleMess, quickly
  488. flashed a Stoned virus-type message on the screen, "Legalise Marijuana."
  489. The possibility of this type of computer virus was also addressed by
  490. examples written elsewhere in computer security circles predating
  491. even then.  However, LittleMess and others like it remained extremely
  492. obscure curiosities. Winword viruses are anything but.
  493.  
  494.  
  495. PART II: LOTSA CONSIDERATION
  496.  
  497.                                  *
  498.  
  499.        "Thank you very much, <put your name here>, for your thoughts.
  500.        This is something I've been giving a lot of consideration of
  501.        late. Sincerely, Bill."
  502.                     ---Bill Gates form reply to electronic mail.
  503.                     [Uncovered by David Applefield, March 1996]
  504.  
  505.                                  *
  506.  
  507.  
  508. What has been a surprise about Word macro viruses is the industry
  509. response to them.  To understand the absurd nature of it, Crypt must
  510. construct a parable minus the jargon and baffle-speak used in the
  511. usual generic attempts to describe the Word "macro virus" problem.
  512.  
  513. Now, for the sake of our story, let's pretend for a moment that
  514. Microsoft manufactures VCR's instead of operating system and business
  515. office software.  Microsoft has a dominant share of the market and has
  516. just made a new model VCR. This model isn't significantly fancier than
  517. the previous model -- just newer with some bells and whistles that
  518. are nice but not absolutely essential.
  519.  
  520. Of course, lots of people immediately buy these VCR's and start playing
  521. rented videotapes in them.  Someone who's tinkering around or has
  522. too much time on his hands, discovers that if he makes a minor,
  523. almost invisible change or scratch in the plastic case of a rented
  524. tape, it introduces a problem into the new VCR.  This scratch makes
  525. a part called the frammis fail. The frammis is put slightly out of
  526. line and whacks the videotape housing and an adjacent part, called
  527. the neo-frammis, also inside the VCR.  This doesn't ruin the
  528. videotape but it puts the same scratch into it, if it didn't have it
  529. already. After a day, maybe a week, maybe longer -- development of
  530. the frammis/neo-frammis whacking makes tapes being played show
  531. up intermittently during play with an annoying white mistracking line
  532. on the TV. No amount of fiddling with the tracking adjustment on the
  533. VCR will fix it. Our tinkerer thinks this is clever and he's feeling
  534. mean so he rents a tape - the most popular title, something like
  535. "Busty Babes of the Bayou," "The Toolbox Murders" or "Forrest Gump" -
  536. from Blockbuster. He puts the scratch in the videotape's housing and
  537. returns it.
  538.  
  539. Now it has the potential to spread to everyone who has the Microsoft
  540. VCR and rents this tape in the region.
  541.  
  542. Months later Microsoft VCR owners are calling the company in outrage.
  543. Their VCR's are screwed up and local repairmen don't know what to
  544. do.
  545.  
  546. [Now, in one possible world, Microsoft issues a massive recall,
  547. identifies and solves the problem, and returns new, different
  548. VCR's not susceptible to the problem to consumers.  End of the
  549. frammis/scratch problem except for those people who for some reason or
  550. another don't follow the recall.  Eventually, they stop using the
  551. VCR or buy a different brand.  Microsoft takes a big financial hit
  552. for the quarter, but - hey - it's part of the business.]
  553.  
  554. However, in our world Microsoft sends a pack of cheap screwdrivers,
  555. a replacement frammis that sometimes doesn't work and instructions
  556. on how to fix the VCR printed on a paper the size of a chewing gum
  557. wrapper.  The instructions are written in Pig Latin. Quite naturally,
  558. a lot of people can't fix the problem.
  559.  
  560. Other industry vendors rush to provide a solution.  They supply a set
  561. of slightly less cheap screwdrivers, a replacement frammis that
  562. works 75 percent of the time and instructions printed on a paper
  563. that's the size of a legal pad but which no one bothers to read,
  564. anyway.
  565.  
  566. More and more Microsoft VCR's play all screwed up but no one
  567. seems too concerned.  They keep buying the model. Everyone is
  568. trained to use this model of VCR and they won't switch models because
  569. they're afraid they won't be able to use other VCR's and will lose
  570. the ability to rent and enjoy videotapes.
  571.  
  572. Microsoft even issues a few thousand free sample tapes that are
  573. messed up with the frammis-buggering case flaw. This spreads the
  574. problem even further -- generally to people who have VCR's that aren't
  575. already messed up with it.
  576.  
  577. Eventually, well-meaning but clueless techno-geeks at Lawrence
  578. Livermore National Lab issue a product advisory on the VCR.  It
  579. describes the problem and a new one that's slightly different
  580. but more hazardous.  The new one makes the frammis and neo-frammis
  581. misbehave so wildly a big spark comes out of the front of the VCR,
  582. frying the circuitry and ruining the VCR. Since the rental tape that
  583. introduces the problem melts when this happens and cannot be returned
  584. it never spreads as far.
  585.  
  586. The Lawrence Livermore National Lab memo reaches a lot of
  587. people but 90 percent don't read it because it's too long. They
  588. will only read things that don't exceed a half page or a screenful
  589. of information. The Livermore National Lab warning [2] is pages and
  590. pages of daunting techno-gobble. The ten percent that persist in
  591. reading to the end have trouble grasping it because of language
  592. like this:
  593.  
  594. "If you don't have the Microsoft cheap screwdriver and replacement
  595. frammis set, you can use the Organizo-frammis to find and remove
  596. the broken Frammis without making things worse. The first step is to
  597. start the VCR and open the Organizo-frammis box. There are two ways
  598. to open the Organizo-frammis box: 1. use the Tools Neo-Frammis
  599. and press the Organizo-frammis; 2. use the File Omega-frammis
  600. and depress the Organizo-frammis. In the Organizo-frammis box,
  601. flip the Frammis switch, click the Open Frammis button, locate the
  602. malfunctioning frammis and neo-frammis and close everything up.  Back
  603. in the Organizo-frammis box, select all the Frammises listed
  604. in the file Omega-frammis and flick the off button to remove them.
  605. Flick the Close Omega-frammis switch to install the new Frammis.
  606. The Frammis is now fixed."
  607.  
  608. Frustrated, many home owners and businesses can't deal
  609. with the Frammis problem-plagued VCR from Microsoft. While it's possible
  610. to fix the contagious frammis scratch, bureaucratic entropy, apathy,
  611. confusion and institutional impediments inevitably result in failure
  612. because:
  613.  
  614. (1) Many victims of it cannot understand how the fix is to be made.
  615. The national lab warning was terrifying in its difficulty to understand.
  616. Microsoft's cheap screwdriver set doesn't work very well.
  617.  
  618. (2) Many victims don't have the time or expertise to fix the VCR right
  619. so the de-frammis'd VCR becomes re-frammis'd very quickly -- about
  620. as soon as they rent another videotape with the same contagious scratch
  621. on it. This often happens two or three times before victims junk the
  622. damn thing.
  623.  
  624. (3) Some victims bought a different frammis repair set from another
  625. vendor but it only works part of the time or if they decide to use it.
  626. Mostly they don't use it, though, because they don't care about their
  627. frammis'd VCR.
  628.  
