home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud449.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.5 KB  |  896 lines

  1. Computer underground Digest    Wed Oct 7, 1992   Volume 4 : Issue 49
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivist: Dan Carosone
  6.        Copy Editor: Etaion Jhrdleau, Sr.
  7.  
  8. CONTENTS, #4.49 (Oct 7, 1992)
  9. File 1--Viruses--Facts and Myths
  10. File 2--Defense Conversion Hearing
  11. File 3--FBI Wiretap Scheme Examined
  12. File 4--Intl. Piracy
  13. File 5--SysLaw Announcement
  14. File 6--Cu News: Dept Store Fraud / "MY PC PAL"
  15. File 7--Brazilian Politics in Need of Encryption?
  16. File 8--Police Charge Toronto Teenager in 911 Case
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  28. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  29. Back issues also may be obtained from the mail server at
  30. mailserv@batpad.lgb.ca.us
  31. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  32.  
  33. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  34. information among computerists and to the presentation and debate of
  35. diverse views.  CuD material may  be reprinted for non-profit as long
  36. as the source is cited.  Some authors do copyright their material, and
  37. they should be contacted for reprint permission.  It is assumed that
  38. non-personal mail to the moderators may be reprinted unless otherwise
  39. specified.  Readers are encouraged to submit reasoned articles
  40. relating to computer culture and communication.  Articles are
  41. preferred to short responses.  Please avoid quoting previous posts
  42. unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Digest contributors assume all
  46.             responsibility for ensuring that articles submitted do not
  47.             violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: 25 Sep 92 00:57:29
  52. From: The Dark Adept <drkadpt@DRKTOWR.CHI.IL.US>
  53. Subject: File 1--Viruses--Facts and Myths
  54.  
  55.                        Viruses--Facts and Myths
  56.                           by The Dark Adept
  57.  
  58. This whole virus thing is a joke.  Let me tell you why:
  59.  
  60. What is a virus?
  61. ----------------
  62. A virus is a tiny program that attaches itself to other programs.  It does
  63. in fact operate as a biological virus does.  It finds a victim program and
  64. infects it with a copy of itself.  Then when the victim program is
  65. unsuspectingly run, the virus now inside it is activated.  At this point,
  66. it can do one of two things: infect another program, or cause mischief.
  67.  
  68. What do viruses do?
  69. -------------------
  70. Well, a number of things.  Some erase your disks.  Others print silly
  71. messages to your screen.  In any case, a virus is not written like other
  72. programs are.  It uses things that other programs normally don't.  If your
  73. computer is infected by a virus, whenever you turn on the machine that
  74. virus is in the memory, and even if all it does is print "I want a cookie,"
  75. it can still interfere with other programs since they don't expect it to
  76. be there.
  77.  
  78. How do people catch viruses?
  79. ----------------------------
  80. Yikes!  Here's where all the rumors are!  You cannot get a virus from a modem,
  81. a printer, a CRT, etc.  Viruses only come from other programs.  So, whenever
  82. you add a program to your hard disk or run one off of a floppy, you stand
  83. a chance of catching a virus.  Data files (files that are not programs, like
  84. text for your wordprocessor) cannot contain viruses.  Only programs can
  85. contain viruses.  On IBM PC's, programs usually end in ".exe" or ".com" and
  86. are the files that you run.  The programs are the only ones that can contain
  87. viruses.
  88.  
  89. The only way to activate the virus is to run the program.  Say for example
  90. you got a new program called "game.exe".  You put it on your hard drive,
  91. but you never run it (i.e., you never tried it).  Even if game.exe has a virus
  92. in it, you WILL NOT catch it.  The program has to be run at least once to make
  93. the virus active.
  94.  
  95. Another thing is batch files.  These are files on IBM PC's that end in ".bat".
  96. These DO NOT contain viruses.  However, .bat files run other programs.  So
  97. if the .bat file runs a program that has a virus, the virus WILL be activated.
  98. The cause is NOT the .bat file, but the program that was run BY the .bat
  99. file.
  100.  
  101. Tell me more about these things...
  102. ----------------------------------
  103. Ok.  Viruses can only be made for specific machines.  By this I mean
  104. that a virus that infects IBM PC's will NOT be able to infect Macs.
  105. There may be a tiny tiny chance if your Mac is running something like
  106. an IBM Emulator that a virus may cause problems, but in general, if
  107. you have a non-IBM compatible computer, and you can't run IBM software,
  108. then you can't catch IBM viruses and vice-versa.
  109.  
  110. For the most part, only personal computers (i.e., IBM PC's and Macs) are
  111. affected by viruses.  On IBM's, they are usually limited to DOS, so if
  112. you are running Unix on a 386 you don't really need to worry (yet).
  113. However, various flaws in NFS security and other technical aspects of
  114. computers mean that viruses could someday appear in other types of
  115. computers.
  116.  
  117. The reason why personal computers have this problem and others don't is
  118. because of how they are designed.  Personal computers of the past were
  119. designed for one user running only one program.  So, they could use all
  120. the memory since it wouldn't hurt anyone else.  On a mainframe or a Unix
  121. system, the hardware (and software) know that many people will be using
  122. it, so they are only allowed to use the memory given to them, and if
  123. they try and use another section of memory, the computer stops them.  Viruses
  124. need access to memory that they shouldn't have, and on a personal computer,
  125. there is nothing to stop them from getting it.
  126.  
