home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / cud613.txt < prev    next >
Internet Message Format  |  1994-02-10  |  44KB

  1. From: owner-cudigest
  2. To: Multiple recipients of list CUDIGEST
  3. Subject: Cu Digest, #6.13
  4. Date: Sunday, February 06, 1994 6:25PM
  5.  
  6. Computer underground Digest    Sun  Feb 6, 1994   Volume 6 : Issue 13
  7.                            ISSN  1004-042X
  8.  
  9.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  10.        Archivist: Brendan Kehoe (Improving each day)
  11.        Acting Archivist: Stanton McCandlish
  12.        Shadow-Archivists: Dan Carosone / Paul Southworth
  13.                           Ralph Sims / Jyrki Kuoppala
  14.                           Ian Dickinson
  15.        Coppice Editor:    P. Bunyan
  16.  
  17. CONTENTS, #6.13 (Feb 6, 1994)
  18. File 1--Proposed Computer Crime Amendment (HR 3355)
  19. File 2--"DIGITAL WOES" by Wiener (Book Review)
  20. File 3--Review: "Computer Viruses, Artificial Life & Evolution"
  21. File 4--A Guide to Technological Disasters to Come
  22. File 5--New AIDS BBS
  23. File 6--1994-01-26 Notice of NII Advisory Council Open Meeting
  24. File 7--Anti-Clipper Petition from CPSRClipper Petition
  25.  
  26. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  27. available at no cost electronically.
  28. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  29. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  30. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  31. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  32. 60115.
  33.  
  34. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  35. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  36. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  37. libraries and in the VIRUS/SECURITY library; from America Online in
  38. the PC Telecom forum under "computing newsletters;"
  39. On Delphi in the General Discussion database of the Internet SIG;
  40. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  41. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  42. CuD is also available via Fidonet File Request from
  43. 1:11/70; unlisted nodes and points welcome.
  44. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  45.           In ITALY: Bits against the Empire BBS: +39-461-980493
  46.  
  47. ANONYMOUS FTP SITES:
  48.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  49.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  50.   UNITED STATES:
  51.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  52.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  53.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  54.                   halcyon.com( 202.135.191.2) in mirror2/cud
  55.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  56.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  57.  
  58. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  59. information among computerists and to the presentation and debate of
  60. diverse views.  CuD material may  be reprinted for non-profit as long
  61. as the source is cited. Authors hold a presumptive copyright, and
  62. they should be contacted for reprint permission.  It is assumed that
  63. non-personal mail to the moderators may be reprinted unless otherwise
  64. specified.  Readers are encouraged to submit reasoned articles
  65. relating to computer culture and communication.  Articles are
  66. preferred to short responses.  Please avoid quoting previous posts
  67. unless absolutely necessary.
  68.  
  69. DISCLAIMER: The views represented herein do not necessarily represent
  70.             the views of the moderators. Digest contributors assume all
  71.             responsibility for ensuring that articles submitted do not
  72.             violate copyright protections.
  73.  
  74. ----------------------------------------------------------------------
  75.  
  76. Date: Fri, 4 Feb, 1994 22:12:32 EST
  77. From: CuD Moderators <cudigest@mindvox.phantom.com>
  78. Subject: File 1--Proposed Computer Crime Amendment (HR 3355)
  79.  
  80. ((MODERATORS' NOTE: We're periodically asked about "that new law that
  81. makes virus writing illegal." We know of no such piece of specific
  82. legislation, although malicious destruction of systems by viruses and
  83. other means are currently covered in most state and federal computer
  84. crime statutes.
  85.  
  86. We assume the question refers to the computer crime section of the
  87. proposed federal "Crime Bill" (Formerly HR 3355, now S-1607). Following
  88. is the text of the amendment)).
  89.  
  90. TITLE XXVI--COMPUTER CRIME
  91.  
  92. Sec 26.01. COMPUTER ABUSE AMENDMENTS ACT OF 1993
  93.  
  94.      (a) SHORT TITLE.--This title may be cited as the
  95. "Computer Abuse Amendments Act of 1993."
  96.  
  97.      (b) PROHIBITION.--Section 1030(a)(5) of title 18,
  98. United States Code, is amended to read as follows:
  99.  
  100.           "(5)(A) through means of a computer used in
  101.      interstate commerce or communications, knowingly
  102.      causes the transmission of a program, information,
  103.      code, or command to a computer or computer system
  104.      if--
  105.  
  106.                "(i) the person causing the transmission intends
  107.           that such transmission will--
  108.                      "I) damage, or cause damage to, a
  109.                computer, computer system, network, information,
  110.                data, or program; or
  111.                       "(II) withhold or deny, or cause the
  112.               withholding or denial, of the use of a computer,
  113.               computer services, system or network,
  114.               information, data or program; and
  115.               "(ii) the transmission of the harmful component
  116.                of the program, information, code, or command--
  117.  
  118.                                 (491)
  119.  
  120.                       "(I) occurred without the knowledge and
  121.                authorization of the persons or entities
  122.                who own or are responsible for the computer
  123.                system receiving the program, information,
  124.                code, or command; and
  125.                       "(II)(aa) causes loss or damage to one
  126.                or more other persons of value aggregating
  127.                $1,000 or more during any1-year period;
  128.                or
  129.  
