home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default5.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  58.3 KB  |  1,224 lines

  1.                 Default newsletter Issue #5                
  2.                  http://default.net-security.org
  3.                 14.09.1999 Help Net Security
  4.                 http://www.net-security.org
  5.  
  6.  
  7.  
  8. TABLE OF CONTENTS
  9. -----------------
  10.  
  11. I.    Editorial
  12. II.    Mirrors
  13. III.    Defaced pages
  14. IV.    Hit2000 report
  15. V.    Interview with v00d00
  16. VI.    Want secure and encrypted e-mails? 
  17. VII.    Security audit with our Mac Part-2/2
  18. VIII.    More from the ACPO front
  19. IX.    Infection and vaccination
  20. X.    Watch out for documents you publish on The Internet
  21. XI.    Freedom of speech - related incidents
  22. XII.    Y2K survey for 72 countries
  23. XIII.    Journalism
  24.  
  25.  
  26.  
  27. I.    Editorial
  28. ---------------------
  29.  
  30. Ok Issue 5 of Default newsletter is in front of you. We have some interesting 
  31. articles in it: deepquest wrote interesting article on how could you get in 
  32. big troubles if you publish MS Word or Excel files on The Internet, Lisa Pellegrin 
  33. from International Y2K Cooperation Center did an survey on Y2K preparedness in 72
  34. countries, Berislav Kucan talked to Leo Sheiner from Global Market Ltd, the company
  35. which was lately in the news because of their "Self destructing" e-mails service, 
  36. Xander Teunissen talked to well known hacker v00d00 etc.
  37. We have more and more people subscribing to the newsletter, so we conclude that
  38. we are getting better all the time. With only 4 issues behind, Default has now
  39. 8 mirrors. And for the end just to note that Default is open newsletter, so if
  40. you have  a topic you want to write about do mail us.
  41.  
  42. For the HNS and HNS Default Crew:
  43.  
  44. Berislav Kucan
  45. aka BHZ, webmaster Help Net Security
  46. bhz@net-security.org
  47.  
  48. Xander Teunissen
  49. aka Thejian, co-webmaster Help Net Security
  50. thejian@net-security.org
  51.  
  52.  
  53. Subscribing information:
  54. mail majordono@net-security.org with a message in the body "subscribe news youremail"
  55.  
  56. II.    Default mirrors
  57. ---------------------
  58.  
  59. http://www.nwo.net/default
  60. http://www.403-security.org/default
  61. http://www.monitor.hr/security/default
  62. http://www.attrition.org/~modify/texts/zines/default
  63. http://www.projectgamma.com/archives/zines/default
  64. http://www.dark-e.com/default
  65. http://ech0.zort.org/default
  66. http://www.deepquest.pf/default
  67.  
  68. If you mirror Default, please inform us, so we could add you to the list.
  69.  
  70.  
  71. III.    Defaced pages
  72. -------------------
  73.  
  74. Site: NASA JPL Quality Assurance Engineering (qa-web.jpl.nasa.gov)
  75. Mirror: http://default.net-security.org/5/qa-web.jpl.nasa.gov.htm
  76.  
  77. Site: US Embassy in China (Chinese Server) (www.usembassy-china.org.cn)
  78. Mirror: http://default.net-security.org/5/www.usembassy-china.org.cn.htm
  79.  
  80. Site: MTV Asia (mtvasia.com)
  81. Mirror: http://default.net-security.org/5/www.mtvasia.com.htm
  82.  
  83. Site: Government of Brazil (www.brasil.gov.br)
  84. Mirror: http://default.net-security.org/5/www.brasil.gov.br
  85.  
  86. Site: Ministry of Civil Service, Republic of China (www.mocs.gov.tw)
  87. Mirror: http://default.net-security.org/5/www.mndm.gov.on.ca.htm
  88.  
  89. Site: Scottish Executive's Web site (www.scotland.gov.uk)
  90. Mirror: http://default.net-security.org/5/www.mocs.gov.tw.htm
  91.  
  92. Site: The Open University (www.open.ac.uk)
  93. Mirror: http://default.net-security.org/5/www.open.ac.uk.htm
  94.  
  95. Site: The Drudge Report (www.drudgereport.com)
  96. Mirror: http://default.net-security.org/5/www.drudgereport.com.htm
  97.  
  98.  
  99.  
  100.  
  101. IV.    Hit2000 report
  102. --------------------
  103.  
  104.  
  105. "And yes it is true that hackers and people like that living all day behind
  106. a computer do dress weird and yes they are pale (is it summer again?), 
  107. but that is no fact it's like in real life, they come in all shapes and sizes."
  108.  
  109.  
  110. Hacking into 2000: You want stereotypes to go with that sir?
  111.  
  112. Last weekend (3, 4 and 5 September 1999) it was that time again, convention 
  113. time! In Haarlem, The Netherlands, a large group of security enthusiasts 
  114. gathered for the HIT2000 security convention. We've had some nice cons over here in the past 
  115. and hopes (or at least mine) were up high for this one. Unfortunately there were some 
  116. problems, nothing big, but still noticeable enough. Did that take points of HIT2000's 
  117. success? Read on.
  118.  
  119. On day one, Friday the 3rd of September 1999, all the fun started. My 
  120. friend Nazgul and I arrived on scene with an attitude of as the song goes "Here we are 
  121. now, entertain us!" , although we were forewarned by the conventions official web site 
  122. (http://www.hit2000.org) stating that we shouldn't expect to be kept busy 
  123. 24/7 and that it was mostly our own responsibility to gather some actual info during and 
  124. besides the  speeches. 
  125.  
  126. -- Kicking off
  127.  
  128. Especially the first day, this was pretty big a truth. Because of it 
  129. kicking off on a Friday, a lot of people didn't show up on day one yet due to work or 
  130. school. In order to keep up with that and don't let those people miss anything, the 
  131. organization had decided to keep the amount of speeches etc that day down to a minimum. Add 
  132. the not so large amount of people there yet at that moment and you have not a lot more 
  133. than a club-day of the alt.hack.nl newsgroup. But the atmosphere was good and it 
  134. turned out  that it didn't even come close to being a problem. Something else pulled a 
  135. whole lot more of attention to itself later on that day.
  136.  
  137. One hour later actually. After some initial network problems (which would 
  138. keep occurring all the way through the weekend), someone decided it to be funny to start  
  139. flooding to outside the network. The provider and it's upstream provider didn't take to 
  140. that all that well, which caused a lot of problems at their end and effectively 
  141. shutting HIT's internet connection down. If it weren't for a bit of smooth talking and 
  142. social engineering from the organizations side, that would have been the case for 
  143. the rest of the weekend. Thank god it wasn't, but the tone was set.
  144.  
  145. -- Day 2
  146.  
  147. Ending up behind our boxes and on the network early that morning, the day 
  148. started off with some (getting all to familiar) networking problems. After checking 
  149. the UTP  cables and switches which joined together in the room on large tables which 
  150. were almost fulltime manned by people staring fixated to their screen, we discovered to 
  151. be sharing our row of tables with one of the machines of the Hackme project. 
  152. This was called into life with three donated boxes and a challenge to the convention 
  153. visitors to hack them. The AIX box with which we shared a switch seems to have been 
  154. taking up a  lot of resources (yeah sure, blame it on the box.. sorry but I have to find 
  155. me some excuse :) , because as soon as we relocated we didn't have a problem with 
  156. our connection anymore, at the moments that other people didn't have problems that is, the 
  157. network still tended to be a bit unstable.
  158.  
  159. -- The speeches
  160.  
