home *** CD-ROM | disk | FTP | other *** search
/ Master Hacker / Master_Hacker_Internet_and_Computer_Security_and_Terrorism_Core_Publishing_Group_2001.iso / e-zines / default.txt < prev    next >
Text File  |  2000-01-15  |  81KB  |  1,607 lines

  1.                         Default, Help Net Security newsletter
  2.                                  issue #1, Friday 13 August 1999
  3.                            (http://default.net-security.org)
  4.  
  5.  
  6. TABLE OF CONTENTS
  7. -----------------
  8.  
  9. I.    Editorial
  10. II.    Last weeks news on Help Net Security
  11.     a) Help Net Security news headlines
  12.     b) Vulnerabilities reported in last week
  13.     c) Site News
  14.     d) Defaced Pages
  15. III.    Y2K: As the millenium approaches
  16. IV.    A look into basic cryptography
  17. V.    The history of Zero Knowledge Systems
  18. VI.    Telecommunications 101
  19. VII.    Macintosh security: How to make your mac a babel tower!
  20. VIII.    Computing: A closer look at hard- and software
  21. IX.    An approach to Linux System Security
  22. X.    Infection & Vacination
  23. XI.    Spam: The problems with junk e-mail
  24. XII.    Freedom of speech - related incidents
  25. XIIV. Meet the underground
  26. XIV.    Guest column
  27.  
  28. I. Editorial
  29. ------------
  30.  
  31. Hi there and welcome to the first edition of Default, the Net Security newsletter. 
  32. The idea behind this news letter has several sides to it. On one side we want to 
  33. keep you up-to-date regarding news and events from and in the security scene. On 
  34. the other hand, we hope this to turn into an interactive medium through which we 
  35. could educate and inform you and through interaction with you maybe even ourselves.
  36. We hope to in this way incorporate more of of the different kinds knowledge there
  37. seem to exist between the professional computing/security scene and the underground
  38. and to inform both sides about each sides knowledge base and accomplishments. This
  39. will not be a primary technical source of knowledge though, we start focussing on
  40. basics to get everyone on the same level regarding some of our topics before moving
  41. on to the technically more advanced issues. Most of all we want this to grow, hopefully 
  42. through submissions and contributions by you, our readers.
  43.  
  44. This being the first in hopefully a long series of newsletters, we had some
  45. problems to deal with. One of these is the absence of one of our editors. Due
  46. to his vacation we didn't have the chance to call on Doug Muths' expertise in
  47. the fields of viruses and spam. As soon as he gets back we hope to provide you
  48. with his contributions in a next issue.
  49.  
  50. Furthermore we think that what lies before you is a pretty decent issue, one of
  51. what we hope many. We have sought (and found) a lot of assistance in both the
  52. underground as the professional security scene. We hope you'll be as pleased
  53. with the results as we are, though feedback is always welcomed. Remember, we can
  54. try to make this good, but we need your comments and contributions to make this
  55. the best.
  56.  
  57. Well that's it for now, before you lies issue #1 of Default, we hope you enjoy it
  58. as much as we did making it.
  59.  
  60. For the HNS and HNS Default Crew:
  61.  
  62. Berislav Kucan
  63. aka BHZ, webmaster Help Net Security
  64. bhz@net-security.org
  65.  
  66. Xander Teunissen
  67. aka Thejian, co-webmaster Help Net Security
  68. thejian@net-security.org
  69.  
  70.  
  71. II. Latest weeks news on Help Net Security
  72. ------------------------------------------
  73.  
  74. a) Help Net Security news headlines
  75.  
  76. - Saturday 7th August 1999:
  77.  
  78.     Japan cracks down on unauthorized network access
  79.     LinuxPPC crack contest update
  80.     LA District Attorney drops Mitnick case
  81.     Lockdown 2000
  82.     Proposal to ban "unapproved content" linking
  83.     Chaos Computer Camp kicking off
  84.     Cyberwar: The threat of chaos
  85.  
  86. - Sunday 8th August 1999:
  87.  
  88.     HWA.Hax0r.News #28 released
  89.     CrackTheBox goes a bit further again
  90.     Mass hack on german domains
  91.  
  92. - Monday 9th August 1999:
  93.  
  94.     Hackers take over tv-channel?
  95.     Clinton keeps supporting y2k updates
  96.     DOD worried
  97.     Wired covering CCC
  98.     New Melissa style virus
  99.     Secure shell installation and configuration
  100.     Backwork 2.1 released
  101.     Sorting out security
  102.     Will hackers make use of y2k confusion?
  103.     Belgacom Skynet hacked
  104.  
  105. - Tuesday 10th August 1999:
  106.  
  107.     Patch for Excel97 coming on August 16th
  108.     Kevin Mitnick avoids stiff sentence
  109.     IBM supports Linux
  110.     Kevin could soon be free
  111.     HK mail systems open to abuse
  112.     Finalists new encryption standard named
  113.     Sentencing hacker no cause for joy
  114.  
  115. - Wednesday 11th August 1999:
  116.  
  117.     RedHat advisory and new linux kernel
  118.     Taiwan strikes back
  119.     Taiwan prosecutors probe web site intrusion
  120.     Microsoft Office97 flaws
  121.     Office harassment
  122.  
  123. - Thursday 12th August 1999:
  124.  
  125.     Network-centric warfare
  126.     Key to crypto success: don't be born in the USA
  127.     New IE5 bug exposes passwords
  128.     Error in Microsoft patch
  129.     New mail attack identified
  130.  
  131. - Friday 13th August 1999:
  132.  
  133.     Outsmarting the wily computer virus
  134.     Startup wants to sell untappable phones
  135.     Baltimore Technologies to ship encryption tool for XML
  136.     Hacking your way to an IT career
  137.     Code-cracking computer causes concern
  138.  
  139. b) Vulnetabilities reported in last week (our thanks goes out to BugTraq for this list)
  140.  
  141.  6-8     NT Exchange Server Encapsulated SMTP Adress Vulnerability
  142.  8-8     CREAR ALMail32 Buffer Overflow Vulnerability
  143.  8-8     WebTrends Enterprise Reporting Server Negative Content length DoS Vulnerability
  144.  8-8     Microsoft FrontPage Extensions for PWS DoS Vulnerability
  145.  9-8     Firewall-1 Port 0 DoS Vulnerability
  146.  9-8     Solaris stdcm_convert File Creation Vulnerability
  147.  9-8     NT Terminal Server Multiple Connection Request DoS Vulnerability
  148.  9-8     Multiple vendor profil(2) Vulnerability
  149. 11-8     NT IIS Malformed HTTP Request Header DoS Vulnerability
  150. 11-8     Multiple Vendor IRDP Vulnerability
  151.  
  152. c) Help Net Security site news
  153.  
  154. - Saturday 7th August 1999:
  155.  
  156.     Mailing list submission form
  157.     Study on Linux System Security
  158.  
  159. - Sunday 8th August 1999:
  160.  
  161.     Connection problems
  162.     Mac archive updated
  163.     Anonymous submission form back online
  164.  
  165. - Monday 9th August 1999
  166.  
  167.     Insert HNS headlines in your site
  168.  
  169. - Wednesday 11th August 1999:
  170.  
  171.     Bookstore update
  172.  
  173. d) Defaced pages: (mirrors provided by Attrition (http://www.attrition.org))
  174.  
  175. Site:   Illinois Institute of Technology (www.iit.edu)
  176. Mirror: http://default.net-security.org/1/www.iit.edu.htm
  177.  
  178. Site:   Santa's Official Page (www.north-pole.net)
  179. Mirror: http://default.net-security.org/1/www.north-pole.net.htm
  180.  
  181. Site:   NorthStarNet (www.northstarnet.org)
  182. Mirror: http://default.net-security.org/1/www.northstarnet.org.htm
  183.  
  184. Site:   Official site of Korn (www.korn.com)
  185. Mirror: http://default.net-security.org/1/www.korn.com.htm
  186.  
  187. Site:   Malaysian Government (www.idhl.gov.my)
  188. Mirror: http://default.net-security.org/1/www.idhl.gov.my.htm
  189.  
  190. Site:   Institute for Telecommunication (elbert.its.bldrdoc.gov)
  191. Mirror: http://default.net-security.org/1/elbert.its.bldrdoc.gov.htm
  192.  
  193. Site:   Federal Energy Regulatory Commission (www.ferc.fed.us)
  194. Mirror: http://default.net-security.org/1/www.ferc.fed.us.htm
  195.  
  196. Site:   State of Michigan Official Site (www.state.mi.us)
  197. Mirror: http://default.net-security.org/1/www.state.mi.us.htm
  198.  
  199. Site:   China Securities Regulatory Commission(CN) (www.csrc.gov.cn)
  200. Mirror: http://default.net-security.org/1/www.csrc.gov.cn.htm
  201.  
  202. Site:   Wired Digital (www.wired.com)
  203. Mirror: http://default.net-security.org/1/www.wired.com.htm
  204.  
  205. Site:   Motorola (TW) (www.motorola.com.tw)
  206. Mirror: http://default.net-security.org/1/www.motorola.com.tw.htm
  207.  
  208.  
  209.  
  210. III. Y2K: As the millenium approaches
  211. -------------------------------------
  212.  
  213. It is Wednesday 11.08 1999. Less than 4 months divide this and next 
  214. millenium. What will happen then? People often think about armageddon, 
  215. but it has its translation in the computer world - Y2K (year 2000).
  216.  
  217. As I was always interested in new regarding sollution of this bug (The
  218. term "computer bug" was coined by Navy computer pioneer Grace Hopper 
  219. in the 1950s after a moth got into one of her machines and it went 
  220. haywire), I saw that many countries spent billions of dollars into 
  221. preparing  their systems for the new millenium. 
  222. "The two-digit year is a convention as ancient as the feather pen--
  223. writing the date on a personal letter with an apostrophe in the year, 
  224. implying a prefix of 17- or 18- or 19-. But reading an apostrophe 
  225. requires sentience and judgment. Computers possess neither. They cannot
  226. distinguish an "00" meaning 1900 from an "00" meaning 2000. When asked
  227. , for example, to update a woman's age on Jan. 1, 2000, a computer 
  228. might subtract her year of birth (say, '51) from the current year 
  229. ('00), and conclude she will not be born for another 51 years. A human 
  230. would instantly realize the nature of the error, adjust his parameters,
  231. and recalculate"
  232.  
