home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1996 #14 / Monster Media No. 14 (April 1996) (Monster Media, Inc.).ISO / magazine / crpt35.zip / CRPT35.TXT next >
Text File  |  1996-02-12  |  88KB  |  1,800 lines

  1. CRYPT NEWSLETTER 35
  2. January-February 1996
  3.  
  4. Editor: Urnst Kouch (George Smith, Ph.D.)
  5. Media Critic: Mr. Badger (Andy Lopez)
  6. INTERNET: 70743.1711@compuserve.com
  7.           Urnst.Kouch@comsec.org
  8.           crypt@sun.soci.niu.edu
  9. COMPUSERVE: 70743,1711
  10.  
  11.  
  12.  
  13. ┌─────────────────────────────────────┐
  14. │ Contents: Crypt Newsletter #35      │
  15. └─────────────────────────────────────┘
  16.  
  17.  THIS ISSUE
  18. MEDIA
  19.   Bill Gates as Citizen Kane
  20. BOOKS
  21.   "Virus Detection and Elimination" by Rune Skardhamar
  22.   Shimomura's "Takedown" v. Littman's "The Fugitive Game"
  23.   "Data Security" by Janet Endrijonas
  24. NEWS
  25.   Comments from Norton Anti-virus employee _re_ Central Point Anti-virus
  26.   FIDO/Internet mail gateway closed by hacker stunts
  27.   I put a spell on you: Cursing a hard disk under Microsoft DOS
  28.   Grab bag: Boza - an alcoholic beverage or just another press release
  29.   computer virus; Ludwig virus CD-ROM sales top 1400, second edition
  30.   planned; Virus-writer Chris Pile gets 18 months hard time
  31. SOFTWARE
  32.   ARF anti-virus wins the Crypt News unique name trophy
  33. MISCELLANY
  34.   Letters page
  35.   Crypt Newsletter Hypertext
  36.   Crypt Masthead Info
  37.   Credits/Acknowledgment
  38.  
  39.  
  40. BILL GATES: A NINETIES CITIZEN KANE IN SEARCH OF HIS ORSON
  41. WELLES AND HERMAN MANKIEWICZ
  42.  
  43. While reading William "Randolph" Gates' "The Road Ahead," Crypt
  44. was struck by Microsoft chairman's crying need, a seeming
  45. unconscious urge, to be seen as this age's Charles Foster Kane.
  46. On and on Bill went about his Xanadu, the mega-gajillion Gates
  47. electro-fortress being built as a small republic outside
  48. Seattle.
  49.  
  50. Like William Randolph Hearst, whom Orson Welles and Hollywood
  51. screen-writer Herman Mankiewicz pilloried as Charles Foster Kane,
  52. Gates appears obsessed about the collection of art treasures hoarded
  53. within his home. Visitors to Gatesadu, like party-goers at Hearst's
  54. Rhode Island-sized estate in San Simeon, will be able to call up
  55. portraits of "presidents, pictures of sunsets," planes, rare stamps,
  56. the Beatles, and reproductions of paintings from the Renaissance.
  57. Like Hearst, who essentially looted everything he saw that he liked
  58. around the world and had it crated and shipped to San Simeon,
  59. Charles Foster Gates has done the same for the digital era.
  60. Unlike Hearst, Gates hasn't run into an equivalent of the Great
  61. Depression and Franklin D. Roosevelt.
  62.  
  63. However, there is something that every cyber-citizen can encourage.
  64. Bill Gates needs a movie like "Citizen Kane" to balance his life.
  65. You should support this idea.
  66.  
  67. Hearst was damn near the richest man in the world when Orson
  68. Welles - then in his twenties - collaborated with Herman Mankiewicz
  69. on "Citizen Kane." Mankiewicz was a colorful drunk and writer who'd
  70. been to many, many Hearst parties at San Simeon. As an insider, he
  71. knew enough to make his screenplay hurt. According to the story, Welles
  72. and Mankiewicz ran the script for "Kane" by studio lawyers and then
  73. laughed and joked about how they would stick it to Hearst while working
  74. the phrase "Rosebud" into the movie as Charles Foster Kane's dying word.
  75. In reality, "Rosebud" was supposed to be a cruel jibe: a Mankiewicz play
  76. on the alleged secret name Hearst used when referring to his mistress',
  77. Marion Davies, private parts.
  78.  
  79. Weird and humorless, Gates is a natural for "Citizen Kaning."
  80. In "The Road Ahead" he takes a paragraph to describe what he thinks
  81. the average person carries every day: a tangle of credit cards, keys,
  82. cameras, a tape recorder, a cell phone, a pager, a few more
  83. electronic gadgets, notepads and last - a whistle to aid in summoning
  84. help. In the bleak world of "The Road Ahead" Gates gives the reader the
  85. impression that he looks forward to a life where everyone's
  86. waking moments are recorded by video cameras, electronic sensors,
  87. and PC's.  It might be "a little chilling" but the benefits outweigh
  88. the negatives.  If you think this is awful, what did you expect when
  89. the only offerings written about Gates that make it to mass market
  90. are controlled autobiography and hagiography by flacks from the
  91. computer industry?
  92.  
  93. Gates has already acquired his version of "Kane's" Jedediah Leland,
  94. the ex-Ivy Leaguer liberal puppet and drama critic Charles Foster
  95. Kane hired to write for his newspapers.  It's Michael Kinsley.
  96. Is there a Marion Davies in the life of Bill Gates?  Who cares?  Write
  97. a script about it, anyway. Make someone up for the role. Ann Winblad,
  98. a one-time Gates paramour, as a screechy, crossword puzzle-playing
  99. no-talent locked away in the brightly lit labyrinth of Gatesadu,
  100. is one possibility.  Welles admitted portraying Hearst's real mistress,
  101. Marion Davies, as a shrill alcoholic opera-singer was a dirty trick,
  102. nowhere close to the truth -- designed merely to antagonize an old
  103. rich man.
  104.  
  105. The circle will close when our Orson Welles nears release of
  106. "Citizen Gates."
  107.  
  108. Enraged by the calumny in it, William Foster Kane vows from Redmond
  109. that it will never see the light of day. He's on the phone to future
  110. president Al Gore, urging the leader to jawbone the FBI into opening
  111. an investigation into un-American activities inspired by the director
  112. of "Citizen Gates."  NBC and Microsoft-NBC start running news clips
  113. attacking the producer as a pervert and philanderer. Gates threatens
  114. to not allow any advertising for the movie or future movies produced
  115. by Hollywood on the Microsoft Network if the industry doesn't bury
  116. "Gates."  Michael Kinsley writes a review after seeing a pre-screening
  117. and, in a paroxysm of self-loathing and guilt over his end as an
  118. instrument of the ultimate computer nerd, declares it brilliant.  He
  119. then passes out hunched over his word processor. Charles Foster Gates
  120. fires Kinsley the next day with a severance check for $250,000.
  121.  
  122. Then, just as it looks like "Citizen Gates" is about to go into
  123. massive distribution worldwide, the software magnate really starts
  124. putting on the pressure.  Gates instructs his army of lawyers to begin
  125. a $2-billion dollar SLAPP civil suit against the studio and producer of
  126. the movie.  The campaign is a partial success.  Release of "Gates" is
  127. restricted to art houses.  It receives rave reviews but dies on
  128. the vine.  The producer moves to Europe to escape Gates'
  129. bully-boys.  The only work the famous director can get as he nears
  130. the end of his life five decades later is as a pitchman for lousy wine.
  131.  
  132. Finally, at age 93, William Gates dies. A recluse in his monster
  133. techno-home for years, Gates fell off the national podium when
  134. the glistening world he predicted in "The Road Ahead" became
  135. the cruel cement of reality.  Unfortunately, the Middle Class
  136. buying power that financed Gates' empire in the 80's and
  137. 90's was also put out of work, obsolete, in his version of the
  138. future. Unemployed or underemployed, it could no longer afford the
  139. computing machinery needed to run and enjoy the software of Charles
  140. Foster Gates and with that, the Microsoft magnate's world collapsed
  141. quietly and without ceremony.
  142.  
  143. A butler and a nurse reported the last word of Charles Foster
  144. Gates, in bed, as a gray plastic mouse slipped from his cold
  145. grip to break silently on the floor.
  146.  
  147. "Windows."
  148.  
  149.  
  150. PERILS OF WISDOM: DANISH VIRUS WRITER'S BOOK ON VIRUS DETECTION
  151. SURE TO BE COLLECTOR'S ITEM
  152.  
  153. Faithful readers of Crypt Newsletter know that when they see
  154. the tired hacker bromide "Information wants to be free!" it's
  155. time to grasp the wallet firmly because a ripoff is in the
  156. making.  Danish programmer Rune Skardhamar's computer virus
  157. book for Academic Press ($35 cash money) drop-kicks the reader
  158. with cliches like "Information [on computer viruses] needs to be
  159. free" in the introduction and goes steadily downhill with a
  160. collection of humorous errors, non-working computer virus samples
  161. pulled from virus exchange BBSes and rudimentary anti-virus
  162. programs which, if assembled, either corrupt computer files
  163. or pronounce virus-infected programs clean.
  164.  
  165. Skardhamar cites Fred Cohen in his reference list but amusingly
  166. goofs up the name of the Lehigh virus and the university - he calls
  167. them "Leigh" - where Cohen spent time prior to the outbreak
  168. of the former. This is an interesting error because the Lehigh virus
  169. also led to the formation of the Usenet's comp.virus newsgroup, another
  170. citation in Skardhamar's bibliography.  The last time Crypt checked,
  171. both Fred Cohen and Virus-L/comp.virus seemed to know how to spell
  172. Lehigh.
  173.  
  174. Anyway, another source for the book is phalcon/SKISM's 40Hex magazine
  175. which Skardhamar calls possessed of a "propagandist" view of computer
  176. viruses. Paradoxically, one of the viruses included in the book is a
  177. direct action .COM-infector produced by the earliest version of the
  178. phalcon/SKISM MPC virus-maker software which, as published, does not
  179. work.  Skardhamar's PS-MPC virus sample contains a small error in one
  180. of its DOS function calls that ensures its code cannot be written
  181. to host files and while it's an easy correction for most people
  182. familiar with computer viruses, it's probably beyond the ability of
  183. the audience of beginners at which the book is aimed.
  184.  
  185. Purely by serendipity, this is to Skardhamar's advantage.
  186.  
  187. Here's why:
  188.  
  189. "Virus Detection and Elimination" also comes with a companion diskette
  190. containing some TASM-compatible assembly language programs written
  191. by the author for the purpose of detecting and disinfecting the viruses
  192. included in the book.  The "disinfector" for the PS-MPC virus is quite
  193. novel in approach:  It cleans the virus by truncating infected programs
  194. by the virus's length and then overwriting the remainder of the
  195. program with garbage from memory, totally corrupting the file.
  196. This appears to be another laughable gaffe which most readers
  197. won't run across simply because the virus the book's "cleaner" is
  198. paired with isn't contagious.
  199.  
  200. Another interesting example of Skardhamar's approach to virus
  201. detection is the scanning program designed for a companion virus
  202. included in the book.  The virus, written by "Wonko the Sane" and
  203. dubbed "The slightly orange avenger" works if you detect the typo
  204. in the code and add a space. (Even for those who don't recognize
  205. it, the error is so small that running the instructions for the
  206. virus through any assembler will flag it and prevent compilation
  207. until a correction is made.) However, the scanner for "Wonko the
  208. Sane's" companion virus doesn't work, instead inspecting infected
  209. files, the binary images of the virus, and gaily announcing to the
  210. user "OK"!
