home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud329.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.1 KB  |  805 lines

  1. Computer Underground Digest--Thu Aug 9, 1991 (Vol #3.29)
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #3.29 (AUGUST 9, 1991)
  6. Subject: File 1--Moderators' Corner
  7. Subject: File 2--Say Goodbye to FOIA?
  8. Subject: File 3--Hackers Challenged to Break In
  9. Subject: File 4--Reciprocity in Cyberspace, by Robert Jacobson
  10. Subject: File 5--text of chron-spacemail
  11. Subject: File 6--Reply to Gene Spafford
  12. Subject: File 7--Estimates on virus activity
  13. Subject: File 8--Research Analysis
  14. Subject: File 9--comp.patents, misc.legal.computing and misc.int-property
  15.  
  16. Administratia:
  17.  
  18.            ARCHIVIST: BRENDAN KEHOE
  19.            RESIDENT CONVALESCENT: BOB KUSUMOTO
  20.            ULTRA-SCANMEISTER: BOB KRAUSE
  21.  
  22. CuD is available via electronic mail at no cost. Printed copies are
  23. available by subscription.  Single copies are available for the costs
  24. of reproduction and mailing.
  25.  
  26. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  27. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  28. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  29. 789-4210, and by anonymous ftp from ftp.cs.widener.edu,
  30. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  31. Chicago email server, send mail with the subject "help" (without the
  32. quotes) to archive-server@chsun1.uchicago.edu.
  33.  
  34. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  35. information among computerists and to the presentation and debate of
  36. diverse views.  CuD material may  be reprinted as long as the source
  37. is cited.  Some authors do copyright their material, and they should
  38. be contacted for reprint permission.  It is assumed that non-personal
  39. mail to the moderators may be reprinted unless otherwise specified.
  40. Readers are encouraged to submit reasoned articles relating to the
  41. Computer Underground.  Articles are preferred to short responses.
  42. Please avoid quoting previous posts unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Digest contributors assume all
  46.              responsibility for ensuring that articles submitted do not
  47.              violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: August 9, 1991
  52. From: "The Moderators" <tk0jut2@mvs.cso.niu.edu>
  53. Subject: Moderators' Corner
  54.  
  55. +++++++++++++
  56. LEN ROSE ADDRESS
  57. +++++++++++++
  58.  
  59. For those who missed the last blurb, Len Rose has begun his sojourn in
  60. a Level-1 federal institution in North Carolina.  He reports that the
  61. hardest part of incarceration is the separation from wife and children
  62. (it's a long way from Naperville, Ill., to Goldsboro, N.C.), and the
  63. intense loneliness of the first few weeks. He is assigned to menial
  64. labor, and spends his "leisure" time playing cards, writing letters,
  65. and trying to cope with his new environment. He *does not* have a
  66. computer or a typewriter.
  67.  
  68. Prisons should be the stop of last resort for violent predators or for
  69. those who demonstrate pattern of career criminality.  Nothing is
  70. served by imprisoning Len or others like him.  Why not drop him a
  71. humorous postcard just to say "hi?"
  72.  
  73.  Sheldon Zenner will continue to serve as as a conduit for funds send
  74.  to help Len's family. Checks made out to Len Rose or money orders
  75.  (*no cash*) may be sent to:
  76.  
  77.     Sheldon T. Zenner
  78.     RE: Len Rose
  79.     Katten, Muchin, and Zavis
  80.     525 West Monroe Street (Suite 1600)
  81.     Chicago, IL 60606-3693
  82.  
  83. Len's address for those who've missed it:
  84.  
  85. Len Rose  (27154-037)
  86. FPC
  87. Seymour Johnson AFB
  88. Caller Box 8004
  89. PMB 187
  90. Goldsboro, NC 27531-5000
  91.  
  92. +++++++++++++
  93. 'Zines
  94. +++++++++++++
  95.  
  96. The latest MONDO has been out, and from all accounts is first-rate.
  97. Info on ordering can be obtained from   RUSIRIOUS@WELL.SF.CA.US
  98.  
  99. INTERTEK (Summer, '91) also is lookin' good. Of special interest are
  100. the pieces by EFF's John Gilmore on "Preserving Privacy in America"
  101. and the interview with sci-fi author Bruce Sterling.  The snippets of
  102. news and reviews cover the new-hitek gamut, and where else could you
  103. find a financial report that includes street prices of computers *and*
  104. drugs? (The price of cocaine is down 25 pct--so much for the war on
  105. drugs).
  106.  
  107. +++++++++
  108. FTP SITE INFO
  109. +++++++++
  110.  