  629. (4) Many victims' bosses won't let them fix the frammis'd VCR because
  630. it would cost money. Besides, says the boss, "We have someone whose
  631. job it is to fix these things, thank you! But he doesn't answer
  632. voice-mail today or was skinned by an ogre, I'm not sure which. Now 
  633. stop bothering me or I'll downsize you the next time we massage the
  634. stock price for our shareholders."
  635.  
  636. (5) Or, victims think the frammis'd VCR is how all VCR's are supposed
  637. to be.
  638.  
  639. A year later Microsoft markets a new, improved VCR not as susceptible
  640. to the problem but the people who have the old, brokedown VCR's don't
  641. get any trade value. They have to pay Microsoft just like everyone
  642. else does. So some just stumble on with their crippled VCR's.  Some
  643. other VCR manufacturers who previously made VCR's that worked fine
  644. all the time make new models capable of being screwed up as badly as
  645. the Microsoft model even though they've known about the problem and
  646. laughed at it for some time. This is called progress.
  647.  
  648. Now, if you retell Crypt's story to someone else we can here them
  649. shout: "Hey, that's crazy!  No way that could happen or they'd burn
  650. people at the stake in those companies."
  651.  
  652. However, with a little cut and paste you can just plug Word viruses
  653. back into the place where I put "frammis" and Word 6 for "VCR." Now
  654. they'll say: "Yeah, it really stinks, but what can we do?"
  655.  
  656. This makes the Word "macro viruses" an almost perfect example of
  657. TEGWAR - an exciting game without any rules - in the software industry.
  658. The consumer or PC user in an institution uses Microsoft Winword
  659. and is largely unaware that specific electronic documents handled
  660. by it have the potential to bite him.  Microsoft ignores the
  661. phenomenon just long enough so it becomes solidly established
  662. then generates a "fix" that works poorly and which must be
  663. embroidered by other vendors.  Still more software developers
  664. jump into the breach with cures and advice - which take money - and
  665. that don't guarantee anything because they are poorly understood,
  666. poorly designed or a combination of the two.
  667.  
  668. Those trapped in Word macro virus TEGWAR lose money trying to
  669. burrow through the electronic trash heaps of on-line services,
  670. sifting and downloading information and software they can't
  671. understand most of the time. They twist and turn in a seemingly
  672. endless maze, buying software only to find it's the wrong software
  673. for them. Squirming, they buy the correct software only to find
  674. an obdurate supervisor won't let them use it throughout the
  675. institution. 
  676.  
  677. Increasingly aggravated, those infected by Word virus TEGWAR sometimes
  678. see that pathogenic documents have the potential to spread the viruses 
  679. in interesting ways through heterogenous combinations of machines and
  680. software with only one thing in common: Word's micro-environment. 
  681. But they also find that anti-virus software designed to control 
  682. infections is not quite so flexible.  
  683.  
  684. Goaded by the lash of fragmentary, gossipy on-line electronic 
  685. phlogiston passed on as the biblical wisdom of computer gurus, 
  686. others trapped by Word virus TEGWAR run about in a blind frenzy 
  687. searching for Word "macro virus" protective software until realizing 
  688. in a moment of stunning clarity that they don't _use_ Winword!
  689.  
  690. So, the only rule that is a constant in Word virus TEGWAR is that
  691. if you play, you lose cash money.
  692.  
  693.  
  694.                                 *
  695.  
  696.        "Thank you very much, <put your name here>, for your thoughts.
  697.        This is something I've been giving a lot of consideration of
  698.        late. Sincerely, Bill."
  699.                     ---Bill Gates form reply to electronic mail.
  700.                     [Uncovered by David Applefield, March 1996]
  701.  
  702.                                 *
  703.  
  704.  
  705. Additional notes:
  706.  
  707. 1. The virus written for the Telix communications program was
  708. originally called LittleMess. It was programed by a Dutch virus-writer
  709. who travelled cyberspace under the handle of Crom-Cruach. Crom-Cruach
  710. reasoned LittleMess was of only trivial interest because he thought few
  711. people used the programming language interpreted by the Telix program
  712. -- which his computer virus exploited -- for anything important.  The
  713. name of the programming language interpreted by the Telix software is
  714. SALT.  Hang in there because this is a point of serendipitous interest.
  715.  
  716. The US Navy also runs (or ran) telecommunications software it
  717. calls - you guessed it -- SALTS. The Navy's SALTS terminal is a simple
  718. Windows or DOS-running PC using little more than an off-the-shelf version
  719. of Telix driven by a series of custom made Telix sub-programs (or "macros")
  720. that create an elaborate communications system for the computer. The
  721. SALTS program is an acronym for Streamlined Automated Logistical
  722. Transmission System. The SALTS software used on Navy PC's is responsible
  723. for logistical support and satellite-borne communications jobs ranging
  724. through inventory and tracking of ship stock, software
  725. management/distribution, Internet sessions and the sending and receiving
  726. of electronic mail and USO telegrams. Since the software running on the
  727. SALTS terminal is written in the same programming language exploited by
  728. the LittleMess Telix virus, the SALTS PC can be easily infected by it.
  729. In the average Telix-using hobbyist PC envisioned by the hacker
  730. Crom-Cruach in 1993, this amounted to barely a few infections of
  731. predominantly non-essential computer files. However, on an average US
  732. Navy SALTS computer terminal, the same virus would create a much more
  733. massive infection since the military's software relies on hundreds of
  734. sub-program files that could serve as hosts for LittleMess.
  735.  
  736. 2. The following text appeared in a Lawrence Livermore National Lab
  737. alert on Word Macro viruses.  It was supposed to be a clear
  738. tutorial on ridding yourself of the Word macro viruses by hand.
  739. No, Crypt Newsletter isn't tweezing it for effect:
  740.  
  741. "If you don't have a scanner or the protection macro, you can use the
  742. Organizer to find and remove macro viruses without infecting your
  743. system. The first step is to start Word and open the Organizer dialog
  744. box. There are two ways to open the Organizer: 1. use the Tools Macro
  745. command and press the Organizer button; 2. use the File Templates
  746. command and press the Organizer button. In the Organizer dialog box
  747. click the macros tab, click the Open File button, select the infected
  748. document and click OK. Back in the Organizer dialog box, select all the
  749. macros listed in the file and click the Delete button to remove them.
  750. Click the Close File button to close and save the file. The file can now
  751. be opened normally."
  752.  
  753. Crypt Newsletter challenges PC "help desk" employees to read that to 
  754. someone over the telephone.
  755.  
  756. Here's some more strangled syntax from the same memo:
  757.  
  758. "PROBLEM:     Word macro viruses are no longer an isolated threat, but
  759. they are a significant hazard to the information on a computer."
  760.  
  761. In fairness, the Lawrence Livermore National Lab memo, also known
  762. as "CIAC (Computer Incident Advistory Capability) G-10: Winword Macro
  763. Viruses," is an honest attempt to get some information on
  764. a real computer hazard into as many hands as possible.  It's also
  765. possible for someone with good powers of concentration and a
  766. middling-to-exceptional grasp of PC computing systems to wring
  767. useful information from it.  However, more and more, these types
  768. of bulletins serve only to emphasize the disastrous point that the
  769. average PC user in the home or business environment and the people
  770. generating the technology very rarely speak language that is mutually
  771. understood. That's a gold-plated guarantor for interesting times.
  772.  
  773.  
  774.  