  211.  
  212. Other virus programs included in the book are a variant of the
  213. Trivial family of overwriting viruses, a DOS .EXE-program infector
  214. and a Stoned derivative with a program launcher for infecting
  215. diskettes with it. Although not all of the programs on
  216. Skardhamar's diskette were tested, the reader might approach the
  217. code (particularly the detection and disinfection routines) slowly,
  218. given the performance of other examples offered upon it.  Indeed,
  219. disclaimers peppered liberally across the diskette balefully proclaim:
  220.  
  221. "No responsibility whatsoever will be taken for any damage
  222. incidential [sic] or otherwise resulting from the use or misuse of
  223. this program. Neither will responsibility be taken for omissions
  224. or errors in the code, comments etc. You are now resonsibly [sic]
  225. for your own actions."
  226.  
  227. This type of indirect warning that the reader is about to suffer
  228. a computer hotfoot is paraphrased straight from the computer virus
  229. underground.
  230.  
  231. The point to be made here, and which I suspect was a bit beyond
  232. the technical editors at Academic Press when they went over the
  233. manuscript - is "Virus Detection and Elimination" is in many ways,
  234. simply the product of trolling virus exchange BBSes and refitting
  235. the subject matter recovered in a more expensive-looking suit.
  236. It's fair to say that lay readers will find portions of "Virus
  237. Detection and Elimination" extremely fascinating
  238. but it would have been easier on consumers to give it a title like
  239. "What I Found After a Few Months of Visiting Virus Exchanges on
  240. BBSes and the Internet" since there is nothing in the book's enclosed
  241. programing that is of much practical use in "detection and
  242. elimination." Of course, a good editor could shorten the new title
  243. to something a bit more zippy and saleable.
  244.  
  245. Additionally, "Virus Detection and Elimination" covers technique, also
  246. apparently lifted from 40Hex and other files from the computer
  247. underground, on making viruses refractory to trivial attempts at
  248. analysis. In its computer virus history portion, retold again is the
  249. legend of Bulgaria as computer virus factory for the world. The story
  250. has been repeated and exaggerated so often for magazines and newspapers
  251. it's now an inescapable tenet of computer virus lore.  An enterprising
  252. individual in search of a few quick bucks would be smart to consider
  253. printing up some black T-shirt's, perhaps emblazoned with "I survived
  254. the Bulgarian computer virus factory!" and setting up a kiosk at
  255. hacker conventions in 1996.
  256.  
  257. Dave Hannon, an editorial staffer at Academic Press, commented to
  258. Crypt that English was Skardhamar's second language.  For readers
  259. of "Virus Detection and Elimination," it's, uh, noticeable.  As for the
  260. faults in the anti-virus programs and viruses included with the book,
  261. Hannon also conceded appraising the material and code included in the
  262. book was beyond the technical ability of its American publisher and it
  263. fell to the author to look over his own material for mistakes of this
  264. nature prior to publication.
  265.  
  266. "Please do not use the information carried in this book to wreck
  267. havoc," Skardhamar writes near the end of his book. He means "wreak
  268. havoc."  Further, he writes, "Any stupid fool can make a virus; the
  269. genius is the one who will put the coding techniques to some creative
  270. use."  In view of the "code" included with "Virus Detection and
  271. Elimination," this statement - as Skardhamar's parting shot - is
  272. a bone-crusher. His bones, though, not yours, making the book
  273. a solid collector's item amid the increasing "lore" devoted to
  274. the world of computer viruses.
  275.  
  276.  
  277. SEX, LIES & COMPUTER TAPE: ON THE TRAIL OF KEVIN MITNICK IN
  278. TSUTOMU SHIMOMURA'S PAEAN TO HIMSELF AND JON LITTMAN'S
  279. "THE FUGITIVE GAME"
  280.  
  281. At least two volumes will catch your eye this month as US publishers
  282. gear up for the Kevin Mitnick-money chase: Tsutomu Shimomura's
  283. "Takedown," an auto-hagiography of the author that only incidentally
  284. deals with the dark-side hacker, and writer John Littman's "The
  285. Fugitive Game" which holds up much better than "Takedown" in
  286. terms of human interest, computer shenanigans and controversy.
  287.  
  288. "Takedown" (Hyperion) is an unpleasant, tedious read revolving
  289. around the reality that while Shimomura may have been able to track
  290. Kevin Mitnick, he can barely write an interesting story even with
  291. New York Times reporter John Markoff to prop him up.
  292.  
  293. "Takedown's" turgid quality is magnified by Shimomura's intent
  294. to sing a paean to himself and his computer feats.   He's so
  295. hell-bent on it, in fact, he comes off unselfconsciously repellent.
  296. In "Takedown," everyone but Shimomura and his cohort, John Markoff, are
  297. criminal worms, in the way, or country bumpkins and dolts.
  298.  
  299. The reader will feel particularly sorry for the FBI's Levord Burns. As
  300. written up in "Takedown," Burns is a fossilized piece of wood,
  301. intermittently described as either always home in bed fast asleep when
  302. the game's afoot, baffled to the point of silence by the technical
  303. nature of the pursuit of Mitnick, or falling into a doze on the
  304. telephone while being badgered to perform some minor duty connected
  305. with the chase. The Computer Emergency Response Team is a vague,
  306. inefficient, slow-moving bureaucracy. The NSA is another big, dumb
  307. government institution to Shimomura, even though he's trying to squeeze
  308. funding from it at the beginning of the tale. Andrew Gross, Shimomura's
  309. Renfield, is always screwing things up, tampering with files, messing up
  310. evidence or being a stumblebum for our cyber-Poirot. Julia Menapace, the
  311. girlfriend, is a co-dependent who can't decide to throw over her
  312. ex-paramour - John Gilmore of Sun Microsystems - fast enough for our
  313. hacker tracker, even while Shimomura's being a cad with her in Gilmore's
  314. home.
  315.  
  316. At least fifty percent of the book is devoted to Shimomura explaining
  317. his life of privilege in the same detail he uses to describe the
  318. names of his computers.  Eventually, the battle is joined and our
  319. cyber-sleuth and his entourage light out on the trail of Mitnick,
  320. blamed for invading Shimomura's computer over Christmas.  It would be
  321. exaggerating to say this is interesting. The details of the
  322. Mitnick-hysteria and Shimomura chase have been repeated so often in the
  323. media already none of the story is fresh except for parts near the
  324. end where Shimomura grudgingly admits that it might not have been
  325. Mitnick who was into his computers in the first place, but an unknown
  326. collaborator who finally panicked and begged him off the chase
  327. in a message on his answering service after Mitnick was in custody.
  328. Yes, but Mitnick and his collaborator called Shimomura names and made
  329. dirty jokes about our hero on an Internet talk channel, dammnit!!
  330. That made it personal! Nyahh, nyahh, nyahh! And Mitnick was reading
  331. other people's mail on the Well and into Netcom!  Of course, Kevin
  332. Mitnick is no hero but Shimomura's a thin, thin choice for
  333. a celebrity cybersavior.  Ultimately, "Takedown" is completely lacking
  334. in the kind of humanity, self-effacing wit and style of Cliff Stoll's
  335. "The Cuckoo's Egg," a prior classic on hacker takedown, mostly because
  336. its author can't help being a boor.
  337.  
  338. However, there is a choice on bookshelves. Jonathan Littman's
  339. "The Fugitive Game" (Little, Brown) is better.  For reasons probably
  340. having to do with the general knowledge that Littman was writing a
  341. book about hackers, Mitnick started calling the reporter regularly
  342. during the same period of time Shimomura was on his case.  And unless
  343. Littman's making everything up, the result makes Shimomura and John
  344. Markoff look like turds.
  345.  
  346. Littman's book bolsters the idea that it wasn't Mitnick who was
  347. into Shimomura's system and that what the San Diego scientist did
  348. wasn't particularly special -- a Seattle man, Todd Young, had
  349. tracked and spotted the hacker in that city long before Shimomura
  350. came along but allowed him to escape through a combination of ignorance,
  351. bad luck and disinterest in the gravity of Mitnick's alleged
  352. criminal doings.
  353.  
  354. In "The Fugitive Game," Littman accuses Markoff and Shimomura of
  355. a cozy relationship stemming from an old article in WIRED
  356. magazine on cellular phone crime.  Markoff's original article
  357. anonymized the identities of the cell phone hackers because they
  358. were playing around with illegality.  Littman insists they were
  359. Shimomura and Mark Lottor, an acquaintance of the author and hacker
  360. Kevin Poulsen.  The story goes that Shimomura reverse-engineered
  361. code designed to program an Oki cellular phone for the purpose of
  362. reprogramming it into a transmission snooper, or something like
  363. that.  When Shimomura's computer was broken into, the material
  364. was copied off it. Littman draws the conclusion in "The Fugitive
  365. Game" that Shimomura, in addition to being fired up over the invasion
  366. of his system, was also embarrassed by the loss of this software,
  367. software he engineered, the author implies, under quasi-legal
  368. circumstances. Indirectly, "Takedown" supports this argument.
  369. Shimomura obsesses over the loss of a file which a reader of both
  370. books might guess contained the Oki software.
  371.  
  372. Throughout "The Fugitive Game," for the first time in book, Mitnick
  373. is portrayed as a real human being, not a caricature. He has a sense of
  374. humor, regrets, weaknesses, and a pack of serious neuroses stemming from
  375. his jail-time and uncontrollable cyber-fame. But the author isn't
  376. easy on him: Mitnick also comes off as a hardened con-man who relishes
  377. snooping other people's privates, cruel treachery, and duping the
  378. unwitting into compromising themselves or their places of employment.
  379.  
  380. At one point Mitnick indicates something very interesting about
  381. users of Pretty Good Privacy.  Some users of it on the 'Net,
  382. particularly those running services hooked directly to it,
  383. keep their PGP software on the public host.  Mitnick laughs at the
  384. lapse - he implies it's been a simple matter for him to put a
  385. backdoor into the PGP source which deliver the keys and passphrase
  386. of the user to another spot on the host he's invaded, compile it and
  387. replace the original host copies.  From here, it's simple, he maintains,
  388. to read their encrypted mail -- this in a conversation on Mark Lottor
  389. in which the hacker says he's read Lottor's electronic correspondence.
  390.  
  391.  
  392. If there's a need for a bona fide, hiss-able villain in "The
  393. Fugitive Game," Littman produces one: Justin Petersen.  Petersen
  394. aka Agent Steal, is a side-plot in the book: a pathological
  395. liar, car thief, and con-man who portrays himself as a
  396. combination cyberpunk/heavy metal rock 'n' roller.  Fond of
  397. artificially busty stripper/hookers from the sleazy end of Sunset in
  398. Hollywood, Littman paints Petersen as the maximum disinformer
  399. and criminal -- a squealer for the FBI who embarrassed the agency
  400. by embezzling Social Security funds and then going on the lam when
  401. lawmen tried to reel him in. "The Fugitive Game" has him
  402. bargaining with the FBI for tidbits on Mitnick's whereabouts.
  403.  
  404. Littman wraps up "The Fugitive Game" with broadsides at Shimomura
  405. and Markoff. With Markoff playing Mitnick as the enemy of all
  406. computerized civilization on the front page of the New York Times,
  407. the stage was set to ensure maximum hysteria and the subsequent
  408. introduction of the reporter's friend, Tsutomu Shimomura, into
  409. a carefully arranged media spotlight. Behind the scenes, Markoff's
  410. agent was negotiating a big money deal - approximately $2 million,
  411. says Littman - for the reporter and Shimomura, three days _before_
  412. Markoff put the physicist on the front page of the New York Times.
  413.  
