home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v01i011.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  13.6 KB  |  281 lines

  1. VIRUS-L Digest            Wednesday, 16 Nov 1988        Volume 1 : Issue 11
  2.  
  3. Today's Topics:
  4. Ye Compleat Vyrusse
  5. Request for info on CHRISTMA EXEC (IBM mainframe VM/CMS)
  6. Re: 1-Header problems, 2-Nightline broadcast, 3-Computer Virus Book
  7. Working with the press
  8. Re:  1) "Great hackers...." 2) Viruses in military computers
  9.  
  10. ---------------------------------------------------------------------------
  11.  
  12. Date:         Wed, 16 Nov 88 09:34:45 EST
  13. From:         Sean T Montgomery <STMONTG@PUCC>
  14. Subject:      Ye Compleat Vyrusse
  15.  
  16. I'm only a recent subscriber, so please bear with me if this has been
  17. discussed into the ground.  I would be interested in receiving as
  18. complete a list as possible of microcomputer (preferably Macintosh)
  19. "anti-viral" programs, and/or a list of servers or persons who have
  20. these programs available thru E-mail.  I would like to have a copy for
  21. my own sake, and also for sending to people who show up on one net or
  22. another saying "Help!!! I've got a virus!!! What do I do!!!"  Case in
  23. point: nVIR can be removed a number of ways, some simpler than others
  24. (the KillVirus INIT seems to beat everything else). I'd like to find
  25. out what other virus killers/protectors are best for other situations.
  26. Thanks.
  27.  
  28. ------------------------------
  29.  
  30. Date: 16 November 1988, 10:05:17 EST
  31. From: David M. Chess                                 CHESS    at YKTVMV
  32. Subject: Request for info on CHRISTMA EXEC (IBM mainframe VM/CMS)
  33.  
  34. How time flies!  *8) It was actually last December (around Christmas
  35. time, for some reason).  There is pretty extensive discussion in RISKS
  36. DIGEST around that time.  No need to restate it all here, I suspect?
  37. DC
  38.  
  39. ------------------------------
  40.  
  41. From: J. D. Abolins <OJA@NCCIBM1>
  42. Date: 16 Nov 88
  43. Subject: Re: 1-Header problems, 2-Nightline broadcast, 3-Computer Virus Book
  44.  
  45. 1) I was the one who has passed on the computer security info request
  46.    Liisa R. Before this list was digested, my messages would get a
  47.    header somewhere along the line, now they don't. So I'll remember to
  48.    enter manual "headers".
  49.  
  50. [Ed. Sorry for the confusion there.  I don't know why your mailer
  51. didn't send out a proper header...]
  52.  
  53. 2) I also saw the ABC TV NIGHTLINE broadcast. I am formulating a letter
  54.    with comments to send to Mr. Kopple, Fred Cohen, Steve Wozniak, and
  55.    Mr. Sherezin. The comments are basically-
  56.    A. Thanks for the broadcast and its coverage of computer viruses
  57.    B. Comments in an attempt to wade through the cross-communications
  58.       that ensued.
  59.    C. An outline of issues related/for computer viruses.
  60.  
  61.    While it will most likely have little impact, it's worth a try.
  62.  
  63.    I keep in mind that the interviewees faced several challenges that
  64.    I and other viewers don't have- a late hour interview (for Fred Cohen
  65.    and Mr. Sherezin), interview via separate satelite hookups, and the
  66.    time constraints of a live TV interview.
  67.  
  68.    For those who didn't see the program, let me describe the debate or
  69.    cross-communications that occured. Ted Koppel, the interviewer,
  70.    asked the interviewees about the risks of computer viruses.
  71.    Unfortunately, Mr. Koppel's question used the scenario of a "hacker"
  72.    using a virus in a bank's computer system to extract money from
  73.    other people's accounts and place into his/her own account. Steve
  74.    Wozniak, a long-time advocate of free-wheeling computer creativity,
  75.    protested that the risk was practically non-existant, that computer
  76.    fund theft cases have almost always been comitted by insiders, and
  77.    that banks have extensive security and auditing sageguards. Fred
  78.    Cohen countered Steve Wozniak's claims by emphasizing that the
  79.    safeguards are not 100% effective and that computer viruses pose a
  80.    real threat. After several volleys between the two men along these
  81.    lines of thought, Fred Cohen claimed that Steve Wozniak was making
  82.    his claims of low risks because he has an affinity for the "hackers"
  83.    and their mindset.
  84.  