  111. The U of Chicago ftp site address as changed:
  112.  
  113. The machine is now offically known as chsun1.spc.uchicago.edu although
  114. chsun1.uchicago.edu is a valid alias. The ip address is 128.135.252.7
  115. The archivist, Bob Kusumoto, will be unavailable for a few weeks while
  116. recovering from a sports injury, so don't send email to him for
  117. awhile. He should be able to throw the bull...uh, ball....with his
  118. previous velocity.
  119.  
  120. A number of new files have been added, mostly 'zines, academic, and
  121. legal papers. Bill Cook's opening statement in the Craig Neidorf trial
  122. is also up.
  123.  
  124. ------------------------------
  125.  
  126. Date: Sat, 27 Jul 91 09:56 EST
  127. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  128. Subject: Say Goodbye to FOIA?
  129.  
  130.     GRID News. ISSN 1054-9315. vol 2 nu 19e (Bitnet)    July 26, 1991.
  131.     World GRID Association, P. O. Box 15061, Lansing, MI     48901 USA
  132. +++++++++++++++++++++
  133.     LIBRARIANS SUPPORT NREN, DECLINE TRIBE AMENDMENT;
  134.     CALLS FOR ACCESS TO INFORMATION FAIL
  135.     (c) Copyright 1991 by Michael E. Marotta
  136.  
  137. (86 lines) The White House Conference on Library and Information
  138. Services was conceived in 1957 by Channing Bete, a library trustee
  139. >from Greenfield, Massachusetts.  Lyndon Johnson created the National
  140. Advisory Commission on Libraries in 1965.  In 1974 Gerald Ford
  141. authorized the first White House Conference on Library and Information
  142. Systems which was convened in 1979 under Jimmy Carter.  The second
  143. WHCLIS opened on July 9, 1991.
  144.  
  145. On July 10, WHCLIS was address by three representitives from the White
  146. House. Barbara Bush, Marilyn Quayle and George Bush said that
  147. libraries are really very important.  Support from the White House is
  148. based on the historically pro-active nature of the 65 conferences that
  149. have been called since 1908 when Roosevelt ordered two to discuss
  150. Conservation and Children.  The general tendency is for various
  151. advocacy groups to arrange acceptable wording for their agendas.  The
  152. conference passes these and up to 80% are incorporated into laws.
  153.  
  154. Productivity, Literacy and Democracy defined WHCLIS when it was first
  155. announced.  In Michigan, we began meeting in 1989, to discuss
  156. censorship, technology, special services, funding and literacy.
  157. Michigan's library supporters gave much thought to literacy across
  158. generations and technologies beyond books.  By 1991, we drafted 15
  159. proposals in the format recommended by the national leaders.
  160.  
  161. For instance, the issue statement for CENSORSHIP was: "A variety of
  162. impediments censor or restrict open access to information."
  163. Background material, questions for discussion and paths for solution
  164. were outlined.  Two specific recommendations were developed: "Federal
  165. legislation is needed to mandate open access to public information";
  166. and "Federal legislation is needed to mandate protection of patron
  167. privacy."  These were followed by implementation strategies and
  168. recommended programs.  Finally, the impact on LITERACY, DEMOCRACY and
  169. PRODUCTIVITY were identified.
  170.  
  171. WHCLIS delegates (and alterates) assembled according to nine issue
  172. areas: Access, Governance, Marketing, National Information Policy,
  173. Networking, Personnel, Preservation, Services, Technology and
  174. Training.  These plenaries were divided into subgroups to facilitate
  175. discussion.  Within a plenary, each subgroup received the same set of
  176. issues and recommendations.  These were discussed and editorial
  177. suggestions were forwarded.  This went on for two days.  Then it was
  178. repeated in the plenary sessions.  These final recommendations were
  179. voted on by the entire conference on the last day.
  180.  
  181. These were among the recommendations which were approved by the entire
  182. WHCLIS body:  (1) "Establish an office within the US Department of
  183. Education responsible for providing leadership to school library media
  184. programs across the nation."   (2) "Congress shall enact legislation
  185. creating and funding the National Research and Education Network that
  186. will serve an information super-highway and will allow educational
  187. institutions, including libraries, to capitalize on the advantages of
  188. technology for resource sharing and the creation and exchange of
  189. information."
  190.  
  191. The second WHCLIS opened on July 9, 1991.  In all, over 120 calls for
  192. federal funding were approved.  Of the major recommendations, only one
  193. was defeated: "Congress and the states shall recognize the right of
  194. the American public to access works of all authors, artists, scholars,
  195. politicians and other public figures."  Another call for open access,
  196. farther down the list, was also defeated.
