home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / c / cud517.zip / CUD517.TXT next >
Text File  |  1993-02-28  |  36KB  |  760 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Feb 28 1993   Volume 5 : Issue 17
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Seniur
  11.  
  12. CONTENTS, #5.17 (Feb 28 1993)
  13. Subject: File 1--Police motivations re. computer crime
  14. Subject: File 2--ACLU Interesting in Rusty & Edie's BBS?
  15. Subject: File 3--Re: File 4--Technology & Populist Publishing (#5.15)
  16. Subject: File 4--A Case for Electronic Publishing
  17. Subject: File 5--Obtaining Back Issues of CuD via FTP
  18. Subject: File 6--New Computer Viruses Run Amok (sort of) (Reprint)
  19. Subject: File 7--Netsys Startup
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  23. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  24. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  31. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  32. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  33. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  34. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  35. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  36. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  37. Back issues also may be obtained from the mail server at
  38. mailserv@batpad.lgb.ca.us.
  39.  
  40. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  41. information among computerists and to the presentation and debate of
  42. diverse views.  CuD material may  be reprinted for non-profit as long
  43. as the source is cited.  Some authors do copyright their material, and
  44. they should be contacted for reprint permission.  It is assumed that
  45. non-personal mail to the moderators may be reprinted unless otherwise
  46. specified.  Readers are encouraged to submit reasoned articles
  47. relating to computer culture and communication.  Articles are
  48. preferred to short responses.  Please avoid quoting previous posts
  49. unless absolutely necessary.
  50.  
  51. DISCLAIMER: The views represented herein do not necessarily represent
  52.             the views of the moderators. Digest contributors assume all
  53.             responsibility for ensuring that articles submitted do not
  54.             violate copyright protections.
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date: 26 Feb 1993 00:22:00 -0500 (EST)
  59. From: MFPORTER@DELPHI.COM
  60. Subject: File 1--Police motivations re. computer crime
  61.  
  62.     In the wake of every law enforcement action involving hackers,
  63. there is speculation about the motives of the police and the
  64. government in targeting computer-related crime. As readers of CuD well
  65. know, this topic can lead to some very wild conclusions -- The
  66. Government must be afraid of something! They see "hackers" as a threat
  67. to national security! The police are pawns of multi-national
  68. corporations!
  69.  
  70.     Conclusions such as these make for exciting commentary, but in the
  71. end they are not productive. They play sharply upon people's fears,
  72. but they sidestep the real challenges which face the community of
  73. computer users.
  74.  
  75.     The vast majority of the "hacker crackdown" actions and the
  76. ongoing harassment of hackers have nothing to do with perceived
  77. threats to national security. Most of the law enforcement actions
  78. against hackers have consisted of cops simply trying to do their job:
  79. protecting people from crime. This job includes protecting corporate
  80. persons such as AT&T and the RBOCs, as well as their customers. (This
  81. may not be the best use of our society's limited police resources, but
  82. that's a different issue, as is the question of what should be defined
  83. as a "crime.") To the police and prosecutors, the computer criminal is
  84. just another criminal. In this sense, at least, in most computer-crime
  85. cases -- as in most cases in general -- law enforcement agencies have
  86. good intentions.
  87.  
  88.     Good intentions, however, do not mean that there is not a real
  89. threat to the civil liberties of those who use computers and telephone
  90. networks. From Operation Sun Devil to the still-murky incident at the
  91. Pentagon City Mall, we all have cause for concern about the choices of
  92. both targets and methods by those who seek to fight computer-related
  93. crime, whatever their intentions.  Actions which are designed to deter
  94. crime may all too easily deter honest citizens from exercising their
  95. constitutionally protected freedoms. As Justice Louis D. Brandeis
  96. wrote in 1928:
  97.  
  98.        Experience should teach us to be most on our guard to
  99.        protect liberty when the Government's purposes are
  100.        beneficent. Men born to freedom are naturally alert to
  101.        repel invasion of their liberty by evil-minded rulers. The
  102.        greatest dangers to liberty lurk in insidious encroachment
  103.        by men of zeal, well-meaning but without understanding.
  104.                               (_Olmstead v. United  States_)
  105.  
  106.     It's that lack of understanding which results in most of the
  107. problems before us. We've all heard plenty of examples of some law
  108. enforcement agents' lack of understanding of the computer world, be it
  109. "underground" or otherwise.  Extreme conclusions about the
  110. government's motives, jumped to by some members of the computer
  111. underground, show the lack of understanding on the other side.
  112.  