  233. So we know the problem now, but how did it start? Robert Bemer is the man 
  234. who wrote the American Standard Code for Information Interchange, the 
  235. language through which different computer systems talk communicate. He 
  236. also put in use "backslash" and "escape". In the late 1950s Robert Bemer 
  237. helped in writin COBOL (computer language which had commands in plain 
  238. English, so it was easy to use by everyone). There was nothing in COBOL 
  239. requiring or even encouraging a two-digit year. Bremer blames the programmers 
  240. and bosses for this glitch. He pointed out that they were instructed to 
  241. cost-save. Now we could set a parallel: if that bosses weren't so 
  242. shortsighted and if they invested in this issue, there wouldn't be a 
  243. Y2K bug to talk about. So this was the brief history of the Y2K bug. Now 
  244. goes the week in Y2K review.
  245.  
  246. Y2K problem could be used for cyberattacks - United  States Department of 
  247. Defense concluded. Fixing systems and preparing them for the new millenium
  248. may expose information infrastructure to hack attempts, so DOD adviced all
  249. network managers to advise their men to change all passwords. It is just
  250. a precaution. To make everything easy for their system administrators, US
  251. Navy created three programs for helping automation of password exchange.
  252.  
  253. Friends of the Earth and Greenpeace International, two "green" organizations
  254. are protesting over the globe and appealing to United States and Russia to
  255. scale down readiness of nuclear weapons to reduce the possibility of Y2K 
  256. computer glitch which could really cause Armageddon (just think back in time
  257. what happend to Hiroshima and Nagasaki - this would be 100 times bigger 
  258. cathastrophy). We know that United States spent billions of dollars on 
  259. preparing every vital part of their infrastructure. But Russia is different
  260. topic, the way of living and social and financial state of Russia is on much 
  261. lower level. Just to note, you saw hoe much money USA gives in Y2K sollutions, 
  262. and inly two thirds of their nuclear plants are Y2K ready. BTW
  263. Nuclear Regulatory Commission published their guidliness:
  264. * Plants with non-safety systems that affect power operation that are Y2K-ready
  265.   or those plants that have incomplete contingency plans for these systems 
  266.   will be subject to additional regulatory actions which may include issuance 
  267.   of an order requiring specific actions by the licensee. There are about 12 
  268.   plants in this category. 
  269. * Plants with non-safety, support systems and components that are not Y2K-ready
  270.   or plants that have incomplete contingency plans for these systems could 
  271.   require additional meetings, audits, or requests for additional information.
  272.   There are about 10 plants in this category.
  273. And the conclussion:
  274. The plants that have Y2K work remaining are continuing to progress toward 
  275. Y2K readiness. As of August 1, five more plants have reported that they are 
  276. Y2K-ready bringing the total to 73 operating nuclear power plants that are 
  277. fully Y2K-ready. This reduces to 30 the number of plants that have remaining 
  278. work on non-safety systems and components to be fully Y2K-ready.
  279.  
  280. World Bank published Global Commodities Report - report talking about fears
  281. from millenium bug. Report speaks about "Concerns over the potential disruptions 
  282. associated with Y2K may cause consumers, processors and distributors to stockpile 
  283. crude oil and products. A shortage of ocean tankers may develop if importers rush 
  284. to beat the end-of-the-year concerns over Y2K and this could contribute to the 
  285. potential for price volatility". The World fears Year 2000. Lot of recent actions 
  286. could proof this:
  287. India will stamp more money
  288. US Government got a suggestion to move New Year's Eve celebration on 3rd of January
  289. Japan will halt airplain voyages on the New Year's Eve
  290. Canada's telephone company tested their new Y2K prepared system and it crashed
  291. And a lot of other actions happend, but this is enough for the first issue.
  292. You can read below interesting article about testing your computer for Y2K
  293. written by Atlienz (atlienz@default.net-security.org) 
  294.  
  295. What is it?
  296.  
  297. The problem is with the real time clock (RTC) in the computer which tells the computer
  298. the current date. When programmers initially established the date issue, they established
  299. the year portion of the date with only two digits instead of four. They chose two digits
  300. instead of four to save storage space, which at that time was very expensive. So any 
  301. computer or software that is not Year 2000 compliant will experience problems on 
  302. January 1, 2000. Some computers will revert back to a 1900, 1980 or a 1984 date which 
  303. will throw off accounting programs that read that date.
  304.  
  305. Preparation & Timing!
  306.  
  307. If you feel capable, check your real time clock(RTC). Go to a DOS prompt (C:\>) and 
  308. type "DATE". The current date will appear along with an option to change the date. 
  309. Change the date to December 31, 1999. Then type "TIME". The current time will appear 
  310. and you need to change that to 12:58 P.M.. Next, shutdown or turn off your computer 
  311. and wait five minutes. Turn your computer on, and check the current date by again 
  312. going to the DOS prompt and typing "DATE". If your computer displays January 1, 2000 
  313. then your system is 2000 compliant. If the system displays a year of 1980, 1984, 
  314. 1900 or anything else besides 2000 then your computer is not 2000 compliant. Be sure 
  315. to reset your computer back to the current date! 
  316. Next, perform a complete software inventory and verification, including operating 
  317. systems, productivity tools, games, etc. Record the Vendor, Title and Version. 
  318. Contact each vendor and inquire if your version of the software is 2000 compliant. 
  319. If not, ask whether the newer versions are compliant or if the vendor will bring 
  320. the software into compliance.
  321. NOW is the time to take action toward finding a solution for the
  322. year 2000 issue. If you wait, resources such as computers, technician support and 
  323. even information may be in short supply.
  324. -----------
  325.  
  326. In the next issue of Default - net security newsletter you can read about Y2K testing
  327. tools and ofcourse latest news from the millenium bug section.
  328.  
  329. BHZ
  330. Berislav Kucan
  331. bhz@net-security.org 
  332.  
  333.  
  334.  
  335. IV. A look into basic cryptography
  336. ----------------------------------
  337.  
  338. Okay, this is Iconoclast, I have been asked to start working with net-security for their
  339. Default newsletter on a cryptography section.  First and foremost, I am in no way 
  340. qualified for this, and if I am ever wrong, please feel free to contact me and correct 
  341. me. 
  342.  
  343. This will basically be YOUR section.
  344.  
  345. I have been given free reign on how to run it, so this is how things will be. It will be
  346. run via your submissions and weekly news on the cryptography front. Most everything I 
  347. hear is over my head, but we will learn together.  For this, the first issue I have dug 
  348. up an old "HOWTO" I wrote a while ago under another handle, edited it a bit, and added 
  349. a lot and then split it into three sections (It was way too big for a single issue). 
  350.  
  351. So here we go, I will delve right into it. We will see how things work out.
  352.  
  353. First of all, this is strictly to expand ones mind, if you see encryption out there... 
  354. do not crack it. It is encrypted for a reason. I in no way claim any responsibility for 
  355. anyone's actions other than my own. If you do something stupid, it is your own problem 
  356. and fault, not mine, and not net-securities.
  357.  
  358. I was recently approached by a friend who had been working on some 'indecipherable' 
  359. password protection for restricted areas in web sites. He heard I dabbled in 
  360. cryptanalysis so he asked me to crack his "indecipherable" code.
  361.  
  362. First of all, he had no idea what he was doing. He should know that nothing is 
  363. indecipherable.
  364.  
  365. If you want to get into cryptography, the way is NOT to create an algorithm that is 
  366. "virtually indecipherable" it's to get into cryptanalysis. Figure out other people's 
  367. algorithms, and understand their weaknesses. Once you're already accepted into the 
  368. scene (unlike myself) then maybe have a go at creating an algorithm.
  369.  
  370. First try to identify the method of cryptography. If you see something like the following
  371. within the page source:
  372.  
  373. xuuv://qqq.eipov.fhe/eizjen/enecnro.xueb
  374.  
  375. You are in luck. It is a simple method with a simple method of cracking. It is called a 
  376. transposition cipher.
  377.  
  378. You recognize the format to go hand in hand with:
  379.  
  380. http://www.someserver.ext/directory/site.html
  381.  
  382. So you first start transposing characters   (hence the name, transposition cipher)
  383.  
  384. x=h
  385. u=t
  386. v=p
  387. q=w
  388. e=m
  389. b=l
  390.  
  391. Now you now see it as:
  392.  
  393. http://www.eipov.fhe/eizjen/enecnro.html
  394.  
  395. Now take the letters that you know and work with them.
  396. You already know  (I will put all of the plaintext in caps so you do not accidentally 
  397. try to decrypt them later)
  398.  
  399. HTTP://WWW.Mipov.fhM/MizjMn/MnMc.HTML
  400.  
  401. Now you see fhM and immediately compare it to extensions that have **m in common.... com
  402. works use that and add the new information to your key.
  403.  
  404. f=c
  405. h=o
  406.  
  407. HTTP://WWW.Mipov.COM/MizjMn/MnMcnro.HTML
  408.  
  409. Okay now you may have drawn a blank. Look at the referring page... Usually the encrypted 
  410. page is within the same web server as the unencrypted page... lets say the referring 
  411. page is from a web server called   www.myisp.com    now work with that in your key.
  412.  
  413. HTTP://WWW.MYISP.COM/MizjMn/MnMcnro.HTML
  414.  
  415. i=y
  416. p=i
  417. o=s
  418. v=p
  419.  
  420. You now have:
  421.  
  422. HTTP://WWW.MYISP.COM/MYzjMn/MnMcnrS.HTML
  423.  
  424. Now its time to make educated guesses.
  425.  
  426. MY**M*.... what can possibly fit in here (think English)
  427. MY**M*  could be.... MYHOME
  428. Now check that with your key, one letter unencrypted should NOT correspond with more 
  429. than one encrypted letter (in this basic a cipher).
  430.  
  431. x=h
  432. u=t
  433. v=p
  434. q=w
  435. e=m
  436. b=l
  437. f=c
  438. h=o
  439. i=y
  440. p=i
  441. o=s
  442. v=p
  443.  
  444. Aha it cannot be MYHOME because h=o and thus j cannot = o too (in this simple type of 
  445. encryption) so keep thinking, you wont always get it on your first guess.
  446.  
  447. MY**M* could be... MYNAME
  448. compare that with your already known key and it could work
  449.  
  450. So now you have:
  451.  
  452. HTTP://WWW.MYISP.COM/MYzjMn/MnMcnrS.HTML
  453.  
  454. z=n
  455. j=A
  456. n=e
  457.  
  458. HTTP://WWW.MYISP.COM/MYNAME/MEMcErS.HTML
  459.  
  460. There are no conflicts as of yet.
  461.  
  462. Once again, time to make another educated guess and the only word that comes to mind 
  463. that could fit
  464.  
  465. MEM*E*S is MEMBERS  .
  466.  
  467. Plug that in and see if it works, if not think of another word that may fit
  468.  
  469. You have done it, you've decrypted the encrypted URL to be:
  470.  
  471. http://www.myisp.com/myname/members.html
  472.  
  473.  
  474. This was incredibly basic. No important site will utilize such a basic cipher. They 
  475. would use more standard, and field-proven ciphers.
  476.  
  477.  
