home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / crptlt18.arj / CRPTLT.R18 next >
Text File  |  1993-09-13  |  57KB  |  1,272 lines

  1.  
  2.  
  3.                  CRYPT NEWSLETTER 18
  4.  
  5.                   -=Aug-July 1993=-
  6.  
  7.                Editor & Publisher: Urnst Kouch
  8.       Tech Editor: Kohntark; Bureau Chief/Media Critic: Mr. Badger
  9.              CRYPT INFOSYSTEMS BBS:  818-683-0854
  10.              INTERNET:  ukouch@delphi.com
  11.              ------------------------------------
  12.  
  13.     IN THIS ISSUE:  The OBIT computer . . . Mr. Badger's fiendish
  14.     IQ test: Do you suffer from "Information Highway"? . . .
  15.     FEATURE: the National Reconnaissance Office - still secret after
  16.     all these years . . . CVDQ's King of Hearts virus . . . FACTUAL
  17.     FICTIONS: the press release from Hell and more . . . STERCULIUS
  18.     virus code and analysis . . . KOHNTARK'S virus tunneling
  19.     toolkit, advanced features for every prole replicator, regardless
  20.     of type - a demonstrator . . . IN THE READING ROOM: "Kipper's
  21.     Game" by Barbara Ehrenreich greases Gibson's latest: Long live
  22.     the new flesh . . . much more.
  23.  
  24.     COMPUTERS, THE LAPD AND THE OUTER LIMITS: YOU READ IT HERE,
  25.     FIRST!
  26.  
  27.     In the Summer 1993 issue of Open Forum, published by the
  28.     ACLU of Southern California, outgoing LAPD police commission
  29.     president Jesse Brewer comments on the OBITS, a computer
  30.     system which would be used to pinpoint violent officers
  31.     within the organization. According to Brewer, the Officer
  32.     Behavioral Indicators Tracking System (OBITS), costs $700,000
  33.     dollars for the complete system, or $92,000 for a scaled-down
  34.     one.
  35.  
  36.     So far no money has been earmarked for OBITS by the new mayor
  37.     of Los Angeles, Dick Riordan. Brewer adds that the police union
  38.     has fought the installation of the system "aggressively," and
  39.     that currently problem officers are tracked by hand. Brewer
  40.     supports installation of the OBITS computer.
  41.  
  42.     Such "computer matching" programs have been used throughout
  43.     government to try to catch tax deadbeats, loan defaulters
  44.     and others thought to be abusing the system in some manner.
  45.     Many privacy advocates consider such systems overly intrusive
  46.     and prone to abuse by bureaucracy and citizens they are designed
  47.     to serve.
  48.  
  49.     Those with a mind for the weird may remember another anti-
  50.     privacy computer system called OBIT, for Outer Band Individuated
  51.     Teletracer, first unveiled in an 1963 episode of "The Outer
  52.     Limits." The script, written by Meyer Dolinsky, outlines the
  53.     OBIT as a demonical surveillance system designed to track spies
  54.     and other agent provocateurs. Instead, it cracks the will of the
  55.     government scientists and workers who think it is a good idea.
  56.  
  57.     In "The Outer Limits: The Official Companion," Dolinsky explained,
  58.     "I'm very much in love with freedom . . . The political focus
  59.     of OBIT is all mine . . . These people, far from helping a
  60.     free society, are really its worst enemy, in the sense they
  61.     breed so much hostility and fear that they curiously accomplish
  62.     the very thing they are trying to prevent.  Witch-hunting is
  63.     the wrong way to go about it."
  64.  
  65.     It turns out the OBIT is an ingenious weapon in an invasion
  66.     plan, seeded into society by space aliens bent on conquest.
  67.     Managing OBIT is menacing character actor Jeff Corey as
  68.     mysterious g-man, Byron Lomax. Lomax terrifies his superiors and
  69.     subordinates until the climax, when he is revealed as one of
  70.     the Cyclops-like aliens. The OBIT is smashed and Lomax disappears
  71.     in a flash of light, but not before delivering a disturbing speech:
  72.  
  73.     "The machines are everywhere!  Oh, you'll find them all; you're
  74.     a zealous people. And you'll make a great show out of smashing
  75.     a few of them, but for every one you destroy, hundreds of
  76.     others will be built, and they'll demoralize you, break your
  77.     spirit, create such rifts and tensions in your society that
  78.     no one will be able to repair them! You're a savage, despairing
  79.     planet.  And when we come here to live, you friendless, demoralized
  80.     flotsam will fall without even a single shot being fired.
  81.     You're all of the same dark persuasion.  You demand, _insist_
  82.     on knowing every private thought and hunger in everyone -- your
  83.     families, your neighbors, _everyone but yourselves_!"
  84.  
  85.     We now return control of your television set to you . . .
  86.  
  87.  
  88.     CRYPT NEWSLETTER BUREAU CHIEF MR. RAOUL BADGER ADMINISTERS
  89.     NATIONAL IQ TEST - ALL FLUNK, CITIZENRY DESPONDENT, PRONE TO
  90.     ALCOHOLISM
  91.  
  92.     Readers of my regular diatribes may be relieved to know
  93.     that this is the time of year Mr. Badger abandons the highways
  94.     and byways of cultured life and retires to the piney woods of
  95.     the south east. Western Civilization can only improve as a result.
  96.     [Of course, the thought of Mr. Badger patrolling the woods with
  97.     high powered rifles in hand is not for the faint of heart, but
  98.     let the residents of the South Carolina Piedmont worry about
  99.     that . . .]
  100.  
  101.     In a moment of reflection, and detoxification, I discovered a
  102.     New York Times Book Review (August 29, 1993) cover story on
  103.     hypertext works of fiction [known as Hyperfiction, doubtless a
  104.     contribution from the Bill Gates school of marketing].  As one
  105.     would expect, the emphasis is on the novels themselves, as opposed
  106.     to the medium in which they are delivered. The reviewer in
  107.     question is Mr. Robert Coover, a fiction writer and teacher
  108.     at Brown University in Rhode Island.  Mr. Coover has been conducting
  109.     workshops in the use of hypertext for the writing of fiction
  110.     for the past three years, and his experience shows.
  111.  
  112.     A side bar article entitled "And Hypertext Is Only the Beginning.
  113.     Watch Out!" might sound naive and sensationalistic, but I get
  114.     the feeling that shame for the headline can be laid at the editor's
  115.     feet, because the article is a well balanced and fairly thorough
  116.     introduction to everything from the what, how, and where of
  117.     hypertext to the underlying implications of a format that allows
  118.     the reader to select a plot line.  A sample quote
  119.     shows Mr. Coover's obvious fondness for the medium and his
  120.     awareness of the realities of its use.
  121.  
  122.     "It is the irresistible instructional power of hypertext that most
  123.      convinces me of its inevitability as a medium for art, narrative
  124.      and otherwise, for hyperfiction itself is off to a somewhat more
  125.      hesitant start.  For the narrative artist, hyperspace has all the
  126.      charm of a starry sky in august:  the weather's comfortable, the
  127.      twinkle's alluring, but the vista's intimidating and there are no
  128.      reliable star charts.  It is pretty empty out there, too."
  129.  
  130.     For those interested, look it up.  It includes reviews of
  131.     a dozen hypertext works and has a follow up article on William
  132.     Gibson's "Agrippa (A Book of the Dead)". [Which no one in
  133.     IBM-clone land has actually seen because it was priced so only
  134.     the aristocracy could afford it.]
  135.  
  136.  
  137.     Normal reviews of the ubiquitous "Information Highway" articles have
  138.     been suspended.  One would have to be a Trappist monk to have
  139.     missed them for never in the course of human events have so
  140.     many, with so little knowledge, written so much to the annoyance
  141.     of all.  Our grand and glorious nationwide data and communications
  142.     network might be coming, but in the meantime talk about it has
  143.     clogged the bandwidth in half a dozen markets.