  161. But now we had stuff to do. Add to that the fact that there were finally 
  162. some speeches kicking off, and you'll see we turned pretty hopeful. And with reason too, 
  163. because some of the speeches were pretty informative. Of course it wasn't all the 
  164. same quality nor did you need any experience for some while others did demand at least 
  165. some level of knowledge, but I believe diversity is one of the tools of the trade and 
  166. I enjoyed the speeches on version 6 of the IP protocol, the linux kernel and hiding 
  167. in the same kernel to name but a few. This as to where others might have enjoyed 
  168. those on the workings on GSM or Information Security in Europe more, anyway there 
  169. WAS diversity.
  170.  
  171. -- The press
  172.  
  173. A lot of "hackers" etc gathering in one place is, with the current media 
  174. focus on events in the security scene, bound to draw some press attention. Those of you who 
  175. know me, know of my whining on how the vision people have of hackers is distorted 
  176. because of all the press coverage which looks more at what sells then what actually is 
  177. happening. Well surprise surprise, we got the worst of it again.
  178.  
  179. In an attempt to give us all the opportunity to look more important then we 
  180. were, photographs were only allowed to be taken when the convention visitors were 
  181. made aware of them by the speaker. Not that anyone seemed to care much about 
  182. that, but o, if we had known before.. a slick little guy with a press-card dangling around 
  183. his neck immediately threw himself onto the people in the areas where photographing 
  184. was allowed. But hey, let's face it, in the "money-hungry" way of thinking mentioned 
  185. above, average Joes like you and me don't interest readers, whether you can disassemble a 
  186. server blindfolded with your hands on your back or not, you have to look a lot 
  187. more "underground" and "elite" than just jeans and a shirt sitting in front of a screen. But 
  188. our photographer friend (note the sarcasm) had a solution for that. All he had 
  189. to do was bring alcohol and druglike substances into the picture and tadaa.. you were 
  190. a lot more interesting. So it happened that someone who didn't even drink beer ended 
  191. up on a picture with a crate of beer next to his box in an effort to capture one of these 
  192. "underground punks who sit behind their screen all night while trying to impress their 
  193. friends on the Internet in the meantime being intoxicated by everything the bible 
  194. forbids." That's us for those of you who didn't know.
  195.  
  196. -- Day 3
  197.  
  198. There were no extensive plans on as to what would be done the last day. 
  199. There was at least one speech planned, as well as the release of a package called 
  200. "Phear". This turned out to be quite a drag, being nothing more then a collection of some 
  201. common DoS attacks etc. The speech never surfaced.
  202.  
  203. -- The total picture
  204.  
  205. So what's the verdict on this years Dutch hacker gathering? Well, I tend 
  206. to complain a bit, but I actually had a good time. With things like this, it's mostly 
  207. what you make of it yourself and I think I had a nice try at that. Directly after 
  208. HIT2000, some complaints surfaced from the so-called Dutch scene on the level of 
  209. experience of the visitors and the technical level of the speeches. This isn't something 
  210. currently only happening at HIT though. All those people out there who think they're so 
  211. "elite" should think about how they got that way. Events like this are for the sharing of 
  212. information, for people to learn new things, to obtain new knowledge. Of course everyone 
  213. is on a different level at that, but we all started out at the same point and 
  214. instead of whining about the lack of "skill" of newbies, you might try helping them, 
  215. improving that skill. For if you didn't know, that's what hacking is truly about.
  216.  
  217. -- Belgian DNS server hacked
  218.  
  219. Besides that, I think some knowledge attending the conference is evident. 
  220. Of course there were some defacements made from there with things for which you had 
  221. to have skills equaling "Cold Fushion hackers", but 2 out of 3 of the Hackme-boxes 
  222. got eventually compromised through some nicely tried attacks and what to think 
  223. of the hack of the maintainer of the Belgian .BE domain? The idea for this hack 
  224. is said to have originated at the Chaos Computer Camp a month earlier and in short  
  225. intercepted ip-requests to the Belgian DNS server. Those requests were transferred 
  226. through a webserver before reaching the actual domain name server and by intercepting and 
  227. responding to the requests when they passed the webserver, the hackers were able to 
  228. return their own fabricated information, thus redirecting the ip-requesting source to 
  229. any site they wanted.
  230.  
  231. -- Final conclusion
  232.  
  233. HIT2000 started from a good idea. As the organization announced at the 
  234. beginning of the convention, they didn't work too much on the actual organizing, it was 
  235. the thought that counted and everyone should decide for themselves what to do with the 
  236. things offered. This was nicely demonstrated by some not scheduled speeches. 
  237. Someone decided he could tell something about changing identities using the Net, so he did. 
  238. This spirits something that is needed in the scene more than anything nowadays and I 
  239. personally enjoyed it a lot. There also were some problems though, which we can't 
  240. forget that easily. I think this is where the organization thing should have come in. 
  241. With a bit more of that and with what we already got for our money combined, I'll be 
  242. back next year. And so should you.
  243.  
  244. Xander Teunissen
  245. Thejian, Help Net Security
  246.  
  247.  
  248.  
  249.  
  250. V.    Interview with v00d00
  251. ----------------------------
  252.  
  253.  
  254. For this issue of Default I spoke to the hacker known as v00d00, who had 
  255. some interesting views on exploits, hacking and law enforcement and the scene in general. 
  256. Read on below.
  257.  
  258. Thejian:    Who is v00d00?
  259.  
  260. v00d00:        v00d00 is a hacker who tries to do what he does for a reason.
  261.  
  262. Thejian:    What's your vision of what a hacker is and does?
  263.  
  264. v00d00:        A hacker is someone who finds new security holes and codes his own 
  265.         exploits and helps admins explaining vulnerabilities to them rather than 
  266.         making him/her look like a complete fool.
  267.  
  268. Thejian:    Where does defacing come into that?
  269.  
  270. v00d00:        Defacing isn't true hacking, cracking is maybe a better term for it.
  271.  
  272. Thejian:    The discussion on that is endless.. "hacking"/"cracking".. Aren't it
  273.         just all stereotypes?
  274.  
  275. v00d00:        Probably. Called into life to be able to finger something.
  276.  
  277. Thejian:    Looking through your "work" you see a somewhat of "maturing", from simple
  278.         statements as "v00d00 was here" and some greets to "What is your purpose?
  279.         to prove security wrong eh? Oh yeah, you could easily just leave the 
  280.         admin a note explaining how you got in and where to get a patch for the 
  281.         hole rather than making him/her look like a complete fool." What caused 
  282.         this change of mind?
  283.  
  284. v00d00:        Well, I heared of this group defiance and did some defacements for them
  285.         then I helped ne0h on his f0rpaxe dis but then i looked at some of 
  286.         the older political hacks and so it came to be.
  287.  
  288. Thejian:    At a certain point you even stated you decided to do something and that 
  289.         you were going to stop defacing. It seems you've changed your mind on 
  290.         that as well. Why?
  291.  
  292. v00d00:        I now only deface when i think it's needed or when i need to get a point 
  293.         through, make something heard.
  294.  
  295. Thejian:    How did the "hacker" stereotype get so distorted in the media?
  296.  
  297. v00d00:        They need something that's interesting to their readers, a lot of hackers
  298.         do it for the publicity, even go to the media themselves, the so-called
  299.         "mediawhores".
  300.  
  301. Thejian:    Is it all sensationalism?
  302.  
  303. v00d00:        A lot of it is.
  304.  
  305. Thejian:    What do you think of the US government reaction when it comes to this?
  306.  
  307. v00d00:        They read about hacking in the media and have to take a stand so they grab.
  308.  
  309. Thejian:    Isn't it a bit overkill?
  310.  
  311. v00d00:        Yes.
  312.  
  313. Thejian:    What's a script kiddie?
  314.  
  315. v00d00:        Someone who uses other people's exploits to make a name for himself defacing.
