home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default7.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  75.3 KB  |  1,604 lines

  1.                 Default newsletter Issue #7        
  2.                  http://default.net-security.org
  3.                 19.10.1999 Help Net Security                 
  4.                 http://www.net-security.org
  5.  
  6.  
  7.  
  8. TABLE OF CONTENTS
  9. -----------------
  10.  
  11. I.    Editorial
  12. II.   Default mirrors
  13. III.    Defaced pages
  14. IV.   5 reasons why your Mac is safer than wintel
  15. V.    Setting up a great desktop Linux
  16. VI.    How to make safe Windows 95 based server
  17. VII.     Apple Power Mac G4
  18. VIII. Web based encrypted e-mail (critic and the response) 
  19. IX.   More from the ACPO front
  20. X.    Welcome to the wonderful world of cellular phreaking
  21. XI.   Unix logging and auditing tools
  22. XII.  Freedom of the speech related incidents
  23.  
  24.  
  25.  
  26.  
  27.  
  28. I. Editorial
  29. -----------------
  30.  
  31. Hey again. After another box of Marlboro lights (bless them:) texts are re-formated 
  32. and you are reading new issue of Default newsletter. Three weeks passed since the 
  33. issue no. 6, but we were busy on redoing HNS. If you don't know 26.10.1999 is
  34. our first anniversary, and HNS will change a little (on the better ofcourse:)
  35. We have four new mirrors and lot of new subscribers. If you don't know 
  36. HNS/Default webboard is open now. Do join the discussions or give comments and
  37. ideas in the following URL:
  38. http://net-security.org/webboard.html
  39.  
  40. Enjoy reading,
  41.  
  42. For the HNS and HNS Default Crew:
  43.  
  44. Berislav Kucan
  45. aka BHZ, webmaster Help Net Security
  46. bhz@net-security.org
  47.  
  48. Xander Teunissen
  49. aka Thejian, co-webmaster Help Net Security
  50. thejian@net-security.org
  51.  
  52.  
  53. Subscribing information:
  54. mail majordomo@net-security.org with a message in the body "subscribe news youremail"
  55.  
  56.  
  57.  
  58. II.    Default mirrors
  59. ---------------------
  60.  
  61. http://www.nwo.net/default
  62. http://www.403-security.org/default
  63. http://www.monitor.hr/security/default
  64. http://www.attrition.org/~modify/texts/zines/default
  65. http://www.projectgamma.com/archives/zines/default
  66. http://www.dark-e.com/default
  67. http://ech0.zort.org/default
  68. http://www.deepquest.pf/default
  69. http://hns.crolink.net/default
  70. http://tlsecurity.com/e-zines/
  71. http://default.aviary-mag.com
  72. http://packetstorm.securify.com/mag/default
  73.  
  74. If you mirror Default, please inform us, so we could add you to the list.
  75.  
  76.  
  77.  
  78. III.    Defaced pages
  79. -------------------
  80.  
  81. Mirrors thanks to Attrition (www.attrition.org)
  82.  
  83. Site: State of Arizona (www.state.az.us)
  84. Mirror: http://default.net-security.org/7/www.state.az.us.htm
  85.  
  86. Site: China Material Technology Research Center (chimeb.edu.cn)
  87. Mirror: http://default.net-security.org/7/chimeb.edu.cn.htm
  88.  
  89. Site: Viacom Brazil (www.viacom.com.br)
  90. Mirror: http://default.net-security.org/7/www.viacom.com.br.htm
  91.  
  92. Site: Department of Electronics, India (www.doe.gov.in)
  93. Mirror: http://default.net-security.org/7/www.doe.gov.in.htm
  94.  
  95. Site: NOAA Climate Monitoring & Diagnostics Laboratory (luey.cmdl.noaa.gov)
  96. Mirror: http://default.net-security.org/7/luey.cmdl.noaa.gov.htm
  97.  
  98.  
  99.  
  100.  
  101. IV.    5 reasons why your Mac is safer than wintel
  102. ----------------------------------------------------
  103.  
  104. I know that's an old story, an old flame opening.Well but it's a sad reality 
  105. that wintel can't admit, or is that mac users that are wrong?All following 
  106. descriptions consider that you don't have an anti virus or firewall, just 
  107. default configuration without any update patchs.
  108.  
  109. 1-Virus 
  110. Mac user are also affected by virus.But there's something I always like to 
  111. do to compare the number of virus in the virus list description...Around 
  112. 18,000 on windows, around 75 times less on Mac.Just a fact:-)Why that?
  113. Main reason is that it's hard to code sophisticated virus.The best actuality 
  114. just can read your internet preference file and forward to an email account, 
  115. or corrupt files but can't affect hardware.On wintel the virus can deeply 
  116. affect your computer, in the worst case you can even thrash your motherboard 
  117. which was the case of virus like CIh.The kind of affections are also very 
  118. different (thank to the OS) they're 3 main types of virus on wintel:
  119. *Affecting files: injecting code in a file or a exe (*.exe, *.com etc...) 
  120. they're resident in memory.
  121. *Affecting boot sectors: no mater if the disk contains the operating system 
  122. or not  you'll have to reinstall everinthing in most case.Usualy the first 
  123. sector (face ?, track ?,sector 1)
  124. *The trojan: they allow a remote person to do anything on the computer.It's 
  125. not dangerousat all, it's only the use that the person will do with it.It's 
  126. different.
  127. On mac you won't find any trojan with such controle on your system.The only one 
  128. that could look like a netbus or back orifice would be  WDTech 
  129. (http://weedo.blackout.org/WDTech_RAE_ReadMe), it's still buggy in ver 1.2b1.
  130. But the other problem for potential attacker is that you can't insert code in 
  131. a mac a existing software.Many software allow u to hyde code in a simple jpg file
  132.  
  133. 2-Default settings.
  134. well from registry, to network shares windows 9* (less with NT) has more 
  135. holes than a swiss cheese.I could say a lot but the just read bugtraq.
  136.  
  137. 3-Burst the stack.
  138. Denial of Service attack against a mac are highly difficult thanks to the 
  139. open transport  structure (macOs tcp/ip interface).Who never had fun with 
  140. poor port 139 open?Of course you could patch but for common users it was 
  141. not so important.Even syn flood attack doesn't bored that much open transport.
  142. I drove very badly my mac from other OS with DOS tos.From wintows network hack 
  143. toys, to linuxppc network toys.I never had to restart my computer.
  144.  
  145. "I sense much NT in you.
  146.  NT leads to Blue Screen.
  147.  Blue Screen leads to downtime.
  148.  Downtime leads to suffering.  
  149.  NT is the path to the darkside."
  150.         - Unknown Unix Jedi*
  151.  
  152. 4-Most reliable OS to run a webserver.
  153. I know I could easily use of us army website who switch to webstar running on 
  154. MacOs, damm I did!Most hacked sites were running NT server according to 
  155. Attrition**.It's very safe, I didn't say unhackable but the safest.The only 
  156. reported site running Mac system (MacOSX)was the only one for along time, 
  157. whereas 82 servers where repported for the month of september.MacOs X with 
  158. apache server allow more hit (connexions) on a site than regular MacOS so for 
  159. forget the argument saying that MacOs based webserver can server less 
  160. connexions.It was more or less true...but in the past.Another interesting 
  161. fact is that if you plan to run a webserver on win95 (yes some are doing it!
  162. look netcraft.com) don't forget that you have to restart it every 45 days it 
  163. can't stay on-line more.
  164.  
  165. 5-Y2K issues?Think Y3K!
  166. Y2k is very "a la mode" word for several reasons.First it's a good business 
  167. for many companies around the world.Then it can be the total chaos for wintel 
  168. box, even if simulations in great companies were done very often since past 
  169. months, even if they applied 10,000 patchs it remains just a simulation.Not 
  170. only wintel computers or software are potential source of issues, Unix also 
  171. even if their chaos day will later on 1 jan 2047.MacOs is y2k compliant since 
  172. 1984 and compliant till year 29,940...
  173.  
  174. "We may not have got everything right, but at least we knew the century 
  175. was going to end." 
  176. -Douglas Adams
  177.  
  178. According to information week (http://www.techweb.com/se/directlink.cgi?IWK19980525S0037 ) 
  179. the Y2k software fiw will cost $ 600 billions.Well at that price you can 
  180. get 500,417,014 iMacs at $1199 each, if you place this order I'm sure you'll 
  181. get a discount.
  182.  
  183. deepquest had an injection of MacOs when he was 9 years olds, 18 years later 
  184. he's a sys admin who'd pay to work on MacOs X.
  185.  
  186. --Deepquest
  187. Patience is key to knowledge
  188. deepquest@default.net-security.org
  189.  
  190. credits: 
  191. Unknown Unix Jedi*: riped from http://www.attrition.org/quotes/msoft.html
  192. ** hacked OS stats attrition : http://www.attrition.org/mirror/attrition/os.html
  193.  
  194.  
  195.      
  196.  
  197. V. Setting up a great desktop Linux
  198. -----------------------------------
  199.  
  200.  
  201. The problem: as most Linux distributions do not have predefined graphic
  202. interface, which looks nice by default, few common misinterpretations
  203. appear:
  204.  
  205. 1) Linux does not have a complete, good looking graphic interface (GUI)
  206. 2) Setting things up requires a lot of work
  207.  
  208.  
  209. Well, how is the X system designed?
  210. The base of the GUI is the X server, that is, an appropriate binary
  211. file for your graphic card. Those binaries usually reside in /usr/X11R6/bin/
  212. and are named XF86_xxxx, where ``xxxx'' is the specific server. Which
  213. server to start is determined by a file ``X'' which is a symbolic
  214. link to some of the real server binaries. SO, the symbolic link ``X''
  215. is located in /etc/X11 (or in /var on SuSE machines). Let's say we
  216. have a XF86_VGA16 server (the compatible one for all VGA cards) in
  217. the /usr/X11R6/bin. To specify to run it, one has to issue 
  218.  
  219. ``cd /etc/X11; rm X; ln -s /usr/X11R6/bin/XF86_VGA16 X'' 
  220.  
