home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 034a / cud521.zip / CUD521.TXT
Text File  |  1993-03-20  |  37KB  |  830 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Mar 21 1993   Volume 5 : Issue 21
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Eater: Etaion Shrdlu, Senior
  12.  
  13. CONTENTS, #5.21 (Mar 21 1993)
  14. File 1--CuD Mirror Update
  15. File 2--New Info in 2600 Case
  16. File 3--Official virus-writing contest
  17. File 4--comments on proposed virus writing contest (Bontchev)
  18. File 5--Comments on proposed virus writing contest (Frisk)
  19. File 6--Response: virus-writing contest
  20. File 7--Comments on the Virus Writing Contest
  21. File 8--Bruce Sterling on GEnie (#5.20)
  22. File 9--Re:  The White House Communication Project (#5.18)
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  26. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  27. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210;
  36. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  37.  
  38. ANONYMOUS FTP SITES:
  39.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  40.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /cud
  41.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.  
  46. Back issues also may be obtained from the mail server at
  47. mailserv@batpad.lgb.ca.us.
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited.  Some authors do copyright their material, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Sun, 21 Mar 1993 00:26:24 -0500 (EST)
  68. From: Paul Southworth <pauls@CSS.ITD.UMICH.EDU>
  69. Subject: File 1--CuD Mirror Update
  70.  
  71. We've been having some technical problems with the political archive
  72. site, red.css.itd.umich.edu that are not yet cleared up.
  73.  
  74. Here's a brief update:
  75.  
  76. 1. The machine is now uglymouse.css.itd.umich.edu (141.211.182.53).
  77.  
  78. 2. Valid DNS aliases for that machine are:
  79.    - mouse.css.itd.umich.edu
  80.    - red.css.itd.umich.edu
  81.    - redspread.css.itd.umich.edu
  82.  
  83. 3. Domain Name Service is not currently working.
  84.  
  85. 4. Routing is not currently working.
  86.  
  87. 5. We have a new 760mb disk on line with a lot of new space.
  88.  
  89. 6. The Myers' (Wuarchive) ftpd server is not working on that
  90.    machine, so we are back to the plain NeXT ftpd.  This means
  91.    you cannot grab whole directories, or ask for compress or tar
  92.    processing on uploads or downloads.  I'm working on that.
  93.  
  94. So in short, you can't connect to the archives right now.  We should
  95. have it up and running in the next few days.
  96.  
  97. If you have materials archived on the site, they're all still there
  98. but nobody can get at them right now.
  99.  
  100. If you have new submissions, please email them to pauls@umich.edu.
  101.  
  102. Please don't request that I mail you files from the site; there are too
  103. many requests and too little time -- I need to work on getting it back
  104. on line for everyone to use.
  105.  
  106. Thanks!
  107.  
  108. I will notify everyone when we are back on line.
  109.  
  110. Paul Southworth
  111. Archivist
  112.  
  113. ------------------------------
  114.  
  115. Date: Wed, 17 Mar 1993 16:47:03 EST
  116. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  117. Subject: File 2--New Info in 2600 Case
  118.  
  119.      One month after being sued under the Freedom of Information Act
  120. (FOIA), the Secret Service has officially acknowledged that it
  121. possesses "information relating to the breakup of a meeting of
  122. individuals at the Pentagon City Mall in Arlington, Virginia." The
  123. admission, contained in a letter to Computer Professionals for Social
  124. Responsibility (CPSR), confirms widespread suspicions that the agency
  125. played a role in the detention and search of individuals affiliated
  126. with "2600" Magazine at the suburban Washington mall on November 6,
  127. 1992.
  128.  
  129.      CPSR filed suit against the Secret Service on February 4 after
  130. the agency failed to respond to the organization's FOIA request within
  131. the statutory time limit.  In its recent response, the Secret Service
  132. released copies of three news clippings concerning the Pentagon City
  133. incident but withheld other information "because the documents in the
  134. requested file contain information compiled for law enforcement
  135. purposes."  While the agency asserts that it possesses no
  136. "documentation created by the Secret Service chronicling, reporting,
  137. or describing the breakup of the meeting," it does admit to possessing
  138. "information provided to the Secret Service by a confidential source
  139. which is information relating to the breakup of [the] meeting."
  140. Federal agencies classify other law enforcement agencies and corporate
  141. entities, as well as individuals, as "confidential sources."
  142.  