  113.     Those who rely upon computers -- that is, everyone in the
  114. developed world -- and everyone who is interested in preserving civil
  115. liberties must work to bridge this gap in understanding. Books such as
  116. _The Hacker Crackdown_, with its candid and fair assessment of the
  117. events of 1990, from both sides of the fence, are an important step in
  118. the right direction. So is the work of the Electronic Frontier
  119. Foundation, which uses the tools of law and government to educate
  120. those in power and to challenge those who would threaten our freedom.
  121. Paranoia and extremism, on either side, does little to help.
  122.  
  123. ((The author is an attorney in Maryland and a former systems analyst.))
  124.  
  125. ------------------------------
  126.  
  127. Date: 26 Feb 1993 05:31:19 (EST)
  128. From: anonymous@anony.mous.edu
  129. Subject: File 2--ACLU Interesting in Rusty & Edie's BBS?
  130.  
  131. ((MODERATORS' NOTE: The following summary was sent to us from a
  132. Clarinet reader. One source cautions that the press may have
  133. over-stated the involvement of the ACLU at this point. Also, the rumor
  134. that the FBI seized the house in which the R&E computers were stored
  135. is apparently not true. Reportedly, the FBI is returning the file
  136. cabinet in which tax documents, house title, and other records were
  137. kept.))
  138.  
  139.              BOARDMAN, Ohio (UPI) -- The American Civil Liberties
  140.      Union of Ohio says it may challenge the constitutionality of an
  141.      FBI raid that shut down a Boardman computer bulletin board
  142.      service.
  143.  
  144.              The Jan. 30 raid at the home of Russell and Edwinia
  145.      Hardenburgh was conducted with a search warrant that alleged the
  146.      couple illegally distributed copyrighted software programs
  147.      without permission.
  148.  
  149. The story reports that the board was one of the largest in the
  150. country, with 124 phone lines. According to the story, R&E's
  151. logged 3.4 million calls since 1984 and more than 4,000 new calls
  152. daily. R&E's had over 14,000 subscribers.
  153.  
  154. The story summarizes the equipment seized, including business
  155. records and hardware.
  156.  
  157.              The ACLU's Ohio legal director, Kevin O'Neill, said
  158.      Thursday the FBI copyright infringement allegations might have
  159.      merit, but such allegations are normally resolved in civil
  160.      lawsuits. He noted that Rusty & Edie's 14,000 subscribers are
  161.      more subscribers than many small circulation newspapers enjoy.
  162.  
  163.              "Shutting down a computer bulletin board is analogous
  164.      to shutting down a newspaper printing press," O'Neill said.
  165.       "Our conception of constitutionally protected public forums
  166.      must be broadened to include new communication networks like
  167.      computer bulletin boards."
  168.  
  169. The story reports that no charges have been filed against the
  170. Hardenburgs and quotes Mark Kindt, a Cleveland businessman and
  171. former regional director for the Federal Trade Commission, as
  172. comparing the FBI raid to "hunting gnats with an elephant gun,"
  173. and he suggests that the FBI should have been more careful in its
  174. procedures.
  175.  
  176.              %%Computer bulletin boards are electronic town halls.
  177.      Even if (Rusty & Edie's) pirated the moon, the government should
  178.      have proceeded in a more careful, deliberative manner."
  179.  
  180. ------------------------------
  181.  
  182. Date: Thu, 25 Feb 93 10:43:38 PST
  183. From: kurt@tc.fluke.COM (Kurt Guntheroth)
  184. Subject: File 3--Re: File 4--Technology & Populist Publishing (#5.15)
  185.  
  186. Sheesh.  Of course book publishing is business.  Why should people
  187. bear the great expense of typesetting, printing, and distributing a
  188. book if they don't expect to make any money out of it.  Sure, you'll
  189. say it's for the love of books or the pursuit of knowledge, but that's
  190. bullshit.  Remember, if the publisher can't sell the book, that means
  191. NOBODY WANTS TO READ IT.
  192.  
  193. Now maybe you know of a bunch of books that nobody wants to read but
  194. are so critical to our intellectual growth that they must be published
  195. anyway.  I don't.  I see a bunch of hack authors who THINK they have
  196. something important to say, and a bunch of cultists, and a bunch of
  197. paranoid conspiracy theorists, who can't get their garbage published
  198. and want to take it out on anybody but themselves.
  199.  
  200. Sure an occasional gem may get missed by an editor pressed for time
  201. and buried under mounds of material.  But remember, those guys are
  202. paid to find all the good stuff.  They're quite motivated.  I don't
  203. think they miss very often.
  204.  
  205. Does a bunch of dreck get published?  Sure.  Is it worse than your
  206. dreck?  Maybe but maybe not.  My father has written a book about his
  207. dog for cirssakes.  He can't get it published even though he's
  208. convinced everyone wants to learn of his dog's great spirit and almost
  209. telepathic link to her master.  What's wrong with this picture?  Is it
  210. the cruel money hungry publishing industry, or perhaps has the author
  211. misjudged the world's need to learn about his hound?