  478. Okay, thats about it for this issue, there is much more to come that wouldnt fit in here
  479. today. Expect more, and expect interactive.
  480.  
  481. For the time being, if you come across ANYTHING that you think couild be of use to anyone
  482. in the field of cryptography, please, drop me a line at crypt@default.net-security.org.
  483.  
  484. Its been fun.
  485.  
  486. Michael G. Komitee
  487. aka Iconoclast
  488. crypt@default.net-security.org
  489.  
  490.  
  491.  
  492. V. The history of Zero Knowledge Systems
  493. ----------------------------------------
  494.  
  495. Austin & Hamnett Hill - the brothers behind Zero-Knowledge Systems, were 
  496. involved with the Internet at a very young age. At 21 Austin founded the ISP 
  497. Infobahn Online Services with money from his father and a small group of 
  498. investors. They soon called upon Hamnett, a 23 year-old reformed Deadhead 
  499. studying accounting in Montana, to be CFO. 
  500.  
  501. In late 1995 Infobahn merged with Accent Internet to create TotalNet, Canada's 
  502. third largest ISP. At TotalNet, Austin and his partners earned founding investors 
  503. more than a 10,000 per cent return on investments in under two years, growing 
  504. the company to 150 employees in 18 months. 
  505.  
  506. He and Hamnett left as soon as they could sell the company; cashed in and got 
  507. out as the summer of 1997 approached.
  508.  
  509. "The entire time we were at TotalNet, there was an Internet revolution going on," 
  510. says Austin, now 26 years-old. "Hamnett and I would always talk about what we 
  511. could do. Then a month or two later somebody would do it. We realized we needed 
  512. to get back out there -- privacy was going to be huge."
  513.  
  514. But before they could get back in the game, there was work that needed doing: 
  515. research to conduct, a business plan to build. An idea was in the back of Austin's 
  516. mind, something that grew out of his strong beliefs in personal freedom and the 
  517. rights of the individual. The seed was planted by an article in Wired about the 
  518. Cypherpunks, Pretty Good Privacy and those building strong encryption tools to 
  519. allow individuals to protect their privacy online. He knew this next project would 
  520. be successful, but Austin, who never finished high school, wanted more than just 
  521. monetary gain.
  522.  
  523. "The idea of putting basic human rights into a piece of software and giving it to
  524. individuals was something that we felt in the end felt could only do more good 
  525. than harm," says Austin. "Free speech isn't there only to protect the good speech."
  526. In short, he wanted freedom for all.
  527.  
  528. "Both Hamnett and I have always had the sense that we wanted to do something, but 
  529. for a long time we just didn't know what," says Austin. "Change is usually 
  530. accomplished by a small group of people who believe in something strongly enough 
  531. that they can make it happen. One of our basic premises was that it had to be done 
  532. with a business."
  533.  
  534. They were dedicated to giving every Net user an easy, secure way to protect their 
  535. privacy -- something no one has been able to do.
  536.  
  537. "Our biggest concern was how do we could bring this to the average person," explains 
  538. Austin. "We wanted to make it absolutely secure so people didn't have to trust us 
  539.  - Zero-Knowledge: don't trust us."
  540.  
  541. After a summer of careful research and planning, the Hills had a viable business 
  542. plan and an idea for privacy software that would place the individual in complete 
  543. control over their personal information and identity on the Internet. Deciding that 
  544. venture capital would put too many restrictions on their business at the time, they 
  545. put their own money into the project and rented office space. In the ensuing months 
  546. they set out recruiting developers to code the software.
  547.  
  548. "We wanted developers who were young and ambitious enough not to know it couldn't be 
  549. done," says Austin. "We went through a whole group of developers, and finally ended 
  550. up with a core group. At the same time we made a decision that people were going to 
  551. be the most important thing at the company. The whole idea of treating people like 
  552. resources just wasn't going to work."
  553.  
  554. A Cypherpunk arrives
  555.  
  556. By early 1998, the Hills had a name for their product, something that encompassed what 
  557. it represented and what it would bring users: Freedom. 
  558.  
  559. Still, they knew a piece of the puzzle was missing. A big piece. The system they were 
  560. trying to build was so complex that they needed one of the top cryptographers in the 
  561. world to oversee its design and implementation. And due to US encryption export 
  562. restrictions, it couldn't be an American. 
  563.  
  564. All along, Austin had his sights on a Canadian who was pursuing his Ph.D. at USC Berkeley. 
  565. His name was Ian Goldberg. By 24 he had exposed security flaws in the Netscape browser, 
  566. cracked a 40-bit code in record time (with the help of 250 computers) and written several 
  567. seminal cryptography papers describing a system that would give users complete privacy. 
  568. Unfortunately, Goldberg only did consulting and charged $10,000 a week in addition to 
  569. first class air and accommodations.
  570.  
  571. Undeterred, Austin tracked him down at his parent's home in Ontario and gave his pitch: 
  572. "I told him we were going to build the system he had been talking about," says 
  573. Austin. "He said: "OK, I do consulting and there's a long waiting list"." 
  574. Austin said: "You don't understand, we want you to join our company."
  575.  
  576. A few minutes later he hung up, rejected. The next day Austin was on a plane to Toronto 
  577. and took Goldberg out to dinner. For four hours, Goldberg fired questions at Austin.
  578. "He wanted to make sure I knew what I was getting into, and not just with the technology 
  579. stuff, about the implications of the technology," says Austin. "I felt I aced it. We asked 
  580. him to come to Montreal. The first day he met with the developers and he was saying "You 
  581. have to do this." By the second day it was "We." By the third day he came in and said, 
  582. "You know what? You've got the team"."
  583.  
  584. At dinner, Goldberg had seen someone with a good grasp of the technology and the political 
  585. and social issues surrounding the project; after meeting the developers, he saw the technical 
  586. know-how with a business plan to back it up.
  587.  
  588. "They were going to make this happen," says Goldberg. "I wanted to be a part of it."
  589. With Goldberg on board, the Freedom team was set. 
  590.  
  591. The rest is history in the making...
  592.  
  593. Jordan Socran
  594. Zero Knowledge Systems (http://www.zks.net)
  595.  
  596.  
  597.  
  598. VI. Telecommunications 101
  599. --------------------------
  600.  
  601. The current state of this section is yet to be determined. We of Help Net Security
  602. have been trying to contact several people from this field, but because of people
  603. being on vacation and others being too busy filling in for people who are on vacation
  604. we haven't had much luck yet. Untill then I will cover some basic issues here regarding 
  605. certain types of telecommunication networks and their flaws. This will however be a 
  606. completely theoretical discussion, meant to inform. I will not provide you with a step 
  607. by step guide to exploiting your local telecom company nor will I take any responsibility
  608. for utilization of anything you learned from here. I myself have a bit of reading up to 
  609. do on the matter of the different phonesystems used all over the world, but to get things
  610. going I'll start here today by explaining a bit about the wonderful world of pager 
  611. communications.
  612.  
  613. To send a message to someone's pager, you have to dial a phone number and leave your
  614. message after which the message is send to the actual paging device by a computer or
  615. operator. This is done through the use of a RIC. A RIC is as a fingerprint for an
  616. individual pager. The computer sending the message to the pager after you left it knows
  617. which phone number corresponds with which RIC, which enables it to deliver the message
  618. at the right pager.
  619.  
  620. There are three kinds of pagers. First the tone-only, which has no display and just 
  621. sounds a single tone to inform someone that a certain action needs to be taken. Then 
  622. there's the numeric, which has a display which shows its owner just numeric messages 
  623. (hence the name) like phonenumbers and so on. Last but not least we have the type of 
  624. pager which is most commonly used nowadays, the alpha-numeric one. This type of pager 
  625. displays not only numbers but can also show text-messages. 
  626.  
  627. In the past, most alpha-numeric pagers made use of a proprietary Motorola encoding format
  628. called GOLAY. We however will not discuss this protocol, since nowadays most pagers
  629. use the POCSAG (Post Office Code Standarization Advisory Groupstandard) protocol. You 
  630. can tell GOLAY from POCSAG by the baud rate which is used to transmit signals. GOLAY 
  631. uses 600 baud, where POCSAG pagers can currently transmit at a much higher rate, although 
  632. the original (and still most often used) POCSAG was defined at being able to transmit 
  633. 512 bytes a second.
  634.  
  635. Using POCSAG a signal is formatted as one preamble and a minimum of one batch of
  636. codewords. The preamble is used by the receiving device to check wether the signal is
  637. indeed a POCSAG signal and to synchronize with the data-stream. A batch consists of one 
  638. synchronization codeword, to mark the beginning of a batch of codewords, and eight frames
  639. which each on their turn contain two codewords. These codewords come in several types
  640. too, these can be two adress codewords, two idle codewords, two message codewords or any
  641. appropiate combination of these three. The synchronization codeword is made up of 
  642. 32-bits, the eight frames are 64-bits and each contain the two codewords that are 
  643. 32-bits in length. Pagers are split into 8 groups. The eight frames are used for this by
  644. starting a message to a pager with an adress codeword in the proper two codeword frame
  645. belonging to the group to which the particular pager is assigned. Immediately after this 
  646. the codewords containing the actual message are send and then the message is terminated 
  647. by either another adress codeword or an idle codeword.
  648.  
  649. Nowadays there are several pieces of software availble on the Internet which allow anyone
  650. with a computer and a scanner to intercept and decode pager messages (which is illegal
  651. btw, neither I myself nor Help Net Security take no responsibility whatsoever, this is
  652. purely meant as a theoretical discussion). For this purpose, the alpha-numeric type of 
  653. message is the most interesting of course because of the ability to send text in messages. 
  654. To finish this section off for this week I'll give a general description on where the 
  655. actual messages can be found in the strings of beeps.
  656.  
  657. Within the address space of a pager, 4 different message classes can be found. These are 
  658. specified by the function bits which are bits 12 and 11 of a codeword. In the original 
  659. 21 bit address format, an alpha-numeric message would be indicated by the value 1 
  660. contained in both function bits. Furthermore alpha-numeric messages are generally encoded
  661. in 7 bit ASCII characters. When an ASCII message is send, every 20 bits will always be 
  662. packed in a new codeword. The 7 bit characters within a codeword are packed from left to 
  663. right, from bit 30 to 11, although the latter is sent first, so viewed as bits in a 
  664. codeword the characters are reversed.
  665.  
  666. Hmm that's all for this weeks folks. As I said before this was just a basic overview and
  667. there's a lot I left out in order to give this a pretty basic start. If you'd like a 
  668. little more technical approach to the above, I'd recommend you look through the POCSAG
  669. texts by Brett Miller and Brad Dye. Next column I will try to dig a little deeper into
  670. the actual singling out of the message from an intercepted signal from a software point
  671. of view. Any and all suggestions for this section are welcomed and can be send to my
  672. regular e-mail adress at Help Net Security.