  143.      The propriety of the Secret Service's decision to withhold the
  144. material will be determined in CPSR's pending federal lawsuit.  A copy
  145. of the agency's letter is reprinted below.
  146.  
  147. David L. Sobel                               dsobel@washofc.cpsr.org
  148. Legal Counsel                                (202) 544-9240 (voice)
  149. CPSR Washington Office               (202) 547-5481 (fax)
  150.  
  151.     ************************************************
  152.  
  153.        DEPARTMENT OF THE TREASURY UNITED STATES SECRET SERVICE
  154.  
  155.                               MAR 5 1993
  156.  
  157.                                 920508
  158.  
  159.  
  160. David L. Sobel
  161. Legal Counsel
  162. Computer Professionals for
  163. Social Responsibility
  164. 666 Pennsylvania Avenue, S.E.
  165. Suite 303
  166. Washington, D.C.  20003
  167.  
  168. Dear Mr. Sobel:
  169.  
  170. This is in response to your Freedom of Information Act (FOIA)
  171. request for access to "copies of all records related to the
  172. breakup of a meeting of individuals affiliated with "2600
  173. Magazine" at the Pentagon City Mall in Arlington, Virginia on
  174. November 6, 1992."
  175.  
  176. Enclosed, please find copies of materials which are responsive to
  177. your request and are being released to you in their entirety.
  178.  
  179. Other information has been withheld because the documents in the
  180. requested file contain information compiled for law enforcement
  181. purposes.  Pursuant to Title 5, United States Code, Section
  182. 552(b)(7)(A); (C); and (D), the information has been  exempted
  183. since disclosure could reasonably be expected to interfere with
  184. enforcement proceedings; could reasonably be expected to
  185. constitute an unwarranted invasion of personal privacy to other
  186. persons; and could reasonably be expected to disclose the
  187. identity of a confidential source and/or information furnished by
  188. a confidential source.  The citations of the above exemptions are
  189. not to be construed as the only exemptions that are available
  190. under the Freedom of Information Act.
  191.  
  192. In regard to this matter it is, however, noted that your FOIA
  193. request is somewhat vague and very broadly written.  Please be
  194. advised, that the information being withheld consists of
  195. information provided to the Secret Service by a confidential
  196. source which is information relating to the breakup of a meeting
  197. of individuals at the Pentagon City Mall in Arlington, Virginia,
  198. and, therefore, appears to be responsive to your request as it
  199. was written. If, however, the information you are seeking is
  200. information concerning the Secret Service's involvement in the
  201. breakup of this meeting, such as any type of documentation
  202. created by the Secret service chronicling, reporting, or
  203. describing the breakup of the meeting, please be advised that no
  204. such information exists.
  205.  
  206. If you disagree with our determination, you have the right of
  207. administrative appeal within 35 days by writing to Freedom of
  208. Information Appeal, Deputy Director, U. S. Secret Service,
  209. 1800 G Street, N.W., Washington, D.C. 20223.  If you choose to
  210. file an administrative appeal, please explain the basis of your
  211. appeal.
  212.  
  213.                                     Sincerely,
  214.  
  215.                                     /Sig/
  216.                                     Melvin E. Laska
  217.                                     ATSAIC
  218.                                     Freedom of Information &
  219.                                     Privacy Acts Officer
  220.  
  221. Enclosure
  222.  
  223. ------------------------------
  224.  
  225. Date: 02 Mar 93 11:56:08 EST
  226. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  227. Subject: File 3--Official virus-writing contest
  228.  
  229.  
  230.                             W E L C O M E
  231.                                  T O
  232.                                 T H E
  233.                               F I R S T
  234.  
  235.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  236.            *                                                     *
  237.            *               I N T E R N A T I O N A L             *
  238.            *                                                     *
  239.            *                     C O M P U T E R                 *
  240.            *                                                     *
  241.            *                        V I R U S                    *
  242.            *                                                     *
  243.            *                     W R I T I N G                   *
  244.            *                                                     *
  245.            *                     C O N T E S T                   *
  246.            *                                                     *
  247.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  248.  
  249.                              -  1 9 9 3 -
  250.  
  251.   Final Date For Submissions:  APRIL 1, 1993
  252.  
  253.  This Contest is Sponsored by:
  254.  
  255.       American Eagle Publications, Inc.
  256.       P. O. Box 41401
  257.       Tucson, AZ 85717 USA
  258.  
  259.      Publisher of The Little Black Book of Computer Viruses
  260.  