  414. Ironically, the increasing cynicism which is the natural crop sown
  415. and cultivated by this type of media rigging for the benefit of men
  416. of privilege is a tale of treachery and contempt, too, but one that
  417. goes well beyond hacker Kevin Mitnick.
  418.  
  419.  
  420. Additional notes:
  421.  
  422. (From July - August - October 1995)
  423.  
  424. Both the government and Kevin Mitnick's attorneys appeared to be
  425. working privately to settle the case against him without a trial
  426. in late 1995.
  427.  
  428. In August, Mitnick appeared in court dressed in a conservative
  429. suit and tie for arraignment on a 1989 probation violation.
  430. Mitnick was on probation for an earlier hacking case when he fled
  431. California in November, 1992.
  432.  
  433. Although no one was talking, it was believed Mitnick's representation
  434. and authorities "were trying to reach an agreement under which Mitnick
  435. would plead guilty to a number of charges in order to avoid going to
  436. trial in all the jurisdictions across the country where he may
  437. [or may not] have committed electronic crimes during his flight."
  438.  
  439. "We're looking for him to take responsibility for the entirety of his
  440. conduct," said Assistant U.S. Atty. David Schindler. At the time,
  441. Schindler would not say what type of sentence he was driving for.
  442.  
  443. In various articles printed throughout the news media, Mitnick
  444. was reported able to  plea-bargain his infamous early-1995
  445. cross-country hacking and media jaunt into a sentence that commits him
  446. to about eight months in prison, according to John Yzurdiaga, his
  447. attorney.
  448.  
  449. Mitnick, for part of the plea, will concede guilt in possession
  450. of stolen cellular phone numbers, one of twenty three federal
  451. charges - all concerning cellular phone fraud - against him.
  452.  
  453.  
  454.  
  455.  
  456. JANET ENDRIJONAS' "DATA SECURITY," A CLEARLY WRITTEN INTRODUCTORY
  457. BOOK ON COMPUTER SECURITY CONCERNS
  458.  
  459. "Data Security" (Prima, $34.95), although slightly overpriced,
  460. is a clearly written introduction to computer security for
  461. laymen.
  462.  
  463. While not going over the book point-by-point, one of the more
  464. interesting sections is devoted to computer viruses and what
  465. Rob Rosenberger, a contributor to the section, dubs "false
  466. authority" syndrome.  The condition, as Rosenberger describes it,
  467. has contributed to the body of disinformation bandied about in
  468. public on the subject of computer viruses. It addresses the same topic
  469. Crypt Newsletter has touched upon for the past two years: the
  470. unreliability of sources in the mainstream general news media and
  471. computer industry and the lack of proper skepticism leveled at them.
  472. It's a ring-around-the-rosy phenomenon in which "experts" cited in
  473. one news piece become the same experts used by other reporters and
  474. editors jumping on a story as it bumps over the wires.  The result:
  475. the same names appear again and again in multiple places with no
  476. question of their credentials as "experts," simply because they
  477. appeared in a primary newspiece.  The logical drawback of this is
  478. that if the "expert" is someone who has no idea what he's talking
  479. about but happened to be in the right place at the right time when
  480. a reporter needed a source, the phlogiston he's peddling becomes
  481. magnified over and over until it becomes the accepted version, even
  482. if it's incompetent or utterly self-serving.  Information and history on
  483. computer viruses has always been plagued by the phenomenon, the
  484. best example being the hysteria surrounding the Michelangelo virus
  485. non-crisis of 1992.
  486.  
  487. Pointedly, Rosenberger writes while skewering editor Jeff Duntemann
  488. of PC Techniques magazine:  "Jeff Duntemann . . . editor of PC
  489. Techniques, has seen this trend and likens it to what he calls
  490. the 'Green Paint Factor.' If you want to extol the virtues of
  491. a can of green paint, and the best you can say is that it's _green_,
  492. well -- it's probably not good paint."  Rosenberger interjects:
  493. "If you want to quote somebody about computer viruses, and the best
  494. you can say is that he edits a computer magazine . . . " Ouch.
  495.  
  496. "Data Security" is a good, non-patronizing read for the average PC
  497. jockey and is especially user-friendly to those just stepping off into 
  498. cyberspace.
  499.  
  500.  
  501.  
  502. SYMANTEC SUPPORT OF CENTRAL POINT ANTI-VIRUS: OBLIGATED BUT RELUCTANT
  503.  
  504. Crypt Newsletter often sees on-line users inquiring about support for
  505. Central Point Anti-virus.  Although the company was gobbled up by
  506. Symantec some time ago, the Norton Anti-virus effort continues to pass
  507. on updates to the program, some of which produce hangs and errors
  508. in the software, often further cruelly confounding the helpless.
  509.  
  510. The newsletter has also noticed Symantec employees have little
  511. enthusiasm for supporting Central Point Anti-virus. The issue is of
  512. some interest due to Central Point Software's nettlesomely large
  513. consumer base. If Symantec is not enthusiastic about supporting
  514. Central Point licensed software, even to the point of rubbishing it
  515. in public comment, why support Central Point Anti-virus and its
  516. offshoots at all?
  517.  
  518. Crypt posed this question to Michael Messuri, a Norton Anti-virus
  519. research specialist, in the National Computer Security Association's
  520. InfoSec forum on Compuserve.
  521.  
  522. His comment:
  523.  
  524. "Symantec is obligated to provide support for [Central Point Anti-virus].
  525. (I am not aware of the wording of these obligations). However, it is my
  526. opinion that users should be aware of the limitations of [Central Point
  527. Anti-virus] so that they may make the best choice possible for their
  528. antivirus protection policy.  While I will provide the best support
  529. possible for [Central Point Anti-virus], I will also inform the user of
  530. the problems of using [Central Point Anti-virus].
  531.  
  532. Further, Crypt asked, why not just send flyers to the Central Point
  533. Anti-virus user base saying: "The product's not supported, we liquidated
  534. the licensing company, we think it stinks from a technical standpoint
  535. and we're dropping it from our on-line libraries.  As a substitute, buy
  536. Norton Anti-virus."
  537.  
  538. Messuri replied, "On a personal level, I would love to make these kind
  539. of decisions but, sadly, I am only a common worker in the bigger picture
  540. of things and thus am not aware of the many decisions behind these types
  541. of actions."
  542.  
  543. Crypt appreciates Michael Messuri's candor and hopes the recirculation
  544. of it doesn't result in an unwanted seminar at Symantec corporate.
  545.  
  546.  
  547.  
  548. SONGS OF THE CYBER-DOOMED, II: THE TERMINATOR TERMINATES THE FIDONET'S
  549. INTERNET E-MAIL GATEWAY
  550.  
  551. Earlier this year, Burt Juda, an administrator for the FIDOnet's
  552. Internet mail gateway announced the network would lose the gateway
  553. as a consequence of a denial-of-service attack on his system
  554. carried out by a couple of the network's ex-sysops, one
  555. of whom - The Terminator - is familiar to Crypt Newsletter followers
  556. of the FIDOnet "cyber-doomed" news stories (Crypt 27 - 28).
  557.  
  558. Juda commented recently in a post widely distributed by various
  559. on-line networks:
  560.  
  561. "Effective March 1, 1996,  the Internet Gateway at 1:1/31 will
  562. be shutting down.  At that point, there will be NO MORE 'default'
  563. gateway for electronic mail inbound from the Internet for [the US].
  564.  
  565. "The reasons for this termination of service are numerous . . .
  566.  
  567. "Most recently, an excommunicated SysOp has gone on a rampage of
  568. forging subscription messages to subscribe numerous FidoNet
  569. addresses to . . . unwanted Internet mailing-lists
  570. in a deliberate attempt to 'break' [FidoNet] routing . . . and
  571. the gateway structure."
  572.  
  573. Further, Juda writes, "I can no longer deal with the voluminous
  574. netmail being received from [people] querying what has happened to
  575. their inbound [electronic mail] coming [through the affected gateway].
  576.  
  577. Juda added he no longer had the time to support the  service when
  578. cyber-denizens "continue[d] to break the rules of its use and
  579. bypass . . . controls."
  580.  
  581. The Fidonet Internet-netmail junction, which provides service to the
  582. community of amateur, pro and semi-pro BBS sysops and callers who use
  583. the FIDOnet nationwide, was brought to the point of collapse
  584. as a result of mass electronic mail forgery by The Terminator and
  585. another collaborator.
  586.  
  587. In late 1995, The Terminator and a partner spent an evening ramming the
  588. Fidonet-Internet gateway in Piscataway, New Jersey, with posts forged to
  589. look like they originated from as many FIDO-sysop network e-mail accounts
  590. as could be gathered. This is quite a few -- thousands -- as it turns out.
  591. Many, many of these posts were simply subscription requests to Internet
  592. mailing lists.
  593.  
  594. Subsequently, the Fidonet/Internet junction was overwhelmed with the
  595. volume of nuisance mail and hung.
  596.  
  597. The Terminator had been involved in disruption of the FIDO Virus
  598. Information echo and others throughout 1994 and 1995 with re-directed
  599. spam-mail.  The mail-bombs, rammed through unsecured FIDOnet mail links
  600. from Europe, Israel and the United States, consisted of virus source
  601. code interspersed with a great deal of text hardcore filth dealing with
  602. transvestism and scatological material fabricated for the occasion
  603. and/or cross-posted from an adult-oriented network.
  604.  
  605. One example of such mail:
  606.  
  607. "Are there any persons out there that get off by watching a woman pee?
  608. There is just something about seeing and hearing a woman pee.  Not sure
  609. if I am into getting peed upon, but I am always open to new adventures."
  610.  
  611. Because of the level of trust in the inherently wide-open, difficult
  612. to secure FIDO technology network, FIDO administrators and sysops 
  613. were never able to completely plug the system breaches exploited by 
  614. The Terminator, leading more recently to the collapse of its Internet 
  615. gateway when expanded attacks overpowered the message handling capacity 
  616. of the junction and the patience of its administrator.
  617.  
  618. At the time of the original nuisance mail rammings in the FIDO
  619. Virus Information message base, some BBS operators monitored their
  620. systems more closely for obviously fake mail; others attempted to
  621. secure their automated mailer software with mixed success. Still
  622. others took the expedient cure. They simply dropped service on
  623. the special interest groups affected, the same answer given to the
  624. problem by the FIDO/Internet electronic mail gateway administrator.
  625.  
  626. Shortly after the initial failure of the FIDO/Internet mail gateway,
  627. The Terminator contacted Crypt Newsletter from Moberly, Missouri, to
  628. point out the interruption in service brought about by the attack.
  629.  
  630. "The FIDO/Internet gateway is crashed," he said.
  631.  
  632. The start of attacks on FIDOnet computer virus information message
  633. feeds in 1993 were attributed to Paskell "Geno" Paris of Oklahoma City,
  634. a FIDO sysop and self-styled "technopath" who waged a guerilla war
  635. for control of a small section of cyberspace moderated by Ed Cleton,
  636. a European host of virus information topics on the FIDOnet.  Paris was
  637. later indicted and convicted on fraud charges, crimes unrelated to his
  638. activity on the FIDOnet. As a consequence, Paris served time in state
  639. and federal prison. The Terminator carried on Paris' mail war with Virus
  640. Information moderators Jeff Cook, a representative of Thunderbyte
  641. Anti-virus, and his successor, Allen Taylor.  During the period and
  642. as a result of repeated mail bombing runs, The Terminator was banned
  643. from the message base. Nuisance mail-rammings of virus source code
  644. and forged messages, however, continued to plague the FIDOnet echo.
