home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud455.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.0 KB  |  887 lines

  1. Computer underground Digest    Wed Nov 4, 1992   Volume 4 : Issue 55
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth / Ralph Sims
  6.        Copy Editor: Etaion Shrdlu, Jnuroir
  7.  
  8. CONTENTS, #4.55 (Nov 4, 1992)
  9. File 1--More on "Little Black Book of Comp. Viruses"
  10. File 2--Clinton Endorses Right to I
  11. File 3--Electronic Privacy and Canadian Law
  12. File 4--Computer Access Arrests In NY (NEWSBYTES reprint ((CR))
  13. File 5--Tripwire "Integrity Monitor"
  14.  
  15. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  17. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  18. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  19.  
  20. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  21. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  22. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  23. libraries; from America Online in the PC Telecom forum under
  24. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  25. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  26. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  27. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  28. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  29. in /pub/text/CuD.  Back issues also may be obtained from the mail
  30. server at mailserv@batpad.lgb.ca.us.
  31. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  32.  
  33. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  34. information among computerists and to the presentation and debate of
  35. diverse views.  CuD material may  be reprinted for non-profit as long
  36. as the source is cited.  Some authors do copyright their material, and
  37. they should be contacted for reprint permission.  It is assumed that
  38. non-personal mail to the moderators may be reprinted unless otherwise
  39. specified.  Readers are encouraged to submit reasoned articles
  40. relating to computer culture and communication.  Articles are
  41. preferred to short responses.  Please avoid quoting previous posts
  42. unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Digest contributors assume all
  46.             responsibility for ensuring that articles submitted do not
  47.             violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. From: jbcondat@ATTMAIL.COM
  52. Date: 31 Dec 69 23:59:59 GMT
  53. Subject: File 1--More on "Little Black Book of Comp. Viruses"
  54.  
  55. After the publication in CuD #4.52 (Sun Oct 18, 1992) of the "File
  56. 5--Making the news and Bookstands (Reprint)", I receive an incredible
  57. number of well-argumented reactions. The French translation of the
  58. Mark Ludwig's book, cited as followed in the Library of Congress'
  59. general catalog
  60.  
  61. ++++++
  62.   01351245   2092974XX   STATUS: Active entry
  63.    TITLE:  The  Little  Black  Book  of Computer Viruses, Vol. 1:
  64.            Technical Aspects
  65.   AUTHOR: *Ludwig, Mark A.*
  66.   PUBLISHER: Amer Eagle Pubns Inc  PUBLICATION DATE: 02/1991 (910201)
  67.   EDITION: Orig. Ed.   NO. OF PAGES: 192p.
  68.   LCCN: N/A
  69.   BINDING: pap. - $14.95
  70.   ISBN: 0-929408-02-0
  71.   VOLUME(S): N/A
  72.   ORDER NO.: N/A
  73.   IMPRINT: N/A
  74.   STATUS IN FILE: New (90-06)
  75.   SUBFILE:  PB  (Paperbound  Books  in Print); ST (Scientific and
  76.     Technical Books and Serials in Print)
  77.  
  78.   PAPERBOUND  BOOK  SUBJECT  HEADINGS:  TECHNOLOGY- COMPUTERS  AND
  79.     COMPUTER TECHNOLOGY (0000456X)
  80. +++++
  81.  
  82. is already in France on of the most critical publication of this
  83. winter. All weeks, some critics are available in the press... and the
  84. Chaos Computer Club France is consider as an humor organization,
  85. without any ethics :-)
  86.  
  87. Some e-mail reactions of so-called specialists of computer viruses are
  88. absolute full of humor. I give you one overview of the style.
  89.  
  90.  
  91.                     ACADEMIC AND WITHOUT REQUIRED-ANSWER
  92.  
  93. From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Vladimirov Bontchev )
  94. Date: Mon Oct 12 19:26:11 GMT 1992
  95.  
  96. > The CCCF are translate for a long times the book of Mark Ludwig you cited.
  97. > It's not my PRIVATE initiative but one of my group.
  98.  
  99. I see... Not a good idea, IMHO...
  100.  
  101. > This book is forbidden in th US. This book will perhaps not be publish,
  102.  
  103. The book is NOT forbidden in the USA. Sorry, but your information is
  104. wrong. I wish it were true, but it is effectively impossible to
  105. prevent something from being published in the USA, except if it
  106. threatens the National Security (sic) or contains plain lies (in the
  107. latter case you still can publish it, but are running the risk to be
  108. sued). This "freedom of press" is guaranteed by one of the amendments
  109. to their Constitution.
  110.  
  111. In fact, Ludwig's book has been -already- published there. I have a
  112. copy of it on my desk.
  113.  
  114. > Do you mean this French translation (proposed title: "C'est decide! J'ecris
  115. > mon virus") will be an extremely bad think?
  116.  
  117. If you are asking about the title - I don't know. Why changing the
  118. title? Why not just translating it to something like "Petit livre
  119. noire de virus informatique" or something like that? (Sorry, my French
  120. is horrible.)
  121.  
  122. If you are asking whether I think that the idea to translate the book
  123. in French is a bad one - yes I definitively think so.
  124.  
  125. This book is harmful. There is nothing useful that the reader could
  126. learn from it. S/he can only learn how to write viruses, and even this
  127. is not taught properly... :-) The virus techniques described there are
  128. old, silly, and barely work. But nevertheless they are dangerous.
