home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud456.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.9 KB  |  912 lines

  1. Computer underground Digest    Sun Nov 8, 1992   Volume 4 : Issue 56
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.                           Ralph Sims / Jyrki Kuoppala
  7.        Copy Editro: Etaion Shrdlu, Junior
  8.  
  9. CONTENTS, #4.56 (Nov 8, 1992)
  10. File 1--Response to the Virus Discussion
  11. File 2--     Carnegie Commission on S&T Policy and Long-Term Goals
  12. File 3--THIRD ANNUAL XMASCON/H0H0CON
  13. File 4--Re: Worship SPERF of be engulfed in SunDevil Jr. ][+
  14. File 5--Computer Info off-limits to Federal Prisoners
  15. File 6--These Computer Abusers Cost us nearly $100 Billion
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  19. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  20. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  25. libraries; from America Online in the PC Telecom forum under
  26. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  27. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  28. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  29. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  30. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  31. in /pub/text/CuD.
  32. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  33. Back issues also may be obtained from the mail
  34. server at mailserv@batpad.lgb.ca.us.
  35. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: 02 Nov 1992 16:07:19 -0500 (EST)
  56. From: Guido Sanchez<guido@nunbeaters.anon.com>
  57. Subject: File 1--Response to the Virus Discussion
  58.  
  59. I've some qualms about this article. It seems that The Dark Adept is,
  60. while trying to clear up some common misconceptions, contributing to
  61. the ignorance of the computer community at large. Perhaps this was his
  62. goal in writing this article, I really don't know. As a writer of
  63. viruses and a pillar of spam in the virus writing community <inside
  64. joke, really>, I'd like to clear up some misconceptions on the points
  65. raised by The Dark Adept.
  66.  
  67. Let's start off with his definition of viruses..
  68.  
  69. > What is a virus?
  70. > ++++++++++++++++
  71. > A virus is a tiny program that attaches itself to other programs.  It does
  72. > in fact operate as a biological virus does.  It finds a victim program and
  73. > infects it with a copy of itself.  Then when the victim program is
  74. > unsuspectingly run, the virus now inside it is activated.  At this point,
  75. > it can do one of two things: infect another program, or cause mischief.
  76.  
  77. This is innocent enough, but not altogether true. A virus doesn't
  78. always attach itself to another program. If they merely did that, they
  79. would be NoWhere <another inside joke.. I'd better watch myself> near
  80. as virulent as the anti-viral community would like John Q. Netrunner
  81. to believe. The only efficient way that we <viral community> are going
  82. to get our stuff to spread <assuming that we even want that> is to
  83. utilize the boot sector of a diskette to contain virulent code. Not
  84. file infectors, but actual disk infectors. Once this diskette goes
  85. into another computer, that system has a much higher risk than if a
  86. mere infected program were to be run. Another array of misleading
  87. points being:
  88.  
  89. > How do people catch viruses?
  90. > ++++++++++++++++++++++++++++
  91. > Yikes!  Here's where all the rumors are!  You cannot get a virus from a modem,
  92. > a printer, a CRT, etc.  Viruses only come from other programs.  So, whenever
  93.                           ^^^^^^^^^^^^^^^^^^^
  94. Wrong, as I said before
  95.  
  96. > you add a program to your hard disk or run one off of a floppy, you stand
  97. > a chance of catching a virus.  Data files (files that are not programs, like
  98. > text for your wordprocessor) cannot contain viruses.  Only programs can
  99. > contain viruses.  On IBM PC's, programs usually end in ".exe" or ".com" and
  100. > are the files that you run.  The programs are the only ones that can contain
  101. > viruses.
  102.  
  103. Also overlooking the .SYS, .OVL, and .APP files to name a few which
  104. can be infected by file infectors. The data files, true, cannot
  105. contribute to the spread of a virus, but they might be corrupted or
  106. overwritten with the virus signatures depending on the type of virus.
  107.  
  108. > The only way to activate the virus is to run the program.  Say for example
  109. > you got a new program called "game.exe".  You put it on your hard drive,
  110. > but you never run it (i.e., you never tried it).  Even if game.exe has a virus
  111. > in it, you WILL NOT catch it.  The program has to be run at least once to make
  112. > the virus active.
  113.  
  114. Wrong again, re the boot sector argument.
  115.  
  116. > Another thing is batch files.  These are files on IBM PC's that end in ".bat".
  117. > These DO NOT contain viruses.  However, .bat files run other programs.  So
  118. > if the .bat file runs a program that has a virus, the virus WILL be activated.
  119. > The cause is NOT the .bat file, but the program that was run BY the .bat
  120. > file.
  121.  
  122. This is part fact, part ignorance. On Vx <Virus Exchange> BBSs, there
  123. have been seen batch file viruses. That is a batch file which, when
  124. run, would use the debug program and insert viral code into memory,
  125. subsequently executing it. In this case and others, the cause is both
  126. the .BAT file and the DEBUG.EXE program.
