home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default6.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  54.8 KB  |  1,217 lines

  1.                 Default newsletter Issue #6        
  2.                  http://default.net-security.org
  3.                 28.09.1999 Help Net Security                 
  4.                 http://www.net-security.org
  5.  
  6.  
  7.  
  8. TABLE OF CONTENTS
  9. -----------------
  10.  
  11. I.    Editorial
  12. II.     Default mirrors
  13. III.    Defaced pages
  14. IV.    Ech0 Security Scanner - What's that again ?
  15. V.    Y2K: hoaxes and scams
  16. VI.    Infection & Vactination
  17. VII.     Hi, my name is...
  18. VIII.   Virology 101: A primer to computer viruses
  19. IX.     More from the ACPO front
  20. X.      Network Solutions Stumbles on WebMail Offering
  21. XI.    Securing your Mac
  22. XII.    Why NT isn't what it is claimed to be
  23. XIII.   Freedom of the speech related incidents
  24. XIV.    Meet the underground
  25.  
  26.  
  27.  
  28.  
  29.  
  30. I. Editorial
  31. -----------------
  32.  
  33. Hey there. It's us again :) Ok let's start with the obvious: Default skipped 
  34. a week. And as much as I (Thejian) would like to blame the other editors, it 
  35. was my fault. But then again, my life has been pretty damn hectic lately and 
  36. I really worked my ass off, which is no excuse of course, but it'll have to do. 
  37. I'm glad to inform you however that the problem is solved for future issues 
  38. because we have at least one more editor for the end-formatting in place now 
  39. which should take care of the problem quite effectively. This also caused a 
  40. delay in the Telecom-section, but I'm outlining a new series of articles there 
  41. which will be pretty damn good if I may say so myself, so I hope that if someone 
  42. actually reads it :)))) they will have some patience, it will be worth it.
  43. Due to formatting problems this weeks crypto section has not been included in 
  44. this issue but is accessible at following url:
  45.  
  46. Doc version > http://default.net-security.org/6/OTP.doc
  47. Txt version > http://default.net-security.org/6/OTP.txt
  48.  
  49. Well since I have to go release this thing, thank you all and enjoy the read. 
  50. It's yet another good one, again if I may say so myself.
  51.  
  52. For the HNS and HNS Default Crew:
  53.  
  54. Berislav Kucan
  55. aka BHZ, webmaster Help Net Security
  56. bhz@net-security.org
  57.  
  58. Xander Teunissen
  59. aka Thejian, co-webmaster Help Net Security
  60. thejian@net-security.org
  61.  
  62.  
  63. Subscribing information:
  64. mail majordomo@net-security.org with a message in the body "subscribe news youremail"
  65.  
  66.  
  67.  
  68. II.    Default mirrors
  69. ---------------------
  70.  
  71. http://www.nwo.net/default
  72. http://www.403-security.org/default
  73. http://www.monitor.hr/security/default
  74. http://www.attrition.org/~modify/texts/zines/default
  75. http://www.projectgamma.com/archives/zines/default
  76. http://www.dark-e.com/default
  77. http://ech0.zort.org/default
  78. http://www.deepquest.pf/default
  79.  
  80. If you mirror Default, please inform us, so we could add you to the list.
  81.  
  82.  
  83.  
  84. III.    Defaced pages
  85. -------------------
  86.  
  87. Mirrors thanks to Attrition (www.attrition.org)
  88.  
  89. Site: The Nasdaq Stock Market Web page (www.nasdaq-amex.com)
  90. Mirror: http://default.net-security.org/6/nasdaq.jpg
  91.  
  92. Site: First American National Bank (ns1.fanb.com)
  93. Mirror: http://default.net-security.org/6/ns1.fanb.com.htm
  94.  
  95. Site: NAACP (www.naacp.org)
  96. Mirror: http://default.net-security.org/6/www.naacp.org.htm
  97.  
  98. Site: Bank of Uganda (www.bou.or.ug)
  99. Mirror: http://default.net-security.org/6/www.bou.or.ug.htm
  100.  
  101. Site: Arizona Libertarian Party (www.lpaz.org)
  102. Mirror: http://default.net-security.org/6/www.lpaz.org.htm
  103.  
  104. Site: I-Phone (www.iphone.com)
  105. Mirror: http://default.net-security.org/6/www.iphone.com.htm
  106.  
  107. Site: Defense Contract Management District West (internet.dcmdw.dla.mil)
  108. Mirror: http://default.net-security.org/6/internet.dcmdw.dla.mil.htm
  109.  
  110.  
  111.  
  112. IV.    Ech0 Security Scanner - What's that again ?
  113. -------------------------------------------------
  114.  
  115. Welcome folks. Well I ll give the readers of default a little preview what
  116. eSS is. So you ask now what eSS stands for, well thats simpel, it stands for 
  117. Ech0 Security Scanner. It will be a unix security scanner. So what's special 
  118. on it ..?
  119.  
  120. Well special about it, is that it will be big * great * huge * with much shit 
  121. included. It will feature unix network scanning for all simple vulnerabilities 
  122. which are all-known, like qpop, pop2, pop3, cgi-scan, ftpd, telnetd, imapd, bind, 
  123. nfs, named, smtp, fingerd, up to advanced features like network maping, system 
  124. version, firewall scannig with version and many other security holes which can 
  125. be exploited. It got CKS's famous Cgi scanner implented which scans for about 
  126. 50 cgi holes. All in one we hope that we can offer you a fast and strong unix 
  127. security tool/scanner with eSS.
  128.  
  129. If you are interessted in unix security/scanning and C and would like to
  130. check out a  copy of eSS when it is in beta phase just email to:
  131.  
  132. - info@ech0.de
  133.  
  134. You can also mail us if you have any questions and/or suggestions.
  135.  
  136. For more information and the news feautring Ech0 Security Scanner check out
  137.  
  138. - http://www.ech0.de
  139.  
  140.  
  141.  
  142. V.    Y2K: as the millenium approaches
  143. --------------------------------------
  144.  
  145. With upcoming Year 2000 and Y2K problem many new programs for its 
  146. solution are producing. With it, Y2K hoaxes are also spreading.
  147. This article is just a compilation of several known Y2K hoaxes.
  148.  
  149. 1) AOL Year 2000 Update Hoax 
  150.  
  151. -------------------------------------------------------------------
  152. Do Not DOWNLOAD !!
  153. submitted by AngelOfWuv
  154.  
  155. It will come to you as.......
  156. "America online year 2000 Update" it will have a
  157. File: Y2KFIX.EXE (41229 bytes)
  158. DL Time (115200 bps): 1 minute
  159.  
  160. DO NOT DOWNLOAD IT, ITS A VIRUS .
  161. 1) IF AOL WANTED TO UPDATE YOUR SYSTEM, THEY WOULD DO IT WHILE YOU 
  162. WERE ONLINE, NOT THIS WAY
  163. 2) IF AOL WERE TO DO IT THIS WAY THEY WOULD JUST SEND YOU AN MAIL TO 
  164. CONTACT THEIR WEBSIGHT AND THEN DOWNLOAD THE NECESSARY FILE
  165.  
  166. FORWARD TO "TOSEMAIL1"
  167. THE REST OF IT GOES AS FOLLOWS:
  168.  
  169. Hello, I am Richard Brunner of the AOL TECH Team and we have recently 
  170. finished work on this project which is the AOL Year 2000 Update. The 
  171. function of this program is to make your AOL version completely 
  172. compatible with the year 2000 bugs that will occur on most computers. 