  316.  
  317. Thejian:    I don't think there are any hackers/crackers who always use exploits
  318.         they coded themselves. Doesn't that make them and maybe even you a "script
  319.         kiddie" as well?
  320.  
  321. v00d00:        I don't see myself as a great hacker.. people could call me that, I 
  322.         dislike the term but.. 
  323.  
  324. Thejian:    Should it be illegal to exploit a system? exploiting as in "hacking/cracking"
  325.  
  326. v00d00:        I don't think so... if the companies are too stupid to check their 
  327.         software before releasing it than it deserves to be dissed.
  328.  
  329. Thejian:    So hacking a site would be legal when the admin is too
  330.         stupid/unknowledgable/lazy/whatever to upgrade?
  331.  
  332. v00d00:        Yes, the admin should respect his own box, or else he shouldn't have the 
  333.         job.
  334.  
  335. Thejian:    Why is it they don't have this respect do you think? (at least it doesn't
  336.         seem like it when you browse the attrition defacement mirror)
  337.  
  338. v00d00:        It's obvious that admins don't visit security sites very often... most of
  339.         them probaby don't even know how to use the OS they are admin'ing. Seems 
  340.         so anyways. They probably read something like "learn to admin in 22 days". 
  341.         On the other hand... let me add this: I do respect admins, because i would 
  342.         like to be one, I just think they could pay more attention to whats going
  343.         on.
  344.  
  345. Thejian:    So hacking/cracking is more of a service then a crime?
  346.  
  347. v00d00:        Yes, because if one person doesnt do it, someone else will. Some sites 
  348.         are still vulnerable a year later after being hacked, if you let them know 
  349.         how you did it anyways..
  350.  
  351. Thejian:    So what can you do against those admins who just don't care? How can we 
  352.         ensure the users' whom use that box 's security and privacy?
  353.  
  354. v00d00:        You can't.
  355.  
  356. Thejian:    So insecurity will always be a fact for some?
  357.  
  358. v00d00:        There is no such thing as "100% security", this will always be a fact for
  359.         everyone. Boxes change software alot and when they do, there are new holes.
  360.  
  361. Thejian:    What's better then in your opinion? More different systems (with all their 
  362.         specific holes) or one monopoly-like system (with its holes)?
  363.  
  364. v00d00:        I'd have to say, different systems. Hacking is also a challenge btw, it's
  365.         like a game. People like challenges, hacking is the ultimate challenge 
  366.         comp-wise.
  367.  
  368. Thejian:    Why? Doesn't that create more different holes (especially in more 
  369.         combinations of systems)?
  370.  
  371. v00d00:        Well, let me put it this way, what 2 OS's do you see the most hacked? If 
  372.         someones running digital unix they usually don't worry about security.
  373.  
  374. Thejian:    Ok, that's true, others learn from their mistakes too.. but they do have 
  375.         their own specific holes again.. even when they're not discovered.. again,
  376.         there's no such thing as 100% security.
  377.  
  378. v00d00:        Yep, but people tend to go after solaris/nt.
  379.  
  380. Thejian:    Heh there are a lot of those though it's not that hard.
  381.  
  382. v00d00:        Exactly... people like 'easy'. So they don't hack like dgux and openbsd.
  383.  
  384. Thejian:    Which makes a lot of them "script kiddies" again.. (sorry for the term :)
  385.         How does Canadian law look onto this subject (hacking)?
  386.  
  387. v00d00:        Well... Canada looks into hacking the same way america does, just 
  388.         doesn't take it to such extremities. If a major canadian site was defaced, the 
  389.         RMCP would be after the culprate in no time.
  390.  
  391. Thejian:    No Canadian Kevin Mitnicks yet though?
  392.  
  393. v00d00:        Nope, ne0h and devil-c are the only canadian hackers i know.
  394.  
  395. Thejian:    Speaking of him, you expressed some pro-Mitnick views on 
  396.         defacements.. why do you think there are so much anti-Mitnick feelings?
  397.  
  398. v00d00:        Again, the media. Because 5 years without a trial is bullshit.
  399.  
  400. Thejian:    But in the scene itself ?
  401.  
  402. v00d00:        Well, alot of people worship 2600 so they follow the movement. 2600's 
  403.         Emmanuel Goldstein has been noted to be a very close friend of Mitnicks.
  404.  
  405. Thejian:    But 2600 is pro-Mitnick. Where did things as "Burn Kevin" come from? 
  406.         Jealousy?
  407.  
  408. v00d00:        No, because people are mad that Mitnick is getting publicity and a lot 
  409.         like to cause ruckus.
  410.  
  411. Thejian:    So the "mediawhore"-types are the ones against him?
  412.  
  413. v00d00:        A lot of them yes. I have no disrespect for any hackers or 
  414.         crackers though, even if they dis me.
  415.  
  416. Thejian:    I've read some stuff against you too.. you hold no grudge on that 
  417.         field    whatsoever?
  418.  
  419. v00d00:        Nope... me and ALOC have resolved problems. I never put anyone 
  420.         down, so I don't know why people would dislike me anyways
  421.  
  422. Thejian:    Where does this feeling of competition in the "underground" come 
  423.         from anyways? We're all here for the same thing right?
  424.  
  425. v00d00:        Pretty much, but some are just here to make a name, some are here 
  426.         to spread a word, everyone has their own inidividual purpose. Competition is like 
  427.         always, jealousy. Like in real life, if your good at a sport, and someone 
  428.         comes along and is better, you want to prove that you are still "the king".
  429.  
  430. Thejian:    But is there anyone in this scene truly the king? In my opinion 
  431.         no-one has all the answers nor all the knowledge, just can't be with the speed IT 
  432.         developes.
  433.  
  434. v00d00:        There is no "best", there is good, bad, normal and average.
  435.  
  436. Thejian:    Who would you put in the good category?
  437.  
  438. v00d00:        Ne0h, mozy, keebler, stonehenge, and a few others. There are only 
  439.         3 people that are above good. In my opinion the best groups of all time 
  440.         have been: code zero, HFG and h4g1s.
  441.  
  442. Thejian:    Do you think this "group"-thing, hackers grouping together, is a 
  443.         good or a bad thing?
  444.  
  445. v00d00:        It all depends on their ability to get along and how much trust 
  446.         they have in each other.
  447.  
  448. Thejian:    Shouldn't everyone ideally get together in one big group?
  449.  
  450. v00d00:        No, there would be too many disagreements, there would be more fighting 
  451.         than hacking involved.
  452.  
  453. Thejian:    Should companies be held responsible for flaws in their products?
  454.  
  455. v00d00:        Yes, the designers should.
  456.  
  457. Thejian:    In what way?
  458.  
  459. v00d00:        The beta testers are oviously not very intelligent because they  are 
  460.         releasing faulty software, which is not a smart business choice.
  461.  
  462. Thejian:    How should such responsibility be enforced by the government?
  463.  
  464. v00d00:        The government shouldn't have to watch over companies, it's not their job.
  465.  
  466. Thejian:    Then whose is?
  467.  
  468. v00d00:        The owners.
  469.  
  470. Thejian:    Of the company?
  471.  
  472. v00d00:        Yep, they should ask more questions to the employees about what they are 
  473.         releasing, put it trough hardcore testings.
  474.  
  475. Thejian:    Do you think they care?
  476.  
  477. v00d00:        Nope, the only care about money, as with everyone else in the world.
  478.  
  479. Thejian:    So nothing we can do unless keep pointing the problems out to them?
  480.  
  481. v00d00:        Absolutely nothing.
  482.  
  483. Thejian:    Hmm kind of sad when you think about it..
  484.  
  485. v00d00:        Totally.
