home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / crptlt19.arj / CRPTLT.R19 < prev    next >
Text File  |  1993-10-18  |  63KB  |  1,402 lines

  1.  
  2.  
  3.                  CRYPT NEWSLETTER 19
  4.  
  5.                   -=Sept-Oct 1993=-
  6.  
  7.                Editor & Publisher: Urnst Kouch
  8.       Tech Editor: Kohntark; Bureau Chief/Media Critic: Mr. Badger
  9.              CRYPT INFOSYSTEMS BBS:  818-683-0854
  10.              INTERNET:  ukouch@delphi.com
  11.              ------------------------------------
  12.  
  13.  
  14.        IN THIS ISSUE: The guv'mint's not-so-secret war on
  15.        citizen encryption . . . Mr. Badger on pansy futurists
  16.        . . . Alvin & Heidi Toffler's "War & Anti-War" . . .
  17.        The Secret Service bugged by virus . . . Mail theft
  18.        at The WELL . . . Black Wolf's Ulti_Mute variable
  19.        encryption engine for copy protection plus experimental
  20.        anti-virus file-protection utilities . . . Kohntark
  21.        builds on Sterculius virus . . . much more.
  22.  
  23.  
  24.  
  25.        US GOVERNMENT STEPS UP ACTION ON CONTROLLING ENCRYPTION
  26.        AND THOSE WHO WOULD USE PRETTY GOOD PRIVACY TO SAP AND 
  27.        IMPURIFY OUR PRECIOUS BODILY FLUIDS
  28.  
  29.        In mid-September, the US government stepped up efforts to
  30.        control powerful citizen-held cryptographic software
  31.        by convening a Grand Jury to investigate Phil Zimmerman,
  32.        principal author of Pretty Good Privacy, for possible
  33.        violation of munitions export controls.  Simultaneously,
  34.        Austin CodeWorks and ViaCrypt, two companies involved
  35.        in producing packages containing source code for the
  36.        ciphering algorithms employed by PGP, were also brought
  37.        into the investigation and served with requests by the
  38.        State Department to register as international arms
  39.        traffickers, even though neither company had plans to
  40.        distribute its products overseas.
  41.  
  42.        These actions are regarded by most familiar with the issue
  43.        as part of the National Security Agency's decades
  44.        long campaign to restrict the availability of strong
  45.        encryption for American citizens. The agency's argument
  46.        that the PGP encryption technology must be protected from
  47.        foreign misuse is without much realistic merit, since the
  48.        software and its source code has been available for some
  49.        time from Internet sites from Finland to the University of
  50.        California at Berkeley as well as uncountable private and
  51.        public bulletin board systems in the United States and
  52.        abroad.
  53.  
  54.        On October 3 and 4, The L.A. Times, devoted a two-part series,
  55.        to some of these privacy/cryptography issues. But by and
  56.        large, the controversy has been overlooked by the rest of
  57.        the mainstream media.
  58.  
  59.        "Demanding the Ability to Snoop:  Afraid new technology may foil
  60.        eavesdropping efforts, U.S. officials want phone and computer
  61.        users to adopt the same privacy code.  The government would
  62.        hold the only key" was the title and subhead of Robert Lee
  63.        Hotz's L.A. Times piece.
  64.  
  65.        Hotz focused on Clipper/Skipjack - the Clinton administration's
  66.        candidate for an transmission-scrambling telecommunications
  67.        chip equipped with a back door - in part, because Mykotronx,
  68.        Inc., the manufacturer of the device for the National
  69.        Security Agency, is based in Torrance, Los Angeles County.
  70.        The newspiece did not delve into any of the recent events
  71.        surrounding Pretty Good Privacy and Phil Zimmerman. Pretty
  72.        Good Privacy _was_ refered to as "one of the best codes . . .
  73.        free and [it] can be downloaded from computer network
  74.        libraries around the world"; the people who make up the
  75.        citizen-supported cryptography movement as "ragtag
  76.        computerzoids."
  77.  
  78.        The L.A. Times series also included statistics documenting the
  79.        steady rise in court-ordered wiretapping from 1985 to 1992 and
  80.        the almost 100% increase in phones monitored by pen registers -
  81.        which record outgoing numbers - from 1,682 (1987) to 3,145 in 1992.
  82.        These numbers do not include monitoring by such as the NSA and
  83.        said so.
  84.  
  85.        The October 3 installment wrapped up with this succinct bit from
  86.        Whitford Diffie, one of the gurus of modern encryption:
  87.        "Cryptography is perhaps alone in its promise to give us
  88.        more privacy rather than less."
  89.  
  90.        Moving on from The L.A. Times, readers could find interesting
  91.        the following hodgepodge of facts, which taken together, lend
  92.        some historical perspective to the continuing conflict between
  93.        privately developed cryptography and the government.
  94.  
  95.        For example, in reference to the Clipper chip, take the old
  96.        story of Carl Nicolai and the Phasorphone.
  97.  
  98.        In 1977 Nicolai had applied for a patent for the Phasorphone
  99.        telephone scrambler, which he figured he could sell for $100 -
  100.        easily within the reach of John Q. Public.  For that, the NSA
  101.        slapped a secrecy order on him in 1978.  Nicolai subsequently
  102.        popped a nut, took his plight to the media, and charged in
  103.        Science magazine that "it appears part of a general
  104.        plan by the NSA to limit the freedom of the American people . . .
  105.        They've been bugging people's telephones for years and now
  106.        someone comes along with a device that makes this a little
  107.        harder to do and they oppose this under the guise of national
  108.        security."
  109.  
  110.        The media went berserk on the issue and the NSA's Bobby Ray
  111.        Inman revoked the Phasorphone secrecy order.  If the
  112.        cypherpunks have a spiritual Godfather, or need a likeness to
  113.        put on a T-shirt, Carl Nicolai and his Phasorphone could
  114.        certainly be candidates.
  115.  
  116.        About the same time, Dr. George Davida of the University of
  117.        Wisconsin was also served with a NSA secrecy order, in response
  118.        to a patent application on a ciphering device which
  119.        incorporated some advanced mathematical techniques.
  120.  
  121.        Werner Raum, chancellor of the University of Wisconsin's
  122.        Milwaukee campus, promptly denounced the NSA for messing with
  123.        faculty academic freedom.  The Agency backed off.
  124.  
  125.        Both setbacks only made the NSA more determined to exert
  126.        ultimate control over cryptography.  In an interview in
  127.        Science magazine the same year, Bobby Inman stated that he
  128.        would like to see the NSA receive the same authority over
  129.        cryptology that the Department of Energy reserved for research
  130.        which could be applied to atomic weapons, according to James
  131.        Bamford's "The Puzzle Palace."  "Such authority would grant
  132.        to NSA absolute 'born classified' control over all research
  133.        in any way related to cryptology," reads his book.
  134.  
  135.        Davida and Nicolai were recipients of what are vulgarly
  136.        known as "John Does" - secrecy orders designed to gag
  137.        private individuals or businesses.  Both were overturned
  138.        by the democratic process.  However, it is worth noting
  139.        that in the last decade the number of newly issued secrecy
  140.        orders skyrocketed from 43 in 1980 to 506 in 1991, a
  141.        shocking increase.
  142.  
  143.        The restriction and classification of modern encryption
  144.        is intimately wrapped up in how classification is applied
  145.        and how the United States determines what technology
  146.        can be used as arms.
  147.  
  148.        In connection with this, readers see the acronym ITAR - for
  149.        International Traffic in Arms Regulation - a lot.
  150.        ITAR springs from the Arms Export Control Act of 1976, in
  151.        which "The President is authorized to designate those items
  152.        which shall be considered as defense articles and defense
  153.        services."  ITAR contains the U.S. Munitions List, the
  154.        Commodity Control List and the Nuclear Referral List which
  155.        cover, respectively, munitions, industrial and nuclear-
  156.        related items.
  157.  
  158.        Cryptographic technology falls into the Munitions List
  159.        which is administered by the Department of State, in
  160.        consultation with the Department of Defense.  In this case,
  161.        the NSA controls most of the decision making, and the
  162.        State Department or subordinate organizations become cutouts
  163.        in serving the agency's policy.
  164.  
  165.        The Arms Export Control Act (AECA) exists _primarily_ to
  166.        restrict the acquisition of biological organisms, missile
  167.        technology, chemical weapons and any items of use in production
  168.        of nuclear bombs to embargoed nations or countries thought
  169.        inimical to the interests of the United States. (Examples:
  170.        South Africa, North Korea, Libya, Iran, Iraq, etc.)
  171.  