  130.                       "(bb) modifies or impairs, or potentially
  131.                modifies or impairs, the medical examination,
  132.                medical diagnosis, medical treatment, or medical
  133.                care of one or more individuals; or
  134.           "(B) through means of a computer used in interstate
  135.      commerce or communication, knowingly causes the transmission
  136.      of a program, information, code, or command to a computer or
  137.      computer system--
  138.                 "(i) with reckless disregard of a substantial and
  139.           unjustifiable risk that the transmission will--
  140.  
  141.                       "(I) damage, or cause damage to, a
  142.                 computer, computer system, network, information,
  143.                 data or program; or
  144.  
  145.                                 (492)
  146.  
  147.                       "(II) withhold or deny or cause the
  148.                 withholding or denial of the use of a computer,
  149.                 computer services, system, network, information,
  150.                 data or program and
  151.                 "(ii) if the transmission of the harmful
  152.             component of the program, information, code, or
  153.             command--
  154.                       "(I) occurred without the knowledge and
  155.                  authorization of the persons or entities who own
  156.                  or are responsible for the computer system
  157.                  receiving the program, information, code, or
  158.                  command; and
  159.                       "(II)(aa) causes loss or damage to one
  160.                  or more other persons of a value aggregating
  161.                  $1,000 or more during any 1-year period; or
  162.                         "(bb) modifies or impairs, or potentially
  163.                  modifies or impairs, the medical examination,
  164.                  medical diagnosis, medical treatment,
  165.                  or medical care of one or more individuals;".
  166.  
  167.      (c) PENALTY.--Section 1030(c) of title 18, United
  168. States Code is amended--
  169.          (1) in paragraph (2)(B) by striking "and" after
  170.      the semicolon;
  171.  
  172.                                 (493)
  173.  
  174.           (2) in paragraph (3)(A) by inserting "(A)" after
  175.      "(a)(5); and
  176.           (3) in paragraph (3)(B) by striking the period
  177.      at the end thereof and inserting "; and"; and
  178.           (4) by adding at the end thereof the following:
  179.           "(4) a fine under this title or imprisonment for not
  180.      more than 1 year, or both, in the case of an offense under
  181.      subsection (a)(5)(B).
  182.      (d) CIVIL ACTION.--Section 1030 of Title 18, United States
  183. Code, is amended by adding at the end thereof the following new
  184. subsection:
  185.      "(g) Any person who suffers damage or loss by reason of a
  186. violation of the section, other than a violation of subsection
  187. (a)(5)(B), may maintain a civil action against the violator to
  188. obtain compensatory damages and injunctive relief or other
  189. equitable relief. Damages for violations of any subsection other
  190. than subsection (a)(5)(A)(ii)(II)(bb) or (a)(5)(B)(ii)(II)(bb) are
  191. limited to economic damages. No action may be brought under this
  192. subsection unless such action is begun within 2 years of the date
  193. of the act complained of or the date of the discovery of the
  194. damage.".
  195.      (e) REPORTING REQUIREMENTS.--Section 1030 of title 18 United
  196. States Code, is amended by adding at the end thereof the
  197. following new subsection:
  198.  
  199.                                 (494)
  200.  
  201.      "(h) The Attorney General and the Secretary of the Treasury
  202. shall report to the Congress annually, during the first 3 years
  203. following the date of the enactment of this subsection, concerning
  204. investigations and prosecutions under section 1030(aa)(5)of title
  205. 18, United States Code".
  206.      (f) PROHIBITION.--Section 1030(a)(3) of title 18 United
  207. States Code, is amended by inserting "adversely" before "affects
  208. the use of the Government's operation of such computer."
  209.  
  210. ------------------------------
  211.  
  212. Date: 31 Jan 1994 16:26:51 -0600
  213. From: ROBERTS@DECUS.CA(Rob Slade, Ed. DECrypt & ComNet, VARUG rep,
  214. Subject: File 2--"DIGITAL WOES" by Wiener (Book Review)
  215.  
  216. BKDGTLWO.RVW  931223
  217.  
  218. Addison-Wesley Publishing Co.
  219. Heather Rignanesi, Marketing, x340, 73171.657@Compuserve.com
  220. P.O. Box 520
  221. 26 Prince Andrew Place
  222. Don Mills, Ontario
  223. M3C 2T8
  224. 416-447-5101
  225. fax: 416-443-0948
  226. or
  227. Tiffany Moore, Publicity  tiffanym@aw.com
  228. Bob Donegon  bobd@aw.com
  229. John Wait, Editor, Corporate and Professional Publishing johnw@aw.com
  230. Tom Stone, Editor, Higher Education Division  tomsto@aw.com
  231. 1 Jacob Way
  232. Reading, MA   01867-9984
  233. 800-822-6339
  234. 617-944-3700
  235. Fax: (617) 944-7273
  236. 5851 Guion Road
  237. Indianapolis, IN   46254
  238. 800-447-2226
  239. "Digital Woes", Wiener, 1993, 0-201-62609-8, U$22.95/C$29.95
  240. lauren@reed.edu
  241.  
  242. When reviewing books on technical topics, one quickly learns to dread
  243. the work of those who do not actually practice in the field.  (Yes, we
  244. are told that Wiener is a technical writer.  They may very well be
  245. professionals, but the overwhelming majority are not technical
  246. professionals.)  With this prejudice firmly in place, it came as a
  247. delightful surprise to find that "Digital Woes" is an accurate,
  248. well-researched, and thoroughly engaging treatment of the subject of
  249. software risks.
  250.  
  251. Chapter one is a list of specific examples of software failures, large
  252. and small.  The stories are thoroughly documented and well told.  The
  253. choice of examples is careful, and useful as well, covering a variety
  254. of problems.  One could, of course, add to the list.  In the virus
  255. field programs are extremely limited in function and rarely exceed
  256. 3000 bytes in length, yet almost every viral strain shows some
  257. programming pathology; most of the damage seems to be done by mistake.