  486.  
  487. Thejian:    I'm drawing to a close here, anything you might want to add?
  488.  
  489. v00d00:        Yep, go to NET-SECURITY.org for the best underground news around :; )
  490.  
  491. Thejian:    Hehe thanx man :) and thanks for your time :)
  492.  
  493. v00d00:        No problem.
  494.  
  495.  
  496.  
  497. VI. Want secure and crypted e-mails? 1on1lite offers that service
  498. -----------------------------------------------------------------
  499.  
  500. Two weeks ago, one company called Global Market Ltd, released 1on1lite program,
  501. which could provide secure, encrypted e-mail messages. As written on their page: 
  502. "1on1mail uses 448 bit blowfish encryption and the keys are 2048 bit RSA. We believe 
  503. that this encryption is unbreakable within any reasonable period even with virtually 
  504. unlimited computing capacity. Therefore we offer this challenge: We will pay whoever 
  505. can prove they can break this encryption $50,000 (fifty thousand US dollars)".
  506. I talked to Leo Sheiner from Global Market Ltd about their software:
  507.  
  508. What team is behind 1on1lite? 
  509.  
  510. 1on1Lite and all related technology is developed in house at Global Market 
  511. Ltd. The project team for software development is (currently) six strong. 
  512. Global Market Ltd. was established in 1995, has other products, is profitable
  513. and is entirely self-funding. 
  514.  
  515. Where did you get the idea for it?
  516.  
  517. I append below a post I had published in Isales yesterday in answer to that
  518. question.
  519.  
  520. // -- FEATURED POST -- //
  521.  
  522. From: Leo Sheiner <leo@netcomuk.co.uk>
  523. Subject: Internet Research - Voodoo and Black Magic
  524.  
  525. There has been some interesting discussion on Trendmuncher about the
  526. efficacy of statistical reasearch in a fast moving environment like the
  527. Internet. I wanted to share my thoughts on this with the Isales list since
  528. that is where I got much of my original input before deciding to create
  529. 1on1Lite.
  530.  
  531. My response was elicited from this small snippet with which I disagreed.
  532.  
  533. <snip>
  534.  
  535. >We have real decisions to make that will determine the success of >our
  536. enterprises and we cannot rely on surface answers and is >interpretation.
  537. As I say to my clients, the purpose of research is to >reduce the risk of
  538. failure. You cant' do that cheaply or cursory.
  539.  
  540. <snip>
  541.  
  542. I do not really agree with David from my own vantage point. On the Internet
  543. a surface answer is generally all you need.
  544.  
  545. I follow all the statistical results with great interest. These certainly
  546. show trends but as an Internet Entrepreneur very often my decisions are
  547. based upon an inverse assessment of the available research.
  548.  
  549. Let me explain. The Internet is a very fast moving market. What that means
  550. is that there are new disruptive technologies introduced constantly. These
  551. may at first address only a small niche but they can grow and eventually
  552. overthrow older technologies. Everything on the net is moving at a frenetic
  553. pace. In a fast moving market, statistics are to a large degree an autopsy.
  554. You are looking at a corpse. What is needed is an anticipation of a birth.
  555.  
  556. In a very serious sense, if there is a statistic available to prove there
  557. is a demand for a product you are probably already too late to bring
  558. something to market to address that need. You need to anticipate a
  559. requirement when there is in fact no demand for it. Then you need to build
  560. a solution that has no problem. Then you launch your solution and build it
  561. slowly to converge with the eventual demand created by the eventual change
  562. of perception and consequent recognition of the problem. It is a bit risky
  563. and you can get it wrong but in a fast moving market, it is the only way to
  564. get to market first. And firstcomers on the web have a very great market
  565. advantage.
  566.  
  567. Let me give you an example. A year ago, I ran a number of articles on the
  568. subject of privacy on the web and in particular asked on various lists
  569. (populated mainly by early adopters) whether they would be interested to
  570. receive a free copy of email software that was completely secure. The
  571. response was far from overwhelming. A trickle of half-hearted interest
  572. showed me quite clearly there was no demand whatsoever for that product. So
  573. I promptly committed a million dollars to the effort to create that
  574. product. You may ask Why?
  575.  
  576. My assessment was quite simple. I believe that Commerce can only flourish
  577. on the Internet if there is security and confidentiality. My view was then
  578. and remains that commerce is coming. The fact is whatever commerce is being
  579. transacted now is only a tiny fraction of what will be there will be one
  580. day. Businesses will want to communicate securely. There is an immense
  581. payoff if you can replace courier, mail, Fax and even telephone with email.
  582. All of those are less effective than email and far more costly. But before
  583. the launch of 1on1Lite there was no product that made privacy easy, certain
  584. and transparent for the business user nor were there any facilities needed
  585. by business people like tracking and automatic deletion available for
  586. email. We built a better mousetrap before anyone knew there were any mice.
  587.  
  588. A month ago when we launched at http://1on1mail.com there was a modest
  589. growth in our Free downloads but nothing to get excited about. It confirmed
  590. my view on the lack of any real demand (yet).
  591.  
  592. That to me was perfect timing. Then we had the hotmail fiasco that suddenly
  593. brought the issue of privacy into the headlines. People are beginning to
  594. think, hey there is a problem here. I could see the inexorable rise in the
  595. rate of registrations. That is just the beginning. I believe two years from
  596. now, virtually everyone will use a secure form of communication by default.
  597. Why use email that everyone can read when you can make your communication
  598. secure for no extra effort or cost? I hope and expect that our product will
  599. be among the leaders at that time. To conclude, statistics are very
  600. important but it depends on how you use them, and a gut feel can be more
  601. important than all the statistics in the world.
  602.  
  603.  
  604. What are the characteristics of 1on1 lite which divides it from the normal e-mail? 
  605.  
  606. * Guarantees delivery and receipt of email
  607. * Tracks and reports the delivery and opening of each message you send
  608. * Guarantees complete confidentiality, with 2048 bit encryption ($50,000 offered to 
  609.   anyone who can break it)
  610. * Encrypts messages with military spec encryption
  611. * Encrypts all attachments with the same military spec encryption
  612. * Uses the same compatible encryption anywhere in the world (no export restrictions)
  613. * Is not web based so you can work offline until you are ready to send and receive
  614. * Is not web based so sensitive address books and messages are not kept on someone 
  615.   else's server
  616. * Has completely effective Anti-Spam features
  617. * Has the smoothest transparent migration from ordinary email to encrypted email
  618. * Has a simple to use interface
  619.  
  620.  
  621.  
  622. What is your privacy statement?
  623.  
  624. It is published in our terms and conditions when registering. I cannot 
  625. remember the exact words but the drift is that no information provided 
  626. will be passed to anyone under any circumstances and will only be 
  627. used internally.
  628.  
  629.  
  630. What about spam and your software? 
  631.  
  632. It is impossible to receive Spam on our secure channel
  633.  
  634.  
  635. You offered $50k for cracking your algorithm, is it just a media stunt
  636. for promoting 1on1mail or you are so sure in quality of your 2048 bit encryption?
  637.  
  638. Both. The offer is good, but we do not expect to have to pay.
  639.  
  640.  
  641. Did you get any feedback on this cracking contest? 
  642.  
  643. About thirty applications so far.
  644.  
  645.  
  646. How much customers do you have now?
  647.  
  648. We have about 6,000 downloads since we launched a month ago
  649.  
  650.  
  651. What are the plans for 1on1 lite?
  652.  
  653. Continued evolution, the partner version to be released imminently
  654. also http://1on1mail.com/Partners.html
  655. and a number of payment by usage facilities (no I cannot tell you what) 
  656. will be introduced around the core technology over the net twelve months.
  657.  
  658.  