  172.        That the AECA is used as a tool to control the development
  173.        of private cryptography in the US is secondary to its original
  174.        aim, but is a logical consequence of four considerations which
  175.        the ITAR lists as determinants of whether a technological
  176.        development is a defense item. These are:
  177.  
  178.        1. Whether the item is "inherently military in nature."
  179.  
  180.        2. Whether the item "has a predominantly military application."
  181.  
  182.        3. Whether an item has military and civil uses "does not in
  183.        and of itself determine" whether it is a defense item.
  184.  
  185.        4. "Intended use . . . is also not relevant," for the item's
  186.        classification.
  187.  
  188.       If you're brain hasn't seized yet - often, this is what
  189.       the government counts on - you may have the gut feeling that
  190.       the determinants are sufficiently strong and vague to allow
  191.       for the inclusion of just about anything in the U.S. Munitions
  192.       List or related lists of lists.
  193.  
  194.       That would be about right.
  195.  
  196.       ---Yes, you too can be an armchair expert on the topic using
  197.       acronyms, insider terms, secret handshakes and obscure facts
  198.       and references to go toe-to-toe with the best in this
  199.       controversy.
  200.  
  201.       Just use these references as Cliff Notes:
  202.  
  203.       1.  Bamford, James. 1982.  "The Puzzle Palace: Inside The
  204.       National Security Agency, America's Most Secret Intelligence
  205.       Organization"  Penguin Books.
  206.  
  207.       Nota Bene: The NSA really hated James Bamford, so much so that
  208.       it attempted to classify _him_, all 150,000 published copies of
  209.       "The Puzzle Palace," his notes and all materials he had gained
  210.       under the Freedom of Information Act.  Of this, NSA director
  211.       Lincoln D. Faurer said, "Just because information has been
  212.       published doesn't mean it shouldn't be classified."
  213.  
  214.       2.  Foerstal, Herbert N. 1993. "Secret Science:  Federal
  215.       Control of American Science and Technology"  Praeger
  216.       Publishers. [See underbar review, next.]
  217.  
  218.       3.  "Encyclopedia of the US Military", edited by William M.
  219.       Arkin, Joshua M. Handler, Julia A. Morrissey and Jacquelyn
  220.       M. Walsh.  1990.  Harper & Row/Ballinger.
  221.  
  222.       4.  "The US and Multilateral Export Control Regimes," in
  223.       "Finding Common Ground" 1991. National Academy of Sciences,
  224.       National Academy Press.
  225.  
  226.  
  227.       ----------------------------------------------------------
  228.  
  229.  
  230.       BOOK REVEALS GOVERNMENT PLAN TO WREST CONTROL OF SCIENCE
  231.       AND PUBLIC LIBRARIES FROM THOSE WHO WOULD USE THEM TO
  232.       SAP AND IMPURIFY OUR PRECIOUS BODILY FLUIDS
  233.  
  234.            "In 1989 the Pentagon classified as secret a set of
  235.            rocks -- Russian rocks gathered by Americans, with Moscow's
  236.            approval -- from below the surface of Soviet territory.
  237.            [According to the classification memorandum] '. . .Those
  238.            who want them must be government-certified to handle
  239.            secret rocks.' Soviet officials said they were ordinary
  240.            rocks . . ."
  241.                --from Herbert N. Foerstel's "Secret Science:
  242.                Federal Control of American Science and Technology"
  243.  
  244.  
  245.       Those following the National Security Agency's attack on
  246.       Phil Zimmerman and the cryptography algorithms involved in Pretty
  247.       Good Privacy might also want to stroll over to their favorite
  248.       library and browse Herbert N. Foerstel's "Secret Science," an
  249.       interesting book which reviews the increasingly smothering and
  250.       anti-democratic government control over technology and science
  251.       in the US. Foerstel is the head of the University of Maryland's
  252.       Engineering & Physical Sciences Library and his book expends
  253.       quite a bit of effort documenting the National Security Agency's
  254.       efforts to control and classify any technology - usually
  255.       cryptography - which falls within its sphere of interest.
  256.  
  257.       Completely beyond public oversight, the NSA operates almost
  258.       entirely behind the curtain of "deep black" classification,
  259.       despite, in recent years, a cynical facade of public relations
  260.       efforts and "friendly" review of cryptography research.
  261.  
  262.       Foerstal's book recounts the relentless campaign by the NSA to
  263.       control cryptographic research funding through the National
  264.       Science Foundation and efforts to wrest all independence from
  265.       the scientific community through the idea of voluntary prior
  266.       restraint.  What this translates to, according to "Secret
  267.       Science," is that all scientists engaged in cryptographic
  268.       research should be gentlemen and funnel all findings to the
  269.       NSA for oversight or the agency will use executive mandates to
  270.       intimidate and quash those in non-compliance.
  271.  
  272.       Foerstal does not candy-coat the story, pointing out when he
  273.       thinks it appropriate, the self-serving agendas and illogic of
  274.       government leaders.
  275.  
  276.       For example, Foerstal writes:
  277.  
  278.       "Many in business and government point out the impossibility of
  279.       controlling cryptographic software.  Indeed, the U.S. has
  280.       agreed to let its allies decontrol mass market software
  281.       with encryption features, and foreign companies, unencumbered
  282.       by munitions-type restrictions are bringing encrypted software
  283.       and related services to the international market.  The British
  284.       have stated publicly that they are permitting the uncontrolled
  285.       export of such software, but US software manufacturers are
  286.       prevented from selling their products abroad."
  287.  
  288.       Foerstal also compares the price of a brute force solution to
  289.       the current dumbed down NSA compliant DES key: $5,000 as
  290.       opposed to _$200 septillion_ using the original IBM 128-bit
  291.       key.
  292.  
  293.       The conclusion he draws is simple and ugly:  Our government
  294.       is determined to impede the development and dissemination of
  295.       sophisticated cryptographic tools in the private sector, mainly
  296.       because it wants to reserve the right to break the privacy of
  297.       American citizens when deemed necessary. The rationalization
  298.       that national sensitive technology must be kept from foreign
  299.       hands is a sham.
  300.  
  301.       It's hard to emphasize how good a read "Secret Science" is!
  302.       In addition to amusing stuff on the above passage dealing
  303.       with "secret rocks," the book covers the explosion of
  304.       classification during the Reagan administration, the drive to
  305.       lock up general scientific material in libraries thought to
  306.       be sensitive even _after_ widespread international publication
  307.       and the FBI's continuing campaign to comb public libraries
  308.       for imagined revolutionaries, troublemakers, foreigners or
  309.       anyone with foreign-sounding names who accesses
  310.       the technical literature.
  311.  
  312.  
  313.       MR. BADGER SPEAKS:  NON-LETHAL WEAPONS, POSSI-PULLITY AND
  314.       OTHER CRUEL MENTAL TRICKS DESIGNED TO SOFTEN THE MIND,
  315.       WEAKEN THE WILL AND EMPTY THE WALLET OF THE HIGH PROLE
  316.  
  317.  
  318.       Fortune magazine has seen fit to put out a special issue
  319.       on "Making High Tech Work For You:  1994 Information
  320.       Technology Guide" (Vol. 128, No. 7).  Issues like this
  321.       are advertising bonanzas for magazines, so let's note for the
  322.       record that over fifty percent of the 170-odd pages are ads
  323.       for computer related merchandise and services.  [Mr. Badger
  324.       knows.  He counted.  The big winner was UNISYS, with eleven
  325.       full pages of ads.  IBM wins a consolation prize for advertising
  326.       under different headings (Pennant--2 pages; OS/2--2 pages;
  327.       PS/2E--2 pages; IBM networks--2 pages)]  The articles vary
  328.       in quality, so here's a breakdown:
  329.  
  330.       "How to Bolster the Bottom Line"
  331.  
  332.       Mr. Badger gives an initial Ebert/Siskel "Thumbs Up" to any
  333.       article starting with this quote:
  334.  
  335.     "Though barely out of its infancy, information technology is
  336.      already one of the most effective ways ever devised to squander
  337.      corporate assets."
  338.  
