home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_34.ZIP / KAOS1-34
Text File  |  1993-06-02  |  28KB  |  683 lines

  1. Chaos Digest             Lundi 24 Mai 1993        Volume 1 : Numero 34
  2.                           ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.34 (24 Mai 1993)
  9. File 1--"Chasseur II" pour Atari (critique)
  10. File 2--National Computer Virus Awareness Day, USA (fete nationale)
  11. File 3--Security&Control of IT in Society_ 12-7 Aout 93 (conference)
  12. File 4--S.A.M., le prochain bebe de France TELECOM (produit)
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost by sending a message to:
  16.                 linux-activists-request@niksula.hut.fi
  17. with a mail header or first line containing the following informations:
  18.                     X-Mn-Admin: join CHAOS_DIGEST
  19.  
  20. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  21. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  22. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  23. groups.
  24.  
  25. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  26. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  27. Computer underground Digest archives.  They're accessible using anonymous FTP:
  28.  
  29.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  30.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  31.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  32.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  33.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  34.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  35.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  36.  
  37. CHAOS DIGEST is an open forum dedicated to sharing French information among
  38. computerists and to the presentation and debate of diverse views. ChaosD
  39. material may be reprinted for non-profit as long as the source is cited.
  40. Some authors do copyright their material, and they should be contacted for
  41. reprint permission.  Readers are encouraged to submit reasoned articles in
  42. French, English or German languages relating to computer culture and
  43. telecommunications.  Articles are preferred to short responses.  Please
  44. avoid quoting previous posts unless absolutely necessary.
  45.  
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Chaos Digest contributors
  48.             assume all responsibility for ensuring that articles
  49.             submitted do not violate copyright protections.
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. Date: Mon May 17 15:25:47 +0200 1993
  54. From: internet!altair.univ-lyon1.fr!vido (vido )
  55. Subject: File 1--"Chasseur II" pour Atari (critique)
  56.  
  57.  
  58. Augustin VIDOVIC
  59. Tour Panoramique
  60. DUCHERE
  61. 69009 LYON
  62.                                 a       Jean-Bernard CONDAT
  63.                                         B.P. 155
  64.                                         93404 St-Ouen CEDEX
  65.  
  66.                         Bonjour;
  67.  
  68.         J'ai bien recu votre lettre du 13 mai 1993, et vous en remercie
  69. vivement: vraiment, je n'aurais jamais pense recevoir un jour du courrier
  70. me demandant mon avis au sujet d'une critique d'un de mes programmes...
  71. Surtout un aussi vieux programme que le CHASSEUR II! Voila qui fait un
  72. drole d'effet...
  73.  
  74.         Avant toute chose, je tiens a preciser que le CHASSEUR II date
  75. de 1991, qu'il etait une evolution du CHASSEUR tout court, qui a suffit
  76. aux debuts de l'evolution des boot-virus sur ATARI ST... Mais qu'il est
  77. depasse et insuffisant depuis une bonne annee. En effet, de nouveaux virus
  78. ont vu le jour, qui exploitent fort bien les failles du CHASSEUR II: ils
  79. savent se rendre "invisibles" en memoire (du moins jusqu'a un certain point),
  80. ils resistent fort bien a une reinitialisation ("a chaud", cependant) de
  81. la machine, se rendent meme "invisibles" sur le disque (le systeme lit un
  82. bootsecteur normal et inexecutable!), et changent de forme de facon
  83. aleatoire a chaque reproduction. Ils sont indetectables par le CHASSEUR II,
  84. et sont d'ailleurs etudies pour.
  85.  
  86.         C'est mon frere, Zvonimir, qui a cree ces nouveaux virus, afin de
  87. m'obliger a creer un programme plus puissant (le besoin cree la fonction).