  129. Several years ago, a German called Ralf Burger has published here a
  130. similar book, containing the sources of a few silly viruses. The virus
  131. writing techniques discussed in Burger's book are even less effective
  132. than the ones described in Ludwig's book. But nevertheless, the
  133. viruses described there have been used to create hundreds of variants.
  134. (Those viruses are Vienna, Burger, Number 1, Rush Hour...) The same
  135. will happen with the viruses published in Mark Ludwig's book...
  136.  
  137. That's why, I consider any publicity of his "oeuvre" to be harmful. In
  138. fact, if you translate and publish it, it will be harmful to your
  139. reputation. After all, you are claiming that CCCF does NOT support
  140. hacking (cracking) and virus writing, but is opposed to it. Even EICAR
  141. might decide that you (as a member) do not conform to its constitution
  142. and Code of Good Conduct... Remember, several years ago IFIP published
  143. an appeal to everybody, including all publishers, to refrain from
  144. publishing virus code.
  145.  
  146. John McAfee is master of the media shows... :-\ He does this much
  147. better than fighting viruses... :-( The only thing that he does even
  148. better is making money... :-)
  149.  
  150. My advice to you is: if you can stop the translation and the
  151. publication of this book in France, do it.
  152.  
  153.  
  154.                             VIOLATION OF PRIVACY
  155.  
  156. From: pelegrin@geocub.greco-prog.fr (Francois PELLEGRINI )
  157. Date: Wed Oct 21 13:38:06 +0100 1992
  158.  
  159.   I write you give you some comments about the mail you sent me about
  160. the brand-new CCCF book.
  161.  
  162.   I am in favor of the publication of such a book, in spite of some points
  163. I find preoccupating:
  164.  
  165.   I am in favor of free software and information, but my concern about viruses
  166. is that they represent a violation of privacy, all the more when they have
  167. harmful abilities. I would be *VERY* angry should a virus blast 2 years of
  168. work done on a hard disk. Even reinstalling a partition is time-consuming,
  169. all the more when you cannot install bought software because they have not
  170. been un-installed before the system crashes! To sum-up, I am in favor of the
  171. prosecution of authors of harmful viruses. To take an example in real life:
  172. would you like someone to enter your apartment (just because you left a
  173. window opened once) and crash all your CDs?
  174.  
  175.   In spite of that, I find their principles of conception exceptionally
  176. interesting and stimulating: as you must put all the replicative code on
  177. as few bytes as possible, virus coding is to me great hack art. I believe
  178. in such educational purposes.
  179.  
  180.   The only point which cause problems is the idea of having lots of different
  181. viruses (not in conception, since it will be based on the book's ideas, but
  182. in code), so that maintaining anti-virus codes will be more and more
  183. expensive in time. By reading such a book, hackers will have big fun and will
  184. experiment new things, but I am afraid of mere-beginners, getting proud of
  185. writing "their" virus, which will just be a copy of what is in the book.
  186.  
  187.   As you talk of "1.500" viruses, I guess you mean PC viruses. As their input
  188. can only happen, even in a local network area, from a magnetic media (I have
  189. not heard about PC networks linked to the Internet), a check at the input
  190. points (floppy-disk equipped machines) is rather secure.
  191.  
  192.   Would you have talked about Internet viruses, the danger would have been
  193. greater (exposing the mail bugs, or similar system faults is not harmless),
  194. as no machine can resist to an invisible Net attack.
  195.  
  196. P.S.: Just a last idea: I have read some CCC propaganda (I have one of their
  197. books, in French, "Danger: pirates informatiques), and sometimes they prone
  198. free access to information. Does it mean that we are allowed to copy their
  199. book on a copy-machine, rather than buying it? People have spent time
  200. writing books, and expect some money to pay them back for it. It is the
  201. same thing with programs: "Don't let a virus ruin your life!".
  202.  
  203.  
  204.                               WITH DARKNESS
  205.  
  206. From: drkadpt@drktowr.chi.il.us (The Dark Adept )
  207. Date: Sat Oct 17 13:12:42 GMT 1992
  208.  
  209. Why, why, why?!?!?!?
  210.  
  211. 1) Anyone who wants to write a virus to hurt people will be able to find out
  212.    anyhow from other bad people.
  213. 2) The good people who want to learn how to stop viruses will not be able
  214.    to learn unless they see source code.
  215.  
  216. As you wrote before, the viruses in that book are easy to protect against.
  217. They are not complicated, so they can do no real harm unless someone is
  218. careless.
  219.  
  220. I see nothing wrong with what you did.  I think you have helped people.
  221.  
  222. Sadly, we must use false names in the U.S. since clubs like CCCF make
  223. people upset.  They think Chaos, Legion of Doom, et cetera want to hurt
  224. people.  We both know this is false, but some people here think it true.
  225.  
  226.  
  227.                               MILITARY STYLE
  228.  
  229. From: WHMurray@DOCKMASTER (William Hugh Murray )
  230. Date: Mon Oct 19 17:43:45 GMT 1992
  231.  
  232. I am generally opposed to the publication of viruses in code or in
  233. print.  Viruses, like other ideas, once published cannot be easily
  234. controlled.  The author has almost no control.
  235.  
  236. Viruses in code can replicate without much human help or assistance.  On the
  237. other hand, they keep much of their design and intent concealed.