  127. How do I *avoid* viruses?
  128. -------------------------
  129. That's like asking "how do I avoid VD?"  The answer is "don't stick it in
  130. your slot unless you know where it's been."  If you buy the software from
  131. a computer store, you don't have to worry.  Once in a million there might
  132. be some type of problem, but in general, store purchased software will
  133. NEVER have a virus.
  134.  
  135. If you copy a program from a buddy, then you might have to think twice.
  136. Where did he get it from?  How many times has it been in someone else's
  137. computer?  The same goes for software you download with a modem.
  138.  
  139. The only way to complete ensure you never get a virus with 100% certainty
  140. is to allow no outside contact with your computer.  This is called a
  141. "sterile environment" or a "Kosher komputer".  This means that you cannot
  142. use disks in your computer that have been in other computers, and you cannot
  143. put any type of software in your computer that has not been purchased
  144. from a store.  In other words, the only "safe software" is "no software".
  145.  
  146. If you noticed, computer viruses operate a lot like biological viruses.
  147. In fact, they mostly operate like venereal disease.  So look at viruses
  148. the same way as you would at VD. The only 100% assurance you have against
  149. infection is abstinence (from using outside programs and disks).  If
  150. for some reason you cannot do this, then you must protect yourself.
  151.  
  152. How do I protect myself?  Is there a "computer condom"?
  153. -------------------------------------------------------
  154. In a nutshell, the answer is NO NO NO!!  Do not believe those
  155. ads for anti-virus this and that.  It's crap.  Like a condom, they
  156. *help* protect against infection, but there are no guarantees.  Whenever
  157. you put something in your (disk) slot, you still run a chance of being
  158. infected - the "condom" may break or be infected itself.
  159.  
  160. Well, what are the different types of protection available?
  161. -----------------------------------------------------------
  162. There are 3 main types of "anti-virus" software available:
  163.  
  164. o  Scanners
  165. o  Detectors
  166. o  Removers
  167.  
  168. +++Scanners+++
  169. --------------
  170. Each virus has what the anti-virus geeks call a "footprint".  What this
  171. means is that there is a sequence of "characters" that uniquely identify
  172. the virus.  For example, say someone gave you a book with no title or
  173. description or whatnot and said, "Can you tell me if this is Hamlet by
  174. Billy Shakespeare?"  Being a virus wizard, you would say "Sure!"  What
  175. you would do is then look at all the text for the words "to be or not to be".
  176. If you found them, then the book would be Hamlet.  This is what virus scanners
  177. do.  They are programmed with an identifying "phrase" or footprint for
  178. all known viruses.  Then they look at each of your programs.  If one
  179. of them contains "to be or not to be" then it means that the Hamlet virus
  180. has infected your program.
  181.  
  182. Those of you who have drank your coffee this morning might realize that
  183. this doesn't help an awful lot.  For one thing, what if the text isn't
  184. Hamlet but a review of Hamlet that has a sentence "Hamlet's soliloquy which
  185. begins with 'to be or not to be' is the most moving part of the play." Well,
  186. the virus scanner would see "to be or not to be" and think it is a virus!
  187. Of course, it would be wrong.  Another thing is say I write a new virus,
  188. and the anti-virus cronies haven't seen it yet.  Its footprint wouldn't
  189. be in the scanner.  So the scanner wouldn't know it was a virus.
  190.  
  191. A final problem is that the scanner will only really protect you if it
  192. scans the program *correctly* before you ever run it.  Once you run it,
  193. if you haven't scanned it or the scanner didn't pick anything up, and there
  194. is a virus inside, you're toast.  After you run the program, if you then
  195. run the scanner, sure it will pick it up, but that's like going to the
  196. doctor who tells you that you have the clap after you've got it.  The
  197. scanner is most effective when used before ever running the program.  It
  198. is also useful for giving your system a "check-up" every once in a while
  199. to make sure something didn't slip by.  However, again, now you already
  200. have contracted the virus and now must worry about getting rid of it.
  201.  
  202. So, if you're going to use a scanner, remember this:
  203. +  You must have a current version so that the new footprints are in there.
  204. +  It works best when you scan programs *BEFORE* they are run for the
  205.    first time.
  206. +  It might miss some or give you false results, so don't rely on it
  207.    completely.
  208.  
  209. +++Detectors+++
  210. ---------------
  211. What the detectors do is watch for virus activity.  For example, some
  212. viruses try and erase your hard disk.  What a detector does is sit in
  213. the background and watches for an illegal or abnormal attempt to do
  214. something to the hard disk.  Then all sorts of alarms and bells go off
  215. ("Warning Will Robinson!  Warning!") and the detector tries to stop
  216. the virus from doing it.  Some will also ask you if you want to allow
  217. whatever action is taking place since you might actually be trying to
  218. format your hard disk.
  219.  
  220. Another thing that some detectors do is a checksum/byte count check on
  221. your files.  Remember that a virus *adds* itself to another program.
  222. So what the detector does is make a list of all the programs on your drive
  223. and remembers what they look like.  Then, when a virus changes one, the
  224. detector notices this, and gives you a warning like "Program games.exe
  225. failed checksum!" and asks you if you still want to run it.
  226.  
  227. You must know that the detector only checks program files.  It would be a
  228. real pain if every time you changed your term paper the detector went off.
  229. However, this is not a weakness since only program files can contain
  230. the viruses.
  231.  
  232. It may seem that detectors are the answer, but they are not.  Remember,
  233. the detector only detects virus activity.  This means that you already
  234. have a virus running around in your system.  It will help stop the damage,
  235. but the infection is already there.  Another problem is that you must
  236. remember that the detector is hiding in the background watching.  Some
  237. programs don't expect the detector to be there, and freak out (just like
  238. they don't expect the viruses to be there either).  So the detector might
  239. interfere with other programs.  The better detectors are well-written so
  240. as to avoid this, but even then there might be problems.