  258. The user interfaces of antivirals are subject to hot debate, perhaps
  259. more importantly than in other systems because of the risks involved
  260. in misunderstanding.  In regard to decision support, I recall the
  261. assumption, on the part of Excel, that everyone wants to use linear
  262. forecasting.  Everyone involved in technical fields will be able to
  263. add other specific examples.  For those uninvolved, Wiener's work is
  264. quite sufficient and convincing.
  265.  
  266. Chapter two is an explanation of why software contains bugs, and why
  267. software errors are so deadly.  Techies will feel somewhat
  268. uncomfortable with the lack of jargon, but persevere.  Initially, I
  269. thought she had missed the point of the difference between analogue
  270. and digital systems--until I realized I was in the middle of a
  271. complete and clear explanation that never had to use the word
  272. "analog".  (Technopeasants will, of course, appreciate the lack of
  273. jargon.  Rest assured that the same ease of reading and clarity of
  274. language holds throughout the book.)
  275.  
  276. Chapter three examines the various means used to try to ensure the
  277. reliability of software--usually with a depressing lack of success.
  278. As with all who have worked in the field, I can relate to the comments
  279. regarding the difficulty of testing.  At one point I uncovered a bug
  280. in the third minor variant of the fourth major release of the fifth
  281. generation of a communications program.  Apparently I was the first
  282. person on staff who had ever wanted to keep a running log between
  283. sessions--and the functions I used combined to completely lock up the
  284. computer.
  285.  
  286. Most RISKS-FORUM readers will by now be nodding and muttering, "So
  287. what else is new".  However, Wiener here proves herself capable of
  288. some valuable and original contributions beyond the pronouncements of
  289. those working in the field.  Noting that she is familiar with
  290. programmers who have never, in twenty years of work, had their code
  291. incorporated into a delivered product, she raises the issue of what
  292. this type of work environment does to the psyche of the worker.  My
  293. grandfather carved the wooden decorations in our church, and, fifty
  294. years after his death, I can still point that out.  However, in a
  295. career of analysis, training and support, I can point to little beyond
  296. an amount of Internet bandwidth consumed.  (Many would say "wasted".)
  297. To the ephemeral nature of the craft, though, one must add the legacy
  298. of constant failure.  Martin Seligman's "Learned Helplessness" points
  299. out the danger quite clearly.  A similar thought was voiced some years
  300. ago over the impact on developing youth of the then new video games,
  301. and the fact that you could advance through levels but never,
  302. ultimately, win.  These children are grown now.  You may know them as
  303. "Generation X".
  304.  
  305. Chapter four deals with means to prevent failure.  Actually most of
  306. the material discusses recovery--assuming that the system will
  307. eventually fail, how to ensure that the failure causes the least
  308. damage.
  309.  
  310. Chapter five is entitled "Big Plans" and looks at various proposed new
  311. technologies and the risks inherent in them.  In this discussion
  312. Wiener warns against those who are overly thrilled with the promises
  313. of the new technology.  I agree, but I would caution that public
  314. debate is also dominated by those strident with fear.  The arguments
  315. of both sides tend to entrench to defeat the opposition, while the
  316. public, itself, sits bemused in the middle without knowing whom to
  317. believe.  It is a major strength of Wiener's work that the field is
  318. explored thoroughly and in an unbiased manner.
  319.  
  320. Many books which try to present an objective view of a controversial
  321. problem tend to trail off into meaningless weasel-words, but the final
  322. chapter here concerns "The Wise Use of Smart Stuff."  Wiener lists a
  323. good set of criteria to use in evaluating a proposed system.  The one
  324. item I would recommend be toned down is the axiom that personal care
  325. be excluded.  I keep an old Berke Breathed "Bloom County" cartoon in
  326. my office wherein Opus, the Penguin, berates a computer for depriving
  327. him of his humanity until the bemused machine attempts to confirm that
  328. Opus is human.  The perceived coldness of our institutions is often
  329. illusory.  I once worked in a geriatric hospital and thought it a
  330. shame that our culture did not keep aging parents at home.  Until,
  331. that is, I lived in a culture that did, and found that the
  332. "technology" of our hospitals provided more human contact to the old
  333. folks than did the "organic" home care.  I also note that the
  334. belittled ELIZA is the only program to have passed the Turing test so
  335. far.  A limited, unexpected, and hilarious pass, perhaps, but a pass
  336. nonetheless.
  337.  
  338. I note, as I am reviewing this book, a press release by a headhunting
  339. agency that half of all executives are computer illiterate.  The
  340. survey method is extremely suspect, and I assume these figures are so
  341. kind as to be ridiculous.  I would heartily recommend this work to
  342. technical and non-technical workers alike.  Particularly, though, I
  343. recommend it to those executives who are the ones to make the ultimate
  344. decisions on major projects.  Please re-read it after the next vendor
  345. demo you attend.
  346.  
  347. copyright Robert M. Slade, 1993   BKDGTLWO.RVW  931223
  348.  
  349. Postscriptum - my wife agrees with Peter Denning that I tend to
  350. editorialize in my reviews.  This is likely true.  "Digital Woes",
  351. however, deals with a topic which has prompted many editorials--and
  352. deals with it well.  Permission granted to distribute with unedited
  353. copies of the Digest
  354. ======================
  355. DECUS Canada Communications, Desktop, Education and Security group
  356. newsletters Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca,
  357. Rob Slade at 1:153/733 DECUS Symposium '94, Vancouver, BC, Mar 1-3,
  358. 1994, contact: rulag@decus.ca
  359.  