  85.  Knowing Fred Cohen's work, at least in part, I understood what he was
  86.    driving at. But many viewers may have gotten lost in the debate
  87.    between Fred Cohen and Steve Wozniak. As said before, the risks of
  88.    computer viruses was presented wrapped in a poor scenario. Also the
  89.    terminology could have been better defined by ABC TV. The term
  90.    computer virus was defined much too broadly. Also, the term "hacker"
  91.    has too many connotations for safe use, especially with the
  92.    diverse backgrounds of the interviewees. (This is a lesson I am
  93.    keeping in mind for my articles.) To some, like Mr. Wozniak,
  94.    "hacker" means a creative, inquisitive programmer who MAY be
  95.    mischevious and wanton. To others, a "hacker" is DEFINITELY a
  96.    programmer who engages in illicit and illegal activities.
  97.    (Also remember that Apple Computers, co-founded by Mr. Wozniak,
  98.    thrived on the "hackers" of Mr. Wozniak's definition.)
  99.  
  100.    With the bank fund transfer scenario, one of its problems is that
  101.    it is not a typical form of virus impact or design goal. Mr.
  102.    Wozniak was right about bank computer fraud; it has been done
  103.    with at least the help of insiders and the programs were not viruses.
  104.    THey may be Trojans, worms, or simply modifications to exisitng
  105.    software (as in the "salami slicing" technique.)Someone during
  106.    the broadcast alluded to the "Fort Worth, TX" case (the Burleson
  107.    case) as an example of a virus used for banking computer fraud.
  108.    Quite inaccurate, but understanble statement since the definitions
  109.    were not pinned down. (Plus,I am lot more finicky about the
  110.    definitions than most people who report the computer cases to the
  111.    public. It seems that the reporters and even the computer specialists
  112.    will lump other harmful programs with viruses. Perhaps, it is done
  113.    so not to "confuse the viewers/readers with too many terms"; plus
  114.    the term virus is very catchy.)
  115.  
  116. The more common forms of virus damage and design goals include
  117.    general disruption of systems, subtle tampering that may reduce
  118.    the percieved trustworthiness of computer systems,economic
  119.    dissipation, and electronic flagging of one's "accomplishment"
  120.    (as wanton as it is.)
  121.  
  122. With what I've said, I want to emphasize that I am not flaming
  123.    Ted Koppel either. He admitted in the broadcast that he is not
  124.    at all familar with computers. Mostly likely, he got a ten or
  125.    fifteen minute briefing before the show.
  126.  
  127. 3) I've started reading the COMPUTER VIRUS book (from COMPUTE!
  128.    Book Publications, copyright 1988, price about $16 US.)
  129.    It seems to be a good general introduction to the subject
  130.    writen for average computerist. It covers MS-DOS, Mac, Amiga,
  131.    and, to some degree, Atari ST computer viruses.
  132.  
  133.    Case histories are given. (The Hebrew University case was
  134.    adequated treated without the sensationalism of some other
  135.    accounts.)A sensible list of preventative measures are given.
  136.    (I can recognize some of Pam Kane's contributions here.) Plus
  137.    an overview of anti-virual software.
  138.  
  139.    The only "minus" comment is the cover artwork. This is a matter
  140.    of differences in taste. So don't judge the book by its cover.
  141.    (Nor a posting by its length. (: -)
  142.  
  143. ------------------------------
  144.  
  145. Date: Wed, 16 Nov 88 12:16:52 CDT
  146. From: Len Levine <len@evax.milw.wisc.edu>
  147. Subject: Working with the press
  148.  
  149. With respect to the Nightline interview, I would like to say this.  I
  150. have been interviewed by the press several times in the past and
  151. during this episode I was interviewed for many hours by several local
  152. reporters.
  153.  
  154. I worked for two hours with each of two Television reporters with
  155. cameras on for all of that time.  What resulted was a one sentence
  156. live shot taken from a two hour interval on each station.  Some of my
  157. comments were used by the reporter and, as luck would have it, were
  158. taken correctly and in context.  The sessions went well.
  159.  
  160. Two days later, I was on the phone for an afternoon with a reporter
  161. from the Sunday Milwaukee Journal.  The result was about 1/4 page with
  162. my interview handled well.
  163.  
  164. Finally, a few days later, quite an expert now, I was interviewed live
  165. on the radio (local talk show) for 20 minutes with a commercial break
  166. in the middle.
  167.  
  168. People who saw the shows and read the paper said that I was treated
  169. fairly and that the reports came off well.
  170.  
  171. Some advice:
  172.  
  173. 1.  Spend a good deal of time with the press.  If you have not done so
  174. before, teach them all about the issues, they want to learn and,
  175. professionally, pick things up quickly.  If you are off the air, get
  176. them to explain back to you what they heard and correct them if they
  177. get it wrong.
  178.  