  241.  
  242. So, if you are going to use a detector, remember this:
  243. +  Detectors help stop damage caused by viruses.
  244. +  If it detects virus activity, you are already infected.
  245. +  You must buy a good one so that all types of virus activity are
  246.    detected.
  247. +  The detector may interfere with other programs.
  248.  
  249.  
  250. +++Removers+++
  251. --------------
  252. Also called "disinfectors."  What these programs do is get rid of
  253. the virus infection in your computer.  Once you have detected an infection,
  254. you have to get rid of it.  However, like with cancer, that means cutting
  255. something out usually.  Nine times out of ten, a disinfector will have to
  256. delete *ALL* the programs that are infected.  Gone. Erased.  Never to come
  257. back.  Some can get out the virus without deleting files, but this is
  258. rare.  It depends on how good the disinfector is and what type of virus
  259. it is.  The remover is probably the most crucial piece of anti-virus
  260. software.
  261.  
  262. So, if you are going to use a remover (and you should), remember this;
  263. +  Files (maybe important ones) will be deleted, so you need backup
  264.    copies of your software at all times (you should have this anyhow).
  265.  
  266. Who makes this and where can I get it?  What do *you* use?
  267. ----------------------------------------------------------
  268. There are a lot of companies who make this type of software.  I've tried
  269. a bunch, and my *personal* favorite is made by Central Point Software.
  270.  
  271. It comes in two types of packages:
  272. +  PC Tools Deluxe
  273. +  Central Point Anti-Virus
  274.  
  275. PC Tools deluxe has 2 main anti-virus items: PCBackup and VDefend.  What
  276. PCBackup does is backup your hard drive.  You should be doing this anyhow.
  277. What it also does, however, is there is an option to scan as it backs up.
  278. What this means is before it backs up the program, it checks it for
  279. a virus like a scanner would.  This is important.  Say you backup your
  280. disk every month.  Then like 3 weeks later you find that your word
  281. processor and some other programs are infected by a virus.  You disinfect
  282. your disk, and go to install the back up copies.  What if the backups are
  283. infected?  You're back to square one.  PCBackup helps to ensure that your
  284. backups are virus-free.  And, like I said under scanners, you need the
  285. current version.  Well, good news.  The data file where all the footprints
  286. are is updated regularly and can be obtained at no cost (last time I checked)
  287. from Central Point via modem.  So you don't need to buy a new copy of
  288. PC Tools every month, just get the new footprint file.
  289.  
  290. VDefend is a virus detector with a lot of neat options.  It is also part
  291. of the PC Tools Deluxe package.  PC Tools deluxe is a nice product and
  292. well written and I like it.  If you like Norton's software, that is good,
  293. too, and so are many others.  I just happen to prefer PC Tools.  So, you
  294. get a lot more for your money than virus detection.  Check it out at
  295. your software store.
  296.  
  297. Now, the mother of all anti-virus software is Central Point Anti-Virus.
  298. This is a killer package.  All you could want and more.  I've used it a
  299. couple of times, but it is more than I need.  Either I'm not paranoid
  300. or I'm too trusting.  However, if you want state-of-the-art TopGrade A-1
  301. anti-virus protection, this is it.  It also has a disinfector built in
  302. and a lot of other goodies.
  303.  
  304. Now, why do I prefer these packages?  I'll be honest with you.  A lot
  305. of the other anti-virus companies are in it strictly for the money.  The
  306. bigger the virus scare, the more money they make.  Remember the
  307. Michaelangelo virus?  That was a load of crap.  It was a simple virus.
  308. There are a lot more dangerous ones out there, and they are more widespread.
  309. These companies make *only* anti-virus packages, so they need the hype
  310. to survive.  Central Point and a few others are not in the anti-virus
  311. industry per se.  They are regular software companies who also offer
  312. anti-virus software.  Their programming experience is more widespread
  313. than those who concentrate on viruses alone, and this means that their
  314. software should be better in general.  Why?  Well, look at it this way:
  315. Say you want to add an equalizer to your stereo.  Now, do you want the
  316. salesperson to know about stereos in general, or just about equalizers?
  317. Shouldn't he know how equalizers interact with the rest of the system?
  318. A software company that creates various pieces of software will know how
  319. they interact and perform.
  320.  
  321. Further, an investigation into the history of some of these companies,
  322. like McAfee and Associates, brings up questions about their competence
  323. in this type of work.  I ask you to draw your own conclusions, but as
  324. a hint as to what I am referring, try and see what type of work McAfee
  325. was involved in before viruses.
  326.  
  327. However, since I took a shot at McAfee, I must also state this: I have
  328. known people to use McAfee's software and be 100% satisfied with no
  329. complaints.  They like McAfee's software and continue to use it. It
  330. works for them and meets their needs.  I hate both McAfee and his software,
  331. and I refuse to use it ever, so you must decide for yourself.
  332.  
  333. Out of the general software houses, I like Central Point's goods.  So those
  334. are my reasons for why I chose it: 1) It is one of the reputable companies,
  335. and, 2) Out of those reputable companies, this software has what I want.
  336.  
  337. Some people will say "You are picking on the little guys trying to start out."
  338. Maybe.  I wouldn't if this were a word processor where if something is
  339. screwy in version 1, you can live til version 2.  But this is for your
  340. protection.  Would you rather buy a gun made by Smith and Wesson or
  341. Uncle Bob's Bullet Co.?  When it comes down to protection, you don't
  342. want any misfirings, and you must rely on reputation.