  212.  
  213. In short, I don't blame the publishing industry.  Everyone in the
  214. universe thinks they can write the great american novel.  99% of them
  215. are dead wrong.
  216.  
  217. ------------------------------
  218.  
  219. Date: Sat, 27 Feb 1993 23:18:54 (CST)
  220. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  221. Subject: File 4--A Case for Electronic Publishing
  222.  
  223. Kurt Guntheroth makes several legitimate points in criticizing the
  224. problems of electronic publishing. Yes, there is much chaff amidst the
  225. wheat. Yes, everybody who writes (obviously) thinks that they have
  226. something worth reading. Yes, there is much value in the gate-keeping
  227. processes of the publishing business.  Yes, the advent of electronic
  228. publishing could flood cyberspace with near-infinite bytes of
  229. nonsense. But, while agreeing on those points, let's take a second
  230. look at the implications of Phil Shapiro's post in CuD 5.15 to which
  231. Kurt responds ("Something's not quite right," File 4).
  232.  
  233. The original poster made two main points: Conventional publishing,
  234. whether books or peer-reviewed journal articles, is an arduous task,
  235. far more difficult than non-writers recognize.  Publishers may reject
  236. books because of quality or because the manuscript, while worthy, does
  237. not fall within a topical theme that many publishers, especially
  238. academic ones, put together as a specialty for marketing purposes.
  239. Although writers with a demonstrable track record of successful
  240. publishing often need only provide a short prospectus and perhaps a
  241. first chapter to entice a publisher to offer a contract, most writers
  242. must provide more.  It is expensive and time consuming to identify and
  243. contact appropriate publishers, which dissuades many from publishing.
  244. Rejections are generally discouraging, and only with experience (and
  245. some previous publishing success) does an author realize that
  246. rejection is built into the publishing game.  Writing and publishing
  247. are both psychologically and physically hard work.
  248.  
  249. Second, the original poster correctly identified the potential of
  250. electronic media as a possible alternative that would supplement,
  251. *not* replace, conventional publishing.  I agree with the spirit of
  252. Kurt's criticisms--the potential for expanded access to ideas and
  253. information carries with it the risk of inundation with banal
  254. self-indulgence.  However, the value of the former considerably
  255. outweighs the risks of the latter.
  256.  
  257. Let's compare a few features of print with electronic media.
  258.  
  259. 1. Book publishing is market driven. This is not necessarily bad, but
  260. it does mean that if an insufficient audience exists to purchase the
  261. book, it will likely not be published.
  262.  
  263. 2. Book publication is slow. The core ideas of most scholarly works
  264. are at least two years old when a book hits the streets.  For example,
  265. a book written in 1986-87 that is submitted to the publisher in 1988
  266. would undergo editing, minor revisions, and galley proofing, and hit
  267. the streets in 1989.
  268.  
  269. 3. Books are generally limited by a production format that conforms to
  270. preferred length and style. This can impose arbitrary restrictions of
  271. ideas presented in chapters, shape the organization of the ideas and
  272. discourse, and artificially truncate the development of crucial ideas.
  273.  
  274. None of these disadvantages are prohibitive. Authors and publishers
  275. have worked around them for centuries. But, electronic publishing
  276. offers something more. What does it offer?
  277.  
  278. 1. Electronic publishing is fairly immediate. One can "publish" as
  279. soon as the text has been typed in (and hopefully edited and
  280. spell-checked). For scholarly works, this dramatically updates data,
  281. disseminates ideas and scholarship, and keeps others abreast of
  282. research and bibliographies in a timely fashion.
  283.  
  284. 2. Electronic publishing is, for the end user, nearly free.
  285. Newsletters such as Telecom Digest, EFFector, People's Tribune,
  286. Cu-Digest, or the E-Journal need not recoup postage, publication
  287. costs, or salaries for the masochistic folk who put them out.
  288.  
  289. 3. Electronic publishing is able to effectively and economically
  290. target and reach a fairly specialized audience and fill a vacuum
  291. untouched by print media. There is no hard-copy counterpart to CuD,
  292. PHRACK, the cDc publications, Activist Times Inc., and some of the
  293. other successful journal/newsletters.
  294.  
  295. 4. Electronic publishing is effective. Readers can judge for
  296. themselves the value of CuD, but it's undeniable that the pioneering
  297. efforts of PHRACK, LOD/TJ, P/hun, PIRATE, and similar publications
  298. were critical to shaping one slice of the computer culture of the
  299. 1980s. Comparable hardcopy publications would unlikely have been as
  300. effective or as widely distributed.
  301.  