  238. Currently, viruses in print cannot replicate without considerable human
  239. help.  However, their intent is to make their design and intent as
  240. obvious as possible.  This may result in even more destructive use of
  241. the ideas.
  242.  
  243. I consider any publication of viruses in executable code to be
  244. gratuitous at best, destructive at worst.  Particularly in print, any
  245. legitimate objectives can be met in psuedo code.  Still, while opposed
  246. to any publication, all other things being equal, I have a small
  247. preference for publication in print if publish you will.
  248.  
  249. While I will attempt to discourage you from any such publication and
  250. will shun you after the fact if you do so, I am opposed to the use of
  251. the power of the state to restrain you.  This has almost nothing to do
  252. with how I feel about the essentially destructive nature of your
  253. publication.  Rather it is related to the potential for abuse of any
  254. such power granted to the state.  While forced to trust the state to
  255. distinguish between classes of destructive behavior, my reading of
  256. history leaves me temporarily convinced that the state should not be trusted
  257. to judge ideas.
  258.  
  259.  
  260.                                    R&D ONLY
  261.  
  262. From: M.Rawidean1@lut.ac.uk (Mohamed Rawidean )
  263. Date: Fri Oct 23 19:13:04 BST 1992
  264.  
  265. I think it's a good idea. Anyway the circulation should be limited to research
  266. & academic purposes ONLY. This is my personal opinion.
  267.  
  268.  
  269. From: mechalas@mentor.cc.purdue.edu (John Mechalas )
  270. Date: Fri Oct 23 10:36:05 EST 1992
  271.  
  272. Hmmm...legally, I can't say there is anything wrong with what you propose,
  273. although the ethical aspects do pose interesting questions.  I would have no
  274. objections so such a text being released in an academic environment, such as
  275. for use as a textbook on virus and anti-virus theory, but I have misgivings
  276. about a public release.  There may be many potential virus writers who could
  277. gain enough interest in the material to actually improve upon given code, or
  278. even gain that insight needed to write their own code.  Supposedly, in an
  279. academic setting, the students would be considered more responsible than that.
  280. (That's the theory anyway).
  281.  
  282.  
  283.                     LIKE THE TECHNOLOGY OF ATOMIC BOMBS
  284.  
  285. From: tristan@la.tce.com (Tristan Savatier )
  286. Date: Wed Oct 21 10:34:57 PDT 1992
  287.  
  288. I have nothing agains this. Computers are often not "safe", and it
  289. is good that people get aware of this fact.
  290.  
  291. I personally spent a lot of time looking for books that would explain the
  292. technology of atomic bombs, and was very disappointed to see that, in
  293. the public libraries in France, the interesting pages had been
  294. teared off.
  295.  
  296. What a shame!
  297.  
  298.  
  299.                         THE DAMAGE IS ALREADY DONE
  300.  
  301. From: weber@vortex.ufrgs.br (Raul Fernando Weber )
  302. Date: Mon Oct 19 11:25:28 EST 1992
  303.  
  304. I am not opposed to the publication of books about the problem of viruses
  305. and other malicious programs. The end user should learn about the problem
  306. that viruses represent to computer sciences in general. The user should
  307. known the perils that such programs represent to his or her data. Knowing
  308. your enemies is the best method of fighting against them.
  309.  
  310. But if a book contains source code of viruses, that is a real problem.
  311. Anyone can then easily type the code or modify it, and very soon we will
  312. have a greater number of new viruses to deal with. Any explanation about
  313. viruses can easily be done in plain text or in pseudo code (without
  314. explicit reference to a hardware platform or operating system). Authors  of
  315. such books should be discouraged to publish complete or partial
  316. descriptions of viruses source code.
  317.  
  318. It doesn't matter if the code published is from viruses that can be
  319. detected and eliminated by normal anti-virus programs. If this book is read
  320. by someone that is not a "responsible adult"', and this person writes a
  321. virus with the information he or she gets from the book, the damage is
  322. already done. It doesn't matter if this virus works or not, if it is a "bad
  323. replicator" or a "benign virus"'.
  324.  
  325. In the other way, I also believe that once such a book is published, there
  326. is nothing we can do against it, except discourage any person from buying
  327. it, or from using the ideas to write viruses. I am against any type of
  328. censure. It is much better to give people a good education and sense of
  329. ethics.
  330.  
  331. I wrote articles about computer viruses (in portuguese) and I use
  332. high-level pseudo-code in order to explain the virus routines. For
  333. instance, in order to explain how a bootstrap virus uses stealth
  334. techniques, I explain that the virus has the following routine:
  335.  
  336.                if trying_to_read_the boot_sector
  337.                then show_the_original_boot_sector
  338.  
  339. This art of pseudo-code lets the reader understand how the virus work
  340. without teaching how to write a virus. Of course, a good programmer can
  341. translate this to assembler and write such a virus for the IBM-PC, but he
  342. needs to understand a lot about BIOS, DOS, etc.
  343.  
  344. Giving the code in assembler form enables an unexperienced user to write a
  345. virus, and that is exactly the crucial point! With pseudo-code you need to
  346. be a good and experienced programmer  in order to write a virus, and I hope
  347. that every such a programmer has also a good sense of ethics. But with
  348. assembly listings almost everyone can, with a trial-and-error process, also
  349. write a virus. And this kind of user can release a virus just for fun, to
  350. see what happen with his neighbours. This possibility of "unwanted" spread
  351. of virus scares me, and because this I am against the publication of
  352. viruses code in general.