  673.  
  674. Xander Teunissen
  675. aka Thejian, Help Net Security
  676. thejian@net-security.org
  677.  
  678.  
  679.  
  680. VII. Macintosh security: How to make your mac a babel tower!
  681. ------------------------------------------------------------
  682.  
  683. Many people still think that macintosh is just a toy, an Operating System that you could 
  684. use even drunk! Well to be more serious it offers many possibilies and can be easily 
  685. intagrated in a Wintel or Unix enviroment. One of the thing that most people agree is 
  686. the ease of use and the safety of the OS.We could have ten years of discussion about 
  687. this. Just a fact: go to bugtraq (new url http://www.securityfocus.com) compare and 
  688. count the the vulnerabilities on Linux, Win9* or NT, and Apple. Just a fact... When I 
  689. mean safety, I even mean Denial of Service attack.Connecting a mac to the Internet 
  690. offers less possility for an attacker to make a DOS or take remotly controle of your 
  691. computer. Default configuration much more safe than on wintel. Have ever done a dumpACL 
  692. or a dumpREG on windows NT?
  693.  
  694. How to make a 24/24 safe connection on the web?
  695.  
  696. The internet is getting wilder and wilder.From leet people to script kiddies the danger 
  697. is often close, very close. A "click close" to an attachement.You don't have to be 
  698. paranoiac, but we never know.Actually it depends which site you browse, and what you 
  699. download!So get prepared to the worst and get those gears on your computer:
  700.  
  701. - Against DOS and connections attempt: one of the best tools are 2 sharewares from 
  702.   sustworks:
  703.  
  704.         /IP NetMonitor: is a all in one tool (ping, traceroute, whois etc...)
  705.             The most usefull are the network monitor (showing usage on incoming 
  706.             and outgoing bytes/sec) and the monitoring of connexions.It shows 
  707.             you're local ports and the remote ip and ports.You'll be able to 
  708.             look all the connexions in real time, plus it allows you to kill any
  709.             of them! You can test that by simply browsing a site, then switch ip 
  710.             NetMonitor and kill the connection. Netscape will show a network 
  711.             error.It's very usefull if you don't have any firewall installed.
  712.             look---> http://www.sustworks.com/products/ipnm/uipreview.html
  713.  
  714.         /IP NetRouter: is a software based router. You don't have to get one of 
  715.             those really expensive hardware router. Many people from the unix 
  716.             world use software based router because it very cheaper and very 
  717.             easy to set up. Let's consider to two computers: phenix and condor.
  718.             Both are on the same LAN. Phenix is connected (dynamic, or static ip
  719.             are supported)to the Internet(modem, cable, adsl, T1 what ever), 
  720.             condor isn't. First it'll allow you share this Internet connection, 
  721.             plus to add features like NAT (Network Address Translation) on condor
  722.             or even ip filtering acting like a proxy from certain remote ip or 
  723.             ports.Another great feature is that we can provide Internet (http; 
  724.             ftp; pop3 all type of connexions) from the appletalk protocole.                 
  725.             look--->:http://www.sustworks.com/products/ipnr/ppd1.html
  726.  
  727. - Another kind Denial of service attack are based on javascript, html tags. Just try to 
  728.   disable javascript if your mail client does.Many mail clients like outlook, eudora are 
  729.   vulnerable to DOS.Those are not very armfull can easily crash your mail software. I'm 
  730.   only talking about remote DOS, local are another story.
  731.  
  732.  
  733. - Against Virus and other "versatile" intrusions:
  734.  
  735.         Even if the number of virus is growing on mac, approximativily 150 times
  736.         less virus than on wintel.To check just count the number of virus in a 
  737.         wintel anti-virus virus definition and do the same on a mac based A-V, 
  738.         Norton detects 40 000 virus. It doesn't mean that it happenes only to 
  739.         the others. The risks remain hight but you won't get any virus like cIh 
  740.         virus flashing a bios! Always keep in mind that you are the best 
  741.         anti-virus. Use good sense before downloading, or opening attachement?
  742.         Do I know this site, or the sender?This doesn't make you safe but reduce
  743.         the risk.If you feel like playing with virus, not creating some but 
  744.         observing what they're doing try to get MacArmyKnife 
  745.         ( http://www.chaoticsoftware.com/ChaoticSoftware/ProductPages/MacArmyKnife.html).
  746.         It's an extensive process manager that gives detailed information and 
  747.         control of all processes running, including background (hidden) 
  748.         processes. Like the process manager on NT. It's a basic approach to 
  749.         virus, you'd better get a real A-V like Norton AV or Virex.Since many 
  750.         new virus or worms are nothing less than hiden applescript replicating 
  751.         folders, deleting files it's realy easy to counter.About trojan like BO 
  752.         or NetBus well yes there're very few like those. Most famous is The 
  753.         Takedown Suite. It does almost all like a BO but the interface is a 
  754.         telnet window, it's not very easy to customize like BO2k! Any of those 
  755.         trojans can be monitored, and with few tools you can discover them if
  756.         try to find hidden extensions, process or if you in IP NetMonitor any 
  757.         connection attempt a another ip (smtp gateway for exemple). AntiGax is 
  758.         one of the only free antivirus. Most inconvenient of those is that most 
  759.         of time focus one one kind of virus. They don't with virus signatures 
  760.         that you can get evry 2 weeks or every month.On the other hand Agax work 
  761.         with a plugin architecture creating heuristic-like mode
  762.         (http://www.cse.unsw.edu.au/~s2191331/agax/agax.html). That means that
  763.         if Antigax suspect a "Deja vu" activity it considers that as virus. Well 
  764.         there's a lot to say about heuristic mode in Anti-Virus. Sometimes it 
  765.         just makes you very crazy because any changes of the system folder, or 
  766.         download is a suspected activity.
  767.                 
  768.  
  769. Having few tools like this will provide you a basic and cheap security.If you have few 
  770. bucks to spend get a real antivirus, if you run a webserver as bastion host you get a 
  771. shareware solution or a real mac based firewall like DoorStop (www.opendoor.com). Always 
  772. keep in mind that no systems are safe.. There're only safer than other. Yes MacOS is not 
  773. built to support 10 millions of hit a day but keep in mind that NO platforms offers you 
  774. the choice of using so many other operating system (up to 4 os at the same time): 
  775. LinuxPPC, Beos, Win95, Win98,Win NT, BSD, NetBSD, OS/2, MacOsX... 
  776.  
  777. "We don't need windows, to open gates.Just think different"
  778. /eot
  779.  
  780. by Deepquest
  781. deepquest@netscape.net
  782.  
  783. All rights not reserved- Serving since 1994
  784. http://www.deepquest.pf
  785.  
  786.  
  787.  
  788. VIII. Computing: A closer look at hard- and software
  789. ----------------------------------------------------
  790.  
  791. Win98 getting greedy..
  792.  
  793. 1.    Give me some air to breathe
  794.  
  795. You probably have more applications running than you think: Press Ctrl+Alt+Del to bring 
  796. up the Close Program box. Even with all the obvious, top-level apps shut down, chances 
  797. are you'll still see a bunch of invisible background applications running. Each running 
  798. app eats a little of your CPU time, with a net result of slowing things down. Some apps 
  799. are worse than others. Microsoft Office's Find Fast is a notorious CPU hog, as are many 
  800. anti-virus and "disk doctor" apps that run constantly in the background. For programs 
  801. like these, use the Custom option in each program's Setup applet to control what runs 
  802. in the background. Use Win98's System Configuration Utility (\WINDOWS\SYSTEM\MSCONFIG.EXE) 
  803. to control which system-level tasks load at startup.
  804.  
  805. 2. Put it together
  806.  
  807. Defragging is always a good idea, but it's triply beneficial in Win98. The Defrag applet
  808. (\WINDOWS\ DEFRAG.EXE) performs three tasks to enhance performance: It places the pieces
  809. of all your files into fast-loading contiguous areas of your hard disk, moves your most 
  810. frequently used files to the front of the disk where they'll load fastest, and groups 
  811. your applications' separate pieces into the most efficient load-order. Defrag often.
  812.  
  813.  
  814. 3. Aligning your files
  815.  
  816. Win98's WAlign (\WINDOWS\SYSTEM\WALIGN. EXE) can restructure programs on your hard drive
  817. for the fastest-possible access once they're loaded into RAM and your CPU's cache: You 
  818. can see load times improve by 20% or more. But on its own, WAlign only works on 
  819. Microsoft Office programs. To align other apps, you either need to spend $70 for the 
  820. full Win98 Resource Kit (which has a more powerful version called WinAlign) or you can 
  821. download it at net-security.org/dload/wmalign.zip
  822.  
  823. 4. Garbage can
  824.  
  825. Win98 is a packrat. As you work, it collects a prodigious number of temporary files, and
  826. it does so for good reason: The \WINDOWS\TEMP, \WINDOWS\TEMPORARY INTERNET FILES and 
  827. Recycle Bin files all exist to give you fast access to items you might need again. But 
  828. there's a point of diminishing returns. And you can end up with hundreds of megabytes 
  829. of these files, wasting space and decreasing performance as the operating system tries 
  830. to wade through the rubbish. To keep the trash to a manageable minimum, periodically run
  831. Disk Cleanup from Start/Programs/Accessories/System Tools.
  832.  
  833. 5. Swap what?!
  834.  
  835. Win98 wants to manage your swap file (virtual memory) on its own. Windows is good at 
  836. doing that for routine use: The swap file can grow or shrink as needed, and it doesn't 
  837. have to be all in one place. But Win98 will work faster if the file is all in one place,
  838. and if the operating system doesn't have to constantly take time to enlarge or reduce 
  839. the swap file area as you work. Right click on 
  840. My Computer/Properties/Performance/Virtual Memory and select "Let me specify my own 
  841. virtual memory settings." If you have more than one hard drive, place the swap file on 
  842. the fastest drive you have. Now choose a minimum size for the swap file; a good starting
  843. point is to specify at least 2.5 times your system's RAM. Setting a large minimum size 
  844. means the swap file will usually be large enough for your needs. Reboot when asked, and 
  845. run Defrag to ensure the swap file's all in one piece. After you're done, you should 
  846. experience noticeably less disk-thrashing.
  847.  
  848. 6. LOW FAT?
  849.  
  850. Many systems that came with Win98 or were upgraded from Win95 still run the old-style 
  851. 16-bit File Allocation Table, or FAT16. Win98 also supports FAT32, which is better for 
  852. several reasons. It makes far more efficient use of large hard drives. It can recover 
  853. from some kinds of damage to the root directory or to other critical data structures on
  854. your disk. It allows programs to load up to 50% faster due to its better use of disk 
  855. space. And it allows Defrag to relocate portions of your applications and their 
  856. supporting files in the actual order they're called, for the fastest possible loading. 