  173. This program will work on Windows 3.1, Windows 95, Windows 98, and 
  174. Macintosh. It has been made to be as user-friendly as possible. You 
  175. just have to: 
  176. 1. Double click on the icon
  177. 2. Restart your computer and your computer and AOL will automatically 
  178. be updated. If you experience any problems with this file please 
  179. report them to this e-mail address.
  180.  
  181. -------------------------------------------------------------------
  182.  
  183. Y2KFIX.EXE wasn't found anywhere on The Internet. This is just a example
  184. of mass mail hoax. Purpose of it is to spread panic to big number of
  185. inexperienced computer users. When people get this kind of messages
  186. they don't even read it they just forward it to all contacts on their list.
  187.  
  188.  
  189.  
  190. 2) Y2KCOUNT trojan horse
  191.  
  192. -------------------------------------------------------------------
  193.  
  194. To All Microsoft Users,
  195.  
  196. We are excited to announce Microsoft Year 2000 counter. Start the countdown 
  197. now. Let us all get in the 21 Century. Let us lead the way to the future and 
  198. we will get you there FASTER and SAFER.
  199.  
  200. Thank you,
  201. Microsoft Corporation
  202.  
  203. -------------------------------------------------------------------
  204.  
  205. This e-mail arrives with attached trojan horse named Y2KCOUNT.EXE which:
  206.  
  207. It drops several files into WINDOWS\SYSTEM folder: 
  208. PROCLIB.EXE 
  209. PROCLIB.DLL 
  210. PROCLIB16.DLL 
  211. NTSVSRV.DLL 
  212.  
  213. It appends NTSVSRV.DLL into the DRIVERS= line under [BOOT] section of SYSTEM.INI 
  214. file. This modification loads the trojan every time the system boots up. 
  215.  
  216. It modifies the registry entry ...\Shell\OpenHomePage\Command to @="C:\WINDOWS\
  217. SYSTEM\PROCLIB.EXE" This modification loads PROCLIB.EXE upon web/internet access. 
  218.  
  219. Upon the next system reboot, it will also rename the WSOCK32.DLL file to NLHVLD.DLL 
  220. and replace it with PROCLIB16.DLL. This allows the trojan to hook network 
  221. (specifically internet) connection activity. 
  222.  
  223.  
  224.  
  225. 3) "Windows will fail" hoax
  226.  
  227. -------------------------------------------------------------------
  228.  
  229. "Every copy of Windows will fail on January 
  230. 1st unless you fix it now, to fix it..."      
  231. 1.Click on "My Computer". 
  232. 2.Click on "Control Panel". 
  233. 3.Click on "Regional Settings". 
  234. 4.Click on the "Date" tab. Where it says, 
  235. "Short Date Sample" look and see if it shows a 
  236. "two Digit" year. Of course it does. That's the 
  237. default setting for Windows 95, 98 and NT. This 
  238. date RIGHT HERE is the date that feeds
  239. application software and WILL NOT rollover in 
  240. the year 2000. It will rollover to 00. 
  241. 5.Click on the button across from "Short Date 
  242. Style" and select the option that shows 
  243. mm/dd/yyyy. Be sure your selection has four Y's showing, not two. 
  244. 6.Click "Apply" and then click on "OK" at the bottom. 
  245. Easy enough to fix. However, every single installation 
  246. of Windows worldwide is defaulted to fail Y2K rollover. 
  247.  
  248. "Thanks and have a great day" 
  249.  
  250. -------------------------------------------------------------------
  251.  
  252. This is a standard e-mail hoax. More information could be found on:
  253. http://www.microsoft.com/y2k/hoax/y2khoax.htm 
  254.  
  255.  
  256.  
  257. 4) Cadillac hoax
  258.  
  259. -------------------------------------------------------------------
  260.  
  261. Dear **** *********,
  262. We regret to inform you that your product purchased from an authorized 
  263. General Motors Dealership is not compatible with the Year 2000 Problem. 
  264. Steps are being taken to resolve this problem and the solutions are in 
  265. the making.
  266. The onboard computer in Cadillac models made from 1974 to 1992 are not 
  267. designed to recognize the year 2000 as the year 2000. Problems may arise 
  268. in the climate control and repair maintenance modules.
  269. Modifications may be made to your Cadillac's onboard computer. The nearest 
  270. authorized service center is [deleted] located at [deleted]. You can 
  271. contact this service center at [deleted].
  272. The service to be performed on your model is free of charge, and we 
  273. apologize for any inconveniences that this may cause you.
  274.  
  275. Sincerely,
  276.  
  277. General Motors, Inc.
  278. Cadillac of America
  279.  
  280. -------------------------------------------------------------------
  281.  
  282. This message was sent to comp.software.year-2000 on Saturday, January 23.
  283. Image of the actual letter that was used in the hoax could be found on:
  284. http://default.net-security.org/6/cadillac_1.jpg
  285.  
  286. Problems of this hoax written by one hoax analyst:
  287.  
  288. * though a logo decorates the top of the page, no address is associated with it 
  289. * the letter is not dated 
  290. * it asserts that the product "is not compatible with the Year 2000 Problem"; 
  291.   but nothing is compatible with the Year 2000 Problem: compatibility must be 
  292.   with the year 2000, not with the Y2K problem 
  293. * the year 1974 does seem much too early for any automobile to have been made 
  294.   with an on-board computer 
  295. * the first sentence of the second paragraph is ungrammatical: "The onboard 
  296.   computer... are not designed...." 
  297. * the recipient is directed to the nearest service center for modifications to 
  298.   the computer, though the first paragraph had asserted that steps "are being 
  299.   taken" and a fix "is in the making", implying that the modification has not 
  300.   yet been readied 
  301. * only a street address (no city) is given for the nearest service center 
  302.  
  303.  
  304.  
  305. 5) Fix2001.exe worm
  306.  
  307. -------------------------------------------------------------------
  308.  
  309. Estimado Cliente:
  310.  
  311. Rogamos actualizar y/o verificar su Sistema Operativo para el correcto 
  312. funcionamiento de Internet a partir del A_o 2000. Si Ud. es usuario de 
  313. Windows 95 / 98 puede hacerlo mediante el Software provisto por Microsoft 
  314. (C) llamado -Fix2001- que se encuentra adjunto en este E-Mail o bien puede 
  315. ser descargado del sitio WEB de Microsoft (C) HTTP://WWW.MICROSOFT.COM Si 
  316. Ud. es usuario de otros Sistemas Operativos, por favor, no deje de consultar 
  317. con sus respectivos soportes tecnicos.
  318.  
  319. Muchas Gracias.
  320. Administrador.
  321.  
  322. Internet Customer:
  323.  
  324. We will be glad if you verify your Operative System(s) before Year 2000 to 
  325. avoid problems with your Internet Connections. If you are a Windows 95 / 98 
  326. user, you can check your system using the Fix2001 application that is attached 
  327. to this E-Mail or downloading it from Microsoft (C) WEB Site: 
  328. HTTP://WWW.MICROSOFT.COM If you are using another Operative System, please don't 
  329. wait until Year 2000, ask your OS Technical Support.
  330.  
  331. Thanks.
  332. Administrator
  333.  
  334. -------------------------------------------------------------------
  335.  
  336. W95.Fix2001 is an internet worm. It arrives on an e-mail as a MIME-encoded 
  337. attachment called Fix2001.exe. The subject of the received e-mail is "Internet 
  338. problem year 2000". It is sent by a person called "Administrator". 