  353.  
  354.  
  355.                        ABOUT AIDS AND PROSTITUTE
  356.  
  357. Date: Mon Oct 19 17:33:00 EDT 1992
  358. From: doc@magna.com (Matthew J. D'Errico )
  359.  
  360. First of all, I have never read this book personally.  Without that first hand
  361. knowledge, it's difficult for me to comment on the content directly.
  362.  
  363. Secondly, I think it is wrong to publish any book which might place this
  364. type of information in the hands of potentially malicious people.  The true
  365. "hacker" does not need this information, they've already gotten it through
  366. other means, or they're creating it on their own.
  367.  
  368. While responsible people, such as my organization, now run regularly with
  369. Anti-Virus software loaded on our systems, it is because of the malicious
  370. intent of a precious few that we must.  The argument that the virii
  371. contained in the book are handled by the available Anti-Virus software,
  372. in my opinion, is absolutely no guarantee that there is no potential
  373. danger to release of this information.
  374.  
  375. Education, in my opinion, should be directed to the proper use of computer
  376. technology, not the abuse of it.  You don't educate someone about AIDS by
  377. sending him to a prostitute, agreed? My opinion.
  378.  
  379.  
  380.                     LOW QUALITY OF THE VIRUS CODE
  381.  
  382. From: frisk@complex.is (Fridrik Skulason )
  383. Date: Sat Oct 17 11:05:15 WET 1992
  384.  
  385. My reaction will simply be the same as to the publication of the English
  386. book - I will do my best to ignore it.  There is nothing I can do to stop it -
  387. it is not illegal, in if I went public, encouraging people not to buy it
  388. or read it, it would have just the opposite effect.  No, the only thing I
  389. can really do is to talk about the low quality of the virus code in the
  390. book - just call it "Junk"...
  391.  
  392.  
  393.                        THE COUNTRY IS IRRELEVANT
  394.  
  395. From: hayes@urvax.urich.edu (Claude Bersano-Hayes )
  396. Date: Tue Oct 20 04:52:00 EDT 1992
  397.  
  398. I first think the country is irrelevant.  France, Italy, Bantoustan... or the
  399. USA.  The problem remains the same:  shall we as a whole have access to the
  400. information. You probably have informations I don't.  I am less drastic than
  401. you here. I think all depends of the info, and what one can do with it.
  402. Knowing how to make a A-bomb is not critical, since getting plutonium is not
  403. *that* easy.  Creating computer viruses is another matter.
  404.  
  405. Publishing a "do-it-yourself" book about viruses is at best irresponsible, and
  406. more than likely dangerous.  But there are laws in France too. The book can be
  407. published "legally" but its use can be dangerous for the user who get caught
  408. creating and/or disseminating viruses.  I am not a lawyer so you may want to
  409. check with others, but it seems to me that the publisher may be sued if a book
  410. entices someone to do something illegal.  Suggestion:  post that same message
  411. to Usenet's soc.culture.french.  You will probably get a few more replies.
  412.  
  413. But this does not mean I approved of the US publication either. I did not (but
  414. was not asked <grin>).  The self-proclamed "Dark Avenger" released his MtE
  415. (Mutating Engine) which can be used to make "stealth" viruses (and it is
  416. available on many BBS's here).  Not a great idea either...
  417.  
  418. Since I don't know the state of computing in Europe in general, and France in
  419. particular, I have no idea what the impact of this book will be.
  420.  
  421. If the book is aimed at computer professionals that's another story.  These
  422. people need to know how these little pests work.  I have no problems there.
  423.  
  424. I don't think liberty has anything to do here.  The problem is one of
  425. publisher's resonsibility:  will this book cause harm to the computer users
  426. at large?
  427.  
  428. I myself ran into a similar problem here in the US. I moderate a virus-
  429. awareness group on a local BBS and a fellow user wanted to give references
  430. about some viruses (including source code and book titles). I refused (and was
  431. called a fascist because of that).
  432.  
  433. There is no good answer to this problem <sigh>...
  434.  
  435.  
  436.                           RUSSIAN'S OFFICIAL ANSWER
  437.  
  438. From: eugene@kami.npimsu.msk.su (Kaspersky Eugene Valentinovitch )
  439. Date: Tue Oct 20 19:31:15 GMT 1992
  440.  
  441. I think that the publications of virus sources is very bad news for me
  442. because:
  443.  
  444. 1. The difficult virus (like a stealth, polymorphic, etc) is very interesting
  445. to analyze it and it's a very interesting job to make antiviral for this
  446. difficult virus. This virus can be produced only by high-class programmers.
  447. But the high-class programmer can write the virus without any smb virus
  448. sources, without any books with the virus sources.
  449.  
  450. So who will read this book? Only the -beginners- in programming and assembler.
  451. And these beginners can't write the virus which will be interesting to me.
  452. They can write the millions of Vienna, Burger, Tiny viruses. At this
  453. moment the sources of Vienna and Burger viruses are printed in West,
  454. the source of the virus Vienna was published ever in Russia!!!. Now there are
  455. about 50 viruses of Vienna  and 10 of Burger in my collection.