  645.  
  646.  
  647. I PUT A SPELL ON YOU: THE CURSED HARD DISK PHENOMENON UNDER
  648. MS-DOS
  649.  
  650. Crypt Newsletter recently ran into an old, obscure fault in Microsoft's
  651. DOS operating system. Referred to as the "cursed hard disk" by
  652. researchers in IBM's anti-virus software development group, it's a real
  653. eye-opener. When the cursed disk fault is created on a machine running
  654. versions of MS-DOS from 4.00 onward, the system runs aground in an
  655. unproductive loop while parsing the system file IO.SYS.  The real
  656. crusher occurs when the nonchalant user tries to start the machine from
  657. his fall-back position, the trusty A: drive. In goes the boot diskette.
  658. The machine is restarted smartly and it . . . hangs.
  659.  
  660. Oops!  Must have not seated the diskette correctly.  Restart . . .
  661. and the machine . . . hangs. Curses, still some lint on the platter!
  662. Reboot again and the machine . . . hangs.
  663.  
  664. Your neck suddenly breaks out in a cold sweat.
  665.  
  666. From the standpoint of current PC users, the problem is remarkably
  667. ancient - dating to 1992 when Mike Lambert, a computer security
  668. professional, stumbled across it and wrote extensively on it in an
  669. interesting paper entitled "When the magic floppy won't boot."
  670.  
  671. "The hard disk access light remains on," during the fault, Lambert
  672. writes.  However, because the machine can't be started even when using
  673. the diskette drive, "A technician is likely to diagnose a [hard disk]
  674. problem because of . . . the disk's access light being on. The technician
  675. will probably use component replacement techniques to verify [his]
  676. suspicion. When the PC boots properly from a new [hard disk]
  677. . . . this will tend to confirm the diagnosis that the [disk] has failed.
  678.  
  679. "The result is a perfectly good disk classified as failed . . . The user
  680. is forced to recover from any backups available."
  681.  
  682. The error isn't hardware-based although it often stuns those who run
  683. across it into thinking so the first time they experience it.  Instead,
  684. it lies within the operating system's handling of data written in the
  685. partition table.  Lambert and his colleague, Charles Moore, dubbed this
  686. the "circular extended partition" fault which is - technically - a good
  687. description for it, since the problem involves a futile, circular
  688. processing within the operating system.
  689.  
  690. The boot process occurs in this manner and the error, from Lambert's
  691. original paper flow tree, is indicated:
  692.  
  693.  
  694.  
  695.        1                Power On Self Test checks hardware
  696.                                         |
  697.                               Yes      \|/      No
  698.        2                   ------ ROM finds A: ------
  699.                            |                        |
  700.                           \|/                       |
  701.        3a        ROM loads boot sector from A:      |
  702.                            |                       \|/
  703.        3b                  |     ROM loads MBR (partition sector) from C:
  704.                            |                        |
  705.                            |                       \|/
  706.        3c                  |               MBR loads Active boot sector
  707.                            |                        |
  708.                           \|/                      \|/
  709.                            ---------------------------
  710.                                         |
  711.                                        \|/
  712.         4                     ROM transfers to boot sector
  713.                           boot sector loads operating system
  714.                                         |
  715.                                        \|/
  716.         5              boot sector transfers to operating system
  717.                                         |
  718.                                        \|/
  719.         6            operating system (OS) checks equipment
  720.                                         |
  721.                                        \|/
  722.         7  <"CURSED DISK FAULT" here>  OS initializes attached file systems
  723.                                         |
  724.                                        \|/
  725.         8                      OS reads CONFIG.SYS
  726.                                         |
  727.                                        \|/
  728.         9            OS loads drivers and remote file system
  729.                                         |
  730.                                        \|/
  731.         10                  OS loads user interface
  732.                            OS transfers to user interface
  733.                                         |
  734.                                        \|/
  735.         11                    you begin accessing PC
  736.  
  737.  
  738. For those who encounter the problem, Lambert's tree indicates it's
  739. difficult, without understanding what is transpiring, to get in
  740. front of the fault before it runs the PC aground. The error lies
  741. in the system program IO.SYS, where it evaluates the partition table
  742. data for the purpose of mounting file system volumes attached to the PC.
  743. If the error is present, IO.SYS loops fruitlessly on the partition
  744. table, which is altered in "cursed disk" syndrome to point to itself as
  745. the beginning of the booting volume, and the machine cannot be started.
  746.  
  747. One logical place to intervene is with code loaded from the boot
  748. sector on the booting diskette.  A fix circulated with Lambert's
  749. paper did just that: It provided the user with a custom-made
  750. diskette with code written into the diskette boot sector to read
  751. the partition table data for evidence of the "cursed disk" corruption,
  752. which is found in the MS-DOS description for what are known as
  753. "extended partitions." If found, it writes a temporary fix - simply
  754. altering the byte which tells DOS to support "extended partitions"
  755. within the partition table data, so the machine can be started normally.
  756. The error can then be cleaned up completely and the system restored to
  757. proper working order with standard partition table editing software.
  758.  
  759. Once one understands the nature of the fault, this cure almost sounds
  760. easy to do. And, in fact, it is. Keep in mind, however, that the great
  761. majority of current diagnostic disk management and security/anti-virus
  762. software programs provide no help for this problem unless it's picked
  763. up before the machine is restarted and the changes take effect.
  764. Fortunately, the "cursed disk" phenomenon has remained quite rare
  765. since 1992.
  766.  
  767. More interestingly, the September issue of Virus Bulletin contained
  768. comment on a multi-partite virus that introduces the fault to make
  769. itself difficult to remove from hard disks infected by it. The virus,
  770. called Rainbow, infects .COM and .EXE programs as well the master boot
  771. record (MBR) of hard disks, inserting a 25-byte change in the target at
  772. physical sector 0,0,1 pointing to the rest of its code copied to space
  773. assumed to be unused on track 0 of the hard disk and spanning physical
  774. sectors 0,0,2 - 0,0,5. An uninfected copy of the original MBR is copied
  775. to 0,0,6.
  776.  
  777. Rainbow introduces the "cursed disk" fault to make itself difficult
  778. to remove if the machine is started cleanly from the A: drive.  In
  779. this case, the idea the virus writer had in mind was to make the
  780. machine appear frozen.  When the machine is started from the
  781. Rainbow infected hard disk, the virus loads first and produces
  782. the original uncorrupted partition sector at 0,0,6 for the machine,
  783. masking the problem. Bill Arnold, a researcher in the anti-virus
  784. software development group at IBM's T.J. Watson installation commented
  785. Rainbow was not considered a threat in the wild.
  786.  
  787. In interview, Mike Lambert said he first noticed the fault in 1992
  788. when asked to troubleshoot a disk security program that had been
  789. installed on a PC, one that was proving difficult to remove.  The
  790. program used the "cursed disk" error to secure the machine, making it
  791. impossible to bypass by booting from the standard bootable floppy.  This
  792. led to Lambert writing the "When the magic floppy won't boot" paper
  793. with collaborator Charles Moore.  The use of the "cursed disk" fault
  794. as a basis for a disk security program, while unusual, is not without
  795. precedent.  Patrick Toulme, the programmer of Virus-90 and Virus-101
  796. and a number of powerful systems level software utilities, has fielded
  797. a disk securing program utilizing the error to halt the machine when
  798. starting from a diskette.
  799.  
  800. More recently, Crypt Newsletter recovered a software boobytrap
  801. written by Stefan Kurtzhals, a German programmer who associates himself
  802. with an organization called Virus Help Munich and dabbles in the
  803. writing of anti-virus software. Kurtzhals wrote this software
  804. bomb, called Megatest, in an attempt to trick a more successful
  805. competitor with the "cursed disk" effect.
  806.  
  807. In electronic mail obtained by Crypt, Kurtzhals said, "I have quite
  808. good [connections] to both AV companies and virus coders, but it's not
  809. perfect yet. I need more connections and information. Hmmm, quite funny.
  810. I get both AV software and new viruses for beta testing."  Kurtzhals
  811. added the "cursed disk" fault used in his boobytrap "is also known to
  812. almost every better virus coder. It will be mentioned in [the
  813. Australian virus-writing magazine] VLAD#6, too. I've seen a preview of
  814. some it's [sic] parts."  Kurtzhals anti-virus software (not the
  815. "cursed disk" boobytrap), called Suspicious, is available from the
  816. Munich, Germany, Web-site WWW.LEO.ORG.
  817.  
  818. Lambert said to Crypt Newsletter he has been informally notifying
  819. the various developers of DOS of the "cursed disk" fault since 1992.
  820. Bill Arnold of IBM said current versions of PC-DOS are no longer
  821. vulnerable to "cursed disk" syndrome.  Lambert added Novell DOS has also
  822. been cured of the problem.  MS-DOS versions 4.0 to current still
  823. carry the bug, a not insubstantial user base.
  824.  
  825.  
  826. Additional notes:
  827.  
  828. 1. This bares mentioning one more time in case readers have decided the
  829. sky is falling because of MS-DOS and the "cursed disk" phenomenon.
  830. Time and the inexorable march of technology are slowly eroding the
  831. annoyance of the fault. It is quite rare. And current versions of PC-DOS
  832. and DR-DOS eliminate the problem. Therefore, booting from any current
  833. DOS other than Microsoft's flavor will unlock the "cursed disk," and enable
  834. remedy of the problem. A Rand Corporation scientist in Santa Monica was
  835. recently overheard muttering something that sounded like "Microsoft" and
  836. "suckware" under his breath.
  837.  
  838. ---Other fixes for a "cursed disk" are contained in Lambert &
  839. Moore's original paper, "When the magic floppy won't boot" from
  840. the Web site: http://www.frontiernet.net/~mlambert
  841.  
  842. The ARF anti-virus software, reviewed later in this issue, creates a
  843. rescue system disk invulnerable to the "cursed hard disk" fault.
  844. It is similar to the Lambert/Moore fix in that it allows a user to get
  845. in front of the problem by putting a jack-handle for system restoration
  846. directly into the code loaded from the boot sector of a rescue
  847. diskette. Another option is to start the machine with an alternative
  848. to Microsoft-DOS and use a program with the functionality of Netz
  849. Computing's Invircible ResQPro/ResQDisk that can automatically correct
  850. corrupted partition table data snarled in this manner.
  851.  
  852. 2. Patrick Toulme's Virus-90 and Virus-101 were demonstration
  853. file-infecting viruses that confined themselves to operation on
  854. floppies in the A: or B: drives.  Virus-90 contained the name and
  855. address of its author, Virus-101 was encrypted, packed a video display
  856. and an activation that overwrote non-system floppy boot sectors with a
  857. message that is was a "safe, educational virus utility," furnished
  858. to/for John McAfee.
  859.  
  860.  
  861. GRAB BAG: BOZA - THE PAUSE THAT REFRESHES -or- ANOTHER KNEE-JERK
  862. PRESS RELEASE COMPUTER VIRUS STORY
  863.  
  864. As Crypt Newsletter went to press, the Associated Press triggered
  865. another round of ridiculous computer virus alarms with a story
  866. on the Boza computer virus, an admittedly barely infectious
  867. parasite on Win95 executables.  Attributed to the VLAD Australian
  868. virus-writing group due to the equivalent of a computer underground
  869. press release embedded in the virus extolling VLAD members and their
  870. technical virtuosity vis-a-vis computer viruses, Associated Press
  871. reporter Sue Leeman issued a news brief and it echoed internationally.