  261. Ok, all you genius hackers out there! Here is a challenge for you.
  262. Prove your stuff!
  263.  
  264. This is an INTERNATIONAL contest, and this file is being circulated
  265. all over the world, so if you want to compete, be forewarned, you've
  266. got worldwide competition. Only the best have a chance in this game.
  267.  
  268. Still up to the challenge?
  269.  
  270. Ok, here it is:
  271.  
  272. I am writing Volume 2 of The Little Black Book of Computer Viruses.
  273. This is a study of the scientific applications of computer viruses,
  274. and their use in artificial life research, and all of that neat stuff.
  275. One of the things I want to discuss in the book is the limit on the
  276. size of a virus for a given level of functionality. So I took the
  277. TIMID virus from Volume 1 and tore it down to the bare minimum. Not
  278. good enough. I wrote a virus that worked a little differently. I tore
  279. that one down to the bare minimum. Good enough? Well maybe. But maybe
  280. not.  I have some pretty compact code, but is it the absolute best?
  281. I'm guessing somebody out there can top it.
  282.  
  283. Here are the rules:
  284.  
  285.    (1) The object of this game is to write the smallest
  286.        virus you can with the required level of functionality.
  287.  
  288.    (2) The virus must be capable of infecting all COM files
  289.        on the logged drive in the current directory of a PC,
  290.        no matter how many COM files are there. It may infect
  291.        them as quickly or as slowly as you like, so long as
  292.        it can be demonstrated that it will do so in an hour,
  293.        when running the programs in that directory one after
  294.        the other in sequential order.
  295.  
  296.    (3) The virus must recognize itself and avoid re-infecting
  297.        files that have been infected. At most, only one in
  298.        fifty thousand files should get accidentally re-infected,
  299.        assuming that the data in unknown COM files is random.
  300.  
  301.    (4) The virus must terminate gracefully if it cannot find a
  302.        file to infect.
  303.  
  304.    (5) The virus must not destroy any of the code in any file
  305.        which it infects. It must allow that code to execute
  306.        properly, or refuse to infect a file.
  307.  
  308.    (6) The virus must be self-contained. It cannot hide
  309.        code in some common location on disk.
  310.  
  311.    (7) The virus must function properly under MS-DOS 5.0 with
  312.        no TSR's resident, and nothing loaded high.
  313.  
  314.    (8) The size will be determined by the larger of (A) the
  315.        number of bytes the virus code itself takes up in
  316.        an infected file, and (B) the largest number of bytes
  317.        the virus adds to a program when it infects it.
  318.  
  319. The best code I have for a virus that follows these rules right now is
  320. 139 bytes long. Both source and executable are included in the ZIP,
  321. named LITTLE.ASM and LITTLE.COM.
  322.  
  323. In the event of a tie for size, originality and ingenuity of the code
  324. will break the tie. All judges decisions are final.
  325.  
  326. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  327.  
  328. The winner will receive the following:
  329.  
  330.     (1) A $100 CASH REWARD.
  331.  
  332.     (2) Your code will be published in The Little Black Book of
  333. Computer Viruses, Volume 2.
  334.  
  335.     (3) I will give you credit for the code and for winning the
  336. International Virus Contest in the book, using either your real name
  337. or an alias, your choice, published in the book.
  338.  
  339.     (4) Your name will be posted on the MISS bulletin board as the
  340. contest winner.
  341.  
  342.     (5) A free copy of The Little Black Book of Computer Viruses,
  343. Volume 2, and a one year subscription to Computer Virus Developments
  344. Quarterly ($95 value).
  345.  
  346. Three honorable mention winners will receive a free copy of The Little
  347. Black Book of Computer Viruses, Volume 2.
  348.  
  349. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  350.  
  351. You may make an entry in two ways:
  352.  
  353. (1) Mail your entry on a PC format floppy disk to American Eagle
  354. Publications, Inc., PO Box 41401, Tucson, AZ 85717 USA.
  355.  
  356. (2) Upload your entry to the M.I.S.S. bulletin board at (805)251-0564
  357. in the USA. Log on as GUEST, password VIRUS, last 4 digits of phone
  358. number 0000, and upload to the CONTEST UPLOADS directory.
  359.  
  360. A valid entry consists of the following items:
  361.  
  362. (A) Complete source code for a virus, which can be assembled using
  363. either TASM, MASM, or A86. If you use another assembler and don't know
  364. if one of the above will work, then send the assembler along with the
  365. submission. If you do anything tricky that we may not understand, you
  366. must explain it in comments in the assembler source.