  343.  
  344. So, if you are going to buy "anti-virus" software, remember this:
  345. +  Well-known, reputable, and experienced companies with good user
  346.    support like Central Point, Norton, etc. are preferred.
  347. +  Out of those companies, pick the one that best suits *your* needs.
  348.    Everyone's system differs.  You might love using Norton's backup
  349.    program, so you just want virus protection and not the full PCTools.
  350.    Etc., etc., etc.  Look at all the software and see what you need and
  351.    want.
  352.  
  353. Myths
  354. -----
  355. Finally, I would like to expose some myths and misconceptions about
  356. viruses:
  357.  
  358. "They threaten net connectivity"
  359. --------------------------------
  360. If by "net" you mean the Internet, this is 100% false.  The machines
  361. connected to the net do NOT run programs from other machines, so cannot
  362. be infected by them.  They merely store programs from other machines.  It
  363. would be like if a friend asked you to put that game.exe program on your
  364. disk and hold it for him until he had space on his.  As long as you
  365. don't use it, you won't be injured by just storing it.
  366.  
  367. Another thing to remember is that most viruses are for personal computers
  368. and most machines on the Internet are NOT personal computers, so the
  369. viruses won't affect them anyhow.
  370.  
  371. The only role that the Internet plays in virus propagation (the spreading
  372. of viruses) is that if someone gets a program from the Internet for his PC
  373. and runs it he might get infected.  But remember that you could also
  374. get infected by getting a program from a friend.  The Internet, therefore,
  375. is not threatened by nor the cause of virus contamination.
  376.  
  377. However, if by "net" you mean the LAN at work, then this is true.  A lot
  378. of viruses spread rapidly through LAN networks, so if one machine gets
  379. infected, all of them can.  This is because all the personal computers
  380. on the LAN run the same programs.  Again, the cause here is the running
  381. of the program by computers on the net.  Internet computers generally
  382. do not run the programs that contain viruses.
  383.  
  384. If some idiot says that their Internet connection should be severed due
  385. to virus propagation, that would be like saying we should shut down Lake
  386. Shore Drive in Chicago since a bank robber might drive down it to get
  387. away.  Sure it provides a path for viruses (bank robbers), but 99% of
  388. the time it is providing a path for legitimate purposes (law abiding
  389. citizens).
  390.  
  391. "BBS's are the major cause of virus spreading"
  392. ----------------------------------------------
  393. FALSE FALSE FALSE!!  The major cause of virus spreading is LAN's and
  394. also copying from friends.  BBS's merely store programs that you can copy
  395. and most people who run BBS's try and make sure none of them have viruses.
  396. A BBS is just copying from a friend over a modem.  BBS's do not need to
  397. be shut down or restricted because of viruses.  It is up to *you* to
  398. protect yourself from *any* program contamination no matter where
  399. you copy the program from (i.e., a friend or BBS).
  400.  
  401. Some of you may have heard of Virus Exchange BBS's.  Let me explain what
  402. this is:
  403.  
  404. Any type of program ever written starts out as a "source file".  This is
  405. a regular text file made by a word processor that contains instructions
  406. for a computer.  This source file must be fed into either an "assembler" or
  407. a "compiler" to become a program that can run.  This is true whether the
  408. program is a spreadsheet or a virus (viruses are programs, just very very
  409. tiny ones).
  410.  
  411. Now the source file can have all of the program in it, or just part.  The
  412. rest would be in other source files.  So, for example, if you look at your
  413. wordprocessor in two parts you might see that one thing it does is let you
  414. type stuff in, and the other part is it lets you print things out.  So
  415. it might have 2 source files: 1) tells the computer how to let you type
  416. things in, and 2) tells the computer how to print things out.
  417.  
  418. A virus is made up of two basic parts: an infector and a destructor.
  419. The INFECTOR is the part of the program which hides the virus and makes
  420. it spread.  The DESTRUCTOR is the mischief maker.  This is the part
  421. that draws crazy pictures on your screen or erases a file on you.
  422.  
  423. Now on these virus exchange BBS's, they 99% of the time just have virus
  424. SOURCE FILES not virus programs.  The source files CANNOT cause infection.
  425. They must be fed to an assembler or a compiler first to become a program.
  426. Remember that for a virus to become active it must be run as a program.
  427. These BBS's do not distribute virus programs, but virus source files.
  428.  
  429. Furthermore, most of the source code for viruses on these BBS's is just
  430. the INFECTOR part.  This is what the programmers are interested in.  This
  431. is where the innovation and creativity and "wow! Nice piece of code!"
  432. happens.  The DESTRUCTOR is very basic and any idiot can do one: "del *.*".
  433. People who run VXB's (Virus eXchange Boards) are interested in code for the
  434. INFECTOR and the DESTRUCTOR is worthless.
  435.  
  436. In other words, they are merely giving out the blueprints and not the
  437. bomb itself.
  438.  
  439. Some jerks argue that this in itself should be illegal.  Well, another
  440. article will deal with that, so please hold comments on this
  441. aspect until after I have presented my position.
  442.  
  443. For right now, let me just say that in a nutshell, Virus Exchange BBS's do
  444. NOT DIRECTLY cause infections.  I think even the so-called "experts" would
  445. agree with that.
  446.  
  447. "The first virus was written by..."
  448. -----------------------------------
  449. No one knows.  However, if you were to ask me, I will say the first
  450. virus was written by the first person who made copy-protection.  Why?