  339.      The story does go on to present five companies with a decent
  340.      return on their investment.  However, this is mind-rotting
  341.      boring stuff for folks in the know [which makes up fifty
  342.      percent of the this readership].  It's also pretty dreadful
  343.      for sociopaths with meager job skills [which makes up the
  344.      other fifty percent].
  345.  
  346.      Next, we have:
  347.  
  348.      "Making It All Worker-Friendly"
  349.      "When to Be a Beta Site"
  350.      "The Future of Travel"
  351.      "Me and My Modem"
  352.  
  353.      Four hand-holding articles for managers still perplexed by
  354.      infrared TV remotes.  What's said: It's better to design
  355.      software to work with employees than force employees to
  356.      master arcane software packages; beta sites waste a lot of
  357.      time and effort getting things to work right; video
  358.      conferencing won't eliminate business travel; there's lots
  359.      of databases out there with lots and lots of neat-o stuff that
  360.      you can call into!  No shit, Sherlock. It may not be total
  361.      fluff, but it's close.
  362.  
  363.      [Half of us would fall into a glassy-eyed coma over any of
  364.      these pieces.  The other fifty percent are already in a
  365.      default state of stupor to start . . .]
  366.  
  367.      "The Payoff From 3-D Computing"
  368.  
  369.      Mr. Badger gives an automatic Siskel/Ebert "Thumbs Down" to
  370.      any article beginning with a two paragraph description of a
  371.      scene from "Jurassic Park."  Yes, computers can make
  372.      pretty, pretty pictures that represent organizational charts,
  373.      securities trading, and databases.  Yes, computer simulations
  374.      are cheaper than actually wrecking cars or practicing surgery
  375.      on cadavers.  And, yes, it's inexcusable for the author to
  376.      ignore the inherent risks of floating large manufacturing and
  377.      financial decisions on theoretical models.  Crypt readers
  378.      [at least, oh say, fifty percent of them] are already aware
  379.      that small errors in computer simulations lead to hidden
  380.      defects in real products and services; the typical reader of
  381.      Fortune magazine is not.  With no mention given to the cost
  382.      of equipment or the need for programmers capable of
  383.      integrating two or three fields reliably, this article ranks
  384.      as a nutrient deficient, saccharin-loaded, junk news piece.
  385.  
  386.      While again wandering through the local newsstand I chanced
  387.      upon the September-October (1993) issue of "The Futurist."
  388.      For the curious, "The Futurist" specializes in articles on
  389.      just how wonderful the future will be. [Wink, wink.] This issue
  390.      had these gems:
  391.  
  392.  
  393.         "Non-Lethal Weapons:  Alternatives to Deadly Force
  394.          Guns that zap,trap, trip, or stun--but not kill--
  395.          could be the ideal weapons of the future."
  396.  
  397.         "Conscious Evolution:  Examining Humanity's Next Step"
  398.  
  399.      A quick flip through yields strength-through-joy prattle
  400.      swaddled in a veneer of self-generated techno-babble. And if
  401.      that's not enough, here are more priceless relics from an
  402.      article on overcoming "neuroses" that get in the way of
  403.      creating the future:
  404.  
  405.         "Future Phobia
  406.          Definition:  Fear of the future
  407.          Disability:  Leads to avoidance
  408.          Cure:  Future Euphoria
  409.          Future Skill:  'Possi-pullity'"
  410.  
  411.         "Paradigm Paralysis
  412.          Definition:  Inability to shift view
  413.          Disability:  Restricts flexibility
  414.          Cure:  Ongoing open-mindedness
  415.          Future Skill:  'Flexpertise'"
  416.  
  417.  
  418.        What really caught my eye, though, was an article on "Computer
  419.        Monitoring:  Pros and Cons." Figuring that the intrusion of
  420.        computer monitoring into private and public life would be of
  421.        interest (and always willing to write another rubber check for
  422.        the sake of a review), Mr. Badger left with a copy.  We'll
  423.        get to a review of that, but this same magazine had another
  424.        piece that sidetracked even the determined Mr. Badger.
  425.  
  426.        "The Plug-In School: A Learning Environment for the 21st
  427.        Century" only proves that Mr. Badger is always right.  No matter
  428.        how captious and peevish he may appear, some newly found source
  429.        of treacle proves he was overly kind and optimistic.
  430.  
  431.        Readers recall that in issue #16 of the newsletter, I ridiculed
  432.        and criticized a Professor Seymour Papert, an institution at
  433.        MIT, for basing his educational philosophy on a non-existent
  434.        "Knowledge Machine."  Now it appears that David Pesanelli,
  435.        "an advanced planner and conceptual designer who develops
  436.        communications, environments, and products," has created a whole
  437.        new schooling system!
  438.  
  439.        It's long been Mr. Badger's contention that people who watch
  440.        more than one episode of Star Trek a week should be branded
  441.        with the Mark of the Beast:  A clear, indelible stamp that
  442.        would relegate the bearer to the back of all bank and postal
  443.        waiting lines, reduce pay scale, and allow emergency room
  444.        teams to forgo any resuscitation techniques. I am sure Mr.
  445.        Pesanelli watches at least 5 episodes of Trek a week!
  446.  
  447.        You think this is some inane non-sequitur on Mr. Badger's part?
  448.        Just what do the following sound like:
  449.  
  450.     -Educational Physical Plants
  451.  
  452.     -Mobile Learning Modules in the Core Staging Area
  453.  
  454.     -AIG (Artificial Intelligence Grounder)
  455.  
  456.     -"Transporters" delivering "Containerized Modules"
  457.  
  458.     -Self-guided Mobile Unit
  459.  
  460.     What did you think of?  That's right!  Pesanelli could be
  461.     an ex-screenwriter of Trek! Read the following:
  462.  
  463.     "As the session on robotics careers begins, a section of the
  464.     classroom wall slides aside, and the students grow quiet.  The
  465.     teacher and a robotics expert enter the environment just ahead
  466.     of a self-guided mobile unit . . .
  467.  
  468.     "A teaching assistant slides back the cover of the mobile learning
  469.     module.  Inside are a laboratory's products--microbots.  The
  470.     module's video camera scans the array of electronic and
  471.     mechanical marvels, and enlarged images appear on a suspended
  472.     video screen . . ."
  473.  
  474.     Star Trek: TNG or The Plug-In School?  Who knows? And who cares?
  475.     It's all the worst kind of utopian self-abuse.  We won't
  476.     quibble with  the view that all school children will one day
  477.     have portable computers.  With economies of scale it could
  478.     happen -- after all, our parents couldn't envision the day when
  479.     every teenager would have a Walkman.  What we ridicule, deride,
  480.     and hold in scorn is:
  481.  
  482.     -Presenting a future when every class room has a teacher, a
  483.     teaching assistant, and guest speakers who are experts in their
  484.     field.
  485.  
  486.     -Presenting a future when architectural firms, crafts companies,
  487.     and industrial labs would have the time, money, and inclination
  488.     to prepare "stimulating, career-oriented modules" for schools.
  489.  
  490.        This is nothing but taking viable approaches to dealing with
  491.        today's educational problems and relegating them to a painless,
  492.        cost-free future that may never exist.  What's stopping schools
  493.        from placing three adults in every classroom, now?  What's
  494.        stopping schools from seeking the assistance of businesses and
  495.        museums, now?  All of this can be done _in_the_present_.  Of all
  496.        the abuses in analyzing the future uses of technology, this is
  497.        the most heinous:  delaying for the future what can be done
  498.        today because in the future it will all work painlessly . . .
  499.  
  500.        But back to article on computer monitoring, much needed relief
  501.        after wading through various "consultant's" wet-dreams:  "Big
  502.        Brother or Friendly Coach?" - written by Kristen Bell DeTienne -
  503.        an assistant professor at Brigham Young University.  I can't
  504.        give a better summary of the article than the author's own
  505.        forecasts for computer monitoring:
  506.  
  507.  
  508.         "1.  Monitoring systems will become 'evasion-proof'.
  509.          2.  Monitoring systems will provide suggestions to
  510.              employees for performance improvement.
  511.          3.  Monitoring systems will give employees access to
  512.              information about their own performance.
  513.          4.  Monitoring will be used as part of a results-oriented
  514.              focus.
  515.          5.  Monitoring will primarily be used as a coaching device.
  516.          6.  Monitoring systems will facilitate group work
  517.              and team-oriented approaches to work.
  518.          7.  Pay will be more closely connected with employee
  519.              performance.
  520.          8.  The number of electronically monitored employees who
  521.              work at home will increase.