  88. Attention, toutefois: cette nouvelle generation n'est jamais sortie de chez
  89. nous! Il s'agissait juste d'un interessant defi intellectuel. Nous ne sommes
  90. pas fous au point de diffuser un poison suffisamment puissant pour "tuer"
  91. toute une gamme de machines (ATARI ayant deja du mal a vivre!).
  92.  
  93.         Donc, je vais commenter et corriger (en expliquant les corrections!)
  94. la critique de M. Slade; mais cela n'a pas une bien grande importance: le
  95. CHASSEUR III, son successeur, a corrige tous ses defauts (du moins, tous
  96. ceux que nous avons pu remarquer a l'usage).
  97.  
  98.         Apres la critique, je vous joins en annexe le listing de README.VIR,
  99. qui est le petit fichier accompagnant le logiciel, destine a etre lu avant
  100. utilisation. Ceci afin de montrer que nulle part, il n'est dit que
  101. l'operation de vaccination est reversible.
  102.  
  103.         J'espere que cela vous conviendra. Dans le cas contraire, je serais
  104. heureux de completer tout point que j'aurais laisse dans l'obscurite.
  105.  
  106.         Je vous envoie cette lettre par courrier electronique, en utilisant
  107. votre adresse jbcondat@attmail.com, et en esperant que cela vous parviendra
  108. bien. Pourriez-vous me fournir quelques renseignements au sujet du
  109. Chaos Computer Club? J'en ai entendu parler, mais je ne pensais pas y avoir
  110. affaire un jour.
  111.  
  112.         Je n'ose vous demander plus d'informations, car pour le moment je
  113. n'ai pas tres souvent acces a un terminal de la Toile ("Web Angels"-J.M. Ford)
  114. a cause du fait que j'effectue a l'heure actuelle mon service militaire
  115. (libere fin aout), et que je retourne seulement environ une ou deux fois par
  116. mois a l'observatoire. Pour la suite, n'etant pas certain de pouvoir
  117. continuer mes etudes, et ainsi de pouvoir acceder souvent au reseau, je
  118. prefere ne pas risquer pour le moment de surcharger a nouveau le mailsystem
  119. de image... Je me ferais sans doute taper sur les doigts! Sachez cependant
  120. que je brule d'envie de faire connaissance avec d'autres bidouilleurs,
  121. et que j'espere pouvoir prendre contact avec votre club tres bientot!
  122.  
  123.         Bien amicalement,
  124.  
  125.                                         A. VIDOVIC
  126.  
  127.         P.S.: Puisque vous avez rajoute "Av. Plateau" a l'adresse ecrite sur
  128. l'enveloppe de votre lettre, c'est que vous avez verifie sur l'annuaire
  129. notre existence; donc, vous avez notre numero de telephone. Que rien ne vous
  130. empeche de nous contacter par telephone pour tout renseignement
  131. complementaire.
  132.  
  133. [ChaosD: Nous avons appele ce cher bleu(e) bit(te) au +33 78359559 qui nous a
  134. confie qu'en fonction des ventes de ses sharewares il reprendrai ou non ses
  135. etudes. A l'heure actuelle, la perspective de reprendre sa licence de physique
  136. parait pour lui la meilleure des solutions.]
  137.  
  138. +++++
  139. > Of course no one will believe it, but this is *not* prompted by the recent
  140. > spate of calls for Atari and Amiga stuff.  I recently had an opportunity to
  141. > do some partial testing of some antivirals on other systems and took it.
  142. > Unfortunately, the tests are not complete, and cannot be finished at this
  143. > time due to the absence of a viable "test suite".  I have, however,
  144. > attempted to give some indication of the shareware utilities I was able to
  145. > round up, and have added the contact info to the CONTACTS.LST.
  146. >
  147. > Herewith, then, is the first.
  148. >
  149. > ATCHRSSR2.RVW   930430
  150. >                               Comparison Review
  151. >
  152. > Company and product:
  153. >
  154. > A. & Z. Vidovic
  155. > Tour Panoramique
  156. > Duchere
  157. > 69009 Lyon
  158. > France
  159. > Chasseur II
  160. >
  161. > Summary: Boot sector overwriter
  162. >
  163.  