  339.  
  340. More information on this worm and its removal could be found here:
  341. http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_FIX2001
  342.  
  343.  
  344. Conclusion:
  345. Hoaxes were always around. New Millennium just gave inspiration to hoax
  346. makers. Always be careful and try to read the whole mail you get, because
  347. every hoax has its error, a clue that says: "I am a fake". Just DON'T
  348. forward this kind of letters to your contacts, because then you will
  349. do what the hoax maker wants you to do. It is silly that when newspapers
  350. get this kind of hoax, they publish about it as it is real - yet another
  351. problem of unqualified journalists. 
  352. EOF
  353.  
  354. Berislav Kucan
  355. aka BHZ, bhz@net-security.org
  356.  
  357.  
  358.  
  359.  
  360. VI.    Infection & Vactination
  361. -----------------------------
  362.  
  363.  
  364. This week we have all the info you could ever want on the new version of
  365. DeepThroat. Yes we even have more then one trojan this week! We also
  366. have some updates on Back Orifice 2000 plugins. Finally we have our
  367. review of The Cleaner.=20
  368.  
  369.     DeepThroat 3.1.0 was just released on September 5th. This version fixes
  370. many of the bugs that were found in the initial 3.0 release. While I
  371. have not tested, there are possible bug problems. Though shortly after
  372. the release |Cold| announced he would not be working on Deep Throat for
  373. sometime if he ever does. Since he has at least temporarily stopped, he
  374. released the source code to the server(Delphi). But not the code for the
  375. client. He also released info on the backdoor in this backdoor program.
  376. If you try to connect to a normal 2.1 server you can enter:
  377. awhothefuckdoyouthinkiamgoddamnit1 as your password. Same with the 3.x
  378. servers only you enter: whothefuckdoyouthinkiamgoddamnit3. Also recently
  379. due to demand there is a new secure server with no universal password.
  380.  
  381.     Yes the long awaited SubSeven 2.0 has just been released. Version 2.0
  382. comes with a lot of new stuff. Now it can not only intercept ICQ
  383. messages it can intercept AIM and Microsoft Messenger messages. It can
  384. also get the ICQ and AIM user lists and passwords. Like NetMetro below
  385. there is a Matrix feature, black screen and green you know.. SubSeven
  386. 2.0 has a few other new features to that are not so important. Also
  387. there is a completely new editserver. EditServer 2.0 now is setup like a
  388. wizard. You have to keep hitting next, I personally liked the old one
  389. where you had everything on one screen. But anyways it has a 3 new
  390. features. One features makes it so the port and password can never be
  391. changed. Another deletes the original server file after it is ran the
  392. first time. The third feature password protects the server from other
  393. edit servers. So, you can not read the info from a server you have been
  394. infected with. If you ever happen to be infected with a 2.0 server you
  395. can send it to zemac@dark-e.com. We can remove the password at for you.
  396. Lastly subSeven has a new way to infect people. The _Not_ Known way.
  397. Sounds scary doesn't it? Actually it's not scary at all it's just
  398. another way Microsoft allows programs to load through the registry.
  399.  
  400.     Our next trojan is NetMetro. This is actually a decent trojan with some
  401. potential future. Most of it's features are normal ones that all the
  402. trojans come with now. But, it did have two interesting ones. The first
  403. one is Tic-Tac-Toe! You can play the server in Tic-Tac-Toe, which is
  404. just cool. Plus to make it better the client can cheat by taking away
  405. the server's turn. The other different feature is the Matrix screen. The
  406. server's screen goes back and says "The matrix has you", at this point
  407. the server is helpless. NetMetro also runs on Windows NT, which is a
  408. rare thing. The client has a remove button, so it would appear it
  409. infects computers, but I could not see it actually infect. So, at this
  410. time the removal info is unknown if it actually does infect.
  411. -More info visit:
  412. http://www.dark-e.com/archive/trojans/netmetro/index.html
  413.  
  414.     Illusion Mailer 0.05 is a new trojan with a new idea. This trojan
  415. allows completely anonymous email to be sent to anyone. It works by
  416. infecting the someone with server file. Then you connect to them via the
  417. client, enter an email address you want to send to and fill out the
  418. email. Then the email is sent and cannot be traced, since the IP will be
  419. the server computer's IP.
  420.  
  421.     Guess what we even have another trojan. This one is called Fuck You
  422. AVP. What a wonderful name that is. Actually this is a nasty trojan.
  423. When downloading the trojan, and running the client you infect yourself
  424. with SubSeven 1.8. Maybe this is a sign not to use trojans or trust them
  425. at least. Anyways once running the client your computer tells the person
  426. your IP via ICQ and Email. Plus unknown to you but you start advertising
  427. it in an IRC channel. As for the real trojan we do not have a clean
  428. copy. We do know it runs on port 1212.
  429.  
  430.     There have been 4 Back Orifice 2000 plugins released since last time we
  431. discussed them. Our first plugin is called Rattler. Rattler emails the
  432. Back Orifice 2000 server's location to someone. Unlike ButtTrompet it
  433. does not email every time the server goes online it emails every time a
  434. new IP address is used by the server. Next we have RC6Encrypt. This is
  435. another encryption plugin for Back Orifice 2000. It gives 384 bit
  436. encryption. Serphent Encryption is guess what another encryption plugin.
  437. This plugin allows fast use of the non-export restricted 256 bit
  438. SERPHENT encryption. The last plugin we have is BO STCPIO. This makes
  439. Back Orifice 2000 packets very hard to detect. It encrypts the packet
  440. header using whatever encryption plugin that is installed. Also one last
  441. thing on Back Orifice 2000 that we just learned about, is the US
  442. Distribution has been discontinued. The US encryption export laws and
  443. cost of the only US download server.
  444.  
  445.     Okay we all know there are tons of trojans out there for anyone to use.
  446. So, what do you do if you want to protect yourself from them? Simple get
  447. a trojan remover. Of course there are a few out there and the good ones
  448. all cost money. So we are reviewing them one by one to let you know how
  449. effective they are. This week we are checking out The Cleaner. The
  450. cleaner is a solid trojan scanner. It has good speed and a large
  451. database. If you need something to scan your entire computer then you
  452. should get The Cleaner. It does lack some useful features such as
  453. background scanning. So, you will have to leave your computer alone for
  454. 30 minutes or so to scan. We have also been able to look at the new beta
  455. version of The Cleaner. The features appear to remain the same it has a
  456. remote update which is cool, and a better looking GUI.
  457.  
  458. Zemac
  459. zemac@dark-e.com
  460. http://www.dark-e.com
  461.  
  462.  
  463. VII.     Hi, my name is...
  464. -----------------------------
  465.  
  466. Greetings!  For those of you who have never heard of me before, my name 
  467. is Doug Muth, among my many interests, computer viruses are one of them.  
  468. I was contacted by the folks at Default some time ago about the 
  469. possibility of writing some articles about computer viruses for the 
  470. newsletter, and as Douglas Adams would do, I immediately accepted before 
  471. they realized they had the wrong person! :-)
  472.  
  473. So, a little about myself.  Hmm... I first got interested in computer 
  474. viruses back in 1992 with the Michelangelo scare, which was quite 
  475. interesting as I didn't even own a computer back then!  So I headed over 
  476. to the local library and checked about 5 different books relating to 
  477. viruses and computer security, and learned a great deal with that simple 
  478. action.  About a year later, I got into BBSing, and about a year after 
  479. that in 1994 I found Fido Net's Anti-Virus echos and after awhile of 
  480. lurking there, started to realize that I know more about viruses than the 
  481. average person, so I participated and tried to help users out.