  197.  
  198.  
  199. In addition to the officially sanctioned recommendations, eleven
  200. petitions made their way to the agenda.  A call for the funding of
  201. special literacy programs targeted to African-Americans was accepted.
  202. A similar proposal to fund Native American libraries was defeated.
  203.  
  204.  
  205. On Saturday, July 13, 1991, the White House Conference on Libraries
  206. and Information Systems (WHCLIS) gave its overwhelming support to the
  207. Nation Research and Education Network (NREN).  NREN is said to be a
  208. multi-gigabit-per-second fiber optic network that will link 1,000
  209. colleges and other facilities.   When proposed to the WHCLIS
  210. conference, NREN came to the floor with endorsements from over 200
  211. delegates. Speaking against the proposal, I was hissed and the chair
  212. reprimanded the offenders.
  213.  
  214. Later, the 27th Amendment suggested by Dr. Lawrence Tribe was moved
  215. for acceptance by Andrew Spano of New York.  Feeling that the present
  216. Bill of Rights is adequate, the delegates rejected the proposal.
  217.  
  218. (GRID News is FREQable from FidoNet 1:159/450, the Beam Rider BBS)
  219.  
  220. ------------------------------
  221.  
  222. Date: 06 Aug 91 19:29:34 EDT
  223. From: "m.lolich%briggs.stad@mich.al"
  224. Subject: Hackers Challenged to Break In
  225.  
  226.             Company Dares Computer Intruders to Hack Away
  227.            (From  The Detroit News, Sunday, Aug. 4, p. 3A).
  228.  
  229. It's a little like inviting robbers to knock over your bank.
  230.  
  231. To prove its computer programs are secure from electronic intruders,
  232. Unix System Laboratories wants hackers to try to break in.
  233.  
  234. The company set up an unattended test computer at its headquarters in
  235. Summit, N.J., and bets that unauthorized users can't get into its mock
  236. payroll accounts, can't cut phony checks and can't breach private
  237. files.
  238.  
  239. Initially, the challenge was issued to corporate security experts--and
  240. none has been able to sneak in during the past few months, said
  241. spokesman D. Scott Belin. Now, in a bold publicity stunt, the company
  242. will offer a toll-free phone number to let any whiz kid or mischief
  243. maker log onto a computer and hack away.
  244.  
  245. "There's probably 10,000 computer hackers out there," Belin said.
  246. "We're trying to figure out a way tohandle all the phone calls once we
  247. make the number available."
  248.  
  249. He said the company, which makes a computer operating system widely
  250. used by phone companies, has yet to decide how to publicize the
  251. toll-free access number.
  252.  
  253. Marilyn Partel, an operating systems manager at the company, said the
  254. software has been redesigned so that no one--even if authorized--has
  255. unlimited access to the system.
  256.  
  257. {Moderator's note: We called D. Scott Belin, and he informed us that
  258. challenge is not yet open to the general public. There are three pha
  259. to the challenge. Beta SV5 was first released to source code customers
  260. of 4.1 ES (Enhanced Security). The second phase, currently underway,
  261. is to all UNIX SVR4 customers. The final phase, in which it will be
  262. to the public, is still in planning stage, and they will release the
  263. phone number as soon as all the kinks are worked out.  User restrict
  264. are built into the operating system. There will be regular user perm
  265. and superuser permissions.sions. No single user will have
  266. superuser permissions.
  267.  
  268. ------------------------------
  269.  
  270. Date: August 9, 1991
  271. From: Comp.org.eff.talk (usenet)
  272. Subject: Reciprocity in Cyberspace, by Robert Jacobson
  273.  
  274. The following paper was prepared for the "Civilizing Cyberspace"
  275. meeting on law and cyberspace hosted by the CPSR and ACLU (with
  276. support from the EFF, I believe), to be held in Washington, DC, on
  277. June 26-27, 1991.
  278. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  279.  
  280. Reciprocity in Cyberspace
  281.  
  282. Robert Jacobson
  283. June 1991
  284.  
  285. Cyberspace is the term used to express the evolving and expanding
  286. electronic/photonic/neuronic network of computers and similar
  287. communication devices that encircles the globe.  In cyberspace, one or
  288. many persons can exchange ideas, in many forms, with correspondents
  289. around the world.  But despite the appearance of autonomous action
  290. that such communications, on their face, might suggest, in fact
  291. cyberspace is a designed medium -- and the designers' criteria may
  292. differ substantially and significantly from the expectations of those
  293. who travel cyberspace.  In this short paper, I argue that the concept
  294. of "reciprocity," which Webster's defines as "a mutual or cooperative
  295. exchange of favors or priviliges," must become the rallying cry of
  296. those who hold for personal and collective freedom in cyberspace.