  164. > Cost  50 Fr (U$15)
  165. >
  166. > Rating (1-4, 1 = poor, 4 = very good)
  167. >       "Friendliness"
  168. >             Installation
  169. >             Ease of use
  170. >             Help systems
  171. >       Compatibility
  172. >       Company
  173. >             Stability
  174. >             Support
  175. >       Documentation
  176. >       Hardware required
  177. >       Performance
  178. >       Availability
  179. >      Local Support
  180. >
  181. > General Description:
  182. >
  183. >                   Comparison of features and specifications
  184. >
  185. >
  186. > User Friendliness
  187. >
  188. > Installation
  189. >
  190. > The files (at least BOOTBASE.DAT) *must* be installed in a directory called
  191. > \CHASSEUR.II or else the program will not function.
  192.  
  193. This is intended to avoid a memory loss to CHASSEUR II: BOOTBASE.DAT is the
  194. database file where are stored all the bootsectors archived by the users.
  195.  
  196. > Ease of use
  197. >
  198. > There are only three options in the main menu: check disk, vaccinate and
  199. > check memory.  These are represented by icons, with no words.
  200.  
  201. The "check disk" option leads to a window containing the representation of
  202. the current bootsector, its name and quality ("loader","antivirus" or "virus")
  203. and another menu: read another disk, extract boot (make it executable as a
  204. stand-alone program, appearing in directory list), archive bootsector in
  205. database, maintain database, save database, kill bootsector, vaccinate disk.
  206. The difference between "kill bootsector" and "vaccinate disk" is: "to kill" is
  207. only to make it unexecutable at boot time (REVERSIBLE), and "to vaccinate" is
  208. to overwrite bootsector with the Vaccine (a boot-time memory check-up and
  209. cold-reset if the user wants to clean memory when in doubt): "vaccinate" is
  210. IRREVERSIBLE.
  211.  
  212. The "maintain database" option leads to a secondary dialog box, which allows
  213. the user to edit all the bootsectors names and qualities he wants to, and to
  214. load the contents of a "virus killer" (commercial antiviral) library.
  215.  
  216. > Help systems
  217. >
  218. > None provided.
  219.  
  220. When a dangerous option is activated, an alert box inform the user of the
  221. danger and asks for confirmation of the option.
  222.  
  223. > Compatibility
  224. >
  225. > Unknown [...]
  226.  
  227. The vaccinate option, although stated to be irreversible, seems not to harm
  228. MS-DOS disks, since it adds a jump at the beginning, and adds a memory check
  229. -up routine at the end. It's normal: the ATARI ST disk format is compatible
  230. with MS-DOS disk format, except for "system" disks. (MS-DOS "system" disks,
  231. of course, will no longer be bootable; but it has no importance: since the
  232. ATARI ST are not IBM PC compatible, no PC user will run CHASSEUR II.)
  233.  
  234. > Company Stability
  235. >
  236. > Unknown.
  237.  
  238. The Vidovic brothers are not dead. Moreover: they are young and healthy!
  239.  
  240. > Company Support
  241. >
  242. > None provided.
  243.  
  244. A new version exists: CHASSEUR III.
  245.  
  246. > Documentation
  247. >
  248. > A README.VIR file state that they believe the program is simple enough that
  249. > there is no need for documentation. This is generally true, but it is a pity
  250. > that there is no more detail on some of the claims made for the program.
  251. >
  252. > System Requirements
  253. >
  254. > None stated.
  255.  
  256. Any kind of ATARI ST may run CHASSEUR II.
  257.  
  258. > Performance
  259. >
  260. Perfect if used correctly (with a machine booted with a vaccinated disk).
  261.  
  262. > This seems to be a tool for very technically literate users, aimed at boot
  263. > sector infectors only.