  857. If you're still running FAT16, select Start/Programs/Accessories/System Tools/Drive Converter(FAT32) 
  858. and follow the on-screen directions. If you're not sure which FAT you're using, launch 
  859. the Driver Converter and click on Next.
  860.  
  861. 7. Yes, my lord..
  862.  
  863. Windows retains some internal performance settings carried over from the days when RAM 
  864. was expensive. Today they're obsolete and even counterproductive. For example, in 
  865. My Computer/Properties/Performance/File System, the Typical role is usually Desktop 
  866. Computer. But if your PC has more than 32MB of RAM, it'll operate slightly faster if you
  867. select Network Server even if it isn't really a server. (The Network Server setting uses
  868. a little more RAM for various disk buffers and caches to speed disk operations.) For 
  869. most systems with abundant RAM, it makes sense to use the server setting.
  870.  
  871. 8. Dial up Networking
  872.  
  873. By default, Windows' networking protocols are optimized for LAN-based communication. If 
  874. you connect to the Web via a LAN, you're probably fine. But not if you use Dial-Up 
  875. Networking. LANs and the Internet use different packet sizes, so the resulting packet 
  876. fragmentation slows you down. Other default settings may slow you down as well, but all 
  877. can be fixed by changing several Registry settings. The freeware application EasyMTU 
  878. (available at most download sites) can do it all for you in seconds, and get your 
  879. dial-up sessions operating at top speed.
  880.  
  881. 9. Tweak on, babe.
  882.  
  883. TweakUI lets you improve your PC's responsiveness by setting faster menu speeds, 
  884. adjusting your mouse's double-click sensitivity, turning off time- and CPU-cycle-wasting
  885. animations, and much more. On most Win98 CDs, you'll find TweakUI in the 
  886. \TOOLS\RESKIT\POWERTOY directory. Right-click on TWEAKUI.INF and select Install. After 
  887. it installs, open Control Panel, click on the TweakUI icon and tweak away.
  888.  
  889. Damir Kvajo
  890. aka Atlienz
  891. atlienz@default.net-security.org
  892.  
  893.  
  894.  
  895. IX. An approach to Linux System Security
  896. ----------------------------------------
  897.  
  898. Since this is the first ``Default'', I think of it as of an informal
  899. chat with the readers in the local beer-house.
  900.  
  901. The Linux section of Net-security.org (net-security.org/linux) is ment
  902. to be a source of technology information for both beginners and advanced
  903. users. Also, it will not be strictly Linux-oriented. 
  904.  
  905. With the growing number of Internet attacks, administrators who don't
  906. take proper care of the system may pay dearly. As we go further, standards
  907. for security are becoming higher and higher. There is no universal
  908. security system that can be installed on the server to offer ultimate
  909. security and protection. And that is good, because the general protection
  910. system just has to have security holes. But, having Linux as a server
  911. OS makes a good starting point for our custom security system. When
  912. the administrator manually secures his network(s)/host(s), he knows
  913. exactly how the system works, how it should be mantained and how it
  914. can be exploited. 
  915.  
  916. Recently I wrote a special report for Net-Security.Org, ``The Study
  917. on Linux System Security''. You can see it on http://www.net-security.org/linux/.
  918. Because of the deadline I already crossed, I had to relase the paper
  919. sooner than I actually wanted to, and I considered my work quite unfinished.
  920. Since it covered passive security issues (configuration files, access
  921. regulation etc..), the next paper I am already preparing to write
  922. will discuss only custom security implementations.
  923.  
  924. Last time I was setting up a Linux system, I got portscanned and probed
  925. for exploits and system misconfiguration in less than 10 minutes that
  926. I was connected to the Internet on random IP, given by the ISP. However,
  927. since most of the people would never expect an intruder to visit them
  928. in such a short time, they wouldn't be actually prepared for him.
  929. But this time, I noticed the intruder before he even tried to do something
  930. malicious, just because I did some simple modifications in the configuration
  931. files.
  932.  
  933. My next ``default'' article: Setting up a Linux Firewall.
  934.  
  935. dev
  936. dev@net-security.org
  937.  
  938.  
  939.  
  940. X. Infection & vacination
  941. --------------------------
  942.  
  943.     This week in the trojan section. I looked at 2 well known trojans, and a smaller 
  944. one.  Plus there is a small list of commonly used ports for trojans and VirusScanner's 
  945. cryptic language in English. For anyone who knows my site well they know most of this 
  946. info can be found on my website. Well this is all here so you don't go find help, it 
  947. comes to you.
  948.  
  949.     Vampire 1.0 is a new trojan horse with common features. The server comes in two 
  950. different exe files. One copies and writes to the registry so it autoloads, the other 
  951. just runs once. Both servers were made in Visual Basic so you will need runtime files. 
  952. While there are rumors that Delphi versions are being made currently. This version has 
  953. about 37 features. Some of these features include destructive ones (Format, delete 
  954. certain files). Vampire 1.0 listens on port 6669 TCP, sending and receiving plain text 
  955. commands. There is a low chance of infection on most computers due to the Visual Basic 
  956. runtime files needed. But if you are here is the 3 step manual removal info:
  957.  
  958. 1. Assuming you have been infected with the registry writing version, open regedit 
  959. (Start..Run..Regedit). Browse to: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. 
  960. Then delete the: Sockets key. 
  961.  
  962. 2. Either close the Sockets that's running in the memory or simply reboot your machine. 
  963.  
  964. 3. Finally browse on your computer to the c:\windows\system directory. Then find and 
  965. delete Sockets.exe. There all clean and happy.
  966.  
  967.     SubSeven A was released recently. This version has a brand new client. The client
  968. is totally configurable and pleasing to the eye. MobMan really spent a lot of time making
  969. SubSeven easy to use for anyone. While on the server side nothing new except a few bug 
  970. fixes. One fix is a more secure password authentication when logging on a SubSeven server. 
  971. Previous versions(1.9 and below) had fallen to the same problem NetBus had: passwords 
  972. that could be hacked remotely. Will with the dawn of a new SubSeven this problem appears, 
  973. for now at least, to be fixed. Okay we have here 3 different ways to remove SubSeven 1.9 
  974. and 2.0. Of course this can be changed but here it is:
  975.  
  976. Method 1: Out of the box(Sending without configuring it):
  977.  
  978. 1. Open the system.ini(Usually c:\windows\system.ini) and remove the key: shell=Error 
  979. mtmtask.dl under [boot]. This can be done with any text editing program, such as NotePad
  980.  
  981. 2. Then reboot the computer or close mtmtask.dl 
  982.  
  983. 3. Finally browse on your computer to the windows directory(Usually c:\windows). Then 
  984. find and delete mtmtask.dl 
  985.  
  986. Method 2: Customized to load using the win.ini:
  987. 1. Open the win.ini(Usually c:\windows\win.ini) and remove the key: run=mtmtask.dl under
  988. [Windows], this can be done with any text editing program 
  989.  
  990. 2. Then reboot the computer or close mtmtask.dl
  991. 3. Finally browse on your computer to the windows directory(Usually c:\windows). Then 
  992. find and delete mtmtask.dl
  993.  
  994. Method 3: Customized to load using the registry:
  995.  
  996. 1. Open regedit(Start..Run..Regedit). Browse to: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 
  997. or HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices and remove 
  998. KERNEL32 key
  999.  
  1000. 2. Then reboot the computer or close mtmtask.dl
  1001.  
  1002. 3. Finally browse on your computer to the windows directory(Usually c:\windows). Then 
  1003. find and delete mtmtask.dl
  1004.  
  1005.     Unless you have been sleeping for a long long time then you know Back Orifice 2000 
  1006. has been released. Will after getting by the infected copies they handed out some plugins 
  1007. have been released. L0pht has a whole line of BO2K plugins in development. Their first 
  1008. BOTool is now available. This brings a point and click interface to file and registry 
  1009. managing. Fusion Solutions made a BlowFish encryption module also. While both the 
  1010. CAST-256 and IDEA plugins have been re-released with bug fixes. Removing Back Orifice 
  1011. 2000 can be some what troublesome. I suggest trying Antigen 2000(http://fs.arez.com/antigen) 
  1012. if your on a windows 95 or 98 computer. If you are a Delphi programmer with NT knowledge 
  1013. please contact FreshMan to help him make Antigen 2000 NT compatible. If you would rather 
  1014. manually remove it, then here is my 3 step removal for the one version of Back Orifice 
  1015. 2000 I found:  
  1016.  
  1017. 1. Open regedit(Start..Run..Regedit). Browse to: HKEY_LOCAL_USERS\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 
  1018. and remove the UMG32.EXE key
  1019.  
  1020. 2. Reboot the computer, or close UMG32.EXE
  1021.  
  1022. 3. Finally browse on your computer to the windows system directory(Usually c:\windows\system). 
  1023. Then find and delete UMG32.EXE
  1024.  
  1025.     Here is my list of default trojan ports so far. Yes there are more, but patience 
  1026. is a good thing. I'll add more and more once I get around to testing the trojans. I am 
  1027. not about to steal (or accept) a pre-made list. Well here it is 30 so far:
  1028.  
  1029. [Port] [Protocol] [Trojan Name(s)]
  1030. 25     (TCP)      Antigen, Kuang2 0.17 - 0.30
  1031. 555    (TCP)      Ini-Killer, Phase-0, Stealth Spy
  1032. 666    (TCP)      Attack FTP
  1033. 1243   (TCP)      SubSeven 1.0 - 2.0
  1034. 1349   (UDP)      Back Orifice DLL version
  1035. 1492   (FTP)      FTP99CMP
  1036. 1999   (TCP)      BackDoor 2.00 - 2.03
  1037. 2115   (TCP)      BUGS
  1038. 4567   (TCP)      File Nail
  1039. 5000   (TCP)      Bubbel
  1040. 5400   (TCP)      Blade Runner 0.80 Alpha
  1041. 5401   (TCP)      Blade Runner 0.80 Alpha
  1042. 5402   (TCP)      Blade Runner 0.80 Alpha
  1043. 6669   (TCP)      Vampire
  1044. 7789   (TCP)      ICQ Killer
  1045. 10607  (TCP)      Coma
  1046. 12345  (TCP)      NetBus 1.20 - 1.70
  1047. 20034  (TCP)      NetBus 2.0 Beta - 2.01
  1048. 21544  (TCP)      GirlFriend 1.0 Beta - 1.35
  1049. 23456  (FTP)      EvilFTP
  1050. 30100  (TCP)      NetSphere
  1051. 30101  (TCP)      NetSphere
  1052. 30102  (TCP)      NetSphere
  1053. 31337  (UDP)      Back Orifice 1.20
  1054. 31338  (UDP)      Deep BO
  1055. 34324  (TCP)      BigGluck
  1056. 54321  (TCP)      SchoolBus .69 - 1.11
  1057. 65000  (TCP)      Devil
  1058. 69123  (TCP)      ShitHeep
  1059.  