  456. And I should to analyze them and add the information into my antiviral
  457. database. And it's a lost time, because it's a non interesting work for me
  458. and my boys.
  459.  
  460. It's a work for the rubbish-remover.
  461. There is the word 'zolotarr' on Russian - it's a man who on very old years
  462. cleaned the water-closets (on the old year there are 'closets' without
  463. 'water'). The analyze of the Vienna and Burger is the work of 'zolotarr'.
  464. And now when I receive the new large portion of the viruses I say
  465. for my boys: "Hey, zolotarrs! Come here! There is a new work!" :-)
  466.  
  467. So this is the 1st why the publication of the virus sources is very bad
  468. to me: I receive a lot of not interesting work.
  469.  
  470. 2. The publications of the virus sources will push some programmers to
  471. the virus creation. If this is a beginner, see above. If it's a
  472. good programmer he can write new very interesting virus. But I have
  473. a lot of interesting virus! It's enough! It's about 900 analized viruses
  474. in my collection and about 300 awaiting analyze.
  475.  
  476. So this is the 2nd: there are too much viruses, and I don't want to
  477. receive another ones.
  478.  
  479. 3. This publication is the hooliganism, because this paper can call
  480. the damage for the computer users and not only to them. I think that it is
  481. not needed to explain this.
  482.  
  483. It's the 3rd: I don't like the hooligans.
  484.  
  485. That's all.
  486.  
  487. About the virus-writers
  488. +++++++++++++++++++++++
  489. I think that the men who wrote this book are unhappy men, because they try
  490. to make the work which is not needed to another men. They can't find
  491. the more interesting job. It's unhappy.
  492. I see from time to time the virus-writers. Practically all of them seens
  493. like non-smiling boys, boys which don't like to girls...
  494.  
  495. So I think that the virus writes and virus-publishers are unfortunately
  496. because the good man don't writes the viruses.
  497.  
  498. About France
  499. ++++++++++++
  500. You asked me about France only. Why only France? I think it's a problem
  501. of all the countries.
  502.  
  503. Yes, the France, Spain, ... are non-computer countries, I don't know why.
  504. I remember 2 French programs only: exe-file-compresser LZEXE and the game ...
  505. I forgot the name... the game about prisoner. Ha! the name of this game -EDEN.
  506.  
  507. That's all. I think that the love to computers - it is a national peculiarity.
  508.  
  509. The French programmers can write intelligent virus, but probability of
  510. this is a little.
  511.  
  512. But the USA, UK, Russia (yes, Russia!) - there are the computer countries.
  513. And there are a lot of high-level programmers, a lot of programmer-hooligans
  514. too, especially in Russia :-(.
  515.  
  516. About free information
  517. ++++++++++++++++++++++
  518. There are the range of the information freedom: from "don't write
  519. about viruses!!!" till "write all about them including the source".
  520. I think the better way for the virus information is the middle of this range.
  521. I have about 10 publications in 2 books, Russian computer magazines, Russian
  522. newspapers and I try to say the interesting information about viruses
  523. but so that this information can't be used while programming the new viruses.
  524.  
  525. P.S. Sorry my English, all the people in Russia told only on Russian - I
  526. don't know why... ;-)
  527.  
  528.  
  529.                           POLYMORPHISM AND GLUT
  530.  
  531. From: 0004886415@mcimail.com (Joe Wells )
  532. Date: Wed Oct 21 11:52:57 +1000 1992
  533.  
  534. At the mid-June NCSA conference in Washington DC, during the "Is there a
  535. good virus" debate (moderated by Alan Solomon and in which the author of the
  536. little Black Book defended his publication), I expressed my opinion on the
  537. subject by stating that the publication of source code in the Burger book
  538. had done more to worsten the virus problem than any other single thing.
  539.  
  540. The publishing of the vienna code led to the two worst problems we have today.
  541. Polymorphism (Washburn based on vienna) and glut (many virus writers use the
  542. code as their basis)
  543.  
  544.  
  545.                      BECOMING UPSET, ANGRY AND HURT
  546.  
  547. From: mcafee@netcom.COM (McAfee Associates )
  548. Date: Tue Oct 20 21:19:11 -0700 1992
  549.  
  550. I'm glad to be of assistance to you.  I think that most people in the anti-
  551. virus community view Mr. Ludwig's book with considerable distaste.  Mr.
  552. Ludwig does not seem to recognize the fact that he is making all of our
  553. lives more difficult by teaching people how to write computer viruses.  I
  554. am not a programmer, nor am I a lawyer or a businessman.  I provide technical
  555. support for people who have a computer infected with a virus (or suspect that
  556. they have one).  These are people who become upset, angry, and hurt because
  557. they have gotten a virus from some source.  And I don't think people should
  558. have to suffer just so someone can show off his (her) programming skills or
  559. prove that he can print virus source code and sell it safely behind the laws
  560. of his own country.
  561.  
  562. Please bear in mind that I am not a lawyer, nor do I have a background in
  563. international shipping or publishing.
  564.  
  565. I would strongly recommend that you contact the U.S. Department of Commerce
  566. or at least the U.S. consulate in Paris.  They should be able to provide you
  567. with all information required to import Mr. Ludwig's book into France and
  568. publish it there.
  569.  