  221. An X server cannot be started without the proper config file, /etc/XF86Config.
  222. As this file usually needs changes before it becomes useful, ``XF86Setup''
  223. binary is provided. Run that command and select the parameters you
  224. want. Changes will be saved upon the exit, and you will have your
  225. X server configured. If it doesn't work, you may manually modify XF86Config,
  226. or create a symbolic link manually, as described above.
  227.  
  228. When the X server is started, a specific ``windowmanager'' is invoked.
  229. Windowmanager is actually Xserver client. Few good ones are icewm
  230. (gnome based), kwm (part of KDE), and WindowMaker. To say which windowmanager
  231. to run:
  232.  
  233. on SuSE Linux: set WINDOWMANAGER environment variable to the filename
  234. of the wm, i.e.
  235.  
  236. export WINDOWMANAGER=''/usr/X11R6/bin/icewm''
  237.  
  238. on Debian Linux, edit the .xsession file:
  239.  
  240. icewm
  241.  
  242. On RedHat, edit the .xinitrc file.
  243. Recently, we have seen so many GUIs on Linux, and now its the problem
  244. to choose one. When you count all the windowmanagers, their themes
  245. and more, it looks like a big mess and you end up confused. This document
  246. will try to give you an idea. As a perfect desktop I see icewm windowmanager,
  247. supported by Gnome and KDE applications. KDE itself has its own kwm
  248. windowmanager, but it just takes too much resources to load it, and
  249. I am not quite satisfied with its design (kwm is Windows95-like, enhanced
  250. environment). On the other hand, Gnome's Enlightenment windownamanager
  251. just isn't a good choice for unified environment. icewm is very fast
  252. and small, and has all the nice features like Themes (which completely
  253. change your screen, not just colors), keyboard shortcuts (alt+tab),
  254. system and network load meters in taskbar etc.. I would also prefer
  255. Gnome over KDE apps. since Gnome is more unix-like, but KDE developers
  256. have a huge number of GUI-ported or newly created applications, which
  257. do promise.
  258.  
  259. Gnome is based on gtk (Gimp ToolKit), and KDE works on QTlibrary, set
  260. of widgets from Troll. Since Xserver supports multiple widget types,
  261. that is not a problem, old applications which do not have modern interface
  262. still work with old Athena widgets:) Gnome has its own setup system,
  263. control panel like, but the changes do not affect non-gnome based
  264. applications. An advantage of kwm is that, after you set the colors,
  265. design etc., it gives unified look and feel for all the applications
  266. and windows.
  267.  
  268. XFree86 X Server isn't designed very well. Besides it has some limited
  269. keyboard options compared to the console, it does not handle anything
  270. except the graphics and X servers are rather messy. The things began
  271. to change, new 3.3.5 server has support for more graphic cards, S3
  272. Savage4 server is contributed by the S3 itself (S3 bought Diamond,
  273. btw..). The XF86 server version 4 should be a great enhancement, it
  274. will, beside the other things, support servers as modules, but, rather
  275. ironic, if XF86 continues with the same speed as they did by now,
  276. we'll wait for it for a long time:) Also, they are to implement the
  277. Xprint server, which will finally solve all problems with Linux printing.
  278.  
  279. Summary?
  280.  
  281. Yes, icewm, Gnome and KDE apps. Where to get it? Most of it is included
  282. in modern distributions like SuSE 6.1, 6.2, RedHat 6.0, Debian 2.1.
  283. If you don't have them, or want more recent packages from the Internet,
  284. you can find them on many distribution sites (suse.com, redhat.com,
  285. debian.org, kde.org, gnome.org, xfree86.org). 
  286.  
  287. Also, this subject is getting more and more audience, so I will open
  288. the ``screenshots'' section on www.net-security.org/linux.
  289.  
  290. dev@net-security.org , www.net-security.org/linux
  291.  
  292.  
  293.  
  294.  
  295. VI. How to make safe Windows 95 based server
  296. -----------------------------------
  297.  
  298.  
  299. It is sad true that today there is a chance 1:10 that your box will be attacked
  300. successfully.Web admins try to protect their boxes on these ways:
  301.  
  302. 1) Buying an expensive hardware firewall
  303. 2) Setting Windows NT firewall
  304. 3) Using Linux box as firewall
  305. 4) Using Mac so they confuse attackers
  306.  
  307. First choice is the worst one, because:
  308.  
  309. 1) It gives you illusion that, because of its price, you are safe from all attacks.
  310. 2) Upgrades are hard to obitan and often hard to install
  311. 3) Next three choices are better :)
  312.  
  313. Second choice has its own flaws:
  314.  
  315. 1) As in 1) for hardware firewall
  316. 2) Microsoft is lazy
  317. 3) There are cheaper things than Windows NT
  318.  
  319. Third choice is the best but:
  320.  
  321. 1) It is to complicated to manage it if you are not properly educated and even 
  322.     then your box can be compromised (Symatec etc).
  323.  
  324. Fourth choice is the second after the third one but:
  325.  
  326. 1) There are only few Mac that serve as servers so public doesnt know about
  327.      its flaws yet.When ratio of Macs installed as server will be grater more 
  328.      exploits will be known.
  329.  
  330. In my opinion third choice is the best one but as I said it is to complicated to 
  331. be managed by newbie user and it wont do you any good.If you dont know 
  332. what hit you and how to stop it, whats the use?So, the best thing you can
  333. do is to use OS and software that you are familiar with and that is
  334. Windows 95 (OSR2, 98...its all the same).
  335.  
  336. Why?
  337.  
  338. You should do that way, because:
  339.  
  340. 1) It is cheaper than Windows NT, Mac or hardware firewall
  341. 2) It is not so complicated as Linux
  342. 3) There are lots of shareware that can do what you want them to do
  343.  
  344. You shouldnt do that way if you want that your box is:
  345.  
  346. 1) Online store
  347. 2) Mission critical server
  348. 3) receiving lots of visits pro day
  349. 4) You do something important and your reputation is also very important to  
  350.      you.
  351.  
  352. Soooo, lets go!
  353.  
  354. Things you will need:
  355.  
  356. Windows CD.I prefer Windows 95 OSR 2 and not Windows 98.
  357. 2-4 boxes.One based on at least PI 233 and other to can be based even
  358. on 486/120.Ram is critical here.For server 64 and for other 16-32.
  359.  
  360. Now for the schemes:
  361.  
  362. a) Fairly great security
  363.  
  364.                               Firewall
  365.                                   I
  366.                               Firewall
  367.                                   I
  368.   Watcher----------------------Web server
  369.      
  370.                                              
  371.  
  372. b) Great security
  373.  
  374.                               Firewall
  375.                                  I
  376.  Watcher----------------------Web server
  377.                               
  378.  
  379. c) Fair security
  380.  
  381.                                  Web server
  382.   Watcher----------------------     &
  383.                                  Firewall
  384.  
  385. Instruction will be made for Fairly great security scheme with apendix for 
  386. other two.
  387.  
  388. Preparation:
  389.  
  390. First you need to install Windows on all boxes.In order to cut expenses you
  391. have two choices:
  392.  
  393. 1) Buy used Windows CD.It is not important if they are 95, 95 OSR 2 or 98
  394.      so you can try at 95.Those CD should be seld for bargain, because people
  395.      are just crazy about 98 and the dont notice that those two things are 
  396.      practically the same.
  397.  
  398. 2) Download security and other software from Internet.If you have CD reco-
  399.      rder put it on CD-R so you dont need to look after them every time you
  400.      need something.If your software is more than 1 month old check web 
  401.      site for new versions.You will need:
  402.  
  403.      a) Rebol.This fantastic scripting language provides you with easy-to-learn
  404.           easy-to-use interpreter that has inbuilt net tools.Download it from
  405.           www.rebol.com.
  406.           Caution! There are a very big possibility that this scripting interpreter 
  407.           doesnt work on Windows 95 OSR 2, version German.
  408.      b) Two firewalls.First I recommend Conseal Firewall (Net Security 
  409.           approved :).Second one obtain from www.hotfiles.com or
  410.           www.tucows.com.Why two different firewalls?You will remove 
  411.           possibility that script kiddies will reach you Web server, because
  412.           they will usually give up the work when they see two firewall servers.
  413.           You will also reduce opened flaws in firewalls (flaws that are not yet
  414.           known). 
  415.      c)  If you cannot run rebol on you computer buy something like Delphi or
  416.           download dev c++.I discourage you from using VB, because it is 
  417.           unstable and bloatware.
  418.      d) Web server.Go to www.hotfiles.com type in web server and find some-
  419.           thing free.It would be great if you could make program that will check if
  420.           web server is running and if not, it would start another one.
  421.      e) Antivirus and CRC checker.Antivirus that will not prevent you from 
  422.           using it in the network and CRC checker like NS Watch that will
  423.           check boxes for their applications integrity and find new things
  424.           in windows.ini, system.ini, and registry run keys.
  425.      f)   OS upgrades.The most needed OS upgrade is that one for Dial-Up
  426.            networking that has Winsock protected from OOB attack.It would
  427.            be a very stupid thing that your firewall fails in its mission, because
  428.            of OOB attack.
  429.  
  430. 3) Basic netkit.Netkit from Gericom (German computer manofacturer)
  431.      consist from 5 port hub, 2xRJ45 3m cables and 2x10 MBit cards
  432.      costs about 80 DEM (= 45 U$D).If you are going to use 4 boxes you
  433.      will need one more kit but without hub.
  434.  
  435. 4) Boxes:
  436.  
  437. a) Best:
  438.  
  439.      Firewalls: PII 266, 64 MB, 8 GB HDD
  440.      Server: PII 350, 128 MB, 18 GB HDD
  441.      Watcher: PII 233, 64 MB, 8 GB HDD 
  442.  
  443. b) Optimum:
  444.  
  445.      Firewalls: PI 166, 32 MB, 2 GB HDD
  446.      Server: PII 233, 64 MB, 3 GB HDD
  447.      Watcher: PI 100, 32 MB, 1 GB HDD
  448.  
