home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_23.ZIP / KAOS1-23
Text File  |  1993-05-12  |  28KB  |  620 lines

  1. Chaos Digest               Lundi 10 Mai 1993        Volume 1 : Numero 23
  2.                             ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.23 (10 Mai 1993)
  9. File 1--_Chaos Corner_ contre _Chaos Digest_ (image de marque[s])
  10. File 2--Recevoir du courrier pirate devient dangeureux (courrier)
  11. File 3--The Legion of Doom: le retour (actualite)
  12. File 4--TAMU Security Tools Package (nouveau produit)
  13. File 5--Apres la _Galactic Hacker Party_ de 1989... (congres d'ete)
  14. File 6--"Computer Viruses ..." de Haynes/McAfee (critique)
  15.  
  16. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost by sending a message to:
  18.                 linux-activists-request@niksula.hut.fi
  19. with a mail header or first line containing the following informations:
  20.                     X-Mn-Admin: join CHAOS_DIGEST
  21.  
  22. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  23. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  24. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  25. groups.
  26.  
  27. Issues of ChaosD can also be found on some French BBS.  Back issues of
  28. ChaosD can be found on the Internet as part of the Computer underground
  29. Digest archives.  They're accessible using anonymous FTP from:
  30.  
  31.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  32.         * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
  33.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  34.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  35.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  36.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  37.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  38.  
  39. CHAOS DIGEST is an open forum dedicated to sharing French information among
  40. computerists and to the presentation and debate of diverse views. ChaosD
  41. material may be reprinted for non-profit as long as the source is cited.
  42. Some authors do copyright their material, and they should be contacted for
  43. reprint permission.  Readers are encouraged to submit reasoned articles in
  44. French, English or German languages relating to computer culture and
  45. telecommunications.  Articles are preferred to short responses.  Please
  46. avoid quoting previous posts unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Chaos Digest contributors
  50.             assume all responsibility for ensuring that articles
  51.             submitted do not violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue Apr 27 17:15:41 -0500 1993
  56. From: rdc@pelican.cit.cornell.edu (Bob Cowles )
  57. Subject: File 1--_Chaos Corner_ contre _Chaos Digest_ (image de marque[s])
  58.  
  59.  
  60. There seems to exist a possible confusion between the name of your digest
  61. and an electronic journal that I have been publishing for several years
  62. (since June, 1991).  I'm not sure what the best resolution is at this point
  63. (it's not like either of us is going to lose any money); but we should
  64. certainly be aware of each other's journal.  I assume that you chose your
  65. name based on the Chaos Club ... and I chose my name (of Chaos Corner) based
  66. on the Chaos Manor column in Byte Magazine (also on the condition of my
  67. office).
  68.  
  69. I hope that we can cooperate and keep any confusion to a minimum.  The
  70. following file is what I send out in response to requests for information
  71. or new subscriptions:
  72.  
  73. +++++
  74. What you have here is a combination of Dr. Science (from National Public
  75. Radio), Chaos Manor (from Byte), and Rumor Central (from PC Week).
  76.  
  77. Chaos Corner is a small, randomly published electronic newsletter I write
  78. that mentions things I have found in the process of wandering across the
  79. network.  Back copies are available, and a copy of Volume 1 and 2 (with an
  80. *index*) is available in PostScript form (via ftp) or bound hardcopy with
  81. nice covers.
  82.  
  83. Volume 1 (10 issues) or volume 2 (11 issues) can be obtained as a file with
  84. an index at the back.  ftp to pelican.cit.cornell.edu and look in /pub for
  85. the files ccv01.text (the ascii version) and ccv01.ps (the PostScript
  86. version).  For volume 2, look for ccv02.ps or ccv02.text Single issues can
  87. be obtained from the same place and are of the form ccv0Xn0Y.txt where X is
  88. the volume number (1 for 1991, 2 for 1992, and 3 for 1993).
  89.  
  90. Subscriptions may be obtained by sending mail to:
  91.  
  92.               chaos-request@pelican.cit.cornell.edu
  93.  
  94. The lead-in and trailer to Dr. Science always says "I have a masters degree,
  95. in science..."