  302. That said, some critics identify potential problems. The drawbacks of
  303. electronic publishing derive in part from its strengths.  The ease of
  304. publication reduces quality control; Some doubt that the review
  305. process for scholarly journals would be as rigorous (although there is
  306. certainly no reason inherent in the medium for this to be so);
  307. Gresham's law might apply--schlock will drive out the quality works;
  308. nobody will read it.
  309.  
  310. I have more faith in cybernauts than the critics. A few examples might
  311. illustrate my point.
  312.  
  313. 1. Most end-users possess a delete function (or, at worst,
  314. ctl/alt/del). One isn't forced to read a 500K tome if it is dull, and
  315. poor works will remain confined to a space in a directory corner and
  316. eventually be copied over with something more pleasing.
  317.  
  318. 2. Current forms of electronic communication provide hints for the
  319. fate of works in which there is no interest. Electronic newsletters
  320. come and go, Usenet and other discussion groups emerge and if they are
  321. popular, they thrive. If they are unpopular, they languish and stay
  322. dormant. Telecom Digest has been in existance for over a decade, and
  323. PHRACK for almost as long. Even CuD is entering its fourth year. They
  324. have not been driven out by the explosion of other publications, and
  325. their readership steadily increases. If electronic publications
  326. attempt to remain sensitive to the audience and attempt--as Pat
  327. Townson has done with Telecom Digest--to keep on the cutting edge of
  328. timely issues, they will continue to provide a valuable supplement to
  329. print media.
  330.  
  331. 3. Electronic publications are often ad hoc and unsupervised.  For
  332. media intending to establish credibility as scholarly outlets, this
  333. can be a problem. Electronic publications are rarely peer reviewed,
  334. publications generally do not count toward the tenure sheet, and
  335. without some quality control, the "findings" of studies may lack
  336. legitimacy. The way around this simple: Professional associations can
  337. more aggressively sponsor electronic media in the same way that many
  338. sponsor their journals. If, for example, the Midwest Sociology Society
  339. began an electronic journal, it could have the same quality controls,
  340. the same editorial guidance, and the same procedure it uses for its
  341. hardcopy quartly (The Sociological Quarterly).  The same could apply
  342. to monographs, whether fiction or non-fiction.
  343.  
  344. 4.1 If everybody who thought they could write a book actually wrote
  345. one, the nets would be inundated. This possibility, though, is
  346. unlikely. Not everybody who thinks they can write a book is actually
  347. capable of doing so, and many a work lies uncompleted because the
  348. author lost steam, ideas, or motivation to continue. Books are also
  349. difficult to read on-line, and printing them off can be more of a
  350. bother than it's worth. Even hypertext (or the equivalents) requires
  351. considerable perseverance by the reader to wade through a long tome.
  352. It is unlikely that books will flood the nets.
  353.  
  354. 5) How do we respond to "trash?" Even recent partjSRAants in Usenet
  355. newsgroups are aware of the high signal-to-noise ratio in most groups.
  356. Delete keys and kill files work quite well.  Or, in the worst cases,
  357. one simply unsubscribes, and Voila! No more trash.
  358.  
  359. A few examples from my own experience illustrate some of the potential
  360. of electronic publishing. In teaching criminal justice courses, I'm
  361. often unable to find appropriate texts. It's possible to pull together
  362. papers from journals and use Kinko's to reproduce them. This, however,
  363. can be expensive and the problems of copyright must be overcome.
  364. Colleagues with works-in-progress, unpublished papers, or book
  365. chapters in draft form share the electronic versions which I print out
  366. for a fraction of conventional publishing (or even Kinko) costs, and
  367. they become the classroom resource.  Texts are thereby tailored to a
  368. specific course with a specific instructor's style, students save
  369. money, and life is good.  In a second example, I finished a draft
  370. chapter for a book. The draft was several hundred pages long, and it
  371. had to be reduced to about 35 pages. The full text, although
  372. book-length, was a bit too narrow for a conventional book market.
  373. Through the marvels of electronic publishing, I was able to tailor it
  374. to a course I periodically teach, revise it each time the course is
  375. taught, and use it in place of a text. It's quick, cheap, makes
  376. lecturing much easier, the students are happy, the instructor is
  377. happy, and life is good. Could this manuscript be revised into a
  378. conventional book? Sure. But time constraints and changing interests
  379. make it unlikely that I ever will. I'm quite content to limit it to
  380. friends' and classroom use. Here, Kurt is again correct--this is a
  381. work that isn't appropriate in its present form for a book. But, Phil,
  382. too, is correct--conventional publishers have left a gap, and the
  383. value of electronic publishing is the ability to fill it.
  384.  
  385. The publishing industry is lagging behind to the extent that it is not
  386. developing innovative ways of plugging into the electronic age to take
  387. advantage of the accessibility and economy of a potential market.