  449. c) Cheap:
  450.     
  451.     Firewalls: PI 133, 32 MB, 1,6 GB HDD
  452.     Server: PI 233, 32 MB, 2 GB HDD
  453.     Watcher: 486/120, 16 MB, 850 MB HDD
  454.  
  455. It is very wise to use optimum configuration.Equipment can be damaged in 
  456. attacks (viruses especially) so you will reduce possible damage.
  457.  
  458. Setting up:
  459.  
  460. First install Windows on every box.Then configure hardware and net
  461. properties.Be sure to SET PASSWORD on every place you can and that 
  462. those password are DIFFERENT and wordlist proof.After that install
  463. firewall and web software.On every firewall set the same rules so that
  464. it can hold attacks for a time.It is unwise to set, for example, on one firewall
  465. to block just OOB and on other ACK flood, so when first is firewall is down,
  466. because ACK the second will be because of OOB.Do not install on this boxes
  467. anything unnecessary either software or hardware.The last thing you need to
  468. set is Watch box.It is the brain of everything.Install antivirus so it checkes 
  469. other boxes harddrives on low priority (we do not want to stop the whole 
  470. process, because of the virus scan), then use something like ours 
  471. NS Watch to scan for possible changes in exes CRCs, system.ini, 
  472. win.ini and registry run keys.I will make a option in NS Watch that will 
  473. enable to save logs.You could also set a small BBS so you could check
  474. logs from outside while you are not at the place.
  475.  
  476. How safe is it?
  477.  
  478. System with two firewalls will help you to evade attacks from script kiddies.
  479. They are looking for easy entrance and if there are non (two firewalls) then
  480. they will go away.Watch box will protect you from trojans etc.It is high priority
  481. that you DONT OPEN ANY emails on these boxes.Rather set email server
  482. on server box and then download it to distant box.Antivirus will try to find
  483. and viruses but if you dont execute games and all unnecessary software
  484. on System boxes you will not experience any problems.
  485.  
  486. Costs (estimated in Croatia):
  487.  
  488. 2xPI 166, 32 MB, 2 GB HDD = 600 DEM                                                                                                                  
  489. PII 233, 64 MB, 3 GB HDD = 500 DEM                    
  490. PI 100, 32 MB, 1 GB HDD  = 200 DEM
  491. 4xWindows 95 = 200 DEM
  492. 2xNetkit = 160 DEM
  493. Web & Email server = free
  494. Rebol interpreter = free
  495. Delphi (for utiliy developing) = 200 DEM
  496. Antivirus (good, net scanning enabled) = 200 DEM
  497. _______________________________________
  498.                                                                        
  499. 2060 DEM
  500.  
  501. For that money you can hardly get any good hardware firewall.
  502.  
  503. Appendix:
  504.  
  505. If you are to reduce hardware parts (less firewalls or none) that you are 
  506. reducing System security.Easy calucations.
  507. Do not take this prices for good.I am sure that you can reduce fundings
  508. but think yout it: for 2060 DEM you can buy just one new computer.
  509. Of course aboves prices for boxes are without monitor.You just need one
  510. from you present box.
  511. You can also set another services like news, or telnet but with them you
  512. are making your box more vulnerable.
  513.  
  514. Conclusion:
  515.  
  516. As much as I tried to present you cheap Windows based configuration always
  517. have in your mind somewhere that there is no such a Windows based 
  518. configuration as Linux based.However Windows boxes outnumber Linux
  519. ones in maintance hours, logs trace hours etc.This configuration can serve
  520. you for a long time and after you start to create a large amount of net traffic,
  521. change it for Linux based, especially if you will try to set online store or 
  522. something like that.
  523.  
  524. For any comments contact me via goltha@net-security.org
  525.  
  526. Tomislav "Goltha" Petrovic
  527. Net Security programer
  528. goltha@net-security.org                 
  529.  
  530.  
  531.  
  532. VII.    Apple dissapoints with it's delay - Mac G4
  533. ----------------------------------------------------
  534.  
  535.  
  536. The top-of-the-line, 500-MHz version of Apple's Power Mac G4 -- originally 
  537. scheduled to ship in October -- may be delayed past Apple's current November 
  538. ETA because of outstanding performance issues, sources said.  
  539.  
  540. Motorola's Semiconductor Product Sector in Austin, Texas, is reportedly working 
  541. to resolve "errata" that affect its new G4 processor when run at speeds of 500 MHz 
  542. or higher. And according to Motorola's own schedule, a fix isn't due until December.
  543. Motorola released Revision 2.2 of its G4 processor this summer, followed closely 
  544. by Revision 2.6,  which is shipping in the initial, 400-MHz version of the Power 
  545. Mac G4. Sources said -- and Motorola's Technical Support Hotline confirmed -- 
  546. that both revisions 2.2 and 2.6 contain errata that can be avoided only by keeping 
  547. the processor speed below 500 MHz. Motorola tech support said that Revision 2.8 
  548. will fix this issue when it arrives in December.
  549.  
  550. Sources said that the problem -- which only arises when the G4 is run at speeds 
  551. of 500 MHz or higher -- can result in some corruption in the processor's data 
  552. cache. Motorola's recommended workaround is to enable the "GlobalWaitR" register 
  553. in the processor, which, while preventing 
  554. the problem, slows timing throughout the chip.
  555.  
  556. Motorola's Technical Support Hotline confirmed both the existence of the errata 
  557. and the workaround, which it acknowledged entails a "speed hit."
  558.  
  559. Although the G4 processors in shipping Power Mac G4s contain the errata, their 
  560. sub-500-MHz  speeds keep them from encountering the corruption problem, sources 
  561. said.
  562.  
  563. Indeed, another source said, this issue might never evince itself in Macs, since 
  564. the OS doesn't manipulate data rapidly enough to cause the problem -- the glitch 
  565. would more likely effect  more-efficient embedded operating systems. Even if data 
  566. corruption should occur, a source said,  the result would be nothing more than a 
  567. system freeze, easily fixed with a restart.
  568.  
  569. "That kind of errata isn't unusual for new ships from any manufacturer," said 
  570. Keith Diefendorff, editor in chief of the Microprocessor Report in Sunnyvale, 
  571. Calif. He said that Motorola's warnings don't necessarily portend serious problems: 
  572. "Motorola, as a company, is relatively conservative, and they like to have everything 
  573. perfect."
  574.  
  575. Sources said Apple is telling a somewhat different story to its resellers and 
  576. customers. In a report to dealers last week, Apple reportedly noted "intermittent 
  577. shortages" of the 400- and 450-MHz Power Mac G4 systems and listed an "expected" 
  578. October ship date for the 500-MHz configuration. Sales staff at the Apple Store, 
  579. by contrast, said the top-speed model will be  available by the end of November.
  580.  
  581. atlienz
  582. atlienz@default.net-security.org
  583.  
  584.  
  585.  
  586.  
  587. VIII.    Web based encrypted e-mail (critic and the response) 
  588. -----------------------------------------------------------
  589.  
  590.  
  591. If you are subscribed to ISN mailing list, you received this e-mail giving
  592. out "paraonic" comments (who isn't at least a bit paranoid this days:)
  593. We mailed Hushmail and gor their opinion on this post. So again we from 
  594. HNS didn't write this post or it wasn't written by us. We were just interested
  595. in Hushmail comments to that post. You could read the original post and reply
  596. to the post below.
  597.  
  598.  Post:
  599. -----------
  600.  
  601. Hi
  602.  
  603. If you value your freedom, only use hushmail for fun; don't say anything
  604. you wouldn't say to a cop. 
  605.  
  606. hushmail.com is claiming to provide strong encryption on email via a
  607. web-based interface. You can only send encrypted mail to other hushmail
  608. account holders, so people will obviously encourage their mates to join. 
  609. A very clever net--woven by the fish themselves? 
  610.  
  611. Show me your friends... 
  612.  
  613. Anyway I checked who is hosting the service . It was registered by
  614. radiant.net who, on their home page, claim that hushmail is just a client
  615. of theirs. Maybe, but then who owns the company? Safemail enjoys a big
  616. link on the homepage, while lesser bodies such as Maxim Chemicals are
  617. relegated to a list on another page. The other clients of radiant.net are
  618. very interesting. It is a 'British' Columbia internet provider exclusively
  619. for the 'corporate community'. Bear in mind the recent history of BC re
  620. environmentalists particularly. 
  621.  
  622. >From their 'about us' page: 
  623.  
  624. "The corporate client needs a higher level of service and attention to
  625. detail that is just not available from providers dealing with tens of
  626. thousands of residential users. This dedication to the corporate community
  627. is exactly the emphasis at Radiant and why Vancouver's businesses are
  628. migrating to Radiant Communications." 
  629.  
  630. Good buddies include: 
  631.  
  632. B.C. Construction Association
  633. New Westminster Police
  634. Curlew Lake Resources Inc
  635. D'N'A Military Import & Supply Inc
  636. Georgia Pacific Securities Corporation
  637. Hyatt Industries
  638. Kerrisdale Lumber
  639. Maxim Chemicals
  640. Mineral Development Group
  641. Pacific Metals Ltd.
  642. Rubicon Minerals Corporation
  643. Vancouver Condominium Services
  644.  
  645. and yes, the western canada wilderness comittee is in there too, but to me
  646. that is no less corporate. 
  647.  
  648. Well, call me paranoid if you like but it seems to me that it would be
  649. very easy for a bunch of good buddy loggers and miners to get together
  650. with the NW police and their extremely wealthy local internet experts (not
  651. to mention the local redneck militia supplier) to provide this nice easy
  652. crypto-mail service and erm... help out all the activists they love so
  653. much. 
  654.  
  655. Peer Review
  656.  
  657. A prerequisite for any encryption algorythm to be taken seriously is that
  658. the source code be available for scrutiny by other cryptographic experts.
  659. This is the only way ordinary folks can assure themselves that the thing
  660. they use is actually secure. If many experts over a period of years have
  661. been unable to mount aq sucessful attack on the encryption, then there is
  662. a good chance that it is ok. There is too much to go into here, but
  663. although hushmail's stuff is publicly available, I haven't found much peer
  664. review (lots of advertising of course). 