  367.  
  368. (B) A statement of who you are (aliases accepted) and how to get in
  369. touch with you in case you win the contest. This information will be
  370. kept strictly confidential, and encrypted at all times.
  371.  
  372. By submitting an entry to the contest, you agree that the copyright to
  373. your entry will be considered the property of American Eagle
  374. Publications. The copyright to any losing entry will be returned to
  375. the owner upon written request.  In the event that you win or receive
  376. honorable mention in the contest, the copyright to the code will
  377. remain the property of American Eagle Publications, Inc.
  378.  
  379. You may submit your entry encrypted with PGP 2.1 if you desire. Use
  380. the following public key to encrypt:
  381.  
  382.  -----BEGIN PGP PUBLIC KEY BLOCK-----
  383. Version: 2.1
  384.  
  385. mQBNAitZ9w4AAAECAOXJYOsJNavAAWFBRwf4/u0QWMJ9IHj8eajgOfDRdlCNwEBJ
  386. wMs1vb5GcdJCaeoCgBR3Xxzh6oEo2nrwfru8mqMABRG0CE1BTHVkd2ln
  387. =P6d4
  388.  -----END PGP PUBLIC KEY BLOCK-----
  389. *end*
  390.  
  391. ------------------------------
  392.  
  393. Date: Wed, 3 Mar 1993 23:04:03 +0100 (MET)
  394. From: bontchev@INFORMATIK.UNI-HAMBURG.DE(Vesselin Bontchev)
  395. Subject: File 4--comments on proposed virus writing contest (Bontchev)
  396.  
  397. Mark Ludwig's virus writing contest is yet another attempt to incite
  398. the creation of computer viruses that hides behind seemingly
  399. legitimate reasons. Just like his book and newsletter, which hide
  400. behind the right of the US citizens of freedom of expression, the
  401. "legitimate" reasons of the contest fall apart, if you look carefully
  402. at them.
  403.  
  404. Let's consider some questions which naturally arise when reading a
  405. proposal like that.
  406.  
  407. What are the values/dangers of such contests?
  408.  
  409. In the beginning of the proposal, the author boasts that he needs the
  410. virus for the second volume of his book, which will discuss "the
  411. scientific applications of computer viruses, and their use in
  412. artificial life research". However, actually the contest it for
  413. writing the shortest possible non-overwriting MS-DOS COM file
  414. infector. What does this have in common with artificial life? What are
  415. the scientific applications of such a silly (but small) virus? And
  416. what does all this have to do with "research" in general? Actually, it
  417. is nothing more than a contest to hack the smallest program that
  418. performs given actions - nothing more. In fact, the author even
  419. addresses the potential participants of the contest as "hackers", not
  420. as researchers or scientists. And indeed, the goal of the contest has
  421. nothing to do with scientific research.
  422.  
  423. The result of this contest is easily predictable. A few hundreds of
  424. kids will write hundreds of smart, not so smart, and completely buggy
  425. viruses. One of them will win the $100 prize. The others will have to
  426. decide what to do with the viruses in their disposition that have not
  427. won the contest. In all probability, they will upload them to the
  428. nearest virus exchange BBS, where other irresponsible people will be
  429. able to download and spread them further. "K00l dudez, I've got one of
  430. the participants in Mark Ludwig's contest for you"...
  431.  
  432. The winner of the contest will have his name, or more probably, his
  433. handle, mentioned in the book, which will stimulate his ego and incite
  434. hundreds of others to imitate him and to create more viruses.
  435.  
  436. Of course, all those viruses will end up in the hands of the
  437. anti-virus researchers, who will have to update their scanners to be
  438. able to recognize them, just in case some of them accidentally
  439. "escapes". And, since most of those researchers don't work for free,
  440. the users of their anti-virus programs will have to pay for yet
  441. another update.
  442.  
  443. Who wins of all that? Mr. Mark Ludwig sells a new volume of his book,
  444. a few irresponsible kids get their ego teased, a few anti-virus
  445. researchers spend a few nights to disassemble silly viruses, and all
  446. of you have to pay - pay for updates of your scanners, pay for the
  447. data and time lost in an outbreak of a silly and buggy virus, and so
  448. on. Indeed, what a service does Mr. Mark Ludwig to the society!
  449.  