  264. >
  265. > Local Support
  266. >
  267. > None provided.
  268. >
  269. > Support Requirements
  270.  
  271. > It is unlikely that even intermediate users would understand, say, the
  272. > memory listings generated. However, it should be effective against boot
  273. > sector infectors even in novice cases. (One should note that *all* of the
  274. > Atari boot sector overwriting programs may damage certain self-booting
  275. > disks.)
  276. >
  277. > copyright Robert M. Slade, 1993   ATCHSSR2.RVW   930430
  278. >
  279. > =============
  280. >
  281. > Vancouver      ROBERTS@decus.ca         | Life is
  282. > Institute for  Robert_Slade@sfu.ca      | unpredicable:
  283. > Research into  rslade@cue.bc.ca         | eat dessert
  284. > User           p1@CyberStore.ca         | first.
  285. > Security       Canada V7K 2G6           |
  286. +++++
  287.  
  288.                            ANNEXE: README.VIR
  289.  
  290.  
  291. Hello !
  292.         Hello !
  293.                 Hello !
  294.  
  295.       *************************************************
  296.       * The TRAMIEL FAN CLUB proudly presents you its *
  297.       * "virus buster", designed to solve many little *
  298.       * problems,  generally caused  by nasty  people *
  299.       *************************************************
  300.  
  301.   This ANTI-VIRUS is especially designed to help you to know what kind
  302. of boot you got on your disks. It may either be a loader, a virus, or an
  303. anti-virus bootsector.
  304.  
  305.   Furthermore, we also supply one of the biggest bootsector databases you
  306. can see down here. If you have used so far the famous "virus-killer", then...
  307.  
  308.                             *DON'T PANIC !!!*
  309.  
  310. this megatool allows you to recover your old bootbase, by melting it with the
  311. one which is supplied in this package...
  312.  
  313.                    ...KEEP BUSTING with CHASSEUR II !!!
  314.  
  315.                                    -=o=-
  316.  
  317.   This is a SHAREWARE program; if you're happy to live from now, you
  318. can show your appreciation by sending us your devotions :
  319.  
  320.         US $ 15.00    (or equivalent, ou 50,00 Francs francais de France ! )
  321.  
  322.   ... to the following address :
  323.  
  324.                        +-----------------------+
  325.                        |    A. & Z. VIDOVIC    |
  326.                        |    Tour Panoramique   |
  327.                        |    DUCHERE            |
  328.                        |    69009 LYON         |
  329.                        |    FRANCE             |
  330.                        +-----------------------+
  331.  
  332. ... If you want, we will then send you the commented source-code for this
  333. New-Generation Hunter (100% pure Motorola 68000 Assembler)...
  334.  
  335.                                    -=o=-
  336.  
  337. ( You can also send us your bug reports, or suggestions,
  338. without feeling compelled to buy it, of course ! )
  339.  
  340. Note: we didn't wrote any documentation for using this, since we think it is
  341.       already well-enough easy to use it (GEM, MOUSE, FORM/DIALOG BOXES).
  342.  
  343. Question: Do you think we will get enough money with this to buy a
  344.           bock of beer to each of us, even if it is this disgusting
  345.           VALSTAR beer (one said to me that CASINO beer is even worse, but
  346.           I can't seriously believe it) ?
  347.  
  348. ------------------------------
  349.  
  350. Date: Wed May 19 19:35:38 EDT 1993
  351. From: ae446@freenet.carleton.ca (Nigel Allen )
  352. Subject: File 2--National Computer Virus Awareness Day, USA (fete nationale)
  353.  
  354.  
  355. PRESS RELEASE
  356. From: National Computer Security Association.
  357. To: Business Desk, Computer Writer
  358.  
  359.        National Computer Virus Awareness Day to Showcase Virus Threat,
  360.                 Urge Protection for U.S. "Information Highway"
  361.  