  144.  
  145.     Now, those who have dared to read such dreck know that two perilous
  146.     outcomes await the unfortunate reader:
  147.  
  148.     ---> BAD:  Drinking too much booze and getting a killer hangover.
  149.  
  150.     ---> WORSE:  Not drinking enough and having the recollections of yet
  151.              another insipid article haunt your sober hours.
  152.  
  153.     But never fear, for Mr. Badger feels compelled to share his
  154.     personal guide to recovery from the flotsam and jetsam of
  155.     "Information Highway."  Yes! With this guide in hand YOU can
  156.     safely traverse any article on the most popular non-existent
  157.     news event of the season.  Yes! Follow our lead and YOU will
  158.     know exactly how much alcohol is needed to restore your sanity
  159.     and self-esteem.
  160.  
  161.     But be warned, this test not only measures the weakness of
  162.     the piece in question, but your ability to handle the brave, new
  163.     cyberworld.  So gird your loins and prepare to keep score.
  164.     Onward and forward!  Hours of experimentation guarantee
  165.     reproducible results!
  166.  
  167. ===============================================================================
  168.     >>TEST BEGINS HERE!<<
  169.  
  170.     1.  To read this newsletter, you are using:
  171.  
  172.         -a hardcopy printout             (Go to #6)
  173.         -an unregistered file utility    (Go to #5)
  174.         -a commercial/registered package (Go to #4)
  175.         -a pirated commercial package    (Go to #3)
  176.         -"C:>TYPE CRPTLT.R18 | MORE"     (Go to #2)
  177.  
  178.     2.  Lamer!  This test has standards, and you failed the first one.
  179.         Abort test.  Reload in six months.
  180.  
  181.     3.  The Info Highway isn't even paved yet and you're already
  182.         speeding?  I like that.  Start with 0 points.  Cruise on
  183.         over to #9.
  184.  
  185.     4.  The Info Highway don't need no blue-haired grannies clogging
  186.         up the road.  Start with 20 points.  Find your way to #9.
  187.  
  188.     5.  One of those that'll keep it within 10 miles/hour of the speed
  189.         limit, huh?  Doubtless the Info Highway will be cluttered with
  190.         such as yourself.  Start with 5 points.  Go to #9.
  191.  
  192.     6.  You're kidding, right?  Oh, you're not!  O.K., did you:
  193.  
  194.         -print it at office/school       (Go to #7)
  195.         -use a friend's printer          (Go to #8)
  196.         -use your own printer            (Go to #2)
  197.  
  198.     7.  In that case, we'll cut you some slack.  Anybody who's already
  199.         freeloading has his heart in the right place.  Start
  200.         with 10 points.   Go to #9.
  201.  
  202.     8.  Mooching off friends already?  Nobody wants to be in a bus
  203.         line for lamers on the Info Highway.  Start with 15 points.
  204.         Go to #9.
  205.  
  206.     9.  The article in question on the Information Highway:
  207.  
  208.         -doesn't mention Mitch Kapor     (Go to #10)
  209.         -quotes Kapor once               (Go to #11)
  210.         -quotes Kapor 2-4 times          (Go to #12)
  211.         -is an interview with Kapor      (Go to #14)
  212.         -is an interview and has his
  213.          picture on the cover            (Go to #13)
  214.         -I thought Kapor's were something
  215.          you found in sauces &
  216.          appetizers                      (Go to #10)
  217.  
  218.        10.  Man, did you luck out.  Mitch Kapor is usually seen more
  219.         often than Elvis at a Memphis shopping mall.  No additional
  220.         penalty points added. Go to #18.
  221.  
  222.        11.  Only once?  You get out easy with 5 points added to your total.
  223.         Go to #18.
  224.  
  225.        12.  Ouch!  Add 5 points per quote.  Go to #18.
  226.  
  227.        13.  ABORT TEST NOW!  You are now a [dis]honorary Kapor Catamite.
  228.         When the Info Highway arrives, it'll find you by some sleazy
  229.         off-ramp, dressed in high heels, torn hose, and a leather
  230.         miniskirt, you cheap cyber-slut.
  231.  
  232.        14.  Man-o-man!  You're in trouble now.  Did you:
  233.  
  234.         -read the entire article     (Go to #17)
  235.         -glance over it              (Go to #16)
  236.         -look for laughs             (Go to #15)
  237.         -buy it for the interview    (Go to #13)
  238.  
  239.        15.  What are you trying to do, steal Mr. Badger's job?!?!?
  240.         Remember kiddies, this is a job for professionals.
  241.         Do not attempt in the home environment.  You've been warned!
  242.         Go to #18.
  243.  
  244.        16.  You're still skating on thin, thin ice.  Ten additional points
  245.         need to be added to reflect you're obvious lack of judgment.
  246.         Go to #18.
  247.  
  248.        17.  After reading the article, you feel,
  249.  
  250.         -Kapor is a pioneer, a leader,
  251.          and a vital voice for the
  252.          future of American computing    (Go to #13)
  253.  
  254.         -Better Kapor than nobody else   (Go to #16)
  255.  
  256.         -Thank God he isn't Bill Gates   (Go to #15)
  257.  
  258.        18.  The Information Highway is presented as:
  259.  
  260.         -A total package for
  261.          the future consumer             (Go to #19)
  262.  
  263.         -A total package that
  264.          doesn't exist yet               (Go to #20)
  265.  
  266.         -An non-existent package
  267.          and nobody knows what will
  268.          be in it                        (Go to #21)
  269.  
  270.         -The latest techno-scam          (Go to #22)
  271.  
  272.        19.  Yeah, right.  20 point naivete penalty.  Go to #23.
  273.  
  274.        20.  Better, but still too rose-colored not to require a penalty.
  275.         Add 10 points and go to #23.
  276.  
  277.        21.  Actually, probably the most accurate assessment possible.  Go
  278.         to #23 with no penalty.
  279.  
  280.        22.  Ahh, such corrosive cynicism is fine relief from the standard
  281.         utopian pipe dreams.  Subtract 10 points from your current
  282.         tally.  Go to #23.
  283.  
  284.        23.  Add/Subtract points for each of the following:
  285.  
  286.         -10 for each quote from Emmanuel Goldstein
  287.         -5 for each quote from an obscure, unknown technoid
  288.         -3 for each quote from obscure corporate CEO scum
  289.         -1 for each quote from a think tank/consultant
  290.         +5 for each quote from Vice-President Gore
  291.         +7 for each quote from Congressman Ed Markey
  292.         +10 for each quote from Bill Gates
  293.  
  294.         Go to #24.
  295.  
  296.        24.  The article:
  297.  
  298.         -doesn't mention ISDN           (Go to #27)
  299.  
  300.         -mentions that the Bells        (Go to #26)
  301.          won't market it
  302.  
  303.         -explains that the initials     (Go to #25)
  304.          stand for:  "It Still
  305.          Does Nothing."
  306.  
  307.        25.  Stop.  Send article to Mr. Badger.  He won't believe it unless
  308.         he holds it in his grimy little paws.  Suspend test
  309.         pending independent verification of your truthfulness.
  310.  
  311.        26.  Subtract 10 points.  Go to #28.
  312.  
  313.        27.  Add 20 points.  Go to #28.
  314.  
  315.        28.  In the article, the Baby Bells:
  316.  
  317.         -want to run the info
  318.          highway                         (Go to #29)
  319.  
  320.         -want to run it and be
  321.          free to create much of the
  322.          programming                     (Go to #30)
  323.  
  324.         -will probably get "channel
  325.          hopping" banned as "unlawful
  326.          use of a carrier."              (Go to #25)
  327.  
  328.        29.  This is news?  They want to run everything.  Add ten points and
  329.         go to #31.
  330.  
  331.        30.  Yawn.  Old news.  Add 5 points.  Go to #31.
  332.  
  333.        31.  In the article, the cable companies:
  334.  
  335.         -want to charge for the info
  336.          highway                         (Go to #32)
  337.                   