  570. I would also strongly recommend that you check with a lawyer that specializes
  571. in high-tech crime issues as well as the high-tech crime bureau of your local
  572. police department to make sure that no laws our broken by its publication.  If
  573. your local police department does not have a high-tech crime bureau, I would
  574. recommend that you try contacting the national police.
  575.  
  576. When talking with your lawyer, I would recommend that you ask him (or her)
  577. about your legal exposure:  You (or CCCF) could be held responsible for
  578. damages caused by the viruses, even if you include a disclaimer.
  579.  
  580.  
  581.                        HOW TO POISON YOURSELF?
  582.  
  583. From: frasq@panafix.frcl.bull.fr (Eric-Gilles Companie )
  584. Date: Thu Oct 22 14:39:29 +0100 1992
  585.  
  586. Publishing a book on how to build a virus on Unix seems to be like publishing
  587. a book on how to commit suicide. In fact, such a recipe collection, actually a
  588. cook book for the "how to poison yourself" chapter, was edited in the so
  589. called land of liberty. A teenage boy purchased the book. There he found a way
  590. to put an end to his human condition, without pain, as advertised. Good buy
  591. thought the boy when he fell asleep. His father started an association of the
  592. victims, of the victims' parents one should say. The author and the editor
  593. were asked to withdraw the book from the stores. They claimed their book
  594. brought relief to people who were desperately seeking means to cleanly kill
  595. themselves. The boy's father didn't jump to their necks, he went to court,
  596. and won. The book was censored. I don't regret it. You know, sometimes, my
  597. spirits isn't so high.
  598.  
  599.  
  600.                         IRRESPONSIBLE ATTITUDE
  601.  
  602. From: rslade@sfu.ca (Robert Slade )
  603. Date: Sat Oct 17 13:20:55 PDT 1992
  604.  
  605. I am strongly tempted to reply that your posting is stupid, and an obvious
  606. attempt to justify an irresponsible attitude. However, giving you the benefit
  607. of the doubt, I will try to restrain myself.
  608.  
  609. You try to take the "high moral ground" by implying that the publication of
  610. this book will assist users to protect themselves. While I acknowledge that
  611. "good" books on protection against viral programs are hard to find, Ludwig's
  612. book is definitely not the answer. It is certainly no better in that regard
  613. than many other available works.
  614.  
  615. You attempt to downplay the damage that can be done is unrealistic.  While
  616. agreeing that Ludwig's code is simplistic and easily countered by reasonable
  617. protection, but, as you note, the vast majority of users have *no* protection.
  618. In addition, the new viral programs thus generated require a lot of extra
  619. effort on the part of the anti-viral researchers to weed out these additional,
  620. if stupid, viral programs.
  621.  
  622.  
  623.                            PUBLISH THE BOOK
  624.  
  625. From: ygoland@SEAS.UCLA.EDU ("Yaron Y. Goland" )
  626. Date: Tue Oct 20 22:13:39 PDT 1992
  627.  
  628. Accepting for the moment that it is indeed legal to publish this
  629. book in France, the question at hand is if it is 'right' to publish
  630. this book. I believe this is the wrong question. Is the computer
  631. virtual community to act as a self censor? Should we not say what we
  632. know for fear of 'educating' others? Any time we restrict ourselves
  633. in this manner we limit our freedom and the freedom of everyone
  634. around us. Information is, in itself, not dangerous. It simply is.
  635. It is the use that the information is put to that determines it's
  636. 'correctness'. Publish the book. To not do so is to do nothing more
  637. than carry on the irrational fear of viruses and more importantly it
  638. will strike another blow against the various forms of 'self
  639. censorship' which is now practiced within the community. Silence
  640. breeds fear, not knowledge.
  641.                                 The Jester
  642.  
  643.  
  644.  
  645.                                 CONCLUSIONS
  646.  
  647. From: Mark A. Ludwig
  648.       (Amer. Eagle Publications, Inc., PO Box 41401, Tucson, AZ 85717;
  649.       Phone: (602) 888-4957)
  650. Date: Thu Oct 22 22:17:29 -0700 1992
  651.  
  652. So you have found out that _The Little black Book_ is controversial! If you
  653. ask the so-called "experts" in viruses, guys like Skulason, or David Stang, or
  654. Alan Solomon, they'll tell you they hate the book, and it shouldn't be
  655. published. And they are smart enough to avoid saying "don't buy it" so they
  656. use a classic Soviet-style disinformation tactic that they've dreamed up and
  657. call the code in the book "junk," etc., to try to make people think it isn't
  658. worth their while to buy it. That's a lie, and I've had people in the industry
  659. tell me so, off the record. I know the code is good, and it works, period.
  660. The only "bugs" are as discussed in the book. Now, there isn't anything cute
  661. or tricky about the code, and maybe some people call it junk because it isn't
  662. an attempt to intimidate the reader, as a Whale-style ultra-cryptic virus
  663. would be, etc. These viruses were written purely as instructional examples,
  664. and they are straightforward and functional examples, and not an attempt to
  665. demonstrate to the world how clever I am.
  666.  
  667. My counter-tactic to this disinformation is to simply ignore the nay-sayers
  668. and advertise the book. Plenty of people absolutely love it and buy it and
  669. talk about it to their friends.  The fact is the little guys who aren't
  670. already virus experts want to become more expert in this area. They have good
  671. reason for it. They need to understand viruses and be able to combat them from
  672. a position of knowledge and not ignorance. The so-called experts don't want
  673. the little guys to be expert.  They'd rather the little guys keep feeding off
  674. of them.  And the more the little guys read the book, the more they will quit
  675. trusting the establishment anti-viral types.