  872.  
  873. In a pattern of action and reaction that has become standard for
  874. most computer virus stories reported in the mainstream press, the
  875. Boza piece generated countless questions from on-line users who thought
  876. they were in danger from it, although realistically they were
  877. statistically more likely to be hit by an automobile than the virus in
  878. their lifetime.  The original Associated Press attributed Sophos' Paul
  879. Ducklin saying the Boza virus wasn't on the loose, but most subsequent
  880. news stories and fragments derived from it, including copycat
  881. press releases from other vendors, stripped this from the original.
  882.  
  883. The results were predictably confusing.  Some PC users who did not
  884. even have Windows 95 installed on machines concluded they might have
  885. been exposed to Boza.
  886.  
  887. From the Associated Press: "Analysts [meaning anti-virus software
  888. developers at Sophos, a United Kingdom-based company] have named the
  889. virus Boza after a Bulgarian liquor 'so powerful that just looking at
  890. it will give you a headache,' [Paul] Ducklin said."  It was a colorful,
  891. ingenious turn of phrase which had nothing to do with computer viruses
  892. per se but which made for a more interesting line of discussion.
  893.  
  894. It being cyberspace, of course, opinions tended to differ. In the
  895. National Computer Security Association's Anti-virus forum on Compuserve,
  896. Zvi Netiv, author of the Invircible anti-virus added, "I had Boza quite a
  897. few times with my [Bulgarian] in-laws. Boza is a home-made beverage,
  898. prepared from ground barley, left fermenting in water for a few days.
  899. It's milder than beer, looks like thin oat porridge and smells like
  900. . . . well, if you once visited a beer brewery, then you know what
  901. [it smells like] -- Quite far from what you would call liquor and as
  902. strong as camel's milk."  Netiv added worrying about the Boza virus
  903. was absurd.
  904.  
  905. The Boza mini-panic illustrated the need for more and more media
  906. criticism, particularly when it comes to technology stories.  A
  907. few rules of thumb to keep in mind when dealing with this type
  908. of thing are:
  909.  
  910. 1. Computer virus stories are the best vehicle in which software
  911. developers selling cures can pimp for their products. Even if the
  912. virus is shown to be pathetic as a public menace, interest in those
  913. cited peaks transiently during the run of the story. This amounts
  914. to cash money in software sales and on-line time spent through
  915. commercial services offering information or software fixes through
  916. download, even if it's relatively unnecessary.
  917.  
  918. 2. Being the first vendor mentioned in a story like Boza throws
  919. competitors immediately on the defensive, scrambling to recover
  920. and fueling the story in the process.  Even though competing
  921. companies may have known of a virus weeks previously and quietly
  922. written cures into software as the usual course of business, the
  923. average PC user - after reading this type of story - will be given
  924. the impression everyone else was asleep at the wheel.  This sets
  925. off a chain reaction in which competitors quickly release copycat
  926. press releases which drive developments and strip more information
  927. from the primary seed in an effort to maximize individual product
  928. exposure. Those vendors who don't do this often face tons of
  929. witless questions from those needlessly frightened by the news in
  930. on-line computer help forums. They also face a transient image
  931. that they've been caught flat-footed, and being called the equivalent
  932. of cyber-chumps by vendors more successful at generating press. From
  933. a consumer standpoint, this leads to counter-productive behavior in
  934. which vendors burned by the lack of exposure gear up to generate
  935. even more press releases on potential future threats _before_
  936. they materialize.
  937.  
  938. 3. It encourages some vendors to increase their contact with
  939. known active virus-writers and their groupies so that they will be
  940. the first to receive new viruses which, may or may not (more often
  941. "not"), work.  This is a nasty spiral which tends to encourage
  942. virus-writers to produce even more than they usually would for
  943. their "audience."
  944.  
  945. A central point that should not be missed is that stories like
  946. "Boza" are symptoms of a kind of contempt in which the computer
  947. industry holds consumers.  In this case, the contempt is shown
  948. in the use of virus-writers and computer viruses as sales and
  949. marketing tools, magnified by the exploitation of the relative
  950. ignorance and ease of manipulation of the news media and average
  951. PC user.  In a more general sense, the computer industry, as a
  952. whole, has always shoveled a great deal of marketing effort into
  953. generating well-publicized "problems" for which it conveniently
  954. provides the snake-oil. Boza was another in this tradition.
  955.  
  956.  
  957. VIRUS CD-ROM SALES TOP 1400
  958.  
  959. Mark Ludwig, author of "The Black Book" series on computer viruses and
  960. the publisher of a widely distributed CD-ROM of the programs and
  961. related material commented to Crypt that sales of the compact disc
  962. had topped 1400.  The disc sells for $100 cash money/copy which
  963. grosses to $140,000 collected in sales of bulk computer viruses
  964. through American Eagle, Ludwig's parent Arizona-based company.  Ludwig
  965. added that a second edition of the virus CD-ROM was envisioned
  966. containing about twice the data volume of the original in computer
  967. viruses.
  968.  
  969.  
  970. REALLY BLEW'D, SCREWED & TATTOO'D: BLACK BARON GETS 18 MONTHS IN GAOL
  971.  
  972. In mid-November 1995, the English trial of virus-writer Chris Pile
  973. finally ended with an 18-month prison sentence for the author of
  974. the SMEG computer viruses.
  975.  
  976. The English newspaper The Independent referred to Pile as a "'mad and
  977. reclusive boffin' who wreaked havoc on computer systems by spreading
  978. [viruses] . . . across the world . . ." [Webster's New World Dictionary
  979. informs readers "mad boffin" is Brit slang for "mad scientist."]
  980.  
  981. "'I dare say you were looking forward to reading in the computer press
  982. about the exploits of the Black Baron,' said [judge Jeremy Griggs] to the
  983. defendant before sending Pile to the bighouse for 18 months. "'Those who
  984. seek to wreak mindless havoc on one of the vital tools of our age cannot
  985. expect lenient treatment.'"
  986.  
  987. In America, Dr. Alan Solomon - developer of the UK-based Solomon
  988. Anti-virus Toolkit (S&S International), worked the news into a
  989. presentation given by his firm at the Fall ComDex in Las Vegas, Nevada.
  990. The following week, Graham Cluley - a colleague and employee of Solomon
  991. at S&S, privately remarked on the Compuserve on-line service that the
  992. severity of Pile's sentence surprised him.
  993.  
  994. The treatment of Pile, a 26-year old unemployed programmer, by the
  995. English press was slightly reminiscent of the US media's portrayal of
  996. Kevin Mitnick.  In America, Mitnick was attributed with almost
  997. superhuman malevolence, dangerous enough to bring down the Internet or
  998. break into military computers controlling NORAD.  For The Independent
  999. Pile was the "most famous" of virus-writers and the "most dangerous"
  1000. of a small band of them working in England.  The Independent
  1001. exaggerated when adding further that Pile's SMEG virus programs
  1002. were "the two most sophisticated ever written." This was probably
  1003. surprising news even to the anti-virus software developers interviewed
  1004. for the Black Baron stories.
  1005.  
  1006. Pile's viruses had reached "criminal elements" working in Northern
  1007. Ireland, the US, and Germany, according to the Independent. The future
  1008. damage, "inevitable" and "incalculable."
  1009.  
  1010. The demonization and denunciation of Pile was unusually harsh in light
  1011. of the fact that prosecution witness Jim Bates commented to
  1012. Crypt Newsletter that UK authorities were uninterested in sending
  1013. officials to collect evidence on the SMEG viruses in the United
  1014. States because a guilty verdict had been arrived at by mid-1995
  1015. (Crypt Newsletters 32 - 33).
  1016.  
  1017. The Times echoed The Independent's hyperbole, maintaining Pile had
  1018. written a "training manual" for virus-writers found "in America and
  1019. Northern Ireland where it was being used by criminals."
  1020.  
  1021. Ali Rafati, as part of Pile's legal defense, said his client was a
  1022. "sad recluse."  The real Pile is difficult to describe in any detail
  1023. even though an excessively overwrought and lugubrious "Biography of a
  1024. virus-writer" was written about him and circulated widely in the
  1025. computer virus underground.
  1026.  
  1027. As bombastic and pompous as anything written by The Independent,
  1028. Black Baron's biography begins:
  1029.  
  1030. "In 1969 Neil Armstrong stepped onto the moon. It was a momentous
  1031. year for the world. But no-one [sic] at the time paid much attention to
  1032. a baby boy being born in a town in southern England. This baby boy
  1033. was destined to grow into one of the most infamous computer virus
  1034. writers of all time. In 1969 The Black Baron was born!"
  1035.  
  1036. Curiously, almost 80 percent of the Black Baron's "biography" is a
  1037. reprint of material written by Ross M. Greenberg, a semi-retired
  1038. programmer who wrote the Flu_Shot and VirexPC sets of anti-virus
  1039. software. The reprint dates from 1988 and contains rather
  1040. standard anti-virus rant and rave, calling virus-writers "worms." This,
  1041. if the Black Baron's biography is taken at face value, formed the
  1042. basis of Pile's desire to write viruses and impress people with them.
  1043.  
  1044. Black Baron's biography reads (errors reprinted), ". . . when computers
  1045. stop attracting social inadequates, but whom I am refering to the
  1046. arrogant members of the anti-virus lobby as well as the nefarious virus
  1047. authors. But what of the Black Baron? What is he? Is he a malicious
  1048. criminal? A computer terrorist? A social inadequate trying to
  1049. reassure himself of his own inadequacies through destroying computer
  1050. data? I don't [believe] so. I have spoken to Black Baron on a number of
  1051. occassions. He is happy to discuss his work, and, at my request, he has
  1052. even released a document detailing the design of SMEG. He doesn't feed
  1053. on the panic and fear that SMEG viruses such as Pathogen and Queeg cause.
  1054. Rather he revels in the embarrasement and panic which his software causes
  1055. the arrogant anti-virus writers."
  1056.  
  1057. At the time, Pile was unemployed. The "biography" concludes:
  1058.  
  1059. "After talking with him, I understand the Black Baron. I feel sorry for
  1060. him as well. He is a highly gifted individual who has not been given a
  1061. chance by computer society. So he has made his own chance. We all need
  1062. recognition. Mainly through employment, but we as thinking machines must
  1063. receive recognition for our abilities. Otherwise we sink into melancholy
  1064. and paranoida. Black Baron has received his recognition. We, the
  1065. computer society are responsible for the creation of Pathogen, Queeg,
  1066. SMEG and all the other computer viruses. We have no one to blame but
  1067. ourselves. It is our desire to keep the computer fraternity a closed
  1068. club which has alienated so many of our colleagues. By rubbing their
  1069. noses in it, so to speak, we have begged for trouble, and like the
  1070. inhabitants of Troy, we have received it."
  1071.  
  1072. In retrospect, the underground remains of Chris Pile's cyberpersona
  1073. have become an even more cryptic, sad counterpoint to his stay in
  1074. an English gaol.
  1075.  
  1076. Pile's representation was contacted repeatedly by Crypt Newsletter
  1077. but, surprisingly, lacked e-mail addresses and could not be reached 
  1078. for concluding opinion.
  1079.  
  1080.  
  1081. ARF ANTI-VIRUS: THE SYSTEM SHIELD THAT IS NOT A DOG
  1082.  