  360. ------------------------------
  361.  
  362. Date: 31 Jan 94 15:24:24 EST
  363. From: Urnst Kouch/Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  364. Subject: File 3--Review: "Computer Viruses, Artificial Life & Evolution"
  365.  
  366. Just after Christmas, on December 27th, Addison-Wesley France
  367. was served with a temporary legal notice prohibiting the
  368. distribution of its recently published French language
  369. edition of Mark Ludwig's "Little Black Book of Computer Viruses,
  370. Volume 1." Entitled "Naissance d'un Virus," or "Birth of a Virus," the
  371. French edition was selling for about $50 cash money. The company is
  372. also distributing a disk containing copies of Ludwig's TIMID,
  373. INTRUDER, KILROY and STEALTH viruses separately for a few dollars
  374. more.
  375.  
  376. However, before the ink was dry on the paper a French judge dismissed
  377. the complaint, said Ludwig between laughs during a recent interview.
  378. Addison-Wesely France, he said, subsequently worked the fuss into good
  379. publicity, enhancing demand for "Naissance d'un Virus."
  380.  
  381. Almost simultaneously, Ludwig has published through his American Eagle
  382. corporation, its follow-up:  "Computer Viruses, Artificial Life and
  383. Evolution," which will come as a great surprise to anyone expecting
  384. "The Little Black Book of Computer Viruses, Part II."
  385.  
  386. For those absent for the history, "The Little Black Book of Computer
  387. Viruses," upon publication, was almost uniformly denounced - by the
  388. orthodox computer press - as the work of someone who must surely be a
  389. dangerous sociopath.
  390.  
  391. Most magazines refused to review or mention it, under the working
  392. assumption that to even speak about viruses for an extended length -
  393. without selling anti-virus software - only hastens the digital
  394. disintegration of the world.  Ludwig found himself engaged in a
  395. continued battle for advertising for his book, losing contracts
  396. without notice while the same publications continued to stuff their
  397. pages with spreads for cosmological volumes of pornography.  This has
  398. always been a curious, but consistent, hypocrisy. The real truth, for
  399. the entirety of the mainstream computer press, is that it has _always_
  400. been OK for anyone among the citizenry - including children - to
  401. potentially rot their minds with various digital pictographic
  402. perversions; it is not OK for the same audience to have the potential
  403. to electronically rot their computers' files with Ludwig's simple
  404. viruses, none of which are in the wild over a year after publication
  405. of the book.  Another consideration the mainstream journals must deal
  406. with is that if they were to suddenly and unilaterally control
  407. pornographic advertising, the loss in revenue would cause some of them
  408. to fail. In the end, it's always been a money thing. Pornographers
  409. have it. Mark Ludwig is only one account.
  410.  
  411. [This has gotten more interesting since one of the larger computer
  412. porn advertisers, the manufacturer of the CD-ROM "For Adults Only
  413. (FAO) Gold" collection, has also entered the virus business, selling
  414. issues of the virus-programming journal 40HEX on its "Forbidden
  415. Secrets" CD-ROM. The "Forbidden Secrets" disk has been advertised in
  416. the same full-page ads as the "FAO Gold" collections.]
  417.  
  418. Not surprisingly, the controversy has kept sales of "The Little Black
  419. Book" brisk since its initial printing and financed the expansion of
  420. American Eagle.
  421.  
  422. Which brings us, finally, to "Computer Viruses, Artificial Life and
  423. Evolution," a book which takes a hard scientific look at life and the
  424. theory of evolution, and only incidentally contains working viruses.
  425.  
  426. To grapple with the underlying philosophy behind "CVAL&E," its helpful
  427. to know Ludwig was a physics major at Caltech in Pasadena, CA, at a
  428. time when Nobel-laureate theoretical physicists Richard Feynman and
  429. Murray Gell-Mann were in residence.  The ruthlessness with which these
  430. scientists dealt with softer disciplines not up to the task of
  431. thorough theoretical analysis coupled with the academic meat-grinder
  432. that is Caltech's reputation, casts its shadow on "CVAL&E."
  433.  
  434. Ludwig writes in the introduction:
  435.  
  436. ". . . Once I was a scientist of scientists.  Born in the age of
  437. Sputnik, and raised in the home of a chemist, I was enthralled with
  438. science as a child. If I wasn't dissolving pennies in acid, I was
  439. winding an electromagnet, or playing with a power transistor, or . . .
  440. freezing ants with liquid propane.  When I went to MIT for college I
  441. finally got my chance to totally immerse myself in my first love.  I
  442. did rather well at it too, finishing my undergraduate work in two
  443. years and going on to study elementary particle physics under Nobel
  444. laureates at Caltech.  Yet by the time I got my doctorate the spell
  445. was forever broken . . . I saw less and less of the noble scientist
  446. and more and more of the self-satisfied expert."
  447.  
  448. And this sets the tenor for the rest of the book, as Ludwig analyzes
  449. Darwinian evolution and, by the standards of intellectual rigor
  450. imposed by post-War theoretical physics, declares it even more squishy
  451. than theories of quantum gravity and black holes; the answer as to how
  452. present day life came from the primordial soup of biopolymers is
  453. always skittering away out of reach in an impenetrable fog of
  454. hypothetical bullshit.
  455.  