  96. +++++
  97.  
  98. Sincerely,
  99.  
  100. Bob Cowles (bob.cowles@cornell.edu)
  101. Assistant Director for Technologies
  102. (alias dr.chaos... I have a Master's degree)
  103. Cornell Information Technologies
  104. Ithaca, NY    USA
  105.  
  106. ------------------------------
  107.  
  108. Date: Wed Apr 28 15:33:36 EDT 1993
  109. From: T01CAL%ETSU.BITNET@uga.cc.uga.edu (calvin )
  110. Subject: File 2--Recevoir du courrier pirate devient dangeureux (courrier)
  111. Organization: East Tennessee State University
  112.  
  113.  
  114.     sir:
  115.     a mutual friend of ours requested that i write to you and tell you about
  116. recent events at etsu.  ed street has been expelled from this unversity due
  117. to a virus attack.  it is possible that one of ed's viral experiments got
  118. away from him and infected several labs on campus.  the labs were infected
  119. with the DIR_II virus and because of ed's research suspicion feel upon him
  120. one of the effects of the investigation was that ed's cms account was
  121. searched and his correspondance was confiscated.  as part of the investiga-
  122. tion any individuals the ed was in contact are also under "investigation"
  123. and is possibly involved in a "international conspiracy" to penetrate etsu's
  124. security.pretty scary stuff, huh?
  125.                                 -c
  126.  
  127. [ChaosD: Ce message nous est parvenu de la sorte sans autre explication.
  128. Notre correspondant "Ed Street" est l'un des intervenants les plus connus
  129. de "Virus-L Digest". Voici les deux courriers qu'il nous avait envoye avant
  130. que son compte ne soit ferme!]
  131.  
  132. Date: Fri Nov 13 12:57:54 EST 1992
  133. From: TAWED%ETSU.bitnet@CUNYVM.CUNY.EDU (ed street )
  134. Subject: in responce, and a question...
  135.  
  136. greetings!
  137.  
  138. first off my opinion is that every programer should have access to
  139. information pertaining to viruses.  The mass of the public is under the
  140. impressions that viruses's are harmfull, but little do they know that there
  141. main goal is to survive and to replicate.  (it started out from a game...)
  142. but I think I don't need to go into much detail here (you probably know more
  143. than I do on this subject)
  144.  
  145. I think that re-printing the black book would be a great help to those who
  146. (like me) would love to obtain a source of information on viruses so as to
  147. emperiment... and am in dis-believe that the french goverment is trying to
  148. crack down on such matters...
  149.  
  150.  
  151. Also I was curious as to why this question was asked of me, I am very glad
  152. that it was because i've been looking for the club(wanting to possibly join)
  153. and havn't had much luck (more appropriately not enough time).
  154.  
  155. I was firstly wondering what is the purpose of the club (from the few things
  156. I have heard it's partially for research and program writings...) and as to
  157. how I might be able to join...
  158.  
  159. thanks;
  160. "hacker" tawed@etsu.bitnet
  161.  
  162. +++++
  163.  
  164. Date: Sun Dec  6 19:56:46 EST 1992
  165. From: TAWED%ETSU.bitnet@CUNYVM.CUNY.EDU (me!!!! )
  166. Subject: christma exec a sent... he he he
  167.  
  168. *laugh* this is funny..
  169.  
  170. I was reading 'Computer Viruses A High-tech Disease' written by Ralf Burger
  171. in 1988. In it is the source code listing for the christma exec a chain-mail
  172. bug. hmmmm, I thought A good way to sink my teath into REXX. WEll I copied
  173. in to my account and took the original and commented all of it out, as well
  174. as changed a few lines.  Before this I made a copy.
  175.  
  176. I took the copy and put comments all through it so that I could monitor what
  177. was happening in the program.  And It started sending copies to all those
  178. people in my Names File!!!!!!!!! I started laughing and then later I chased
  179. them all down and found out that only 8 was send out. As of now I have 6
  180. files deleted from those that did get sent out. (what was send out was the
  181. modified version that I disarmed and changed around, in case something like
  182. this would happen.) :-)
  183.  