  362.  Contact: Larry Teien of 3M, St. Paul,
  363.           612-736-5961, or
  364.           Robert Bales of the National Computer Security Association,
  365.           Carlisle, Pa., 717-258-1816, or
  366.           Ken Greenberg of Fleishman-Hillard Inc., Los Angeles,
  367.           213-629-4974
  368.  
  369.      WASHINGTON, May 19  -- Moving the computer virus control battleground
  370. from the private sector to the public sphere, 3M and the National Computer
  371. Security Association (NCSA) will jointly host the first National Computer
  372. Virus Awareness Day in Washington on June 9 -- encouraging federal protection
  373. of the Clinton administration's proposed "data superhighway."
  374.  
  375.      National Computer Virus Awareness Day will serve as the focal point of a
  376. multi-tiered Capitol Hill public education campaign.  Activities will include
  377. a June 9 briefing to Congress about the virus threat and recommended remedial
  378. action, along with an informational Hill virus control exhibit on June 9-10.
  379. Rep. Edward Markey (D-Mass.)  is also expected to convene hearings on
  380. information security during that week.
  381.  
  382.      "As the nation moves to build the proposed `data superhighway,'
  383. information security must be the first pillar," said Robert Bales, executive
  384. director, NCSA, a Carlisle, Pa., organization dedicated to increasing
  385. awareness about data security issues.
  386.  
  387.      "For the sake of national competitiveness, NCSA has long advocated that
  388. companies establish effective in-house computer virus policies that will
  389. educate employees and equip them with protective measures," he said.  "Now,
  390. with 3M and others, we're working with lawmakers to establish an appropriate
  391. federal response to virus propagation."
  392.  
  393.      As a media manufacturer with a major investment in the integrity of its
  394. products, 3M views education as basic to virus prevention, according to
  395. Virginia Hockett, information technology manager, 3M Memory Technologies
  396. Group, St. Paul, Minn.
  397.  
  398.      "Responsible computing requires that users be aware of the simple means
  399. of protection at their disposal," Hockett said.  "This also means that media
  400. manufacturers -- and, for that matter, all major players in the computer
  401. industry -- have a responsibility to adopt, enforce and advocate safe
  402. computing practices.
  403.  
  404.      "The value of any information highway could well be wrecked without both
  405. virus education and effective virus control legislation."
  406.  
  407.      Congress to Probe Issue
  408.  
  409.      During the week of June 7, Markey, chairman of the House Telecommuni-
  410. cations and Finance Subcommittee of the Energy and Commerce Committee, is
  411. expected to hold hearings on information security.  Markey will be seeking
  412. public comment on possible anti-virus legislation, with an eye toward the
  413. "data superhighway" bill championed by Vice President Al Gore.
  414.  
  415.      National Computer Virus Awareness Day comes in part as a response
  416. to a recent NCSA/Dataquest study, which revealed that 63 percent of
  417. corporations surveyed had battled a computer virus.  NCSA reports that dozens
  418. of new virus strains are discovered every month.  The June 9 event has been
  419. endorsed by an array of companies and professional organizations.
  420.  
  421.      Concurrent with National Computer Virus Awareness Day is NCSA's
  422. InfoSecurity Expo, a conference for information security professionals, which
  423. will be held at a nearby Capitol Hill hotel. During the conference, attendees
  424. will be canvassed on the proper federal role in virus education and
  425. prevention. Findings will be presented to Congress and the Administration.
  426.  
  427.      Founded in 1989, NCSA is an independent organization to help users
  428. improve the security of their information systems, ensure the integrity of
  429. their information resources and reduce the threat of computer viruses.
  430.  
  431.      3M is the world's leading supplier of flexible magnetic recording media.
  432.  
  433.  
  434.    Editors: For more information about the NCSA/Dataquest study, please
  435. contact
  436. the NCSA at 717-258-1816.