  775. STILL MORE SONGS OF THE CYBER-DOOMED: THE TERMINATOR ANNOUNCES
  776. VICTORY PREMATURELY; FIDO-SYSOP VOWS JUSTICE FOR "INFO-TERRORISTS"
  777.  
  778. [Another in a continuing line of stories focusing on electronic mail
  779. mediated harassment and ill-mannered behavior within the Fidonet.]
  780.  
  781. The story so far:
  782.  
  783. Earlier this year, Burt Juda, an administrator for the Fidonet's
  784. Internet mail gateway in Piscatway, New Jersey, announced the network
  785. would lose his system as a consequence of a denial-of-service attack
  786. on it by a couple of the network's ex-sysops, one of whom - The
  787. Terminator - is familiar to Crypt Newsletter followers
  788. of the Fidonet "cyber-doomed" news stories (Crypt 27 - 28).
  789.  
  790. The attack was carried out by forging subscription requests to Internet
  791. mailing lists.  The forged requests, some of which were routed through 
  792. an anonymous Internet remailer in Finland, some of which were merely
  793. sent directly to Internet listservers, were written so it appeared 
  794. they originated from a score of Fidonet system operators. Return 
  795. electronic mail traffic from the mailing lists eventually overwhelmed 
  796. the patience of Mr. Juda and the capacity of his Fidonet/Internet 
  797. gateway.
  798.  
  799. In March, The Terminator declared symbolic victory in an electronic mail
  800. message to the FidoNews, a weekly mail digest consisting of correspondence
  801. from system operators and users on the network.  However, other
  802. connections from the Internet to the Fidonet still exist. In interview,
  803. The Terminator commented to Crypt Newsletter that his e-telegram was 
  804. premature. The Terminator added he still maintains accounts on the 
  805. Fidonet to monitor his image and aid in intelligence collection.
  806.  
  807. Allen Taylor, a Fidonet bulletin board system operator and echo mail
  808. moderator, has been a repeat target of the mail assaults. In a Fidonet 
  809. message, Taylor wrote that one of his Internet accounts had been bombarded 
  810. with nuisance and harassing mail at the same time as the attacks on the 
  811. Juda gateway, resulting in the loss of the account.  In interview, The 
  812. Terminator took credit for the stunt, which resulted in a claimed volume
  813. of 500 megabytes of nuisance mail arriving at the targeted Internet 
  814. service provider.
  815.  
  816. As a result of the continued harassment, Taylor said he had contacted an 
  817. attorney in Newport News, Virginia, with the aim of investigating what 
  818. could be done about threatening mail routed through an Internet provider
  819. there.  It was his intention to begin litigation, if possible, against 
  820. "info-terrorists."
  821.  
  822. In a baleful message posted to the Fidonet on March 7, Taylor wrote,
  823. "The hands of justice [are] starting to tighten around the necks of
  824. these cyber-criminals . . . "
  825.  
  826.  
  827.  
  828.  
  829. ACCELERATING DEPLOYMENT OF JAVA TECHNOLOGY AMBUSHES THE UNWITTING
  830. -or- SWELLING OF THE PURCHASE ORDER ACCOUNT FOR SOFTWARE IMMINENT
  831.  
  832. In late March, this from Compuserve's On-Line Today news service:
  833.  
  834. "A flaw has been discovered in Sun Microsystems Inc.'s
  835. Internet-based Java programming language that could enable online
  836. vandals to destroy files or damage computers that use Netscape
  837. Communications Corp.'s Navigator Web browser software.
  838.  
  839. "At Sun's Mountain View, California, headquarters, Marianne Mueller,
  840. a senior engineer specializing in security issues, acknowledged the
  841. problem, commenting, 'This one is a serious bug.'"
  842.  
  843. Essentially, what is reported is that the security whole enables
  844. malicious booby-trapping of Web pages with Java applications aimed
  845. at wresting control of the receiving PC's browser.
  846.  
  847. While this sounds rather strange and off-putting, in a broad sense the
  848. phenomenon isn't particularly new.  For example, years ago,
  849. simple boobytraps called "ANSI-bombs" could be hidden in messages on
  850. bulletin board systems.  The ANSI interpreter, a software device loaded
  851. on machine start and necessary to view color graphics on a bulletin board
  852. system, allowed remapping of keystrokes so that inadvertent finger-
  853. fumble or seemingly harmless commands produced unexpected, sometimes 
  854. extremely vexing - even unpleasant - results.
  855.  
  856. The evolution of DOS and recognition of the hazard by communications
  857. software developers eventually erased the annoyance of it for the
  858. vast majority of typical PC users accessing private bulletin board
  859. systems.
  860.  
  861. The Java fault appears potentially far more nettlesome because Java
  862. operation on a machine is less trivial than "ANSI-bomb" mischief.
  863.  
  864. In addition, the much larger number of PC users wasting time on the 
  865. Web via Netscape browsers combined with the lower average level of 
  866. recognition of hazards associated with naive acceptance of even
  867. minor or obvious poison apples from strangers -- viz., remote 
  868. computers -- tends to predict exciting times for those embracing
  869. new technology simply because it appears to be the thing to do.
  870.  
  871. Sun Microsystems representatives, of course, promised a quick fix 
  872. for the problem. Quite naturally, Java supporters at Netscape 
  873. Communications Corp., the company that develops the Web browser most 
  874. likely to be subverted by Java security problems, also immediately 
  875. acted to apply damage control, insisting any potential hazard to 
  876. Web-surfers was remote. 
  877.  
  878. In related news the same week, rampaging marketers at Symantec 
  879. announced to the world that it had invented the first
  880. anti-virus scanner for Java viruses even though no Java viruses
  881. had yet been concocted. 
  882.  
  883. A Symantec press release said that while "no current Java 
  884. virus threats exist, there is a possibility that a virus could 
  885. be written." 
  886.  
  887. Although the press release insisted no Java viruses had been written,
  888. it named some anyway: [the Norton Anti-virus] "is configured to scan 
  889. Java applets sent over the Internet in .CLASS files, and can detect a 
  890. potential type of Java (Java Type I) virus that can be propagated by 
  891. modifying HTML pages . . . The new Java scanner technology can detect 
  892. another more complex, type of Java virus (Java Type II) that parasitically 
  893. infects .CLASS files."  
  894.  
  895. But of course these viruses don't exist, according to the Symantec press
  896. release.
  897.  
  898. Only the cynical would ask how did company representatives absolutely 
  899. determine it detected "Java Type I" and "Java Type II parasitic" 
  900. viruses?  
  901.  
  902. However, Crypt Newsletter warns its readers such talk is careless spite
  903. and surely the work of jealous Symantec competition.
  904.  
  905. So, Crypt reads this honest attempt at p.r. to mean that while, yes, it's 
  906. true there aren't any "Java Type I" and "Java Type II parasitic 
  907. .CLASS-infecting" viruses, Symantec has tested Norton Anti-virus against 
  908. them, anyway, so it's quite obviously imperative that everyone buy more 
  909. copies of Norton Anti-virus without delay or run the risk of being branded 
  910. irresponsible menaces to everyone using computers.
  911.  
  912.  
  913.  
  914. SOFTWARE: THOMPSON'S DOCTOR GETS AN OFFER HE CAN'T REFUSE
  915.  