  184. anyway one copy did make it's way to a programer at this University so I
  185. don't know about that copy yet.  I sent him mail and told him to erase it.
  186. *laugh* it was funny to watch it execute.|
  187.  
  188. (P.s. you can use this in the digest if you want, along with making changes
  189. as needed.)
  190. .=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=.=
  191. #INCLUDE <STD_DSCLAMR.H>
  192. #DEFINE HACKER     "ED STREET" <TAWED@ETSU.BITNET>
  193.  
  194. VOID MAIN(VOID)    {
  195.     PRINTF("SOMEDAY I WILL GET A *REAL* MESSAGE LINE!!\N");
  196. }
  197.  
  198. ------------------------------
  199.  
  200. Date: Wed, 5 May 1993 21:15:00 GMT
  201. From: tdc@zooid.guild.org (TDC )
  202. Subject: File 3--The Legion of Doom: le retour (actualite)
  203. Organization: The Zoo of Ids
  204. Repost from: telecom13.305.1@eecs.nwu.edu
  205.  
  206.  
  207. Release Date: 4 May 16:07 EDT
  208.  
  209. READ AND DISTRIBUTE EVERYWHERE - READ AND DISTRIBUTE EVERYWHERE
  210. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  211.  
  212.                         Important Anouncement
  213.  
  214.                                 The
  215.  
  216.                                 LOD
  217.  
  218.                            Legion of Doom
  219.  
  220.                              Is Back!
  221.  
  222. No that has not been a mis-print ... the LOD has returned!  The world's
  223. greatest hacking group has formally been reinstated to bring back dignity
  224. and respect to a scene that has rapidly deteriorated since its departure.
  225.  
  226. Unlike many of these other "Groups" that go around with upper/lower case
  227. names, that trade in PBX's, VMB's etc. and wouldn't know COSMOS if it hit
  228. them over the head.  The LOD, at least to me, imbodies the pinnacle of
  229. understanding that comes from relentless exploration of the "system"
  230. backwards and forwards.  It is an organization dedicated to understanding
  231. the world's computer and telephone networks.  Enabling everyone to progress
  232. forward in technology.  The accumulated product of this -- the Technical
  233. Journals, full of information unavailable anywhere except from telco manuals
  234. represents something to valuable to lose.
  235.  
  236. It is a true tragedy that after the great witch hunt that was Operation Sun
  237. Devil that the former LOD died.  If the powers that be, think they can shut
  238. down real hackers by undertaking unprovoked, uneeded not to mention
  239. unconstitutional draconian acts they are mistaken. We will not be kept down!
  240.  
  241. We are a segment of society that enjoys what others label difficult and
  242. technical.  Exploration into the uncharted reaches of technology is our
  243. calling.  Information, learning and understanding is what we are made of.
  244. As the technology revolution impacts us all, it is the hackers and not the
  245. medieval statutes of the land that will lead us forward.
  246.  
  247. This will be the primary of purpose the new, revived LOD -- the assembly and
  248. release of a Technical Journal.  The previous fourissues, now several years
  249. old BADLY need updating.
  250.  
  251. The Journal will rely heavily on reader submitted articles and information,
  252. so anything you wish to contribute would be GREATLY appreciated.  Acceptable
  253. submitions would include ORIGINAL "how-to- guides" on various systems,
  254. security discussions, technical specifications and doccumentation.  Computer
  255. and telephone related subjects are not the only things acceptable.  If you
  256. remember, the former journals had articles concerning interrogation and
  257. physical security among others.
  258.  
  259. The next LOD Technical Journal will comprise almost entirely of freelance or
  260. reader submitted articles. So without YOUR contributions it can not proceed!
  261.  
  262. If you wish to hold the wonderful honour of being an LOD Member (won't this
  263. look good on your resume), you may apply by contacting us. The qualifica-
  264. tions should need no elaboration.  Any of the previous members that wish
  265. reactivation (doubtful) need only request it.
  266.  
  267. In addition to needing articles for the upcoming Journals, some sites on the
  268. net to aid in distribution would also be welcomed.  Send all offers and
  269. articles to the following email account:
  270.  