  456. It's not clear at all how a mixture of even the most complex
  457. biomacromolecules resulted in predecessors of _E. coli_, the simplest
  458. algae or any precursors of the archaebacteria, without resorting to
  459. creationism or spontaneous generation.  Ludwig - using some heavy math
  460. - chews the probabilities up and spits them out as miraculous, not
  461. very helpful when you're wearing the traditional scientist's hat.
  462. Then he does the same for the simplest of computer viruses - using as
  463. examples a disk copying program which, if altered in one line of
  464. instructions, can be made into a primitive boot sector virus.
  465.  
  466. To understand the material fully is a tough job; if you don't have
  467. some experience with statistical thermodynamics, probabilistic studies
  468. and differential equations, frankly, it will take you a while to get
  469. up to the speed where the lion's share of "CVA&E" doesn't lose you.
  470.  
  471. Ludwig's science is good, his understanding of basic biochmemistry and
  472. microbiology solid enough to support any arguments made as he works
  473. his way through the inadequacies of evolution.  Unlike Steven Levy's
  474. "Artificial Life," Ludwig makes no chirpy assertions that such as the
  475. Brain virus are a mere step away from animation.  Instead, in "CVA&E"
  476. he asks the reader to concede that Darwinian theory doesn't seen
  477. likely to explain anything about genesis satisfying to pure
  478. determinists.  And, outside of whole-heartedly buying into astronomer
  479. Fred Hoyle's ideas about freeze-dried virus and bacterial suspensions
  480. frozen in cometary ice and dropped into the atmosphere as seed from
  481. the depths of space, research into the dawn of life of Earth is going
  482. nowhere fast. So Ludwig asks us not to discard computer viruses and
  483. computerized artificial life as potential tools to look at the
  484. problem.
  485.  
  486. By the finish Ludwig, of course, hasn't come up with the answer
  487. either.  And, he admits, you have to fudge a bit
  488.  - maybe a lot - to swallow the contemporary ideas about artificial
  489. life.  And then he takes another risk by asking readers to entertain
  490. the fancy that if we don't get a handle on some fresh ideas about
  491. evolution and the origins of life, sooner or later something will show
  492. up in our backyard and get a handle on us. It's a wild ride, but an
  493. enjoyable one.
  494.  
  495. "CVAL&E" also includes some interesting programs, most notably
  496. SLIP-Scan, a variably encrypting virus which uses the Trident
  497. Polymorphic Encryptor and a code construct Ludwig calls the Darwinian
  498. Genetic Mutation Engine.  This engine, which Ludwig has written to
  499. mimic a simple gene, encodes constantly changing information within
  500. the virus that is used to modulate the operation of the Trident
  501. encryptor, thus confering on the virus a directed evolution in
  502. successive generations sensitive to the presence of anti-virus
  503. software elimination of replicants in large numbers of infections.
  504.  
  505. SLIP-Scan replicates and places a segment of information produced by
  506. the Darwinian Engine in an unused portion of computer memory, where it
  507. is read by a different member of the SLIP-Scan population and used to
  508. hybridize the data carried in the subsequent progeny.  Ludwig has made
  509. this a computerized mimic of one of the simplest ways in which
  510. bacteria exchange genetic information, via small connecting tubes
  511. through the medium called pili. In SLIP-Scan's case, computer RAM is
  512. the bridge through the environment along which the "genetic" material
  513. is transferred between virus offspring.  The result of this is that
  514. polymorphic progeny of SLIP-Scan not caught by anti-virus software
  515. slowly are selected in a Darwinian manner for offspring which cannot
  516. be detected.  While this might sound threatening, the population of
  517. viruses required to demonstrate the effect is such that it is unlikely
  518. it would be a factor on real world computers, even if the virus were
  519. in the wild.
  520.  
  521. The winning program in Ludwig's First International Virus Writing
  522. Contest is also in "CVAL&E."  Written by a virus programmer known as
  523. Stormbringer, the Companion-101 virus is used by the author to work
  524. out the probability of viruses evolving into different variations
  525. through faults in computer memory and translation.
  526.  
  527. "Computer Viruses, Artificial Life and Evolution" is an intriguing,
  528. thorough read.  If you go looking for it, be prepared to spend some
  529. time.
  530.  
  531. [American Eagle, POB 41401, Tucson, AZ  85717]
  532.  
  533. ------------------------------
  534.  
  535. Date: Fri, 4 Feb 94 20:18 EST
  536. From: ktark%src4src@IMAGEEK.YORK.CUNY.EDU(Karl Tarhk)
  537. Subject: File 4--A Guide to Technological Disasters to Come
  538.  
  539.              A GUIDE TO TECHNOLOGICAL DISASTERS TO COME.
  540.                 by Kohntark (ktark@src4src.linet.org)
  541.                  Technical Editor of CRYPT magazine.
  542.  
  543. There are millions of words wasted in endless discussion about what a
  544. wonderful world this will be once the technological marvels to come
  545. take over, about how interconnected humanity will become once the Data
  546. Highway is in place and we have all the gizmos brought to you by the
  547. world's leading companies and most brilliant minds, about how we will
  548. have endless sources of information at our fingertips, about how easy
  549. and enjoyable life will be..in other words nothing short of the second
  550. coming of Jesus (or your favourite messiah for all of you non-Catholic
  551. types).
  552.  
  553. I see the AT&T advertisements asking things like "Have you ever sent
  554. someone a fax from the beach?", "Have you ever borrowed a book from
  555. thousands of miles away?" "Have you ever paid a toll without slowing
  556. down?", "Have you ever tucked your kid in from a phone booth?" (!!!)