  916. Fans of the anti-virus software known as The Doctor may be interested
  917. to find ON Technology has acquired the Marietta, GA-based company.
  918. With no prior involvement in anti-virus matters, ON has - in 
  919. effect - made Thompson it's anti-virus development arm.
  920.  
  921. "They made me an offer I couldn't refuse as opposed to an offer I 
  922. couldn't understand . . . which is what I usually get," Roger Thompson
  923. commented puckishly to Crypt Newsletter recently.  Thompson went on to
  924. add that the merger allowed him to concentrate solely on the
  925. technical end of the business, a focus he had per force sacrificed in 
  926. the last couple of years.
  927.  
  928. The Doctor anti-virus software was originally known as the Australian 
  929. import, Virus-Buster from Leprechaun Software, Pty. Thompson changed 
  930. the name when he split with co-developer Jack Kenyon. Kenyon returned 
  931. to the Australian market; Thompson stayed in Georgia to go his own 
  932. way in the United States.
  933.  
  934. Currently, Thompson said the most common viruses as far as he was 
  935. concerned were the Word viruses.  Currently, ON is marketing
  936. a special link library module for Winword that identifies, intercepts 
  937. and disinfects Word viruses within the word processor environment.
  938.  
  939. A Quick Overview
  940. ================
  941.  
  942. Thompson Network Software still offers its Doctor Windows/DOS anti-virus
  943. program.  The Doctor anti-virus scanner detected 80 percent of 
  944. file-infecting viruses in Joe Wells' current WildList in a simple trial.
  945. It also detects the Word Concept, Word Nuclear and Word Hot viruses.
  946. But if used as a brute force scanner for "macro viruses" The Doctor
  947. must be configured after installation to scan Word documents since 
  948. the default file selection doesn't include them.
  949.  
  950. In tests, The Doctor did simple string-matching during identification
  951. of computer viruses, saving a more rigorous absolute identity check 
  952. until just before file disinfection.  
  953.  
  954. The Doctor's programs will generate a recovery diskette and are
  955. still economical enough to fit in their entirety on one of them along 
  956. with a mirror file for the system area of the hard disk. The remainder 
  957. of the package contains Checksum, formerly known as Buster, which is a
  958. check-for-changes module that offers some disinfection capability against 
  959. viruses unrecognized by The Doctor as long as its properly installed
  960. on a clean machine. 
  961.  
  962. Also included is a memory resident virus activity block and a program 
  963. that can replace the partition sector with one that will remove some, 
  964. but not all, standard partition sector virus infections. For example, 
  965. those scant few users dismayed by Michelangelo this year would have
  966. been rendered immune to this virus by The Doctor's partition sector 
  967. protection, called DiskLok. DiskLok removes Michelangelo-type viruses 
  968. from the hard disk the first time the machine is restarted after
  969. the virus infects it.
  970.  
  971. DiskLok operates by relocating the original partition sector to from 
  972. physical sector 0,0,1 to 0,0,2 on the hard disk. It replaces the original 
  973. with its own code and a small driver which are, essentially, an 
  974. auto-immune function and a password barrier called when starting the
  975. machine from the hard disk.  The password requirement is offered to 
  976. confer a moderate amount of access control to the hard disk if the 
  977. machine is started with a system diskette by a wandering cyber-pest
  978. wishing to evade security.  The auto-immune function writes its own 
  979. code back to the partition sector when it reads the hard disk and 
  980. observes it has been replaced by a partition sector-infecting virus. 
  981. In so doing, it nullifies the virus.
  982.  
  983. DiskLok uses the common trick of hiding the partition table so the hard
  984. disk appears inaccessible to the operating system if the DiskLok 
  985. driver is bypassed during a diskette start.  DiskLok also attempts to 
  986. mask and protect itself in the partition sector through techniques 
  987. common to stealth viruses. When properly installed, The Doctor
  988. software takes reasonable precautions to ensure the hard disk is 
  989. recoverable if DiskLok's code becomes corrupted by virus, software 
  990. misadventure or confused users and hobbyists. However, as with all 
  991. such things, there are never guarantees. 
  992.  
  993. Thompson Network Software, Marietta, Georgia: 404-971-8818
  994.  
  995.  
  996.  
  997. THE LETTERS PAGE: STRENGTH THROUGH OI - BRISBANE ANTI-VIRUS MAN
  998. CHAPPED OVER BOZA/BIZATCH; ANKLE-BITERS; CORRESPONDENTS FROM
  999. DICTATORSHIPS
  1000.  
  1001. Oi Crypt!
  1002.  
  1003. According to Ernest Hemingway, every journalist should have a good
  1004. bullshit detector. But I'd say it's a safe bet that many computer
  1005. journalists had good bullshit GENERATORS implanted in their frontal
  1006. lobes at birth.
  1007.  
  1008. Granted, some anti-virus companies have earned themselves well-deserved
  1009. reputations for thriving on their own bullshit, but, as you pointed
  1010. out in Crypt 35, Paul Ducklin's original press release merely stated
  1011. that Boza existed and wasn't in the wild.  It was completely devoid of
  1012. scare tactics.  "Running rampant in England" and "brought the
  1013. British Government to its knees" stories were purely figments of the
  1014. media's imagination.
  1015.  
  1016. I very seldom issue press releases these days. I became disenchanted
  1017. with the media's arse-about-face attitude towards computer viruses
  1018. when my early warnings about Junkie and Lemming (both issued some two
  1019. months or more before either became virus flavor of the month) were
  1020. totally ignored. Junkie and Lemming subsequently hit in a big way, but
  1021. only after they'd cost this country millions of dollars in downtime and
  1022. cleanup. Much of this money could have been saved if the computer
  1023. community had been forewarned.  This taught me an important lesson:
  1024. The media would rather report on a virus disaster than help prevent
  1025. one.  That's not my bag, so I opted out of the press release scene.
  1026. But on Day Two of the recent Boza HypeFest I came out of my
  1027. temporary, self-imposed exile and faxed every major newspaper and
  1028. computer weekly in Australia telling them the horror stories they were
  1029. publishing about Boza were pure unadulterated crap.
  1030.  
  1031. Journalists and/or their editors took exception to my use of
  1032. the term "media beat-up."  Daily newspapers which had devoted
  1033. hundreds of words to Boza horror stories didn't print a single word
  1034. from me.  One weekly -- ComputerWorld -- gave me one heavily-edited
  1035. paragraph but this was buried under the avalanche of bullshit in other
  1036. publications, radio and television.
  1037.  
  1038. Somehow a local radio station picked up on the press release and
  1039. phoned me a couple of days later for a taped interview.  I gave them
  1040. the facts: The whole Boza thing was utter crap, that the wholesale
  1041. slaughter of computers worldwide just wasn't happening and that Boza
  1042. had virtually no chance of ever becoming a widespread threat.  I
  1043. concluded by saying that if the media-generated hype kept escalating
  1044. at the rate it had been for the previous few days, by the weekend the
  1045. headlines would be screaming: "Boza Virus Kills President Clinton at
  1046. Keyboard."  The interview never made it to air.
  1047.  
  1048. Boza fear and loathing continued to spread like wildfire.  Maybe you
  1049. had only a "Boza mini-panic" in the USA, but in this part of the world
  1050. the horror stories created the kind of panic you'd expect from an
  1051. outbreak of bubonic plague.
  1052.  