  271.                          tdc@zooid.guild.org
  272.  
  273. Closing date for article submittions to the LOD Technical Journal Number 5
  274. is: Monday 14 June, 1993.  Release date: Friday 18 June, 1993.
  275.  
  276. Since we have no monetary or contractual obligation to anyone, these dates
  277. are of course tentative. But since or at least initially we will rely almost
  278. entirely on reader submitions a date is needed to get potential writers into
  279. gear.
  280.  
  281. In order that this gain exposure to as much publicity as possible please
  282. post it on any networks that you may have access to.
  283.  
  284. Note that the LOD does not engage or condone illegal or criminal activities.
  285. This would cover, but is not limited to, theft of long distance services,
  286. credit fraud or data destruction/alteration.
  287.  
  288. Lord Havoc
  289.  
  290. [ChaosD: L'adresse e-mail donne dans cet article n'est pas relie directement
  291. a l'InterNet. Envoye vos courriers de preference a: gaea@zooid.guild.org  a
  292. l'attention de LOD.]
  293.  
  294. ------------------------------
  295.  
  296. Date: Tue May  4 14:36:11 CDT 1993
  297. From: Dave.Safford@sc.tamu.edu (Dave Safford )
  298. Subject: File 4--TAMU Security Tools Package (nouveau produit)
  299.  
  300.               Texas A&M Network Security Package Overview
  301.                     BETA Release 1.0 -- 4/16/93
  302.  
  303.                            Dave Safford
  304.                            Doug Schales
  305.                             Dave Hess
  306.  
  307. DESCRIPTION:
  308.  
  309. Last August, Texas A&M University UNIX computers came under extensive
  310. attack from a coordinated group of internet crackers.  This package of
  311. security tools represents the results of over seven months of development
  312. and testing of the software we have been using to protect our estimated
  313. twelve thousand internet connected devices.  This package includes
  314. three coordinated sets of tools: "drawbridge", an exceptionally powerful
  315. bridging filter package; "tiger", a set of convenient yet thorough
  316. machine checking programs; and "netlog", a set of intrusion detection
  317. network monitoring programs.  While these programs have undergone extensive
  318. testing and modification in use here, we consider this to be a beta test
  319. release, as they have not had external review, and the documentation is
  320. still very preliminary.
  321.  
  322. KEY FEATURES:
  323.  
  324. For full technical details on the products, see their individual README's,
  325. but here are some highlights to whet your appetite:
  326.  
  327.         DRAWBRIDGE:
  328.                 - inexpensive (pc with SMC/WD 8013 cards);
  329.                 - high level filter language and compiler;
  330.                 - powerful filtering parameters;
  331.                 - DES authenticated remote filter management;
  332.                 - O(1) table lookup processing for full ethernet;
  333.                   bandwidth processing, even with dense class B net;
  334.                   filter specifications.
  335.         TIGER:
  336.                 - checks key binaries against cryptographic;
  337.                   checksums from original distribution files;
  338.                 - checks for critical security patches;
  339.                 - checks for known intrusion signatures;
  340.                 - checks all critical configuration files;
  341.                 - will run on most UNIX systems, and has tailored;
  342.                   components for SunOS, Next, SVR4, Unicos.
  343.         NETLOG:
  344.                 - efficiently logs all tcp/udp establishment attempts;
  345.                 - powerful query tool for analyzing connection logs;
  346.                 - "intelligent" intrusion detection program.
  347.  
  348. AVAILABILITY:
  349.  
  350. This package is available via anonymous ftp in:
  351.                   sc.tamu.edu:pub/security/TAMU
  352.  
  353. At this location there is also a script "check_TAMU" that can  perform
  354. cryptographic checksums on the distribution files, in case you obtained
  355. them from other archive sites.
  356.  
  357. Note that there are some distribution limitations, such as the inability
  358. to export (outside the US) the DES libraries used in drawbridge; see the
  359. respective tool readme's for details of any restrictions.
  360.  
  361. CONTACT:
  362.  
  363. Comments and questions are most welcome. Please address them to:
  364.                   drawbridge@sc.tamu.edu
  365.  
  366. ------------------------------
  367.  