  297.  
  298. An analogy can be suggested by air travel.  One can plan to visit
  299. anyplace, at any time, to conduct whatever business or take whatever
  300. pleasure one has in mind.  But in fact, one's plans are literally at
  301. the mercy of those who build aircraft and those who operate them.
  302. What appears at first to be a tremendous freedom, the ability to jet
  303. off to distant realms, is in fact highly constrained by the offerings
  304. of aircraft manufacturers and airlines.  These purveyors of air travel
  305. are organized into oligopolies and the operations of the individual
  306. firms are largely determined by the formal and informal codes of the
  307. oligopolies.  Prices for travel, selection of destinations, and modes
  308. of transport are less at the command of the traveller than of the
  309. sellers of travel.  These factors select who can travel by air, at
  310. what time, and to where.  The permutations of these factors can appear
  311. manifold, but in fact there are a relatively few combinations and the
  312. air traveler must accept them, buy his or her own plane, or take a
  313. bus.
  314.  
  315. So it may be with cyberspace.  Large entities, manufacturers of
  316. computer and communications equipment, network operators, and
  317. information-service vendors pretty well define the possibilities for
  318. travelers in this new ether.  It doesn't always appear so -- the rogue
  319. traveler, whom some would call a bandit, makes his or her presence
  320. known, or is revealed, to a wide public.  This is the cracker/hacker
  321. phenomenon, aided and abetted by the forces of law and order,
  322. including the press, in the service of those who otherwise control the
  323. means of telecomputing.  We mistake the occasional lapse in the order
  324. as a sign of freedom.  But the lapse is very infrequent and usually
  325. gets turned around, one way or another (as law or calls for "ethics")
  326. into a defense of the order.
  327.  
  328. The notion that "interactivity," which simply means (again according
  329. to Webster) "the ability to act on each other," somehow equates with
  330. freedom is nonsense.  I can interact with the U.S. government, Exxon,
  331. or more to the point, an ATM terminal standing in for my bank, but no
  332. one believes that our dealings are in any way equal or that I am
  333. necessarily going to get a square deal.  Moreover, if I am wronged, my
  334. chances of righting that wrong are slim to none.  It is an ill-founded
  335. idea, too freely propagated on the nets and in the press, that
  336. interactive media are also equitable media.  As Vincent Mosco has
  337. illustrated in The Pay-Per Society (Ablex, 1989), my interaction with
  338. the electronic machinery of domination is act of submission.
  339.  
  340. In contrast, I would like to propose that _reciprocity_ is an
  341. essential criterion that should be incorporated into cyberspace, and
  342. the sooner the better.  Reciprocity requires that not only can I
  343. interact with and through the network, but that I be fully apprised of
  344. the who operates the network and how it functions Q and that I, or we
  345. (including my correspondents), be involved in its design and be able
  346. to alter its workings.
  347.  
  348. I know this is a tall order in a social order that values (perhaps too
  349. greatly) the role of the entrepreneur and the entrepreneur's
  350. inheritor, the corporate manager, in making design decisions
  351. unilaterally.  Unilateral power to design, we are taught, fosters
  352. originality and system alternatives.  Autonomous decision making,
  353. otherwise known as democracy, gets lip service in our schools but is
  354. seldom acted on in the real world of economic and political power.
  355. Those who enjoy the freedom to design for others seldom give it away.
  356. The more enlightened among the owners may make token offerings of
  357. involvement:  they have learned that there is greater power (as, for
  358. example, the Pacific Northwest Indian chief knew) in appearing to
  359. surrender power in a way that ultimately buys compliance.  But
  360. genuinely sharing design responsibilities?  This is a real threat to
  361. the hegemony that determines our cyberspace possibilities, and the
  362. owners of the means know it.
  363.  
  364. Still, this principal is one that the rest of us, who do not own the
  365. networks and the technology (machinery and organization) behind the
  366. networks, cannot cease to invoke.  It is our one way out of a
  367. technological trap that otherwise binds us tighter and tighter to the
  368. prerogatives of the already powerful.  If we have to sing the song, at
  369. least let us write the lyrics.
  370.  
  371. ------------------------------
  372.  
  373. Date: Wed, 7 Aug 91 20:11:05 CDT
  374. From: edtjda@MAGIC322.CHRON.COM(Joe Abernathy)
  375. Subject: text of chron-spacemail
  376.  