  482.  
  483. In 1995, I made the move from BBSes onto the Internet and joined the 
  484. Usenet equivelent of Fido Net's echos, known as comp.virus.  Sometime 
  485. afterwords, I noted that there didn't seem to be very many webpages on 
  486. the Internet which discussed viruses in a manner which someone who isn't 
  487. familliar with them could understand.  So, after having ingested way too 
  488. much caffene, I proceeded to create one.  It now resides 
  489. <http://www.claws-and-paws.com/virus/> for those who are interested.
  490.  
  491. Anyway, as for the articles which I'll be writing for the newsletter, not 
  492. being a member of the hacking community, I'm not entirely sure of what 
  493. everyone's background is on virology.  I'll try and start out with a 
  494. simple article and gradually get into more detail.  I will also try to 
  495. highlight any particular nasty viruses which have either just been 
  496. released or are still "in the wild", or infecting systems outside of 
  497. those owned by virus researchers.
  498.  
  499. If anyone has any suggestions for what they would like to see in a future 
  500. article or needs further explanation of something I mention in an 
  501. existing one, feel free to drop me a line directly.  My e-mail address is 
  502. <dmuth@ot.com>.
  503.  
  504. Cheers!
  505.  
  506.  
  507. VIII.  Virology 101: A primer to computer viruses
  508. -------------------------------------------------------------
  509.  
  510.  
  511. So, what IS a computer virus?  Like its biological counterpart, a virus 
  512. is a piece of computer code (as opposed to genetic code) which can hide 
  513. itself inside of one program and infect other programs when the host is 
  514. run.  The most important thing to remember about ANY virus is that it is 
  515. just another program, and as such can only do what any other program can 
  516. do.  This means that it can format your hard drive, since that's 
  517. something which a program can do, it can send e-mail (thanks to 
  518. Microsoft's lack of security on their software), but it can't do things 
  519. such as damage your hardware, unless you have an ancient ST-506 hard 
  520. drive that lets you move the heads off the platter or some similar cheesy 
  521. hardware.
  522.  
  523. Now, there's a few different kinds of viruses, since there are 3 
  524. different mediums for viruses to travel in: Files, Boot records, and 
  525. Documents.
  526.  
  527. File infectors do just that, they infect executable files.  Back on the 
  528. old MS-DOS systems, .EXE and .COM files would be infected, as well as the 
  529. occaisional virus being able to infect .OVL files, which are loaded by an 
  530. executable, similar to Win 95's DLLs or UNIX's shared libraries.  Some of 
  531. the nastier ones (like Dark Avenger) would load themselves into memory 
  532. and remain there, even after the host program was finished executing.  
  533. You can imagine what happens next, the next time an executable file so 
  534. much as has its attributes checked, it gets infected.  Of course, not all 
  535. viruses are this nasty.  There are others (such as DeathDragon) which, 
  536. when executed infect one or more other files and exit, running the 
  537. original (host) program.  Furthermore, there is a subclass of file 
  538. infectors which infect PE EXE files, the format used by Windows 95/98 
  539. and Windows NT.
  540.  
  541. Boot infectors are a little more interesting.  On hard drives they can 
  542. either infect the Master Boot Record (MBR) or one of the boot sectors of 
  543. an individual partition. (More on the difference in a future article!)  
  544. They travel via floppy disks which have their boot sector infected.  A 
  545. system is normally infected by booting from an infected floppy, at which 
  546. point the virus code is copied to the hard drive.  The MBR may or may not 
  547. be replaced by the virus.  This can lead to interesting complications 
  548. like not being able to "see" your hard drive when booting from a floppy, 
  549. such as is the case with the Monkey family.  That's why the command FDISK 
  550. /MBR is *not* your friend!  A fair amount of boot infectors are 
  551. "stealthed", which means they can hide themselves from normal software 
  552. and some anti-virus programs.  That's why booting from a floppy is 
  553. usually necessary to disinfect your system from a boot sector infector.  
  554. Of course now you are wondering how you can disinfect your system in this 
  555. manner if you are infected with Monkey and can't see your harddrive?  
  556. That will be the subject of a future column as well.
  557.  
  558. Lastly, there are the macro infectors, which infect documents of a 
  559. particular application which supports macro langauges.  The most popular 
  560. application that macro infectors are written for is Microsoft Word 97.  
  561. Of course, other products (most of which are written by Microsoft, heh!) 
  562. which have their own macro langauges can be infected as well.  The 
  563. general concept with document infectors is that Microsoft's lax security 
  564. allows macros in a given document to be executed as soon as it loaded.  
  565. At that point, a macro infector can do whatever it wants.  It usually 
  566. infects a "global" area of the application, which contains macros that 
  567. are executed upon startup, so that when the application is restarted (not 
  568. that it would /ever/ happen with a Microsoft product) the virus is 
  569. started up as well.
  570.  
  571. Finally, there are some infectors known as multi-partite, which means 
  572. they can infect more than one medium.  A good example here is One-half, 
  573. which infects files as well as boot records.  As if that isn't bad 
  574. enough, it goes so far as to start encrypting files on the hard disk, so 
  575. if you disinfect the virus, you loose the decryption key as well and your 
  576. data is lost!
  577.  
  578. If I have written this article properly, I think I have succeeded in 
  579. getting everyone's attention, and maybe even stressing out a few people.  
  580. Good, because viruses aren't fun and games, they are serious problems in 
  581. today's computing world!  They cost businesses thousands of dollars 
  582. when dealing with an infection because some employee decided to not to scan 
  583. the game they brought in from home!
  584.  
  585. Take care, and stay bug free!
  586.  
  587. Doug Muth
  588. dmuth@ot.com
  589.  
  590.  
  591.  
  592.  
  593. IX. More from the ACPO front
  594. ------------------------------
  595.  
  596.  
  597. Hi again All: Natasha again from http://www.antichildporn.org.
  598.  
  599. This is going to be a bit different from my past articles. In fact I
  600. pose a question to the Internet community.
  601.  
  602. As you know, we're attempting to element Child Porn on the Internet. The
  603. issue we are concerned about is how far to go with this with out
  604. infringing on our first amendment rights, or jeopardizing our freedom of
  605. speech.
  606.  
  607. Let's take an imaginary situation. We find a verified Child Porn site in
  608. *say Russia where we have no legal resources to help us prosecute the
  609. individual that is dispensing this filth. What steps can we take to
  610. eliminate this site, and prosecute the Admin? We don't hack a site,
  611. that's only a quick fix, and we don't condone illegal activities at
  612. ACPO.
  613.  
  614. Remember all this is hypothetical, what *if we could block transmission
  615. to that site? Would you consider that an infringement of our first
  616. amendment rights? Remember these pictures are of Children under 13 years
  617. of age in sexual acts with people and some even with animals. Don't the
  618. children used/abused in the pictures have any rights? Is, or should
  619. Pedophiles first amendment rights come before the children's?
  620.  
  621. Here's another what *if. What if we could find a way to investigate the
  622. people that signed up with these pay sites? What if the credit card
  623. companies would work with law enforcement and ACPO? Would you feel that
  624. that information should be held as confidential information and to be
  625. valued as such? What about your privacy issues?
  626.  
  627. Well, that should be enough what ifs for now, but these are questions we
  628. are thinking we might have to deal with and would like you're feed back.