  368. Date: Wed, 28 Apr 1993 04:12:57 -0700
  369. From: emmanuel@WELL.SF.CA.US (Emmanuel Goldstein )
  370. Subject: File 5--Apres la _Galactic Hacker Party_ de 1989... (congres d'ete)
  371. Repost from: CuD #5.32.1
  372.  
  373.  
  374. Hack-Tic presents:
  375.  
  376.    -------------------------------------------------------------------
  377.    H A C K I N G   A T   T H E   E N D   O F   T H E   U N I V E R S E
  378.    -------------------------------------------------------------------
  379.  
  380.                                      An 'in-tents' summer congress
  381.  
  382.  
  383.  
  384. H U H?
  385. +-------
  386.  
  387. Remember the Galactic Hacker Party back in 1989? Ever wondered what
  388. happened to the people behind it? We sold out to big business, you
  389. think. Think again, we're back!
  390.  
  391. That's right. On august 4th, 5th and 6th 1993, we're organising a
  392. three-day summer congress for hackers, phone phreaks, programmers,
  393. computer haters, data travellers, electro-wizards, networkers, hardware
  394. freaks, techno-anarchists, communications junkies, cyberpunks, system
  395. managers, stupid users, paranoid androids, Unix gurus, whizz kids, warez
  396. dudes, law enforcement officers (appropriate undercover dress required),
  397. guerilla heating engineers and other assorted bald, long-haired and/or
  398. unshaven scum. And all this in the middle of nowhere (well, the middle
  399. of Holland, actually, but that's the same thing) at the Larserbos
  400. campground four metres below sea level.
  401.  
  402. The three days will be filled with lectures, discussions and workshops
  403. on hacking, phreaking, people's networks, Unix security risks, virtual
  404. reality, semafun, social engineering, magstrips, lockpicking,
  405. viruses, paranoia, legal sanctions against hacking in Holland and
  406. elsewhere and much, much more. English will be the lingua franca for
  407. this event, although some workshops may take place in Dutch. There
  408. will be an Internet connection, an intertent ethernet and social
  409. interaction (both electronic and live). Included in the price are four
  410. nights in your own tent. Also included are inspiration, transpiration,
  411. a shortage of showers (but a lake to swim in), good weather
  412. (guaranteed by god), campfires and plenty of wide open space and fresh
  413. air. All of this for only 100 dutch guilders (currently around US$70).
  414.  
  415. We will also arrange for the availability of food, drink and smokes of
  416. assorted types, but this is not included in the price. Our bar will be
  417. open 24 hours a day, as well as a guarded depository for valuables
  418. (like laptops, cameras etc.). You may even get your stuff back! For
  419. people with no tent or air mattress: you can buy a tent through us for
  420. 100 guilders, a mattress costs 10 guilders. You can arrive from 17:00
  421. (that's five p.m. for analogue types) on August 3rd. We don't have to
  422. vacate the premises until 12:00 noon on Saturday, August 7 so you can
  423. even try to sleep through the devastating Party at the End of Time
  424. (PET) on the closing night (live music provided). We will arrange for
  425. shuttle buses to and from train stations in the vicinity.
  426.  
  427.  
  428. H O W ?
  429. +-------
  430.  
  431. Payment: In advance only. Even poor techno-freaks like us would like
  432. to get to the Bahamas at least once, and if enough cash comes in we
  433. may just decide to go. So pay today, or tomorrow, or yesterday, or in
  434. any case before Friday, June 25th 1993. Since the banks still haven't
  435. figured out why the Any key doesn't work for private international
  436. money transfers, you should call, fax or e-mail us for the best way to
  437. launder your currency into our account. We accept American Express,
  438. even if they do not accept us. But we are more understanding than they
  439. are. Foreign cheques go directly into the toilet paper recycling bin
  440. for the summer camp, which is about all they're good for here.
  441.  
  442.  
  443. H A !
  444. +-----
  445.  
  446. Very Important: Bring many guitars and laptops.
  447.  
  448.  
  449. M E ?
  450. +-----
  451.  
  452. Yes, you! Busloads of alternative techno-freaks from all over the
  453. planet will descend on this event. You wouldn't want to miss that,
  454. now, would you?