  557. and stating assuredly:  "YOU WILL"
  558.  
  559. These advertisements promise interactive marvels that will allow you
  560. to see where the hell you are when you are driving your car, to send
  561. faxes while you are on the beach or to pick your seats for a concert
  562. interactively, all this with astounding 3d-views and graphics than not
  563. even the most expensive PC computers can produce, and yes, AT&T
  564. promises this will happen (they do not dare say how soon!); while more
  565. than half of the world's population lives in increasing poverty levels
  566. and can barely afford a TV set!
  567.  
  568. Every month I see the new Multimedia products and promises about real
  569. time video and other 'it-looks-great-in-reviews products', while some
  570. of us still wait for a decent computer operating system and the
  571. commercial acceptance of a computer programming language not created
  572. by idiots.
  573.  
  574. I see news about revolutionary interactive TV and other wonders like
  575. 500 television channels and digital radio cable stations filled with
  576. everything for everyone. Yet most of the 30+ TV channels and endless
  577. radio stations are filled with garbage and infomercials now!
  578.  
  579. But why not review a few facts relevant to the up and coming
  580. techno-revolution-in-the-making?
  581.  
  582. -Most of America sits home and rots in front of an analog TV an
  583. average of five hours a day watching programs of high educational
  584. content like 'Geraldo,' 'Current Affair' or 'Hard Copy' while the FCC
  585. is still deciding the successor of our millenarian TV technology.
  586.  
  587. -Most people still cannot even program a VCR, and according to a
  588. survey done by Dell: A majority of Americans are technologically
  589. disabled (read: _techno-wimps_).
  590.  
  591. -America spends more money on its educational system than any other
  592. nation in the world  yet most young Americans are functionally
  593. illiterate.
  594.  
  595. -Most of the PhD's graduated by our universities are not American but
  596. of foreign origin: (Read: American students don't take advantage of
  597. their educational facilities)
  598.  
  599. -Public Radio and Public Television, agencies which offer undoubtably
  600. the best variety and quality of educational and entertainment programs
  601. are far from striving, in fact they could be considered as dieing
  602. ideas in the face of technological marvels to come.
  603.  
  604. -Recently, the National Science Foundation's ban on the commercial use
  605. of the Internet was over.
  606.  
  607. To predict the future of the much-hyped techno-revolution all we have
  608. to do is to look back a few decades ago and see the changes that one
  609. technological landmark, television, has wrought.
  610.  
  611. Has television, a possible source of endless educational materials,
  612. and tool to advance us in the right direction, brought all benefits to
  613. everyone?
  614.  
  615. Hardly. Instead of a wonderful tool, it became another method for the
  616. corporate world to sell its products and agendas, another way for the
  617. government to spoon-feed its citizens with mindless, easy
  618. entertainment, while filtering out "dangerous" ideas and information
  619. while embedding hate for liberals and foreign ideas.
  620.  
  621. History will repeat itself: The corporate world will rule the new
  622. "revolution." The usual fare of idiocy, sex and violence will take
  623. over all new media, and the users will remain as imbecilic as ever,
  624. while in the background pseudo-revolutionaries conduct make believe
  625. wars against the hand that feeds them, and corporate sponsored
  626. magazines bring unknowing fools the latest in irrelevant false
  627. techno-anarchists (read:hackers) in an entertaining manner.
  628.  
  629. The mediums may change but the content will remain the same.
  630.  
  631. ------------------------------
  632.  
  633. Date: Thu, 27 Jan 1994 13:33:16 EST
  634. From: EVFW91A@PRODIGY.COM(MR DAVID W BATTERSON)
  635. Subject: File 5--New AIDS BBS
  636.  
  637.                 CAM - Computerized AIDS Ministries BBS Network
  638.                               by David Batterson
  639.  
  640. NEW YORK--The Computerized AIDS Ministries (CAM) Resource Network is a
  641. BBS that has been attracting a broad cross-section of people among its
  642. 300 plus users.  CAM BBS provides a medium through which people may
  643. obtain current information and resources to assist in ministering to
  644. persons impacted by HIV disease.
  645.      CAM also provides services that help those engaged in HIV/AIDS
  646. medical treatment, caregiving, education and counseling to interact
  647. with one another, thus providing mutual support and interchange of
  648. ideas and methods.  The board is a friendly and warm gathering of
  649. diverse people brought together into cyberspace by the nefarious
  650. specter of AIDS.
  651.      The CAM Network is run by the health and welfare ministries
  652. program of the general board of global ministries at the United
  653. Methodist Church headquarters, New York.  However, persons of all
  654. religious faiths (or none) are welcome on the BBS, and there is no
  655. proselytizing of the "unfaithful" by other BBS users.
  656.      Charles Carnahan is executive director of the church's HIV/AIDS
  657. ministries.  CAM's sysop is Nancy Carter.
  658.      Carter provided some calling statistics for CAM.  "Right now we
  659. have 318 accounts," she said.  "Unused accounts age off after 60 days.
  660.  We have 249 males and 69 females; we have teens on up."
  661.      As for calling frequency, the CAM board stays busy.  "To date, we
  662. have had 23,000 calls, Carter said.  Usually we have more than 100
  663. calls a day.  This month average hours of use per day has been 17-18.
  664. It has been as high as 22 but went lower when we introduced QWK mail,
  665. and folks started to use offline readers."
  666.      On CAM, a gay, white, leatherman atheist in Los Angeles might
  667. find himself exchanging thoughts and feelings with a married,
  668. heterosexual, female PWA-caregiver in the South.  And it works.