  629. You can mail me at natasha@infovlad.net or post on our BBS your thoughts
  630. http://www.antichildporn.org You'll find the BBS there.
  631.  
  632. Thanks again for this forum.              
  633.  
  634. Natasha Grigori
  635. Founder ACPO http://www.antichildporn.org/
  636. natasha@infovlad.net
  637.  
  638.  
  639.  
  640. X.  Network Solutions Stumbles on WebMail Offering
  641. ----------------------------------------------------
  642.  
  643. Many of you may have heard of the situation with Network Solutions
  644. Incorporated (NSI), either from online news sources or from the email sent
  645. out by NSI themselves.  NSI, in offering a new service, has committed a
  646. blunder that has many major technology news sources talking.
  647.  
  648. Network Solutions ('the dot com people'), also known as InterNIC, is the
  649. company responsible for the registration of domain names ending in .com,
  650. ..net, .org, and .edu.  Starting this past Wednesday, many adminstrative
  651. contacts for registered domains received mail from netsol1@integram.org, a
  652. Virginia-based company that handles bulk mailing for NSI, stating that
  653. Network Solutions has created a new web-based email service similar to
  654. those offered by companies such as Hotmail and Yahoo, called Dot Com Now
  655. Mail (http://mail.dotcomnow.com/).  Those who had registered domains with
  656. Network Solutions (customers of NSI) or Premier Program members (those who
  657. registered through NSI associates like Pair) got a special treat -- NSI
  658. went ahead and created accounts for every customer who has registered a
  659. domain name with them. 
  660.  
  661. This in itself would be little more than irritating at worst and
  662. appreciated by some at best, were it not for the way NSI went about making
  663. these accounts available.  To begin with, the account name is generally
  664. the last name of the domain's administrative contact (with a number
  665. appended, if several people had the same last name).  Predictable enough;
  666. if my name is Joe Example, my account name is probably example, or
  667. example1234.  However, the account's password -- which Network Solutions
  668. emailed out, unsolicited, in plain text -- is the same as your account
  669. name with the letters 'nsi' on the end.  If your account name is example,
  670. you can log in with the password examplensi.
  671.  
  672. It gets better.  When you log in to your account (or anyone else's, since
  673. if you have the account name from a quick whois lookup of any domain you
  674. like -- perhaps plus a short string of numbers -- the password's an easy
  675. guess), you're logging in on their web page in the clear -- no encryption,
  676. no SSL, nothing.  Also, the password is truncated at eight characters, so
  677. if your account name is eight characters long or more, the password's the
  678. exact same as the account name.  Again, for instance, if your account name
  679. is example and your password is examplensi, you can log in as examplen; if
  680. your account name is example1234, your password is effectively example1.
  681. The password, then, is extrmely insecure.
  682.  
  683. It gets better: you cannot decline this 'service', nor can you terminate
  684. your own account online...you have to call Network Solutions, and at the
  685. time of this writing I am unaware if they are willing to delete accounts
  686. over the phone.
  687.  
  688. For more information, Slashdot has an article and responses available at 
  689. http://slashdot.org/articles/99/09/16/0054246.shtml, and Attrition has
  690. released an advisory at  
  691. http://www.attrition.org/news/content/99-09-16.001.html.  Network
  692. Solutions has yet to respond to the questions raised by this move;
  693. however, as of Thursday afternoon, they started redirecting
  694. http://www.netsol.com/ to http://www.networksolutions.com/, NSI's home
  695. site.  The problem still exists, though, and anyone who cares to give it a
  696. try can check http://mail.dotcomnow.com/ and log in.
  697.  
  698. It is true that this new account does not allow you to make DNS changes or
  699. grant you additional permissions, and it is also true that it's easy
  700. enough to go to -any- web-based email service and register a name that
  701. might be used to impersonate another person or company, but many issues
  702. persist -- the default password for these unwanted, unsolicited accounts
  703. is far too easy, many of these accounts will surely be compromised or 
  704. taken over before the legitimate user can access them, many people forget
  705. to change their initial passwords, and a great deal of damage can be done
  706. even if the accounts can't be used to impersonate someone or gain access
  707. to domain registration information.  Presumably, each account is tied to a
  708. person, in NSI's database -- if Joe Example owns the domain example.com, 
  709. and the account example@dotcomnow.com is associated with Joe's name in
  710. NSI's database, then any time that email address is used for illegal
  711. purposes, NSI will come looking for Joe.  So if Joe Example's account is
  712. taken over before he can even get to it, and that account is used to spam
  713. thousands of addresses with ads for child porn, or used to sign up for a
  714. web mail service on which illegal material is posted, or used to send out
  715. death threats to unsuspecting recipients (yes, the dotcomnow.com mail does
  716. include the original source IP address in the headers, but that isn't much
  717. of a deterrent), Joe Example could get involved in a very unfortunate
  718. situation.
  719.  
  720. I cannot recommend strongly enough that if you own a domain and have
  721. received mail from Network Solutions regarding this matter, you log in
  722. immediately, change your password to a random string of letters, numbers,
  723. and characters, and never use it again...and at the first opportunity, you
  724. call NSI and demand that they delete the account. 
  725.  
  726. /dev/null
  727. null@default.net-security.org
  728.  
  729.  
  730.  
  731. XI.    Securing your Mac
  732. -----------------------
  733.  
  734. A basical security begins with possibility or not log when your in front 
  735. of a computer, I must admit that Apple was not concerned by this during 
  736. the past year. The policy was easy one computer one person, at work or at 
  737. home should the other people get acces to your box? Not sure you want your 
  738. boss to read your mails or even take a look to files your store on your mac.
  739.  
  740. One of most known product was atease, it was working with logon profiles 
  741. and restricted access to make, read, or change setings on the computer. 
  742. Often used in schools, or any other access it suffered of several bus 
  743. allowing to bypass certain rights. Many other products are arrived on the 
  744. market with different kind of restrictions. Use of profiles, startup password, 
  745. or virtual partioning with encryption. But all those product are external to 
  746. the OS itself. Well...not for a long time. Apple will introduce MacOs 9 very 
  747. soon with incredible features:
  748. voice fingerprinting, users profiles, and key chains. One of the first OS that 
  749. will introduce biometric logging. User profile to give some to priviledge to 
  750. users, and key chain that will keep all your password in one place with one 
  751. password.This was already used years ago in system 7 pro. At this you have to 
  752. choose with the access you want to grant. A few files or folders, a whole hard
  753. disk, a partion?
  754. To restrict an access to a folder, a 5 cents trick would set the attribute of 
  755. a folder or a file to invisible. Fastfind the searchengine. Using applescript 
  756. could automate the task, or create a application-like. More seriously, the best 
  757. solution would be to use encryption.PGP does a great job on conventionnal 
  758. encryption, plus it's free (http://www.pgpi.com). PGP is really easy to use. 
  759. It includes a suite of very usefull tools.Encryption of mail files, wiping 
  760. of files with setup of the numbers of pass, pgpdisk and tunneling (X509 
  761. protocol). Usually up to 8 pass it's almost impossible to recover datas even 
  762. using a data bench. The other usefull tool is pgpdisk. It creats a pgp 
  763. partition, the partion is actualy a virtual one, it's only a encrypted file 
  764. with the a size u predefine from few k to several giga. Pgp is a all in one, 
  765. free, and the most reliable software to secure the access to your files or 
  766. disk. Several other reliable solutions exist for corporate environement. 