  522.          9.  There will be increased attempts to pass legislation
  523.              that regulates monitoring."
  524.  
  525.        There's not much to quibble with:  The author draws a good
  526.        picture of the present use of employee monitoring and supports
  527.        her views well.
  528.  
  529.        While forecast #1 may seem naive, DeTienne is careful to say
  530.        that computer systems will become more complex and eliminate
  531.        much of the evasion and game-playing that goes on now, not that
  532.        such systems will be infallible.
  533.  
  534.        Neither is she shy in pointing out that continual computerized
  535.        harassment may cause negative results.
  536.  
  537.        In the end, DeTienne presents a good case for a future where
  538.        computers will be used to measure results, leaving the workers
  539.        more free to make personal choices.  In her view, future systems
  540.        will present employees with the benefits of less subjective
  541.        methods of evaluation, but at the price of tying their pay
  542.        to the new evaluation methods.
  543.  
  544.        Now, Mr. Badger normally refrains from intellectual analysis,
  545.        largely because God, having gifted badgers with the attitude
  546.        and claws needed for an information society, left them rather
  547.        more deficient in cranial capacity.  However, I feel compelled
  548.        to ask the following question:
  549.  
  550.         "If a computer is capable of consistently and accurately
  551.          evaluating an employee's performance, why not have the
  552.          computer do the job for the employee?"
  553.  
  554.        Ten years ago, for instance, the local textile plant in Columbia,
  555.        South Carolina employed many people.  The employees operated the
  556.        machinery and evaluated the results.  Five years ago, computerized
  557.        monitoring started to replace human evaluation of the quality of
  558.        the textiles produced.  Now the company is introducing
  559.        computerized production.  People were making the jump from being
  560.        the means of production to supervising the means of production.
  561.        Computers were making the jump from being able to recognize good
  562.        output to being able to produce it.
  563.  
  564.        So, in Mr. Badger's myopic little view, this presentation of
  565.        computer monitoring does a good job of reporting the present and
  566.        theorizing the near future.  He has the feeling, however, that the
  567.        near future will be even more of a transitionary state than the
  568.        present.  In any case, an article that causes even a badger to
  569.        think earns Crypt approval.
  570.  
  571.        EDITORIAL CAVEAT:
  572.  
  573.        Some readers have expressed concern over Mr. Badger's apparent
  574.        lack of mental equilibrium.  Initially, the management of
  575.        Crypt Newsletter discounted them.
  576.  
  577.        However, signs of erratic behavior continued to appear this
  578.        month.
  579.  
  580.        We laughed when Badger arrived at a local biker bar in Pacoima
  581.        on a Honda.  We were red-faced with embarrassment when he tried
  582.        to sell T-shirts, embossed with "Kinder, Kirche, Küche," at a
  583.        NOW convention.  But when we saw him heading off with several
  584.        current articles on the Internet under his arm, we knew the
  585.        price for intellectual hubris was about to be paid.
  586.  
  587.        Shortly thereafter we received, wrapped in plain brown paper, a
  588.        diskette which carried several files encrypted with
  589.        Pretty Good Privacy.  A plain manila envelope came the next day.
  590.        Inside, torturously printed in lemonade "invisible" ink, was a PGP
  591.        public key.  Although Badger possessed a Crypt editorial public
  592.        key, it appeared he had little knowledge in the use of it,
  593.        as some of the files were encrypted with the public key for
  594.        another person, someone named "aeneuman." The key written in
  595.        invisible ink did not correspond to "aeneuman"'s public key,
  596.        or any other key in the Crypt Newsletter keyring.
  597.  
  598.        What follows is a brief extract we _were_ able to decrypt:
  599.  
  600.        "What self-destructive bent could cause a man - or badger - to
  601.        read all the tripe being published about the Internet?  It's
  602.        foul, dark, and rank as only journalism can be.  I cannot
  603.        remove these horrible and purple-cutesy quotes from my
  604.        my mind:
  605.  
  606.           "I Want My Internet:  Twentysomethings addicted to funky
  607.           on-line service"  (J.C. Herz, Knight-Ridder Newspapers)
  608.  
  609.     I sigh and remember; remember the Wall Street Journal
  610.     (September 16, 1993) article on commercial users of Internet, The
  611.     New Republic (September 13, 1993) article on: Internet.  The
  612.     Fortune (Special Issue) article on . . . Internet.  The
  613.     Knight-Ridder news service by-line on . . . Internet.
  614.  
  615.         "Businesses have flocked to the Internet as excitedly as
  616.         sea gulls to a clambake."  (Fortune magazine, special issue)
  617.  
  618.     We would rant, rave, curse, and rend our garments -- but it does
  619.     no good! No use to worry about the city gates once the barbarians
  620.     have crawled in through the sewers.  The Philistines are among us.
  621.     Can death and pestilence be far behind?  The brave, new, cyberworld
  622.     has publicity and spokesmen, proponents and theorizers, in short,
  623.     everything.  Everything but a prophet to cry against the heathen
  624.     come to destroy the promised land and carry its people
  625.     into slavery. There is knocking at the door even as I type.
  626.     They have come to gut me like a fish, crack the marrow from
  627.     my bones and spread the remains on the wallpaper over the mantel.
  628.     Please remember to say Kaddish for me."
  629.  
  630.     Those readers who have knowledge of Mr. Badger's whereabouts
  631.     should send crash electronic mail to the Crypt Newsletter at:
  632.     ukouch@delphi.com.
  633.  
  634.     DIAL-A-VIRUS REVISITED: THE CREEPING EVIL OF PRIVATE BULLETIN
  635.     BOARDS CONTINUES TO SAP AND IMPURIFY OUR PRECIOUS BODILY FLUIDS
  636.  
  637.     [Portions of this article originally appeared in the Summer
  638.     1993 edition of Computer Virus Developments Quarterly
  639.     (American Eagle Publishing, Tucson, AZ).  Reprinted
  640.     with permission.]
  641.  
  642.     They're in your state, they're a phone call away, they seem
  643.     to be everywhere:  electronic bulletin board systems which
  644.     warehouse assembled viruses, logic bombs, booby-trapped software
  645.     and commented source code.
  646.  
  647.     Commonly thought in the microcomputer security field to have
  648.     been inspired by a system in Sofia, Bulgaria, favored by
  649.     the urban myth/virus programmer known as Dark Avenger, North
  650.     American virus exchange BBS's have one thing which the eastern
  651.     European system lacked: successful client bases.  And most of
  652.     them are frequented by large numbers of local and long distance
  653.     callers who transfer news, viruses, gossip and source code.
  654.  
  655.     According to the May 1993 issue of the British computer security
  656.     trade tabloid, Virus News International, the operator of
  657.     the Bulgarian system, a student known as Todor Todorov,
  658.     classified his BBS in Sofia as "an experiment which failed."
  659.     The system, he claimed in VNI, was never particularly active.
  660.     This is no big surprise if you've ever tried to make a long
  661.     distance phone call into any of the former Iron Curtain
  662.     republics.  It's a maddening experience you never want to
  663.     repeat, reminiscent of extended bouts of listening to old
  664.     Cheech and Chong records through a PC speaker.  In any
  665.     case, rapid long distance phone access is easy in the USA.
  666.     In addition, Todor Todorov and the reputed Bulgarian virus-
  667.     dispensing system can be regarded as part of the same urban
  668.     myth as the Dark Avenger virus programmer due to the fact
  669.     that the current generation of American BBS'ers involved in
  670.     electronic virus storage have had no direct contact with
  671.     "Todor Todorov" other than through poorly substantiated,
  672.     cursory reports in corporate security publications and
  673.     transient, possibly fabricated, network electronic mail.
  674.  
  675.     In the United States, however, virus exchange bulletin board
  676.     systems do exist in some quantity.  Indeed, they have
  677.     multiplied and whether viewed as the living embodiment of
  678.     all computing evil, a great information resource, or just
  679.     more crap much like the endless number of systems devoted
  680.     to mindnumbing amounts of redundant shareware, pornographic
  681.     imagery and/or pirated retailware, they are a fact of life
  682.     in cyberspace.
  683.  
  684.     You may be curious, having heard of them only vaguely and
  685.     through second hand accounts.  It is reasonable to assume
  686.     than anyone with a healthy sense of curiosity might wish
  687.     to establish for themselves what such systems are like,
  688.     free of reliance on designated, perhaps dubious, experts.