  665.  
  666. A good summary of some of the cons is at: 
  667.  
  668. <http://www.counterpane.com/crypto-gram-9908.html#Web-BasedEncryptedE-Mail>
  669. http://www.counterpane.com/crypto-gram-9908.html#Web-BasedEncryptedE-Mail
  670.  
  671. People I have corresponded with who are in the business of strong
  672. encryption have confirmed my hunches. Anyone who knows anything about
  673. security wouldn't touch this with someone else's computer, methinks. But
  674. that's not who they are after, obviously. People need to be warned and we
  675. need to find out more. It could well be bona fide, or at least
  676. well-intentioned, but there is not enough information provided to know
  677. that. As this can possibly be a matter of being imprisoned for some
  678. people, I think warnings should be prepared and circulated, unless someone
  679. with more knowledge than me can show it is as secure as pgp. 
  680.  
  681. Any help appreciated. If you think this will do as a warning then feel
  682. free to forward it to people you care about. 
  683.  
  684. Andy
  685.  
  686. PS: Nearly forgot;
  687. <http://www.radiant.net/>http://www.radiant.net/
  688.  
  689.  
  690.  Reply:
  691. -----------
  692.  
  693. I'm really not sure what to think here... we've got the most secure web-
  694. based email in the world, we offer it for free, we give our source code away 
  695. for free to everyone, we ask for all the crypto community to look at it, tear 
  696. it apart, find holes, or give their blessing, whatever.... 
  697. and then we get a mail message like this, from a "privacy/security group", 
  698. saying "using HushMail is like talking to a cop".....
  699.  
  700. Perhaps you are fogetting that there are 100 million people out there using 
  701. *absolutely* no security on their web-based email.  Many of them actually 
  702. care about their privacy, but the convenience of web-based email over-rides 
  703. their concerns.  And, most of them haven't heard of HushMail.  And if net-newbies 
  704. read unverified and untrue text about how "HushMail is probably 
  705. totally insecure", they'll go right on using their Yahoo!Mail accounts, 
  706. while Eshelon just keeps sucking their email up, databasing
  707. it, for later search and retrieval.  Somehow your article doesn't strike 
  708. me as "forward thinking privacy material"...
  709.  
  710. You might want to read our commentary on Bruce Schneier's crypto-gram (and 
  711. also his latest crypto-gram, in which he implies he doesn't have a problem 
  712. with our technology, but does dislike the mis-quoting going on in the press) 
  713. - it's linked off  the "What's New" secion of our site: 
  714. http://www.hushmail.com/bruce_comments.htm
  715.  
  716. FYI, Radiant Communications is our bandwidth provider.  They are also a 
  717. great bunch of people. Hush Communications Corporation is based in Anguilla, 
  718. also where the yearly  Financial Cryptography conferences are held (which we 
  719. are sponsoring next year).  If it makes you "feel" any better,
  720. Vince Cate (a friend of mine who lives down the street here) is on our Advisory 
  721. Board... maybe you've heard of him, search on his name at wired.com if not, 
  722. since you seem to not trust "us".  HushCom also has a large marketing subsidiary 
  723. in Austin, Texas, where I (and most of the other co-founders of Hush) are originally 
  724. from.
  725.  
  726. Sir, you can write whatever you feel like, but I might point out that a 
  727. lot of people who know a hell of a lot about security, privacy, and really care 
  728. about it, might think that slamming HushMail based on heresay and "Their Bandwidth 
  729. Provider also has <gasp> Police Web-Pages" a little less than good reporting...   
  730. If you're going to say something negative, try saying *exactly how* HushMail
  731. isn't secure.  If so, you might be surprised to find that we're happy to 
  732. hear about any potential security problems - and we fix them, and keep our *entire* 
  733. source code archive online, so all the truly interested can see the history and 
  734. development of HushMail.
  735.  
  736. Cliff Baltzley
  737. Chairman, Hush Communications Corporation
  738.  
  739.  
  740.  
  741. IX.    More from the ACPO front
  742. ------------------------------
  743.  
  744.  
  745. Hi Ya'll,
  746.  
  747. Time for another update. I thought I would just send you this press
  748. release for:
  749. http://thetrainingco.com. We're looking forward to our presence there,
  750. and we are sharing a booth with the people holding the Convention. If
  751. you have any questions, feel free to mail me at natasha@infovlad.net
  752.  
  753. **********************************
  754. CHILDREN: INNOCENCE EXPLOITED
  755.  
  756. Pedophiles,  Child Phonographers and others who abuse, exploit and
  757. victimizes children for their own selfish gain have turned
  758. a once small criminal problem of a decade ago into monster of almost
  759. immeasurable size.  In 1994 a US study reported that
  760. more then 450,000 pornographic images and files where available on the
  761. Internet.  Today that has grown to tens of millions!
  762.  
  763. Natasha Grigori, Founder of  an Internet based group called the
  764. Anti-Child-Porn Organization,  states that "... with an estimated
  765. 500 million Internet users by the year 2000,  technology has out striped
  766. the global community ability defend against the
  767. explosion of child pornography."  Further Natasha claims "Pedophiles and
  768. child pornographers are using the Internet to
  769. facilitate their type of criminal actively;   tracking and seducing
  770. children,  networking with other pedophiles, and as a medium
  771. to exchange and sell for profit not only their product of banned child
  772. pornography,  but the children themselves."
  773.  
  774. The goals of The Anti-Child-Porn Organization is to educate the public
  775. and politicians to this epidemic and the danger these criminals pose
  776. to the collective social interest.  To address the supply and demand
  777. issues related to these illicit materials  and to  facilitate
  778. co-operative
  779. efforts between  police agencies and  other public interest groups,
  780. world wide.    Through the ACPO's web site, individuals can report
  781. child-porn sites and news groups.  These reports are then verified and
  782. if confirmed, ACPO will use specialized software to trace the site and
  783. report the findings to the appropriate law enforcement agency.
  784.  
  785. For further information please visit www.antichildporn.org
  786.  
  787. Thanks All
  788.  
  789. Natasha Grigori Founder ACPO
  790.  
  791. ============================
  792. Thanks for being 'Child-Friendly'
  793. Natasha Grigori Founder
  794. ACPO http://www.antichildporn.org/
  795. mailto:natasha@infovlad.net
  796. ============================
  797.  
  798.  
  799.  
  800.  
  801. X. Telecom 101 - Welcome to the wonderful world of cellular phreaking
  802. ----------------------------------------------------------------------
  803.  
  804. Hello and welcome once again. Well I guess this is the part where I explain 
  805. where this column has been the last couple of issues. Fact is I'm kind of busy 
  806. with a lot of other things and HNS main at the moment, but I've practically 
  807. finished a whole series of columns for the upcoming issues, so not to worry.
  808.  
  809. We'll be digging into the world of cellular phones a bit in upcoming 
  810. issues. This has several reasons. From the practical point of view (for me that 
  811. is) I can't discuss any other sort of telephony network specifically, because 
  812. of the amount of different systems used in the world today. Besides that, I want 
  813. to deal with some issues here which you guys and gals out there can actually try 
  814. out and use. Being international and all, we feel the need to cover international 
  815. standards first and when any of you feel the need to go further into a topic, just 
  816. let me know. Your wish is my command. For today, we'll start off with creating a 
  817. bit of understanding on the history and workings  of GSM (you've got to learn how 
  818. something works before you can break it down :).
  819.  
  820. General oversight on GSM
  821.  
  822. Today probably the widest used standard in mobile telephony is GSM, which 
  823. was originally devised between 1982 and 1992 by the Conference of European 
  824. Posts and Telegraphs (CEPT) to create a more international standard in cellular 
  825. communications then all the systems which differed almost on a country basis. 
  826. he technology was also aimed at having a greater capacity, security and flexibility. 
  827. The name GSM was derived from the French name Group Special Mobile. Later, probably 
  828. to add a bit of the international touch, this was changed to Global System for Mobile 
  829. communication. It's probably the most widely used of the major teleservice technologies 
  830. used around the world. I came across claims of 120 million users worldwide in 120 
  831. countries, and it's hard to believe but with the speed at which these numbers are 
  832. growing (how many of your friends don't have one yet?) I'd say even these huge 
  833. numbers are getting outdated soon too. Because of this, the original goal of 
  834. setting Pan-European standard in telephony has been overachieved and 
  835. because of international roaming agreements between telecom operators, users can 
  836. nowadays often continue to use their mobile phones when in other countries . As 
  837. with almost all telecommunication services, GSM can be divided in bearer services, 
  838. teleservices, and supplementary services. The service for which it is known most 
  839. is of course the basic voice transmission teleservice we call 
  840. "making a (mobile) telephone call". :) Other services for example include 
  841. (with an additional fax adaptor) facsimile and SMS to name but a few, nowadays 
  842. you can even get your e-mail on your GSM!
  843.  
  844. The workings of GSM
  845.  
  846. A GSM MS (mobile station, here the mobile phone) uses a radio link which is 
  847. controlled (also by radiolink) by the BSS (Base Station Subsystem). The calls
  848. between mobile phones or mobile phones and regular phones are switched through 
  849. the MSC (Mobile services Switching Center). This network is then overseen by the 
  850. OMC (Operations and Maintenance Center). Security in this network uses four 
  851. principles, subscriber identity authentication, subscriber identity confidentiality, 
  852. signaling data confidentiality, and user data confidentiality which are implemented
  853. in the SIM (subscriver identity module), the MS and the network itself.
  854.  
  855. The GSM technology digitizes and compresses data and (sending and receiving 
  856. with rates up to 9600 bps) utilizes either the 900 or 1800 MHz frequency 
  857. band (890-960 bands are standard for telephony) splitting each band in 200 Khz 
  858. channels which then, using a method known as Time Division Multiple Access (TDMA) 
  859. are split into 8 time slots. Speech signals are divided in 20 ms samples which 
  860. after encoding gives a total bit rate of 13 kbps. A received signal is made from 
  861. the linear combination of previously received samples and the difference between 
  862. the predicted and the actual sample, so basically the current sample is predicted 
  863. rom the information of a previous sample. The data is besides speed and 
  864. electromagnetic interference issues also encoded for 
  865. security/privacy's sake.