  338.         -want to run it and charge
  339.          for even more channels          (Go to #33)
  340.  
  341.         -are in a poor position to
  342.          provide interactive services,
  343.          already gouge consumers, and
  344.          will doubtless want the public
  345.          to pay for either fiber optics
  346.          or new compression standards    (Go to #34)
  347.  
  348.        32.  This is news?  They want to charge for everything.  (Compare
  349.         with #29.)  Add ten points and go to #35.
  350.  
  351.        33.  Surprise, surprise. Could only be news to a true Gomer Pyle.
  352.         Add 5 points.  Go to #35.
  353.  
  354.        34.  Don't bother sending the article to Mr. Badger.  Even reporters
  355.         know that the cable industry is run by creatures that have
  356.         cirrhosis-scarred livers for a conscience.  We'd give a penalty
  357.         for old news, but we enjoy hearing the truth about the weasels
  358.         too much.  Go to #35.
  359.  
  360.        35.  You've reached the end of our handy little guide.  Compare your
  361.         running total with the chart below.
  362.  
  363.  
  364.         0 or below:  hard to believe, but you've managed to read an
  365.              article on the Information Highway without needing
  366.              any alcohol by the time you finished.  Mr. Badger
  367.              suspects that you started reading while already
  368.              heavily intoxicated and skewed the results.
  369.  
  370.         1 to 10:     A few glasses of champagne should elevate your
  371.              spirits.  If you wish, you can substitute any of
  372.              those adjective/noun drinks.  [You know, Salty Dog,
  373.              Pink Lady, etc.]
  374.  
  375.         11 to 20:    Beer.  Drink it steadily.  You should recover by
  376.              the time you have trouble opening the bottles.
  377.  
  378.         21 to 30:    Long Island Ice Tea.  Drink a pitcher with reckless
  379.              abandon.
  380.  
  381.         31 to 40:    Good vodka.  You're already in pain and there's no
  382.              point wasting time.  Don't let the ice in the glass
  383.              melt.
  384.  
  385.         41 to 50:    Cheap vodka.  Don't even bother with the ice.
  386.  
  387.         51 to 60:    Wild Turkey/Jack Daniels/George Dickel.  Don't even
  388.              bother with the glass.
  389.  
  390.         61 to 70:    Tequila.  Go until the worms start to taste good.
  391.  
  392.         71 to 80:    Everclear/Ouzo/Agua Ardiente.  Don't worry about
  393.              where you drink it, you'll inevitably wake up
  394.              elsewhere.
  395.  
  396.         81 to 90:    MD20/20 -- Thunderbird.  Don't worry about where
  397.              you drink it, you'll end up hospitalized.
  398.  
  399.         91 to 100:   Make sure your medical coverage is current.  Work
  400.              your way through ALL of the aforementioned.
  401.  
  402.         100+:       Rubbing alcohol/Isopropanol.  Don't worry, the
  403.              damage to your mind and soul are already done.
  404.  
  405.  
  406.     Contact Mr. Badger at Crypt InfoSystems, as he has been too
  407.     preoccupied with manufacturing ammunition for the fall deer season
  408.     to acquire another e-mail portal after being ejected from Delphi
  409.     for "anti pro-sports" attitude.
  410.  
  411.     CRYPT NEWSLETTER FEATURE: THE NATIONAL RECONNAISSANCE OFFICE,
  412.     STILL SECRET AFTER ALL THESE YEARS
  413.  
  414.     [Portions of this article were originally published by Times-
  415.     Mirror, Inc. in 1991.  They appear with permission.]
  416.  
  417.     It was just another mid-summer sunny day near Santa Barbara, this
  418.     year, when one of the most secretive organizations in the US
  419.     military screwed-up big-time in plain sight of American
  420.     taxpayers, again. A Titan-4 ICBM lifted out of Vandenberg,
  421.     carrying a National Reconnaissance Office Lacrosse radar-imaging
  422.     spy satellite. Less than a minute later, it was $1-2 billion worth
  423.     of twisted metal garbage when the Titan carrying it blew up, as
  424.     they're wont to do, in flight.  For the most part, the press yawned,
  425.     well-trained after decades of being told the NRO didn't exist
  426.     and that it was uncool, maybe even unpatriotic, to rudely insist
  427.     on talking about it.
  428.  
  429.     After all, it was only in September of 1992 that the Bush
  430.     administration quietly declassified the organization's _name_
  431.     and became the first presidency to publicly identify its
  432.     head, then Assistant Secretary of the Air Force for Space,
  433.     Marty Faga.  Associated Press was the only news organization
  434.     which noticed, barely, turning out a boring paint-by-numbers
  435.     announcement.
  436.  
  437.     None of this is particularly surprising, but it is eminently
  438.     depressing considering the NRO, which runs the nation's spy
  439.     satellite programs, is one of the largest intelligence
  440.     organizations in the country and controls significant taxpayer
  441.     money - at least $6 billion/year in 1993 by some estimates.
  442.  
  443.     What National Reconnaissance Office, most would say?
  444.  
  445.     You never heard that here, buddy - as a livid Hans Michael
  446.     Mark, one of its past chiefs told investigator William
  447.     Burrows in 1986 during preparation for the book, "Deep Black."
  448.  
  449.     Founded late in the Eisenhower administration, the NRO still
  450.     operates behind an impenetrable wall of secrecy which has
  451.     existed for over 30 years.
  452.  
  453.     Created as a joint Air Force-CIA effort to run spy satellites
  454.     for the intelligence community, the NRO was, paradoxically,
  455.     first envisioned as an unclassified operation.  But operating
  456.     from offices on the fourth floor of the Pentagon, it quickly
  457.     became the holiest of secrets during the Kennedy administration,
  458.     when Cold War tensions with its target, the Soviet Union,
  459.     escalated precipitously.
  460.  
  461.     It played the central role in keeping tabs on that Cold War
  462.     adversary, supplying information on everything from targets
  463.     for US nuclear forces to little-known catastrophes at defense
  464.     installations in the Russian hinterland.  Even now, NRO-
  465.     controlled satellites keep watch on Saddam Hussein and
  466.     the Korean peninsula.
  467.  
  468.     The Bush administration's appointee to head the NRO, Marty
  469.     Faga, inherited the organization just in time for the war
  470.     with Iraq.  John Pike, a military space analyist at the
  471.     Federation of American Scientists, was quoted in The
  472.     Washington Post to the effect that the volume of data
  473.     coming down from the skies on Saddam's Iraq, was flooding
  474.     the eyes of commanders in the field.
  475.  
  476.     In a rare public announcement, Faga commented in the same
  477.     article, "Every satellite that we own that has an application
  478.     of value in that part of the world is employed for that
  479.     purpose," an example of exactitude and verbosity by NRO
  480.     standards.  Faga added that US forces were relying on "many tens"
  481.     of orbiting spacecraft.  What he didn't add - and which has
  482.     never been widely publicized - is that Saddam and his generals
  483.     were more aware of the NRO than most Americans, having been
  484.     the recipient of some NRO largesse while the Reagan administration
  485.     was helping to prop Iraq up during its war with Iran.
  486.  
  487.     Nevertheless, when Pentagon flack Pete Williams fielded a
  488.     question on spy satellites during the war he answered with
  489.     the party line, "These [programs] shall be eternally
  490.     classified."
  491.  
  492.     Despite having had its name declassified, the only sop
  493.     the agency has extended to the public is an official
  494.     phone number in the Pentagon, according to Steven
  495.     Aftergood, an expert on secrecy and classification, also
  496.     at the Federation of American Scientists in Washington, DC.
  497.     Now you can call the phone number and reach someone who will tell
  498.     you it's the NRO.  That's progress!
  499.  
  500.     So, how big is the NRO?
  501.  
  502.     Well, consider the agency:
  503.  