  388. Especially in times of economic crunch, many of us are cutting back on
  389. books and journals and relying more on less conventional media for
  390. professional development. As the price of books increases, many of us
  391. are simply priced out of the market. We are not priced out of the net.
  392.  
  393. It bears repeating that I am not arguing for a replacement for
  394. conventional publications, but for a supplement to them.  As one who
  395. publishes extensively in conventional outlets, I fully recognize
  396. their value.  The way to publish electronically is to...is to..well,
  397. is to publish electronically. The outlets are growing, as illustrated
  398. by those on Arachnet, a Bitnet discussion group devoted to addressing
  399. these issues. The E-Journal provides a model for how an electronic
  400. medium can establish an editorial board and a peer review process.
  401. Telecom Digest and Risks Digest are nifty examples of accurate and
  402. up-to-date information being spread, debated, and refined. Cu-Digest
  403. is an example of how USA Today might look if it went electronic with
  404. an open forum (according to one observer, although I'm not sure if
  405. that's an insult or a compliment).
  406.  
  407. In short, I agree with Kurt, but I also agree with Phil Shapiro.
  408. Electronic publishing possesses risks, but it also possesses a
  409. potential whose value has barely been recognized. Those who have read
  410. to this line are on the cutting edge of it all, and the way to develop
  411. it is to submit articles, subscribe to newsgroups, and continue to
  412. participate in carving out a niche on the frontier.
  413.  
  414. ------------------------------
  415.  
  416. Date: Sat, 27 Feb 1993 11:41:21 (CST)
  417. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  418. Subject: File 5--Obtaining Back Issues of CuD via FTP
  419.  
  420. CuD Moderators are continually asked: "What's ftp and how to I use
  421. it?"
  422.  
  423. "FTP" stands for File Transfer Protocol and is a way of obtaining
  424. files from a remote site. You must have a computer account with ftp
  425. capability.  Universities and some public access systems are common
  426. locations for such accounts. The system you are on must also support
  427. ftp.  If you aren't sure what this means, contact your local sysguru.
  428. If you have access only to your favorite local BBS, you're out of
  429. luck.  You should invest a few dollars for an account on The Well,
  430. Mindvox, Netsys, Netcom, or some of the other systems providing
  431. ftp/telnet/IRC and other services.
  432.  
  433. Addresses for the ftp sites are listed in the header at the top of
  434. each issue of CuD.  The CuD archives and mailserver are maintained by
  435. a bunch of hardworking guys (listed in the header, above) and through
  436. the generosity of the systems that provide the space. If you browse
  437. the archives, keep these points in mind as a matter of courtesy to
  438. those providing the space:
  439.  
  440. 1.  USE THE FACILITIES DURING OFF-HOURS (the more off the better) TO
  441.     LIMIT CONGESTION
  442.  
  443. 2.  DO NOT STAY ON LONGER THAN NECESSARY
  444.  
  445. 3.  USE THE SITE CLOSEST TO YOU
  446.  
  447. The CuD Archmeisters have set up the sites identically. If your system
  448. allows ftping, you can try typing this command:
  449.  
  450. ftp some.address.you.choose.edu
  451.  
  452. Then, assuming all works as it should, you will be connected and asked
  453. for your login. At the prompt, type:   anonymous
  454.  
  455. You will then be asked for your password. Type your logon id. If I were to
  456. log into Dan Carasone's site in Australia, I would simply type:
  457.      login?    anonymous
  458.      pw?       tk0jut2@mp.cs.niu.edu
  459.  
  460.  You move about in these systems as you would in most other Unix
  461.  systems.  Use "cd" to change directories, "ls" to see what's in a
  462.  directory, and other standard stuff. Remember, commands, directory
  463.  names, and files are case-sensitive, so be sure to keep upper and
  464.  lower case letters straight.  After you've logged in, change to the
  465.  cud directory by typing:
  466.     cd  pub/cud
  467.  
  468.  Then type
  469.      ls
  470. and you should see the following:
  471.  
  472. 150 Opening ASCII mode data connection for /bin/ls.