  659. Berislav Kucan
  660. aka BHZ
  661. bhz@net-security.org
  662. http://net-security.org
  663.  
  664.  
  665. VII. Security audit with our Mac Part-2/2
  666. ------------------------------------------
  667.  
  668. The DMZ, Demilitarized Zone, is supposed to be the safest place on the network you 
  669. auditing. When I mean safest, it not only safe from logical access but also physical 
  670. access. It's the barrier between the company's network and the outside wildwild world 
  671. of Internet. Just to remind to people who didn't rode part 1 we will work only from a 
  672. mac with virtual pc, linuxppc and of course MacOs.
  673. In the dmz part you could spend weeks just to try to get into the Lan or any of its 
  674. ressources (mail server, database, ftp etc....) because there're a bunch of things to check.
  675. On this part we will use more Linuxppc than previously.
  676. First of all get clear list off all active element in the dmz.From routers to switch, servers.
  677. We call use nmap or a queso like to get all this but that's a waste of time. Let's suppose 
  678. you'll have a IIS webserver, with a firewall-1 and a database server linked to IIS.
  679. First question: what can access and what to?
  680. Let's check which version of OS and softwares are used in the DMZ.Get a details about 
  681. past 10 months issues in mailinglist like bugtraq (I mean remote exploits). And check 
  682. if the systems as been patched against those.The other thing is took a closer look of what 
  683. we can do from the outside world?
  684. -Denial of Service Attack
  685. -Errors in settings of the server, or routers.
  686. For this 2 posssibilities your company has enought money to afford a 55,000$ toy like ISS.
  687. Or just use white hat hacker toys from "underground" sites.Internet Security Suite, or 
  688. Cybercop are nice toys but you know... paying for a software where you put  a ip or ip's 
  689. and press "scan" after selecting types of attack is not that much constructive. Even drunk 
  690. you could use that!There are bunch of free tools to work with.First what can you see from 
  691. the outside?Get a scanner with OS fingerprinting features like queso, or Nmap ( current 
  692. version v2beta5 get a copy and man here http://www.insecure.org/nmap/nmap_manpage.html).
  693. The problem with certain security toys on Linux, is that they won't be usable (or hardly) 
  694. on Linuxppc.Some librairies are not working properly on ppc.Most of them are focused on 
  695. X86 computers.Anyway many of them can be used on Linuxppc, I tested Nmap on ppc it's 
  696. exactly the same, just use basic options like -F -sS or even use decoy mode but you 
  697. don't have to be that stealth cause that's only a basic test.I just had more troubles 
  698. to use Kmap, a KDE interfaced version of nmap.You won't have that much problems to compile
  699. source code, well hopefully! So you're now able to deternime what, ports are open.
  700. Now what can you do, whith those.Try to browser advisories website to determine if those 
  701. port can be harmfull to the integrety of the remote server unless you so smart you know 
  702. all 6 months past issues by heart.
  703. Make sure you don't find things like port: 23,137, 138, 139, 1352, 2301 etc...get a 
  704. full list of ports with transport layer and description here:
  705. http://www.deepquest.pf/portlist.txt. You might think to find those ports open but 
  706. just a little experience I had few month ago, I was auditing a range of ip ( the domain 
  707. is in south of europe, can't tell you more!), I just typed a wrong ip range before 
  708. the scan and I found really funny stuff.There was telnet, http it doesn't seems very 
  709. serious.So I point my browser to the ip.... Hpjetadmin tools with no restriction.I 
  710. telnet on it no password and I jump right into the conf menu.What can you do with 
  711. this access? Not that much except: hijacking *.ps sent to the printer.Intercept 
  712. and redirect.What if there were confidential datas?I mail the admin and waited few 
  713. weeks, they did nothing.I just used their printer once sending a file to print:
  714. "adjust settings or all printed documents could be 0Wned.".Just for the information 
  715. the company was an IT certified Micro$oft, Lotus...For the dmz try to use several 
  716. protocol and operation systems, the ports opened has to necessary.
  717. The other thing you can test is the snmp part.It provids usefull informations on 
  718. active elements computers from network configuration, to logical status, cpu load 
  719. and a bunch of info a intruder could use.There two kinds of communities: public and 
  720. private.Private are defined by the admin with a password.But as you know everything 
  721. haveing a loging and password can be break with remote brut force attack.
  722. You can try tools like snmpscan 0.05 (http://www.phunc.com/tools/snmpscan) that will 
  723. check weakness of your community password.
  724.     
  725.     There're 1000's of things you can do to audit a dmz, but before starting anything 
  726. don't test what you're to allowed to test people in "corporate" environement doesn't 
  727. like that at all.Make sure you warn of possible disturbance in the information services.
  728. Using hackin' tools instead of commercial products, you'll learn more with them.
  729. Don't try to use word to word dos or exploits, but think.Think small, fast  but 
  730. always think of combinaisons of possible problems. First time I said to my boss I wanted 
  731. to work with a mac, he just laught! After the repports I gave him after several security 
  732. audit, he stilled laught, but this time it was nevervous...I'm not an "Integrist", or 
  733. payed each time I say "Apple" but I know this platorm from the 80's and no other platforms 
  734. offered me such level of security, of integration in mixed environnement, and allowed me 
  735. to run so many other OS on one computer.
  736.  
  737. Deepquest
  738. deepquest@default.net-security.org
  739.  
  740. All rights not reserved- Serving since 1994
  741. http://www.deepquest.pf
  742.  
  743.  
  744. VIII. More from the ACPO front
  745. ----------------------------
  746.  
  747. More updates from antichildporn.org. First off, thanks again to
  748. net-security.org for allowing us this forum. We're still forging ahead here,
  749. learning as we go. It seems that we are taking a slightly different direction
  750. than was our original intent. Apparently we are entertaining two distinct
  751. groups of people. Our original followers, the techno wizzs. And a much
  752. larger, uneducated group of people that have no computer skills, or very few.
  753.  
  754. We believe we have found an easy solution to a possibly difficult problem.
  755. The original antichildporn.org will remain the same, headed up by cylent1 and
  756. his crew. Please mail cylent1 (mailto:cylent1@hotmail.com) if you have any
  757. constructive suggestions for the existing site, as he has plans to revamp and
  758. update the site.
  759.  
  760. We are now in the process of purchasing another domain, a gift from one of our
  761. liaisons. This site's intention is to have a lighter, more child-friendly
  762. appeal to the general public., as we are now in the process of contacting
  763. other resources that tend to look unfavorably upon any sort of "dark ops".
  764. Two completely different people who will be named at a later date will head up
  765. the new site. Both sites will be the same organization, but serve two
  766. different groups of people. They will also link to each other.
  767.  
  768. We have three trips planned before the first of the year: The Training Co
  769. (http://www.thetrainingco.com) has graciously offered admittance to the
  770. conference for some of our members, pro bono. Please check out their website
  771. for who will be speaking there. It's quite an impressive group. We will also
  772. have a table set up at the conference to answer questions about our
  773. organization and try to enlist help from legal resources on how to approach
  774. the problem of child porn. The second trip planned is to New York City the
  775. week September 20, one or more of us will be meeting with the founder of Cyber
  776. Angels (http://www.cyberangels.com) and hopefully an appointment with the UN.
  777. We're still working out the details for my Euro trip, we'll let you know more
  778. shortly.
  779.  
  780. As always, we thank you for your support. Mail me if you have any questions.
  781.  
  782. Natasha Grigori
  783. Founder of Anti Child Porn Organization
  784. natasha@infovlad.net
  785. http://www.antichildporn.org
  786.  
  787.  
  788.  
  789. XI.  Infection and vaccination
  790. -------------------------------
  791.  