  455.  
  456. Maybe you are part of that select group that has something special to
  457. offer! Participating in 'Hacking at the End of the Universe' is
  458. exciting, but organising your very own part of it is even more fun. We
  459. already have a load of interesting workshops and lectures scheduled,
  460. but we're always on the lookout for more. We're also still in the
  461. market for people who want to help us organize this during the
  462. congress.
  463.  
  464. In whatever way you wish to participate, call, write, e-mail or fax us
  465. soon, and make sure your money gets here on time. Space is limited.
  466.  
  467.  
  468. S O :
  469. +-----
  470.  
  471. > 4th, 5th and 6th of August
  472.  
  473. > Hacking at the End of the Universe
  474.       (a hacker summer congress)
  475.  
  476. > ANWB groepsterrein Larserbos
  477.       (Flevopolder, Netherlands)
  478.  
  479. > Cost: fl. 100,- (+/- 70 US$) per person
  480.       (including 4 nights in your own tent)
  481.  
  482.  
  483. M O R E   I N F O :
  484. +-------------------
  485.  
  486. Hack-Tic
  487. Postbus 22953
  488. 1100 DL  Amsterdam
  489. The Netherlands
  490.  
  491. tel     : +31 20 6001480
  492. fax     : +31 20 6900968
  493. E-mail  : heu@hacktic.nl
  494.  
  495. V I R U S :
  496. +-----------
  497.  
  498. If you know a forum or network that you feel this message belongs on,
  499. by all means slip it in. Echo-areas, your favorite bbs, /etc/motd, IRC,
  500. WP.BAT, you name it. Spread the worm, uh, word.
  501.  
  502. ------------------------------
  503.  
  504. Date: Mon May  3 00:32:00 -0600 1993
  505. From: roberts@decus.arc.ab.ca ("Rob Slade, DECrypt Editor, VARUG NLC rep )
  506. Subject: File 6--"Computer Viruses ..." de Haynes/McAfee (critique)
  507. Copyright: Robert M. Slade, 1993
  508.  
  509.  
  510. St. Martin's Press
  511. 175 Fifth Ave.
  512. New York, NY   10010
  513. USA
  514.  
  515.   Computer Viruses, Worms, Data Diddlers, Killer Programs and Other Threats
  516.     to Your System: what they are, how they work and how to defend your
  517.     PC, Mac or mainframe, John McAfee and Colin Hayes, 1989, 0-312-02889-X
  518.  
  519.  
  520. If you buy only one book to learn about computer viral programs -- this is
  521. *not* the one to get.  As a part of a library of other materials it may
  522. raise some interesting questions, but it is too full of errors to serve as
  523. a "single source" reference.
  524.  
  525. I began to have my doubts about the validity of this book in the foreword,
  526. written by no less a virus researcher than John C. Dvorak.  He states that
  527. what we need, in order to stem the virus problem, is a
  528.  
  529.     "... Lotus 1-2-3 of virus code.  Something that is so skillfully [sic]
  530.     designed and marvelously [sic] elegant that all other virus programs
  531.     will be subject to ridicule and scorn."
  532.  
  533. Aside from a rather naive view of human nature, this was obviously written
  534. before his more recent PC Magazine editorial in which he states that virus
  535. writers are the most skilful programmers we have.
  536.  
  537. The prologue seems to be a paean of praise to one John McAfee, frequently
  538. identified as Chairman of the Computer Virus Industry Association.  He is
  539. also identified as head of Interpath Corporation.  Intriguingly, there is
  540. no mention of McAfee Associates or the VIRUSCAN/SCAN suite of programs.
  541. Given that the "chronology" of computer viral programs ends after 1988,
  542. the present company may not have been a formal entity at the time.
  543.  
  544. The first six chapters give the impression of being a loose and somewhat
  545. disorganized collection of newspaper articles decrying "hackers".  Some
  546. stories, such as that of the Morris/Internet Worm, are replayed over and
  547. over again in an unnecessary and redundant manner, repetitively rehashing
  548. the same topic without bringing any new information forward.  (Those
  549. having trouble with the preceding sentence will have some idea of the style
  550. of the book.)