  127.  
  128. > What do viruses do?
  129. > +++++++++++++++++++
  130. > Well, a number of things.  Some erase your disks.  Others print silly
  131. > messages to your screen.  In any case, a virus is not written like other
  132. > programs are.  It uses things that other programs normally don't.  If your
  133. > computer is infected by a virus, whenever you turn on the machine that
  134. > virus is in the memory, and even if all it does is print "I want a cookie,"
  135. > it can still interfere with other programs since they don't expect it to
  136. > be there.
  137.  
  138. Supposedly, there are some viruses and trojans <trojan horses being
  139. merely programs which do something they aren't supposed to do, usually
  140. destructive, but still not being able to replicate like viruses do>
  141. which can cause physical damage to hardware. Example, the HEADKILL
  142. Trojan which supposedly ruins the head of the victim hard drive <I ran
  143. this trojan on a 1.2meg 5.25" disk, it registers as invalid media
  144. now>. Some viruses could overwrite the disk as to not be recognizeable
  145. as a DOS compatible disk at all. Taking advantage of a user's
  146. ignorance, the STIFFY virus uses the Media Descriptor Table to
  147. re-define A: to an 8 inch disk drive no matter what it previously was.
  148. It inter-cepts COMMAND.COMs error message and prints a phallic insult,
  149. and obviously the acceptable format could not be used, causing massive
  150. efforts towards retrieving the 'lost' drive. The TURKEY virus
  151. supposedly alters cathode ray dispersion to 'melt' the monitor. Point
  152. being that there ARE some annoying little buggers out there, not all
  153. of them mere data corruptors or spreaders.
  154.  
  155. > Tell me more about these things...
  156. > ++++++++++++++++++++++++++++++++++
  157. > Ok.  Viruses can only be made for specific machines.  By this I mean
  158. > that a virus that infects IBM PC's will NOT be able to infect Macs.
  159. > There may be a tiny tiny chance if your Mac is running something like
  160. > an IBM Emulator that a virus may cause problems, but in general, if
  161. > you have a non-IBM compatible computer, and you can't run IBM
  162. software, > then you can't catch IBM viruses and vice-versa.
  163.  
  164. BIG misconception there, buddy. The SHIBOLETH virus, for example,
  165. executes MAC code to test for machine type. If there is no error, it
  166. runs the MAC section of the viral code. If so, it runs the IBM section
  167. of the code. It's rather clumsy, but it DOES withstand transferral to
  168. MAC from IBM and back.
  169.  
  170. > +  It might miss some or give you false results, so don't rely on it
  171. >    completely.
  172.  
  173. You MIGHT say that. It takes maybe 4 seconds to render a virus
  174. unscannable by McAfee's or Norton. Simply putting in a small NoWhere
  175. loop <meaning point A's instructions are to loop back to point A for
  176. an amount of time> or using an executable compression program <eg
  177. PKLITE, LZEXE, DIET> and removing the header will usually get the
  178. virus through scanners. What about the boot sector infectors mentioned
  179. above? Usually on Vx BBSs a dropper program is given out that will
  180. 'drop' the virus into the boot sector of the designated drive. Yes,
  181. they're THAT user friendly :).
  182.  
  183. > +++Detectors+++
  184. > +++++++++++++++
  185. > What the detectors do is watch for virus activity.  For example, some
  186. > viruses try and erase your hard disk.  What a detector does is sit in
  187. > the background and watches for an illegal or abnormal attempt to do
  188. > something to the hard disk.  Then all sorts of alarms and bells go off
  189. > ("Warning Will Robinson!  Warning!") and the detector tries to stop
  190. > the virus from doing it.  Some will also ask you if you want to allow
  191. > whatever action is taking place since you might actually be trying to
  192. > format your hard disk.
  193.  
  194. This is PARTLY true. What these memory resident things do is keep an
  195. eye on specific DOS interrupts and notify the user if a certain
  196. interrupt function is being attempted. More often than not these are
  197. the interrupts 13h and 21h. Such memory resident alarms can be easily
  198. disabled by handling the error quietly or grabbing the interrupt
  199. before the memory resident alarm does.
  200.  
  201. > You must know that the detector only checks program files.  It would be a
  202. > real pain if every time you changed your term paper the detector went off.
  203. > However, this is not a weakness since only program files can contain
  204. > the viruses.
  205.  
  206. Again, partly true. Integrity Master v1.23 by Wolfgang Stiller keeps
  207. track of the crcs of all files and stores them in files called ID.)(
  208. <or something to that extent>. Changing the values in these files or
  209. removing them altogether is a common virus technique.
  210.  