  866.  
  867. In the next issue, I will discuss the actual coding and relevant encryption 
  868. algorithms as well as the implementation of the different security methods 
  869. (as mentioned above) in this system.
  870.  
  871. So stay tuned :)
  872.  
  873. Xander Teunissen,
  874. aka Thejian, Help Net Security
  875.  
  876.  
  877. XI. Unix logging and auditing tools
  878. ------------------------------------
  879.  
  880.  
  881. Introduction:
  882. -------------*
  883.  
  884. in this text i will talk about logging and auditing tools used in the Unix operating system
  885. enviroment. whenever a user enters a system (be it through a network service or physically
  886. at a terminal) he/she leaves trace of entering. this information is stored into different
  887. types of log files, depending on what action the user takes. these logging and auditing
  888. programs are very valuable to every system and network administrator and are therefore
  889. included in every Unix-like system by default. other than these, there are also some other
  890. commercial loggers which help better system logging.
  891. logging improves site security very much. a lot of hackers do not know what types of loggers
  892. exist and how to modify them, so logging always makes things easier for the system admins.
  893. therefore, every administrator should enable all sorts of logging, even if it somehow
  894. affects the privacy of system users.
  895. however, logging programs are not the only part of a secure network. they too have some
  896. limitations. a good example is when an intruder spoofs his/her IP address. then you have a
  897. fake address which is of no use to you. therefore, loggers make tighter security but are not
  898. the only security measure.
  899.  
  900. Unix default logs architecture:
  901. -------------------------------*
  902.  
  903. as i said earlier, Unix provides a wide selection of auditing and logging tools. most of
  904. them are intergrated in the system by default, but there are also some which come with
  905. certain programs. basically, Unix stores log information in plain ASCII or in some other
  906. formats, usually numerical. to access a log file one must first have root permissions
  907. (although on old Unix versions everyone can look at and modify log files).
  908. different versions of Unix store these files under different locations. /usr/adm was used
  909. in early versions of Unix. then came /var/adm which was newer so that the /usr directory
  910. could be mounted read-only. today, the most common locations are the /var/adm and /var/log
  911. directories.
  912. within these directories you can find log files.
  913.  
  914. Log file name:  Purpose of the log file:
  915. --------------*-----------------------------------------------------------------*
  916. ACCT (PACCT)    records commands which users run.
  917. ACULOG          records dial-out attempts.
  918. LASTLOG         records last successful and unsuccessful login.
  919. LOGINLOG        records bad login attempts.
  920. SULOG           records attempts of using the 'su' (superuser) command.
  921. UTMP            records who is currently logged into the system.
  922. WTMP            records who was in the system and system shutdowns and startups.
  923. XFERLOG         records use of FTP service.
  924.  
  925. other than these, which are essential for every system admin and potential intruder, there
  926. are: MESSAGES (records system messages and outputs from the console), UTMPX (extended UTMP),
  927. WTMPX (extended WTMP) and VOLD.LOG (logs errors from external media devices (CD-ROM drives,
  928. floppies, external hard drives, etc.)).
  929. i will now go detailed into each one of these logs.
  930.  
  931. LASTLOG -- this utility shows you who logged last time into your account. when you connect
  932. to a host and type in the correct username and password combination the login program runs
  933. lastlog:
  934.  
  935. --
  936. login: hacker
  937. password:
  938. Last login: Tue Jul 20 15:54:25 from some.address
  939. --
  940.  
  941. also, under some System V Unix versions you have both successful and unsuccessful logins:
  942.  
  943. --
  944. login: hacker
  945. password:
  946. Last successful login for hacker: Tue Jul 20 15:54:25 from some.address
  947. Last unsuccessful login for hacker: Tue Jul 20 13:44:03 from some.address
  948. --
  949.  
  950. after this display, the login program updatess the lastlog file with new information. then
  951. it also updates utmp and wtmp files.
  952. by using the 'finger' command, you can see when a particular user logged in last time.
  953. when you use the command, the program merely displays the users lastlog file (which is
  954. located in /var/adm/lastlog or /var/log/lastlog for each user).
  955. a big flaw in the lastlog file is that it is always overwritten on each new entry. this
  956. means that if a hacker, once in the system, connects again with the use of 'rlogin' (remote
  957. login utility) or, on old systems, 'login', the information stored will be overwritten with
  958. new information -- in this case localhost (127.0.0.1). this is useless to the system
  959. administrator. therefore, i recommend that you make a shell script which will make a backup
  960. of an existing lastlog file for each user every couple of hours (cron-spawned task).
  961. this can be done with a simple 'mv' and 'cp' commands combination. first you move the
  962. existing backup to a new one and then copy the new lastlog into the old backup.
  963. by default, there are no Unix programs which enable you to read the lastlog file. therefore,
  964. i have included a simple Perl script which will work on SunOS and allows you to read the
  965. lastlog file. you might want to change the second line into /var/log/lastlog if it doesn't
  966. work. also, if you make a couple of adjustments you can make it work on any Unix-like
  967. system. for details on this, take a look at the lastlog header file (LASTLOG.H) which is
  968. usually located in the /usr/include directory. basically, the program checks for a command-
  969. line argument. if none is given it uses /var/adm/lastlog. after that, it calculates the
  970. number of seconds in half a year. this is done to determine output format (because logins
  971. which are more than six months old are printed differently) for the lastlog file. after
  972. this, the program reads every line, decodes it, and prints it on the screen.
  973. also worth of mentioning is that some really old Unix systems log the lastlog information
  974. into a file called .lastlog which can be found in each user home directory ('ls -al' will
  975. check for this).
  976. while lastlog can be useful, it does not provide a very detailed history of each login.
  977. for this you must check the wtmp file.
  978.  
  979. UTMP -- this file is located in /var/run/utmp or in /etc/utmp. basically, it lists currently
  980. logged users. programs such as 'who','w','whodo','users','write' and 'finger' use the utmp
  981. log constantly to check for specific users on the system.
  982. on some systems the utmp file permissions are set to be writable by any user. some programs,
  983. which create virtual terminals, need this to show that the user is logged in on that virtual
  984. terminal without requiring superuser privileges. this can help a hacker to modify the file
  985. or even delete his/her entries.
  986. in Berkeley-type Unix systems the entries in the utmp (and wtmp) contain: name of the
  987. terminal device used for login, username, hostname (if not from a terminal) and the time
  988. of login. under System V Unix you have: username, terminal line number, device name, process
  989. ID of the login shell, code for type of entry, exit status and time of login. under Solaris,
  990. IRIX and some other which use extended utmp and wtmp, you have: username up to 32 characters
  991. long, inittab ID (type of connection), terminal name up to 32 characters long, device name,
  992. code for type of entry, exit status, process ID of the login shell, time of login, session
  993. ID, unused bytes for future expansions and remote hostname (if not from a terminal).
  994. i should also mention that some versions of 'su', if not used correctly, will not report to
  995. utmp and wtmp that you changed your enviroment. for example, if you become a superuser the
  996. program will not update the log files and you will appear to have normal user privileges
  997. (when someone uses 'finger' or similar service). this can be very confusing, not only to the
  998. users but also to programs that are currently running. to correct this, use a dash with the
  999. superuser command: 'su - root'. this will change your enviroment.
  1000.  
  1001. WTMP -- this log file is usually found in /var/adm/wtmp. every time a user logs in or out,
  1002. Unix makes a record of that action in the file wtmp. therefore, wtmp keeps a big database
  1003. of all user logins and logouts. this file will grow constantly and so many admins make
  1004. scripts which zero (blank) the file now and then (cat /dev/null > /var/adm/wtmp). this,
  1005. however, isn't recommended. rather than that, an administrator should make copies of the
  1006. old wtmp before it is zeroed out. these backups should be placed on another storage computer
  1007. or on external disks.
  1008. wtmp cannot be read, so you need a special program for this. 'last' is great for this. if
  1009. you run it with no command-line arguments it will show you all logins and logouts on all
  1010. services and devices for your network (you can abort the display with the interrupt
  1011. character (usually CTRL-C)).
  1012.  
  1013. --
  1014. $ last
  1015.  
  1016. john     ttyp2     some.address     Tue Jul 20 15:42 - 15:50   (00:08)
  1017. hacker   ftp       195.229.205.8    Mon Jul 19 03:15 - 04:45   (01:30)
  1018. root     console                    Mon Jul 19 08:00   still logged in
  1019. ...
  1020. --
  1021.  
  1022. first you have the username, then the service/port used. after that there is a remote
  1023. address (or not, if the login came from the terminal/console). there is also a date and
  1024. how long that particular user was using the service.
  1025. to be more specified, you can use a username for the parameter. this will show you login and
  1026. logout records for a particular user:
  1027.  
  1028. --
  1029. $ last hacker
  1030.  
  1031. hacker   ftp       195.229.205.8    Mon Jul 19 03:15 - 04:45   (01:30)
  1032. hacker   telnet    195.229.205.8    Mon Jul 19 02:03 - 02:04   (00:01)
  1033. hacker   ttyp4     fake.host        Sat Jul 17 14:10 - 15:24   (01:14)
  1034. --
  1035.  
  1036. you can also use a number which specifies how many last logins you want to see. for example:
  1037.  
  1038. --
  1039. $ last -1
  1040.  
  1041. john     ttyp2     some.address     Tue Jul 20 15:42 - 15:50   (00:08)
  1042. --
  1043.  
  1044. some versions of the 'last' program enable you to look at entries from other files (such
  1045. as your backup files). you simply put '-f otherFile' as the argument. but, if your program
  1046. doesn't allow this then simply change the name of the backup to wtmp and you will be able
  1047. to read it. remember though that is you're reading your backup, each new user entry will be
  1048. stored into that backup.