  1053. In the first week I received 218 calls -- including one from the
  1054. government of a neighboring South Pacific country -- from everyone
  1055. ranging from home computer hobbyists to corporate and government IT
  1056. Security Professionals, all convinced that the dreaded undetectable
  1057. mass-murdering Boza virus had trashed their Windows95/NT machines.
  1058.  
  1059. I confirmed only SIX Boza infections. Four of these were at the same
  1060. site. The other 215 callers were victims of BozaBullshit.  They'd seen
  1061. The King With No Clothes with their own eyes and he was wearing a Boza
  1062. badge.
  1063.  
  1064. The anti-virus industry's credibility was well and truly sodomized a
  1065. few years ago by a couple of well-publicized virus non-events.  Thanks
  1066. to the efforts of a handful of snake-oil salesmen and self-promoting
  1067. prophets of virus doom-and-gloom the whole industry -- including me --
  1068. was tarred with the same brush.  "AV'er" became synonymous with "panic
  1069. merchant" and "con man."
  1070.  
  1071. It took me a long time to shake off this image and re-establish
  1072. my credentials as the owner of a no-bullshit anti-virus company.
  1073.  
  1074. It's a constant battle for an ethical AV'er (contrary to popular belief,
  1075. such creatures really do exist) to maintain any kind of credibility
  1076. since some people in the industry go out of their way to keep shoring up
  1077. the snake-oil salesmen image on an on-going basis.  It's almost as if
  1078. these geeks have a death wish and want to take the rest of us down with
  1079. them.  I cringe every time I see a "100% detection and cleanup" ad in a
  1080. magazine or read a "brand new supervirus poised to destroy the world"
  1081. story. I know my credibility has just dropped a couple of points simply
  1082. by association with these tallywhackers.
  1083.  
  1084. This Boza thing will shove me and everyone else in the industry who
  1085. doesn't deserve it back in the snake-oil bottle for however long it
  1086. takes people to forget the beat-up. And it pisses me off that it's
  1087. down to "outsiders."
  1088.  
  1089. We've learned how to fight our way out from under piles of manure
  1090. heaped on us by the enemy within but now we're being bombarded
  1091. with the same kind of excrement from the enemy without.
  1092.  
  1093. In any case, just as the masses get the government they deserve,
  1094. computer journalists get the anti-virus contacts they deserve. I've
  1095. come to the conclusion, though, that very few of them deserve ME.
  1096.  
  1097. Keep on keeping the bastards honest.
  1098.  
  1099. I can't.
  1100.  
  1101. Rod Fewster, @ Softtech
  1102.  
  1103. [Crypt replies:
  1104.  
  1105. Thanks for the interesting memo, Rod!  As for the Boza/Bizatch virus
  1106. brew, it was a fizzy drink that made the palate tingle just long enough
  1107. get us into late February which, you know, meant:
  1108.  
  1109. -=MICHELANGELO (Computer Virus and Anti-virus Software Promotion) DAY=-
  1110.  
  1111. Southern California TV stations were running ads for Norton
  1112. Anti-virus disguised as news the weekend before.  The Boston Globe
  1113. published a tech column devoted to Michelangelo. Yes, four
  1114. years on from 1992 and some newspapers were still trying to squeeze
  1115. blood from the Michelangelo stone, thus demonstrating it had attained
  1116. the same yearly status in some places as any national holiday, perhaps
  1117. like Presidents' Day or the anniversary of Pearl Harbor. Subsequently,
  1118. the Globe story was passed along on Compuserve as a news and ad combo
  1119. for anti-virus software.
  1120.  
  1121. The Norton Anti-virus news piece on Crypt's local 11 o'clock TV
  1122. broadcast was, however, the best. The local reporter fluffed
  1123. the critical part: How to secure a copy of the Norton Anti-virus.
  1124.  
  1125. When the anchor said "just type GO SYMANTEC at your computer" Crypt
  1126. could just hear the distant gnashing of teeth and sodden wailing
  1127. emanating from the marketing department. The Symantec lesser demons
  1128. must have toiled for hours to place the video-byte. And then to see
  1129. the whole thing go down in flames when a stumblebum TV journalist left
  1130. out the key information: To "GO" anywhere you had to have an account
  1131. on the Compuserve Information Service.
  1132.  
  1133. The hog was in the tunnel and by midnite Symantec employee bones were
  1134. doubtless being ground into pemmican under a giant basaltic wheel in
  1135. some software industry dungeon, now part of a cautionary corporate
  1136. seminar and video presentation on the meaning of failure.
  1137.  
  1138. Back at our northeast Pasadena lab, Crypt imagined troubled PC users
  1139. sitting in front of their screens, pounding at the keyboard -- GO SYMANTEC
  1140. -- GO SYMANTEC -- GO SYMANTEC -- *&#!! --  to be mocked by the
  1141. inscrutable wisdom of the ages only a command shell can provide:
  1142.  
  1143. "Bad command or filename."
  1144.  
  1145. The unintentional poetry of the machine is sublime.
  1146.  
  1147. But, as you've written, there's no shortage of Philistines or the
  1148. pharisaical within the industry.  Plenty of vendors - even your distant
  1149. brethren in the NorthAm Thunderbyte office - used Compuserve and the
  1150. fiendishly effective PR Newswire to launch a promotion on the broad back
  1151. of Boza/Bizatch.]
  1152.  
  1153.  
  1154.  
  1155. STRENGTH THROUGH OI: COMPUTER VIRUSES AS MARKETING TOOLS
  1156. ========================================================
  1157.  
  1158. [Editor's note:  Rod Fewster sent a second letter to Crypt which
  1159. continued the "viruses as tools of marketing" discussion. It is
  1160. reprinted in slightly edited form.]
  1161.  
  1162. Marketers everywhere exploit the media [as part of business practice]
  1163. whenever the opportunity arises. It's the nature of the beast.  Just
  1164. look at your Presidential elections. The bullshit factor in the media
  1165. has increased by orders of magnitude since campaigning started.
  1166. Political shills implant IMAGES of a candidate in your brain until the
  1167. man behind the image is almost unrecognizable even though this is a
  1168. phantom that never existed and never will.  You can end up voting for
  1169. a second-rate candidate because the people behind first-rate candidates
  1170. are too ethical to involve themselves in this type of "marketing."
  1171.  
  1172. Anti-virus shills implant IMAGES of data disaster in your brain until
  1173. you throw money at them to protect yourself against the predicted virus
  1174. holocaust. But it's a phantom holocaust which never existed and never
  1175. will.  You can end up buying a second-rate anti-virus program because
  1176. the people who sell first-rate anti-virus programs are too ethical to
  1177. involve themselves in this type of "marketing."
  1178.  
  1179. The problem, as I see it, is that most people trust the media too much.
  1180. Blind faith in the veracity of the media allowed Orson Welles to panic
  1181. America into believing Martians had invaded Grovers Mill, New Jersey.
  1182. We laugh at this today, yet we believe implicitly that Neil Armstrong
  1183. walked on the moon because we saw it live on TV. If the TV reports had
  1184. told us that Armstrong stepped in fresh dog excrement we would have just
  1185. as implicitly believed the moon was inhabited by dogs.  Can
  1186. we be 100% certain the whole thing wasn't a beat-up, filmed in a Hollywood
  1187. studio?
  1188.  