  377.              Electronic mail beams shuttle's message home
  378.                   8/5/91, Houston Chronicle, Page 1A
  379.  
  380. By JOE ABERNATHY and MARK CARREAU Copyright 1991, Houston Chronicle
  381.  
  382. Electronic mail networks, the message medium of the information age,
  383. made their debut in the space age Sunday aboard the shuttle Atlantis
  384. as part of an effort to develop a communications system for a future
  385. space station.
  386.  
  387. Details of the test were being closely guarded because of concerns
  388. over a possible hacker incident or "public free-for-all'' on the
  389. nation's computer networks, according to one engineer involved with
  390. the project. Privacy and medical ethics also loom large as issues.
  391.  
  392. Astronauts Shannon Lucid and James Adamson conducted the first
  393. experiment with the e-mail system on Sunday afternoon, exchanging a
  394. test message with Marcia Ivins, the shuttle communicator at Johnston
  395. Space Center.
  396.  
  397. The connection flickered out of focus after only a few minutes because
  398. of alignment problems with one of the satellites in the communications
  399. link, according to the flight director at JSC.
  400.  
  401. The messages follow a winding path from the shuttle, to a satellite in
  402. NASA's Tracking Data Relay Satellite System, to the main TDRSS ground
  403. station in White Sands, New Mexico, back up to a commercial
  404. communications satellite, then down to Houston, where they enter one
  405. or more computer networks.
  406.  
  407. Further tests of the system will be conducted on each remaining day of
  408. the flight, which continues through Sunday.
  409.  
  410. The shuttle tests are part of a larger project to develop computer and
  411. communications systems for the space station Freedom, which the agency
  412. plans to assemble during the late 1990s.
  413.  
  414. "These are all steps toward that goal, how we work in space,'' said
  415. Byron Han of Apple Computer, whose machines are being used for this
  416. stage of the experiment.
  417.  
  418. Electronic mail offers a new way for astronauts to stay in touch with
  419. their families, Mission Control, and potentially, the millions of
  420. people who use the nation's interlinked computer networks. It could
  421. produce far-reaching change in the way scientists and others interact
  422. with the space program.
  423.  
  424. Currently, only the shuttle communicator is allowed to talk with the
  425. astronauts during a flight, except for a private medical conference
  426. each day. E-mail could change that by letting any number of people
  427. exchange information, while scientists and engineers on the ground
  428. could assume direct control over their experiments in space.
  429.  
  430. One drawback is the potential for NASA to impose a virtual reign of
  431. silence regarding sensitive information without anyone realizing that
  432. such had been done.
  433.  
  434. E-mail, which is becoming commonplace in offices, is simply the
  435. transmission of messages via computers to one or more people, using
  436. electronic addresses. Users linked to the right networks can send
  437. electronic messages or other data to specific recipients nearly
  438. anywhere in the world ^-and now to space.
  439.  
  440. Han and fellow Apple employees Michael Silver and James Beninghaus
  441. have donated their time to the project.  They are using low-cost,
  442. commercially available products, rather than the costly custom
  443. products often used in science.
  444.  
  445. The e-mail will play a role in controlling experiments, electronic
  446. flight information, and transfer of experiment results to the ground,
  447. Han said, as well as sending data up to the shuttle.
  448.  
  449. In the future, the system might be used to transmit and manipulate
  450. information from the many medical experiments NASA conducts. But this
  451. raises a number of problems regarding privacy and medical ethics.
  452.  
  453. For example, one experiment in this flight seeks to correct a
  454. blood-flow problem associated with weightlessness that causes some
  455. astronauts to faint upon their return to Earth.
  456.  
  457. But this experiment is being monitored with the same Apple computer
  458. that is playing host to the e-mail system.  Even though the results
  459. aren't being transmitted over computer networks this time, they might
  460. be next time ^-and computer networks are notoriously insecure.
  461.  
  462. Inquisitive computer enthusiasts -- hackers -- are in fact one of
  463. NASA's chief concerns in regard to the use of electronic mail.
  464.  
  465. The space agency initially sought to conduct the tests without
  466. publicity, but word quickly percolated around the nation's computer
  467. networks -- perhaps indicating that the concerns were justified.
  468.  
  469. A chorus of calls was heard requesting the e-mail address of the
  470. astronauts -- but that raised another problem more pressing than any
  471. threat from malicious hacking, that of capacity.
  472.  
  473. "We have things we need to accomplish with the limited amount of time
  474. we have, and we do have a very limited amount of data we can move
  475. between Mission Control and the orbiter,'' said Deborah Muratore, an
  476. engineer in the space station support office at Johnson Space Center
  477. and the experiment manager.