  1049. you could also use 'ac'. it provides you with statistics for each user. this is useful for
  1050. checking the amount of time a user is logged in, etc.
  1051. on some systems, wtmp also logs system shutdowns/reboots and startups.
  1052. also, under some SVR4 systems you can look at the contents of the wtmp file by doing a
  1053. 'who -a' command.
  1054.  
  1055. LOGINLOG -- failed login attempts (if you are not using System V Unix) are recorded in a
  1056. special file called /var/adm/loginlog. to log these attempts you must specifically create
  1057. this file by the following procedure:
  1058.  
  1059. --
  1060. # touch /var/adm/loginlog
  1061. # chmod 600 /var/adm/loginlog
  1062. # chown root /var/adm/loginlog
  1063. --
  1064.  
  1065. a bad attempt is when a user types in a wrong password fives times in a row. after the fifth
  1066. time the system will usually disconnect you. this is how a loginlog looks like:
  1067.  
  1068. --
  1069. hacker:/dev/pts/8:Tue Jul 20 16:30:01 1999
  1070. hacker:/dev/pts/8:Tue Jul 20 16:30:22 1999
  1071. hacker:/dev/pts/8:Tue Jul 20 16:30:35 1999
  1072. hacker:/dev/pts/8:Tue Jul 20 16:30:49 1999
  1073. hacker:/dev/pts/8:Tue Jul 20 16:30:58 1999
  1074. --
  1075.  
  1076. loginlog is useful when you want to check if someone is attempting a brute force over your
  1077. password.
  1078.  
  1079. ACCT (PACCT) -- process accounting is when every command typed by every user on the system
  1080. is being recorded. this is mostly used when you want to bill your users for using a specific
  1081. service and CPU time. /var/adm/acct contains the log information. this is not human readable
  1082. so you need to use a specific program called 'lastcomm' and 'acctcom':
  1083.  
  1084. --
  1085. $ lastcomm
  1086.  
  1087. sendmail     S     root     __     0.05 secs Tue Jul 20 19:50
  1088. vi           F     hacker   __     0.22 secs Tue Jul 20 13:24
  1089. --
  1090.  
  1091. first we have the program name, then the user which ran that program and finally the loading
  1092. time and the date/time of use. the flags (above S and F) are: S (command was executed by the
  1093. superuser), F (command ran after a fork, but without an exec), D (command generated a core
  1094. dump file when it exited) and X (command was terminated by signal).
  1095. although acct is useful, both for the system administrator and for the hacker, it has some
  1096. limitations. for example, it does not say from what arguments were given to the program and
  1097. where the particular program is located. therefore, if a hacker renames his program
  1098. (like a trojan, C compiler, etc.) there is no way you could know what the real program was.
  1099. under System V (SVR4) you start the accouting with the command 'startup' which is located in
  1100. the /usr/lib/acct directory. the accounting is logged into /var/adm/pacct and you view it
  1101. with the 'acctcomm' program.
  1102. under BSD you activate process accounting with 'accton filename' (it is found in /usr/etc or
  1103. /usr/lib/acct) where 'filename' is usually /var/adm/acct or /var/adm/pacct. you read the
  1104. file with 'lastcomm'.
  1105.  
  1106. MESSAGES -- this is a very useful log file (located in /usr/adm or /var/adm). it basically
  1107. logs every output message which is printed on the system console screen. it works by echoing
  1108. what's on the screen and printing it to a special file along with the date/time and computer
  1109. involved. here is an example (SunOS 4.1):
  1110.  
  1111. --
  1112. Tue Jul 20 13:20:34 computer1 su: 'su root' not succeeded for hacker on /dev/ttyp3
  1113. Tue Jul 20 13:20:34 computer1 su: 'su root' not succeeded for hacker on /dev/ttyp3
  1114. --
  1115.  
  1116. we see that a hacker is trying to compromise superuser privileges but doesn't know the
  1117. password (remember that we also have the sulog for this particular example).
  1118.  
  1119. SYSLOG -- this facility was created at the University of Californica at Berkeley for their
  1120. program sendmail. since then it has been ported to almost all Unix-like operating systems.
  1121. syslog is a host-configurable, unique system logging utility. it uses a special system
  1122. logging process which is located in /etc/syslogd or /etc/syslog. programs that need to have
  1123. information logged send that information to syslog. these messages can be logged to various
  1124. files, devices, remote computers, etc.
  1125. when a program wants to send a message to syslog, it must generate a syslog log message.
  1126. this message consists of four things: program name, facility, priority and the log message.
  1127. facilities are: kern (kernel), user (regular user processes), mail (mail system), lpr (line
  1128. printer system), auth (authorization system -- login, su, getty, ftpd, etc.), daemon (other
  1129. system daemons), news (news subsystem), uucp (Unix-to-Unix Client Protocol subsystem),
  1130. local0 - local7 (reserved for site-specific use) and mark (facility that sends out a message
  1131. every 20 minutes). there are also some others but the differ on the version you have. they
  1132. are: authpriv (other authorization messages), cron (cron daemon), ftp (ftp daemon messages)
  1133. and syslog (syslog daemon messages).
  1134. priorities are: emerg (emergency condition (system crash or similar), sent to all users),
  1135. alert (alert for immidiate correction of a system program/database), crit (critical alarm,
  1136. usually a hardware error), err (normal error), warning (warning message), notice (condition
  1137. that is not an error but should be handled in a special way), info (informational message),
  1138. debug (messages used in debugging processes) and none (indication not to send specific
  1139. messages to the selected file).
  1140. when the syslog daemon (syslogd) starts up, it first reads its configuration file (usually
  1141. /etc/syslog.conf) to see where to log specific things. after that, syslog is in 'listening'
  1142. mode -- it listens for log messages from three sources. these three sources are: /dev/klog
  1143. (used to read messages from the kernel), /dev/log (Unix domain socket. used to read messages
  1144. generated by local processes) and UDP port 514 (Internet domain socket. used to read/get
  1145. messages generated by other machines in the local area network).
  1146. to specify what actions syslog should take when getting log messages you must edit the
  1147. /etc/syslog.conf file to suit your network organisation and architecture. here is an example
  1148. file (Digital Unix V4.0):
  1149.  
  1150. --
  1151. # example syslog.conf file:
  1152.  
  1153. kern.debug        /dev/console
  1154. daemon, auth.notice    /var/adm/messages
  1155. auth.*            @loggingHost.com, /dev/ttya
  1156. syslog.*        /var/adm/syslog/syslog.log
  1157. lpr.debug        root, operator
  1158. *.emerg            *
  1159. --
  1160.  
  1161. note: when writing a syslog.conf file be sure to use TABs and not spaces!
  1162.  
  1163. you can see that each line has two arguments: a message selector field (for declaring which
  1164. actions and messages to log) and an action file (which specifies what to do with the logs).
  1165. the message selector field is divided into two parts: a facility and a priority.
  1166. for exmaple, kern.debug specifies that syslog should log all messages for the kernel which
  1167. have to do with debugging. you can also put an asterisk sign ('*') to specify all. for
  1168. example, *.debug would specify to log all debugging messages. kern.* would specify to log
  1169. all kernel messages.
  1170. the action field specifies what to do with the log files. there are five actions to choose
  1171. from: log to a file or device (in this case the field must include path of the file or
  1172. device), send a message to a specific user (sends a message to the specified user(s) only if
  1173. they are logged in (according to utmp)), send a message to all users (send a global message
  1174. to all users on the system. in this case there should be an asterisk sign in the action
  1175. field), send a message to a program (in this case you must include a pipe sign ('|') and
  1176. path to the specified program/action, such as sendmail) and send a message to a remote host
  1177. (you must include '@' and a hostname).
  1178. i will now explain line by line our syslog.conf example. the first line logs debugging
  1179. messages from the kernl to the system console device (/dev/console). the second line logs
  1180. daemon and authorization notice messages into the messages logging service. the third line
  1181. logs all authorization messages and sends them to a remote host in the local network (this
  1182. is a really good idea for a system administrator) and to a line printer which is connected
  1183. to the /dev/ttya. the fourth line logs all syslog messages into a file called syslog.log.
  1184. then we have an instruction which logs all line printer debugging messages and sends them
  1185. to two users: root and operator (if they are logged in). the last line logs all emergency
  1186. errors from all services and sends them across the system to all online users.
  1187. syslog is a great security service. it administrated correctly you can make it a powerful
  1188. audit tool. i recommend that you enable remote host logging to two or more computers in
  1189. your network (but remember that this chokes up traffic).
  1190.  
  1191. ACULOG -- each time you make a telephone call with your modem (dial-out call) it can be
  1192. recorded. this is activated by the command 'tip' or 'cu' (also, Berkeley version of UUCP
  1193. command). the entry is stored into a file called /etc/remote.
  1194.  
  1195. --
  1196. root (Tue Jul 20 08:50:22 1999) <network2, , /dev/cua> call completed
  1197. hacker (Tue Jul 20 11:03:10 1999) <mil dialout, 01283-9993, /dev/cua> call completed
  1198. --
  1199.  
  1200. in the first example, root made a call and connected directly to the modem. the user hacker
  1201. called the specific dial-out number. we see that both calls were completed.
  1202. this log utility is useful but isn't very detailed. for example, you don't have the duration
  1203. of the call.
  1204.  
  1205. SULOG -- newer version of the 'su' program log directly to their own log file called sulog
  1206. instead of using the messages log file. under System V Unix you can set some options for
  1207. sulog in a file called /etc/default/su:
  1208.  
  1209. --
  1210. # file to log all su attempts
  1211. SULOG=/var/adm/sulog
  1212. # device to log all su attempts
  1213. CONSOLE=/dev/console
  1214. # log using the syslog facility?
  1215. SYSLOG=yes
  1216. --
  1217.  
  1218. here is an example file from a computer running Ultrix V4.2A:
  1219.  
  1220. --
  1221. BADSU: hacker /dev/ttyqc Tue Jul 20 15:24:00 1999
  1222. BADSU: hacker /dev/ttyqc Tue Jul 20 15:25:24 1999
  1223. SU: hacker /dev/ttyqc Tue Jul 20 15:30:13 1999
  1224. --
  1225.  