  451. Having the benefit of looking at both copy-protection and virus source
  452. code, I can tell you that they do things the same way.  The infector
  453. part of the virus wants to hide itself and so does the copy-protection.
  454. They both use the same types of methods to do so.  Both also make programs
  455. unusable if certain conditions are met.  If it is a copy, the copy-protection
  456. stops it from working properly.  If it is an infected program that meets
  457. the criteria for the destructor part of the virus to start, the virus
  458. kicks in the destructor and does its job.
  459.  
  460. Again, please notice I am comparing the copy-protection with the infector, and
  461. not the word processor with the destructor.  The copy-protection and the
  462. infector only differ in that the infector affects more than one program
  463. and that the actual reason for both being there (the word-processor vs.
  464. the destructor) are different.  They both perform the same job - protection
  465. and sustenance of the main program.
  466.  
  467. >From this idea of small programs that operate to protect a piece of software
  468. known as copy-protection sprang forth the first viruses.  So next time
  469. you buy a piece of copy protected software you know who to thank for
  470. your screwed up harddrive ("wah! but we don't write them!" no, but
  471. you gave them the idea and techniques! Plus, copy protection is for loser
  472. companies that don't give decent support to registered users thereby
  473. creating a huge incentive to register a product.  Enuff said.).
  474.  
  475. Another important similarity is that the techniques for removing copy
  476. protection from a program and removing a virus from an infected file while
  477. retaining the file are very similar (I've done both a few times).
  478.  
  479. "We're all doomed!! It's Michaelangelo!!"
  480. -----------------------------------------
  481. Yeah, eat me.  I have been using computers for about 11 years.  I have
  482. been on everything from a Timex Sinclair to a Cray.  I've had things on
  483. my system you wouldn't feed to your dog.  How many times have I been
  484. infected by a virus? ZERO
  485.  
  486. I deal with over 100 computer-related people per day (I'm a graduate
  487. student in Computer Science).  Here is what contact I've had with virus
  488. infection:
  489.  
  490. When I was an undergrad at the University of Illinois at Champaign-Urbana
  491. (I started out in Electrical Engineering), the Mac labs got infected by
  492. a virus.  Rumor has it that it was caused by someone using an infected
  493. copy of MacPlaymate (an X-rated video game for Macs) on one of the computers.
  494.  
  495. Last year, the PC-LAN at Loyola University of Chicago was slightly infected
  496. by Michaelangelo, and one of the professors' PC's caught it because a student
  497. handed in his infected programming assignment (it got infected because he
  498. wrote it on the LAN).  So, everyone who handed in their program got infected
  499. if they reran the program when it was returned.  Like 2 more people got
  500. infected this way.
  501.  
  502. A friend of mine got infected by using an infected copy of a pirated video
  503. game (serves him right hehehe!).
  504.  
  505. So, for someone who uses a computer every day and knows mostly computer
  506. people, I have personally know 4 people and 2 sites that were infected
  507. by viruses, and this is over 11 years.
  508.  
  509. Total damage?  Not much.  Nothing Anti-Virus and equivalent type software
  510. couldn't fix and a quick restore from some backups.
  511.  
  512. So next time they yell "The sky is falling," tell them to line their
  513. pockets somewhere else.  You should protect yourself, but it's not the
  514. end of the world.
  515.  
  516. In fact the only time my harddrive got erased on accident was when I was
  517. installing OS/2.  It was my fault for not reading the directions. Oops!
  518.  
  519. "They endanger National Security and the military!"
  520. ---------------------------------------------------
  521. Hahahahahahaha!  All I have to say is that most viruses (like 99.9%)
  522. attack only personal computers, and any military or government that depends
  523. on personal computers for national security and weaponry has more problems
  524. than viruses.  And furthermore, what are they doing letting missile officers
  525. run MacPlaymate on the missile control computer anyhow?
  526.  
  527. Conclusion
  528. ----------
  529. I just hoped I made this virus thing clearer.  This is not based
  530. on any virus "expertise" I have, just a thorough knowledge of
  531. computers and my experience with them (which is extensive).  I am not a
  532. "virus expert" nor am I a virus author. But next time someone tries to
  533. scare you or calls themselves a "virus professional" call them an idiot.
  534. Just use common sense, make backups, and maybe get a piece of software from
  535. a good company.  No one is "out to get you".  Most of the virus authors
  536. are teenagers and are actually nice guys who just like to write intricate
  537. programs -- they don't even spread them around!  PHALCON/SKISM is a good
  538. example.  They don't even want to format a hard drive, just have a little
  539. fun programming.  Once in a while one of their "projects" might get out
  540. of hand, but they're not there to make your life miserable.  Sure I'd be
  541. pissed at em if Flight Simulator got infected, but no biggie.  Just clean
  542. up and reinstall.  Don't blame someone else if you don't make backups.
  543.  
  544. So have phun, and: "Don't worry; be happy!"
  545.  
  546. P.S. Sara(h) Gordon: Your rebuttal to Phrack touched me.  Right about...
  547.  
  548.  
  549.  
  550. ...there.
  551.  
  552. NOT!
  553.  
  554. (thanks Sarlo)
  555.  
  556. Tiny Bibliography
  557. -----------------
  558. 40HEX - the Journal of viruses published by PHALCON/SKISM.  Contains
  559. new viruses by P/S and a lot of source code.  Great reading for
  560. programmers, virus authors, and copy-protection people. I've used some
  561. of their disk access tricks for utilities I've written for my 386
  562. system that bypass the device drivers. They also provide an excellent
  563. and professional analysis of virus code with commented source code
  564. from time to time.  Tells ya how the varmints really tick.  4 stars!