  1189. Crypt is right. There's no valid excuse for manipulation of the NEWS
  1190. media to increase sales by causing panic.  ADVERTISING is a bullshit
  1191. medium at best. The big juicy freshly-cooked mouth-watering hamburgers
  1192. in the twenty-times-larger-than-life MacDonalds overhead display slides
  1193. bear little resemblance to the dry kept-hot-by-microwaves gloopcake you
  1194. find when you open the bag. But hype has no place (or rather SHOULD have
  1195. no place) in the news.  A return to the days when we could rely on the
  1196. media to impart a factual no-bullshit warning about a new
  1197. virus would be nice. But I guess I'm just pissing in the wind by even
  1198. thinking about this.  I doubt that it will happen in my lifetime.
  1199.  
  1200. Ethical anti-virus developers have no chance at all these days of getting
  1201. legitimate virus warnings across to the news.  Professional bullshit
  1202. artists in the industry have a monopoly on the "we'll print anything
  1203. you tell us as long as you spend a fortune advertising in our rag"
  1204. media ear and computer journalists who still take pride in what they
  1205. write have been conned into printing codswallop many times by snake-oil
  1206. peddlers who try to boost their sales by conjuring killer viruses out of
  1207. thin air. Because of that, now they won't risk putting their names to
  1208. anything even vaguely virus-related until they check the facts and by the
  1209. time they've done this either an anti-virus company with a heap of
  1210. advertising clout has browbeaten the editor into printing a more
  1211. newsworthy (i.e.: padded with bullshit buzzwords and fifty times more
  1212. frightening) story or it's too late for the warning to be effective.
  1213.  
  1214. The loudest voices in the anti-virus industry belong to sharp operators
  1215. who know that the guy who shovels the most bullshit disguised as "news"
  1216. is likely to make the most sales. The more frightening he can make this
  1217. news, the more money he'll be able to loot from the pockets of those
  1218. who are gullible enough to believe it.
  1219.  
  1220. It's interesting to note that most virus holocaust predictions originate
  1221. from those anti-virus companies whose programs, even though they may be
  1222. "Big Name" programs, are rated mediocre -- or worse -- by reputable
  1223. independent testers. These same companies are the ones which invariably
  1224. make wildly exaggerated claims about their program's detection and/or
  1225. cleanup abilities in their ads.
  1226.  
  1227. However, the virus threat IS real.  It's not a case of "if" you get hit
  1228. by a virus, but "when."  It's a serious problem but it's nothing to go
  1229. into a blind funk about.  Unfortunately, thousands, perhaps hundreds of
  1230. thousands, of computer users have been panicked into a blind funk by
  1231. bullshit artists and/or media hype and have rushed out and bought
  1232. poorly-performing anti-virus software which wasn't and never will be
  1233. worth the money they paid for it.
  1234.  
  1235. In a calmer climate these people could have taken their time, waded through
  1236. the hype, sought out decent advice, compared the features and functionality
  1237. and performance of the many available programs and ended up with value
  1238. for money.
  1239.  
  1240. I firmly believe that any anti-virus developer who releases "news" which
  1241. causes a virus panic and the danger is subsequently proved to be grossly
  1242. exaggerated has done so only to line his own pockets and should be
  1243. exposed as a confidence trickster and, if possible, prosecuted for fraud.
  1244. It's underhanded, unethical, and un-professional. It brings discredit on
  1245. the whole anti-virus industry.
  1246.  
  1247. The unfortunate thing about virus horror stories is that the public's lack
  1248. of understanding of viruses forces it to accept whatever it reads as fact.
  1249.  
  1250. It seems to me what usually happens in these cases is that anti-virus
  1251. shills feed the media a horror story to make sales. But it also
  1252. looks like media hacks added a few herbs and spices to the Boza story
  1253. to make it "hotter."
  1254.  
  1255. Rod Fewster
  1256.  
  1257.  
  1258. MASOCHIST ANKLE-BITER REQUESTS JUNK E-MAIL
  1259. ==========================================
  1260.  
  1261. Dear Crypt:
  1262.  
  1263. I have just finished testing anti-virus software.  Please send
  1264. me an e-mail bomb.
  1265.  
  1266. Your Crypt Newsletter is very helpful.
  1267.  
  1268.  
  1269. Cain Rosynbottom, Belgium
  1270.  
  1271.  
  1272. [Crypt replies:
  1273.  
  1274. I have forwarded your request to The Terminator and others.  Orders 
  1275. take anywhere from two to four weeks for delivery.  Expect to have 
  1276. to change your Internet Service Provider when your mail bomb 
  1277. arrives.]
  1278.  
  1279.  
  1280.  
  1281. LONELY ANKLE-BITER ON THE ASIAN RIM
  1282. ===================================
  1283.  
  1284. Dear Crypt:
  1285.  
  1286. Do you know how to use VCL virus-making software? I have some
  1287. problems with it and [would] like to ask [for] help from someone.
  1288.  
  1289. Thanks for reading my mail.
  1290.  
  1291. Mr. Sinn, Myanmar (the country formerly known as Burma)
  1292.  
  1293.  
  1294. [Crypt replies:
  1295.  
  1296. Crypt was going to send for Chad (the little man behind the wall
  1297. prominently displayed in the Crypt News Letters section) for your answer
  1298. but a second look at the country of origin suggested a more general
  1299. reply.
  1300.  
  1301. About three or four times a month Crypt receives e-mail queries for
  1302. advice on how to use Nowhere Man's Virus Creation Laboratory or requests
  1303. for computer viruses from foreign countries that either feature unusually
  1304. repressive governments or rule by dictators/military junta.
  1305.  
  1306. Crypt does not care or differentiate between reader requests (I generically
  1307. ignore them all) but assumes correspondents may fall into any of the
  1308. following categories:
  1309.  
  1310. 1. Native student with Internet account.
  1311.  
  1312. 2. Offspring of diplomat with Internet account.
  1313.  
  1314. 3. Tourist or international businessman with laptop PC and Internet
  1315.    account.
  1316.  
  1317. 4. Law enforcement officers with Internet account and silly concepts
  1318.    about cyberspace and computer viruses.
  1319.  
  1320. 5. Tomfool military or political flunkies of a foreign dictatorship
  1321.    entertaining quaint ideas about utility of high-tech spying
  1322.    and "Information Warfare."
  1323.  
  1324. 6. Generic 'Net surfer lacking even the barest shred of common sense.
  1325.  
  1326. However, let it not be said that Crypt does not care about its
  1327. readership.
  1328.  
  1329. Please dear readers, when sending e-mail to Crypt from within the
  1330. boundaries of a military dictatorship always consider that your Internet
  1331. service provider may be compromised. By nature, dictatorships tend
  1332. to be paranoid.  Requesting computer viruses or information about
  1333. them may be sufficient grounds for institutional human rights violators
  1334. to consider putting you under surveillance as a potential
  1335. enemy of the state.
  1336.  
  1337. Crypt publishes letters from some readers and makes every effort to
  1338. decide when anonymizing an address is prudent. But Crypt may also
  1339. be far from omniscient with regards to the state of repression and
  1340. paranoia of your government.
  1341.  
  1342. Consider your poor mother! Think twice about sending any mail in
  1343. the clear that may enter you as a new candidate for a labor camp.]
  1344.  
  1345.  
  1346.  