  504.     >>operates fifteen-ton infrared and visible-light
  505.     satellites the size of Greyhound buses, called KH-12'-
  506.     with KH standing for "Keyhole" - which in addition to
  507.     close-look capability, generate the digitally calibrated
  508.     terrain maps which program the Tomahawk missile's guidance
  509.     system.
  510.  
  511.     >>runs orbiting radar imagers which work at night and
  512.     through bad weather, code named LACROSSE. And it blew
  513.     one up this summer, estimated bill: $1-2 billion.
  514.  
  515.     >>has Block 14 Defense Support Program (DSP) infrared
  516.     early warning satellites.  These two-and-a-half ton
  517.     babies are responsible for detecting ballistic
  518.     missile launches and surface or atmospheric nuclear
  519.     detonations worldwide.
  520.  
  521.     >>maintains telecommunications eavesdroppers operated
  522.     for the NSA, code-named MAGNUM and VORTEX.
  523.  
  524.     >>administers ocean-scouring spy platforms operated by
  525.     the Naval Space Command, code-named WHITE CLOUD.
  526.  
  527.     And it operates from installations that include The
  528.     Office of Space Systems in Los Angeles, the Satellite
  529.     Test Center (or "Big Blue Cube") near Sunnyvale, CA.,
  530.     the Naval Space Command in Dhalgren, VA., the Defense
  531.     Communications Electronics Evaluation and Test Activity
  532.     in Fort Belvoir, VA, Buckley Air National Guard AFB
  533.     near Denver, CO and a component within the CIA's
  534.     Directorate of Science & Technology.
  535.  
  536.     Pulitzer-Prize winning investigative journalist Tim
  537.     Weiner estimated in 1991 that the NRO draws $5.4
  538.     billion/year - an amount derived from a line cryptically
  539.     labelled "selected activities" in the Pentagon's
  540.     budget.  This was slight change from the NRO's past
  541.     cover, "special activities," a name which lead outside
  542.     observers to label it the "Special Activities Office"
  543.     in the early '70's.
  544.  
  545.     Other estimates now range from $6-8 billion, well in excess
  546.     of the 1991 CIA tab for $4-5 billion.
  547.  
  548.     Since its inception in 1960, taxpayers have funded the agency
  549.     to the tune of about $115 billion dollars, according to
  550.     a number of unclassified sources.
  551.  
  552.     And, if that isn't enough, "the public is _disinvited_ to
  553.     the debate on expenditures for the NRO," laughed Aftergood.
  554.  
  555.     Although completely beyond accountability, this is not to
  556.     say there is _no_ debate.  There is.  But it's all secret
  557.     argument over control, down-sizing in the post-Cold War
  558.     period and who will get to do what, when and where. Such
  559.     decisions, which won't be reported, are liable to have a big
  560.     impact on the NRO's major vendors, TRW and Lockheed, centered
  561.     in Southern California, a state already hard hit by the
  562.     current depression. Ironically, when these "black budget"
  563.     workers are finally given pink slips, it will be difficult,
  564.     even uncomfortable, for them to complain about it to the
  565.     media.
  566.  
  567.     Not getting the shove this year is Jimmie Hill, deputy director
  568.     of the NRO, who has been around the organization "forever,"
  569.     according to Aftergood.  Nevertheless, it was only until
  570.     recently that the Pentagon would admit Hill exists, although
  571.     he's the agency's right hand until the Clinton administration
  572.     names a successor to Faga.
  573.  
  574.     A call to the NRO phone number bounced me into the ubiquitous
  575.     Pentagon public information office. An NRO public-information-
  576.     officer (n.b.: alert newsletter readers will savor the subtle
  577.     paradox of this title) had to be summoned. She called me back,
  578.     confirming that Faga's successor is likely to be Robert Fossum,
  579.     former head of DARPA under Jimmy Carter and a professor of
  580.     electrical engineering at Southern Methodist University in
  581.     Dallas, TX.
  582.  
  583.     When and if Fossum comes to power he will have to take up
  584.     the Titan 4 project, a trouble-plagued program the NRO
  585.     has been fixing, and fixing . . . and fixing for almost
  586.     a decade.
  587.  
  588.     Using Titan 4's - like the one that smashed the Lacrosse this
  589.     summer - started with nation's biggest engineering
  590.     debacle, the Challenger explosion.  When the Challenger went up
  591.     like a Roman candle in front of the world, it took with
  592.     it the NRO's ability to put 15-ton photo-intelligence
  593.     birds into orbit at a time when close surveillance of the
  594.     Soviet Union was of highest priority to the Reagan
  595.     administration.
  596.  
  597.     During Faga's tenure at the NRO, he was forced to wrestle
  598.     with the task of restoring the capability, an effort that
  599.     had been beset with screw-ups when Titans were thrown
  600.     quickly into the breech. The missiles failed catastrophically in
  601.     the aftermath of Challenger, destroying themselves and two
  602.     Keyhole satellites, a Hexagon in 1985, and a more advanced
  603.     model known as a Kennan, the following year.
  604.  
  605.     In April 1991 Faga testified before Congress on another
  606.     Titan mishap, a static test in which a booster motor
  607.     failed.
  608.  
  609.     The NRO has limped along on the project, expanding its
  610.     facilities at Vandenberg, CA, and Cape Canaveral, FLA.,
  611.     so that spy satellites can be launched from either coast.
  612.  
  613.     Calls to Faga's NRO office during work on the story in 1991,
  614.     netted only his mouthpiece, PIO Air Force Captain Marty Hauser.
  615.     Hauser initially asked for a list of questions, which was
  616.     sent.  Although Hauser said Faga would speak briefly,
  617.     further calls handed the writer off to an adjutant mouthpiece,
  618.     who generously offered to launder my copy for content prior
  619.     to publication.
  620.  
  621.     Steve Aftergood at the FAS laughed when this was recounted.
  622.     "That was to make sure you didn't get anything right," he said.
  623.  
  624.     Faga, a 1964 graduate of Lehigh University in Bethlehem, PA,
  625.     is now at MITRE Corp. (MIT Research & Engineering), yet another
  626.     super-secret federally-funded corporation just down the road
  627.     from the CIA which has been the Air Force's think tank for advanced
  628.     technology programs during the Cold War.  It should be
  629.     comfortable to him, since he worked there in the early-70's
  630.     after a stint as a technical representative at Perkin-Elmer's
  631.     highly classified optical division in Danbury, Conn. Perkin-Elmer
  632.     developed the Hexagon spy satellite's 6-foot reflector-equipped
  633.     Cassegrain focus telescope in the early '70's.  Hughes now owns
  634.     and runs the division.
  635.  
  636.     The NRO remains a target rich in irony.  Consider that had
  637.     the Titan destroyed a $2 billion dollar NASA satellite
  638.     this summer, the press wouldn't have hesitated to draw their
  639.     long knives on the techno-bumpkins at the US civilian space
  640.     agency, no doubt even calling into question their reason
  641.     for being. If more evidence is desired one needs only look to
  642.     the doomed Mars Explorer for an example. However, since we're
  643.     talking about the NRO, government secrecy is supposed to make it
  644.     all, somehow, OK. Are you annoyed, yet?
  645.  
  646.     While squabbling over the technical lapses of the Hubble
  647.     telescope a few years earlier, the press studiously ignored
  648.     everything associated with spy satellites - even more singular
  649.     when one finally realizes that the NRO was orbiting its
  650.     predecessor of the Hubble - then called "Big Bird" - as early as
  651.     the mid-'70's. Of course, these telescopes were pointed in the
  652.     opposite direction.
  653.  
  654.     When I first learned of the ultra-secretive National
  655.     Reconnaissance Office a few years ago, I thought that it had
  656.     to be doing a good, necessary job - its leaders fine men.