  792. What is a trojan horse and which are the functions of the trojan
  793.  
  794. A trojan horse is:
  795. An unauthorized program contained within a legitimate program. This
  796. unauthorized program performs functions unknown (and probably unwanted) by the user.
  797.  
  798. A legitimate program that has been altered by the placement of unauthorized code within 
  799. it; this code performs functions unknown (and probably unwanted) by the user.
  800.  
  801. Any program that appears to perform a desirable and necessary function but that 
  802. (because of unauthorized code within it that is unknown to the user) performs 
  803. functions unknown (and probably unwanted) by the user.
  804. A trojan horse program can be a program that does something useful, or merely something 
  805. interesting. It always does something unexpected, like steal passwords or copy files 
  806. without your knowledge.
  807. Trojans are discovered often enough that they are a major security concern. What makes 
  808. trojans so insidious is that even after they are discovered, their influence is still 
  809. felt. Trojans are similar to sniffers in that respect. No one can be sure exactly how 
  810. deep into the system the compromise may have reached. There are different kinds of 
  811. trojans on the net here is a little text explaining all kinds of the trojans:
  812.  
  813. Remote Access Trojans
  814.  
  815. These trojans are the most popular trojans now.Everyone wants to have such trojan 
  816. because he or she want to have access to their victim's hard drive.The RAT'S
  817. (remote access trojans)are very simple to use.Just make someone run the server 
  818. and you get the victim's IP and you have FULL access to his or her computer. They 
  819. you can almost everything it depends of the trojan you use. But the RAT'S have the 
  820. common remote access trojan functions like: keylogger,upload and download function,
  821. make a screenshot and so on.Some people use the trojans for malicious purposes.
  822. They want just to delete and delete.This is lame.But a have a guide about the best 
  823. way to use a trojan.You should read it. There are many programs out there that detects 
  824. the most common trojans,but new trojans are coming every day and these programs are 
  825. not the maximum deffence. The trojans do always the same things.If the trojan restart 
  826. every time Windows is loaded that means it put something in the registry or in win.ini 
  827. or in other system file so the trojan can restart. Also the trojans create some file 
  828. in the WINDOWS\SYSTEM directory.The file is always looking to be something that the 
  829. victim will think is a normal WINDOWS executable.Most trojans hide from the Alt+Ctrl+Del 
  830. menu.This is not good because there are people who
  831. use only this way to see which process are running.There are programs that will tell 
  832. me exactly the process and the file from where it comes.Yeah but some trojans as 
  833. I told you use fake names and it's a little hard for some people to understand which 
  834. process should they kill.The remote access trojans opens a port on your computer letting 
  835. everyone to connect.Some trojans has options like change the port and put a password so 
  836. only the guy that infect you will be able to use
  837. the computer.The change port option is very good because I'm sure you don't want your 
  838. victim to see that port 31337 is open on their computer.Remote access trojans are 
  839. appearing every day and they will continue to appear. 
  840.  
  841. Password Sending Trojans
  842.  
  843. The purpose of these trojans is to rip all cached passwords and send them to specified 
  844. e-mail without letting the victim about the e-mail.Most of these trojans don't
  845. restart every time Windows is loaded and most of them use port 25 to send the e-mail.T
  846. here are such trojans that e-mail other information too like ICQ number computer info 
  847. and so on.These trojans are dangerous if you have any passwords cached anywhere on your 
  848. computer.
  849.  
  850.  
  851. Keyloggers
  852.  
  853. These trojans are very simple.The only one thing they do is to log the keys that the 
  854. victim is pressing and then check for passwords in the log file.In the most cases these
  855. trojans restart every time Windows is loaded.They have options like online and offline
  856. recording.In the online recording they know that the victim is online and they record 
  857. everything.But in the offline recording everything writen after Windows start is recorded 
  858. and saved on the victims disk waiting for to be transfered.
  859.  
  860. Desctructive
  861. The only one fuction of these trojans is to destroy and delete files.This makes them 
  862. very simple and easy to use.They can automatically delete all your .dll or .ini or
  863. .exe files on your computer. These are very dangerous trojans and once you're infected 
  864. be sure if you don't desinfect your computer information will no longer exist.
  865.  
  866.  
  867. FTP trojans
  868. These trojans open port 21 on your computer letting EVERYONE that has a
  869. FTP client to connect
  870. to your computer without password and will full upload and download
  871. options.
  872.  
  873.  
  874. News:
  875.  
  876. .jpeg trojan
  877.  
  878. A trojan horse looking like .jpeg image has been send over the net for
  879. some time.The purpose of the trojan is to steal the ICQ password of the 
  880. infected users. There has been reported only 200 incidents out of the estimated 40
  881. million subscribers. Steve Gossett an ICQ user in Temple City, California said that: 
  882. "This is sort of like losing your own phone number that you've had for years and 
  883. years," Over the last month, ICQ users have receive an email message containing
  884. an attached file disguised as a JPEG. When users opened the attached file, instead
  885. of opening a JPEG image, the attachment loaded a small malicious program.
  886. The program emailed the user's IC password back to the sender.
  887.  
  888.  
  889. Dancho
  890. dancho@mbox.digsys.bg
  891.  
  892.  
  893.  
  894. X. Watch out for documents you publish on The Internet, you might get in trouble
  895. ---------------------------------------------------------------------------------
  896.  
  897. Note: following article was written in ironic way, just to people to see, what 
  898. could some file types published on The Internet cause:
  899.  
  900. ./conspiracy -revangeon myenemy -feds arresthimsoon
  901.  
  902. my enemy that I hate more than anything in world publish M$ office documents on the 
  903. web: *.doc, *.ppt, *.xls I'll anything to cause him troubles, and what if the feds 
  904. arrest him? humm sounds to me. get the source or the file itself of an infected file 
  905. with a macro virus, a melissa like.Modify a little bit the code to prevent its 
  906. detection by present virus definition.
  907. Open the document you downloaded from your enemy's site with a basic txt editor 
  908. (mac:bbedit, win9*-nt:notepad). ctrl-F: _PID_GUID (if he paid he's been registered to 
  909. M$ databases without knowning (ref:http://www.hackernews.com/arch.html?031299)
  910. copy paste _PID_GUID <*****-*******....> from enemy's documents and paste to the 
  911. infected file. Cross post attachement to many usenet porn channels with a suggestive title...
  912. Wait 1 week. Post your file to antivirus companies and say that you noticed suspicious 
  913. network activities when opening this simple office document. They make a new a-v signature, 
  914. feds are interested in this that cause so many disorder in mail systems. They investigate, 
  915. few days after (they're very slow sometimes) they notice the _PID_GUID (software registered 
  916. to your enemy and based on your enemy's mac address).
  917. Day-13 feds knock knock your enemy's door.Arrested and charged for interrupting public 
  918. communication, wrongful access to computer systems
  919.  
  920. solution:
  921. 1-Use another office suite
  922. 2-Erase GUID mac: http://www.deepquest.pf/billblocker01.sit.hqx
  923.          win: http://www.vecdev.com/guideon.html
  924.  
  925.  
  926. ps -aux
  927. kill conspiracy all
  928.  
  929. Now you can sleep well and rest your dark spirit, it was pure imagination...reality is wilder.
  930.  
  931. Deepquest
  932. deepquest@default.net-security.org
  933.  
  934.  
  935.  
  936. XI. Freedom of speech - related incidents
  937. ------------------------------------------
  938.  
  939. *******************************************************************
  940. So. Let our debates be heated, that they may illuminate. 
  941. Let our positions be polarized, so that matters may be confronted. 
  942. And let us drop the lazy idea that any midpoint is the superior 
  943. position of vantage. The truth cannot lie, but if it could, I have no 
  944. doubt that it would lie somewhere in between. 