  450. In fact, the outcome of the first volume of his book already proves
  451. that the above reasoning is correct. There are already at least 7
  452. different variants of the silly Timid virus, published in the book...
  453.  
  454. How do we distinguish between "benign" and "malevolent" virus writers?
  455.  
  456. Some people like to speak about the possibility to develop "benign"
  457. and even "beneficial" viruses and about how much this kind of research
  458. will make our life easier. In fact, all that began with Dr. Fred Cohen
  459. and his papers on the subject. Dr. Cohen means something very
  460. particular, something that most people will never call a virus.
  461. Unfortunately, in his papers he tends to use formulae, instead of
  462. easily understandable language, so it is no wonder that many people
  463. are misunderstanding him.
  464.  
  465. I cannot decide whether Mr. Mark Ludwig has indeed misunderstood Dr.
  466. Cohen's ideas, or if he intentionally misuses the general
  467. misunderstanding of the subject, in order to masquerade his virus
  468. writing contest as something legitimate. However, fact is, that what
  469. he proposes has nothing to do with Dr. Cohen's ideas for beneficial
  470. viruses, will have absolutely no positive value, and will rise yet
  471. another wave of stupid viruses written across the world.
  472.  
  473. Actually, there is no such thing as "benign" or even "non-destructive"
  474. virus, as Mr. Mark Ludwig seems to understand it. The virus that is
  475. proposed in his contest will infect real, executable programs. The
  476. author of the virus has absolutely no way to know how will his virus
  477. behave in some situations. In fact, it may turn to be even highly
  478. destructive in some of these situations.
  479.  
  480. Just an example. One of the first versions of Microsoft Word (1.0, I
  481. think) used to checksum itself, and, if the checksum didn't match,
  482. displayed a message on the screen (something like "The tree of evil
  483. has bitter fruits; crime does not pay") and trashes the current disk.
  484. Obviously, if it becomes infected with the virus described in the
  485. contest, this destructive code will trigger - with sad consequences.
  486.  
  487. Several other self-checking programs will not react that violently,
  488. but will simply refuse to run when infected. Thus, the virus will be
  489. guilty for denial of services - maybe lost time, money, business...
  490.  
  491. Even worse, the virus author is not able to predict the future, so he
  492. has no way to know how his virus will behave in situations that simply
  493. don't exist yet. Maybe it will turn out to be highly destructive -
  494. recall what the "benign" Stoned virus does with high-capacity floppies
  495. that have been simply not available at the time it has been
  496. written...
  497.  
  498. Is there any educational value in those contests?
  499.  
  500. Mr. Mark Ludwig claims to write his book for educational reasons. But
  501. what does actually he teach his readers? How to write viruses? Even if
  502. we leave alone the doubtful value of this knowledge, there are already
  503. a few books and many more electronic articles, circulating in the
  504. underground, that teach exactly that.
  505.  
  506. Maybe he wants to teach his readers to write good assembly language
  507. programs? But, at least his first book, does not discuss the good
  508. programming practices at all, and in fact contains many samples of
  509. sloppy and clumsy code.
  510.  
  511. So, maybe he wants to teach his readers about the top technology
  512. employed by viruses to bypass the different security systems? Even
  513. this is not true - he does not address such modern concepts as
  514. armouring, polymorphism, slow viruses, fast infectors, multi-partite
  515. viruses, or even fully stealth file infectors... For instance, nowhere
  516. in the book there is a discussion of the different kinds of attacks
  517. that can be employed by viral programs to circumvent discretional
  518. access controls, integrity-based systems, and so on. All we see is a
  519. bunch of silly MS-DOS viruses that barely work.
  520.  
  521. This rises yet another question - are the virus writers able to teach
  522. the security specialists to something that the latter don't know
  523. already? Many virus writers sincerely believe that; for instance Mark
  524. Washburn has written his V2Px series of viruses, in order to "prove"
  525. that scanning is unreliable virus defense.
  526.  
  527. However, it turns out that in all cases the security specialists are
  528. aware of the problems since a long time. Even the concept of a
  529. computer virus and the difficulties connected with its detection and
  530. prevention have been first invented by a security specialist - Dr.
  531. Fred Cohen, not by John Random Virus Writer... In all cases when the
  532. virus writers have come up with something new and original, the
  533. security specialists have thought about it since a long time, but have
  534. been ethical enough to only discuss it in closed circles, instead of
  535. implementing it and releasing it to damage other people's data...
  536.  
