home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CRPTLET.TR8 < prev    next >
Text File  |  1992-10-24  |  39KB  |  745 lines

  1.  
  2.       
  3.       
  4.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  5.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  6.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  7.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  8.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  9.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  10.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  11.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  12.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  13.       
  14.                               NEWSLETTER NUMBER 8
  15.       **********************************************************************
  16.       Another festive, info-glutted, tongue-in-cheek training manual
  17.       provided solely for the entertainment of the virus programmer,
  18.       casual bystander or PC hobbyist interested in the particulars
  19.       of cybernetic data replication and/or destruction.
  20.                      EDITED BY URNST KOUCH, late October 1992
  21.       **********************************************************************
  22.  
  23.       TOP QUOTE:  We're in the process of creating a true idiot culture.
  24.       And not just a bubbling subculture that every society has, but
  25.       a true dominant idiot culture."
  26.                    
  27.                    --Watergate star journalist CARL BERNSTEIN at the
  28.                      12th annual Jewish Book Fair on a Thursday in
  29.                      late October 1992.
  30.       
  31.       
  32.       IN THIS ISSUE: Crypt newsletter declares war on CENTRAL POINT
  33.       ANTIVIRUS . . . Crypt newsletter helps YOU declare war on local
  34.       "WAREZ" slaves . . . the PEACH virus . . . sneak preview of 
  35.       the [NuKe] Encryption Device . . . in the Reading Room with
  36.       Mark Ludwig's "Computer Virus Developments Quarterly" . . .
  37.       viruses in Burbank, Walt Disney rises from grave . . . NESW,
  38.       er, NEWS . . . other stuff, too.
  39.  
  40.  
  41.       URNST went to the City of Angels in mid-October and guess what
  42.       he found? Viruses at Disney Studios in Burbank!  Disney suffered
  43.       a telecommunications failure linked to virus infection in the
  44.       backup computers controlling the studio's commo lines.
  45.       According to anomyous employees, the virus infection was planted
  46.       in retaliation for about 300 layoffs at the company. Disney flack 
  47.       Terri Press dismissed them as no big deal although others
  48.       apparently thought differently. Loyal Crypt readers will remember
  49.       a piece on viruses as tools of "empowerment" in the hands of
  50.       disgruntled workers a few issues back.  Life imitates art.
  51.  
  52.       The Dark Avenger has supplied U.S. virus exchanges with a
  53.       "fixed" version of a Mutation Engine equipped virus. This
  54.       version creates MtE infections which no longer scan.  Here
  55.       at the Crypt newsletter, we weren't even aware that the
  56.       MtE was "broke."
  57.  
  58. *****************************************************************************
  59.      
  60.       ETHICS AND THE VIRUS PROGRAMMER: THE DEBATE RAGES ON!
  61.  
  62. *****************************************************************************
  63.  
  64.      The following essay reprinted from a FidoNet transmission. Cosmeticized                    
  65.      by some anonymous soul whom we thank deeply. File points await you
  66.      at Dark Coffin. Come and get 'em.
  67.                          
  68.                          
  69.                          
  70.                             ESTABLISHING ETHICS
  71.                                  IN THE
  72.                             COMPUTER VIRUS ARENA
  73.  
  74.  
  75.  
  76.                             Paul W. Ferguson, Jr.
  77.                              September, 1992
  78.  
  79.  
  80.  
  81.                              ABSTRACT
  82.  
  83.  
  84.         The introduction of the computer into our already complex arsenal
  85. of tools has opened a door to a world in which the limits are seemingly
  86. boundless.  The possibilities of electronic information and data exchange
  87. alone are enough to boggle the mind.  However, with the computer's
  88. acceptance and its growing implementation, a debate has arisen concerning
  89. the manner in which it is being utilized.
  90.  
  91.         Today, we have a virtual stone wall separating two basic trains of
  92. thought.  On one hand, there are those who wish to make all computer
  93. information and resources publicly available, regardless of impact or
  94. damage afforded to unwitting users.  On the other hand, we have computer
  95. professionals, advocates and users who think potentially damaging
  96. information should be more effectively managed and controlled,
  97. disallowing damaging code to escape into the public domain.
  98.  
  99.  
  100.               THE GRASSROOTS MOVEMENT OF COMPUTER ETHICS
  101.  
  102.  
  103.         Perhaps the birthplace of computer ethics was the at Massachusetts
  104. Institute of Technology.  The addition of a discarded Lincoln Labs TX-0 in
  105. 1958 created a more personal and casual brotherhood in the computing
  106. environment at MIT.  It was soon after this machine was introduced that
  107. many of the more inquiring minds attending the university became enthralled
  108. with it's presence [1].  "There was no one moment when it started to dawn on
  109. the TX-0 hackers that by devoting their technical abilities to computing
  110.  
  111. with a devotion rarely seen outside of monasteries they were the vanguard
  112. of a daring symbiosis between man and machine", wrote Steven Levy, in his
  113. landmark book, "Hackers: Heroes of the Computer Revolution".  This devotion
  114. to the computer led to their version of what they dubbed "The Hacker Ethic".
  115. This "ethic" had became an honor code that outlined ground rules for the
  116. usage of the computer resources and has survived to this day as the
  117. foundation of what is honorable in the computer community.  Although
  118. it has been twisted and mired in its journey into the 1990's, its
  119. inception was sincere and beneficial to those who created it during
  120. the early days.  Levy outlined five platform values that comprised the
  121. Hacker Ethic:
  122.  
  123. "Access to computers - and anything which might teach you something about
  124. the way the world works -- should be unlimited and total.  Always  yield
  125. to the Hands-On Imperative!"
  126.  
  127.         As Steven Levy outlines in his book, this was the primary basis
  128. for computer hacker values in the early days of computerdom.  Hackers,
  129. as defined in the above statement, have always felt that whatever
  130. environment exists, they should be afforded the freedom to optimize it.
  131. Whether it is reprogramming an existing operating system or establishing
  132. their own set of behavioral protocols, it is the freedom that they seek
  133. to define their own desirable environment.
  134.  
  135. "All information should be free."
  136.  
  137.         The principle idea is that if you do not know how to obtain the
  138. information, how could you benefit or pose a threat to others who may
  139. utilize the same resources?  The primary ideal that all information should
  140. be free has landed many of its advocates in unprecedented litigation.  Is
  141. it appropriate that anyone has the right to examine your credit report?
  142. Or your E-Mail?  Or your medical history?  These ultimately fall into the
  143. category of "information", by this definition.
  144.  
  145. "Mistrust Authority -- Promote Decentralization."
  146.  
  147.         This is an ethical factor that is still adhered to rather strictly
  148. by hacker purists. In its beginnings, authority figures in the computer
  149. community were inept or simply did not exist.  Most could not afford them
  150. the computing freedom they demanded. This problem still exists and
  151. unfortunately the boundary between what constitutes an acceptable computer
  152. ethic and activities that pose a threat to the computer community is more
  153. complex than ever.  We have as many or more inept system administrators in
  154. the present day computer network world.
  155.  
  156. "Hackers should be judged by their hacking, not bogus criteria such as
  157. degrees, age, race or position."
  158.  
  159.         An ethic that is perhaps one of the least threatening to other
  160. computer enthusiasts. It is also one of the most respectable values,
  161. considering what the true sense of hacking