  211. > However, since I took a shot at McAfee, I must also state this: I have
  212. > known people to use McAfee's software and be 100% satisfied with no
  213. > complaints.  They like McAfee's software and continue to use it. It
  214. > works for them and meets their needs.  I hate both McAfee and his software,
  215. > and I refuse to use it ever, so you must decide for yourself.
  216.  
  217. Oh, leave John alone :). The least I can say is at least his product
  218. is free <Central Point is supposed to be bought> to the public. I
  219. myself prefer Fridrik Skulason's F-PROT program. Not only does it
  220. check for more than one virus signature, the heuristic scan is
  221. formidable to viruses. It checks for viral-like code, not signatures.
  222. It's just one step closer to having a scanner disassemble the program.
  223.  
  224. > "BBS's are the major cause of virus spreading"
  225. > ++++++++++++++++++++++++++++++++++++++++++++++
  226. > FALSE FALSE FALSE!!  The major cause of virus spreading is LAN's and
  227. > also copying from friends.  BBS's merely store programs that you can copy
  228. > and most people who run BBS's try and make sure none of them have viruses.
  229. > A BBS is just copying from a friend over a modem.  BBS's do not need to
  230. > be shut down or restricted because of viruses.  It is up to *you* to
  231. > protect yourself from *any* program contamination no matter where
  232. > you copy the program from (i.e., a friend or BBS).
  233.  
  234. Well, I do acknowledge that the threat BBSs pose to virulence is
  235. minimal, but only because 99% of the time only executable viruses are
  236. downloaded and inadvertently run. It's not often an unsuspecting user
  237. downloads a 900k TD0 file and gets infected :). Point being that
  238. virulence in executable files is minimal compared to that of boot
  239. sectors, hence the BBSs ineffectiveness.
  240.  
  241. > Some of you may have heard of Virus Exchange BBS's.  Let me explain what
  242. > this is:
  243. >
  244. > (etc...)
  245. >
  246. > Now on these virus exchange BBS's, they 99% of the time just have virus
  247. > SOURCE FILES not virus programs.  The source files CANNOT cause infection.
  248. > They must be fed to an assembler or a compiler first to become a program.
  249. > Remember that for a virus to become active it must be run as a program.
  250. > These BBS's do not distribute virus programs, but virus source files.
  251.  
  252. When is the last time you've been on a Vx BBS? I would say that 99% of
  253. them possess and strive for the executables, and couldn't care less
  254. about the sources. The reason being that Vx sysops usually just care
  255. about the power and prestige of having 100+ viruses. Rarely do they
  256. actually run the viruses to see if they are. Point being <yes, again>
  257. the WHORE! virus, a copy of COMMAND.COM renamed to show how
  258. inefficient Vx sysops are at checking the authenticity of their files.
  259. They're similar to pirate BBSs in a way, only caring about having the
  260. viruses and most of the time not using them. The average pirate BBS
  261. will have the latest releases and they'll be downloaded, etc, but
  262. maybe 5% of the people downloading will actually use the programs.
  263. Viruses are like this. They are usually just a commodity, and only the
  264. small 1% <the virally elite, as Quayle would say> care about the
  265. source and validity of the files.
  266.  
  267. > For right now, let me just say that in a nutshell, Virus Exchange BBS's do
  268. > NOT DIRECTLY cause infections.  I think even the so-called "experts" would
  269. > agree with that.
  270.  
  271. But of course! Where do you think they get THEIR viruses? :)
  272.  
  273. > "The first virus was written by..."
  274. > +++++++++++++++++++++++++++++++++++
  275. > No one knows.  However, if you were to ask me, I will say the first
  276. > virus was written by the first person who made copy-protection.  Why?
  277.  
  278. Or cares, really. I'm sure there are those out there that know of the
  279. COREWARS story, so I'll spare relating it here.
  280.  
  281. > "They endanger National Security and the military!"
  282. > +++++++++++++++++++++++++++++++++++++++++++++++++++
  283. > Hahahahahahaha!  All I have to say is that most viruses (like 99.9%)
  284. > attack only personal computers, and any military or government that depends
  285. > on personal computers for national security and weaponry has more problems
  286. > than viruses.  And furthermore, what are they doing letting missile officers
  287. > run MacPlaymate on the missile control computer anyhow?
  288.  
  289. Well, most govt. security installations <example : Treasury Dept> do
  290. run LANs, and not only are they susceptible to viruses, there are
  291. several viruses designed to seek out and foul up LAN systems. Frankly,
  292. PCs are cheaper and more efficient than mainframes from the 80s, and
  293. they are used in a wider scope than you'd believe.
  294.  
  295. Well, I'd say that the most likely place to find these virus authors,
  296. in step with the end note, are echomail nets designed for virus
  297. authors.  Like..
  298.  
  299.  * VX_NET - Virus Exchange NET, an up-and-coming non-partisan net. Directed
  300.             towards unity and making fun of the anti-viral community.
  301.  