  537. At last, one could ask the question whether Mr. Ludwig's contest is
  538. legal. In the text he boasts it as an "international" contest.
  539. However, this demonstrates an amazing ignorance of the local law in
  540. some countries. Participating the contest and writing viruses for it
  541. may be illegal in some countries, as the recent arrests of the ARCV
  542. virus writing group in the UK have proven. Freedom of expression is a
  543. wonderful right, but Mr. Ludwig should be aware that the US
  544. constitution does not apply to the whole Universe and thus, some
  545. things allowed by it might be illegal in some other countries.
  546. Therefore, anybody who decides to participate Mr. Ludwig's contest, is
  547. strongly advised to consult a local lawyer. Of course, it would be
  548. much better to ponder a bit how unethical the whole thing is and to
  549. refuse to participate the contest at all...
  550.  
  551. But maybe Mr. Ludwig is not that ignorant, after all. The text of the
  552. contest encourages the participants to use handles and other forms of
  553. anonymity. Maybe this is because Mr. Ludwig understands that those
  554. people might be hold legally responsible in some countries for such
  555. activities? In this case, his contest is nothing more than an
  556. incitement to commit a crime (in those countries where virus writing
  557. is considered illegal). I wonder whether some of them have
  558. extradition treaties with the USA...
  559.  
  560. Regards,
  561. Vesselin
  562. --
  563. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  564. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  565. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  566. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  567.  
  568. ------------------------------
  569.  
  570. Date: Wed, 3 Mar 93 22:04:23 WET
  571. From: frisk@COMPLEX.IS(Fridrik Skulason)
  572. Subject: File 5--Comments on proposed virus writing contest (Frisk)
  573.  
  574. > 1) What are the values/dangers of such contests?
  575.  
  576. that is a stupid question....it has no value whatsoever.  It will only
  577. mean more work for anti-virus people.
  578.  
  579. > 2) How do we distinguish between "benign" and "malevolent"
  580. >    virus writers?
  581.  
  582. why bother...a virus is a virus...
  583.  
  584. > 3) Do virus writers have anything of value to teach security
  585. >    specialists?
  586.  
  587. no.
  588.  
  589. > These are suggestive, and feel free to develop any line of
  590. > discussion you feel appropriate.
  591.  
  592. How about the following:  one of the viruses submitted to the
  593. competition gets loose, and manages to infect somebody in the UK. He
  594. files a complaint, and as a result of that the sponsors of the
  595. competition are charged with an "incitement to commit a computer
  596. crime", and as demonstrated in the Popp case, he can be extradited
  597. (sp?) to the UK, where prosecuting someone for virus writing is a lot
  598. easier than in the US.
  599.  
  600. anyhow, I have more significant things to do with my time than to
  601. spend my time commenting on a stupid idea like this one.
  602.  
  603. -frisk
  604.  
  605. ------------------------------
  606.  
  607. Date: 10 Mar 93 14:27:01 EST
  608. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  609. Subject: File 6--Response: virus-writing contest
  610.  
  611.           What is the danger of Mark Ludwig's international
  612.                         virus-writing contest?
  613.  
  614. Well, according to contest rules, the winning virus code is destined
  615. for publication in the second installment of "The Little Black Book"
  616. series.
  617.  
  618. "Oh, terrible, terrible!," wail anti-virus software developers
  619. throughout the land.
  620.  
  621.         "More virus code in the hands of anyone who wants it!
  622.          These miscreants and electronic sociopaths are
  623.          already making computing untrustworthy enough!"
  624.  
  625. Bunk. Publishing any or all of the code collected in Mark Ludwig's
  626. contest won't make any difference.  Why?  Because there already exists
  627. more well-commented virus source code in general circulation than any
  628. one person has time to analyze.  Taxpayers can download it by the
  629. megabyte from the Bureau of Public Dept.'s bulletin board system 24
  630. hours-a-day, no strings attached.  Or if you feel the need to be more
  631. "elyte," more "politically correct," it can be had from the favorite
  632. whipping boy of the anti-virus community -  shhshhh - your friendly,
  633. neighborhood virus exchange sysop.
  634.  
  635. Beating on Mark Ludwig for his virus-writing contest, then, strikes me
  636. as stupid.  It's hypocritical, too, because as some involved in virus
  637. research know, a great many of the working samples of viruses found on
  638. virus exchange BBS's come attached to "sacrificial goat" files bearing
  639. the trademark of a number of anti-virus vendors. You can find
  640. extremely detailed virus disassemblies on virus exchanges, too. Not so
  641. surprisingly, some of these are composed by the same anti-virus
  642. researchers who whine in electronic publications like Virus-L Digest
  643. about the unrestricted flow of viruses and their source code.