  657.     In 1993, this strikes me as naive, indeed.  Americans, I think,
  658.     deserve better than stonewalling by a group enjoying a situation
  659.     which is the envy of all.  Consider, if your boss won't even admit
  660.     your name is on the payroll, it would be mighty hard for anyone to
  661.     drag you to a public microphone and ask for a detailed explanation
  662.     on why $6 billion, maybe more, ought to be dumped in your
  663.     pocket even _after_ the evaporation of credible strategic threats
  664.     to national security. Americans are finer people than that and
  665.     have little need of hide-and-seek agencies which install
  666.     dead-end phone numbers as their sole concession to public
  667.     accountability in 1993. And until organizations like the National
  668.     Reconnaissance Office are truly brought into the light, until
  669.     idiot savant secrecy in the military-industrial complex is shown
  670.     the door, there will be no real democracy in America.
  671.  
  672.     Get a cheap thrill. Call the National Reconnaissance
  673.     Office and grapple with a "public-information-officer," now,
  674.     at:  703-979-6472.
  675.  
  676.     THE POTASSIUM HYDROXIDE VIRUS:  ENTER THE KING OF HEARTS
  677.  
  678.     [The following is excerpted from Mark Ludwig's Computer
  679.     Virus Developments Quarterly, Vol. No.4 (American Eagle
  680.     Publishing, Tucson, AZ) Reprinted with permission.
  681.     Address: American Eagle, POB 41401, Tucson, AZ 85717]
  682.  
  683.     . . . I think somewhere in the past century, the western
  684.     world has undergone a profound moral cataclysm.  Really, when
  685.     you get right down to the nitty-gritty, the only way a
  686.     government can work is if the people really believe in it.
  687.     In centuries past, people really did believe in their
  688.     governments.  In the west, most people were at least nominally
  689.     Christians, and the leaders reasoned out the being of their
  690.     governments on the basis of Christian principles, i.e., "the
  691.     divine right of kings," etc.  The citizens accepted this order
  692.     as good and right.  That has all changed now.  It would seem
  693.     that -- more and more -- individuals are buying into the
  694.     anarchism of Rousseau and Nietzsche.  However, one of the
  695.     fundamental laws of history that any would-be revolutionary
  696.     must know is that anarchy begets totalitarianism.  The only
  697.     way a government can function when the citizens don't believe
  698.     in it is to enact repressive legislation and turn into a
  699.     police state. Terror will keep people in line when common
  700.     faith cannot.  The perfect totalitarian state is one in
  701.     which every citizen is breaking the law all the time, and has
  702.     no practical way of defending himself against arrest and
  703.     imprisonment.  Then the individual can only cower,
  704.     hide and hope he is not singled out for attention.  With the
  705.     myriad of laws on the books, and an impossible judicial
  706.     system, we are quickly coming to that.
  707.  
  708.     All of this high-minded philosophy comes to a point in the
  709.     "software piracy" issue.  Most software licenses are unrealistic.
  710.     They fail to meet the real needs of the user.  They are purely
  711.     selfish agreements designed to maximize profits for the
  712.     publisher. The catch is, however, that the agreement cannot
  713.     usually be enforced unless the user enforces it himself.  And
  714.     although millions of dollars might have gone into the develop-
  715.     ment of the software, it is often possible to copy it for less
  716.     than a dollar.  This is the perfect set-up for totalitarian-
  717.     style repression.  People don't buy into the rigid concept
  718.     of "piracy" as foisted upon them, so they must be scared into
  719.     compliance.  So you find the publishers you support with
  720.     your dollars running ads that tell you you're going to go to
  721.     jail if you cross the line, and creating laws to send you
  722.     there.
  723.  
  724.     So we end up with wonderful new laws like the _Software
  725.     Protection Act of 1992_.  Do you have five "illegal" copies
  726.     of any combination of software packages whose retail value
  727.     (past, present or future) adds up to more than $1000?  If
  728.     so, you are a felon on the loose.  Are you ready to go to
  729.     prison for 5 years, and lose your civil rights forever?
  730.     Now, if you tell them you're sorry when they come, you may
  731.     get off easy, but if you don't kow-tow to the god-state and
  732.     actually maintain that you have a right to those programs, say
  733.     goodbye to your freedom.
  734.  
  735.     That's a scary state of affairs.  Think of all those hundreds
  736.     of floppies you've accumulated over the past ten years or so?
  737.     Are you sure I couldn't find five bootleg programs on them?
  738.     Or better yet, if you have a company with 15 employees, are
  739.     you sure I couldn't find five bootleg programs on their
  740.     combined diskettes, be they personal or company (I can't tell
  741.     which is which, after all)? And are you sure I couldn't put
  742.     you in jail for it?
  743.  
  744.     >Enter the King of Hearts<
  745.  
  746.     Now, if you were smart, you would encrypt all of your disks
  747.     and take the labels off.  Use a good encryption algorithm and
  748.     your data is very private.  That way you could sleep easy at
  749.     night, knowing that any bust planned for you would be an
  750.     opportunity for laughter. In fact, you'd probably prefer
  751.     to just encrypt everything automatically, without thinking
  752.     about it.
  753.  
  754.     . . . Wouldn't it make sense to have a virus that encrypts
  755.     your system for you?  It can work in the background, and just
  756.     encrypt every floppy you make, and put a copy of itself on
  757.     that disk, too, if there's room, so when you take it somewhere
  758.     you can still decrypt.  And best of all, the encryption is
  759.     public domain and free.
  760.  
  761.     Well, now you have the virus you need. The _Potassium Hydroxide_
  762.     virus is a friendly virus, designed specifically to solve the
  763.     problems of the average computer user who attaches some value
  764.     to the privacy of what he has on his computer  -- either because
  765.     he doesn't agree with the strictest interpretation of copyright
  766.     law, or for any other reason.  I say it is "friendly" because
  767.     it doesn't just go in and infect your system without your
  768.     knowledge and use some unknown key for encryption so you can't
  769.     recover.  Rather, the _Potassium Hydroxide_ politely asks you
  770.     if you want to infect (Yes, it even uses the word "please"),
  771.     and it asks you for a password to use for encrypting.
  772.  
  773.     As far as encryption goes, the _Potassium Hydroxide_ uses
  774.     two different algorithms.  One is slow-but-good, the other
  775.     is fast-but-easy to break.  And it allows you to choose which
  776.     one will be used on your hard disk.  That way you can choose the
  777.     level of security and performance you like.  Floppy disks are
  778.     always encrypted with the slow-but-good algorithm, since they
  779.     are already slow.
  780.  
  781.     The slow-but-good algorithm used is state-of-the-art. It
  782.     is the International Data Encryption Algorithm (known as
  783.     IDEA), which was developed by someone besides the government,
  784.     (for those of you who do not trust the government to keep
  785.     your data safe) and has been the subject of intense public
  786.     scrutiny for several years.
  787.  
  788.     >Using the _Potassium Hydroxide_<
  789.  
  790.     Installing the _Potassium Hydroxide_ on your computer is
  791.     fairly easy.  However, as with instally any cryptographic
  792.     system, I'd highly recommend you back up everything on
  793.     your hard disk first.  After all, if the power fails after
  794.     your FAT has been encrypted, but nothing else, it's going to
  795.     be tough to recover without a backup.
  796.  
  797.     STEP 1: Format a floppy disk and put the system files on it
  798.     so you can boot to the DOS prompt.  Pull the disk out and
  799.     put it back in. (You must do this, or the virus won't infect
  800.     it.)
  801.  
  802.     STEP 2: Execute the KOH.COM file . . . This will encrypt the
  803.     diskette in the A: drive and install the _Potassium Hydroxide_
  804.     on it live.  Enter a password when it requests one.  This
  805.     password is only temporary.  Do a directory on this disk and
  806.     you will see only gibberish.  That will prove to you it has
  807.     been properly encrypted.
  808.  
  809.     STEP 3: Boot from the disk you just infected.  The virus will
  810.     then request permission to infect your hard disk. Tell it
  811.     yes.
  812.  