  302.  * Phalcon/Skism NET - The virus echos are a place for learning, and you can
  303.                        contact the members on this net.
  304.  
  305.  * [NuKE] Net - Another net from a virus group, get in contact with them on it.
  306.  
  307.  * VIRUS_INFO on FIDO - Surprisingly enough, virus authors abound there with
  308.                         fake names, contributing to confusion and getting a
  309.                         good laugh at the expense of the anti-viral crew.
  310.  
  311. Interestingly enough, there's been some progression of rivalry between
  312. the pro-viral and anti-viral communities <as the names indicate>. Way
  313. back when, virus authors released their wares. Then, the anti-viral
  314. communities recognized that they could either (i) be altruistic in
  315. their ways and help their fellow man or (ii) make a quick buck off of
  316. human suffering. They wrote anti-viral wares and organized. The virus
  317. authors did not like this. They themselves organized and now have
  318. become more Anti-Anti-Viral than Pro-Viral. I have no idea what
  319. significance this progression has, and leave it to you capable readers
  320. to determine what will happen. Yes, virus authors are in it now more
  321. for making fun and avenging themselves of the anti-viral authors, who
  322. in turn do the same in their programs. Etc, Etc, Etc.
  323.  
  324. So here's what I do. On my 'underground e-leet Vx' BBS, I make all
  325. viruses and other files free on the first call. There's even a command
  326. to download entire file bases. Meaning, if you release all of these
  327. viruses to your users, they in turn set up BBSs and become Vx sysops
  328. themselves. Hopefully, besides using viruses as a commodity, the
  329. fledgling sysop will look at a few of the pro-viral utilities and some
  330. of the source code. Perhaps the sysop will want to maybe get in on
  331. this ASM thing and learn a thing or two, perhaps the sysop will become
  332. a virus writer over time. Thus, like the viruses we propagate, we
  333. propagate. We force nothing into the minds and computers of others,
  334. it's all part of curiosity and voluntary. We help people to find their
  335. calling <forgive me for sounding like a religious fanatic or cult
  336. leader here..> in whatever field of modem-dom they like. I know it's
  337. an empty desire, to want other sysops to do the same, but it's a
  338. desire nonetheless.
  339.  
  340. In conclusion, I just wanted to clear up some things about both
  341. viruses <yes, there are only two of them! surprise!> and the pro-viral
  342. community. May you all find your calling and make it possible for
  343. others to do the same, as that sysop long ago did the same, custom
  344. made to do just that <I could not resist>.
  345.  
  346.              In spirits,
  347.                   Guido Sanchez
  348.  
  349. Oh yes, and if you are interested in the theory of thought viruses,
  350. more information can be obtained on the BBS Nun-Beaters Anonymous,
  351. 708/251-5094.  Thank you for your 'time'.
  352.  
  353. ------------------------------
  354.  
  355. Date:         Mon, 2 Nov 1992 08:20:24 -0500
  356. From:         "(Gary Chapman)" <chapman@SILVER.LCS.MIT.EDU>
  357. Subject: File 2--Carnegie Commission on S&T Policy/Long-Term Goals
  358.  
  359. The Carnegie Commission on Science, Technology, and Government has
  360. released a new report on democracy and science and technology policy,
  361. entitled, "Enabling the Future:  Linking Science and Technology to
  362. Societal Goals" (September 1992).  The report was prepared by a small
  363. panel that was a subset of a larger group studying the entire range of
  364. science and technology policy issues; the larger group's report has
  365. not yet been released.  The panel on long-term social goals was
  366. chaired by H. Guyford Stever, who was director of the National Science
  367. Foundation during the Ford administration, White House Science Adviser
  368. to both Nixon and Ford, and president of Carnegie-Mellon University
  369. from 1965 to 1972.  Panel members included Harvey Brooks of Harvard
  370. University; William D. Carey, former head of AAAS; John Gibbons,
  371. director of the Congressional Office of Technology Assessment; Rodney
  372. Nichols, head of the New York Academy of Sciences; James B.
  373. Wyngaarden, foreign secretary of the National Academy of Sciences and
  374. former head of the National Institutes of Health; and Charles Zracket,
  375. former CEO of the MITRE Corporation and now a Scholar-in-Residence at
  376. the Kennedy School at Harvard University.
  377.  
  378. This report begins as follows:
  379.  
  380.          The end of the Cold War, the rise of other economically
  381.          and scientifically powerful nations, and competition
  382.          in the international economy present great opportunities
  383.          for the United States to address societal needs:  policy-
  384.          makers may now focus more attention on social and econo-
  385.          mic concerns and less on potential military conflicts.
  386.          In the next decade and those that follow, the United
  387.          States will confront critical public policy issues that
  388.          are intimately connected with advances in science and
  389.          technology. . . . Policy issues will not be resolved by
  390.          citizens, scientists, business executives, or government
  391.          officials working alone; addressing them effectively will
  392.          require the concerted efforts of all sectors of society.