  437. --
  438. Nigel Allen, Toronto, Ontario, Canada  ae446@freenet.carleton.ca
  439.  
  440. ------------------------------
  441.  
  442. Date: Mon, 3 May 1993 18:33:16 +0200
  443. From: brunnstein@rz.informatik.uni-hamburg.dbp.de
  444. Subject: File 3--Security&Control of IT in Society_ 12-7 Aout 93 (conference)
  445. Repost from: RISKS Digest #14.60.6
  446.  
  447.  
  448.        SECURITY AND CONTROL OF INFORMATION TECHNOLOGY IN SOCIETY
  449.        An IFIP WG 9.6 Working Conference to explore the issues:
  450.                           August 12 - 17, 1993
  451.  
  452. Venue: the conference ship M/S Ilich between Stockholm and St.Petersburg
  453.  
  454. Dependence on information technology (IT) is widespread. IT is used for the
  455. option and control of a range of social, industrial, commercial, governmental
  456. and regulatory processes, yet it introduces new potential threats to personal
  457. privacy and freedom, and new opportunities for criminal activity.  These
  458. dangers have to be countered and controlled in a manner that balances the
  459. benefits of IT. Therefore careful consideration has to be given to determine
  460. what constitutes the most effective control and regulation of IT.  Such topics
  461. should be high on national agendas.
  462.  
  463. IFIP's Working Group on Information Technology Misuse and the Law (WG 9.6) is
  464. holding a working conference to explore these issues, from 12 to 17 August,
  465. aboard the conference ship M/S Ilich between Stockholm and St.Petersburg. On
  466. the Saturday of the conference week the conference will convene in St.-
  467. Petersburg for meetings with Russian representatives, providing a valuable
  468. opportunity to discuss some of the problems of IT in an emerging capitalist
  469. economy.
  470.  
  471. The conference, Security and Control of Information Technology, will explore
  472. major issues, including particular reference to Eastern European Economies.
  473. The organisers are keen to attract people representing a wide range of
  474. interests, including central government, regulatory bodies, information system
  475. users, relevant public interest groups, the legal profession, and academics.
  476. Participants from all parts of Europe and beyond will be welcome. In addition
  477. to full conference papers there will be discussion groups and shorter
  478. presentations.
  479.  
  480. Eur. Ing. Richard Sizer (UK), chairman of WG 9.6, is conference chairman, Dr.
  481. Louise Yngstrom (Sweden) is in charge of local organisation and Prof. Martin
  482. Wasik is chairman of the International Programme Committee.  The proceedings
  483. will be published by Elsevier North Holland and edited by Ing. Sizer, Prof. M.
  484. Wasik and Prof. R. Kaspersen (Netherlands).
  485.  
  486. Those desiring  to  attend  the  conference  and  requiring  further
  487. information may contact Prof. Wasik at:
  488.  
  489.     Faculty of  Law, Manchester  University, Manchester  M13 9PL,  U.K.,
  490.     Tel. +44 61 275 3594, Fax +44 61 275 3579.
  491.  
  492. or for local arrangements, contact Ann-Marie Bodor at:
  493.  
  494.     Dept of  Computer ans  Systems Sciences,  Stockholm  University/KTH,
  495.     Electrum 230, Sweden, Tel +46 8 162000, Fax +46 8 7039025.
  496.  
  497.  
  498.                         CONFERENCE PROGRAMME
  499.  
  500. Thursday Evening, August 12
  501. +---------------------------
  502.  
  503. Opening presentation: "The law cannot help"
  504.  
  505. A debate led by K.Brunnstein (Germany) and R.Kaspersen (Netherlands)
  506. Chairman: Eur. Ing. Richard Sizer (U.K.)
  507.  
  508.  
  509. Friday, August 13
  510. +-------------------------
  511. Morning:
  512. Paper 1: "Privacy and Computing: a Cultural Perspective"
  513.          R.Lundheim, G.Sindre (Norway)
  514.  