  1060.     After that lovely list here we have something useful to VirusScan users. This 
  1061. list has the name VirusScan uses and what it really is in English. The purpose of this 
  1062. is to help people infected that know they are infected. VirusScan is nice enough to tell 
  1063. you your infected, but tells you with a weird name and does not let you remove it. 
  1064.  
  1065. [Weird name]    [English version]
  1066. Acid.Shiver.c - Acid Shivers 
  1067. Antigen.a - Antigen 
  1068. BackDoor-C.dr - Excalibur 
  1069. BackDoor-E.srv - Net Monitor 
  1070. BackDoor-G.cfg - SubSeven configuration tool(Editserver.exe) 
  1071. BackDoor-G.srv - SubSeven 1.4 and up  
  1072. BackDoor-G.cli - SubSeven 1.4 and up client 
  1073. BackDoor-H.dr - Not sure actually, our infected file is called securewin.exe 
  1074. BackDoor-J.srv - Any version of Deep Throat or Invasor 
  1075. BackDoor-J-cli - Any version of Deep Throat client 
  1076. BackDoor-K.srv - Portal of Doom 
  1077. BackDoor-K.cli - Portal of Doom client 
  1078. BackDoor-L.srv - Millenuim or modified version by LeenTech 
  1079. BackDoor-L.cli - Millenuim client 
  1080. BackDoor-M.srv - WinCrash 2.0 
  1081. DUNpws.f - Tapiras 
  1082. DUNpws.p - Naebi 
  1083. DUNpws.p.cfg - Naebi configuration tool 
  1084. DUNpws.r - TailGunner 
  1085. DUNpws.s - WinPC 
  1086. FixIt - Evil FTP 
  1087. GirlFriend.srv.a - GirlFriend 1.35 
  1088. GirlFriend.srv.b - GirlFriend 1.35 
  1089. GirlFriend.cli.b - GirlFriend 1.35 client 
  1090. GirlFriend.srv.c - GirlFriend 1.3 
  1091. GirlFriend.cli.c - GirlFriend 1.3 client 
  1092. ICQRev - Gjamer trojan 
  1093. Justas.b - Shtirlitz 
  1094. Justas.cfg - Shtirlitz configuration tool 
  1095. MprMod - Remote Grab 
  1096. NetBus.srv - Any NetBus server 
  1097. NetBus.cli - Any NetBus client 
  1098. NetBus.dll - KeyHook.dll (DLL NetBus installs) 
  1099. NetBusPro.svr - NetBus Pro server 
  1100. Orifice - Naebi 2.18 
  1101. Orifice.addon.a - Not sure but the Sheep.exe was infected with it(Assuming some plugin) 
  1102. Orifice.srv - BackOrifice 1.20, BackOrifice DLL 
  1103. Orifice.srv.b - Phineas Phucker(Copy of Back Orifice 1.20) 
  1104. Orifice.srv.c - BackOrifice 1.20 modifeid by LeenTech 
  1105. Orifice.dr - NetBus 1.7 in a fake picture program, ICQ Trojan modified by LeenTech, 
  1106. NetBus 2.0 pro modified by HackCity 
  1107.  
  1108. Orifice.cli.a - BackOrifice 1.20 console client 
  1109. Orifice.cli.b - BackOrifice 1.20 GUI client 
  1110. Orifice.config - BackOrifice 1.20 configuration tool 
  1111. Paradise Agent.srv.b - Masters/Hackers paradise 98 
  1112. Paradise Agent.srv.c - Masters/Hackers paradise 98 9.7 Beta 
  1113. Paradise Agent.srv.d - Masters/Hackers paradise modified by LeenTech 
  1114. PSW.Kuang2 - Kuang 
  1115. SecretAgentDat2 - Hackers Paradise 
  1116. SPing - ICQ Trogen 
  1117. SpySender - Not sure 
  1118. TeleCommando.cli - TeleCommando client 
  1119. Trojan Sockets.svr - Blazer 5 
  1120. Trojan Sockets.cli - Blazer 5 client 
  1121. Trojan Sockets.svr.a - Control du socket 
  1122. Trojan Sockets.cli.a - Control du Socket  client 
  1123. Trojan Sockets.cli.b - Sockets 2.3 client 
  1124. W32/Cheval.gen - Sockets 2.3 trojan(Infects like a virus) 
  1125. WinCrash.svr - Any WinCrash below 2.0 
  1126. WinCrash.cli.a - Any WinCrash client below 2.0 
  1127.  
  1128. Zemac
  1129. zemac@dark-e.com
  1130. http://www.dark-e.com
  1131.  
  1132.  
  1133.  
  1134. XI. Spam: The problems with junk e-mail
  1135. ---------------------------------------
  1136.  
  1137. For the virus and spam sections, we have enlisted the help of Doug Muth (http://claws-and-paws.com).
  1138. As mentioned in our editorial however, he's on vacation at the moment. He will write on
  1139. some of the social as well as technical issues regarding these sections when he gets
  1140. back, but untill then we'd like to quote something on the issue of spam, taken from one
  1141. of the projects his involved in, CAUCE.ORG.
  1142.  
  1143. We all get junk mail at home. It's an accepted fact of life, at least in the U.S.
  1144. So why is Unsolicited Commercial Email (UCE) -- a/k/a "spam" or "junk
  1145. email" -- a problem?
  1146.  
  1147. To understand the problem of UCE, you must first understand what is most
  1148. often advertised via UCE. There are many places on the Internet where copies
  1149. of UCE are reposted by recipients and system administrators in order to help
  1150. notify the Internet community about where UCE is originating. Surveying
  1151. mailing lists like SPAM-L@EVA.DC.LSOFT.COM and USENET
  1152. newsgroups in the news.admin.net-abuse.* hierarchy, you will see that there
  1153. are very few reputable marketers using UCE to advertise goods and services.
  1154. To the contrary, the most commonly seen UCEs advertise:
  1155.  
  1156.                      Chain letters 
  1157.                      Pyramid schemes (including Multilevel Marketing, or MLM) 
  1158.                      Other "Get Rich Quick" or "Make Money Fast" (MMF) schemes 
  1159.                      Offers of phone sex lines and ads for pornographic web sites 
  1160.                      Offers of software for collecting e-mail addresses and sending UCE 
  1161.                      Offers of bulk e-mailing services for sending UCE 
  1162.                      Stock offerings for unknown start-up corporations 
  1163.                      Quack health products and remedies 
  1164.                      Illegally pirated software ("Warez") 
  1165.  
  1166. So why is this such a problem?
  1167.  
  1168. Cost-Shifting. Sending bulk email is amazingly cheap. With a 28.8
  1169. dialup connection and a PC, a spammer can send hundreds of
  1170. thousands of messages per hour. Sounds great, huh? Well, it is for the
  1171. spammer. However, every person receiving the spam must help pay
  1172. the costs of dealing with it. And the costs for the recipients are much
  1173. greater than the costs of the sender. 
  1174.  
  1175. Some junk emailers say, "Just hit the Delete key!" Unfortunately, the problem is 
  1176. much bigger than the time and effort of one person deleting a couple of emails. 
  1177. There are many different places along the process of transmitting and delivering 
  1178. email where costs are incurred. In the Internet world, "time" equals many different 
  1179. things besides the hourly rate that many people are still charged. 
  1180.  
  1181. For example, for an Internet Service Provider, "time" includes the load on the 
  1182. processor in their mail servers; "CPU time" is a precious commodity and 
  1183. processor performance is a critical issue for ISPs. When their CPUs are tied up 
  1184. processing spam, it creates a drag on all of the mail in that queue -- wanted and 
  1185. unwanted alike. This is also a problem with "filtering" schemes; filtering email 
  1186. consumes vast amounts of CPU time and is the primary reason most ISPs cannot 
  1187. implement it as a strategy for eliminating junk email. 
  1188.  
  1189. The problem is also compounded by the fact that ISPs purchase bandwidth -- their 
  1190. connection to the rest of the Internet -- based on their projected usage by their 
  1191. prospective user base. For most small to mid-sized ISPs, bandwidth costs are among 
  1192. one of the greatest portions of their budget and contributes to the reason why many 
  1193. ISPs have a tiny profit margin. Without junk email, greater consumption of bandwidth
  1194. would normally track with increased numbers of customers. However, when an outside 
  1195. entity (e.g., the junk emailer) begins to consume an ISP's bandwidth, the ISP has 
  1196. few choices: 1) let the paying customers cope with slower internet access, 2) eat 
  1197. the costs of increasing bandwidth, or 3) raise rates. In short, the recipients are 
  1198. still forced to bear costs that the advertiser has avoided. 
  1199.  
  1200. "Time" also makes for some other interesting problems, especially coupled with volume. 
  1201. Recent public comments by AOL are a useful point of reference: of the estimated 30 
  1202. million email messages each day, about 30% on average was unsolicited commercial email. 
  1203. With volumes such as that, it's a tremendous burden shifted to the ISP to process and
  1204. store that amount of data. Volumes like that may undoubtedly contribute to many of the 
  1205. access, speed, and reliability problems we've seen with lots of ISPs. Indeed, many 
  1206. large ISPs have suffered major system outages as the result of massive junk email 
  1207. campaigns. If huge outfits like Netcom and AOL can barely cope with the flood, it is 
  1208. no wonder that smaller ISPs are dying under the crush of spam. 
  1209.                     
  1210. Fraud. Spammers know that in survey after survey, the overwhelming majority (often 
  1211. approaching 95%) of recipients don't want to receive their messages. As a result, many 
  1212. junk emailers use tricks to get you to open their messages. For instance, they make the 
  1213. mail "subject" look like it is anything other than an advertisement. 
  1214.  
  1215. In many cases, ISPs and consumers have set up "filters" to help dispose of the crush 
  1216. of UCE. While filters often consume more resources at the ISP, making mail delivery and 
  1217. web surfing slower, they can sometimes help end-users cope a little bit better. Spammers
  1218. know this, so as they see that mail is being blocked or filtered, the use tricks that 
  1219. help disguise the origin of their messages. One of the most common tricks is to relay
  1220. their messages off the mail server of an innocent third party. This tactic doubles the 
  1221. damages: both the receiving system, and the innocent relay system are flooded with junk 
  1222. email. And for any mail that gets through, often times the flood of complaints goes back
  1223. to the innocent site because they were made to look like the origin of the spam. 
  1224.  
  1225. Another common trick that spammers use is to forge the headers of messages, making it 
  1226. appear as though the message originated elsewhere, again providing a convenient target.
  1227.  