  767. Empower (http://www.empowerpro.com) was often use in companies, it's to me 
  768. the best of all. It allow many restrictions, from
  769. the startup password, desktop restrictions (system folder, or folders), and 
  770. use of RSA algorythm. The main advantage of this kind of tool is that it doesn't 
  771. affect the user way of working. No actions are required by the user, and only a 
  772. master password (from a group of predifined adminisrator) can modify those 
  773. restrictions. Empower,File guard those software do the same: files and folders 
  774. protection ( can be usefull against virus), encryption, startup passwords and 
  775. much more. Few freeware or shareware solutions exist but usualy those commercial 
  776. are very relyable. The main security problem is to know what you what to protect,
  777. and how it could affect the less possible to work. The encryption used are 
  778. powerfull enought (rsa,  des, idea). Don't hesitate to spend few dollars to 
  779. ensure the access to your mac, or use pgp which is a great product but ask you 
  780. many handlings, but on the other hand you have more tools. Make sure you define 
  781. your needs before trying all those products because some has to be installed before 
  782. you OS that you'll have to format first.
  783.  
  784. by Deepquest
  785. deepquest@netscape.net
  786. http://www.deepquest.pf
  787.  
  788.  
  789.  
  790. XII. Why NT isn't what it is claimed to be.
  791. -------------------------------------------
  792.  
  793. disclaimer: personal opinion by dev :)
  794.  
  795. I was quite often impressed by people's psychology. The only thing
  796. I admit to uncle Bill is that he knew how to sell the software (not
  797. nowadays, but even before, when Windows 3 refused to be installed
  798. on other DOS versions than MS-DOS :)
  799.  
  800. The real life example is Microsoft Windows NT. The commercials would
  801. actually make you think NT is not just Unix, but all other you ever
  802. wanted to have on your desk. And later, when you see computer *professionals* 
  803. talking about advanced computing on Windows platforms, especially when you 
  804. don't understand them, you definitely say ``Yes.''. Special rates exists for 
  805. users in low-budget countries, where like 94% of the software is illegaly 
  806. distributed, and you can't hide you just love your new toy.
  807.  
  808. Now the psychology. You never ask yourself if that software really
  809. so good, the commercials forced you to believe NT kicks ass and you
  810. don't want to even discuss it. Also, the commercials made their type
  811. of users, which will never ask more than a system can offer them.
  812. I remember a 6 yrs old IBM's slogan they used to propagate OS/2: ``Don't 
  813. operate within the system limits. Move to a higher level''.
  814.  
  815. Ok, you messed a bit with your NT and you call yourself *computer professional*. 
  816. More and more you are beeing invited to fix friends' computers. Concerning 
  817. you personal habbits, you usually work under the administrator account (``who 
  818. gives a fuck about priviledges, the box is mine after all''),change desktop 
  819. theme on a daily basis, run mIRC and other professional programs. 
  820.  
  821. Now the bad part you never wanted to say out loud, or how the continuos 
  822. Microsoft's propaganda fooled you (again, right?):
  823.  
  824. Almost every system modification requires machine restart. But you
  825. don't mind. You feel you are doing something professional. You have
  826. to restart the whole OS so it can update your great changes. Now,
  827. if it is a server or something, system downtime is more like a curse.
  828. And when it goes into your habbit... On Unix/Linux machines, you have
  829. to restart the computer ONLY when 1) hardware fails, b) you change
  830. your kernel. The first is most likely not to happen, and kernel is
  831. something completely unknown to Windows users, since Microsoft doesn't really 
  832. want computer gurus. Only (l)users. After all, I doubt their kernel is decent 
  833. enough to be freely available in source code
  834. (even in binary :). For more information on kernels (lol), check out years 
  835. old MS-DOS 6 book where it says ``it's the hart of every operating system''. 
  836. Interesting enough, that's the last place where I saw ``kernel'' in Microsoft's 
  837. world. However, the starting statement means means I can change network IPs, 
  838. activate /deactivate network interfaces, completely scramble system configuration, 
  839. and with no restart. New utilities/services are ready to operate when they are 
  840. installed. Sound card drivers seem so small in that Linux world. I can start/stop 
  841. sound support on multiple sound cards on the fly (funny, heh?). Modifications 
  842. are updated automatically or I just have to say specific service to re-read the 
  843. configuration files. What is more, all I ever wanted is documented under my 
  844. /usr/doc directory. But who cares, I am the professional and my box isn't any 
  845. kind of public server, so I can afford the downtime.
  846. And I still love my ''Recycle bin''.
  847.  
  848. More downtime. Once you set up your home box and look at the nice Microsoft CD 
  849. cover (but there's always something new for a professional to explore),
  850. BSOD - Blue Screen Of Death appears on your screen. Now what the fuck, you 
  851. think! Damn Windows. You just throw a curse (restart it) and that's it. Did 
  852. you ever think there are other, better systems? Nooo. How can it be, everyone's 
  853. screaming Microsoft, Microsoft, they must have done the great job, I'm sure the 
  854. price of their products is even underestimated. I like mIRC, after all... 
  855.  
  856. Well, NT fans usually argue with me when I mention them the uptime.
  857. It's like, ``No, my Windows machine is up for a week''. Hm, no need
  858. to say they left it idle just to go for the uptime. However, I met
  859. hard nuts who had their NTs up for 4 months. ``Now what do you say?''- they ask 
  860. me, supposing I will appologize. Well, for them, and everyone who didn't know, 
  861. let's just say I know a company with a UNIX machine. Interesting enough, at the 
  862. time I saw it, it's uptime has been 7.5 years.
  863.  
  864. NT (initial) price, licenses and usage in real world. How much are
  865. you willing to pay for an NT? A 350MHz platform with 256MB RAM would
  866. be decent enough. Let's say you want the maximum number of licenses,
  867. its like over 4,000$ just for the base system. Now, server can't run
  868. without the office suite, can it? Professional/Developer version looks nice. 
  869. You have old computers, they are more like terminals. Terminal server is on 
  870. the way. Some of you are very advanced, you need Microsoft Visual Studio. And 
  871. there's always certain ammount for the registered mIRC. That guy Khaled Mardam-Gay 
  872. just rocks (No harm was ment here, mr. Khaled, I just saw that in someone's 
  873. VERSION reply). You pay professionals to set up the server, buy some other 
  874. Windows licenses for other machines and finally you are broke, can't even 
  875. pay attention :)
  876.  
  877. Now, what kind of system is that, with ``per seat'' licenses? I think
  878. 50 licenses is the max , you can't pay more even if you'd like to.
  879. And compare that to thousands of users on unix servers every day.
  880. The fact is, NT is not even a server in common sense. Server in general is 
  881. the machine that gives others to use its resources. Or, clients are supposed 
  882. to take advantage of server's processing power. On real UNIX systems, that 
  883. involves a lot of real terminals which consist of a monitor/keyboard pair, 
  884. and they do nothing but provide (in short) more monitors for the same machine, 
  885. the server can take all the load.
  886. In Microsoft sense, NT doesn't give them it's processing power; it
  887. is more like all eaten up by the system itself:) (Don't tell me the
  888. terminal server is there to achieve the same, I've met it and can
  889. shit on it) NT doesn't have telnet (yea, yea I know...) and all it
  890. can do is offer internet access, file and printing services. Internet
  891. access is so poorly implemented, each service goes through a proxy,
  892. instead of a global gateway, like the unix does it. Printing service
  893. usually screws up on NTs, that's why HP pulled out that great computer-
  894. printer machine that hooks up to the LAN and acts as a network printer.