  515. Paper 2: "Is International Law on Security of Information Systems Emerging ?"
  516.          B.Spruyt, B.de Schutter (Belgium)
  517.  
  518. Paper 3: "On the cutting edge between Privacy and Security"
  519.          J.Holvast, R.Ketelaar (Netherlands), S.Fischer-Huebner (Germany)
  520.  
  521. Paper 4: "Protection of the Information of Organisations in the
  522.          Asia-Pacific region", M.Jackson (Australia)
  523.  
  524. Afternoon: Two Discussion Streams
  525. Stream 1: International cultural perspectives on IT, privacy and security
  526.           (led by J.Holvast)
  527.  
  528. Stream 2: Priorities for IT in emerging economies (led by R.Kaspersen)
  529.  
  530.  
  531. Saturday August 14
  532. +------------------
  533.  
  534. * Part I:  "IT and Security in Russia. Experts view"
  535.  
  536. "IT and Security in Russia", E.V. Evtyushin (Russ. Agency for New Information)
  537.  
  538. "IT vs. Security in Russia", E.A. Musaev (Russian Academy of Sciences)
  539.  
  540. "Problems of information protection in the Northwestern region of Russia"
  541. P.A. Kuznetsov (Association for Information Protection)
  542.  
  543. * Part II: "IT and Security in Russia - Commercial sector"
  544.  
  545. TBD (Sberbank of Russia), TBD (St Petersburg Chamber of Commerce)
  546.  
  547. * Part III: "It and Security in Russia - Public Sector"
  548.  
  549. TBD (Public Sector)
  550.  
  551. * Part IV: "Western Developments in IT-Security"
  552.  
  553. R.Hackworth (U.K.): "The OECD Guidelines on IT Security"
  554. M.Abrams (USA): "From Orange Book to new US Criteria"
  555. P.White (U.K.): "Drafting Security Policies"
  556. TBD "INFOSEC Security Issues in the EC"
  557.  
  558.  
  559. Sunday August 15: Tour of St.Petersburg
  560. +---------------------------------------
  561.  
  562.  
  563. Monday, August 16
  564. +-----------------
  565.  
  566. Morning:
  567. Paper 5: "Recent development in IT security evaluation"
  568.          K.Rannenberg (Germany)
  569.  
  570. Paper 6: "On the formal specification of security requirements"
  571.          A.Jones, M.Sergot (Norway)
  572.  
  573. Paper 7: "Symbiosis of IT security standards"
  574.          M.Abrams (USA)
  575.  
  576. Paper 8: "An Academic Programme for IT Security"
  577.          L.Yngstrom (Sweden)
  578.  
  579. Afternoon: Two workshops based on:
  580. * Workshop 1:
  581.  
  582. Paper 9: "Are US Computer Crime Laws Adequate ?"
  583.          L.Young (USA)
  584.  
  585. Paper 10:"Computer Crime in Slovakia ?"
  586.          J.Dragonev, J.Vyskoc (Slovakia)
  587.  
  588. Paper 11:"Computer Crime Coroners for an IT Society"
  589.          S.Kowalski (Sweden)
  590.  
  591. * Workshop 2:
  592.  
  593. Paper 12:"Computer supported security intelligence"
  594.          I.Orci (Sweden)
  595.  
  596. Paper 13:"Design for security functions of chipcard software"
  597.          K.Dippel (Germany)
  598.  
  599. Paper 14: "Court ordered wiretapping in USA"
  600.          G.Turner (USA)
  601.  
  602.  
  603. CLOSING DISCUSSION AND CONCLUSIONS, Chairman: R.Sizer (U.K)
  604.  
  605. (TBD: Speakers to be decided. Details of conference sessions are
  606. subject to change)
  607.  
  608. The costs of attending the conference are now set as follows:
  609.  