  393.  
  394. Further on, a passage worth quoting at some length:
  395.  
  396.          We believe that American faces a clear choice.  For too
  397.          long, our science and technology policies, apart from
  398.          support of basic research, have emphasized short-term
  399.          solutions while neglecting longer-term objectives.  If
  400.          this emphasis continues, the problems we have encountered
  401.          in recent years, such as erosion of the nation's indust-
  402.          rial competitiveness and the difficulties of meeting
  403.          increasingly challenging standards of environmental
  404.          quality, could overwhelm promising opportunities for
  405.          progress.  However, we believe there is an alternative.
  406.          The United States could base its S&T policies more firmly
  407.          on long-range considerations and link these policies to
  408.          societal goals through more comprehensive assessment
  409.          of opportunities, costs, and benefits.
  410.  
  411.          We emphasize the necessity for choice because there is
  412.          nothing inevitable about the shape of the future:  the
  413.          policy decisions we make today will determine whether
  414.          historic opportunities will be seized or squandered. . .
  415.          As Frank Press, President of the National Academy of
  416.          Sciences, said recently, "Without a vision of the future,
  417.          there is no basis for choosing policies in science and
  418.          technology that will be appropriate for the years ahead."
  419.  
  420. The panel says that their report does not propose societal goals that
  421. should be met by changing S&T policy; "we believe this is primarily a
  422. political process," the report says.  The report instead addresses the
  423. process of defining social goals and shaping policy to meet them.
  424.  
  425. There are five major recommendations of the panel:
  426.  
  427. 1.  Establishment of a nongovernmental National Forum on Science and
  428. Technology Goals.  This Forum, says the report, would "assemble a
  429. broad-based and diverse group of individuals who are both critical and
  430. innovative, and who can examine societal goals and the ways in which
  431. science and technology can best contribute to their achievement."
  432. This group would also sponsor meetings and research, and would
  433. eventually propose "specific long-term S&T goals in both national and
  434. international contexts, and identify milestones in achieving them."
  435. The panel proposes two options for the convening of such a National
  436. Forum:  under the umbrella of the National Academies, or as a new,
  437. independent, nongovernmental organization.
  438.  
  439. 2.  The panel says that "Congress should devote more explicit
  440. attention to long-term S&T goals in its budget, authorization,
  441. appropriation, and oversight procedures."  The panel recommends annual
  442. or biennial hearings on long-term S&T goals before the House Committee
  443. on Science, Space, and Technology.
  444.  
  445. 3.  The panel suggests that federal government agencies supporting
  446. science and technology policy should be directed to aid the Congress
  447. in assessing long-term S&T goals, such as OTA and the Congressional
  448. Budget Office.
  449.  
  450. 4.  The same goes for executive branch agencies, particularly the
  451. White House Office of Science and Technology Policy and the Office of
  452. Management and Budget.
  453.  
  454. 5.  Finally, federal departments and agencies should contribute to the
  455. process of developing long-term goals by coordinating R&D efforts and
  456. sponsoring extramural research that helps support analysis and vision.
  457.  
  458. The panel does propose some potential societal goals that might be
  459. addressed through the process the report recommends.  The goals are
  460. very broad and include education; personal and public health; cultural
  461. pluralism; economic growth; full employment; international
  462. cooperation; worldwide sustainable development; and human rights,
  463. among other very expansive goals.
  464.  
  465. The report also identifies the "players" that should be part of the
  466. process of policymaking.  These include the above-mentioned components
  467. of the federal government, state governments, academia, industry, and
  468. nongovernmental organizations.  In the latter category, the panel
  469. mentions professional societies in science and technology,
  470. environmental organizations, and the National Academies complex, which
  471. includes the National Academy of Sciences, the Institute of Medicine,
  472. the National Academy of Engineering, and the National Research
  473. Council.
  474.  
  475. The report very admirably concludes with a quote from Einstein: "The
  476. concern for man and his destiny must always be the chief interest of
  477. all technical effort:  Never forget it among your diagrams and
  478. equations."
  479.  
  480. Copies of the 72-page report are available for free from:
  481.  
  482. The Carnegie Commission on Science, Technology, and Government
  483. 10 Waverly Place, 2nd Floor
  484. New York, NY  10003
  485. (212) 998-2150 (voice)
  486. (212) 995-3181 (fax)
  487.  
  488. Gary Chapman
  489. Coordinator
  490. The 21st Century Project
  491. Computer Professionals for Social Responsibility
  492. Cambridge, Massachusetts
  493. chapman@lcs.mit.edu
  494.  
  495. ------------------------------
  496.  
  497. Date: Mon, 2 Nov 92 21:58 CST
  498. From: dfx@NUCHAT.SCCSI.COM(dFx International Digest)
  499. Subject: File 3--THIRD ANNUAL XMASCON/H0H0CON
  500.  