  895.  
  896. Ok, you don't believe me, NT is still the kickass system. But, lemme
  897. ask you, you heared of Hotmail, its microsoft's service. But, guess
  898. what, Hotmail runs on Unix machines. Intel, used to be so great partner 
  899. of Bill's, uses Unixes. Popular, www.windows95.com also used Unixes. You 
  900. wanted to check out the Compaq site. ``Server busy'', now what the hell.. 
  901. yes, it's NT specific:) That reminds me of an Intel employee who said ``Days 
  902. of bloatware (MS Software) are over''.
  903.  
  904. Software availability and treatment of the users. Windows software
  905. is so private. No source code, no special documentation. All the Linux stuff 
  906. is available in source code, and everyone can see it is a high-quality work. 
  907. Guess what would happen if they would relase NT source code:))
  908. It is implemented so it makes a difference if you click on a file
  909. from Word or from the Explorer. Oh god, is that called *software*
  910. these days?? When you are installing service packs, or other programs,
  911. it is packed so nice, you don't notice it's empty inside. On WindowsXX, user 
  912. is more like an idiot. There's your monitor. I am your system. Point and click 
  913. me, be lame. Pay for an upgrade. Get some promotion material in your snailmail. 
  914. Feel protected. Be a perfect prototype of an ideal manipulation object. 
  915.  
  916. What linux can do here. Use linux, get it for free, read /usr/doc,
  917. become the professional. Meet unixes, don't say shit when you know
  918. shit about them. Meet the powerful structure, you'll kinda despise
  919. Microsoft after the new experience. Don't think of a unix console
  920. like of a DOS prompt. DOS, just like Windows, doesn't belong into
  921. the category of Operating systems (yes, by the definition). 
  922.  
  923. Read the paper at www.unix-vs-nt.org, find out more. Someone told me
  924. ``I dont give a damn about your Linux, its shit. I'll use it when
  925. I see it in every house, just like Windows''. Shit man, don't be a
  926. lazy jerk, be one of the people who actually make it happen.
  927.  
  928. Btw, I didn't comment mIRC. It is the-top-of-lamness program, people
  929. get excited by mIRC scripts, like they are something, and when there
  930. is click-and-nuke, it kicks ass. Hah, a gimme a break. on Linux, I
  931. choose from 15 ways to remotely crash my friends computer.
  932.  
  933. By messing in all computer fields, Microsoft completely ruined some
  934. standards. It balkanized the web. Office2000 ``save to web'' option
  935. doesn't pass any *standard conformance* HTML test. And guess how many
  936. jerks will use the option. MSIE is not a browser, it is a crap. For
  937. everyone who just needed office suite to pass to Linux, there is StarDivision 
  938. company working on version 5 of their StarOffice. It was like 120$ for 
  939. commercial use, but since Sun Microsystems bought them, the StarOffice is 
  940. completely free for Unix and Windows platforms. Microsoft reached the critical 
  941. mass of users, and now it is jumping on monkey's back, who's so dumb he 
  942. doesn't sees a rock coming from behind.
  943.  
  944. If you feel insulted, if you are a Windows user, I am glad. But, don't hate 
  945. Unix. You can't hate something you don't know (including me:). 
  946.  
  947. Dev of net-security. net-security.org/linux
  948.  
  949.  
  950.  
  951. XIII. Freedom of the speech related incidents
  952. --------------------------------------------
  953.  
  954. *******************************************************************
  955. Civilization is the progress toward a society of privacy. 
  956. The savage's whole existence is public, ruled by the laws of his tribe. 
  957. Civilization is the process of setting man free from men. 
  958.  
  959. ---Ayn Rand 
  960.  
  961. *******************************************************************
  962. Every day the battle between freedom and repression rages through the global ether. 
  963.  Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  964. *******************************************************************
  965.  
  966. Thursday, September 16:
  967.  
  968. Tibetan Nun's Jail Term 
  969. <http://www.insidechina.com/news.php3?id=92825>
  970. Stretched To 20 Years
  971.  
  972. "It said the 23-year-old from Garu nunnery was initially sentenced to three years 
  973. imprisonment in 1992 for attempting to stage a demonstration in Lhasa with another 
  974. nun and three monks. Her sentence was extended by six years in 1993 for singing 
  975. songs about Tibetans love for their country and families in her Drapchi prison 
  976. cell, it said. She was given another eight or nine years in 1996, after she 
  977. protested to prison wardens about the Beijing-chosen Panchen Lama, the group said."
  978. ---------------------------------------------------------------------
  979.  
  980. Weekend, September 17-19
  981.  
  982. UK woman jailed for seven years in Burma for 
  983. <http://news.bbc.co.uk/hi/english/uk/newsid_450000/450339.stm>
  984. singing democracy songs in public 
  985.  
  986. "Rachel Goldwyn, 28, was sentenced to seven years with labour on Thursday for 
  987. tying herself to a lamp post in central Yangon and singing pro-democracy 
  988. slogans...Burma's ruling junta 
  989. took power in 1988 after violently suppressing pro-democracy demonstrations. 
  990. It held a general election in 1990 but refused to let parliament convene after 
  991. a landslide victory by the 
  992. democratic opposition."
  993.  
  994. Bennett accuses State Department of 
  995. <http://www.dallasnews.com/technology/0915tech111y2kglobal.htm>
  996. witholding info... 
  997.  
  998. "Sen. Robert Bennett, R-Utah, chairman of the Senate special committee on the 
  999. year 2000 problem, said after reviewing the report that the State Department 
  1000. was "withholding information from the 
  1001. public for fear of creating panic." "The information vacuum this helps create 
  1002. may result in the very panic they are striving to avoid," Mr. Bennett said. 
  1003. State Department officials said their embassies and consulates sent back 
  1004. gloomier assessments in June. Those assessments were changed after being 
  1005. shared with the countries being evaluated."
  1006.  
  1007. ----------------------------------------------------------------------------
  1008.  
  1009. Monday, September 20
  1010.  
  1011. Analysis of 
  1012. <http://www.epic.org/crypto/legislation/cesa/analysis.html>
  1013. The Cyberspace Electronic Security Act of 1999... 
  1014. reveals another huge loophole 
  1015. <http://www.wired.com/news/news/politics/story/21810.html>
  1016. that threatens privacy... 
  1017.  
  1018. Allan Nairn, recently deported from East Timor also 
  1019. <http://asia.yahoo.com/headlines/200999/world/937825740-90920110917.newsworld.html>
  1020. confirms that Indonesia's military was in charge of killings 
  1021.  
  1022. ""I actually recognised by face some of them from the streets of Dili as being 
  1023. among the street-level militia leaders. But it turns out all these men were 
  1024. police intelligence and they were being rotated
  1025.  back .. after having fulfilled their assignments in Dili." Nairn also said 
  1026. he saw a police intelligence document referring to a specific operation which 
  1027. had moved out a total of 323,564  people from East Timor."
  1028.  
  1029. Democracy Party members, Mao Qingxiang and Shu Guang
  1030. <http://www.insidechina.com/news.php3?id=93561>
  1031.  arrested for subversion... 
  1032.  
  1033. US-based Cultural Revolution scholar and writer, Song Yongyi, who was on 
  1034. leave in China 
  1035. <http://www.insidechina.com/news.php3?id=93445>
  1036. arrested for "prying into state secrets"... 
  1037.  
  1038. 300 more Falun Gong members 
  1039. <http://www.scmp.com/News/China/Article/FullText_asp_ArticleID-19990920023633631.asp> 
  1040. arrested... 