  1226. we can see two bad superuser attempts and one good -- the hacker finally guesses the 'su'
  1227. password.
  1228.  
  1229. XFERLOG -- if you use the Washington University FTP server, then you can enable session
  1230. logging to a file called xferlog which is located in the /var/adm directory (the location
  1231. is defined by the configuration variable _PATH_XFERLOG in the header file PATHNAMES.H).
  1232. here is an example log:
  1233.  
  1234. --
  1235. Tue Jul 20 20:22:04 1999 some.address 3920288 /etc/passwd    a _ o a hacker@fake.com ftp
  1236. Tue Jul 20 21:45:33 1999 some.address   23043 /etc/host.deny a _ o a hacker@fake.com ftp
  1237. --
  1238.  
  1239. to explain this log file. the first entry is the date and time. then we have the hostname
  1240. and the size of the transfered file. after that is the file path, then file type (a = ASCII
  1241. or b = binary). then we have special action flag (T = tar archive, C = compressed, U =
  1242. uncompressed, _ = undefined), then the direction (o = outgoing, i = incoming). then user
  1243. type (a = anonymous + e-mail address, g = guest, r = local user with password) and then
  1244. service used (FTP by default).
  1245.  
  1246. also, remember that there are files like access_log (NCSA HTTPD server logger), maillog
  1247. (mail utility logger), etc. all of these depend on what software you have installed so
  1248. take a closer look at your manuals to see which log utilities you have on your system.
  1249. another things is Network Services logging -- inetd. you can add a '-t' (trace) flag to log
  1250. every TCP/UDP connection made to your host. the log will appear in /var/adm/messages.
  1251. other than this you can use TCP Wrappers and log all incoming connections.
  1252.  
  1253. as you can see, there is a huge variety of system log utilities. some are more important
  1254. than others, but all should be activated. don't hesitate to be paranoid -- most of the times
  1255. it will save you the effort of catching a hacker.
  1256.  
  1257. Shell history files:
  1258. --------------------*
  1259.  
  1260. other than logs previously described, shell history files are also a security measurement.
  1261. newer shells keep a record of all commands you typed into a hidden file in your home
  1262. directory. BASH shell uses .bash_history, KSH and SH shells use .sh_history, CSH and ZSH
  1263. use .history. SH ($ prompt) and CSH (% prompt) do not use history saving by default,
  1264. therefore it is a good idea for a hacker to first change the shell to SH or CSH.
  1265. other than this, a hacker should link the history file with /dev/null (using the command
  1266. 'ln -s /dev/null .bash_history' for BASH shell). if no other option is left one should
  1267. simply delete the history file, or modify it from another shell which doesn't save the
  1268. command history (SH or CSH as stated above).
  1269.  
  1270. Security measures:
  1271. ------------------*
  1272.  
  1273. i recommend that you put superuser permissions on all log files on your system. if a hacker
  1274. compromises a normal account but can't get to the root privileges this will make his life
  1275. harder. also, keep backups of your logs. this should be done daily with crontab jobs. you
  1276. can also make use of simple shell scripts such as this one:
  1277.  
  1278. --
  1279. #!/bin/ksh
  1280. BFILE=$(date +backup.%y.%m.%d.tar.Z)
  1281. cd /var/adm
  1282. tar cf - . | compress > ../adm.backups/$BFILE
  1283. exit 0
  1284. --
  1285.  
  1286. you can run this script every night. it compresses the whole /var/adm directory using 'tar'
  1287. and then uses the 'compress' command to shorten the output file. after that it puts the
  1288. result file into a directory called /var/adm.backups under a name which is called after
  1289. the time and date of that action. these backups should then be transfered to another
  1290. guarded computer inside your network or to an external media drive (CD-ROM, floppy, etc.).
  1291. the best security measure would be to put all log files to a remote computer in your
  1292. network. this computer should then be physically and remotely secured. you should put a
  1293. firewall to guard that computer:
  1294.  
  1295.                      internal, private network
  1296.  
  1297.  computer 1 ----- computer 2 ----- computer 3 ----- computer 4 \
  1298.                                                                |
  1299.                                                                |
  1300.                                                       remote log computer
  1301.  
  1302. to send logs to this remote host you have to configure your syslog.conf file (as mentioned
  1303. earlier). however, you can also make two or more remote log computers. this will tighten
  1304. up security (remember, though, that this also chokes up traffic inside your network).
  1305. remember not to use same passwords, or even operating systems on these remote log computers.
  1306. other than logging to a remote computer, you can also log directly to a network printer.
  1307. to do this just put a line into syslog.conf which will redirect all logs of your choice to
  1308. the printer. also, be sure not to log to the printer solely -- use another device for backup
  1309. logging in case of an emergency.
  1310.  
  1311. Fooling the logs:
  1312. -----------------*
  1313.  
  1314. first off, every intruder should spoof his/her IP address before attacking. my method of
  1315. secure hacking a host is as follows. first try to get an anonymous telephone line. this can
  1316. be done either by connecting your laptop computer on to a payphone or to someone's phone
  1317. line. after that, spoof your IP address. then use two or three gateway computers and finally
  1318. reach your target host. therefore, even if they log your attempts of entry they will get
  1319. nothing -- you don't exist.
  1320. basically, try to explore your host. try to get an account at the ISP where users from your
  1321. target have accounts on. that way, if you can't get root you won't be so suspicious (unless
  1322. you make something stupid).
  1323. if you enter the system first change your shell to SH or CSH (i recommend CSH). from there
  1324. alter the shell history file ('ls -al' from your home directory will show you hidden files)
  1325. and link it with /dev/null -- of course, only if it exists. you can also try an old trick:
  1326. type 'unset HISTFILE' when you enter the host -- this will stop history logging.
  1327. after that you have a variety of logs to modify. this can, however, only be done by having
  1328. superuser, root, privileges. if you don't have root you have one option left. don't alter
  1329. anything on the system (except the history file) and run 'rlogin' to 127.0.0.1 (localhost).
  1330. by doing this you will alter the lastlog file to show entry from localhost and, if you
  1331. remember, there won't be a trace in lastlog of your entry.
  1332. if you get root you have a couple of programs for log altering to choose from:
  1333.  
  1334. Name of the cleaner:  Purpose of the program:
  1335. --------------------*--------------------------------------------------------------------*
  1336. clear.c               deletes entries in utmp, wtmp, lastlog and wtmpx.
  1337. cloak2.c              changes entries in utmp, wtmp and lastlog.
  1338. invisible.c           overwrites values in utmp, wtmp and lastlog with predefined values.
  1339. marryv11.c            edits utmp, wtmp, lastlog and acct.
  1340. hide.c                changes entries in utmp.
  1341. remove.c              deletes entries in utmp, wtmp and lastlog.
  1342. wipe.c                deletes entries in utmp, wtmp, lastlog, acct (pacct), utmpx and
  1343.                       wtmpx.
  1344.  
  1345. note: do not use zap.c or zap2.c, these programs only put zeros in the log files. CERT
  1346.       released a special program which checks for zeros, and can therefore determine that
  1347.       the system was compromised by a hacker.
  1348.  
  1349. when you upload or create (retype -- if you're really paranoid of xferlog and similar FTP
  1350. log utilities) a log modifier or your choice (i highly recommend wipe.c because it can be
  1351. used on almost all Unix-like distributions and can modify 6 log types), simply compile it
  1352. and run with appropriate arguments (usually a username which you want to clear).
  1353. remember to check the log files after modification. do this with 'who', 'w' and 'last'
  1354. commands.
  1355. also, before leaving take a look at the syslog.conf file. you will find all sorts of things
  1356. there (of course if the service is active). take a look if there is remote host logging
  1357. involved. if there is, then try to hack into that host although many times admins leave the
  1358. same passwords for all hosts in the local network. after you enter that computer erase and
  1359. modify all logs that have to do with you, and of course alter the syslog file on the primary
  1360. host so it doesn't log remotely any more.
  1361. if you find out that they are using a printer to view the logs then first look at the active
  1362. process list ('ps' command). if you find a print action there kill it and remove the command
  1363. line for printing from the syslog.conf file (remember, however, that everything that was
  1364. printed out cannot be modified (unless you physically get to your host)).
  1365. also it would be a good idea to flood the syslog UDP port (514) if it's active (it is by
  1366. default) with a Denial of Service attack. in this way you will crash the syslog daemon and
  1367. you will stop all logging services on the target host.
  1368.  
  1369. Conclusion:
  1370. -----------*
  1371.  
  1372. Unix loggers are very important for every system. if you are a system administrator i highly
  1373. recommend that you make a remote log facility computer and gaurd it with a firewall inside
  1374. your network.
  1375. on the other hand, if you're exploiting the use of log files try to look for them constantly
  1376. because paranoia can be very useful.
  1377.  
  1378. Appendix:
  1379. ---------*
  1380.  
  1381. I have included two files to this article: wipe-100.tgz (Wipe log cleaner version 1.00) and
  1382. lastlogReader.pl (Perl script for reading lastlog files).
  1383.  
  1384. http://default.net-security.org/7/wipe-100.tgz
  1385. http://default.net-security.org/7/lastlogReader.pl
  1386.  
  1387.  
  1388.  
  1389. airWalk  
  1390. interScape Security Resources
  1391. http://interscape.net-security.org
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398. XII. Freedom of speech - related incidents
  1399. ------------------------------------------
  1400.  
  1401. *******************************************************************
  1402. You cannot put a rope around the neck of an idea; 
  1403. you cannot put an idea up against the barrack-square wall and 
  1404. riddle it with bullets; you cannot confine it in the strongest prison 
  1405. cell your slaves could ever build. 
  1406. --Sean O'Casey 
  1407.  
  1408. *******************************************************************
  1409. Every day the battle between freedom and repression rages through the global ether. 
  1410.  Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  1411. *******************************************************************
  1412.  
  1413. Thursday, September 23:
  1414.  