  565. (When's the next issue, guys?!?)
  566.  
  567. Hell Pit BBS - Of Sara(h) Gordon fame.  If you want to see what a
  568. Virus Exchange BBS is like and why all the screaming, bitching, and whining
  569. that Sara(h) and the other people who call themselves "anti-virus"
  570. people is for nothing, give it a call.  Just don't run anything you download.
  571. Most of it is source code, anyhow.  Some of it is Sara(h) Gordon's source code.
  572. I wonder if ACM would approve of her "research" in virus propagation?
  573. I hope Hell Pit is still up.  Sarah(s) crap caused Kato a lot of trouble
  574. including making people think it was a Fed sting operation (lie).
  575.  
  576. Various hacker nets - like DarkStar, CyberCrime, etc.  A lot
  577. of virus authors can be contacted on these FidoNet type BBS's.  Most of
  578. them will answer any question about viruses you have unless you get
  579. too specific like "Duh, what did you write?" or too idiotic like
  580. "Viruses are terrible!  Look at what Michaelangelo did!" (not much).
  581.  
  582. That's just a start, but if you're curious about what viruses really are,
  583. don't ask those "anti-virus" goobers, ask the authors.
  584.  
  585. ------------------------------
  586.  
  587. Date: Mon, 28 Sep 1992 13:29:05 -0400
  588. From: "(Gary Chapman)" <chapman@SILVER.LCS.MIT.EDU>
  589. Subject: File 2--Defense Conversion Hearing
  590.  
  591. The Department of Defense has set up a Defense Conversion Commission,
  592. which is traveling around the country to conduct hearings on local
  593. conversion requirements.  So far there have been hearings in Atlanta;
  594. Long Beach, California; St. Louis; Dallas; Groton, Connecticut; and
  595. Seattle.  The public hearings last one day, and the commission also
  596. visits sites of major defense contractors and speaks to the local
  597. press about defense conversion.  The commission is scheduled to
  598. release a report on its findings no later than December 31.
  599.  
  600. On September 24th, the commission held its hearing in Seattle and
  601. testifying on behalf of CPSR and The 21st Century Project was
  602. Professor Philip Bereano, professor of technology and public policy at
  603. the University of Washington.  Phil spoke for ten minutes -- the
  604. alloted time for each hearing witness -- about The 21st Century
  605. Project and its program of democratizing U.S. technology policy and
  606. redirecting research and development programs to peaceful and
  607. environmentally responsible goals.
  608.  
  609. There were eighteen other hearing witnesses testifying, representing a
  610. broad range of public interest and business organizations, including
  611. Washington State SANE/Freeze, Seattle Women Act for Peace, and the
  612. Washington Association of Churches.  Professional organizations
  613. represented included the Seattle Professional Engineering Employees
  614. Association and the IEEE Engineering Manpower Committee.  There was
  615. also testimony from the King County Diversification Committee, the
  616. local commission on economic conversion.
  617.  
  618. There are six members of the commission, most of them Pentagon
  619. officials; there is one representative from the Department of Labor,
  620. and one from the President's Council of Economic Advisers.  It is
  621. chaired by David J. Berteau, Deputy Assistant Secretary of Defense for
  622. Production and Logistics, and former director of the DoD's Office of
  623. Economic Adjustment.  The representative from the Department of Labor
  624. (and the only woman on the panel) is Robin Higgins, Assistant
  625. Secretary of Labor for Veteran's Employment and Training, a former
  626. Marine officer, and widow of Colonel William R. Higgns, the Marine
  627. officer captured and executed by Lebanese terrorists in 1988.
  628.  
  629. For more information about the commission and its work, contact the
  630. Commission on Defense Conversion, 1825 K Street, N.W., Suite 310,
  631. Washington, D.C. 20006, or call (202) 653-1664.
  632.  
  633. ------------------------------
  634.  
  635. Date: Wed, 30 Sep 1992 17:05:06 PDT
  636. From: "(Nikki Draper)" <draper@CSLI.STANFORD.EDU>
  637. Subject: File 3--FBI Wiretap Scheme Examined
  638.  
  639. FOR IMMEDIATE RELEASE
  640. Contact: Nikki Draper  (415) 322-3778
  641.  
  642.      Computer Public Advocacy Group To Examine FBI Wiretap Scheme
  643.                      at October Annual Meeting.
  644.  
  645. Palo Alto, Calif., October 1, 1992 -- Computer Professionals for
  646. Social Responsibility (CPSR), the national public interest
  647. organization based here, will take an in-depth look at its recent suit
  648. against the Federal Bureau of Investigation (FBI) during CPSR's 1992
  649. Annual Meeting, October 17th and 18th at Stanford University in Palo
  650. Alto, Calif.  CPSR Legal Counsel, David Sobel, will talk about the FBI
  651. suit for the first time since it was filed and moderate a panel
  652. discussion on the politics of cryptography at the annual meeting.  The
  653. CPSR annual meeting is a provocative two-day conference that addresses
  654. critical issues facing society as a result of information technology.
  655.  
  656. CPSR filed suit against the FBI in September, after the Bureau failed
  657. to make public documents that would justify the need for its new
  658. wiretap proposal.  The FBI proposal would redesign the telephone
  659. network to make wiretapping easier.  Recognizing the importance of
  660. cryptography policy, CPSR catalyzed a national debate earlier this
  661. year, as to whether or not the FBI and National Security Agency (NSA)
  662. should be involved in setting the technical standards for the computer
  663. and communications industry.