  813.     STEP 4: Reboot your computer from the hard disk.  Now the virus
  814.     will ask you if you want to encrypt your hard disk.  If
  815.     you do, enter "Y".  If you don't all floppies will still be
  816.     encrypted, and you must enter the floppy encryption password
  817.     at boot-up.  I recommend you attempt to boot at least once
  818.     without encrypting just to make sure the virus installed
  819.     properly on the hard disk.
  820.  
  821.     STEP 5: After booting once without encrypting, reboot and
  822.     encrypt this time.  You will be asked if you want casual
  823.     (fast) encryption or strong (slow) encryption.  Make your
  824.     choice.  Next you'll be asked for a password for floppies
  825.     and for the hard disk. The floppy password is stored on
  826.     your hard disk in (strong) encrypted form, and the hard disk
  827.     password must be entered every time you boot.  Enter them
  828.     both at this time.  The initial encryption process then
  829.     begins.  It is admittedly very slow.  Just allocate an hour
  830.     or so for strong encryption and be patient.  The virus does
  831.     not use a very large buffer for encrypting because it doesn't
  832.     want to take up too much memory.
  833.  
  834.     STEP 6: After the encryption is done, you should reboot your
  835.     computer and test it.  With any luck it will work just fine.
  836.     A good test to make sure everything worked OK is to run
  837.     CHKDSK, and test out some of your favorite programs.  If
  838.     you experience problems, you may have to use your backup to
  839.     restore everything.  That's no different than any encryption
  840.     program though.
  841.  
  842.     [KOH is included as a DEBUG script with this newsletter.  You
  843.     may recreate it and use it following Mark Ludwig's instructions,
  844.     above.]
  845.  
  846.     IN THE READING ROOM:  "KIPPER'S GAME" BY BARBARA EHRENREICH -
  847.     HOT RAILS TO HELL!
  848.  
  849.     Let us now gore a sacred cow in favor of a new book
  850.     you'll not want to miss.  It's Barbara Ehrenreich's "Kipper's
  851.     Game" (Farrar Straus Giroux, $22.00) and it greases William
  852.     Gibson's "Virtual Light"  as it backs its way, almost by
  853.     accident, into the "cyberpunk" genre.  Gibson,
  854.     despite earnest efforts, has become a cliche, right down
  855.     to the cyber shades on the cover of his new "Virtual Light." An
  856.     _OK_ read that book, but not even close to "Kipper's Game" whose
  857.     author is better known as a sharp social critic ("The Worst Years
  858.     Of Our Lives") and a prattling essayist for TIME magazine
  859.     who likes to talk about her daughter too much for the
  860.     lip-reading Philistines which make up its subscribers.
  861.  
  862.     But the flogging of crap for TIME hasn't hobbled the talent
  863.     that went into "Kipper's Game," a story that pukes hackers,
  864.     epidemiology, and scheming Nazis into a future pot which, for
  865.     reasons I haven't figured out, evokes the same gray doom as
  866.     Ursula LeGuin's "The Lathe of Heaven."
  867.  
  868.     "Kipper's Game" drops you immediately into a world of
  869.     petrified academics where aging blowhards perform like dancing
  870.     bears for the vacuous while their research is propped up
  871.     by cynical post-docs and graduate students. Sounds like it could
  872.     be real!
  873.  
  874.     The central character, Della Markson, is a woman whose life
  875.     is crumbling, perhaps just like yours.  Her son, Kipper, is
  876.     missing - on the lam from unknown evil after developing
  877.     a computer game which leaves its users wrecked.
  878.  
  879.     "He would not kill another human being.  But there was the
  880.     game.  The game was hard to explain. She had to admit that
  881.     most people would stop if they designed something addictive,
  882.     something that could leave people stupid or dead, they would
  883.     not keep going with it, perfecting, refining," reads part
  884.     of the book.
  885.  
  886.     Ehrenreich hurls a rotting disease which hotwires the brain
  887.     while it savages the body into the mix, too, something I
  888.     haven't seen done effectively since Thomas Disch's
  889.     "Camp Concentration."  And, of course, no future dystopia
  890.     would be complete without a nest of Nazi masterminds gone
  891.     corporate, in this case  - the "Erntegruppe," lurking behind
  892.     every rock.
  893.  
  894.     By the end of "Kipper's Game," everything is hammered shit;
  895.     even the Supreme Being has shown up, blown its bugle and
  896.     disappeared, unnoticed amid the squeal of TV talk shows,
  897.     information overload and grasping bit-characters.
  898.  
  899.     Don't cry for William Gibson as you give him the boot from
  900.     your library - there's always "Beyond 2000" and OMNI
  901.     magazine.  Virtual, shmirtual - "Kipper's Game" is
  902.     the current hot rail to Hell.
  903.  
  904.     SWITCH-HITTING VESSELIN BONTCHEV AND A CLASSIC VIRUS DISASSEMBLY
  905.  
  906.      "The publishing of virus source code has proven to be the
  907.      most dangerous thing in this field."
  908.                  --Vesselin Bontchev, "The Bulgarian
  909.                  and Soviet Virus Factories"
  910.                  (_samizdat_)
  911.  
  912.  
  913.     As a public service and out of pure curiosity, the Crypt
  914.     Newsletter is reprinting a copy of Bulgarian virus
  915.     researcher Vesselin Bontchev's well-commented disassembly
  916.     of one of the TINY viruses. [It is included with the
  917.     newsletter as TINY-134.ASM.]
  918.  
  919.     It's a concise piece of work and was fairly common text as
  920.     early as 1992 on several American virus exchange bulletin board
  921.     systems, some of which were run by teenagers and college
  922.     students.  About the same time, Bontchev's curious monograph
  923.     on the Bulgarian and Soviet "virus factories" could be found
  924.     on US on-line systems from corporate giant Compuserve to the
  925.     strangely named Cryptic Morgue BBS in Euless, Texas.
  926.  
  927.     A portion of the monograph is spent lamenting the easy
  928.     accessability of the well-commented virus source code on
  929.     Todor Todorov's bulletin board system in Sofia, Bulgaria.
  930.  
  931.     More recently, Bontchev appeared in the pages of The Washington
  932.     Post were he complained, once again, about the availability
  933.     of commented virus code, this time on the Bureau of Public
  934.     Debt's AIS bulletin board system.
  935.  
  936.     Next month, another "classic" virus disassembly, for your
  937.     intellectual enrichment.
  938.  
  939.     FACTUAL FICTIONS/FICTUAL FACTS:  THE TRUTH, THE WHOLE TRUTH,
  940.     NOTHING BUT THE TRUTH, SO HELP US GAWD
  941.  
  942.     >>The press release from Hell:
  943.  
  944.     President Bill Clinton announced in late August that he
  945.     would move quickly to set up a new department, to be headed
  946.     by newly appointed science and technology czars Steven
  947.     Spielberg and Michael Crichton.
  948.  
  949.     "In this new age of information overload," said Clinton in
  950.     a radio address, "the United States can no longer entrust
  951.     its technological edge to scientists and engineers, alone.
  952.     For this reason, I am appointing Steven Spielberg and
  953.     Michael Crichton as heads of a superagency empowered to
  954.     do whatever it takes to keep the United States an inter-
  955.     national leader in semi-conductors, biotechnology, multimedia,
  956.     publishing, the war on drugs, cold fusion, smart nuclear
  957.     weapons, spy satellites, the war on AIDS, dinosaur
  958.     revivification, protein sequencing, information superhighway
  959.     development, virtual reality gaming and pornographic
  960.     cybersystems, and all sundry grandiloquent, meaningless
  961.     entertainments."
  962.  
  963.     The superagency, to be called the Department Of Ground-
  964.     breaking Science, High-technology & Intellectual Twaddle
  965.     (DOGSHIT) will revolutionize the scientific process, replacing
  966.     the obsolete and stupid approval of new ideas by careful
  967.     peer review, with a leaner and meaner more cost effective
  968.     approach, claim Clinton administration officials.
  969.  