  676.  
  677. I can send you a packet of unsolicited letters from people who have really
  678. liked the book if you or the publisher needs to see them before going ahead.
  679.  
  680. I can guarantee you that the book will probably be as controversial in France
  681. as it has been in the US.  People will love it and people will hate it. Nobody
  682. will be indifferent. My goal in this whole thing is to win a battle with the
  683. people who want to keep viruses secret, and I am going to do it.
  684.  
  685. I must say I was somewhat surprised that a major publisher like Eyrolles was
  686. ready to buy into the book--if French publishers are anything like their
  687. American counterparts.  Technical publishers here are extremely conservative
  688. and try to avoid controversy as much as possible. If they are having reserva-
  689. tions about publishing it i would not be surprised.
  690.  
  691. Please publishe it!
  692.  
  693.  
  694. From: jbcondat@attmail.com (Jean-Bernard Condat )
  695. Date: Sat Oct 24 13:12:42 GMT 1992
  696.  
  697. I offer one free copy of _C'est decide! J'ecris mon virus_ to the 20 first
  698. CuD's readers that give me their address :-)
  699. ======================================================================
  700. Jean-Bernard CONDAT (General Secretary)++++++Chaos Computer Club France [CCCF]
  701. B.P. 8005, 69351 Lyon Cedex 08// France //43 rue des Rosiers, 93400 Saint-Ouen
  702. Phone: +33 1 40101775, Fax.: +33 1 40101764, Hacker's BBS (8x): +33 1 40102223
  703.  
  704. ------------------------------
  705.  
  706. Date: Mon, 2 Nov 1992 12:57:36 EDT
  707. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  708. Subject: File 2--Clinton Endorses Right to I
  709.  
  710.             Clinton Endorses Right to Information Privacy
  711.  
  712. Excerpts from - Clinton/Gore Campaign Pledges Strong Consumer Protections;
  713. Blasts Bush/Quayle Record -  Oct. 26
  714.  
  715.                                               * * *
  716.  A Clinton/Gore Consumer  Bill of Rights will include:
  717.  
  718.          1.  The Right to Safety - To be protected against the
  719.              marketing of goods which are hazardous to health or
  720.              life.
  721.          2.  The Right to be Informed - To be protected against
  722.              fraudulent, deceitful, or grossly misleading
  723.              information, advertising, labeling or other practices,
  724.              and to be given the facts needed to make an informed
  725.              choice.
  726.          3.  The Right to Choose - To be assured, whenever possible,
  727.              access to a variety of products and services at
  728.              competitive prices; and in those industries in which
  729.              competition is not workable and government regulation
  730.              substituted, an assurance of satisfactory quality and
  731.              services at fair prices.
  732.          4.  The Right to be Heard - To be assured that consumer
  733.              interests will receive full and sympathetic
  734.              consideration in the formulation of government policy
  735.              and fair and expeditious treatment in its administrative
  736.              tribunals.
  737.          5.  The Right to Consumer Education -- To help consumer
  738.              education become an integral part of regular school
  739.              instruction, community services and educational program
  740.              for people out of school; to ensure that consumers have
  741.              the assistance necessary to plan and use their resource
  742.              to their maximum potential and greatest personal
  743.              satisfaction.
  744.          6.  The Right to  Privacy  - To not have information provided
  745.              by consumers for one purpose used for a separate purpose
  746.              without the consumer's knowledge and consent.
  747.  
  748. ------------------------------
  749.  
  750. Date: Mon, 2 Nov 92 13:52:51 -0500
  751. From: sross@CRAFT.CAMP.CLARKSON.EDU(SUSAN M. ROSS)
  752. Subject: File 3--Electronic Privacy and Canadian Law
  753.  
  754. Recently in Canada, a cellular conversation between governmental
  755. officials was recorded and the transcript given to a radio station
  756. that scheduled a special program to air its contents. It dealt with
  757. issues related to the recent constitutional referendum in Canada.
  758. Although it has been ruled in Quebec that users of cellular phones
  759. have no legitimate expectation of privacy, one of the officials got an
  760. injunction (in Quebec) on the basis that broadcasting or publishing
  761. the conversation would cause irreparable harm to intergovernmental
  762. affairs. However, quotes were published by a newspaper in another
  763. province.  Then, a member of an academic list dedicated to Canadian
  764. issues, posted (from the U.S.) a news story on the issue, including
  765. quotes. List members are from the U.S., Canada (in and outside Quebec)
  766. and elsewhere. The list owner and "home" mainframe are Quebec-based.
  767. So, the list owner shut down operations for about a day, consulted
  768. with lawyers, and reopened the list with a request that members not
  769. post quotes from the transcript while the injunction stood. (The
  770. listowner, by choice, does not pre-monitor postings.) Soon the
  771. injunction was lifted because the content of the transcript was so
  772. readily available that the judge believed the injunction wasn't doing
  773. any good.
  774.  