  478.  
  479. In addition to voice communication, the shuttles are equipped with
  480. Teletype and fax machines for the transmission and reception of
  481. printed material and even photo graphs.
  482.  
  483. "Conceivably, everything they move that way could be moved from
  484. computer to computer,'' Muratore said. "From a space station
  485. standpoint it would be much preferable to transfer the information
  486. electronically without paper in the loop the way we do today on the
  487. shuttle.''
  488.  
  489. "Paper is going to be a limited resource, something that has to be
  490. thrown away or reused on the space station,'' she said. "It becomes
  491. trash. So the more we can eliminate on the space station the better
  492. off we are.''
  493.  
  494. The current experiment does not represent the first time that
  495. civilians have had a direct communications link with those in space.
  496. Since January, the Soviet space station Mir has maintained a "mail
  497. drop'' for ham radio operators to use in leaving messages for the
  498. cosmonauts.
  499.  
  500. "It's very similar'' in function, said Gary Morris, a former member of
  501. the Johnson Space Center Amateur Radio Club who now lives in San
  502. Diego. "The packet bulletin board system on Mir allows an amateur (ham
  503. radio operator) on the ground to leave mail messages.
  504.  
  505. "What they're doing with the Mac is different in that they're going
  506. through the whole (electronic mail) network.  It's much more
  507. complex.''
  508.  
  509. Sidebar:
  510.  
  511. Send mail to Atlantis
  512.  
  513. Computer users who presently have an electronic mail address of their
  514. own can send electronic mail to the crew of the shuttle Atlantis.
  515.  
  516. The address to which your comments should be sent is:
  517.  
  518.           atlantis@applelink.apple.com
  519.  
  520. If you don't understand how to use this address, ask the administrator
  521. of your online system to explain the proce dure and etiquette for
  522. sending Internet-style mail.
  523.  
  524. Because of concerns over security, privacy and capacity, NASA has not
  525. revealed the specifics of the Atlantis e-mail experiment, but the
  526. information leaked out on the nation's computer networks. The e-mail
  527. address is being provided unofficially to accommodate the resulting
  528. flurry of inquiries. Using it sends mail to an earthbound network,
  529. not Atlantis itself, so capacity is not a concern.
  530.  
  531. It is not known whether the astronauts will read their electronic mail
  532. while they are in space, or wait until they return.
  533.  
  534. Atlantis is commanded by Air Force Col. John Blaha. His crew includes
  535. pilot Mike Baker, a Navy commander; flight engineer David Low;
  536. biochemist Shannon Lucid; and Army Col. James Adamson.
  537.  
  538. Joe Abernathy
  539.  
  540. ((Moderator's note: We send a message to the listed address and
  541. have not yet received a response))
  542.  
  543. ------------------------------
  544.  
  545. Date: Sun, 4 Aug 91 23:26:21 cdt
  546. From: sjackson@TIC.COM(Steve Jackson)
  547. Subject: Reply to Gene Spafford
  548.  
  549. I was sorry to see Gene Spafford's comments in CuD 3.24. Can anything
  550. be more divisive, more likely to widen the gulf between the talented
  551. outlaw and the rest of the electronic community, than to say that the
  552. ex-cracker will NEVER be allowed to use his skills honestly? What
  553. happened to "paying your debt" and re-entering society? Never mind
  554. that some of these people have never been charged with any crime, let
  555. alone convicted!
  556.  
  557. Spafford says that "to prefer confessed crackers over honorable
  558. professionals is quite an insult." It can't possibly be an insult
  559. unless the so-called professionals have equal or better skills. And
  560. perhaps they don't! Given their backgrounds, there's every reason to
  561. think that Comsec can provide valuable advice to those who will
  562. listen.  If not, they'll soon vanish from the marketplace. But Dr.
  563. Spafford would deny them the chance to compete. He thinks that
  564. Comsec's attempt to use their skills honestly is an "insult,"
  565. regardless of how great those skills might be, and anyone utilizing
  566. them is a traitor to the legitimate establishment.
  567.  
  568. Spafford's argument can just as easily embrace the proposition that NO
  569. ex-criminal should ever be hired for ANY job. To his credit, he
  570. expressly denies that he'd go that far. But it follows from his logic.
  571. Why not just brand their foreheads with a big red H, and cut off their
  572. thumbs so they can't type?
  573.  