  970.     According to Crichton's information minister, Michael Eisner,
  971.     the author and Speilberg would meet for weekly barnstorming
  972.     sessions in which they would comb through current abstracts in
  973.     SCIENCE and NATURE as well as breaking developments in
  974.     OMNI, POPULAR SCIENCE, SPIN, COMPUTER SHOPPER and INFOWORLD.
  975.  
  976.     "Michael and Steven will sift the wheat from the chaff every
  977.     week," said Eisner.  "Active researchers are also invited to
  978.     send electronic press releases describing their current work
  979.     to DOGSHIT's Internet addresses.  These contributions will
  980.     also be included in the gleaning process."  DOGSHIT's Internet
  981.     portals, said Eisner, are:  dshit@hollywood.edu;
  982.     and dshit@bevhills.gov.
  983.  
  984.     Ideas, information and data deemed worthy of continued
  985.     serious study will be prepared by Crichton into "action
  986.     memos." "Action memos" can go any of four ways: into book
  987.     projects, teleplays, merchandising or to Speilberg's
  988.     nationalized conglomerate, AMBLIN/Industrial Light and
  989.     Magic for immediate world wide implementation.
  990.  
  991.     "In this manner," said Eisner, "the latest in scientific
  992.     development can be fielded with maximum benefit to the
  993.     American citizen without compromising the integrity of
  994.     the scientific method.  For too long, American minds
  995.     have been the laughingstock of the industrialized
  996.     nations; archetyped as scrawny and weak pencil-necked
  997.     geeks incapable of punching their way out of virtual
  998.     wet paper bags. Now, from birth until death, every American
  999.     citizen's life will become part of a continuing educational
  1000.     process.  Walk into any mall and cardboard standees bearing
  1001.     government approved DOGSHIT books will educate the learning
  1002.     citizen, no matter his or her age, race or color.  Television
  1003.     advertisements and shows will convey all manner of DOGSHIT
  1004.     technological developments, 24 hours a day.  Newspapers will
  1005.     carry as much DOGSHIT science and technology as willing,
  1006.     and will receive government subsidies approved by the
  1007.     agency, for doing so. It will be _the_ paradigm for
  1008.     intellectual excellence in the 21st century and in its
  1009.     multi-media/multi-pronged strength-through-joy approach,
  1010.     Americans will use it to conquer the stars and make
  1011.     this a land where, truly, the sun never sets."
  1012.  
  1013.     According to President Clinton, Crichton and Spielberg were
  1014.     chosen for their continuing advancement in all areas of
  1015.     key technologies; Crichton for know-how in technology
  1016.     transfer issues, molecular genetics, epidemiology,
  1017.     cybernetic behavior modification and making difficult
  1018.     scientific concepts understandable to cabbage; Spielberg
  1019.     for his work in supercomputers, optics, IR/visible spectroscopy,
  1020.     high energy physics, SETI and time travel.
  1021.  
  1022.     Crichton and Spielberg were unavailable for comment but a
  1023.     Japanese man-in-the-street from the home island of Honshu,
  1024.     when informed of the US's new plan for technological
  1025.     dominance, screamed and said before collapsing,
  1026.     "We're fucked!"
  1027.  
  1028.     >An incredibly complicated tale of mystery and intrigue:
  1029.  
  1030.     Former NuKE virus-programmer Talon, of Brisbane, Australia,
  1031.     makes it into Fictual Facts this month for making life just
  1032.     a little more brutish than it ought to be.
  1033.  
  1034.     "Confusion to your enemies" could be TaLon's motto and
  1035.     you'll agree after reading this whopper. Originally,
  1036.     the writer of the PuKE/Harry McBungus viruses, Talon created
  1037.     Harry McBungus and Terminator-Z as electronic beards for a
  1038.     group predominatly interested in optimizing virus code and
  1039.     poking fun of the NuKE virus-programming group.  But, fate took a
  1040.     hand and made the PuKE virus famous down under when it infected
  1041.     a company and the event was publicized in a newspaper. Talon,
  1042.     according to sources, saw the article, called the newspaper and
  1043.     gave them an interview, perhaps thinking editors would keep his
  1044.     name secret.  They didn't.
  1045.  
  1046.     Editors passed his name along to the Fraud Squad, a branch of
  1047.     the Australian national crime-fighting force which focuses on
  1048.     computer crime.  Agents from the Fraud Squad promptly rounded
  1049.     up Talon and here's where the story gets tricky.  Talon, by
  1050.     adroitly using the aliases of Harry McBungus and Terminator-Z,
  1051.     was able to sufficiently confuse the investigation by pushing
  1052.     authorship of the PuKE virus onto people, who essentially, didn't
  1053.     exit.
  1054.  
  1055.     At this point, TaLon applied for membership to NuKE and submitted
  1056.     the Daeman virus.  Shortly therafter, the Daeman virus infected
  1057.     a PC network belonging to Australian Telecom, sufficiently
  1058.     inconveniencing the company so that it summoned the Fraud Squad.
  1059.     It was "round up the usual suspects" time and Talon again went
  1060.     into the bag. This time, he shifted suspicion onto two other
  1061.     Australian hackers and NuKE members, Phrozen Doberman and Screaming
  1062.     Radish. NuKE promptly terminated TaLon's membership for this
  1063.     graceless cybersocial faux pas, but did publish the Daeman source
  1064.     code in its InfoJournal #7 before wishing him luck with Australian
  1065.     authorities.
  1066.  
  1067.     TaLon promptly uploaded a fakeware archive called VCL20.ZIP
  1068.     into some US virus exchange bulletin board systems.  Advertised
  1069.     as the Virus Creation Laboratory v. 2.0, the archive was
  1070.     "password protected" with the phrase "Nowhere Man Sucks."
  1071.     It was a hoax.
  1072.  
  1073.     [NuKE Infojournal #7, with the source code to the Daeman virus,
  1074.     is available on most of the systems listed at the end of this
  1075.     issue.]
  1076.  
  1077.     >>Crypt Newsletters: How to get 'em, read 'em, etc.
  1078.  
  1079.     Sysop Greg Youngblood from the Perfect Solution BBS is
  1080.     carrying the Crypt Newsletter and says he supports
  1081.     anonymous UUCP from the Internet:
  1082.  
  1083.     Voila -
  1084.  
  1085.     BBS Name: The Complete Solution
  1086.     Phone number:    707-459-9058
  1087.  
  1088.     -v.32bis (14.4) modem, 24 hours
  1089.  
  1090.     -location of files:
  1091.          info/crypltr
  1092.  
  1093.     Anonymous UUCICO
  1094.           Login: nuucp
  1095.           Password: nuucp
  1096.           Allfiles: ~/tcsbbs.lst
  1097.           Example:  ~/info/crypltr/crptlt17.zip,  to get issue #17.
  1098.  
  1099.     It's zeta@tcscs.com, for those requiring husbandry.
  1100.  
  1101.     TimeLord of phalcon/SKISM is running a virus information
  1102.     server out of Canada. It's quite popular, too, he says.  Sounds
  1103.     reasonable!
  1104.  
  1105.     In addition to tons of viruses - requestable, the p/S
  1106.     server carries Crypt Newsletters.
  1107.  
  1108.     You can send one of those /dir, or is it, \dir commands,
  1109.     to:
  1110.  
  1111.         request@skism.login.qc.ca
  1112.  
  1113.     and the machine should send you a list of files to pick from.
  1114.  
  1115.     If that's too baffling, send mail asking for someone to
  1116.     hold your hand to:
  1117.  
  1118.         timelord@skism.login.qc.ca
  1119.  