  501. [Updated Announcement - October 27, 1992]
  502.  
  503.  
  504. dFx International Digest and cDc - Cult Of The Dead Cow proudly present :
  505.  
  506.                               The Third Annual
  507.  
  508.  
  509.                                X M A S C O N
  510.  
  511.                                     AKA
  512.  
  513.                                H 0 H 0 C O N
  514.  
  515.  
  516.                            "WE KAN'T BE ST0PPED!"
  517.  
  518.  
  519. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  520.                Lawyers, Authors and Other Interested Parties.
  521.  
  522.  
  523. Where:                         Allen Park Inn
  524.                              2121 Allen Parkway
  525.                            Houston, Texas  77019
  526.                                    U.S.A.
  527.                             Tel: (800) 231-6310
  528.                             Hou: (713) 521-9321
  529.                        Fax: (713) 521-9321, Ext. 350
  530.  
  531.  
  532. When:      Friday December 18 through Sunday December 20, 1992
  533.  
  534.  
  535.  
  536.                           HoJo's Says NoNo To HoHo
  537.                           ~~~~~~~~~~~~~~~~~~~~~~~~
  538.  
  539. HAY!^@!*%!$1#&! We beat our own record! This year, thanks to one
  540. certain person's complete stupidity and ignorance, we managed to get
  541. kicked out of our first chosen hotel 4 months in advance. Needless to
  542. say, this caused some serious confusion for those who called to make
  543. reservations and were told the conference had been canceled. Well.. it
  544. hasn't been. The story is long, but if you wish to read exactly what
  545. happened, check out CuD 4.45.
  546.  
  547. The conference dates are still the same, but the hotel has changed
  548. since what was originally reported in the first update, which made
  549. it's way throughout Usenet and numerous other places, including CuD
  550. 4.40. If you haven't heard about the new location, please make a note
  551. of the information listed above.
  552.  
  553.  
  554.                           What Exactly Is HoHoCon?
  555.                           ~~~~~~~~~~~~~~~~~~~~~~~~
  556.  
  557. HoHoCon is something you have to experience to truly understand. It is
  558. the largest annual gathering of those in, related to, or wishing to
  559. know more about the computer underground (or those just looking for
  560. another excuse to party). Attendees generally include some of the most
  561. notable members of the "hacking/telecom" community, journalists,
  562. authors, security professionals, lawyers, and a host of others. Last
  563. year's speakers ranged from Bruce Sterling to Chris Goggans and Scot
  564. Chasin of Comsec/LoD. The conference is also one of the very few that
  565. is completely open to the public and we encourage anyone who is
  566. interested to attend.
  567.  
  568. Or, as Jim Thomas put it in CuD 4.45:
  569.  
  570. "For the past few years, a conference called "XmasCon" (or HoHoCon)
  571. has been held in Texas in December. As reported previously (CuD
  572. #4.40), it will be held again this year from 18-21 December. For those
  573. unfamiliar with it, XmasCon is a national meeting of curious computer
  574. aficionados, journalists, scholars, computer professionals, and
  575. others, who meet for three days and do what people do at other
  576. conferences: Discuss common interests and relax."
  577.  
  578.  
  579.                            Hotel Information ~~~~~~~~~~~~~~~~~
  580.  
  581. The Allen Park Inn is located along Buffalo Bayou and is approximately
  582. three minutes away from Downtown Houston. The HoHoCon group room rates
  583. are $49.00 plus tax (15%) per night, your choice of either single or
  584. double. As usual, when making reservations you will need to tell the
  585. hotel you are with the HoHoCon Conference to receive the group rate.
  586.  
  587. Unlike our previously chosen joke of a hotel, the Allen Park Inn is
  588. not situated next to an airport and this may cause a small
  589. inconvenience for those of you who will be flying to the conference.
  590. The hotel is centrally located so you can fly in to either
  591. Intercontinental or Hobby airport but we are recommending Hobby as it
  592. is 15 miles closer and much easier to get to from the hotel. Here's
  593. where it may get a little confusing -
  594.  
  595. If you arrive at Hobby, you will need to take the Downtown Hyatt
  596. Airport Shuttle to the Hyatt, which departs every 30 minutes and will
  597. cost you $6.00. When you get to the Hyatt, get out of the shuttle with
  598. your luggage (for those who may not of figured that out yet) and use
  599. any of the nearby payphones to call the Allen Park Inn (521-9321) and
  600. tell them you need a ride. It's just like calling Mom when you need a
  601. ride home from glee club!  The hotel shuttle will be around shortly to
  602. pick you up and take you to the aforementioned elite meeting place,
  603. and that ride is free. If all this is too much for you, you can always
  604. take a cab directly to the hotel which will run you about $20.
  605.  