  610.   One delegate: 4175 Swedish Krona
  611.   Two delegates sharing one cabin: 3275 Swedish Krona (per person)
  612.   Accompanying person: 3175 Swedish Krona (no conference proceedings)
  613.  
  614. These prices include accommodation, all meals on board of the M/S Ilich and
  615. while in St.Petersburg, an excursion on Sunday and, for delegates, a copy of
  616. all conference papers. Cabins on the ship each have a window and a shower.
  617.  
  618. Cheques or money orders (in Swedish Krona) should be made payable to the
  619. account: "Foriningen for Sakerhetsinformatik: IFIP WG 9.6" and sent as soon as
  620. possible and, in any event, not later than June 11, to:
  621.  
  622.   Ann-Marie Bodor, Dept. of Computer and Systems Sciences
  623.   Stockholm University/KTH, Electrum 230, S-164 40 Kista, Sweden
  624.  
  625. All registrations are responsible for making their own arrangements for travel
  626. to and from Stockholm, and for their visas and insurance.  Registrations most
  627. probably cannot be accepted after June 11 due to the booking deadline for the
  628. cabins on board.
  629.  
  630. ------------------------------
  631.  
  632. Date: Sat, 15 May 93 05:02 EDT
  633. From: NDURAND@cipcinsa.insa-lyon.fr (Nicolas Durand )
  634. Subject: File 4--S.A.M., le prochain bebe de France TELECOM (produit)
  635.  
  636.  
  637.               METTEZ VOTRE MINITEL ET VOTRE CORRESPONDANCE
  638.                           DANS VOTRE MICRO !
  639.  
  640. S.A.M. est le premier logiciel pour micro-ordinateur qui vous permet
  641. d'utiliser directement tous les services de communication de FRANCE TELECOM
  642. (services du Minitel, telecopie, telex, telephone, messageries profession-
  643. nelles, transfert de fichiers...).
  644.  
  645.      Il est destine a tous les professionnels disposant d'un micro-ordinateur
  646. PC ou Macintosh equipe d'une carte ou d'un boitier modem.
  647.  
  648.      Par exemple : vous venez de preparer un document sur votre traitement
  649. de texte: avec S.A.M., rien de plus simple que de l'envoyer par telecopie, par
  650. telex ou par messagerie electronique a tous vos destinataires. Vous pouvez
  651. meme le diffuser sous forme de lettre a l'adresse postale d'un ou plusieurs
  652. destinataires (diffusion jusqu'a 250 destinataires par envoi) !
  653.  
  654.      Vous consultez tous les jours les cours de la Bourse par Minitel : avec
  655. S.A.M., rien de plus simple que d'enregistrer cette consultation sur votre
  656. micro. Votre micro pourra des lors se connecter automatiquement au serveur
  657. Bourse, recuperer les informations qui vous interessent et pourra meme les
  658. traiter si vous le souhaitez !
  659.  
  660.      Dans votre travail, vous devez quotidiennement vous connecter a des
  661. serveurs de donnees, transferer des fichiers sur ou depuis votre micro : avec
  662. S.A.M., vous disposez de tous les outils necessaires pour ces transferts.
  663.  
  664.      S.A.M. integre pour vous toutes ces formes de communication dans un
  665. logiciel unique !
  666.  
  667.      De plus, a chaque communication, votre carnet d'adresses S.A.M. peut
  668. enregistrer les coordonnees de correspondants et les tenir a votre disposition
  669. pour  utilisation ulterieur.
  670.  
  671.      Tous ces services sont accessibles a partir d'une simple ligne
  672. telephonique. Vous n'avez pas a souscrire d'abonnement
  673.  
  674.            **************************************************
  675.            ***   DURAND Nicolas.  Your Best Night Mire.   ***
  676.            ***        NDURAND@cicpinsa.insa-lyon.fr       ***
  677.            **************************************************
  678.  
  679. ------------------------------
  680.  
  681. End of Chaos Digest #1.34
  682. ************************************
  683.