  664.  
  665. The panel discussion will include a screening and discussion of film
  666. clips from the movie, Sneakers.  Panelists include, Joan Feigenbaum,
  667. Technical Staff, Computing Principles Research, ATT Bell Labs, John
  668. Gilmore, founder of Cygnus Support, and Dave Banisar, CPSR Policy
  669. Analyst.
  670.  
  671. CPSR's annual meeting will  bring together computer scientists from
  672. across the country to examine the relationship between politics and
  673. technology.  Other topics include:
  674.  
  675.     *  Teledemocracy & Citizen Participation:
  676.         Beyond the Electronic Town Meeting,
  677.  
  678. This session is an election year look at the dangers and the
  679. opportunities of electronic democracy.  Speaker, Susan G. Hadden,
  680. professor in the LBJ School of Public Affairs, University of Texas at
  681. Austin, an expert on telecommunications and citizen participation.
  682.  
  683.     *  Everything's Digital!  Media Convergence: Hope, Hype or Hell?
  684.  
  685. This session examines the social implications of multimedia
  686. convergence which is the merging of computer, telephone, and video
  687. technology.  Panel discussion with David Bunnell, Editor, New Media,
  688. Denise Caruso, Editor, Digital Media, and Howard Rheingold, Whole
  689. Earth Review
  690.  
  691.     *  Envisioning Technology Policy in a Democratic Society;
  692.  
  693. A panel of technologists looks at the development of American
  694. technology policy.  Panelists include, Gary Chapman, The 21st Century
  695. Project, Judy Stern, CPSR/Berkeley, Claire Zvanski, SEIU Local 790.
  696.  
  697. President of Interval Research, Dave Liddle, will be the keynote
  698. speaker at CPSR's awards banquet Saturday evening.  Liddle will be
  699. speaking on the Computing in the 21st Century.  IBM researcher,
  700. Barbara Simons will be presented with the 1992 Norbert Wiener Award
  701. for Social and Professional Responsibility in Computing.
  702.  
  703. Founded in 1981, CPSR is a national, non-profit, public interest
  704.  
  705. ------------------------------
  706.  
  707. Date: 05 Oct 92 19:05:29 EDT
  708. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  709. Subject: File 4--Intl. Piracy
  710.  
  711. Congress Urged to Strengthen International Intellectual Property Laws
  712.  
  713.  Foreign copyright piracy of computer software, as well as movies,
  714.  books, and music and audio recordings costs U.S. firms between $12
  715.  billion and $15 billion in trade losses each year, says the
  716.  International Intellectual Property Alliance.
  717.  
  718.  The Alliance told a Senate Judiciary subcommittee on patents,
  719.  copyrights and trademarks that losses in Mexico alone -- which were
  720.  not included in the international study -- topped $150 million
  721.  annually.
  722.  
  723.  Eric Smith, director of the Alliance, said that although Mexico has
  724.  new intellectual property laws, "the situation in Mexico is still
  725.  quite serious."
  726.  
  727.  He urged Congress to increase U.S. anti-piracy teams to crack down on
  728.  foreign copying operations and aid to foreign nations to help them
  729.  write tougher laws and enforce them.
  730.  
  731.  Countries where piracy is particularly prevalent include Italy,
  732.  Taiwan, Eastern Europe, Russia, China, Paraguay, Peru, El Salvador,
  733.  Guatemala and Honduras. Brazil and Venezuela are considered problem
  734.  nations especially for software piracy.
  735.  
  736. ------------------------------
  737.  
  738. Date: 02 Oct 92 11:13:46 EDT
  739. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  740. Subject: File 5--SysLaw Announcement
  741.  
  742.            NEW SYSLAW BOOK! MASSIVELY REVISED AND EXPANDED!
  743.  
  744.  SysLaw, Second Edition: The Legal Guide for Online Service Providers
  745.            by Lance Rose, Esq., and Jonathan Wallace, Esq.
  746.  
  747. SysLaw provides BBS sysops, network moderators and other online
  748. service providers with basic information on their rights and
  749. responsibilities, in a form that non-lawyers can easily understand.
  750. Subjects covered include the First Amendment, copyrights and
  751. trademarks, the user agreement, negligence, privacy, criminal law,
  752. searches and seizures, viruses and adult materials.  SysLaw not only
  753. explains the laws, it gives detailed advice enabling system operators
  754. to create the desired balance of user services, freedom, and
  755. protection from risk on their systems.
  756.  
  757. SysLaw is available from PC Information Group, 800-321-8285 or
  758. 507-452-2824, and located at 1126 East Broadway, Winona, MN 55987.
  759. You may order by credit card or by mail.  Price is $34.95 plus $3.00
  760. shipping and (if applicable) sales tax.  Price is subject to change
  761. after January 1, 1993.  For additional information, please contact
  762. publisher Brian Blackledge at 800-321-8285.
  763.  
  764. ------------------------------
  765.  
  766. Date: 03 Oct 92 11:54:38 EDT
  767. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  768. Subject: File 6--Cu News: Dept Store Fraud / "MY PC PAL"
  769.  
  770.  DEPARTMENT STORE COMPUTER FRAUD
  771.  
  772.  The US Attorney's Office in Sacramento, California has announced an
  773.  indictment against a Fresno department store for using a 'special
  774.  computer program' to alter its financial records. The store,
  775.  Gottschalks, has pled guilty to three criminal counts and has agreed
  776.  to pay 1.5 million dollars in fines for taking illegal tax deductions
  777.  and violating securities exchange laws. The store reportedly
  778.  developed the program to overstate sales, supposedly by nearly half a
  779.  million dollars in one quarter, allowing it to claim a profit when it
  780.  was really operating at a loss. (Information Week, August 3, 1992: 10).