  606. If you arrive at Intercontinental, you will need to board the Airport
  607. Express bus and take it to the Downtown Hyatt ($9). Once there, just
  608. follow the same instructions listed above.
  609.  
  610. We are in the process of trying to get the hotel to provide constant
  611. airport transportation during the conference, but they've yet to give
  612. us a definite answer. It is quite possible that we will have our own
  613. shuttle to bus people between the airports and hotel, so if you'd
  614. prefer a faster and more direct method of transportation, it would be
  615. helpful to mail and let us know what time you'll be arriving and at
  616. what airport. This will give us a chance to coordinate things more
  617. efficiently.
  618.  
  619. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  620. available if there are unoccupied rooms ready. Free local calls are
  621. provided, so bring dem 'puterz. I don't know if cable is free also, so
  622. those who wish to rekindle the memories of yesteryear may want to
  623. bring their screwdrivers. The hotel has both 24 hour room service, and
  624. a 24 hour restaurant, The Nashville Room. Call it a wacky coincidence,
  625. but the hotel bar is called the ATI room and like most of Houston's
  626. similar establishments, closes at 2 a.m. Good thing Tony still works
  627. at Spec's...
  628.  
  629. This time around, the hotel is placing the conference guests in the
  630. rooms surrounding the courtyard/pool area. We are once again
  631. encouraging people to make their reservations as soon as possible for
  632. two reasons - first, we were told that if you wait too long and the
  633. courtyard rooms are all taken, there is a chance that you'll be
  634. situated at the complete opposite end of the hotel, which isn't so bad
  635. if you don't mind walking all that way back and forth outside in
  636. December. Secondly, there is no other hotel exactly next door to this
  637. one (the closest is about 5 minutes away or so), so if for some odd
  638. reason all the rooms get rented, you'll get to do some nifty traveling
  639. every night.
  640.  
  641.  
  642.                                  Directions ~~~~~~~~~~
  643.  
  644. For those of you who will be driving to the conference, the following
  645. is a list of directions on how to get to the hotel from most of
  646. Houston's major freeways that bring traffic in from out of town:
  647.  
  648. I-45 North or South: Exit Allen Parkway on the inside (left side) of
  649. the freeway. Take the Studemont/Montrose exit off Allen Parkway, then
  650. make a u-turn at the bridge and head back towards downtown. The hotel
  651. will be on the right hand side.
  652.  
  653. 290: Take 290 to 610 South, then take I-10 East towards downtown. Exit
  654. Studemont. Right on Studemont, left on Allen Parkway. The hotel will
  655. be on the right hand side.
  656.  
  657. I-10 West: Exit Studemont. Right on Studemont, left on Allen Parkway.
  658. The hotel will be on the right hand side.
  659.  
  660. I-10 East: Take I-10 East to I-45 South and follow the same directions
  661. from I-45 listed above.
  662.  
  663. I-59 North or South: Take I-59 to I-45 North and follow the same
  664. directions from I-45 listed above.
  665.  
  666. Call the hotel if these aren't complete enough or if you need
  667. additional information.
  668.  
  669.  
  670.                              Conference Details ~~~~~~~~~~~~~~~~~~
  671.  
  672. HoHoCon will last 3 days, with the actual conference being held on
  673. Saturday, December 19 in the Hermitage Room, starting at 11:00 a.m.
  674. and continuing until 5 p.m. or earlier depending on the number of
  675. speakers.
  676.  
  677. We are still in the planning stages at the moment, primarily due to
  678. time lost in finding a new hotel and getting contracts signed. We have
  679. a number of speakers confirmed (yes, Goggans will be speaking again)
  680. and will try to finalize the list and include it in the next update.
  681. We are definitely still looking for people to speak and welcome
  682. diverse topics (except for "The wonders and joys of ANSI, and how it
  683. changed my life"). If you're interested in rattling away, please
  684. contact us as soon as possible and let us know who you are, who you
  685. represent (if anyone), the topic you wish to speak on, a rough
  686. estimate of how long you will need, and whether or not you will be
  687. needing any audio-visual aids.
  688.  
  689. We would like to have people bring interesting items and videos again
  690. this year. If you have anything you think people would enjoy having
  691. the chance to see, please let us know ahead of time, and tell us if
  692. you will need any help getting it to the conference. If all else
  693. fails, just bring it to the con and give it to us when you arrive. We
  694. will also include a list of items and videos that will be present in a
  695. future update.
  696.  
  697. If anyone requires any additional information, needs to ask any
  698. questions, wants to RSVP, or would like to be added to the mailing
  699. list to receive the HoHoCon updates, you may mail us at:
  700.  
  701.                             dfx@nuchat.sccsi.com
  702.                            drunkfux@freeside.com
  703.                        drunkfux@ashpool.freeside.com
  704.                             359@7354 (WWIV Net)
  705.  
  706.                            or via sluggo mail at:
  707.  