  945.  
  946. ---Christopher Hitchens 
  947.  
  948. *******************************************************************
  949.  
  950. Every day the battle between freedom and repression rages through the global ether. 
  951.  
  952. Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  953.  
  954. Thursday, September 2:
  955.  
  956. China calls for crackdown on 
  957. <http://www.insidechina.com/news.php3?id=89340>
  958. internet dissent...
  959.  
  960. "A circular issued by the Public Security Bureau on Monday called for an all-out 
  961. war on anti-government and anti-communist articles on the internet, a source said. 
  962. "Recently a hostile organization overseas have used our intra-net to wantonly 
  963. propagate anti- government views and repeatedly publish reactionary articles," 
  964. a copy of the circular said. The circular was issued after exiled Chinese dissidents 
  965. attacked a chat site run by the leading People's Daily and ridiculed the Chinese 
  966. government, the source said."
  967.  
  968. Are Monsanto's genetically Round-up Ready Terminator seeds 
  969. <http://www.enn.com/features/1999/09/090199/seeds_5385.asp>
  970. strangling small farmers? 
  971. --------------------------------------------------------------------------
  972.  
  973. Long Weekend, September 3-6
  974.  
  975. Qi Yanchen arrested for 
  976. <http://www.insidechina.com/news.php3?id=89868>
  977. alleged Internet crime... 
  978.  
  979. Mexican government likened to 
  980. <http://asia.yahoo.com/headlines/030999/world/936346980-90903082310.newsworld.html>
  981. Stalin's dictatorship... 
  982.  
  983. "The punishment meted out for any disloyalty or dissent depended on the rank of the culprit. 
  984. In the case of a middle or high-ranking military figure, they could be jailed without 
  985. being told the reason, and then may simply disappear. For the 60 percent of Mexicans 
  986. classed as poor, torture was routinely used, and they might "suddenly disappear" or 
  987. have property confiscated, he said. For more senior figures, trumped-up allegations of 
  988. tax fraud or other crimes may be made. "One of the most common is through tax fraud, 
  989. because the tax laws are basically incomprehensible," he said. "The minister of the 
  990. Treasury said he was incapable of filling out his own tax returns, so that absolutely 
  991. anything at all can be tax fraud.""
  992.  
  993. Created in reaction to WalkerB's (George Bush, Jr.) desire to limit freedom of speech 
  994. on the Internet, sign the online petition 
  995. <http://www.gwbush.com/petition.htm>
  996. against political web sites having to register with the government 
  997.  
  998. ----------------------------------------------------------------------------
  999.  
  1000. Tuesday, September 7
  1001.  
  1002. Waco and the 
  1003. <http://search.washingtonpost.com/wp-srv/WAPO/19990906/V000352-090699-idx.html>
  1004. price of lies... 
  1005.  
  1006.  
  1007. Is medical info in the US 
  1008. <http://www.yomiuri.co.jp/newse/0907so17.htm>
  1009. moving too freely? 
  1010.  
  1011. I don't care if the ignoramus does own most of the world's media:
  1012. <http://www.telegraph.co.uk/et?ac=000271261842766&rtmo=3qA8wHBM&atmo=ggggg3qK&pg=/
  1013. et/99/9/7/wmur07.html>
  1014. Rupert Murdoch (NWS) is the lapdog of the Chinese Communist Party... 
  1015.  
  1016. "Mr Murdoch, who hopes to expand his business interests in China, said of the leader of 
  1017. Tibetan Buddhism: "I have heard cynics who say he's a very political old monk shuffling 
  1018. around in Gucci shoes." Mr Murdoch, 68, who recently married a 31-year-old Chinese woman, 
  1019. Wendi Deng, also excuses China's disregard for human rights on the ground that the average 
  1020. Chinese person cares more about "his next bowl of rice" than democracy...Mr Murdoch 
  1021. expresses his support for China's forced occupation of Tibet by asking whether Tibet's 
  1022. own culture was ever worth preserving: "It was a pretty terrible old autocratic 
  1023. society out of the Middle Ages. Maybe I'm falling for their propaganda," he says 
  1024. of the Chinese government, "but it was an authoritarian, medieval society without 
  1025. any basic services." In his ambition to expand his Star satellite television business 
  1026. in China, Mr Murdoch has already been accused of placing his commercial interests above 
  1027. freedom of speech. In 1994, he dropped the BBC from Star after it was critical of 
  1028. Chinese leaders and of the Tiananmen Square killings. Last year, he ordered his 
  1029. publishing company HarperCollins to abandon publication of Chris Patten's recollections 
  1030. of his time as Governor of Hong Kong because they too were critical of the Chinese 
  1031. government." 
  1032.  
  1033.  
  1034. Call for release of 
  1035. <http://www.africanews.org/central/congo-kinshasa/stories/19990903_feat5.html>
  1036. Congolese scholar 
  1037.  
  1038.  
  1039. -------------------------------------------------------------------------------
  1040.  
  1041. Wednesday, September 8
  1042.  
  1043. South African Communications Minister heralds the Internet as 
  1044. <http://www.africanews.org/south/southafrica/stories/19990906_feat20.html>
  1045. antidote to bribery and media gatekeeping... 
  1046.  
  1047. "She said people could expect in future to be able to access and print out 
  1048. important government data, such as tender forms, as well as any other forms 
  1049. required from officials at public terminals at the Post Office. This would 
  1050. curtail the ability of officials to force members of the public to pay bribes 
  1051. to get free official forms or information."
  1052.  
  1053. US is allowing 
  1054. <http://asia.yahoo.com/headlines/080999/world/936804480-90908152801.newsworld.html>
  1055. genocide in East Timor... 
  1056.  
  1057. "The World Bank and the IMF must also stop all funds going into Indonesia, which receives 
  1058. some 1.8 billion dollars in US aid, the activist said. Amnesty International's Asia director 
  1059. T. Kumar warned that hundreds were dying by the hour in East Timor but that the scale of 
  1060. the violence was difficult to gauge as most foreigners and journalists had fled. "We are 
  1061. shocked to report to you that even we are helpless today," Kumar, who also attended the 
  1062. press conference. A US observer who just returned from monitoring the vote also faulted 
  1063. the United States for allowing the crisis. "The US did not put the pressure on Jakarta 
  1064. it needed to," he said, adding that the world could stop the violence within two hours 
  1065. if it took action."
  1066.  
  1067. From East Timor Action Network (ETAN), here are more links to help you 
  1068. <http://etan.org/action/urgntMnu.htm>
  1069. take action in support of East Timor independence... 
  1070.  
  1071. More info on the massacres taking place 
  1072. <http://www.sjmercury.com/breaking/docs/011850.htm>
  1073. as you read this... 
  1074.  
  1075. "``The man that we encountered was sliced numerous times on either arm and on his stomach. 
  1076. He was literally covered in blood but was walking,'' said Sexton after fleeing to Darwin on 
  1077. Wednesday from the East Timorese town of Suai...East Timorese Maria Bernardino said she had 
  1078. been told by a friend who had fled Dili for Kupang, the capital of West Timor, that militias 
  1079. on Tuesday attacked a church in Suai, killing an estimated 40 people. ``The last time he 
  1080. looked there were about 40 people on the floor, he assumed they were dead. There was blood 
  1081. everywhere, people had been macheted and shot,'' Bernardino told Reuters. ``He saw a priest 
  1082. on his knees begging and screaming for people's lives, saying `please have mercy','' she said. 