  473. total 120
  474. -rw-r--r--  1 brendan  12              0 Apr 25  1992 .notar
  475. -rw-r--r--  1 brendan  149          5291 Feb 24 08:11 Added
  476. -rw-r--r--  1 brendan  149         11776 Feb 24 08:11 Index
  477. drwxr-xr-x  2 brendan  149           512 May 18 14:08 alcor
  478. drwxr-xr-x  2 brendan  149           512 May 18 14:08 ane
  479. drwxr-xr-x  2 brendan  149           512 Jan  3 22:12 aotd
  480. drwxr-xr-x  2 brendan  149          1024 Nov 12 22:41 ati
  481. drwxr-xr-x  2 brendan  149           512 May 18 14:08 bootlegger
  482. drwxr-xr-x  3 brendan  149           512 Apr 25  1992 ccc
  483. drwxr-xr-x  2 brendan  149          3584 Jan  7 04:04 cdc
  484. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 cdugd
  485. drwxr-xr-x  2 brendan  149           512 May 18 14:09 chalisti
  486. drwxr-xr-x  2 brendan  149           512 Feb 24 08:10 chaos
  487. drwxr-xr-x  2 brendan  149           512 May 18 14:09 cpi
  488. drwxr-xr-x  2 brendan  149          3584 Feb 22 22:45 cud
  489. drwxr-xr-x  2 brendan  149           512 Oct 17 05:28 dfp
  490. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 fbi
  491. drwxr-xr-x  2 brendan  149           512 Nov  2 19:24 inform
  492. drwxr-xr-x  2 brendan  149          1024 Apr 25  1992 law
  493. drwxr-xr-x  2 brendan  149           512 May 18 14:09 lod
  494. drwxr-xr-x  2 brendan  149           512 Feb 10 01:54 misc
  495. drwxr-xr-x  2 brendan  149           512 May 18 14:09 narc
  496. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 networks
  497. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 nfx
  498. drwxr-xr-x  2 brendan  149          1536 Oct  6 17:38 nia
  499. drwxr-xr-x  2 brendan  149           512 May 18 14:09 nsa
  500. drwxr-xr-x  2 brendan  149          1536 Dec 11 07:53 papers
  501. drwxr-xr-x  2 brendan  149           512 Feb 10 01:54 phantasy
  502. drwxr-xr-x  2 brendan  149          1024 Jan  7 04:08 phrack
  503. drwxr-xr-x  2 brendan  149           512 May 18 14:09 phun
  504. drwxr-xr-x  2 brendan  149           512 May 18 14:09 pirate
  505. drwxr-xr-x  2 brendan  149           512 May 18 14:09 ppp
  506. drwxr-xr-x  2 brendan  149          1024 Apr 25  1992 schools
  507. drwxr-xr-x  2 brendan  149           512 May 18 14:09 synd
  508. drwxr-xr-x  2 brendan  149           512 May 18 14:09 tap
  509. drwxr-xr-x  2 brendan  149           512 Sep 18 17:58 upi
  510. drwxr-xr-x  2 brendan  149           512 Nov 29 21:22 wview
  511.  
  512. Each of the above are subdirectories that contain papers, journals,
  513. and other documents. "phantasy" contains back issues of Phantasy.
  514. "lod" contains the "Legion of Doom/Technical Journals."  "cud"
  515. contains all the back issues of CuD, including indexes. To get to
  516. these subdirectories, simply type
  517. cd cud     (or: cd tap   or whatever).
  518. To download a file, the command is get file.name  (or, for multiple
  519. files,
  520. mget  file.name1 file.name2)
  521.  
  522. A file that ends in .Z  is a compressed file, which means, after
  523. downloading to your own system, you must uncompress. If you
  524. get a file called  file.Z, to uncompress the command
  525.    uncompress file.Z             should work.
  526.  
  527. If this sounds confusing, we strongly recommend purchasing Brendan
  528. Kehoe's ZEN AND THE ART OF THE INTERNET or Ed Krol's THE WHOLE
  529. INTERNET. Both are worth having, and both provide easy-to-follow
  530. instructions.
  531.  
  532. PLEASE REMEMBER: AS A COURTESY TO THOSE WHO MAINTAIN THE ARCHIVES AND
  533. ESPECIALL TO THOSE KIND ENOUGH TO PROVIDE SPACE, BE GOOD NET CITIZEN:
  534. 1) LOG IN AT OFF-HOURS (after midnight on the site's time), 2) DO NOT
  535. BE A HOG, and 3) USE THE SITE NEAREST YOU.
  536.  
  537. If you have problems with ftp, it is best to first ask your local
  538. gurus for advice rather than the ftp site crowd or the CuD moderators.
  539. We don't know your system, so we're not the ones to ask.
  540.  
  541. ------------------------------
  542.  
  543. Date:  Sat, 27 Feb 93 11:27 CST
  544. From: tk0kbf1@mvs.cso.niu.edu
  545. Subject: File 6--New Computer Viruses Run Amok (sort of) (Reprint)
  546.  
  547. This came to me in e-mail today, having travelled around half the
  548. country first.  I don't know who Maggie Zarnosky is, but she deserves
  549. a big thank you.  Spread it around with pleasure!
  550.  
  551. ================================================================
  552.  
  553.  
  554. MAGGIE ZARNOSKY, LIBRARY, VA. POLYTECHNIC UNIV.,SENT ME THIS. ENJOY!!:
  555.  