  689.  
  690.     Accessing systems which store viruses is much like calling
  691.     any BBS.  You will need a communications program, a modem
  692.     connected to your PC, a handful of phone numbers and, to
  693.     make the going easy, a roadmap and letter of introduction.
  694.     This article supplies a few numbers to play with,
  695.     descriptions of the BBS's and the author's name to drop.
  696.     This will get you onto the systems.  From there, the caller
  697.     is on his own.  But not to worry!  In over a year of
  698.     frequenting virus exchange systems, I never received a file
  699.     that wasn't clearly labelled a virus.  And it doesn't take
  700.     much sense to realize that it isn't purely the milk of
  701.     human kindness which would make this so.  Keep in mind that,
  702.     generally, the sysop doesn't want to chase off users in
  703.     a cold sweat over some booby-trapped download which might
  704.     provoke a punitive civil action or unwanted attention from
  705.     local authorities.  The sysop is fully aware, in these cases,
  706.     of the controversial and hazardous nature of virus files.
  707.     Once you have viruses, however, avoiding shooting oneself in
  708.     the foot becomes mostly _your_ responsibility.
  709.  
  710.     Bulletin boards which warehouse viruses  are not easily
  711.     categorized.  Some are very restricted, some are wide open
  712.     to new users.  Some use commercial BBS software, others
  713.     employ "elite" customized software thought only to be
  714.     in the domain of dedicated software pirates. On some systems,
  715.     viruses are mixed with databases of other hacking/phreaking/anarchy
  716.     tools. Others exclude such h/p/a files.  And on still more
  717.     systems, viruses can coexist uneasily with pirated software,
  718.     or large collections of CD-ROM mounted shareware.
  719.  
  720.     Curiously, some systems which warehouse viruses are
  721.     extremely heirarchical, almost bureaucratic, in structure
  722.     and operation. Some might think this odd when contrasted
  723.     with the shopworn hacker cliche: "Question authority; All
  724.     information must be free!"
  725.  
  726.     Such systems exist with the sysop at the top a small,
  727.     "Der Prozess" Kafka-esque heirarchical bureaucracy, of
  728.     sorts. The sysop may be assisted by one or two trusted users
  729.     who perform day-to-day, shopkeeping tasks.  The most
  730.     bureaucratic BBS's are often typified by the use of new user
  731.     voting systems in which visitors are required to run a
  732.     gauntlet of regulars who cast secret yes/no ballots on the
  733.     visitor's worthiness.
  734.  
  735.     Voting can be influenced by results of testing imposed on
  736.     the visitor. Such tests are heavy on jargon and insider
  737.     language, not unlike pre-employment surveys imposed on
  738.     job seekers at various corporations in metropolitan
  739.     areas of the US.
  740.  
  741.     Other systems require the visitor to fill out lengthy,
  742.     sometimes odious personal information forms, just like
  743.     many typical bureaucracies. [Note: validation of this kind
  744.     of information is often non-existent or dependent upon the
  745.     will of the sysop. That it can be easily bypassed or fabricated
  746.     is common knowledge.]  I note with wry amusement that
  747.     the experienced BBS'er may see little difference
  748.     between the operation of virus exchange systems and the
  749.     "average" ones he/she is already familiar with.
  750.  
  751.     Access to viruses can be mediated by any number of factors,
  752.     including:
  753.  
  754.     --no mediation, virus access is immediate and unconditional
  755.     --cash payment required to access viruses
  756.     --trade: "unique" virus must be supplied to establish
  757.       a surplus balance of trade. Continued access is maintained
  758.       by an equitable balance of trade, based upon preference of
  759.       the sysop. What constitutes a "unique" virus is determined
  760.       by the sysop, if at all.
  761.     --"professional courtesy": visitor is recognized, rules
  762.       of access relaxed because of source or reputation
  763.     --a constantly changing mix of the above
  764.  
  765.     What follows are four thumbnail descriptions of sample
  766.     systems which have viruses online (phone numbers
  767.     included at end of newsletter):
  768.  
  769.     MICRO INFORMATION SYSTEMS SERVICES in Santa Clarita, CA, is
  770.     a perfect BBS for the reader who despises "elite" systems.
  771.     With its disarmingly straight name, it presents a suitably
  772.     institutionalized corporate facade, reassuring to those who
  773.     feel naked without a tie.  It is efficiently run, frequented
  774.     by moon-lighting computer security wannabe's and features a
  775.     large selection of viruses and source code in a reasonably
  776.     well-documented file base.  If you feel the need of some
  777.     cracked entertainment while on line, browse the system's
  778.     message echo devoted to the wit and wisdom of Rush Limbaugh.
  779.     If you're going to access a virus BBS on company time, MISS
  780.     will keep you out of trouble and away from the boss-key.
  781.  
  782.     THE HELL PIT in Wheeling, Illinois, a suburb of Chicago, is
  783.     perhaps the busiest of the systems mentioned.  It also bears
  784.     the distinction of being so well known it bore mention in
  785.     John Dvorak's "Guide To PC Telecommunications."  "It's a
  786.     new hobby, folks," wrote Dvorak with some sarcasm.  The Hell
  787.     Pit's virus file section is enormous, but no longer as active
  788.     as file bases devoted to hacking tools and discussions related
  789.     to gossip on systems intrusion and the state of US telephony.
  790.     Security workers rub elbows with virus programmers like the
  791.     Virus Creation Laboratory's author, Nowhere Man, on Hell Pit.
  792.     You must upload a virus to gain access to similar files on
  793.     this system.
  794.  
  795.     THE VINE/GREATER CHICAGO INSTITUTE OF VIRUS RESEARCH is another
  796.     system with a moniker designed to disarm the white-shirt
  797.     brigade.  The Vine has a large virus file base and many network
  798.     connections, including feeds to and from Fido and UseNet news
  799.     groups. Virus access is rules-based on the system, but access
  800.     to a handful of working samples is usually available to
  801.     most callers who can compose a reasonable letter of introduction
  802.     to its sysop, Michael Paris. The Vine and The Hell Pit are
  803.     worth mentioning in connection with their location in or
  804.     near Chicago, an area with a vigorous hacking community.
  805.  
  806.     DARK COFFIN in the Lehigh Valley of Pennsylvania, a community
  807.     which once dislodged Flint, Michigan, of "Roger and Me" fame
  808.     as one of the most unlivable places in the United States,
  809.     resembles a scaled-down version of The Hell Pit. Virus
  810.     access is straightforward, usually had by subscription or
  811.     some manner of trade.  The sysop is an easy-going student
  812.     who aspires to a career in politics.
  813.  
  814.     CITY OF ILLUSIONS in Altadena, CA, is the closest of
  815.     the above systems to the "elite" subset.  Virus access
  816.     is negotiable, generally contingent upon how the visitor
  817.     does in the system's new user voting gauntlet.  The
  818.     BBS cultivates users who embrace the MONDO 2000
  819.     magazine interpretation of cyberspace.
  820.  
  821.     The profiled BBS's are just examples.  Many such
  822.     BBS's carry ads for even more like-minded systems; by
  823.     paying attention to this it becomes even simpler to
  824.     find such a system more convenient to a specific area
  825.     code.
  826.  
  827.     No claims can be made as to the specific nature of
  828.     information gained from any virus exchange system
  829.     except that, GENERALLY, it is much less formal, but
  830.     similar qualitatively to what can be read weekly
  831.     from the UseNet's _virus.comp_ news group. Such systems
  832.     also often have file bases essentially identical,
  833.     except for more easily accessed viruses, than the
  834.     traditional professional and amateur anti-virus bulletin
  835.     board systems and Internet sites which exist to service
  836.     the on-line world. Recently, this distinction was
  837.     blurred even more for a few months by the short-lived
  838.     phalcon/SKISM virus-programming group's uuencoded-virus
  839.     worldwide fileserver, skism@login.qc.ca, out of Canada.
  840.  
  841.     IN THE READING ROOM:  "WAR AND ANTI-WAR: SURVIVAL AT THE
  842.     DAWN OF THE 21st CENTURY" by ALVIN & HEIDI TOFFLER
  843.     (LITTLE, BROWN & CO., $22.95)
  844.  
  845.     The Tofflers have been invited into the Pentagon's
  846.     blackest secret projects.  While there they saw
  847.     God, and his name was Mars.
  848.  