  1041.  
  1042.  
  1043. ------------------------------------------------------------------
  1044.  
  1045. Tuesday, September 21
  1046.  
  1047. Is this America???...
  1048. the people in DC vote 69% in favor of marijuana legalization and the
  1049. <http://www.washingtonpost.com/wp-srv/local/daily/sept99/pmmarijuana20.htm>
  1050. RESULTS ARE SUPPRESSED FOR ALMOST A YEAR??? 
  1051.  
  1052. Telecom New Zealand has devised 
  1053. <http://www.cnnfn.com/news/technology/newsbytes/136550.html>
  1054. a sneaky Internet Tax... 
  1055.  
  1056. Lian Shengde and others speak on the 
  1057. <http://www.scmp.com/News/China/Article/FullText_asp_ArticleID-19990921025737294.asp>
  1058. horrors of China's labor camps or Laogai... 
  1059.  
  1060. ""One of the obstacles to democracy is laogai, where its victims are tortured 
  1061. and murdered. Its very existence is shameful. In China's mainland, human rights 
  1062. are utterly crushed in the laogai, China's darkest corner." To disguise the 
  1063. exact purpose of the labour camps, 
  1064. each laogai camp had a public business name, the conference was told. 
  1065. The Shanxi Aluminium Products company is also the Shanxi Provincial No 1 
  1066. Laogai, according to the foundation. Mr Wu estimated four to six million 
  1067. people were today imprisoned in 1,000 camps that are part of the system. 
  1068. Since 1949, 50 million people had gone through the system, he said."
  1069.  
  1070. Police arrest Malaysian activists after 
  1071. <http://dailynews.yahoo.com/h/ap/19990921/wl/malaysia_anwar_4.html>
  1072. pro-Anwar demonstrations
  1073.  
  1074. "``The government can arrest us but more leaders will rise up,'' Tian said in 
  1075. a statement. ``The threats by Mahathir cannot oppress the people anymore.''"
  1076.  
  1077. ------------------------------------------------------------------------------
  1078.  
  1079. Wednesday, September 22
  1080.  
  1081. Has the US been tapping Lebanese leaders phones and 
  1082. <http://asia.yahoo.com/headlines/220999/world/938000700-90922114528.newsworld.html>
  1083. sending the details to Israel???
  1084.  
  1085. Financial Times journalist, 30-year-old Sander Thoenes, 
  1086. <http://asia.yahoo.com/headlines/220999/world/938000460-90922114110.newsworld.html>
  1087. hacked to death and disemboweled by Indonesian militia 
  1088.  
  1089. -----------------------------------------------------------------------------
  1090. Thursday, September 23
  1091.  
  1092. This one just came in... and it's OUTRAGEOUS!
  1093. VIRUS WRITING IS AN ART, NOT A CRIME.
  1094.  
  1095.  Finnish Parliament
  1096. <http://www.helsinki-hs.net/today/230999-05.html>
  1097. outlaws writing or distributing viruses!
  1098.  
  1099. "This effectively means for example that anyone who keeps a virus program on 
  1100. their website that is available for downloading by visitors would become liable 
  1101. under the law.
  1102.  Liability for punishment is not limited to cases in which actual harm or 
  1103. hindrance is caused to data systems, or where the data or files of the infected 
  1104. system are corrupted or destroyed in the process. The intention to harm becomes 
  1105. the primary criteria for bringing charges, and this allows the authorities to 
  1106. bring offenders to book even if the virus is caught before it has a chance to 
  1107. operate." 
  1108.  
  1109.  
  1110. In just one week...
  1111.  
  1112. diva aka Pasty Drone
  1113. CEO
  1114. NewsTrolls, Inc. 
  1115. "Free Minds...Free Speech...NewsTrolls"
  1116. http://www.newstrolls.com
  1117. pastydrone@newstrolls.com
  1118.  
  1119.  
  1120.  
  1121.  
  1122. XIV. Meet the underground
  1123. -------------------------
  1124.  
  1125. For this issue I interviewed th3 un1x b0wl1n' t34m, a group which defaced 
  1126. Securitynet.net and Antiterrorism.org. Compared to the indepth interview  
  1127. with  v00d00, this was quite a different experience. Some of you might even 
  1128. argue that this shouldn't be in Default, because it kind of encourages the 
  1129. hacker stereotype mainstream media already throw on us. But this section is 
  1130. here 
  1131. to  note the diverse opinions in the scene and the different people and their 
  1132. causes in there as well. So here it is, let's all just make up our own mind.
  1133.  
  1134. ----------------
  1135.  
  1136. Thejian:
  1137. Could you tell us a little bit about the th3 un1x b0wl1n' t34m?
  1138.  
  1139. Strike:     
  1140. We're just a bunch of bored teenangers trying to get some attention.
  1141.  
  1142. Thejian:    
  1143. What do you stand for? (Heh if you consider yourselves standing 
  1144. for anything at all that is)
  1145.  
  1146. Strike:     
  1147. We don't stand for jack shit.
  1148.  
  1149. Thejian:    
  1150. On your defacements you've lashed out to script kiddies etc, what 
  1151. is a script kiddie?
  1152.  
  1153. Strike:     
  1154. Script kiddies are kids that has some badass program that will 
  1155. break into a machine for them. They're not real hackers like us.
  1156.  
  1157. Thejian:
  1158. Should hacking into servers be a crime when no damage is done and 
  1159. no data is stolen? Is it a felony or a "service"?
  1160.  
  1161. Strike:     
  1162. It should be a crime. Indeed. That's what makes it exciting, etc.
  1163.  
  1164. Thejian:    
  1165. Government reactions on defacements were pretty aggressive, was 
  1166. that called for?
  1167.  
  1168. Strike:     
  1169. Heh, we just wanted to make people angry.
  1170.  
  1171. Thejian:    
  1172. Why do you deface anyways? Is it all about the doing it for the 
  1173. kicks or is there something as an underlying message, something you hope 
  1174. these defaced pages will change?
  1175.  
  1176. Strike:     
  1177. The defacements won't change jack shit. We're doing to for fun. 
  1178. And attention.
  1179.  
  1180. Thejian:    
  1181. You always hear of hacker-ethic etc, but is there such an animal?
  1182.  
  1183. Strike:     
  1184. Fuck hacker ethics.
  1185.  
  1186. Thejian:    
  1187. Why is it do you think that so little admins actually try to patch
  1188. their system and so many leave their systems wide open?
  1189.  
  1190. Strike:     
  1191. They've never heard of internet security.
  1192.  
  1193. Thejian:    
  1194. A lot of groups are claiming to go legit nowadays or are claiming 
  1195. that hackers would make the best admins for systems. But when you look at 
  1196. it realistically, would you hire a hacker (who defaced pages just like yours 
  1197. earlier just for kicks)?
  1198.  
  1199. Strike:     
  1200. I would never hire a hacker as my system administrator. most 
  1201. hackers are pretty selfish and assholes, and they'll try to exploit you.
  1202.  
  1203. Thejian:    
  1204. Anything you might want to tell our readers (closing shot) ?
  1205.  
  1206. Strike: 
  1207. The world wide web sucks. We make fun of it by defacing pages.
  1208.  
  1209. ----------------
  1210.  
  1211. Heh, don't say I didn't warn you :)
  1212.  
  1213. Xander Teunissen
  1214. aka Thejian, Help Net Security
  1215.  
  1216.  
  1217.