  556. VIRUSES:
  557.  
  558.  PAUL REVERE VIRUS: This revolutionary virus does not horse around.
  559.  It warns you of impending hard disk attack---once if by LAN,
  560.  twice if by C:.
  561.  
  562.  POLITICALLY CORRECT VIRUS: Never calls itself a "virus," but instead
  563.  refers to itself as an "electronic microorganism."
  564.  
  565.  RIGHT TO LIFE VIRUS: Won't allow you to delete a file, regardless of
  566.  how old it is. If you attempt to erase a file, it requires you to
  567.  first see a counselor about possible alternatives.
  568.  
  569.  ROSS PEROT VIRUS: Activates every component in your system, just
  570.  before the whole thing quits.
  571.  
  572.  MARIO CUOMO VIRUS: It would be a great virus, but it refuses to run.
  573.  
  574.  OPRAH WINFREY VIRUS: Your 200MB hard drive suddenly shrinks to 80MB,
  575.  and then slowly expands back to 200MB.
  576.  
  577.  AT&T VIRUS: Every three minutes it tells you what great service you
  578.  are getting.
  579.  
  580.  THE MCI VIRUS: Every three minutes it reminds you that you're paying
  581.  too much for the AT&T virus.
  582.  
  583.  TED TURNER VIRUS: Colorizes your monochrome monitor.
  584.  
  585.  ARNOLD SCHWARZENEGGER VIRUS: Terminates and stays resident. It'll
  586.  be back.
  587.  
  588.  DAN QUAYLE VIRUS: Prevents your system from spawning any child
  589.  processes without joining into a binary network.
  590.  
  591.  DAN QUAYLE VIRUS 2: Their is sumthing rong with your computer, ewe
  592.  just can't figyour out watt.
  593.  
  594.  GOVERNMENT ECONOMIST VIRUS: Nothing works, but all your diagnostic
  595.  software says everything is fine.
  596.  
  597.  NEW WORLD ORDER VIRUS: Probably harmless, but it makes a lot of
  598.  people really mad just thinking about it.
  599.  
  600.  FEDERAL BUREAUCRAT VIRUS: Divides your hard disk into hundreds of
  601.  little units, each of which does practically nothing, but all of
  602.  which claim to be the most important part of the computer.
  603.  
  604.  GALLUP VIRUS: Sixty percent of the PCs infected will lose 38 percent
  605.  of their data 14 percent of the time (plus or minus a 3.5 percent
  606.  margin of error).
  607.  
  608.  TERRY RANDLE VIRUS: Prints "Oh no you don't" whenever you choose
  609.  "Abort" from the "Abort, Retry, Fail" message.
  610.  
  611.  TEXAS VIRUS: Makes sure that it's bigger than any other file.
  612.  
  613.  ADAM AND EVE VIRUS: Takes a couple of bytes out of your Apple.
  614.  
  615.  MICHAEL JACKSON VIRUS: Hard to identify because it is constantly
  616.  altering its appearance.  This virus won't harm your PC, but it will
  617.  trash your car.
  618.  
  619.  CONGRESSIONAL VIRUS: The computer locks up, screen splits eratically
  620.  with a message appearing on each half blaming the other side for the
  621.  problem.
  622.  
  623.  AIRLINE VIRUS: You're in Dallas, but your data is in Singapore.
  624.  
  625.  FREUDIAN VIRUS: Your computer becomes obsessed with marrying its own
  626.  motherboard.
  627.  
  628.  PBS VIRUS: Your PC stops every few minutes to ask for money.
  629.  
  630.  ELVIS VIRUS: Your computer gets fat, slow, and lazy and then self
  631.  destructs, only to resurface at shopping malls and service stations
  632.  across rural America.
  633.  
  634.  OLLIE NORTH VIRUS: Turns your printer into a document shredder.
  635.  
  636.  NIKE VIRUS: Just Does It!
  637.  
  638.  SEARS VIRUS: Your data won't appear unless you buy new cables, power
  639.  supply, and a set of shocks.
  640.  
  641.  JIMMY HOFFA VIRUS: Nobody can find it.
  642.  
  643.  CONGRESSIONAL VIRUS: Runs every program on the hard drive
  644.  simultaneously, but doesn't allow the user to accomplish anything.
  645.  
  646.  KEVORKIAN VIRUS: Helps your computer shut down whenever it wants to.
  647.  
  648.  IMELDA MARCOS VIRUS: Sings you a song (slightly off key) on boot up
  649.  then subtracts money from your Quicken account and spends it all on
  650.  expensive shoes it purchases through Prodigy.
  651.  
  652.  STAR TREK VIRUS: Invades your system in places where no virus has gone
  653.  before.
  654.  
  655.  HEALTH CARE VIRUS: Test your system for a day, finds nothing wrong, and
  656.  sends you a bill for $4,500.