  574. By contrast, Gail Thackeray, who has talked on both sides of the Evil
  575. Hacker issue, now takes a stand in the clearest possible way. I
  576. applaud her part in the Majette sentencing. She didn't ask for
  577. revenge; she didn't try to "make an example"; she didn't exaggerate
  578. Majette's exploits and grab press. She calmly pointed out that he
  579. wasn't dangerous and wasn't the criminal type outside of this
  580. particular behavior, and asked for a rehabilitative sentence. And the
  581. judge agreed with her. Thanks, Gail. I hope your peers notice, too.
  582.  
  583. ------------------------------
  584.  
  585. From: The Moderators'
  586. Subject: Estimates on virus activity
  587. Date: 16 Apr 91 23:52:15 EDT
  588.  
  589. This newspaper clipping was recently submitted to CuD.  Despite the
  590. lack of source or date, it is interesting as an illustration of
  591. "industry" estimates of virus infection rates, an activity that is
  592. often blamed on the CU.   If the estimates presented as fact in this
  593. article are correct, we should see 104 new viruses introduced in 1991.
  594. The assertions made in this article are not unlike those often made
  595. by so-called "hacker experts".  While we make no claim as to the
  596. accuracy, or inaccuracy, of the information discussed in this article
  597. it does raise some questions concerning methodology, results, and
  598. definitions of terms when conducting research on marginal activities.
  599.  
  600. +++++++++++++++++++++++++++++++++++++++++++++++++
  601.  
  602. "Computer virus infections continue to grow, multiply"
  603. From: _Compute-It_
  604. Bart Ziegler
  605. AP business writer
  606.  
  607. [This appears to be a syndicated AP column, although no date is given on
  608. the clipping we were sent it is thought to be from Feb-April 1991.]
  609.  
  610. NEW YORK -  The threat of computer viruses continues to grow as existing
  611. viruses multiply and computer marauders introduce new varieties at the
  612. rate of two a week, computer experts say.
  613.  
  614. The destructive invaders infect more than one-quarter of major U.S.
  615. personal computer users each month, according to a survey released...in
  616. conjunction with a computer virus conference.
  617.  
  618. Viruses are multiplying so rapidly that by the end of the year, nearly
  619. every major U.S. company that is a heavy user of personal computers will
  620. experience a virus infection once a month, predicted Peter Tippett, a
  621. computer virus consultant.
  622.  
  623. The attacks are growing because viruses are multiplying exponentially as
  624. they spread among computer networks and shared software, Tippett said.
  625.  
  626. In addition, he told a news conference, "There are more and more people
  627. writing more and more viruses all the time."
  628.  
  629. [stuff omitted about viruses, bulletin boards, and the Jerusalem virus]
  630.  
  631. "People write computer viruses mainly for sport, I believe," said
  632. Tippett, who released a survey of major personal computer users
  633. conducted by his software company, Certus International Corp. of
  634. Cleveland, Ohio.
  635.  
  636. The telephone survey was conducted earlier this month, aimed at computer
  637. security and support employees at 150 companies and government agencies
  638. with more than 400 personal computers installed.
  639.  
  640. Half the respondents said they had had a virus infection at least
  641. once, 26 percent had an infection during January 1991, and 13 percent
  642. said they had had at least one attack so severe it crippled at least 25
  643. computers at once, Tippett said.
  644.  
  645. (...)
  646.  
  647. Tippett, a former biological researcher with a medical degree, said
  648. viruses mimic the growth of their biological namesakes.  He projects
  649. that by the end of this year, most companies with 400 or more personal
  650. computers will have a virus attack once a month.
  651.  
  652. (...)
  653.  
  654. Among preventive measures are special anti-viral programs that inoculate
  655. computers from known viruses or alert computer users to the presence of
  656. these invaders.
  657.  
  658. But Tippett says that does little to block the spread of new viruses,
  659. which he says are created all the time.  What is more important is
  660. greater control over the sharing of software, he said.
  661.  
  662. International Business Machines Corp., the largest personal computer
  663. maker, disputed Tippett's dire forecasts. ... IBM said...that using
  664. atni-viral programs to detect known viruses is more effective than
  665. Tippett asserts.  It also said that the rate viruses spread is slower
  666. than Tippett claims because the sharing of software is not as widespread
  667. as Tippett assumed for his projections.
  668.  
  669. ------------------------------
  670.  
  671. Date:    28 May 91  12:19:12 bst
  672. From:    P.A.Taylor <EJPA09@uk.ac.edinburgh.emas-a>
  673. Subject: Research Analysis
  674.  
  675.  Here is a selective and very rough analysis of the questionnaire you  \
  676.  answered.
  677.  It is from the first 50 responses out of a total of just under 200.
  678.  A full analysis will be distributed when the target of 3-400 responses is
  679.  achieved.