  669.      The BBS has a wealth of AIDS/HIV information files in its
  670. library, which grow daily.  Many of these information resources have
  671. been shared with CAM by persons involved in the AIDS struggle,
  672. including health professionals.
  673.      CAM also gets AIDS information files  from the Centers for
  674. Disease Control and Prevention (CDC), such as "CDC AIDS Daily
  675. Summaries," "Effectiveness of Drugs for CMV and MAC," "Q&As Often
  676. Heard on the CDC Hotline," "AIDS and Injection Drug Use," "Use of AZT
  677. with Persons Newly Infected" and "Vaccine Trials for HIV."
  678.      Other files run the gamut, with titles including "WHO Global AIDS
  679. Statistics," "World AIDS Day Logo-PCX file," "Nutrition and HIV
  680. Bibliography," "Traditional Herbal Remedies," "Lesbians & AIDS Study,"
  681. and "HIV/AIDS and the Churches' Response."
  682.      The board will soon be tied in with the AIDS Education and
  683. General Information Service (AEGIS), a network that supplies BBSs
  684. across the U.S. and in other countries with its thousands of files.
  685. Boards that join AEGIS must provide free access to information, and
  686. permit callers to use anonymous handles.
  687.      Use of the CAM BBS is free, but they welcome donations.  Donated
  688. funds help pay for CAM's costs--running over $75 thousand a year--and
  689. continue making a free BBS available for those who could not otherwise
  690. afford to use it.
  691.      You can access CAM via one of two numbers: (212) 870-3953 or
  692. (800) 542-5921.  Using the first number saves the program money, which
  693. it needs to maintain the toll-free 800 number for those who can't
  694. afford to call long distance.
  695.      Any speed up to 9600 bits per second (bps) may be used; there
  696. will soon be support for 14.4K bps modems.
  697.     When you call CAM, you enter a system that's all menu driven.
  698. First-time users are asked to identify themselves, and answer a few
  699. questions.  The CAM sysop will send a full manual of operating
  700. instructions to first-time users.
  701.  
  702. ------------------------------
  703.  
  704. Date: Mon, 31 Jan 94 10:23:10 PST
  705. From: ross@QCKTRN.COM( Gary Ross )
  706. Subject: File 6--1994-01-26 Notice of NII Advisory Council Open Meeting
  707.  
  708. Date--Fri, 28 Jan 1994 12:25-0500
  709. From--The White House <uunet!compuserve.com!75300.3115>
  710. Subject--1994-01-26 Notice of NII Advisory Council Open Meeting
  711.  
  712. Federal Register/Vol. 59, No. 17/January 26, 1993/pp. 3758
  713.  
  714.                    U.S. DEPARTMENT OF COMMERCE
  715.    ADVISORY COUNCIL ON THE NATIONAL INFORMATION INFRASTRUCTURE
  716.  
  717.                      Notice of Open Meeting
  718.  
  719. AGENCY:  National Telecommunications and Information
  720. Administration (NTIA).
  721.  
  722. ACTION:  Notice is hereby given of the first meeting of the
  723. Advisory Council on the National Information Infrastructure,
  724. created pursuant to Executive Order 12864, as amended.
  725.  
  726. SUMMARY:  The President established the Advisory Council on the
  727. National Information Infrastructure (NII) to advise the Secretary
  728. of Commerce on matters related to the development of the NII.  In
  729. addition, the Council shall advise the Secretary on a national
  730. strategy for promoting the development of a NII.  The NII will
  731. result from the integration of hardware, software, and skills
  732. that will make it easy and affordable to connect people, through
  733. the use of communication and information technology, with each
  734. other and with a vast array of services and information
  735. resources.  Within the Department of Commerce, the National
  736. Telecommunications and Information Administration has been
  737. designated to provide secretariat services for the Council.
  738.  
  739.  
  740. AUTHORITY:  Executive Order 12864, signed by President Clinton on
  741. September 15, 1993, and amended on December 30, 1993.
  742.  
  743. DATE:  The meeting will be held on Thursday, February 10, 1994,
  744. from 1:00 p.m. until 4:00 p.m.
  745.  
  746. ADDRESS:  The meeting will take place in the Indian Treaty Room
  747. at the Old Executive Office Building (OEOB), Room 474; 17th St.
  748. and Pennsylvania Avenue, N.W.; Washington, D.C.  20500.  The
  749. Pennsylvania Avenue entrance to the OEOB should be used.
  750.  
  751. FOR FURTHER INFORMATION CONTACT:  Ms. Sarah Maloney, Designated
  752. Federal Official for the National Information Infrastructure
  753. Advisory Council and Chief, Policy Coordination Division at the
  754. National Telecommunications and Information Administration
  755. (NTIA); U.S. Department of Commerce, Room 4625; 14th Street and
  756. Constitution Avenue, N.W.; Washington, D.C.  20230.  Telephone:
  757. 202-482-1835; Fax:  202-482-0979; E-mail:  nii@ntia.doc.gov.
  758.  
  759. SUPPLEMENTARY INFORMATION:  The Advisory Council was chartered on
  760. January 5, 1994, pursuant to Executive Order 12864, as amended,
  761. to advise the Secretary of Commerce on matters related to the
  762. development of the National Information Infrastructure (NII).  In
  763. addition, the Council shall advise the Secretary on a national
  764. strategy for promoting the development of a NII.
  765.  
  766.  
  767. AGENDA:
  768.  