  849.     "War and Anti-War" is the stuff which makes editors at
  850.     glossy light news magazines hard at night - page after page of
  851.     super-weapons and dumbfounding technological breakthroughs. If we
  852.     just spend enough money now, it will make the US master of all
  853.     techno-states in the near future, capable of waging bloodless,
  854.     decapitating war on adversaries ranging from street crime kingpins
  855.     to Third World leaders and their followers whom the citizenry
  856.     can be propagandized into believing deserve a chrome-molybdenum
  857.     electrified cautery saber in the crop.
  858.  
  859.     The Tofflers' world is one where nations metamorphose into
  860.     super-information fiefdoms led by computer wielding
  861.     hunter-gatherer shamans mad at work custom tailoring computer
  862.     viruses, launching spy satellites, manufacturing the odd nuclear
  863.     explosive in the basement or buying it from the local tagging
  864.     gang led by the disgruntled Russian nuclear scientist, or
  865.     fashioning just the right ultrasonic projector to disable the
  866.     crowd rioting down at the corner 7-11.
  867.  
  868.     Everyone must become an information supersoldier, and the
  869.     professional soldier will be the philosopher king, dean
  870.     of academics and leader of the intellectual elite.
  871.  
  872.     The word "struggle" comes up a lot.
  873.  
  874.     Anyway, you either love this book or regard it as the Moslems
  875.     might a dysenteric pig loose in the temples of Mecca.
  876.  
  877.     Most of the technological might presented in this book
  878.     is either grossly stretched out of scale or outright
  879.     lies, but "War And Anti-War" is interesting if you
  880.     can recognize the science fiction authors and their works
  881.     the Toffler's have borrowed from.
  882.  
  883.     Here's a partial guide:
  884.  
  885.     "The Forge of God/Anvil of Stars" (1987/1992) by Greg Bear
  886.     --Replicating mechanistic automatons, computers,
  887.     mini-viruses, "Von Neumann machines" wage war, destroy Earth.
  888.     In "Anvil," survivors use same technology to destroy
  889.     destroyers.
  890.  
  891.     "Footfall" (1985) by Larry Niven and Dr. Jerry Pournelle
  892.     --Talking interplanetary elephants realize military
  893.     value of space between Earth and Moon, exploit it and
  894.     bombard planet from technological high ground not
  895.     covered by SDI.  Americans realize same, rally survivors
  896.     and eventually defeat E.T. elephants, who aren't such bad
  897.     pets after all.
  898.  
  899.     "Starship Trooper" (1959) by Robert Heinlein
  900.     --Soldiers of the future wear advanced, amplifying
  901.     body suit/weapons.  They employ computerized smart
  902.     bombs to put down insurrections of repellent aliens
  903.     on planets oddly similar to Third World nations.
  904.  
  905.     "Colossus/The Fall of Colossus/Colossus and the Crab"
  906.     (1966/1974/1977) by D. F. Jones
  907.     --The supercomputer network Colossus takes over defense
  908.     of mankind, then takes over mankind. Colossus is then
  909.     defeated by mankind with help of Martians who are really
  910.     E.T. supercomputers bent on world domination. They are in turn,
  911.     defeated by a secretly resurrected Colossus who we finally
  912.     realize was a buddy all along.
  913.  
  914.     "Neuromancer" (1984) by William Gibson
  915.     --Computer wielding hunter-gatherer shamans become prime
  916.     movers by manipulation of information space.
  917.  
  918.     "Mystery Science Theater 3000" (1991/1992/1993) by
  919.     Joel Hodgson
  920.     --Young scientist uses experience gained at think-tank
  921.     Gizmonic Institute to program artificial intelligence (AI)
  922.     into microprocessor-driven robot puppets, Tom Servo and
  923.     Crow. The robot puppets are intellectually superior to
  924.     average humans and have a better sense of humor, too.
  925.  
  926.     The Tofflers brag they are "the world's most influential
  927.     futurists. [Our] books became the bible of democratic
  928.     intellectuals in China."  Ain't it the truth.
  929.  
  930.  
  931.     SECRET SERVICE INCOMMODED BY SATAN BUG: AGENCY SUFFERS
  932.     FROM SAPPING AND IMPURIFICATION OF PRECIOUS BODILY
  933.     FLUIDS
  934.  
  935.     Recently, the Secret Service was treated bruskly
  936.     by a PC computer virus known as Satan Bug.  The virus
  937.     found its way onto networks operated by the agency in
  938.     Washington, D.C., knocked them off-line and so severely
  939.     flummoxed technical personnel and administration that
  940.     outside help was needed to retrieve the situation.
  941.  
  942.     David Stang, an anti-virus researcher who edited and
  943.     published the specialty magazine Virus News and Review
  944.     before it went out of business in mid 1992, was called in
  945.     and eliminated the virus from Secret Service computers.
  946.  
  947.     Satan Bug was written by a 16-year old hacker from
  948.     California who aggressively, and often acrimoniously,
  949.     advertised it in telecommunications and hacking forums on the
  950.     Prodigy on-line network several months ago.  Telephone
  951.     numbers for on-line private bulletin board systems which
  952.     had the source code and assembled virus were widely
  953.     posted by the young programmer, who stated that the
  954.     virus used advanced variable encryption to disguise its
  955.     code so that it would be difficult to detect with standard
  956.     signature-matching anti-virus software.
  957.  
  958.     Satan Bug spreads very quickly on infected computers
  959.     and cloaks itself in computer memory using ideas seen
  960.     in the Whale virus, a complex, sophisticated puzzle of
  961.     a program which inspired the young hacker.
  962.  
  963.     The virus was named after a mid-'70s telemovie starring
  964.     Richard Basehart. The movie told the tale of a government
  965.     biological weapon capable of sterilizing all life on the
  966.     planet "to the last albatross winging its way across the
  967.     South Pole," stolen from a secret US installation and a
  968.     scientist's lone attempts to find it.
  969.  
  970.     There are a number of commonly available anti-virus
  971.     programs which now detect Satan Bug.
  972.  
  973.  
  974.     STEALING PEOPLE'S MAIL:  THE WHOLE EARTH 'LECTRONIC
  975.     LINK'S MAILBAG IS RIFLED BY VIRTUAL PEEPER
  976.  
  977.     In early September the on-line service The WELL was
  978.     hacked by an intruder who gained complete access
  979.     to the system and used it to steal the mail of a
  980.     number of users. One of those affected was Netta
  981.     Gilboa, the editor of Gray Areas
  982.     magazine, a highly-regarded Philadelphia-based
  983.     publication which covers the work of hackers and
  984.     others thought to be on the fringes of society.
  985.  
  986.     "It was just like electronic rape," Gilboa said
  987.     in interview.  Gilboa maintained records of
  988.     contacts and interviews with people who wanted
  989.     their identities protected as well as personal
  990.     correspondence in her mailbox. The break-in,
  991.     she said, has worried her enough to make her
  992.     sick.
  993.  
  994.     The break-in was first noticed by U.S. Dept. of
  995.     Public Debt security expert Kim Clancy who
  996.     maintains contact with hackers throughout the
  997.     country as part of her job.  Gossip among them made
  998.     her realize information was being passed around
  999.     that could only have been gained from root -
  1000.     or top administrative - access on the service.
  1001.     Clancy notifed WELL supervisors who combed their logs
  1002.     for evidence and discovered the trail of Gilboa's
  1003.     hacker.
  1004.  
  1005.     A few days later The WELL announced to users that
  1006.     the hacker's work had been discovered, mail had
  1007.     been accessed and that the original hole had been
  1008.     sealed.  The FBI, according to Clancy, declined to
  1009.     get involved in the case.
  1010.  
  1011.     In the meantime, the virtual peeper contacted Gilboa and
  1012.     talked at length of his exploits, claiming to be
  1013.     part of a community of Internet surfers who enjoy
  1014.     stealing private electronic mail and swapping it among
  1015.     themselves.
  1016.  
  1017.     Clancy commented in interview that the Internet is wide open;
  1018.     The WELL and other public Unix systems have always
  1019.     been hot.
  1020.  
  1021.     "That's why anyone who has anything they don't
  1022.     want everyone to see encrypts.  It's a necessity,"
  1023.     she said.
  1024.  
  1025.     Rumors and claims flew hot and insane on Internet Relay
  1026.     Chat - an electronic gossip zone which operates in
  1027.     real time and spans the world network - about grandiose
  1028.     hacks of WELL accounts and stolen shadow password
  1029.     files.