  1120.     >>NEW CONTRIBUTORS TO THE NEWSLETTER:  Alert readers may
  1121.     recognize some new names on the masthead. Mr. Badger's acerbic
  1122.     style has made the Crypt Newsletter a better read for some
  1123.     months - in other words, he makes us seem smarter than we
  1124.     really are.  It seems only fitting to give him a title
  1125.     commensurate with this ability, ergo Badger's now the official
  1126.     media lord and East Coast bureau chief.  Also working behind
  1127.     the scenes has been Kohntark.  Kohntark is the kind of
  1128.     reader every newsletter can use: critical, sharp-eyed, and
  1129.     he knows something of viruses, too!  Kohntark takes over as
  1130.     technical editor and he's got some ideas that are sure to
  1131.     keep you glued for future issues.  Welcome aboard fellows!
  1132.  
  1133.     >>VIRUS DISINFO:  The Crypt Newsletter staff has noticed with
  1134.     some amusement the passing off of large numbers of P/S-MPC
  1135.     hacks as complete virus collections.  One which we've seen
  1136.     contains 500 files, all essentially ICE'd copies of a
  1137.     P/S-MPC generated virus which doesn't work.  Some of these have
  1138.     crept into collections by "respectable" researchers, too, even
  1139.     showing up in some of the UseLess Net, er, we mean the UseNet
  1140.     news groups.  Some sample names are the FEGUG, FEDAx, and JAXX
  1141.     series, to name just a few.
  1142.  
  1143.     IN THIS ISSUE:  EXTRA NOTES
  1144.  
  1145.     Included in this issue of the newsletter is the Sterculius virus.
  1146.     All the analysis needed is included with its source code.
  1147.  
  1148.     In addition, you will find Kohntark's Tunneling Toolkit - an
  1149.     object kernel which can be linked to DOS viruses.  This confers,
  1150.     at its simplest, the ability for the virus to pass through
  1151.     most commercial and freeware virus activity filters completely
  1152.     undetected, by returning the original address for DOS's Interrupt
  1153.     21h to the virus, no matter the layers of software protection
  1154.     installed.
  1155.  
  1156.     The demonstrator virus, YB-1, is minimally network aware and is
  1157.     supplied pre-linked with the toolkit and the Trident Polymorphic
  1158.     Encryptor 1.4, for comparison purposes.
  1159.  
  1160.     You will also find a stand-along demonstration program which
  1161.     illustrates the action of the toolkit object by itself.
  1162.  
  1163.     Viruses equipped with the toolkit object file also blind
  1164.     F-Prot-style heuristic scanning, by dint of the toolkit's recursive
  1165.     code.  This gives the reader a change to safely play
  1166.     around with a slow, tunneling virus - in this case, a direct
  1167.     action infector which is confined to a single directory.
  1168.  
  1169.     The toolkit is designed so that it can be added to even the
  1170.     most primitive of overwriting viruses.
  1171.  
  1172.     More notes on the Kohntark Tunneling Toolkit are supplied
  1173.     with the separate file KRTT.DOC.
  1174.  
  1175.     The viruses and code supplied in this issue presuppose a
  1176.     minimal knowledge of replicating and potentially damaging
  1177.     code. If jargon like "virus activity filter" is still
  1178.     Greek to you, it is likely that you will not get much
  1179.     enjoyment from the code samples; if you persist in working
  1180.     with them completely blind, install a safety belt, i.e,
  1181.     backup your valuable files.  If you don't, the viruses may
  1182.     escape into your system and cause trivial, but nontheless
  1183.     quite annoying (depending upon your temperament), damage.
  1184.  
  1185.     Sterculius virus infected files can easily be tagged by using a
  1186.     good disk/file text-searching program to locate instances
  1187.     of the string "STERCULIUS."  Locating unencrypted copies
  1188.     of the tunneling virus, YB, can be located in the same
  1189.     manner by searching for "YB-1."  Locating TridenT-encrypted
  1190.     copies of the tunnelling virus can be more problemmatical
  1191.     if you have NO experience with any of the common anti-virus
  1192.     checksumming programs.
  1193.  
  1194.                    *CAVEAT EMPTOR*
  1195.  
  1196.     What is the Crypt Newsletter?  The Crypt Newsletter is an electronic
  1197.     document which delivers deft satire, savage criticism, feature
  1198.     news, media analyses, book reviews and more on topics of interest
  1199.     to the editor and the computing public.  The Crypt Newsletter
  1200.     also reviews anti-virus and security software and republishes
  1201.     digested news of note to users of such.  The Crypt Newsletter
  1202.     ALSO supplies analysis and complete source code to many computer
  1203.     viruses made expressly for the newsletter. Source codes and DEBUG
  1204.     scripts of these viruses can corrupt - quickly and irreversibly -
  1205.     the data on an IBM-compatible microcomputer - particularly when
  1206.     handled imperfectly. Ownership of The Crypt Newsletter can damage
  1207.     your reputation, making you unpopular in heavily institutionalized
  1208.     settings, rigid bureaucracy or environments where unsophisticated,
  1209.     self-important computer user groups cohabit.
  1210.  
  1211.     Files included in this issue:
  1212.  
  1213.           CRPTLT.R18 - this electronic document
  1214.           STERCULI.ASM - source code to STERCULIUS virus
  1215.           STERCULI.SCR - DEBUG scriptfile for STERCULIUS sample
  1216.           TINY-134.ASM - Vesselin Bontchev's disassembly of one of
  1217.           the TINY viruses
  1218.           KOH.SCR - DEBUG scriptfile for Computer Virus Development's
  1219.           Quarterly KING OF HEARTS virus
  1220.           KRTTDEMO.* - files related to the tunneling toolkit demo
  1221.           KRTT41.DOC - documentation for the tunneling toolkit
  1222.           KRTT41.SCR - scriptfile to recreate the tunneling toolkit
  1223.           object
  1224.           YB-x.ASM - source listings to YB-x viruses
  1225.           YB-x.SCR - DEBUG scriptfile for YB viruses
  1226.  
  1227.  
  1228.  
  1229.      To assemble programs in the newsletter directly from scriptfiles,
  1230.      copy the MS-DOS program DEBUG.EXE to your work directory and
  1231.      type:
  1232.  
  1233.         DEBUG <*.scr
  1234.  
  1235.      where *.scr is the scriptfile of interest included in this issue.
  1236.     -------------------------------------------------------------------
  1237.  
  1238.  
  1239.        So you like the newsletter?  Maybe you want more?  Maybe you
  1240.        want to meet the avuncular Urnst Kouch in person!  You can
  1241.        access him at ukouch@delphi.com, as well as at Crypt InfoSystems:
  1242.        818-683-0854/14.4.
  1243.  
  1244.  
  1245.        Other fine BBS's which stock the newsletter are:
  1246.  
  1247.  
  1248.     MICRO INFORMATION SYSTEMS SERVICES               1-805-251-0564
  1249.     THE HELL PIT                                     1-708-459-7267
  1250.     MONDO GORDO!                                     1-615-791-8050
  1251.     OKLAHOMA INSTITUTE FOR VIRUS RESEARCH            1-405-634-4866
  1252.     DRAGON'S DEN                                     1-215-882-1415
  1253.     RIPCO ][                                         1-312-528-5020
  1254.     AIS                                              1-304-480-6083
  1255.     CYBERNETIC VIOLENCE                              1-514-385-9539
  1256.     THE BLACK AXIS/VA. INSTITUTE OF VIRUS RESEARCH   1-804-599-4152
  1257.     UNPHAMILIAR TERRITORY                            1-602-PRI-VATE
  1258.     THE OTHER SIDE                                   1-512-618-0154
  1259.     DARK COFFIN                                      1-215-966-3576
  1260.     DIGITAL DECAY                                    1-714-871-2057
  1261.     THE COMPLETE SOLUTION                            1-707-459-9058
  1262.  
  1263.     *********************************************************************
  1264.     Editorial content within the Crypt Newsletter is (c)opyrighted by
  1265.     Urnst Kouch and Crypt InfoSystems News Services, Inc. 1993, unless
  1266.     otherwise noted. Republishing it without prior consent is graceless
  1267.     and corrupt.  Ask first.
  1268.     *********************************************************************
  1269.  
  1270.  
  1271.  
  1272.