  1083. The ARF anti-virus program is a set of software shields designed
  1084. to block virus infection and enable easy recovery of executable program
  1085. and system area code on a disk beset by computer virus. Its linchpin
  1086. is a module called ARFMAIN which is a memory resident behavior blocker.
  1087.  
  1088. Virus activity blockers aren't new.  ARF's authors, Stephen Poole and 
  1089. Leonard Gragson - a team in Kansas and North Carolina linked by the 
  1090. nature of cyberspace, admit this and state they've gone to some length 
  1091. to minimize the knocks leveled against this type of protection: prone 
  1092. to false alarms, not air-tight, saps system resources.  The pro's and 
  1093. con's of the approach of fine-tuning virus blocking software until 
  1094. the drawbacks don't exist have been trotted out and argued repetitively 
  1095. over the years by the multitude of software vendors. 
  1096. Central Point/Microsoft Anti-virus's VSAFE, for instance, was
  1097. elementary to use and install but so porous it was very little 
  1098. insurance against computer viruses.  Robert Hoerner's Nemesis, a
  1099. German product, was so paranoid and restrictive no virus could operate
  1100. against it. Indeed, some virus writers, most notably Germans who
  1101. envisioned their creations running into Nemesis, wrote their programs
  1102. to test for the presence of the software and just quit if it was around.
  1103. However, Nemesis also tended to be rather airtight to normal use of 
  1104. the PC.
  1105.  
  1106. The ARF virus blocker is one of the best behaved device drivers of
  1107. this nature Crypt has worked with.  Purely incidentally, it is
  1108. similar in look and feel to Trend Microdevice's PCRx so users
  1109. familiar with that software will be comfortable with it.  Alone,
  1110. the ARF driver makes it impossible for most types of viruses to
  1111. act on a system without generating numerous trapping and warning 
  1112. messages which allow the user to get in front of infections.  The
  1113. warnings are delivered with varying amounts of information and
  1114. a suggested response dependent upon the severity of the problem.
  1115. As implied, its false alarm rate is minimal and when acting as a
  1116. safety-net in the background its presence is largely imperceptible.
  1117.  
  1118. One of the ARF driver's best selling points is its efficient disposal 
  1119. of partition sector and boot-sector infecting computer viruses.
  1120.  
  1121. The ARF driver knows the ROM address of the Interrupt 13h hard disk
  1122. for a secured machine and, as a consequence, can easily remove these
  1123. types of viruses in most instances even when they taken control
  1124. long before the ARF driver.  This means that if the PC is booted from 
  1125. an infected diskette and the partition of the hard disk contaminated, 
  1126. the ARF driver will load on restart, warn the user the disk has been 
  1127. infected and offer to restore the system. Viruses like Monkey, AntiEXE, 
  1128. Russian Flag, Urkel, Stealth Boot C, Stoned variants, Sampo and 
  1129. Leandro & Kelly could all be removed with a keystroke on testing.  
  1130. The machine is halted when the virus is purged.
  1131.  
  1132. Alert readers may remember a recent Crypt Newsletter article that
  1133. out-lined some weird gymnastics Quantum and Symantec were going through
  1134. to come up with a hardware and software-based anti-virus solution that
  1135. did just this very thing, only badly.  Programs like ARF show the
  1136. discerning that large companies with extensive R&D budgets are not
  1137. necessarily immune to stupidity in design and that smaller firms often
  1138. can and do figure out superior solutions.
  1139.  
  1140. The ARF driver is also compatible with anti-virus scanning software.
  1141.  
  1142. Crypt Newsletter knows how to select weird computer viruses under
  1143. extreme conditions to poke holes in just about any anti-virus software
  1144. and ARF is no exception, however, without going into a lot of needless
  1145. detail it's accurate to say the software is extremely robust against
  1146. the vast majority of computer viruses in circulation.  ARF trips up
  1147. most viruses that do fancy things in memory by being acutely sensitive
  1148. to attempts to trace or exploit unusual or poorly documented aspects of
  1149. the operating system kernel, aspects often used by computer viruses.
  1150. In most cases, such viruses produce immediate warnings or simply result 
  1151. in the ARF driver hanging the system.  Nightfall, a subtly transparent 
  1152. .COM/.EXE infector that does some slippery things in computer memory, was 
  1153. one exception.  A virus written precisely like Nightfall could, 
  1154. theoretically, execute directly past the ARF driver, infect the command 
  1155. shell and run without generating a peep from the software.  It should be 
  1156. noted that Nightfall can do this with almost every other anti-virus 
  1157. software on the market, too, if not detected by scanning.  Paradoxically, 
  1158. Nightfall is one of the German computer viruses that simply surrenders 
  1159. and goes dormant against the Nemesis virus blocker.
  1160.  
  1161. The ARF driver is meant to run in conjunction with a PC treated
  1162. by an ARF utility, called INJECT, which encapsulates executable
  1163. programs in a code fragment that confers self-recognition and
  1164. auto-restoration capability to protected programs.  Many anti-virus
  1165. software developers consider this heresy but the ARF authors have
  1166. gone their own way and generated something which works quite well,
  1167. anyway.  ARF-protected programs will restore themselves after
  1168. most virus infections. The protection is much stronger when the
  1169. ARF driver is present although still quite functional when forced to
  1170. stand alone. There are a couple caveats:  A virus exactly
  1171. like Nightfall can infect ARF-protected programs without generating
  1172. alarms since the virus, from the standpoint of the INJECT-ed program
  1173. is invisible, effacing itself from the executable prior to self-check
  1174. and re-infecting the target on exit.  Quite a number of "stealth viruses"
  1175. try to do this type of thing and are prevented from being
  1176. successful against an ARF-protected machine by the presence of the
  1177. device driver virus block.  Simply, they just can't get going
  1178. enough to infect any meaningful number of programs before the
  1179. software halts the system.
  1180.  
  1181. ARF-encapsulated programs are not proof against overwriting
  1182. viruses or simple software boobytraps that totally corrupt programs or
  1183. the disk.  Nothing is. However, if the ARF suite is installed
  1184. properly - not piecemeal - none of these types of computer hotfoots
  1185. can execute even once without being trapped unless they're quite
  1186. sophisticated or write to the hardware directly. This would be
  1187. extremely unusual.
  1188.  
  1189. Since the ARF INJECT utility modifies executable code on your disk,
  1190. using it in a test run or full installation will cause other anti-virus
  1191. programs that analyze your PC for changes to programs to pop a nut.  This
  1192. is another good example of why it's excessively dumb to mix and match
  1193. anti-virus programs willy-nilly if you have no idea what you're doing.
  1194.  
  1195. The ARF anti-virus programs also create a "magic diskette" for when
  1196. the machine won't boot from the hard disk or if the device driver
  1197. needs a helping hand.  The diskette is assembled so it
  1198. contains vital data on the system area of the machine and a
  1199. unique identifier for the PC it was made from.  The ARF software
  1200. renders it unreadable by DOS as insurance against intemperate
  1201. meddling.  The ARF rescue disk is made so its restore feature is
  1202. loaded directly from the diskette's boot sector.  This means it will
  1203. get a head start on just about anything save a complete hardware
  1204. meltdown on a disabled PC. The ARF disk offers a number of options
  1205. including restoration of the hard disk's damaged or corrupted partition
  1206. sector and is absolute insurance against the "cursed disk" fault mentioned
  1207. previously in this issue.  This ARF utility also offers an option
  1208. to create a special partition sector for a secured machine but
  1209. the protection is not critical for the overall performance of the
  1210. software.
  1211.  
  1212. Those users yearning for anti-virus scanning software to wave
  1213. obsessively like a magic wand at suspicious programs and diskettes
  1214. could be uncomfortable with the ARF programs.  ARF is also potentially
  1215. troubling to users whose level of expertise is exceeded by anything
  1216. beyond the stabbing of the America On-Line button. Anyone else will get 
  1217. excellent service and would be well-advised to give ARF a look.
  1218.  
  1219. Contacts:
  1220.  
  1221.                        ARF Enterprises
  1222.  
  1223. Leonard J. Gragson       «» «» «» «»       Stephen M. Poole, CET
  1224.  
  1225. 1405 Sheridan Bridge Lane                  122 N Main Street
  1226. Olathe, Kansas  66062                      Raeford, NC  28376
  1227. (913) 764-9091                             (910) 875-3571
  1228.  
  1229. CompuServe  73131,1034                     71234,3263
  1230. AOL         ARFMAN2                        SMPoole
  1231. Internet    lgragson@fileshop.com          SMPoole@aol.com
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237. THE LETTERS PAGE: SPAM MAIL FROM JOHN PERRY BARLOW-CORN, ANKLE-BITERS,
  1238. THE LONELY GUY FROM SINGAPORE, MIXED-UP EURO-COLLEGIANS AND A JOURNALIST
  1239. -or- A DIVERSE GROUP OF ASSORTED RUPERT PUPKINS FROM THE GREAT
  1240. CYBER-FUNNYFARM
  1241.  
  1242.  
  1243. RAISE YOUR CYBERFIST AND YELL WHILE I'M SKIING WITH ARNO PENZIAS
  1244. AND LOUIS, SEZ JOHN PERRY BARLOW SPAM
  1245. =================================================================
  1246.  
  1247. From: John Perry Barlow
  1248. Subject: A Cyberspace Independence Declaration
  1249.  
  1250. Yesterday, that great invertebrate in the White House signed into
  1251. the law the Telecom "Reform" Act of 1996 . . . [edited for clarity].
  1252.  
  1253. I had also been asked to participate in the creation of [a] book
  1254. by writing something appropriate to the moment. Given the atrocity
  1255. that this legislation would seek to inflict on the Net, I decided
  1256. it was as good a time as any to dump some tea in the virtual harbor.
  1257.  
  1258. [More edited for brevity.]
  1259.  
  1260. I have written something (with characteristic grandiosity) that I
  1261. hope will become one of many means to this end. If you find it
  1262. useful, I hope you will pass it on as widely as possible . . .
  1263.  
  1264. John Perry Barlow, Cognitive Dissident
  1265. Davos, Switzerland
  1266.  
  1267.  
  1268. [Crypt replies: Hold it right there, pardner. Please remove Crypt's
  1269. name from the John Perry Barlow spam-mailer. Crypt Newsletter
  1270. drily notes, too, that for a guy supposedly for the commoner - every
  1271. man jack of us - it's rather novel to spam from the redoubt of the
  1272. rich, famous cognitive elite at Davos in der Schweiz.]
  1273.  
  1274.  
  1275.  
  1276. ANKLE-BITERS, PART I
  1277. ====================
  1278.  
  1279. Hi:
  1280.  
  1281. I've heard that if you have a fake account on America On-line or
  1282. something else there is no way that _they_ can trace you.  Is that true?
  1283. Because I don't want to get into any major trouble, like getting arrested.
  1284. I know it's illegal and everything but it's so much FUN!!!  Thanks a lot.
  1285.  
  1286. Mr. Ankle-biter: CIS
  1287.  
  1288. [Crypt replies: Watch out.  Tsutomu Shimomura has your name and he's
  1289. running a trap-n-trace.]
  1290.  
  1291.  
  1292. Hey!
  1293.  
  1294. I need a virus or more for a Novell Netware network. Is there such a
  1295. thing? I guess I just want a virus that will spread quickly over my
  1296. school's computers because someone there pissed me off.
  1297.  
  1298. Sincerely,
  1299.  
  1300. Lord Ankle-Biter
  1301.  
  1302.  