  657.  
  658.  GEORGE BUSH VIRUS: It starts by boldly stating, "Read my test.... no
  659.  new files!" on the screen, proceeds to fill up all the free space on
  660.  your hard drive with new files, then blames it on the Congress Virus.
  661.  
  662.  CLEVELAND INDIANS VIRUS: Makes your 486/50 machine perform like a
  663.  286/AT.
  664.  
  665.  LAPD VIRUS: It claims it feels threatened by the other files on your PC
  666.  and erases them in "self-defense."
  667.  
  668.  CHICAGO CUBS VIRUS: Your PC makes frequent mistakes and comes in last
  669.  in the reviews, but you still love it.
  670.  
  671. ------------------------------
  672.  
  673. Date: Sun, 21 Feb 93 20:33:40 PST
  674. From: Len Rose <len@NETSYS.COM>
  675. Subject: File 7--Netsys Startup
  676.  
  677.  NETSYS COMMUNICATION SERVICES  Palo Alto, California
  678.  
  679.  Netsys is a network of large Sun servers dedicated to providing
  680.  Internet access to individuals and corporations that need solid,
  681.  reliable Internet connectivity.
  682.  
  683.  An account on Netsys will provide members with :
  684.  
  685.  Electronic Mail: to/from the Internet and gatewayed networks.
  686.                  (including BITNET, MILNET, and even Compuserve).
  687.  
  688.  Usenet: The worldwide networked message system that generates
  689.          roughly 40-50 megabytes of information daily.
  690.  
  691.  Telnet: The capability to login to any remote host in any part
  692.          of the world.
  693.  
  694.  Ftp:    The ability to send and receive documents/programs/data
  695.          to/from any site in the world.
  696.  
  697.  Misc:   Archie,Gopher, Internet Relay Chat, and WAIS search tools.
  698.  
  699.  Support: 24 hour emergency response service.
  700.  
  701.  Dialups: Palo Alto area, High Speed (V.32 and PEP)
  702.  
  703.  Private Accounts: $20 monthly ( with file storage capacity of 5 megabytes)
  704.  
  705.                    $1 per megabyte per month over 5 megabytes.
  706.  
  707.  Commercial Accounts: $40 monthly (file storage capacity of 10 megabytes)
  708.                       $1 per megabyte per month over 10 megabytes.
  709.  
  710.  Newsfeeds: We offer both nntp and uucp based newsfeeds , with all domestic
  711.             newsgroups,and including all foreign newsgroups.
  712.  
  713.                SPECIAL FEATURES THAT NO ONE ELSE CAN PROVIDE
  714.  
  715.  Satellite Weather: Netsys has available real time satellite weather
  716.                     imagery. Images are available in gif, or Sun raster
  717.                     format. Contact us for NFS mirroring, and other special
  718.                     arrangement. These images are directly downlinked from
  719.                     the GOES bird. Contact Steve Eigsti (steve@netsys.com)
  720.  
  721.  Satellite Usenet: Netsys is offering Pagesat's satellite newsfeed service
  722.  
  723.                    for large volume news distribution. Members of Netsys
  724.                    can obtain substantial discounts for the purchase and
  725.                    service costs of this revolutionary method of Usenet news
  726.                    distribution.Both Unix and MS Windows software available.
  727.                    Contact Kate Alexander (kate@pagesat.com) for product
  728.                    information.
  729.  
  730.  Paging Services: Netsys is offering Pagesat's Internet to Pager mail service.
  731.                   Members of Netsys can obtain critical email to pager
  732.                   services. Pagesat has the ability to gateway any critical
  733.                   electronic mail to your display pager.
  734.  
  735.                       Leased Line Internet Connections
  736.  
  737.   Pagesat Inc. offers low cost 56k and T1 Internet connections all over the
  738.   United States. Since Pagesat is an FCC common carrier, our savings on
  739.   leased lines can be passed on to you. For further information, contact
  740.   Duane Dubay (djd@pagesat.com).
  741.  
  742.  We offer other services such as creating domains, acting as MX
  743.  forwarders, and of course uucp based newsfeeds.
  744.  
  745.  Netsys is now offering completely open shell access to internet users.
  746.  For accounts, or more information , send mail to netsys@netsys.com
  747.  
  748.  Netsys will NEVER accept more members than our capacity to serve.
  749.  
  750.  Netsys prides itself on it's excellent connectivity (including multiple T1's,
  751.  and SMDS) ,lightly loaded systems, and it's clientele.
  752.  
  753.  We're not your average Internet Service Provider. And it shows.
  754.  
  755. ------------------------------
  756.  
  757. End of Computer Underground Digest #5.17
  758. ************************************
  759.  
  760.