  1083. An Australian Catholic brother, who fled Dili on Tuesday, told Australian radio on Wednesday 
  1084. that an East Timorese child was cut to pieces by militias on the streets of Dili. The 
  1085. Catholic brother, who asked not to be named, said a local U.N. security officer witnessed 
  1086. the child's murder, which occurred when East Timorese were trying to flee to the safety 
  1087. of the U.N. compound in Dili. ``The child was actually being cut up. He was chopped up and 
  1088. parts of his body were actually thrown about in Dili outside the UNAMET compound,'' he 
  1089. told Australian Broadcasting Corporation radio from Kupang in West Timor. "
  1090.  
  1091.  
  1092. In just one week...
  1093.  
  1094. diva aka Pasty Drone
  1095. CEO
  1096. NewsTrolls, Inc. 
  1097. "Free Minds...Free Speech...NewsTrolls"
  1098. http://www.newstrolls.com
  1099. pastydrone@newstrolls.com
  1100.  
  1101.  
  1102. XII. Y2K survey for 72 countries
  1103. -------------------------------
  1104.  
  1105.  
  1106. The International Y2K Cooperation Center (IY2KCC), a United 
  1107. Nations backed group funded by the World Bank, today released its first survey of 
  1108. Y2K readiness in 72 nations, as reported by national Y2K coordinators representing 
  1109. each government. 
  1110. "This is the unfiltered information straight from the people who have been working 
  1111. on the Y2K problem in each nation," said Bruce McConnell, director of the International 
  1112. Y2K Cooperation Center. "We encourage the many organizations currently making 
  1113. evaluations of country readiness to use this first-hand information to supplement 
  1114. their opinion surveys. It is imperative that analysts learn from the people actually 
  1115. doing the work before making judgments that have serious consequences." 
  1116. "This principle applies equally to private consultants and to national governments that 
  1117. contemplate issuing travel advice to their citizens," said McConnell. In an Open Letter 
  1118. to Y2K Analysts, McConnell said, "All third party evaluations should reflect direct 
  1119. consultations with each affected country's Y2K coordinator. These coordinators can be 
  1120. located via the Center's web page." 
  1121. "We also urge those countries that have not yet made their readiness information public 
  1122. to do so as soon as possible," said McConnell. "Full public disclosure of Y2K preparation 
  1123. activities is essential to maintain public confidence in the international marketplace." 
  1124. The IY2KCC surveys were completed in August 1999 by Y2K coordinators appointed by their 
  1125. national governments. Y2K coordinators reported the month implementation was expected to 
  1126. be 90 percent completed. Status statements were provided for nine sectors: Energy, 
  1127. Communications, Finance, Transportation (Air, Sea, Land), Health, Government Services 
  1128. and Customs. 
  1129. The 72 survey responses are posted on the website of the International Y2K Cooperation 
  1130. Center at www.iy2kcc.org, under Country Information. With this publication, 33 countries 
  1131. have for the first time provided information on the World Wide Web in English. Another 
  1132. 56 countries have shared information with the center but have not yet indicated their 
  1133. preference to share it with the public. Finally, 67 countries have not yet responded to 
  1134. the Center's request for information either via the survey or web site. The survey results 
  1135. will be updated periodically as additional countries respond. 
  1136. Y2K refers to possible computer and automated control system malfunctions when the year 
  1137. changes from 1999 to 2000. Until recently, many computers and automated systems were 
  1138. programmed to handle only two-digit year formats, and could make mistakes when they 
  1139. encounter "00" in the date field. 
  1140. The IY2KCC was established in February 1999 under United Nations auspices with World Bank 
  1141. funding in response to the need to coordinate efforts to update computer and automated 
  1142. control systems around the world to smoothly transition to the year 2000. 
  1143.  
  1144. Explanation of Posted Survey Results 
  1145. Based on the responses from National Y2K Coordinators to a Y2K Readiness Survey (PDF), 
  1146. the International Y2K Cooperation Center has developed regional sector readiness charts. 
  1147. These charts provide countries with a way to tell their own stories about their Y2K 
  1148. preparations. We hope that this information will promote a more realistic understanding 
  1149. of global Y2K readiness, strengthen efforts to address critical areas in each country, 
  1150. and help direct available resources appropriately. 
  1151. The charts depict sector readiness by country. The number in each block indicates the 
  1152. month in which the country reports it will be 90 percent complete with its Y2K 
  1153. implementation in that sector. The color indicates the level of dependence on information 
  1154. technology in that sector. 
  1155. Continuity/contingency planning and emergency response information for each sector can 
  1156. be found by clicking on the cell for the particular country and sector. Reported 
  1157. challenges and concerns for each sector are also detailed. 
  1158. In many cases, a country's national Y2K web site provides detailed information on 
  1159. sector status and contingency planning. 
  1160. Additional country readiness information will be added as soon as it is received from 
  1161. reporting national coordinators. 
  1162.  
  1163. Asia 
  1164. (http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=Asia
  1165. Central America and the Caribbean 
  1166. (http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=LAC
  1167. Eastern Europe and Central Asia 
  1168. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=EE
  1169. Middle East and North Africa 
  1170. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=MENA
  1171. North America 
  1172. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=NA
  1173. South America 
  1174. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=SA
  1175. Sub Saharan Africa 
  1176. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=Africa
  1177. Western Europe 
  1178. http://www2.iy2kcc.org/SectorStatus/Default.cfm?WhichRegion=WE
  1179.  
  1180.  
  1181.  
  1182. Lisa Pellegrin 
  1183. Telephone: (202) 466-5464, ext. 11 
  1184. Fax: (202) 466-5451 
  1185. E-mail: pellegrin@iy2kcc.org 
  1186. Web: www.iy2kcc.org
  1187.  
  1188.  
  1189. XIII. Journalism
  1190. ----------------
  1191.  
  1192. Just a brief article, because I really must react.
  1193.  
  1194. Yesterday in Croatia, 16 year old Denis Perisa was caught for using Back Orifice
  1195. for entering the computer and snatching the password from a known politician over
  1196. here. The main problem in all of this isn't he being caught, but how media
  1197. could create a super-hacker from a just ordinary trojan user. The article was
  1198. published in a Croatian daily newspapers Vecernji list - on Croatian language
  1199. (http://www.vecernji-list.hr/Pages/DUPN.html). When you read the article you
  1200. could see that the author of it has a little knowledge of The Internet and its
  1201. services. Denis told them several very idiotic and untrue sentences like:
  1202. "I could get in any bank system with just 2 of my friends and a good computer",
  1203. "I have my own newsgroup on Usenet"... He didn't have any knowledge at all. His
  1204. group could only "hack" Tripod websites (guess how - by using trojans ofcourse).
  1205. "We don't need disclaimer because HACKING is NOT illegal in CROATIA!!!n So we can put 
  1206. here our full names here and nobody can do us a fucki'n thing :) SO take your laptop, 
  1207. sit in a plane, come to Croatia and (fuck) HACK THE PLANET :)" - that was written
  1208. on their page (lame isn't it?). 
  1209. The main problem is in journalists, who don't have a clue about what they are writing.
  1210. Croatia is a small country (about 4.8 millions of citizens), and we don't have a
  1211. "hacker" scene, at least as I know. Every time someone is caught in relation with
  1212. computer crime, newspapers see profit in it, and they make terrible articles about
  1213. it. Couple of years ago, one Croatian hacker penetrated to one of the Pentagon 
  1214. servers (using Imap exploit), and several newspapers and magazines created a
  1215. super hero from him. After that he said that he didn't knew how to unzip some files:)
  1216. If you know Croatian do read this article written by me for
  1217. Croatian security news site (column comments all facts that were written in
  1218. article about Denis) - http://www.monitor.hr/security/clanci/denis.htm
  1219.  
  1220. Berislav Kucan
  1221. aka BHZ
  1222. bhz@net-security.org
  1223. http://net-security.org
  1224.