  1303. [Crypt replies: Crypt News has stripped the ID from your request and
  1304. remailed it to New York Times computer crime journalist John
  1305. Markoff.  The ball's in your hands and you won't want to fumble
  1306. now that you're close, so use an anonymous remailer to forward the
  1307. New York Times a .GIF portrait suitable for publication.  If you're
  1308. lucky, in 1996 Mr. Markoff could make you CyberPublic Enemy Number 1
  1309. and get Tsutomu Shimomura or Dan Farmer on your trail.  You'll be
  1310. caught, but after the initial discomfort of the strip search and one
  1311. night with a 260-lb. mesomorph cellmate named Cheech, the movie deals
  1312. will roll in and your school colleagues will die of envy.  It will be
  1313. the best possible revenge.]
  1314.  
  1315.  
  1316. LONELY SINGAPORE NATIVE LOOKS FOR SIGNS OF LIFE
  1317. ===============================================
  1318.  
  1319. Dear Crypt:
  1320.  
  1321. Can you please tell me where to get the Biological Warfare
  1322. computer virus creation kit?
  1323.  
  1324. I am a curious thrill-seeker who is still a student.  The
  1325. information from Biological Warfare will help me do a program
  1326. I am researching.  My plan is to make a program that will encrypt
  1327. and add polymorphic power to a normal .EXE or .COM-file in order to
  1328. prevent hackers from getting into it.
  1329.  
  1330. Anyway, I like viruses, because I think they are "cute" in the sense
  1331. that they seem so much like little animals.  They reproduce, they
  1332. "eat" and sometimes destroy.  In fact, if you imagine the computer
  1333. as a "desert," viruses can be wild animals while anti-virus programs
  1334. could be hunters.
  1335.  
  1336. Squane in Singapore
  1337.  
  1338. [Crypt replies: Dear Squane, you can't get this kind of information from
  1339. Bio Warfare. It's a virus-making kit, not an artificial life
  1340. generator or a Philosopher's Stone. As for encrypting programs as a
  1341. barrier to reverse-engineering, you might consider digging up for
  1342. examination some programs that already offer this service: Jeremy
  1343. Lilley's Protexcm and Tranzoa's TinyProg come to mind.  Crypt Newsletter
  1344. 19 also included a couple of simple, easily used examples that performed
  1345. roughly the same thing. They were not foolproof, state-of-the-art or
  1346. impenetrable, but they were easily understandable.  You should recognize
  1347. that polymorphic encryption as practiced by virus writers isn't tough to
  1348. crack from the standpoint of a cryptographer or a software disassembler.
  1349. It's only utility is that it renders brute force simple bitstream
  1350. scanning of computer viruses encrypted in this manner impractical to
  1351. impossible.  From a cryptologic standpoint, however, I would think
  1352. polymorphism is uninteresting.
  1353.  
  1354. Keep in mind there are also a number of people who've made it their
  1355. business to program reverse protection software utilities solely to
  1356. peel off the types of code armoring you're interested in. And it seems
  1357. to Crypt they have the edge.
  1358.  
  1359. As for viruses being "cute," for God's sake, man, get a grip on yourself
  1360. before it's too late!  Thrust yourself away from the PC for a minute
  1361. and pour yourself a stiff drink. Out of concern for your mental
  1362. health, Crypt has forwarded your message to the Singapore Department
  1363. of Corrections and Caning.  I know they'll put you in good hands.]
  1364.  
  1365. Ree-raw! Ree-raw! Ree-raw!
  1366.                ▄▄▄▄▄▄▄▄█▄▄▄
  1367.         ------ █Caning &█  \
  1368.           ---  █Corrections███
  1369.                ▀▀ OO ▀▀▀▀▀ O ▀
  1370.  
  1371.  
  1372.  
  1373. MORE ANKLE-BITING
  1374. =================
  1375.  
  1376. To Whom It May Concern:
  1377.  
  1378. I recently downloaded the Virus Creation Laboratory from the Usenet. I
  1379. already have the virus making kit, the NuKE Randomic Life Generator, but
  1380. decided I would give VCL a shot, too. Actually, I'm pretty sick of typing
  1381. out all the assembly code for viruses myself. I don't see why I should
  1382. spend a week or two working on a new computer virus when I could create
  1383. one much easier with VCL! What's technology for, anyway? However, when
  1384. I tried installing it I came across a problem. The software unzipped
  1385. from its archive OK but when I tried running the program it issued an
  1386. error message that VCL could only be used on the original computer it was
  1387. installed upon. This was the first time I executed VCL so how can it not
  1388. be the original? Is this archive simply a repackaged copy from a prior
  1389. installation or something? Jeezus.
  1390.  
  1391. Thankx.
  1392.  
  1393. Alfred E. Ankle-biter: CIS
  1394.  
  1395. [Crypt replies:  Dear Alfred - by Jove, I think you've got it!]
  1396.  
  1397.  
  1398. STRAGGLER ANKLE-BITERS
  1399. ======================
  1400.  
  1401. Dear Crypt:
  1402.  
  1403. Send me the files ASM.BAT and MAKE.BAT.  I kant [sic] find them
  1404. anywhere on-line.
  1405.  
  1406. Dark Ankle-Biter, Netcom
  1407.  
  1408. [Crypt replies:
  1409.                                 ______
  1410.                               /        \
  1411.                               │  O  O  │
  1412.                ┬─┬─┬─┬─┬─┬─WW┬┴┬─    ┬─┼─WW┬─┬─┬─┬─┬─┬─
  1413.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬    ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1414.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1415.               ┬┴┬┴┬┴┬┴ DOH! Too many .BATs in ┬┴┬┴┬┴┬┴┬
  1416.               ┴┬┴┬┴┬┴┬     the Belfry!!       ┴┬┴┬┴┬┴┬┴
  1417.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1418.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1419.  
  1420.  
  1421.  
  1422. Dear Crypt:
  1423.  
  1424. Hmmm, it's occurred to me that I might be asking a dumb question. Well,
  1425. here it is, anyway. I need virus source code BIG TIME.  Can you
  1426. somehow give me a list of cheap, dependable sources of computer virus
  1427. source code?  I would DEEPLY appreciate it.
  1428.  
  1429. Thank you.
  1430.  
  1431. Mike Bleiweiss, Awaiter BBS/Netcom
  1432.  
  1433.  
  1434.  
  1435. [Crypt replies:
  1436.                                 ______
  1437.                               /        \
  1438.                               │  O  O  │
  1439.                ┬─┬─┬─┬─┬─┬─WW┬┴┬─    ┬─┼─WW┬─┬─┬─┬─┬─┬─
  1440.               ┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬    ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬
  1441.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1442.               ┬┴┬┴┬┴┬┴ DOH! Reading comprehension┴┬┴┬┴┬
  1443.               ┴┬┴┬┴┬┴┬ courses are not part of the┴┬┴┬┴
  1444.               ┬┴┬┴┬┴┬┴┬┴Crypt Newsletter charter!┴┬┴┬┴┬
  1445.               ┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴┬┴
  1446.  
  1447.  
  1448.  
  1449. A PUZZLED JOURNALIST REQUESTS RESEARCH ASSISTANCE, ANSWERS TO BURNING
  1450. QUESTIONS
  1451. =====================================================================
  1452.  
  1453. Hello Crypt Newsletter:
  1454.  
  1455. I am working on an report concerning the dangers of electronic
  1456. database crossovers and the security implications for each of us. I
  1457. am looking for some ideas to present hacking as a way to create an
  1458. opposite, balancing power to the "masters of the electronic world,"
  1459. sort of like Sandra Bullock in the movie, "The Net."
  1460.  
  1461. Thierry Maillet: CIS
  1462.  
  1463.  
  1464. [Crypt replies: Before we get started on this I want to bring
  1465. something to your attention that, perhaps, has a more local angle for
  1466. you. I was just exchanging mail with a fellow by the name of JeanBernard
  1467. Condat in response to a small that appeared in Crypt Newsletter 34.
  1468. JeanBernard, whose reputation is that of one of the most famous French
  1469. hackers, was apparently an agent of a French surveillance agency.  It's
  1470. my understanding he was turned while a student, was pressed into
  1471. service as a front and report writer on hacker activities, and eventually
  1472. broke away after a number of years of this type of thing.
  1473.  
  1474. Now while my grasp of the events are very incomplete, it seems to me
  1475. that it immediately throws into serious question whether hackers can
  1476. monolithically be presented in the way you're aiming. If
  1477. you grab a copy of the Jonathan Littman's book, "The Fugitive Game,"
  1478. you'll quickly read that "hacker" Justin Petersen (better known as
  1479. Agent Steal) while an FBI informant, was a pure-and-simple
  1480. menace to the privacy, bank accounts and mental health of just about
  1481. everyone and anyone he could screw: other hackers, girlfriends, complete
  1482. strangers, his law enforcement handlers.
  1483.  
  1484. Obviously, if you're going to bother to take the time to do a
  1485. comprehensive report, you will have to look at these issues in a
  1486. discerning manner.
  1487.  
  1488. Some of the best examples I can give you, and I'll make this
  1489. brief, are in my book, "The Virus Creation Labs."  There are
  1490. many instances of hacker profiles in it and the picture that emerges
  1491. is complex, not at all like a Hollywood fantasy in which rebel computer
  1492. gurus act as counterbalances to corporate and institutionalized power.]
  1493.  
  1494.  
  1495. EURO COLLEGE STUDENT ASPIRES TO WRITE BOOK ON COMPUTER VIRUSES
  1496. ==============================================================
  1497.  
  1498. Dear Crypt:
  1499.  
  1500. Why doesn't the Crypt Newsletter deal with virus-programming techniques
  1501. anymore? I'm planning to write a book about virus-programming
  1502. technics [sic]. That's why I am looking for virus source codes.
  1503.  
  1504. I'm attending the Eotvos Lorand University of Science in Budapest,
  1505. Hungary.
  1506.  
  1507. Szabin Szoke, Budapest
  1508.  
  1509.  
  1510. [Crypt replies: That's t-e-c-h-n-i-q-u-e-s, Szabin,  not "technics."
  1511. Writing a book, eh? If Crypt received one thin dime for every
  1512. anonymous clown who sent this line . . . but, to your question.
  1513.  
  1514. I haven't made any effort to make virus source code available in the
  1515. last two years of issues for a number of reasons, a couple of which I'll
  1516. mention. First, computer virus retrieval on the Internet is trivial
  1517. business. It's easy to come by hundreds, even thousands, of the programs.
  1518. And since my favorite parts of the Crypt Newsletter weren't devoted to
  1519. virus source code in the first place there was little harm to my
  1520. enjoyment of the magazine in ditching the material.  Other e-zines on
  1521. the Internet still do publish virus code and their editors are lot more
  1522. enamored of the idea than I am, so they're the people to patronize.
  1523.  
  1524. In addition, it's all been done.  The technology of computer viruses for
  1525. the Intel platform is extremely prosaic.  If you're unfamiliar with the
  1526. subject, it may seem exotic but . . . it's not. There are also some books
  1527. on computer viruses one can purchase. One is reviewed in the this issue.
  1528. (I admit it's pretty shabby, but it might be something that floats your
  1529. boat.) Or, you can acquire virus collections, complete CD-ROMs of
  1530. computer viruses.  If you must have computer viruses, whether you want
  1531. them as resources for a book, objects of idle curiosity, trivial
  1532. start-ups to anti-virus work or quite some other thing, and you're so
  1533. inhibited you can't strike out on the info highway and find some - this
  1534. is one route that can be travelled. Don't be a dilettante.
  1535.  