  1030.  
  1031.     Computer underground Digest editor Jim Thomas, who was
  1032.     also affected by the original WELL peeper characterizes
  1033.     the chatter this way:  "If I had the time, I could do a
  1034.     paper on poseurs based on the wannabes who claim to have
  1035.     cracked [Billy] Idol's or [Mitch] Kapor's account . . . lots
  1036.     of smoke, teeny fire, but until I see better evidence I'm
  1037.     not inclined to take the talk on IRC very seriously."
  1038.  
  1039.     Contacts:
  1040.  
  1041.     Gray Areas: grayarea@well.sf.ca.us
  1042.     CuD: tk0jut2@mvs.cso.niu.edu
  1043.  
  1044.  
  1045.              
  1046.                   
  1047.     NEWS-BITES by Köhntark 
  1048.  
  1049.     MICROSOFT DISTRIBUTES FORM VIRUS
  1050.  
  1051.     Recently, Microsoft unknowingly distributed a variant of
  1052.     the FORM virus on demo disks for the new Microsoft Publisher
  1053.     V2.0.
  1054.  
  1055.     This demo was shipped to countless unwitting users,
  1056.     including Computer Pictures magazine contributing editor
  1057.     Eleanor Strothman, who reported the story in the September /
  1058.     October issue of the magazine, page 8.
  1059.  
  1060.     According to Mrs. Strothman, she was alerted to the fact
  1061.     that she had installed (pun intended) a new variant of the
  1062.     boot sector virus FORM in her computer, via Microsoft's PR
  1063.     firm, Waggener-Edstrom. The Microsoft flack was quick to
  1064.     blame the outside vendor responsible for duplicating the
  1065.     diskettes and emphasized Microsoft's innocence.
  1066.  
  1067.     A weird and rather useless explanation of FORM was
  1068.     given: "...the virus only spreads if you reboot the computer
  1069.     while it is in" (!!!!!??) and " it does not destroy data,
  1070.     but it can make it (the computer) run slower or give problems
  1071.     when rebooting"
  1072.  
  1073.     It is worth mentioning that the FORM infected Microsoft
  1074.     Publisher V2.0 demo as reported by Mrs. Strothman failed to
  1075.     function correctly.
  1076.  
  1077.     Expect FORM infection reports to pop up everywhere. In 1992,
  1078.     entirely without the help of software developers, FORM passed
  1079.     Stoned virus as the most common PC computer virus
  1080.     infection.
  1081.  
  1082.     Thank you, Microsoft!
  1083.  
  1084.  
  1085.  
  1086.                WESTERN DIGITAL UNVEILS AV 'CHIP'
  1087.  
  1088.     Hard drive and graphic card manufacturer Western Digital
  1089.     announced with big hoopla the first anti-virus 'chip'.
  1090.  
  1091.     This 'low cost' microprocessor will be included in
  1092.     future Western Digital IDE hard drive controllers.
  1093.     It "analyzes the instructions being executed" and prevents 
  1094.     any potentially harmful damage to the hard drive, says
  1095.     the company.
  1096.  
  1097.     All this is accomplished with the help of a SYS driver that
  1098.     takes 64K of memory.
  1099.  
  1100.     This driver performs its 'own memory management' and makes 
  1101.     itself and its reserved memory 'invisible' to viruses, apparently 
  1102.     by making the space inaccessible to any program.
  1103.  
  1104.     It also scans for 875 known viruses, although most software 
  1105.     developers in the security business are claiming
  1106.     over 2000 of the programs in existence these days.
  1107.  
  1108.     I must mention that this product was ridiculed in a
  1109.     cryptic article published in VIRUS-L #132 by Canadian
  1110.     anti-virus 'person,' Robert Slade.
  1111.  
  1112.     In the article, Slade mentioned beta-testing a certain hard
  1113.     drive refurbished with a certain special controller,
  1114.     discovering the mess created by the SYS driver when used in
  1115.     conjunction with other software, deactivating the driver and
  1116.     finding lost clusters in the hard drive that became a ZIP
  1117.     file (!!) filled with 875 viruses, including favorites such
  1118.     as AIDS, Anti-pascal, etc. Whatever this really meant is anyone's
  1119.     guess. We could speculate it is an elliptical attempt to avoid
  1120.     possible nuisance lawsuits.
  1121.  
  1122.     Sources:
  1123.  
  1124.     Computer Pictures magazine, September/October 93, page 8.
  1125.     Computer Upgrades magazine, October 93
  1126.     VIRUS-L  v06i132 (#132, 1993)
  1127.  
  1128.     TECHNICAL STUFF IN THIS ISSUE:
  1129.  
  1130.     This newsletter contains the Sterculius ][ virus, KohnTark's
  1131.     upgrade build on the virus contained in issue 18.
  1132.  
  1133.     Sterculius ][ copies itself into the interrupt vector table
  1134.     slack space like the template virus from 18, but also flexibly
  1135.     infects .EXEfiles.  Like other viruses of this nature, most
  1136.     viral activity filters set generically to detect memory parasites
  1137.     will not detect Sterculius ][. Still, it is extremely 
  1138.     straightforward. See the Ster2 source code for additional 
  1139.     comment.
  1140.  
  1141.     We also feature the Black Wolf File Protection Utilities,
  1142.     a set of programs which use polymorphic encryption
  1143.     to make user-selected programs password protected or resistant
  1144.     to trivial, or sometimes determined, hacking.
  1145.  
  1146.     The source code for Ulti_Mute is included and provides the
  1147.     kernel for a simple polymorphic engine which conveys various
  1148.     levels of software protection to standard DOS programs when
  1149.     called through the Black Wolf utilities.
  1150.  
  1151.     To see how this works, dump all the .SCR files into a single
  1152.     working directory and type
  1153.  
  1154.        DEBUG < *.scr
  1155.  
  1156.     where *.scr is substituted with every scriptfile supplied.
  1157.     This will produce working copies of the utilities in the
  1158.     directory.
  1159.  
  1160.     After reading the accompanying documentation carefully, begin
  1161.     to experiment. [The Crypt Newsletter makes the perhaps
  1162.     dangerous assumption that you are not a lip-reader, have at
  1163.     least a feeble desire to understand the basis for these
  1164.     programs and are not overly dismayed by an absence of sissified,
  1165.     corporate-looking graphical OOP-generated user interfaces.]
  1166.  
  1167.     For example, to polymorphically encrypt the MS-DOS program
  1168.     DEBUG.EXE, type:
  1169.  
  1170.        ENCREXE
  1171.  
  1172.     You will be prompted for the name of the program to polymorphically
  1173.     "ICE."  Type DEBUG.EXE and the Black Wolf utility will attach
  1174.     polymorphic code to DEBUG and rename the old copy of the program
  1175.     DEBUG.OLD, if you've had the presence of mind to include the
  1176.     target file in the machine path or the directory containing
  1177.     the Black Wolf tools.  The new copy of DEBUG is now encrypted
  1178.     and should function perfectly. The program can be treated
  1179.     consecutively, with each action adding a slightly different
  1180.     layer of encryption. The extent of protection is only limited
  1181.     by your common sense.
  1182.  
  1183.     Take it a step further and use PASSEXE to password protect the
  1184.     sample you've just worked on.
  1185.  
  1186.     Type PASSEXE and the Black Wolf utility will prompt you for the
  1187.     name of DEBUG once again and then the password to use while
  1188.     protecting it.
  1189.  
  1190.     After choosing a password, the target will be encrypted once
  1191.     again, but this time with a password routine.  You now have
  1192.     applied two layers of protection to the program, and it still
  1193.     functions perfectly!
  1194.  
  1195.     The Black Wolf utilities are one of the few examples of programs
  1196.     which use an idea sometimes seen in viruses for limited,
  1197.     experimental data protection. Not too shabby!
  1198.  
  1199.     Multiple layers of polymorphically generated protection can 
  1200.     be added to various DOS programs at whim. The utilities employ 
  1201.     harmless, non-replicating viral methods to achieve their ends!
  1202.  
  1203.     It's also a lead-pipe cinch some will see how such programs can 
  1204.     be misused.  The documentation of Ulti_Mute discusses possible 
  1205.     use in a virus and the layout of the code is similar to 
  1206.     implementations which will be familiar to anyone who has seen 
  1207.     the Mutation Engine and Trident Polymorphic Encryptor.  But this 
  1208.     type of polymorphic encryption can also be used in a still
  1209.     more trivial manner similar to the way data vandals use various 
  1210.     code compression utilities to disguise logic bombs and older 
  1211.     viruses. You should be aware of this.