  680.  
  681.  Q1. Gender: 1 female respondent out of 50 (2 out of 200).
  682.  
  683.  Q7. Security of respondent's computer environment:
  684.      Too strict - 0%
  685.      Adequate   -62%
  686.      Lax        -26%
  687.  
  688.  Q9. Length of professional experience: 38% - over 10 years.
  689.  
  690.  Q11. Serious interest in computing: 68% - over 10 years.
  691.  
  692.  Q12. Nature of interest: mainly professional 28%
  693.                           Professional and Recreational 72%
  694.  
  695.  Q13. Experience of: Malicious hack/harmless browse/viral incident.
  696.                      All of these 26%
  697.                      None         16%
  698.  
  699.  Q14. Number of times: 0-5 - 60%
  700.                        6-10- 6%
  701.                        10 -> 20%
  702.  
  703.  Q15. What was it? : virus - 38%
  704.                      worm  - 16%
  705.                      Trojan- 18%
  706.  
  707.  Q16. How serious? : very -  6%
  708.                      not very - 42%
  709.                      not at all serious - 38%
  710.                      combination of these -14%
  711.  
  712.  Q18. Non-destructive access to data - crime?
  713.                       yes - 42%
  714.                       no  - 20%
  715.                       don't know 38%
  716.  
  717.  Q19. Happy with current legislation?
  718.                       yes, about right - 12%
  719.                       no, it's too draconian - 38%
  720.                       Not strong enough - 18%
  721.                       Don't know - 32%
  722.  
  723.  Q20. More professional structure to computing industry needed?
  724.                       yes  -30%
  725.                       no   -40%
  726.                       don't know -30%
  727.  
  728.  Q21. Greatest threat to security?
  729.                       insiders  -70%
  730.                       outsiders -8%
  731.                       about the same - 18%
  732.                       don't know  -4%
  733.  
  734.  Q22. Viruses - potentially useful?
  735.                       yes  -40%
  736.                       no   -42%
  737.                       don't know 18%
  738.  
  739.  Q23. Benefits to System Breaking?
  740.                       yes  -60%
  741.                       no   -28%
  742.                       don't know -12%
  743.  
  744.  Q24. Knowledge of Cyberpunk?
  745.                       yes  -64%
  746.                       no   -36%
  747.  
  748.  Q25. Future trends of viruses?
  749.                       increase  -64%
  750.                       decrease  -10%
  751.                       stay the same -26%
  752.  
  753. A complete analysis will be coming soon.
  754.  
  755. ------------------------------
  756.  
  757. Date: Sun, 04 Aug 91 12:22:57 -0400
  758. From: emv@MSEN.COM
  759. Subject: CFV:  comp.patents, misc.legal.computing and misc.int-property
  760.  
  761. For those of who don't read news.announce.newgroups, here's a set of
  762. proposal for some new newsgroups.  Voting continues to the end of the
  763. month.
  764.  
  765. A group for the discussion of issues related to patents and their
  766. relationship to computer technology (hardware and software); Peter
  767. Treloar, University of Sydney, is moderator.
  768.  
  769. A group for the discussion of the legal aspects of computers, or
  770. places where computers or computer users bump into the law.  This
  771. charter is very broad, and the group is unmoderated.
  772.  
  773. A group for the discussion of intellectual property rights, that is to
  774. say the field clustering around the notions of patents, copyrights,
  775. trade secrets, or other rights and benefits retained by the original
  776. producer of a creative work.  The group is unmoderated.
  777.  
  778. To vote you may reply to this message.  Using this suggested text will
  779. let the votes be counted quickly and painlessly.
  780.  
  781.     To: patents-vote@msen.com
  782.     Subject: vote
  783.  
  784.     vote yes/no/abstain comp.patents
  785.     vote yes/no/abstain misc.legal.computing
  786.     vote yes/no/abstain misc.int-property
  787.     quit
  788.  
  789. Vote early and often!  (But be sure to vote either yes, or no, or
  790. abstain;
  791. votes for "yes/no/abstain" will be sent back...)  Early returns have been
  792. generally positive.
  793.  
  794. --
  795. Edward Vielmetti, vice president for research, MSEN Inc. emv@msen.com
  796.       MSEN Inc., 628 Brooks, Ann Arbor MI  48103 +1 313 741 1120
  797. for more information on MSEN products and services contact info@msen.com
  798.  
  799. ------------------------------
  800.  
  801. End of Computer Underground Digest #3.29
  802. ************************************
  803.  
  804.  
  805.