  775. It appears that, in spite of the freedom of expression clause in the
  776. Canadian Charter (Section 2-b that says everyone has freedom of
  777. expression...in the press...and other media of communication), there
  778. was a question whether laws in the criminal code, which may set limits
  779. on expression "demonstrably justified in a free society" (Canadian
  780. Charter, Section 1) applied to such electronic discussion groups.
  781. Without actually contacting lawyers, I don't think I'll be able to
  782. figure out whether the fact that Quebec hasn't ratified the Canadian
  783. Charter was also at issue. Please note that *I am not a lawyer.*
  784.  
  785. If anybody has additional information on this case, perhaps they could
  786. forward it along.
  787.  
  788. Susan Ross
  789. Dept. of Tech. Comms.
  790. Clarkson University, Potsdam, New York 13699-5760
  791. sross@craft.camp.clarkson.edu
  792.  
  793. ------------------------------
  794.  
  795. Date: Tue, 03 Nov 92 03:00:44 EST
  796. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  797. Subject: File 4--Computer Access Arrests In NY (NEWSBYTES reprint ((CR))
  798.  
  799. GREENBURGH, NEW YORK, U.S.A., 1992 NOV 3 (NB) -- The Greenburgh, New
  800. York Police Department has announced the arrest of three individuals,
  801. Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron J. Woodard, 18
  802. for the alleged crimes of Unauthorized Use Of A computer and Attempted
  803. Computer Trespass, both misdemeanors. Also arrested was Jason A.
  804. Britain, 22  in satisfaction of a State of Arizona Fugitive From
  805. Justice warrant.
  806.  
  807. The arrests took place in the midst of an "OctoberCon" or "PumpCon"
  808. party billed as a "hacker get-together" at the Marriott Courtyard
  809. Hotel in Greenburgh. . The arrests were made at approximately 4:00 AM
  810. on Sunday morning, November 1st. The three defendants arrested for
  811. computer crimes were granted $1,000 bail and will be arraigned on
  812. Friday, November 6th.
  813.  
  814. Newsbytes sources said that the get together, which had attracted up
  815. to sixty people, had dwindled to approximately twenty-five when, at
  816. 10:00 Saturday night, the police, in response to noise complaints
  817. arrived and allegedly found computers in use accessing systems over
  818. telephone lines.  The police held the twenty-five for questioning and
  819. called in Westchester County Assistant District Attorney Kenneth
  820. Citarella, a prosecutor versed in computer crime, for assistance.
  821. During the questioning period, the information on Britain as a
  822. fugitive from Arizona was obtained and at 4:00 the three alleged
  823. criminal trespassers and Britain were charged.
  824.  
  825. Both Lt. DeCarlo of the Greenburgh police and Citarella told Newsbytes
  826. that the investigation is continuing and that no further information
  827. is available at this time.
  828.  
  829. (Barbara E. McMullen & John F. McMullen/19921103)
  830.  
  831. ------------------------------
  832.  
  833. Date: Tue, 03 Nov 92 17:22:08 EST
  834. From:         Gene Spafford <spaf@CS.PURDUE.EDU>
  835. Subject: File 5--Tripwire "Integrity Monitor"
  836.  
  837. This is to announce the first public release of "Tripwire."
  838.  
  839. Tripwire is an integrity-monitor for Unix systems.  It uses several
  840. checksum/signature routines to detect changes to files, as well as
  841. monitoring selected items of system-maintained information.  The
  842. system also monitors for changes in permissions, links, and sizes of
  843. files and directories.  It can be made to detect additions or
  844. deletions of files from watched directories.
  845.  
  846. The configuration of Tripwire is such that the system/security
  847. administrator can easily specify files and directories to be monitored
  848. or to be excluded from monitoring, and to specify files which are
  849. allowed limited changes without generating a warning.  Tripwire can
  850. also be configured with customized signature routines for
  851. site-specific checks.
  852.  
  853. Tripwire, once installed on a clean system, can detect changes from
  854. intruder activity, unauthorized modification of files to introduce
  855. backdoor or logic-bomb code, (if any were to exist) virus activity in
  856. the Unix environment.
  857.  
  858. Tripwire is provided as source code with documentation.  The system,
  859. as delivered, performs no changes to system files and does not require
  860. root privilege to run (in the general case).  The code has been
  861. beta-tested in a form close to that of this release at over 100 sites
  862. world-wide.  Tripwire should work on almost any version of Unix, from
  863. Xenix on 80386-based machines to Cray and ETA-10 supercomputers.
  864.  
  865. Tripwire may be used without charge, but it may not be sold or
  866. modified for sale.   Tripwire was written as a project under the
  867. auspices of the COAST Project at Purdue University.  The primary
  868. author was Gene Kim, with the aid and under the direction of Gene
  869. Spafford (COAST director).
  870.  
  871. Copies of the Tripwire distribution may be ftp'd from
  872. ftp.cs.purdue.edu from the directory pub/spaf/COAST/Tripwire.  The
  873. distribution is available as a compressed tar file, and as
  874. uncompressed shar kits.  The shar kit form of Tripwire version 1.0
  875. will also be posted to comp.sources.unix on the Usenet.  No mailserver
  876. access currently exists for distribution, although we expect some
  877. archive sites with such mechanisms will eventually provide access.
  878.  
  879. Questions, comments, complaints, bugfixes, etc may be directed to:
  880. genek@mentor.cc.purdue.edu (Gene Kim)
  881. spaf@cs.purdue.edu (Gene Spafford)
  882.  
  883. ------------------------------
  884.  
  885. End of Computer Underground Digest #4.55
  886. ************************************
  887.