  1347. AMERICA ON-LINE ANKLE-BITER NUMBER 5736
  1348. =======================================
  1349.  
  1350.  
  1351. Re: America On-Line! Welcome! You've got mail!
  1352.  
  1353.  
  1354. Please send me some info on how to obtain some VCLs.
  1355.  
  1356.  
  1357. Hacker #5736, America On-Line
  1358.  
  1359.  
  1360.  
  1361. [Crypt replies:
  1362.                                 ______
  1363.                               /        \
  1364.                               │  O  O  │
  1365.                ┬─┬─┬─┬─┬─┬─WW┬┴┬─    ┬─┼─WW┬─┬─┬─┬─┬─┬─
  1366.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬    ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1367.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1368.               ┬┴┬┴┬┴┬┴ DOH! Check, M.O. or Visa ┬┴┬┴┬┴┬
  1369.               ┴┬┴┬┴┬┴┬for $5.98 to: VCLs, POB 4234┴┬┴┬┴
  1370.               ┬┴┬┴┬┴┬  Rockville, MD 13457-0122    ┴┬
  1371.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1372.  
  1373.  
  1374.                      Phone orders: 1-703-979-6472
  1375.                         Attention: Jimmie Hill
  1376.  
  1377.  
  1378. LOSCHE DIESES PROGRAMM
  1379. ======================
  1380.  
  1381. Crypt:
  1382.  
  1383. subscribe crypt ewsletter [sic]
  1384.  
  1385. ---Matthias Brunner, Univ. of Mannheim, Deutschland
  1386.  
  1387.  
  1388. [Crypt replies:
  1389.  
  1390.  
  1391.                                 ______
  1392.                               /        \
  1393.                               │  O  O  │
  1394.                ┬─┬─┬─┬─┬─┬─WW┬┴┬─    ┬─┼─WW┬─┬─┬─┬─┬─┬─
  1395.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬    ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1396.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1397.               ┬┴┬┴┬┴┬┴         DOH!         ┬┴┬┴┬┴┬┴┬
  1398.               ┴┬┴┬┴┬┴┬     GANZ FALSCH!!    ┴┬┴┬┴┬┴┬┴
  1399.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1400.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1401.  
  1402.  
  1403.  
  1404.  
  1405. TENACIOUS ANKLE-BITER FRUSTRATED BY CHALLENGE OF BATCH FILE PROGRAMMING
  1406. =======================================================================
  1407.  
  1408.  
  1409. Subject: VIRUS CREATION
  1410.  
  1411. Hi Crypt:
  1412.  
  1413. I would like to make some viruses. No matter how hard I try,
  1414. I cannot. I can make boobytraps out of batch files but they
  1415. are not very good.
  1416.  
  1417. Doctor Batch-file, CompuServe
  1418.  
  1419.  
  1420. [Crypt replies: Using your favorite text editor, cut the next bit
  1421. of Crypt Newsletter out, save it to a file named CURE.BAT and
  1422. execute. Repeat as often as necessary.  Call Crypt in the morning.]
  1423. -------------------------------------------------------<cut after here
  1424. echo off
  1425. :TRUCK
  1426. echo Your eyes are getting s-l-e-e-p-y! Ctrl-C to stop!
  1427. echo               ▄▄▄▄▄▄▄▄█▄▄▄
  1428. echo        ------ █Caning &█  \
  1429. echo          ---  █Corrections███
  1430. echo               ▀▀ OO ▀▀▀▀▀ O ▀
  1431. cls
  1432. GOTO TRUCK
  1433. -------------------------------------------------------<until here
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439. PLEASED READER REPORTS CRYPT IS FUNNY
  1440. =====================================
  1441.  
  1442. Hello:
  1443.  
  1444. Your job on Crypt has left me begging for more.  Seriously, very
  1445. funny writing style you have.
  1446.  
  1447. Rob Coley
  1448.  
  1449. [Crypt replies:  Thank you kindlee!]
  1450.  
  1451.  
  1452.  
  1453.  
  1454. -=The Crypt Newsletter welcomes thoughtful mail from readers at
  1455. crypt@sun.soci.niu.edu. Published letters may be edited for length
  1456. and clarity or anonymized to protect the naive from themselves.=-
  1457.  
  1458.  
  1459. REACHING CRYPT NEWSLETTER
  1460.  
  1461.  
  1462. Send software, books, or public-relations phlogiston for review
  1463. and consideration to:
  1464.  
  1465.                 Crypt Newsletter
  1466.                 1635 Wagner St.
  1467.                 Pasadena, CA 91106
  1468.  
  1469. E-mail: crypt@sun.soci.niu.edu or 70743.1711@compuserve.com
  1470.  
  1471.  
  1472. CRYPT NEWSLETTER HYPERTEXT
  1473.  
  1474. If you're reading this, you don't have it.
  1475.  
  1476.  Crypt Hypertext can be registered through Compuserve's
  1477.  on-line SWREG service.
  1478.  
  1479.  To purchase a copy of Crypt Hypertext through your CompuServe account
  1480.  simply use the GO menu and enter the keyword: SWREG. You will
  1481.  be presented with a menu to identify your geographic location.
  1482.  When prompted to search the software database enter the number:
  1483.  # 9228 or the name CRYPT NEWSLETTER HYPERTEXT V. 1.0 and provide
  1484.  the requested information.
  1485.  
  1486.  You will receive a copy of Crypt Hypertext through US Mail.
  1487.  
  1488.  Operating Systems - DOS, WINDOWS
  1489.  
  1490.  Cost: $30.00 + $4.00 shipping and handling in US, Canada and Mexico.
  1491.               + $8.00 shipping and handling worldwide.
  1492.  
  1493.  The database contains not only Crypt Newsletter 1992 - 95
  1494.  but also a great deal of additional material and unpublished notes.
  1495.  Where appropriate, additions have also been made to old
  1496.  issues and articles to provide current perspective and background.
  1497.  
  1498.  The database also contains a keyworded glossary and extensive
  1499.  subject index spanning the length and breadth of the newsletter.
  1500.  Cut and paste any information to your customized specification.
  1501.  
  1502.  In the database you'll find comprehensive stories, tutorials
  1503.  and news on:
  1504.  
  1505.  --the computer virus underground and virus-writers
  1506.  
  1507.  --the anti-virus industry
  1508.  
  1509.  --on-line culture and sociology
  1510.  
  1511.  --book reviews of current titles in security
  1512.  
  1513.  --annals of computer crime & computer virus spread
  1514.  
  1515.  --virus descriptions and history
  1516.  
  1517.  --walkthrough simulations, imagery and displays - aural and visual -
  1518.    from computer viruses and controversial virus-making software
  1519.    toolkits
  1520.  
  1521.  --discussion of legal issues with regard to computer viruses and
  1522.    related computer crime
  1523.  
  1524.  --extensive companion material for the author's book, "The Virus
  1525.    Creation Labs"
  1526.  
  1527.  --review of the mainstream media: the shams and scams reported as
  1528.    real news. Take a skeptic's look at the information highway!
  1529.  
  1530.    The Crypt Newsletter database is also extensible.  Future
  1531.    hypertext issues, distributed through CIS forums, can easily be
  1532.    copied to the database's directory on your home computer and
  1533.    seamlessly integrated into the collection.
  1534.  
  1535.  