  551.  
  552. Chapters seven to thirteen begin to show a bit more structure.  The
  553. definition of terms, some examples, recovery, prevention, reviewing
  554. antivirals and the future are covered.  There are also appendices; the
  555. aforementioned chronology, some statistics, a glossary, and interestingly,
  556. a piece on how to write antiviral software.
  557.  
  558. Given what is covered in the book, am I being too hard on it in terms of
  559. accuracy?  Well, let's let the book itself speak at this point.  The errors
  560. in the book seem to fall into four main types.  The least important is
  561. simple confusion.  The Chaos Computer Club of Europe are stated to be "arch
  562. virus spreaders" (p. 13).  The Xerox Worm gets confused with the Core Wars
  563. game (p. 25).  The PDP-11 "cookie" prank program is referred to as "Cookie
  564. Monster", and is said to have been inspired by Sesame Street.
  565.  
  566. At another level, there is the "little knowledge is a dangerous thing"
  567. inaccuracies.  These might be the understandable result of a journalist
  568. trying to "flesh out" limited information.  The Internet Worm is said to
  569. have used a "trapdoor", an interesting description of the sendmail "debug"
  570. feature (p. 12). "Trapdoor" is obviously an all-encompassing term.  The
  571. "Joshua" program in the movie "Wargames" is also so described on page 78.
  572. Conway's "Game of LIFE" is defined as a virus, obviously confusing the self-
  573. reproducing nature of "artificial life" and not understanding the boundaries
  574. of the programming involved, nor the conceptual nature of Conway's proposal
  575. (p. 25).  Mac users will be interested to learn that "through much of 1988"
  576. they were spreading the MacMag virus, even though it was identified so early
  577. that few, if any, ever reached the "target date" of March 2, 1988, and that
  578. none would have survived thereafter (p. 30).
  579.  
  580. Some of the information is simply wild speculation, such as the contention
  581. that terrorists could use microcomputers to spread viral software to
  582. mainframes (p. 12).  Did you know that because of the Jerusalem virus, some
  583. computer users now think it wiser to switch the computer off and go fishing
  584. on Friday the 13th (p. 30)?  Or that rival MS-DOS and Mac users use viral
  585. programs to attack each others systems (p.43)?  That the days of public
  586. bulletin boards and shareware are numbered, and that by the early 1990's,
  587. only 7000 BBSes will remain, with greatly reduced activity (p. 43)?  Chapter
  588. thirteen purports to deal with the possible future outcomes of viral
  589. programs, but should be recognizable to anyone as, at best, pulp fiction.
  590.  
  591. Some of the information is just flat out wrong.  Page 75, "... worms do not
  592. contain instructions to replicate ..."  Or, on page 95, a diagram of the
  593. operations of the BRAIN virus, showing it infecting the hard disk.
  594.  
  595. We won't delve too deeply into the statements about the CVIA and Interpath
  596. Corporation.  It is interesting to note, though, that of the antiviral
  597. software "reviewed", only one product still remains in anything like the
  598. same form.  Flu-Shot, at the time the most widely used antiviral software,
  599. is *not* reviewed (although it is mentioned later in the book--in a very
  600. negative sense).
  601.  
  602. In a sense I am being too hard on the book.  It does contain nuggets of
  603. good information, and even some interesting speculation.  However, the
  604. sheer weight of "dross" makes it extremely difficult to recommend it.  If
  605. you are not familiar with the real situation with regard to viral programs,
  606. this book can give you a lot of unhelpful, and potentially even harmful,
  607. information.  If you are familiar with the reality, why bother with it?
  608.  
  609. +++++++
  610. Vancouver      ROBERTS@decus.ca         | "Don't buy a
  611. Institute for  Robert_Slade@sfu.ca      |     computer."
  612. Research into  rslade@cue.bc.ca         | Jeff Richards'
  613. User           p1@CyberStore.ca         | First Law of
  614. Security       Canada V7K 2G6           | Data Security
  615.  
  616. ------------------------------
  617.  
  618. End of Chaos Digest #1.23
  619. ************************************
  620.