  644.  
  645. So if the virus-writing contest is dangerous because it subverts the
  646. control of "sensitive" information, the anti-virus community lost that
  647. battle a while ago, soundly beaten by a large number from its own
  648. rank.
  649.  
  650. Next, do security specialists have something to learn from virus
  651. programmers or sponsors of virus-writing contests?  Yes, indeed.
  652.  
  653. For example, about a year ago I wrote a couple of stories on the
  654. Michelangelo phenomenon for a daily newspaper. In the course of my
  655. research I tried to dig up a few books to recommend to sophisticated
  656. readers.
  657.  
  658. Mark Ludwig's "Little Black Book" was the only one I could find that
  659. wasn't either horribly wooden or written for someone with the
  660. attention span of a very small child. I endorsed it in the pages of a
  661. daily newspaper.  The sky did not fall. The region's computers weren't
  662. besieged by a horde of Ludwig viruses.
  663.  
  664. In addition, a number of computer security workers within different
  665. arms of the U.S. government already consult virus programmers on
  666. various security problems.  When I asked one of them why, he replied
  667. that he didn't want to be backed into relying on the anti-virus
  668. community for advice, advice he saw as too self-serving.
  669.  
  670. That leaves the question of how to distinguish between "benign" and
  671. "malevolent" virus programmers.
  672.  
  673. Hmmmmm.  That's a tough one, because the picture's more complex than
  674. that. Unless you buy the idea that virus programmers either write
  675. disk-corruptors set to go off with a bang on weird holidays or make
  676. them for courses like Patrick Toulme's "Virus 101," you're stuck
  677. coming up with an answer.
  678.  
  679. You might decide to go with the popular stereotypes of young men with
  680. too much pent up hostility or unemployed programmers from politically
  681. and economically uncool locales like Russia, Bulgaria and China. But
  682. that dog won't hunt if you think of Fred Cohen.
  683.  
  684. Or you can try to describe them as "groups" like NuKe, TridenT or
  685. Phalcon/Skism.  And THAT leaves out a great many loners who collect
  686. viruses like stamps and occasionally need to come up with a fresh one
  687. as barter for that new, rare "tunnelling, polymorphic full stealth"
  688. beauty from Outer Slobovia.
  689.  
  690. These guys could care less whether any virus they have gets into the
  691. wild.  In fact, they probably would like to see less of that - keeps
  692. the collection more unique, more "valuable," you see.
  693.  
  694. Clearly none of these are an answer.  So try asking a better question.
  695.  
  696. George Smith edits the Crypt Newsletter which has published virus
  697. source code.
  698.  
  699. ------------------------------
  700.  
  701. Date: 16 Mar 93 21:35:03 EST
  702. From: kim clancy <71011.2056@COMPUSERVE.COM>
  703. Subject: File 7--Comments on the Virus Writing Contest
  704.  
  705.       Comments on the first international virus writing contest
  706.                             by Kim Clancy
  707.  
  708. My comments on the 1st International Virus Writing Contest is that I
  709. don't care about the first international virus writing contest.  I
  710. don't care if someone sits in the privacy of their home and develops a
  711. computer program to destroy every type of computer on the face of the
  712. earth.   I don't care if they post them as public information on
  713. bbses, magazines, or print them in books for profit.  I don't care!  I
  714. believe it is everyones' constitutional right to be able to write any
  715. type of computer code they want, discuss it with others, share the
  716. code and document the process.  I believe that to remove this right
  717. from individuals is removing their freedom and individual rights.
  718.  
  719. On the other hand, I do care about someone intentionally destroying
  720. the property of others.   I do care about harm done to others and I do
  721. care about someone planting viruses for that purpose.  But, this
  722. contest is not called the "1st International See How Much You Can
  723. Destroy by Planting a Virus Contest."  I just don't care (did you pick
  724. up on that yet?)
  725.  
  726. I know there are hundreds of viruses available.  I have many of them
  727. myself, most of them sent to me from anti-virus researchers (that is
  728. another story in itself though.)  All the harm that could be done by
  729. viruses could more than likely be done with existing code.  Running a
  730. contest asking for better code doesn't appear to offer a significant
  731. threat.  At the same time, I can't see any need for such a contest and
  732. fail to understand what good it could produce.  Nonetheless,
  733. individuals should have the right to participate in this contest.