  769.   1. Welcoming Remarks by the Vice President and the Secretary of
  770.      Commerce
  771.  
  772.   2. Opening Introductions and Remarks by the National
  773.      Information Infrastructure Advisory Council Co-Chairs
  774.  
  775.   3. Briefing by the Information Infrastructure Task Force
  776.      Committee Chairpersons
  777.  
  778.   4. Open Discussion
  779.  
  780.   5. Administrative Issues
  781.  
  782.   6. Next Meeting Date and Agenda Items
  783.  
  784.   7. Closing Remarks
  785.  
  786. PUBLIC PARTICIPATION:  The meeting will be open to the public,
  787. with limited seating available on a first-come, first-served
  788. basis.  Interested members of the public who wish to attend the
  789. meeting should provide their full name, date of birth, and social
  790. security number to the National Telecommunications and
  791. Information Administration (NTIA) by fax at 202-482-0979 or
  792. through electronic mail at nii@ntia.doc.gov.  This information is
  793. required to satisfy the security regulations for the Old
  794. Executive Office Building and must be provided to NTIA by 5:00
  795. p.m. on Tuesday, February 8, 1994, to allow expeditious entry
  796. into the meeting.  Any member of the public may submit written
  797. comments concerning the Council's affairs at any time before or
  798. after the meeting.  Comments should be submitted to the
  799. Designated Federal Official at the address listed above.  Copies
  800. of the minutes of the Council meetings may be obtained from the
  801. U.S. Department of Commerce Public Reading Room, Room 6204, 14th
  802. Street and Constitution Avenue, N.W.; Washington, D.C.  20230;
  803. Telephone 202-482-4115; within 30 days following the meeting.
  804.  
  805.  
  806. Date                          Larry Irving
  807.                               Assistant Secretary for
  808.                               Communications and Information
  809.  
  810. ------------------------------
  811.  
  812. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  813. Date: Mon, 31 Jan 1994 15:59:20 EST
  814. Subject: File 7--Anti-Clipper Petition from CPSRClipper Petition
  815.  
  816.   Clipper Petition
  817.  
  818.  
  819.                 Electronic Petition to Oppose Clipper
  820.                       Please Distribute Widely
  821.  
  822. On January 24, many of the nation's leading experts in cryptography
  823. and computer security wrote President Clinton and asked him to
  824. withdraw the Clipper proposal.
  825.  
  826. The public response to the letter has been extremely favorable,
  827. including coverage in the New York Times and numerous computer and
  828. security trade magazines.
  829.  
  830. Many people have expressed interest in adding their names to the
  831. letter.  In  response to these requests, CPSR is organizing an
  832. Internet petition drive to oppose the Clipper proposal.  We will
  833. deliver the signed petition to the White House, complete with the
  834. names of all the people who oppose Clipper.
  835.  
  836. To sign on to the letter, send a message to:
  837.  
  838.      Clipper.petition@cpsr.org
  839.  
  840. with the message "I oppose Clipper" (no quotes)
  841.  
  842. You will receive a return message confirming your vote.
  843.  
  844. Please distribute this announcement so that others may also express
  845. their opposition to the Clipper proposal.
  846.  
  847. CPSR is a membership-based public interest organization.  For
  848. membership information, please email cpsr@cpsr.org.  For more
  849. information about Clipper, please consult the CPSR Internet Library -
  850. FTP/WAIS/Gopher CPSR.ORG /cpsr/privacy/crypto/clipper
  851.  
  852.  
  853. =====================================================================
  854.  
  855. The President
  856. The White House
  857. Washington, DC  20500
  858.  
  859. Dear Mr. President:
  860.  
  861.      We are writing to you regarding the "Clipper" escrowed encryption
  862. proposal now under consideration by the White House.  We wish to
  863. express our concern about this plan and similar technical standards
  864. that may be proposed for the nation's communications infrastructure.
  865.  
  866.      The current proposal was developed in secret by federal agencies
  867. primarily concerned about electronic surveillance, not privacy
  868. protection.  Critical aspects of the plan remain classified and thus
  869. beyond public review.
  870.  
  871.      The private sector and the public have expressed nearly unanimous
  872. opposition to Clipper.  In the formal request for comments conducted
  873. by the Department of Commerce last year, less than a handful of
  874. respondents supported the plan.  Several hundred opposed it.
  875.  
  876.      If the plan goes forward, commercial firms that hope to develop
  877. new products will face extensive government obstacles. Cryptographers
  878. who wish to develop new privacy enhancing technologies will be
  879. discouraged.  Citizens who anticipate that the progress of technology
  880. will enhance personal privacy will find their expectations
  881. unfulfilled.
  882.  
  883.      Some have proposed that Clipper be adopted on a voluntary basis
  884. and suggest that other technical approaches will remain viable.  The
  885. government, however, exerts enormous influence in the marketplace, and
  886. the likelihood that competing standards would survive is small.  Few
  887. in the user community believe that the proposal would be truly
  888. voluntary.
  889.  
  890.      The Clipper proposal should not be adopted.  We believe that if
  891. this proposal and the associated standards go forward, even on a
  892. voluntary basis, privacy protection will be diminished, innovation
  893. will be slowed, government accountability will be lessened, and the
  894. openness necessary to ensure the successful development of the
  895. nation's communications infrastructure will be threatened.
  896.  
  897.      We respectfully ask the White House to withdraw the Clipper
  898. proposal.
  899.  
  900. ------------------------------
  901.  
  902. End of Computer Underground Digest #6.13
  903. ************************************
  904.  
  905.