  1536. Computer viruses also restricted the audience of the newsletter making
  1537. it _too_ much a specialty publication.  Crypt News is still specialized,
  1538. but anti-virus researchers and virus-writers were a very narrow
  1539. demographic. As an extremely eccentric, inbred and highly secretive
  1540. subculture of propeller-heads, a great many of whom you'd be embarrassed
  1541. to be seen in civilized company with, they make for excellent subject
  1542. material but an awful sole readership.]
  1543.  
  1544.  
  1545. LONG-TIME CRYPT READER OFFENDED BY SANDRA BULLOCK AS VIRTUAL
  1546. SYMBOL OF CYBERSPACE CITIZEN, AFFLICTED BY BRAIN FLUKE WHILE
  1547. WATCHING EVENING NEWS, BREAKS RECORD FOR NUMBER OF HYPHENS IN LETTER
  1548. TO EDITOR
  1549. ============================================================
  1550.  
  1551. Dear Crypt:
  1552.  
  1553. I'll get right to the point:  Howdy-dooty, howya doin'????
  1554.  
  1555. I saw - but didn't really want to expend any of my remaining
  1556. limited and non-renewable mental resources on reading -  the reference
  1557. to the K-HiP MoOViE "ThE NeT," starring Sandra Cyber-Bullock.  I do
  1558. not wish to see this flick!  I doubt I could handle it, especially
  1559. in my weakened condition.  You see, I accidentally exposed myself - er,
  1560. you know what I mean - to nearly 6.3 seconds of evening network news
  1561. hosted by Tom Brokaw before I realized what was happening.
  1562.  
  1563. In a rush to cancel the offending broadcast, I accidentally
  1564. flipped over to C-SPAN and was further exposed to approximately 2.1
  1565. seconds of Dianne Feinstein blathering on about one thing or
  1566. another in her New World Order Lite(tm) sterile corporate
  1567. I-Know-Better-Than-You-What's-Good-For-You-And-Besides-My-[Word Effaced
  1568. by Crypt Corporate Standards & Practices]-Bigger-Than-Hillary's
  1569. monotone.
  1570.  
  1571. Unfortunately, the doctors say that some of the damage is probably
  1572. irreversible.  Their diagnosis also told me that if I had encountered
  1573. any footage of flag-and-bunting-encrusted Republicans or
  1574. giant-inflexible-pompadour-sporting televangelists, I might very well
  1575. not have survived.
  1576.  
  1577. I'm not certain whether I got the good end of the bargain.
  1578.  
  1579. Cory Tucker (NekroMantik)
  1580.  
  1581. [Crypt replies: "Th3 nEt" has now gone to video so you may want
  1582. to avoid your neighborhood Blockbuster during convalescence.
  1583. Get well soon.]
  1584.  
  1585.  
  1586. -=The Crypt Newsletter welcomes thoughtful mail from readers at
  1587. crypt@sun.soci.niu.edu. Published letters may be edited for length
  1588. and clarity or anonymized to protect the naive from themselves.=-
  1589.  
  1590.  
  1591. REACHING CRYPT NEWSLETTER
  1592.  
  1593.  
  1594. Send software, books, or public-relations phlogiston for review
  1595. and consideration to:
  1596.  
  1597.                 Crypt Newsletter
  1598.                 1635 Wagner St.
  1599.                 Pasadena, CA 91106
  1600.  
  1601. E-mail: crypt@sun.soci.niu.edu or 70743.1711@compuserve.com
  1602.  
  1603.  
  1604. CRYPT NEWSLETTER HYPERTEXT
  1605.  
  1606. If you're reading this, you don't have it.
  1607.  
  1608.  Crypt Hypertext can be registered through Compuserve's
  1609.  on-line SWREG service.
  1610.  
  1611.  To purchase a copy of Crypt Hypertext through your CompuServe account
  1612.  simply use the GO menu and enter the keyword: SWREG. You will
  1613.  be presented with a menu to identify your geographic location.
  1614.  When prompted to search the software database enter the number:
  1615.  # 9228 or the name CRYPT NEWSLETTER HYPERTEXT V. 1.0 and provide
  1616.  the requested information.
  1617.  
  1618.  You will receive a copy of Crypt Hypertext through US Mail.
  1619.  
  1620.  Operating Systems - DOS, WINDOWS
  1621.  
  1622.  Cost: $30.00 + $4.00 shipping and handling in US, Canada and Mexico.
  1623.               + $8.00 shipping and handling worldwide.
  1624.  
  1625.  The database contains not only Crypt Newsletter 1992 - 95
  1626.  but also a great deal of additional material and unpublished notes.
  1627.  Where appropriate, additions have also been made to old
  1628.  issues and articles to provide current perspective and background.
  1629.  
  1630.  The database also contains a keyworded glossary and extensive
  1631.  subject index spanning the length and breadth of the newsletter.
  1632.  Cut and paste any information to your customized specification.
  1633.  
  1634.  In the database you'll find comprehensive stories, tutorials
  1635.  and news on:
  1636.  
  1637.  --the computer virus underground and virus-writers
  1638.  
  1639.  --the anti-virus industry
  1640.  
  1641.  --on-line culture and sociology
  1642.  
  1643.  --book reviews of current titles in security
  1644.  
  1645.  --annals of computer crime & computer virus spread
  1646.  
  1647.  --virus descriptions and history
  1648.  
  1649.  --walkthrough simulations, imagery and displays - aural and visual -
  1650.    from computer viruses and controversial virus-making software
  1651.    toolkits
  1652.  
  1653.  --discussion of legal issues with regard to computer viruses and
  1654.    related computer crime
  1655.  
  1656.  --extensive companion material for the author's book, "The Virus
  1657.    Creation Labs"
  1658.  
  1659.  --review of the mainstream media: the shams and scams reported as
  1660.    real news. Take a skeptic's look at the information highway!
  1661.  
  1662.    The Crypt Newsletter database is also extensible.  Future
  1663.    hypertext issues, distributed through CIS forums, can easily be
  1664.    copied to the database's directory on your home computer and
  1665.    seamlessly integrated into the collection.
  1666.  
  1667.  
  1668.    The complete index of topics 1992 - 96 is on the Crypt News
  1669.    Web page:
  1670.  
  1671.                  http://www.soci.niu.edu/~crypt
  1672.  
  1673.  
  1674.  
  1675. CRYPT ON COMPUSERVE
  1676.  
  1677. Those readers with accounts on Compuserve can now take part in the
  1678. dedicated Crypt Newsletter message base and attached file library in
  1679. the National Computer Security Association special interest group.
  1680. GO NCSAFORUM and look for message base #20, Crypt Newsletter.
  1681. Current issues are on-line in the attached file library.
  1682.  
  1683.  
  1684. CRYPT NEWSLETTER WORLD WIDE WEB HOME PAGE
  1685.  
  1686. You can visit Crypt & The Virus Creation Labs on the
  1687. World Wide Web, download back issues and sample a chapter
  1688. from VCL!
  1689.  
  1690. Set your graphical browser (Mosaic, Netscape, etc.) to:
  1691.  
  1692. URL: http://www.soci.niu.edu/~crypt
  1693.  
  1694.  
  1695. ACKNOWLEDGMENTS - In one way or another, this issue couldn't
  1696. be the scintillating read it is without:
  1697.  
  1698. Bob Casas, Ph.D., of CPC Ltd.(COMSEC), Glenview, Illinois, for
  1699. hypertext & hyperlinks prodding; Roger Thompson of Thompson
  1700. Network Software, Marietta, Georgia, for sundries; Steven
  1701. Aftergood of the Federation of American Scientists, Washington,
  1702. D.C., for keeping Urnst, the cat, in good reading material with
  1703. those timely FAS reports; Dave Kennedy of NCSA for consumer
  1704. alerts.
  1705.  
  1706. ----------------------------------------------------------------
  1707. If you quite enjoy the Crypt Newsletter, editor George Smith's book,
  1708. The Virus Creation Labs: A Journey Into the Underground,"  will
  1709. really flip your wig. In it Smith unravels the intrigue behind
  1710. virus writers and their scourges, the anti-virus software
  1711. developers and security consultants on the information highway.
  1712.  
  1713. What people are saying about THE VIRUS CREATION LABS:
  1714.  
  1715.      "I couldn't stop reading it . . . As hype continues to
  1716.      build about security on the Internet and movies like
  1717.      _Hackers_ ooze the real hackers into the mainstream arena,
  1718.      this book is definite apropos material for the time.
  1719.      Read it! A+"
  1720.                       ---The Net magazine, February 1996
  1721.      
  1722.      
  1723.      "[VIRUS CREATION LABS] is informative and stunningly
  1724.      incisive . . . "
  1725.                       ---Secure Computing, October 1995
  1726.  
  1727.      "George Smith . . . takes a look at the world of virus writers
  1728.      and anti-virus software vendors in a style similar to that
  1729.      of 'Cyberpunks' -- anecdotal, humorous and revealing . . . a
  1730.      lucid and entertaining read."
  1731.  
  1732.                       ---Computer Security Journal
  1733.  
  1734.  
  1735.      "There are relatively few books on the 'computer underground' that
  1736.      provide richly descriptive commentary and analysis of personalities
  1737.      and culture that simultaneously grab the reader with entertaining
  1738.      prose. Among the classics are Cliff Stoll's 'The Cuckoo's Egg,'
  1739.      Katie Hafner and John Markoff's 'Cyberpunk,' and Bruce
  1740.      Sterling's 'The Hacker Crackdown.'  Add George Smith's
  1741.      'The Virus Creation Labs' to the list . . . 'Virus Creation
  1742.      Labs' is about viruses as M*A*S*H is about war!"
  1743.  
  1744.                        ---Jim Thomas, Computer underground
  1745.                        Digest 7.18, March 5, 1995
  1746.  
  1747.      "THE VIRUS CREATION LABS dives into the hoopla of the Michelangelo
  1748.      media blitz and moves on to become an engaging, articulate,
  1749.      wildly angry diatribe on the world of computer virus writers . . .
  1750.      Expert reporting."
  1751.                       ----McClatchy NewsWire
  1752.  
  1753.  
  1754. -------------------------order form-------------------------
  1755.  
  1756. Yes, I want my wig flipped and wish to receive a copy of George
  1757. Smith's "The Virus Creation Labs: A Journey Into the Underground"
  1758. (American Eagle, ISBN 0-929408-09-8).
  1759.  
  1760.    Price: $12.95/copy plus $2.50 shipping per book (add $7.50 overseas)
  1761.  
  1762.    NAME: _____________________________________________
  1763.  
  1764.    ADDRESS: __________________________________________
  1765.  
  1766.    CITY/STATE/ZIP: __________________________________
  1767.  
  1768.    Payment method:
  1769.  
  1770.    ___ Master Charge
  1771.  
  1772.    ___ Money Order
  1773.  
  1774.    ___ Check
  1775.  
  1776.    ___ Visa
  1777.  
  1778.    Credit Card # ___________________________________________
  1779.  
  1780.    Expiration date _________________________________________
  1781.  
  1782.    Name: ____________________________
  1783.  
  1784.    Orders can be taken by voice or fax through regular phone
  1785.    number and/or 1-800 number in USA.  COD welcome.
  1786.  
  1787.    American Eagle: 1-800-719-4957
  1788.                    1-602-367-1621
  1789.                    POB 1507
  1790.                    Show Low, AZ 85901
  1791.  
  1792.  
  1793.  
  1794.  
  1795. -------------------------------------------------------------
  1796. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  1797. CA. Media critic Andy Lopez lives in Columbia, SC.
  1798.  
  1799. copyright 1996 Crypt Newsletter. All rights reserved.
  1800.