  1228. Waste of Others' Resources. When a spammer sends an email message to a million people, 
  1229. it is carried by numerous other systems en route to its destination, once again shifting
  1230. cost away from the originator. The carriers in between are suddenly bearing the burden 
  1231. of carrying advertisements for the spammer. The number of spams sent out each day is 
  1232. truly remarkable, and each one must be handled by other systems; there is no 
  1233. justification for forcing third parties to bear the load of unsolicited advertising. 
  1234.  
  1235. The methods employed by spammers to avoid being held responsible for their actions are 
  1236. very often fraudulent and tortious. Numerous court cases are underway between spammers 
  1237. and innocent victims who have been subjected to such floods. Unfortunately, while major 
  1238. corporations can afford to fight these cutting edge cyberlaw battles, small "mom-and-pop" 
  1239. ISPs and their customers are left to suffer the floods. 
  1240.  
  1241. There's a long tradition in this country of making commercial enterprises bear the costs
  1242. of what that do to make money. For example, it would be far cheaper for chemical 
  1243. manufacturers to dump their waste into the rivers and lakes... however "externalities" 
  1244. (as the economists call it) are bad because they allow one person to profit at another's
  1245. -- or everyone's -- expense. 
  1246.  
  1247. The great economist Ronald Coase won a Nobel Prize talking about exactly this kind of 
  1248. situation. He said that it is particularly dangerous for the free market when an 
  1249. inefficient business (one that can't bear the costs of its own activities) distributes 
  1250. its costs across a greater and greater numbers of victims. What makes this situation so 
  1251. dangerous is that when millions of people only suffer a small amount of damage, it is
  1252. often more costly for the victims to go out and hire lawyers to recover the few bucks 
  1253. in damages they suffer. That population will likely continue to bear those unnecessary 
  1254. and detrimental costs unless and until their indivudual damage becomes so great that 
  1255. those costs outweigh the transaction costs of uniting and fighting back. And the 
  1256. spammers are counting on that: they hope that if they steal only a tiny bit from 
  1257. millions of people, very few people will bother to fight back. 
  1258.  
  1259. In economic terms, this is a prescription for disaster. Because when inefficiencies 
  1260. are allowed to continue, the free market no longer functions at peak efficiency. As 
  1261. you learn in college Microeconomics, the "invisible hands" normally balance the market 
  1262. and keep it efficient, but inefficiencies tip everything out of balance. And in the 
  1263. context of the Internet, these invisible marketplace forces aren't invisible anymore. 
  1264. The inefficiencies can be seen every time you have trouble accessing a web site, or 
  1265. whenever your email takes 3 hours to travel from AOL to Prodigy, or when your ISP's 
  1266. server is crashed by a flood of spam. 
  1267.  
  1268. CAUCE believes that stealing is stealing, whether you take a penny or a dollar or a 
  1269. thousand dollars. Remember, you only need to steal a penny from 4 million people in 
  1270. order to have enough to buy yourself a brand new Mercedes Benz. 
  1271.  
  1272. Displacement of Normal Email. Email is increasingly becoming a critical business tool. 
  1273. In the late 1980s, as more and more businesses began to use Fax machines, the marketers 
  1274. decided that they could Fax you their advertisements. For anyone in a busy office in 
  1275. the late 1980s, you will remember the piles and piles of office supply advertisements 
  1276. and business printing ads that came pouring out of your Fax machine... making it 
  1277. impossible to get the Fax that you were expecting from your East Coast office. 
  1278.  
  1279. This problem spawned the original Anti-Junk-Fax law that CAUCE is seeking to amend. In 
  1280. the first major court challenge to that law, a junk fax company called Destination 
  1281. Ventures lost their suit. The 9th Circuit Court of Appeals said that the law was 
  1282. constitutional because the imposition of such high costs and inconvenience onto 
  1283. businesses and consumers made the law a reasonable restriction. By extension, we 
  1284. argue that junk email isn't very different from junk faxes in the way it consumes the 
  1285. resources of others. 
  1286.  
  1287. Spam can and will overwhelm your electronic mail box if it isn't fought. Over time, 
  1288. unless the growth of UCE isn't stopped, it will destroy the usefulness and effectiveness
  1289. of email as a communication tool. 
  1290.  
  1291. Annoyance Factor. Your email address is not the public domain! It is yours, you paid 
  1292. for it, and you should have control over what it is used for. If you wish to receive 
  1293. tons of unsolicited advertisements, you should be able to. But you shouldn't be forced 
  1294. to suffer the flood unless and until you actually request it. This is the heart of the 
  1295. "Opt In" approach supported by CAUCE. 
  1296.  
  1297. But what about junk mail makes it so annoying? In part, it's because accessing email for
  1298. many people is still a bit of a struggle. For example, try as they may, many of the 
  1299. major online services are still hard to connect into. Their software doesn't always 
  1300. configure very easily. After a few calls to customer support, you finally got it 
  1301. installed. So, after being away for a few days, you try to get your email. Of course, 
  1302. you have to keep dialing, dialing, dialing... busy signals. Finally you connect -- 
  1303. only it might be a 9600 baud connection, because all of their 28.8 modems are busy. 
  1304. Still, you're finally connected and you see that "You've got mail!" 
  1305.  
  1306. But when you try to retrieve your email, the "System Is Not Responding. Please Try 
  1307. Again Later." After five or ten more minutes of this, you finally get your email to 
  1308. start downloading. You were only out of town for four days; there must be a lot of 
  1309. mail, because it takes you about 10 minutes to get it all downloaded. Once you've 
  1310. retrieved it all, you open it up, and what do you see? Five pornographic web site 
  1311. spams, three letters from some guy named Dave Rhodes and his cousin Christohper 
  1312. Erickson telling you how to make $50,000 in a week, somebody telling you that you're 
  1313. too fat and you need Pyruvate (sprinkled with Blue Green Algae), and two offers to 
  1314. buy stock in a "New Startup Company"...only the broker is a really bad speller and 
  1315. can't decide whether he's selling "stock" or "stork." Oh, and there was an email from 
  1316. the "Postmaster" telling you that when you tried to "Remove" yourself from a junk 
  1317. email list, the address:    "Work.At.Home@noreply.org" was of course "Unknown." 
  1318.  
  1319. So after a half hour of delays and frustration, all you've got to show for your efforts
  1320. is a box full of spam. Is it any wonder people are annoyed? 
  1321.  
  1322. Ethics. Spam is based on theft of service, fraud and deceit as well as cost shifting to 
  1323. the recipient. The great preponderance of products and services marketed by UCE are of 
  1324. dubious legality. Any business that depends on stealing from its customers, preying on 
  1325. the innocent, and abusing the open standards of the Internet is -- and should be --
  1326. doomed to failure.
  1327.  
  1328. PLEASE NOTE: Non-profit, non-commercial publications may reprint this information if 
  1329. full credit is given. Others please contact CAUCE.ORG
  1330.  
  1331.  
  1332.  
  1333. XII. Freedom of speech - related incidents
  1334. ------------------------------------------
  1335.  
  1336. *******************************************************************
  1337. "Make men wise, and by that very operation you make them free. Civil liberty follows 
  1338. as a consequence of this; no usurped power can stand against the artillery of opinion."
  1339. - William Godwin
  1340. *******************************************************************
  1341.  
  1342. Every day the battle between freedom and repression rages through the global ether.  
  1343. Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  1344.  
  1345. - Weekend Edition:
  1346.  
  1347. China's crackdown on democracy activists gets harsher still:
  1348. <http://www.insidechina.com/news.php3?id=83774>
  1349. Liu Xianbin, who was also DENIED legal representation, gets 13 YEARS for 'subverting 
  1350. the state' 
  1351.  
  1352. Other recent sentences given out for 'subverting the state': 
  1353.  
  1354. Qin Yongmin, 12 years, Crime: seeking official recognition for China Democracy Party
  1355.  
  1356. Wang Youcai, 11 years, Crime: seeking official recognition for China Democracy Party
  1357.  
  1358. Xu Wenli, 12 years, Crime: founder of China Democracy Party
  1359.  
  1360. She Wanbao, 12 years, Crime: member of China Democracy Party
  1361.  
  1362. Gao Hongming, 8 years, Crime: chairman of China Democracy Party- Beijing
  1363.  
  1364. Zha Jianguo , 9 years, Crime: chairman of China Democracy Party- Beijing
  1365.  
  1366. Yue Tianxiang, 10 years, Crime: setting up an organization to protect the rights of 
  1367. laid-off workers
  1368.  
  1369. Zhang Shanguang, 10 years, Crime: attempting to organize a workers rights group and 
  1370. reporting rural protests to a U.S. radio station. 
  1371.  
  1372. Fang Jue, 4 years, Crime: calling for democratic reforms in an essay
  1373.  
  1374. Li Zhiyou, 3 years, Crime: scrawling anti-government graffiti, member of China 
  1375. Democracy Party
  1376.  
  1377. Liu Xianli, 4 years, trying to interview China's best-known dissidents and publish a 
  1378. book on their activities
  1379.  
  1380. Wang Ce, 4 years, Crime: "endangering state security" after sneaking back into the 
  1381. country last November. 
  1382.  
  1383. Peng Ming, 18 months re-education with no trial, Crime: founder of the China Development 
  1384. Union (CDU) environmental movement
  1385.  
  1386. Lin Hai, 2 years, Crime: inciting the overthrow of the state through the Internet
  1387.  
  1388. - Monday:
  1389.  
  1390. In America, the strange bedfellows of Democrat Feinstein and Republican Hatch draft 
  1391. the Methamphetamine Anti-Proliferation Act which, if passed, would ban
  1392. <http://www.wired.com/news/news/politics/story/21152.html>
  1393. Internet discussions and links to unapproved drugs...
  1394.  
  1395. From the Wired article:
  1396.  
  1397. "If the measure becomes law, it will create a new federal felony -- punishable by a 
  1398. fine and three years in prison -- that covers Web pages that link to sites with 
  1399. information about where to buy "drug paraphernalia" such as roach clips, bowls, and 
  1400. bongs. Even editors of news organizations that publish articles about drug culture and 
  1401. link to related sites will be subject to arrest and prosecution." 
  1402.  
  1403. - Tuesday:
  1404.  
  1405. The journalists' rights group Reporters Sans Frontieres (RSF) brand countries
  1406. <http://news.bbc.co.uk/hi/english/world/newsid_415000/415870.stm>
  1407. Enemies of The Internet for controlling access and censuring websites.  
  1408. The list includes China, North Korea, Cuba, Iraq, Iran, Libya, Saudi Arabia, Syria, 
  1409. Sierra Leone, Sudan, Tunisia, Vietnam, Myanmar, Azerbaijan, Kazakhstan, Uzbekistan, 
  1410. Kyrgyzstan, Tajikistan, Turkmenistan, Belarus and others 
  1411.  