  1212.  
  1213.     The source code is included for all utilities and can be
  1214.     inspected before directly being assembled to working copies
  1215.     using Borland's Turbo Assembler.
  1216.  
  1217.     These are flashy, interesting utilities and we thank Black
  1218.     Wolf for the intriguing work.
  1219.  
  1220.     Frisk Skulason's current version of F-Prot identifies some
  1221.     of the Black Wolf utilities as possibly infected with the
  1222.     "Aurea" virus.  This is a false alarm, sometimes common 
  1223.     with Skulason's product.
  1224.  
  1225.     Although there is little you can do with the Black Wolf
  1226.     utilities which would inadvertantly cause heartbreak on
  1227.     your system, the Sterculius ][ virus should be dealt
  1228.     with cautiously if you have no experience working with
  1229.     such programs. Read carefully the comment supplied with
  1230.     the Sterculius ][ virus source file.
  1231.  
  1232.     It is very infectious once in memory and can easily escape
  1233.     into a system if handled carelessly.  In a pinch, any good
  1234.     file/disk searching program can be used to locate instances
  1235.     of the string "STERCULIUS ][" on a machine.  Files flagged
  1236.     in such a manner are infected with the virus.
  1237.  
  1238.  
  1239.  
  1240.  
  1241.     FICTUAL FACTS/FACTUAL FICTIONS:  HOW TO GET CRYPT NEWSLETTER
  1242.     AND OTHER SUNDRIES
  1243.  
  1244.     ----Mark Ludwig dropped by to tell Crypt Newsletter the
  1245.     second volume of his "Little Black Book of Computer
  1246.     Viruses" is finished.  Expect to see it in the middle
  1247.     of November.
  1248.  
  1249.     Contact: American Eagle Publishing, phone 602-888-4957.
  1250.     
  1251.     ----Crypt Newsletter reader Gregory Youngblood reports:
  1252.  
  1253.     To access issues of the newsletter from The Complete Solution
  1254.     BBS users can dial in and enter NEW to become a new user.  They
  1255.     must then request access.
  1256.  
  1257.     For people with UUCP systems anonymous access is allowed by
  1258.     dialing the same phone number using a script similar to this
  1259.     ogin:--ogin: ncryp word: ncryp
  1260.  
  1261.     To request an issue they need to send a request for file:
  1262.     (in waffle):   uucp tcscs!~/crptlt##.zip crptlt##.zip
  1263.     where ## is the issue number they want.  Current issues range
  1264.     from 12 to 19 (i.e. crptlt19.zip for the most recent)
  1265.  
  1266.     Phone number of The Complete Solution:    707-459-9058
  1267.  
  1268.  
  1269.     ----The Crypt Newsletter is also available in a slightly
  1270.     abridged format from the Compuserve and Delphi on-line
  1271.     services.  On Compuserve, the newsletter is stored in
  1272.     the journalism forum's "Papers/Magazines" on-line
  1273.     library (GO JFORUM).  On Delphi, the newsletter can be
  1274.     retrieved from the Writers and Internet General Database
  1275.     special interest groups.
  1276.  
  1277.     ----A complete set of 19 back issues of The Crypt Newsletter
  1278.     along with special editor's notes can be obtained on diskette
  1279.     by sending $30 cash, check or m.o. to:
  1280.  
  1281.     George Smith
  1282.     1454 East Orange Grove, 7
  1283.     Pasadena, CA  91104
  1284.  
  1285.     Remember to include a good mailing address with any
  1286.     correspondence.
  1287.  
  1288.                 *CAVEAT EMPTOR*
  1289.  
  1290.     What is the Crypt Newsletter?  The Crypt Newsletter is an electronic
  1291.     document which delivers deft satire, savage criticism, feature
  1292.     news, media analyses, book reviews and more on topics of interest
  1293.     to the editor and the computing public.  The Crypt Newsletter
  1294.     also reviews anti-virus and security software and republishes
  1295.     digested news of note to users of such.  The Crypt Newsletter
  1296.     ALSO supplies analysis and complete source code to many computer
  1297.     viruses made expressly for the newsletter. Source codes and DEBUG
  1298.     scripts of these viruses can corrupt - quickly and irreversibly -
  1299.     the data on an IBM-compatible microcomputer - particularly when
  1300.     handled imperfectly. Ownership of The Crypt Newsletter can damage
  1301.     your reputation, making you unpopular in heavily institutionalized
  1302.     settings, rigid bureaucracy or environments where unsophisticated,
  1303.     self-important computer user groups cohabit.
  1304.  
  1305.     Files included in this issue:
  1306.  
  1307.           CRPTLT.R19 - this electronic document
  1308.           STER2.ASM - source code to STERCULIUS ][ virus
  1309.           STER2.SCR - DEBUG scriptfile for STERCULIUS ][ sample
  1310.           ULTIMUTE.DOC - Docs for Ulti_Mute variable encryptor
  1311.           ULTIMUTE.ASM - source code for Ulti_Mute polyencryptor
  1312.           ULTIMUTE.SCR - scriptfile for Ulti_Mute object file
  1313.           BWFPU21S.DOC - docs for Black Wolf's File Protection
  1314.           Utilities
  1315.           PASSEXE.SCR - scriptfile for PASSEXE file password
  1316.           protector
  1317.           PASSCOM.SCR - scriptfile for PASSCOM file password
  1318.           protector
  1319.           PW_EXE.SCR - scriptfile for support program to PASSEXE
  1320.           PW_COM.SCR - scriptfile for support program to PASSCOM
  1321.           ENCRCOM.SCR - scriptfile for polymorphic file protection
  1322.           utility
  1323.           ENCREXE.SCR - scriptfile for polymorphic file protection
  1324.           utility, EXE version
  1325.           EN_COM.SCR - scriptfile for support program to ENCRCOM
  1326.           EN_EXE.SCR - scriptfile for support program to ENCREXE
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.      To assemble programs in the newsletter directly from scriptfiles,
  1333.      copy the MS-DOS program DEBUG.EXE to your work directory and
  1334.      type:
  1335.  
  1336.         DEBUG <*.scr
  1337.  
  1338.      where *.scr is the scriptfile of interest included in this issue.
  1339.     -------------------------------------------------------------------
  1340.  
  1341.  
  1342.        So you like the newsletter?  Maybe you want more?  Maybe you
  1343.        want to meet the avuncular Urnst Kouch in person!  You can
  1344.        access him at ukouch@delphi.com, as well as at Crypt InfoSystems:
  1345.        818-683-0854/14.4.
  1346.  
  1347.  
  1348.        Other fine BBS's which stock the newsletter are:
  1349.  
  1350.  
  1351.     MICRO INFORMATION SYSTEMS SERVICES            1-805-251-0564
  1352.     THE HELL PIT [NUP: BRIMSTONE]                 1-708-459-7267
  1353.     MONDO GORDO!                                  1-615-791-8050
  1354.     CITY OF ILLUSIONS                             1-818-447-2667
  1355.     THE VINE/CHICAGO INST. FOR VIRUS RESEARCH     1-708-863-5285
  1356.     OKLAHOMA INSTITUTE FOR VIRUS RESEARCH         1-405-634-4866
  1357.     DRAGON'S DEN                                  1-215-882-1415
  1358.     RIPCO ][                                      1-312-528-5020
  1359.     AIS                                           1-304-480-6083
  1360.     CYBERNETIC VIOLENCE                           1-514-426-9194
  1361.     THE OTHER SIDE                                1-512-618-0154
  1362.     DARK COFFIN                                   1-215-966-3576
  1363.     DIGITAL DECAY                                 1-714-871-2057
  1364.     THE COMPLETE SOLUTION                         1-707-459-9058
  1365.  
  1366.     Please note, BBS's tend to come and go with some regularity, results
  1367.     for you may vary.
  1368.  
  1369.     *********************************************************************
  1370.     Editorial content within the Crypt Newsletter is (c)opyrighted by
  1371.     Urnst Kouch and Crypt InfoSystems News Services, Inc. 1993, unless
  1372.     otherwise noted. Republishing it without prior consent is graceless
  1373.     and corrupt.  Ask first.
  1374.     *********************************************************************
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.