  781.  
  782.  MY COMPUTER, MY FRIEND.
  783.  
  784.  Logitech, Inc recently completed a "PC's and People" survey in which
  785.  98% of the 300 computer users surveyed indicated that they feel they
  786.  have personal relationships with their machines. In addition, 13%
  787.  said they ascribe personalities to their machines, while 9% admitted
  788.  that they have named them. At least 50% said they consider their
  789.  computers to be extensions of themselves. (CompuServe Magazine,
  790.  October 1992: 8)
  791.  
  792. ------------------------------
  793.  
  794. Date: 7 Oct 92 15:24:01
  795. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  796. Subject: File 7--Brazilian Politics in Need of Encryption?
  797.  
  798. Sometimes those suspected of massive offenses should either learn to
  799. use computers properly or else not commit crimes.  The current
  800. Brazilian political scandals, which threaten to topple President
  801. Fernando Collor de Mello, escalated this week when Brazilian
  802. investigators began exploring the computer files of a man reportedly
  803. at the center of the political corruption, Paulo Cesar ("PC") Farias.
  804. According to an article in England's GUARDIAN WEEKLY (Oct 4, 1992 -
  805. thanks to Bruce Sterling for sending it over), unencrypted data files
  806. may provide considerable information describing the extent of his
  807. involvement in Brazilian corruption.  According to the article:
  808.  
  809.     Under the filename "Collor", they ((the investigators)) had
  810.     found a list of several of the biggest government ministries,
  811.     beneath each of which were listed in methodical fashion the
  812.     main projects in that ministry, the value of the contracts
  813.     allocated and the commissions charged.
  814.  
  815.         One of the most interesting entries concerned the Xingo
  816.     hydro-electric power station--the only large development
  817.     project undertaken by the Collor government.
  818.  
  819.         This project, involving a consortium of large Brazilian
  820.     construction companies, including Mendes Junior and Odebrecht,
  821.     has long aroused suspicion, largely because its costs soared
  822.     $1.5 billion over budget. Now, thanks to PC's meticulous
  823.     accounting, the federal police, working with the tax
  824.     inspectors, believe they will be able to find out where most
  825.     of the extra money went.
  826.  
  827.         One aspect of the listing remains baffling. At the end of
  828.     each entry PC wrote the name of a star or constellation: the
  829.     Southern Cross, the Great Bear, the Milky Way, Orion.  These
  830.     heavenly bodies, the accountants guess but cannot yet
  831.     demonstrate, are probably codenames for sensitive information
  832.     that PC did not want to entrust to his computer--the names of
  833.     the powerful economic groups paying the commissions.
  834.  
  835.                             ...........
  836.  
  837.         Though part of the computer files are damaged, the
  838.     inspectors say they are finding enough evidence to establish
  839.     the size of the corruption network and the president's close
  840.     involvement in it.
  841.  
  842. Perhaps somebody could send Brazilian crooks a copy of Phil's Pretty
  843. Good Encryption program and the investigators a registered version of
  844. Norton Utilities.
  845.  
  846. ------------------------------
  847.  
  848. Date: Wed, 7 Oct 92 17:54:07 EDT
  849. From: <Nigel.Allen@LAMBADA.OIT.UNC.EDU>
  850. Subject: File 8--Police Charge Toronto Teenager in 911 Case
  851.  
  852. Here is a press release that I received from the Metropolitan Toronto
  853. Police. The Toronto Star ran a story (based on the press release) on
  854. its front page today.
  855.  
  856.                     1992 October 06, 1950 hours
  857.               Teenage Computer Hacker Nabbed by Police
  858.  
  859. Detectives from the Major Crime Squad at Police Headquarters have
  860. arrested a 15-year-old North York boy and charged him with a number of
  861. computer-related crimes. Investigations have revealed that on some
  862. occasions his pranks paralyzed the Metropolitan Toronto 911 emergency
  863. telephone system.
  864.  
  865. Last July, a young man called the 911 emergency number from a
  866. location in the west end of Metropolitan Toronto and reported a number
  867. of medical emergencies which caused units from the Metropolitan
  868. Toronto Police, ambulance services and local fire departments to
  869. respond. All of these calls were determined to be false.
  870.  
  871. On one occasion, he totally monopolized the 911 system and rendered
  872. it inoperable thereby denying citizens access to the 911 lifeline
  873. throughout the Metropolitan Toronto area.
  874.  
  875. Bell Canada security officers assisted police in their search for the
  876. source of the calls. Acting on a Criminal Code search warrant, police
  877. today entered a North York home, seized a quantity of computers and
  878. arrested a teen-age boy.
  879.  
  880. He is to appear in Youth Court, 47 Sheppard Avenue East, North York,
  881. Friday, November 6, 1992, charged with theft of telecommunications, 24
  882. counts of mischief and 10 counts of convey false message.
  883.  
  884. Investigations are continuing.
  885.  
  886. (end of press release)
  887.  
  888. Note from NDA: More information may be available from the public affairs
  889. office of the Metropolitan Toronto Police at (416) 324-2222 or from
  890. Detective W. Johnston of the Major Crime Squad at (416) 324-6245.
  891.  
  892. ------------------------------
  893.  
  894. End of Computer Underground Digest #4.49
  895. ************************************
  896.