  1412. - Wednesday:
  1413.  
  1414. While everyone else was occupied with Kosovo, Clinton signed a directive creating
  1415. <http://search.washingtonpost.com/wp-srv/WAPO/19990808/V000744-080899-idx.html>
  1416. the International Public Information group that will control the flow of 
  1417. US government news overseas.
  1418.  
  1419. From the Washington Post article:
  1420.  
  1421. "The group came about partly in response to the spread of unflattering or erroneous 
  1422. information about the United States received abroad via electronic mail, the Internet, 
  1423. cellular telephones and other communications advances...President Clinton signed a 
  1424. directive April 30, in the thick of the Kosovo war, that set out plans for IPI, 
  1425. although the White House did not formally announce the group's existence or role."
  1426.  
  1427. - Thursday:
  1428. Japan's Parlaiment passes the
  1429. <http://www.yomiuri.co.jp/newse/0813po03.htm>
  1430. <http://www.sjmercury.com/breaking/docs/020020.htm>
  1431. Wiretapping Bill
  1432.  
  1433. From the San Jose Mercury article:
  1434.  
  1435. "The wiretapping law is similar to those in other countries. But many Japanese, 
  1436. remembering secret police brutality during World War II and crackdowns on radical 
  1437. students and labor unions in the 1950s and 1960s, have long been reluctant to hand 
  1438. police greater powers. ``We cannot but feel the sense of danger that people's freedom 
  1439. and privacy are being violated,'' the national Asahi newspaper said in an editorial 
  1440. today."
  1441.  
  1442. In just one week...
  1443.  
  1444. diva aka Pasty Drone
  1445. NewsTrolls, Inc. , http://www.newstrolls.com
  1446. pastydrone@newstrolls.com
  1447.  
  1448.  
  1449.  
  1450. XIIV. Meet the underground
  1451. --------------------------
  1452.  
  1453. This section of our newsletter will be especially dedicated to the people defacing Web
  1454. sites. For this first release of Default, I think there are first a few issues that need
  1455. to be discussed regarding the subject of defacing and on wether or not we should give
  1456. these people this kind of attention. I'll try to make my point of view on why we do give
  1457. them the attention a bit clearer in this column. This means you will have a week more to 
  1458. get to "the good stuff" of this section, but untill then I hope you'll bear with me on 
  1459. this one for a moment.
  1460.  
  1461. There always has been, and there will probably always be, a lot of argueing as to what 
  1462. real "hacking" is, if the people defacing sites are in reality "hackers" or "crackers" 
  1463. or nothing more than "script kiddies". I think we all have different opinions on that. 
  1464. To me personally this whole stereotyping thing is pretty stupid in itself. A while ago 
  1465. someone told me this: "There is no such thing as a "cracker", not really. A Cracker is 
  1466. something that somebody came up with for a hacker that does damage. Thats like saying 
  1467. "Bee's that don't sting aren't bee's". " I tend to agree on that, but would like to 
  1468. take this a bit further. All these names for each other are, once again in MY personal 
  1469. opinion, nothing more than stereotypes. Let's look at the concept of hacking for a 
  1470. moment as it being a learning experience, more specifically a learning experience 
  1471. regarding computers. We're not even going into the security part of it at the moment, 
  1472. I consider people like Dennis Ritchie and Ken Thompson or Linus Torvalds at least as 
  1473. much "hackers" as a lot of other people I know from the "underground" nowadays, though 
  1474. I've yet to see my first web page claiming "LINUS WAS HERE!".
  1475.  
  1476. In my case, this learning experience is achieved through doing the stuff you read, I
  1477. wouldn't know of any other or better way of learning than by trying things out yourself.
  1478. But when you look at it like that, you might find some may want to try out what they've 
  1479. learned in the real world. I don't condone web site attacks, but I don't condemn them
  1480. either. 
  1481. There are a lot of new developments in the wonderful world of computers, especially in 
  1482. the security scene. From a learning point of view, the best way to find out about these 
  1483. new developments is through encountering them in that same real world. With these 
  1484. "hackers" coming across new things and learning how they work, they inevitably come 
  1485. across flaws in those same systems. "Ok," you might say, "but they don't have to deface 
  1486. sites for it, just let them find the flaw and notify the vendor, even maybe help them 
  1487. try correct it." But what if you notify the vendors but they give you the impression 
  1488. to be dragging their feet, not being too interested in having to come out with yet 
  1489. another flaw in their beloved products, while this vulnerability could easily be 
  1490. exploited on a type of system that's widely used all over the Internet? (IIS bug 
  1491. springs to mind) 
  1492. And what if the vendor did fix it and the it hasn't reached one of the administrators 
  1493. who uses this product or the admin just hasn't got a clue. What if you come across a 
  1494. site which is vulnerable to this same problem? "Well, then report it to the admin.." 
  1495. While I personally might agree on that, that still doesn't mean it solves the problem. 
  1496. The US Army website incident springs to mind. That web site got defaced a month or so 
  1497. ago using the well-known Cold Fushion vulnerability. Two months before that, the 
  1498. administrator of that site was warned by the security-group L0pht Heavy Industries that 
  1499. his site was indeed vulnerable to this exploit. And that was the official main site of 
  1500. the US army in a period of time where the US government already had been embarrassed by 
  1501. several defacements on other sites! So I think we've established that this approach 
  1502. might not always work.
  1503. Now I have to note that I altough I took this point of view to distance, it is not one
  1504. which occurs very often. A lot of hacks are done by what might be called "script kiddies",
  1505. who read about an exploit (yes "script kiddies" read bugtraq too you know) and use it
  1506. for their own purposes, which mostly include fame and attention. But that doesn't mean
  1507. that someone who comes across such an exploit on a page and uses it has to be a script
  1508. kiddie, nor does it mean that when you come across such an exploit you should use it.
  1509.  
  1510. Another thing that you might say is that by giving these groups attention in our
  1511. newsletter, they might feel encouraged by the attention. And I must admit that even
  1512. Help Net Security didn't even report hacks for a small period of time this year because
  1513. of this view. But we are here to try and bring you the news. That means we have to 
  1514. report on things from an objective point of view. We can't just shut our eyes and 
  1515. pretend it isn't there. It's there allright and we won't make it go away by ignoring 
  1516. it. Maybe not by giving it even more attention either, but I feel there are a lot of 
  1517. people out there who actually deserve some attention and actually have something usefull 
  1518. to say. We want to give them the oppertunity to say it through a different type of 
  1519. medium, which will be this column.
  1520.  
  1521. It all is a little game between vendors and administrators on one hand and the 
  1522. "hackers"/"crackers"/"script kiddies" on the other. You may not like it, but what if 
  1523. full disclosure would vanish? What if flaws weren't reported at all anymore? On which 
  1524. side would the problem be then? I've said it once and I'll say it again: You don't have 
  1525. to like hackers and what they do, you certainly don't have to condone but don't condemn 
  1526. it either. The "underground" is not nearly as big a problem as it would be when it would 
  1527. actually go underground. An extremely small part of defaced sites is actually erased by 
  1528. the attackers, defacements are mostly an embarrasement but that's it, a more mature 
  1529. reply than immediately calling for prosecution might be in order. Most hackers are of 
  1530. nature not as much malicious, but more curious, which helps out a lot more when it comes
  1531. to discovering and fixing flaws then you see covered in the main-stream media. And to 
  1532. all you hackers out there, try maintaining some kind of ethics? And remember, it IS 
  1533. illegal, so if you don't want to do the time, don't do the crime.
  1534.  
  1535. Heh, give me some replies and opinions on this people. Next week the interviews!
  1536.  
  1537. Thejian
  1538. Help Net Security
  1539. thejian@net-security.org
  1540.  
  1541.  
  1542.  
  1543. XIV. Guest column
  1544. -----------------
  1545.  
  1546. This weeks guest column is by Natasha Grigori of the ACPO, a cause which Help Net
  1547. Security supports fully.
  1548.  
  1549. The mission of ACPO, and our goals:
  1550.  
  1551.  ACPO is a non-profit Group formed to actively seek out and stop the
  1552. exploitation of children on the Internet. Our focus is to protect our
  1553. children from the predatory and perverse criminal elements that seek to
  1554. destroy their innocence. While we are firmly in favor of free speech in
  1555. all its forms, especially on the Internet, we are opposed to the active
  1556. sexual exploitation of children. We have chosen to act against the
  1557. dissemination of child pornography over the Internet. Our motivation is
  1558. the fact that there is a genuine connection between the distribution and
  1559. acceptance of pedophile pornography and actual incidents of sexually
  1560. abused children. Not to mention that all-existing hardcore pedophile
  1561. pornographic material is the result of very real abuse. Our children are
  1562. our future, as such we must protect them as we would our own lives and
  1563. in doing so ensure a better future for us all.
  1564.  
  1565. Our secondary focus is to educate. We want to provide individuals and
  1566. organizations training about the Internet and its associated risks. We
  1567. will counsel law enforcement on the Internet aspects of gathering
  1568. information and evidence. We pursue all of our goals with the ethical
  1569. and moral values of most anybody confronted with this abhorrent
  1570. practice. We will tolerate only approaches, and condone no illegal
  1571. activities. Failure to abide by the ACPO operations standards is ground
  1572. enough for revocation of ACPO membership.
  1573.  
  1574. Our goals can be broken down as follows:
  1575.  
  1576. 1. Provide a maximum of information to concerned law enforcement
  1577. authorities, including activity hotspots on the Internet and the results
  1578. of our own investigations into the activities of online child
  1579. pornographers.
  1580. 2. Put a halt to sensationalism and hype regarding the Internet while
  1581. promoting quality investigative journalism on pedophile pornography.
  1582. 3. Create enough public pressure to bring authorities to the point of
  1583. action.
  1584. 4. Form a cooperative with other Internet groups with similar goals,
  1585. which will benefit us all and increase our impact. We are working to
  1586. provide a website to which our members will be able to turn for
  1587. information and resources, and will add other means of communication.
  1588. Our approach is somewhat different from other organizations, in that we
  1589. are combining the drive for wide public support with the knowledge of
  1590. Internet experts.
  1591.  
  1592. This is our first public description of our mission. We view this as a
  1593. work in progress that will continue to be refined.
  1594.  
  1595. If you have any questions or concerns about our Mission Statement,
  1596. please feel free to mail me at Natasha@infovlad.net You should get a
  1597. response from me with in a week, possibly less. And BTW look for our
  1598. exciting news next Friday.
  1599.  
  1600.  
  1601. ============================
  1602.  Thanks for being 'Child-Friendly'
  1603.  Natasha Grigori Founder
  1604.  ACPO http://www.antichildporn.org/
  1605.  http://www.infovlad.net/antichildpornorg/
  1606.  mailto:natasha@infovlad.net
  1607. ============================