  1415. Louisiana students reject wearing
  1416. <http://www.worldnetdaily.com/bluesky_bresnahan/19990923_xex_tagged_stude.shtml>
  1417. Pepsi-logo'ed, Social Security bar code ID cards around their necks at all times... 
  1418.  
  1419. and one student 
  1420. <http://www.geocities.com/SiliconValley/Bridge/1086/School/barcodes.html>
  1421. breaks the easy encryption and shows other how easy the encryption is to break...
  1422.  
  1423. From the Rules
  1424. <http://www.cab.latech.edu/ruston/rhs/hand2.htm>
  1425. Concerning ID Card: 
  1426.  
  1427. "The I.D. card must be in the possession of the student at all times while at school, 
  1428. and penalties for non-possession will range from a detention assignment for a first 
  1429. violation, to suspension from school for later or major violations. Refusal to submit 
  1430. I.D. card is an automatic suspension, effective immediately." 
  1431.  
  1432.  
  1433. --------------------------------------------------------------------------
  1434.  
  1435. Weekend, September 24-26
  1436.  
  1437. Giuliani's attempt at censorship 
  1438. <http://www.nypost.com/news/14547.htm>
  1439. won't hold up in court... 
  1440.  
  1441. "The one thing the city cannot do is use the power over the purse to 
  1442. punish dangerous ideas." The experts agreed with Giuliani that the city is 
  1443. under no obligation to fork over money to the Brooklyn Museum of Art - as 
  1444. the U.S. Supreme Court ruled in a case of federal funding for the arts last June. 
  1445. "But once it funds, and then decides to de-fund one part of the arts community - if 
  1446. that decision is designed to suppress views - there's a First Amendment problem," 
  1447. said Norman Siegel of the New York Civil Liberties Union."
  1448.  
  1449. UK's Orwellian camera use 
  1450. <http://www.newscientist.com/ns/19990925/caughtonca.html>
  1451. on mall shoppers... 
  1452.  
  1453. 81.4% of women in Arusha region in Africa have 
  1454. <http://www.africanews.org/PANA/news/19990923/feat9.html>
  1455. had their genitals mutilated... 
  1456.  
  1457. "The practice is so deeply embedded in those communities that a woman 
  1458. who escapes the practice as a child would certainly be "operated on" during
  1459.  her first delivery - against her will. Findings have revealed that the operation
  1460.  is also carried out on very young girls, including toddlers, "so that they will
  1461.  not rebel and bring shame to their families." When asked, the communities 
  1462. say they perform female genital mutilation as a means of controlling women's 
  1463. sexual drive so that they remain faithful to their husbands. Other reasons given, 
  1464. according to the research, include the belief that the female private part is 
  1465. dirty and it is more hygienic if the clitoris is removed. There are also communities 
  1466. who believe that the clitoris will kill a child coming through the birth canal, 
  1467. if the organ is not removed in good time. "
  1468.  
  1469. ----------------------------------------------------------------------------
  1470.  
  1471. Monday, September 27
  1472.  
  1473. Guarani Indians of the Brazilian Jungle get an 
  1474. <http://www.foxnews.com/js_index.sml?content=/scitech/092599/brazil.sml>
  1475. IT school for their village... but they still need phone lines for Internet 
  1476. access... 
  1477.  
  1478. ""We usually confront religious sects and campers who invade our lands with 
  1479. poisoned arrows", said Jo?o da Silva, the 85-year-old tribal chieftain. "But 
  1480. computers are different. They will help us protect and defend our traditions". 
  1481. Girls in tasseled skirts and boys in loincloths performed a ritual song and dance 
  1482. to welcome the arrival of the PCs which they have named "ayu ryrurive" - meaning 
  1483. "boxes to store language" in Guarani. "We need to learn the technology of white 
  1484. men in our fight to keep and protect our lands, culture and young people," said 
  1485. the chief."
  1486.  
  1487. Hmm...is the FBI planning to round up dissidents and blacks 
  1488. <http://216.46.238.34/showinsidecover.shtml?a=1999/9/26/144339>
  1489. in their Y2K operation Mad Max??? 
  1490.  
  1491. "The ten-year FBI veteran contends that U.S. intelligence agencies, including the 
  1492. FBI, the CIA, Navy Intelligence and other intelligence services, have drawn up 
  1493. plans in case a Y2K "castastrophe" hits next January. But beyond January, says 
  1494. Powers, "they were also preparing for Y2K-related events to occur throughout the 
  1495. year 2000. In fact, they were planning for operations as far down as June, when 
  1496. the weather turns warm in certain cities." The "Mad Max" plan, named after the 
  1497. 1980s Mel Gibson film depicting the total breakdown of social order, is a worst-case
  1498.  contingency plan, claims Powers. "The FBI expects, in this [worst] case scenario, 
  1499. that people would begin to riot and loot. And specifically they believe this would
  1500.  happen in urban areas among black citizens," says the retired agent." 
  1501.  
  1502. -------------------------------------------------------------------------------
  1503.  
  1504. Tuesday, September 28
  1505.  
  1506. ABC publishes IP addresses of 
  1507. <http://www.sjmercury.com/svtech/news/breaking/merc/docs/081486.htm>
  1508. chat room participants 
  1509.  
  1510. Appeals court decides publishers cannot include freelance writers' work 
  1511. <http://www.sjmercury.com/breaking/docs/022316.htm>
  1512. in their databases without permission 
  1513.  
  1514. Over 2 million farmers in China were duped into 
  1515. <http://www.insidechina.com/news.php3?id=95254>
  1516. now-collapsed investment firms ... 
  1517.  
  1518. "The three organizations were founded in the early 1990s with the approval 
  1519. of the ministry of agriculture and were designed to use interest from farmers' 
  1520. investments to provide loans for machinery and equipment. More than two 
  1521. million farmers invested in the organizations, attracted by interest rates in 
  1522. excess of 15 percent, the center said. "But because of serious corruption at 
  1523. the administrative level, much of the invested money cannot be repaid," center 
  1524. spokesman Frank Lu said. More than 40 billion yuan ($4.8 billion) was deposited 
  1525. by farmers across the province, of which 10 billion yuan ($1.2 billion) has been 
  1526. lost, he said, adding that the government had only committed to repay one billion 
  1527. yuan. As a result, more than 50 protests involving 5,000 farmers have erupted in 
  1528. the province since the beginning of the month, while 10 farmers were detained by 
  1529. police in Qidong county during one of the demonstrations. "
  1530.  
  1531. ------------------------------------------------------------------------------
  1532.  
  1533. Wednesday, September 29
  1534.  
  1535. China bans Time Magazine even though 
  1536. <http://www.sjmercury.com/breaking/docs/074660.htm>
  1537. Time is hosting a buisness forum in Shanghai... 
  1538.  
  1539. "But the edition, whose masthead was emblazoned with the headline 
  1540. ``China's Amazing Half-Century,'' fell foul of Chinese censors by including 
  1541. articles written by exiled dissidents Wei Jingsheng and Wang Dan, and the 
  1542. Tibetan Dalai Lama."
  1543.  
  1544. And check out this quote from the same article on Summer Redstone kow-towing to the 
  1545. Chinese Communist Party regarding MTV...
  1546.  
  1547. "Another conference delegate, Sumner Redstone, chairman of Viacom Inc, 
  1548. made clear that his rock music video channel MTV would not challenge China's 
  1549. Communist authorities. ``You can rest assured we are not going to take any 
  1550. action with respect to our content that is displeasing to the Chinese government.''"
  1551.  
  1552. -----------------------------------------------------------------------------
  1553. Thursday, September 30
  1554.  
  1555. Wei Jingsheng emails China
  1556. <http://news.excite.com/news/r/990930/09/net-china-wei?printstory=1>
  1557. from Paris... 
  1558.  
  1559. "Chinese dissident Wei Jingsheng sent e-mail messages to Beijing from Paris Thursday 
  1560. to protest against official controls over the Internet and harassment of "cyber-dissidents" 
  1561. by China. Wei, sitting before a screen in a cyber cafe in the French capital, e-mailed the 
  1562. text of article 19 of the Universal Declaration of Human Rights, of which China is a 
  1563. signatory and which guarantees freedom of speech, to five official or government-linked 
  1564. addresses. They were the Chinese Foreign Ministry, CCTV state television, the Chinese 
  1565. Internet information center and Peoples's Daily and China Daily newspapers. "They 
  1566. have the power and the money but we have imagination and justice on our side," said 
  1567. the exiled dissident, who now lives in the United States."
  1568.  
  1569. You can send 
  1570. <http://www.rsf.fr/uk/alaune/opmail/mail19.html>
  1571. the same letter 
  1572.  
  1573. ----------------------------------------------------------------------------
  1574. Weekend Edition, Oct 1-3
  1575.  
  1576. Mourning the death of 
  1577. <http://newstrolls.com/news/dev/guest/100199.htm>
  1578. 80 million Chinese... 
  1579.  
  1580. Tibetans are being forced to 
  1581. <http://www.scmp.com/News/China/Article/FullText_asp_ArticleID-19991001032529583.asp>
  1582. take part in the celebrations 
  1583.  
  1584. ""Tibetans in Lhasa have been told that their pay or pension will be cut if 
  1585. they fail to take part in rehearsals for celebrations of the 50th anniversary," 
  1586. the London-based Tibet Information Network said. Children and retirees had 
  1587. been required to memorise patriotic songs and attend dance classes in the 
  1588. run-up to the celebrations, in which they would be ordered to wave 
  1589. Chinese flags, it said. "
  1590.  
  1591. Victorious Burmese Student Warriors, pro-democracy students, take hostages at Burmese Embassy 
  1592. <http://www.scmp.com/News/Front/Article/FullText_asp_ArticleID-19991001174609704.asp>
  1593. demanding the release of all political prisoners in Burma 
  1594.  
  1595.  
  1596. In just one week...
  1597.  
  1598. diva aka Pasty Drone
  1599. CEO
  1600. NewsTrolls, Inc. 
  1601. "Free Minds...Free Speech...NewsTrolls"
  1602. http://www.newstrolls.com
  1603. pastydrone@newstrolls.com
  1604.