  179. 2.  News reporters are alarmist by nature.  DOWNPLAY the news.  They
  180. will pick up the most provocative remark you make.  Find a way of
  181. discussing what you have to say in a quiet, amusing fashion, they will
  182. use that.  Be careful and say nothing on camera that is wrong, even
  183. when taken out of context.  (Very hard to do.)
  184.  
  185. 3.  Spell your name to them.  Spell out the jargon words and explain
  186. them.  Clarity is next to godliness.
  187.  
  188. Just some advise from a TV star.
  189.  
  190. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  191. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  192. | Professor, Computer Science             Office (414) 229-5170 |
  193. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  194. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  195. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  196.  
  197. ------------------------------
  198.  
  199. From: J. D. Abolins <OJA@NCCIBM1>
  200. Date: 16 Nov 88
  201. Subject: Re:  1) "Great hackers...." 2) Viruses in military computers
  202.  
  203. 1) A recent message included the statement "Great hackers go to
  204. have balls." Hmmm.... does that limit "hacking" to males or do
  205. hackers purchase golf balls, basketballs, footballs, etc. from
  206. a sporting goods shop?
  207.  
  208. On the serious side, there wase an article posted few months ago
  209. comparing the "tracker" against the "intruder". It pointed out that
  210. there are many character differences between the two. That article
  211. made many good points. Also, I recollect a comment by Don Parker
  212. against the hiring of "hackers" (the illicit/illegal variety) in the
  213. computer security field.
  214.  
  215. The publicized hiring of "intruders" would give the message that "one
  216. good break-inis worth a thousand resumes in the mail."for job-seeking
  217. computerists.
  218.  
  219. Of course, there are companies and other potential employers who have
  220. a very different set of scruples or none at all. "He's brilliant!
  221. He's a genius! And he will stop at nothing to get his goals! Perfect
  222. for the job!" As Charles Colson og Watergate fame expressed, he would
  223. have run over his mother with an automobile for the sake of Richard
  224. Nixon.
  225.  
  226. 2) Military computer virus threat: There have been several studies of
  227. the potential hazards of viruses for military computers. I have no
  228. special access to the results, so I am speaking from conjecture and a
  229. mosaic of informtion.
  230.  
  231. It must be remembered that many military computer systems, especially
  232. th e tatical combat types, are not the everyday PC's and Mac's. Many
  233. are drastical different in hardware and software from the
  234. multi-functional civilian systems including the ones used for military
  235. administrative tasks- word processing, quartermaster inventories, etc.
  236. They are not linked to each other in the conventional sense, so a
  237. virus would not spread easily. So systems may use radio linking for
  238. various functions, but the links are nowhere as wide open as that of
  239. civilian links.  The introduction of a virus into a tactical system
  240. would require either an insider or the infection of the systems used
  241. to make or maintain the tactical system.
  242.  
  243. The way the military tactical computers interpret files would in many
  244. cases require a virus designed specifically for them.
  245.  
  246. Drills may spot virus caused damage in some cases, should it happen.
  247. Unless designed specificlally otherwise, I guess most viruses that
  248. get into a tactical combat system would either do nothing or cause
  249. a system crash. Usually, it should not fire off anything, unless the
  250. system was a restraining system designed to fire in case of failure.
  251.  
  252. I have focused on tactical systems, such as the one used for artillery
  253. solutions, the naval combat systems such as the ones made by Elbit,
  254. the computers used for aircraft weapons systems and EW ( which are
  255. very specialized processors and not full functionality computers),
  256. etc. The situation with strategic systems is another story. They are
  257. are likely to use full-functionaility systems, including ones of common
  258. make. Using common types of computers increases the virus risk because
  259. accidental infection from the general computing community is more
  260. likely.
  261.  
  262. A variation of the virus hazard.... the scenarios revolve around a
  263. virus affecting a military fire-control system so that it launches.
  264. Yet a more likely virus impact can occur before the weapons system
  265. makes it to production. Imagine if the CAD/CAM or CASE tools of a
  266. goverment contractor were affected, especially with a subtle acting
  267. code that skewed values ramdonly or specifically. The results can range
  268. from delays and cost overruns to failure in the field.
  269.  
  270. Another variation, based on the action of many known viruses, the
  271. virus (or Trojan code) catastrophically damages the programs used by
  272. a military computer. Possible results, an artilery battery is suddenly
  273. unable to obtain solutions via computer, a forward-sweep wing fighter
  274. loses control, etc. But these are would have to custom designed
  275. programs and are notlikely to occur.
  276.  
  277. ------------------------------
  278.  
  279. End of VIRUS-L Digest
  280. *********************
  281.