  734.  
  735. By the way, while this may be the 1st International Virus Writing
  736. Contest, I think (although haven't confirmed) that Fred Cohen told me
  737. (on the one and only occasion I talked to him) that he had held a
  738. virus writing contest and offered $1000.  He received no entries.
  739.  
  740. ------------------------------
  741.  
  742. Date: 16 Mar 1993 08:23:00 -0800 (PST)
  743. From: James Still <still@KAILUA.COLORADO.EDU>
  744. Subject: File 8--Bruce Sterling on GEnie (#5.20)
  745.  
  746. ((In the #5.20 GEnie interview with Bruce Sterling, CuD reported:))
  747.  
  748. ><[Guest] BRUCES> Generally I go with the cop definition, since it's the one
  749. in
  750. >greater public usage, meaning a [hacker is a] computer trespasser.
  751. ><[Katie] DANTECH> I wonder if you think there's any way we can reclaim the
  752. >term?
  753. ><[Guest] BRUCES> Reclaim the term "hacker?"  Sure.  About the same time
  754. that I
  755. >reclaim the term "cyberpunk."  Ha ha ha ha!
  756.  
  757. Everyone wants to return to some construct of the 'good ole days.'  We
  758. are going through a transition period where the semantics of the word
  759. 'hacker' is changing rapidly and no longer means the same thing as it
  760. did in the sixties.  The sixties also produced 'ska reggae' and the
  761. first skinheads;
  762.  
  763. Jamaican and East Indians who migrated to Britain and created a whole
  764. genre of brotherhood and anti-racism.  These ska skinheads sparked a
  765. wave of rude boy counter-culture leading to dub reggae (what most
  766. people think of when the word 'reggae' is mentioned) and Post-Mod
  767. bands like The Who and The Jam.
  768.  
  769. Unfortunately British fascists twisted the skinhead movement in the
  770. 70's and adopted its look and feel for their youth brigades that we
  771. now think of when we hear the word 'skinhead.'  Does this mean that
  772. the original ska skinheads of the 60's have lost their legitimacy?
  773. Hardly, we just have to remember them in the context of what skinheads
  774. were *then* and not get caught up in the twisted meaning of the word
  775. *now*.
  776.  
  777. If we can stop playing 'Spin the Nostalgia Wheel' to reclaim our
  778. so-called 'hacker' definition of the 60's, and realize that everything
  779. changes, *especially the meaning of colloquial words* we'll be better
  780. off.  The world is changing too fast to patent for those of us
  781. enamored with the past to attempt to hold onto it.  Let's move on and
  782. create a better future in cyberspace, inventing words when necessary,
  783. and knowing when to leave them behind when obsolete.
  784.  
  785. ------------------------------
  786.  
  787. From: Pat <prb@ACCESS.DIGEX.COM>
  788. Subject: File 9--Re:  The White House Communication Project (#5.18)
  789. Date: Tue, 16 Mar 1993 13:10:19 -0500 (EST)
  790.  
  791. >   (1)  When you get thousands of messages a day, how do you
  792. >        respond effectively?
  793.  
  794. The same way you handle written correspondence.  Lots of old ladies
  795. in bee-hive hairdos  answering the mail.
  796.  
  797. >   (2)  How do you make a public e-mail system inclusive
  798. >        and accessible?
  799.  
  800. I would suggest multiple points of contact.   rather then
  801.  
  802. Bill@white.house.gov   or MailMan@white.house.gov.
  803.  
  804. have topic based mail receptors.
  805.  
  806. Nasa.man@white.house  or
  807. Environment@white.house
  808. Economy@white.house.
  809. Legislation@white.house.......
  810.  
  811. Then  people can be tasked to read mail, based upon the area of
  812. expertise.  also, key subject extraction programs could be run,  and
  813. the users could be mailed  response letters, based upon the primary
  814. areas of interest.
  815.  
  816. >   (3)  What would happen if e-mail became the primary
  817. >        mode of(mediated) access to government?
  818. >
  819.  
  820. Well, there would probably be a little more flaming then before.
  821. Could you imagine some of the correspondence?  Besides, one would need
  822. some form of digital authentication mechanism.   Let's not have more
  823. bogus mail....
  824.  
  825. ------------------------------
  826.  
  827. End of Computer Underground Digest #5.21
  828. ************************************
  829.  
  830.