  1536.    The complete index of topics 1992 - 96 is on the Crypt News
  1537.    Web page:
  1538.  
  1539.                  http://www.soci.niu.edu/~crypt
  1540.  
  1541.  
  1542.               
  1543.                 CRYPT HYPERTEXT ORDER FORM
  1544. ---------------------------------------------------------
  1545. By Mail:
  1546.  
  1547. Return this form along with your remittance to:
  1548.  
  1549. COMSEC Ltd.
  1550. 1545 Waukegan Road Suite 2
  1551. Glenview, Illinois 60025-2143
  1552.  
  1553. Orders:  800-754-8214
  1554. Support: 708-729-3565
  1555. Fax:     708-729-3575
  1556.  
  1557. Questions To: crypt@sun.soci.niu.edu
  1558.               70743.1711@compuserve.com
  1559.  
  1560. ORDER:
  1561.  
  1562. [ ]  ____    Crypt Hypertext(s) @ $30.00 each.
  1563.            
  1564. [ ] Regular mail shipping, please add $4.00.
  1565.  
  1566. [ ] US Priority Mail, please add $6.00.
  1567.  
  1568.  
  1569. Checks and money orders must be in U.S. dollars drawn on a U.S. bank.
  1570. Do Not Enclose Cash.
  1571.  
  1572. Total enclosed . . . . . . . . . . . . . . $______________
  1573.       
  1574. Payment by:  [] Check  [] Money Order
  1575.       
  1576. SHIP TO:
  1577.  
  1578. Name _____________________________________________________
  1579.  
  1580. Address 1 ________________________________________________
  1581.  
  1582. Address 2 ________________________________________________
  1583.  
  1584. City __________________________ State/Province ___________
  1585.  
  1586. Zip/Postal Code ________________ Country _________________
  1587.  
  1588. Telephone (______)________________________________________
  1589.  
  1590.  
  1591.    
  1592.  
  1593. CRYPT ON COMPUSERVE
  1594.  
  1595. Those readers with accounts on Compuserve can now take part in the
  1596. dedicated Crypt Newsletter message base and attached file library in
  1597. the National Computer Security Association special interest group.
  1598. GO NCSAFORUM and look for message base #20, Crypt Newsletter.
  1599. Current issues are on-line in the attached file library.
  1600.  
  1601.  
  1602. CRYPT NEWSLETTER WORLD WIDE WEB HOME PAGE
  1603.  
  1604. You can visit Crypt & The Virus Creation Labs on the
  1605. World Wide Web, download back issues and sample a chapter
  1606. from VCL!
  1607.  
  1608. Set your graphical browser (Mosaic, Netscape, etc.) to:
  1609.  
  1610. URL: http://www.soci.niu.edu/~crypt
  1611.  
  1612.  
  1613. ACKNOWLEDGMENTS - In one way or another, this issue couldn't
  1614. be the scintillating read it is without:
  1615.  
  1616. Bob Casas, Ph.D., of CPC Ltd.(COMSEC), Glenview, Illinois, for
  1617. hypertext & hyperlinks prodding; Roger Thompson of Thompson
  1618. Network Software, Marietta, Georgia, for sundries; Steven
  1619. Aftergood of the Federation of American Scientists, Washington,
  1620. D.C., for keeping Urnst, the cat, in good reading material with
  1621. those timely FAS reports; Dave Kennedy of NCSA for consumer
  1622. alerts.
  1623.  
  1624. ----------------------------------------------------------------
  1625. If you quite enjoy the Crypt Newsletter, editor George Smith's book,
  1626. The Virus Creation Labs: A Journey Into the Underground,"  will
  1627. really flip your wig. In it Smith unravels the intrigue behind
  1628. virus writers and their scourges, the anti-virus software
  1629. developers and security consultants on the information highway.
  1630.  
  1631. What people are saying about THE VIRUS CREATION LABS:
  1632.  
  1633.      "I couldn't stop reading it . . . As hype continues to
  1634.      build about security on the Internet and movies like
  1635.      _Hackers_ ooze the real hackers into the mainstream arena,
  1636.      this book is definite apropos material for the time.
  1637.      Read it! A+"
  1638.                       ---The Net magazine, February 1996
  1639.  
  1640.  
  1641.      "[VIRUS CREATION LABS] is informative and stunningly
  1642.      incisive . . . "
  1643.                       ---Secure Computing, October 1995
  1644.  
  1645.      "George Smith . . . takes a look at the world of virus writers
  1646.      and anti-virus software vendors in a style similar to that
  1647.      of 'Cyberpunks' -- anecdotal, humorous and revealing . . . a
  1648.      lucid and entertaining read."
  1649.  
  1650.                       ---Computer Security Journal
  1651.  
  1652.  
  1653.      "There are relatively few books on the 'computer underground' that
  1654.      provide richly descriptive commentary and analysis of personalities
  1655.      and culture that simultaneously grab the reader with entertaining
  1656.      prose. Among the classics are Cliff Stoll's 'The Cuckoo's Egg,'
  1657.      Katie Hafner and John Markoff's 'Cyberpunk,' and Bruce
  1658.      Sterling's 'The Hacker Crackdown.'  Add George Smith's
  1659.      'The Virus Creation Labs' to the list . . . 'Virus Creation
  1660.      Labs' is about viruses as M*A*S*H is about war!"
  1661.  
  1662.                        ---Jim Thomas, Computer underground
  1663.                        Digest 7.18, March 5, 1995
  1664.  
  1665.      "THE VIRUS CREATION LABS dives into the hoopla of the Michelangelo
  1666.      media blitz and moves on to become an engaging, articulate,
  1667.      wildly angry diatribe on the world of computer virus writers . . .
  1668.      Expert reporting."
  1669.                       ----McClatchy NewsWire
  1670.  
  1671.  
  1672. -------------------------order form-------------------------
  1673.  
  1674. Yes, I want my wig flipped and wish to receive a copy of George
  1675. Smith's "The Virus Creation Labs: A Journey Into the Underground"
  1676. (American Eagle, ISBN 0-929408-09-8).
  1677.  
  1678.    Price: $12.95/copy plus $2.50 shipping per book (add $7.50 overseas)
  1679.  
  1680.    NAME: _____________________________________________
  1681.  
  1682.    ADDRESS: __________________________________________
  1683.  
  1684.    CITY/STATE/ZIP: __________________________________
  1685.  
  1686.    Payment method:
  1687.  
  1688.    ___ Master Charge
  1689.  
  1690.    ___ Money Order
  1691.  
  1692.    ___ Check
  1693.  
  1694.    ___ Visa
  1695.  
  1696.    Credit Card # ___________________________________________
  1697.  
  1698.    Expiration date _________________________________________
  1699.  
  1700.    Name: ____________________________
  1701.  
  1702.    Orders can be taken by voice or fax through regular phone
  1703.    number and/or 1-800 number in USA.  COD welcome.
  1704.  
  1705.    American Eagle: 1-800-719-4957
  1706.                    1-602-367-1621
  1707.                    POB 1507
  1708.                    Show Low, AZ 85901
  1709.  
  1710.  
  1711.  
  1712.  
  1713. -------------------------------------------------------------
  1714. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  1715. CA. Media critic Andy Lopez lives in Columbia, SC.
  1716.  
  1717. copyright 1996 Crypt Newsletter. All rights reserved.
  1718.