  708.                            Freeside Data Network
  709.                              Attn: HoHoCon/dFx
  710.                              11504 Hughes Road
  711.                                  Suite 124
  712.                                Houston, Texas
  713.                                    77089
  714.  
  715. We also have a VMB which includes all the conference information and
  716. is probably the fastest way to get updated reports. The number is:
  717.  
  718.                                 713-866-4884
  719.  
  720. You may also download any of the conference announcements and related
  721. materials by calling 713-492-2783 and using the username "unix", which
  722. is unpassworded. The files will be in the "hohocon" directory. Type
  723. "biscuit" if you wish to gain an account on the system. You can find
  724. us there too.
  725.  
  726. Conference information and updates will most likely also be found in
  727. most computer underground related publications, including CuD,
  728. Informatik, NIA, Mondo 2000, 2600, Phrack, World View, etc. We
  729. completely encourage people to use, reprint, and distribute any
  730. information in this file.
  731.  
  732.  
  733.                 Stupid Ending Statement To Make Us Look Good
  734. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  735.  
  736. HoHoCon '92 will be a priceless learning experience for professionals
  737. (yeah, right) and gives journalists a chance to gather information and
  738. ideas direct from the source. It is also one of the very few times
  739. when all the members of the computer underground can come together for
  740. a realistic purpose. We urge people not to miss out on an event of
  741. this caliber, which doesn't happen very often. If you've ever wanted
  742. to meet some of the most famous people from the hacking community,
  743. this may be your one and only chance. Don't wait to read about it in
  744. all the magazines and then wish you had been there, make your plans to
  745. attend now! Be a part of what we hope to be our largest and greatest
  746. conference ever.
  747.  
  748. Remember, to make your reservations, call (800) 231-6310 and tell them
  749. you're with HoHoCon.
  750.  
  751. ------------------------------
  752.  
  753. Date: Wed, 04 Nov 92 17:06:15 EST
  754. From: anonymous@mindvox.phantom.com
  755. Subject: File 4--Re: Worship SPERF of be engulfed in SunDevil Jr. ][+
  756.  
  757. ((MODERATORS' NOTE: The following is in response to the
  758. Greenburgh, NY, "computer hacker bust" reported in NEWSBYTES and
  759. reprinted in CuD #4.55)).
  760.  
  761. Ok, Look...  They were confused all right?  If you were a teenager
  762. with hormones, eating too much pizza and trying to master the art of
  763. smoking cigarettes, you'd be confused too.  But that's not the point
  764. of this story, this is:
  765.  
  766. It was a dark and stormy night; a shot rang out; the door slowly
  767. creaked open and a martian chick with three tits peered into the
  768. darkly lit confines of the room casting a hellish green light upon the
  769. masses of huddled hackerdom within.  She drew open the door and
  770. proclaimed:  "Well, like you know you aren't supposed to be that many
  771. guests in here right?"
  772.  
  773. 10 cops burst in, no 50, yeah that's better, they drew uzi's as the
  774. SWAT team swooped down from the sky; Yuri, knowing what he had to do,
  775. ate the monitor and burnt the coded disks while the masses ran around
  776. in little circles and swallowed the drugZ, booZe and Jelly donuts.
  777. The police drew their guns, then took out their nightsticks instead
  778. and beat on the hackers for the amusement value, making racial slurs
  779. all the while as they forced the pre-teen girls to strip and let them
  780. take photographs.
  781.  
  782. ..meanwhile, unnoticed in the corner, DETH HEYD began an incantation
  783. to summon SATAN and FUCK THEM ALL TO GODDAMN FUCKING HELL IN UPPERCASE
  784.  
  785. PhA<tZ:
  786.  
  787. 50-65 People at Pump(on
  788.  
  789. 25-35 Picked Up
  790.  
  791.  4-5  processed / set to be arrainged
  792.  
  793.    1  Not released on bail -- previous arrest warrant.
  794.  
  795. Generally dudes, drinking, taking drugs, and watching bad TV.  Various
  796. underage chiXx of unknown origin, 3-4 computers (Amigas of course)
  797. complete with video games and other <o0L WheRez & Demos to watch while
  798. high, along with an AT&T terminal, painted bright red and scortched
  799. with the mark of the beast.
  800.  
  801. Dudez used k0dez, karDz and plAyeD with SwiTChez and did naughty
  802. things.  AT&T has said it "wants to persecute to the fullest extent
  803. of its confusion" and will not stop until its nearly the end.
  804.  
  805. Yuri turned the channel and found himself dazed and Konfused in his
  806. living room.  This not being a foreign state to him (remember its his
  807. living room), he sat down to eat ding dongs and cheeze whiz and
  808. contemplate what it all meant; the phone rang, his friend has been
  809. raided.  His friend is lying but the smoke is coming out of Yuri's
  810. ears since he is THE SECOND TO THE LAST M0[> MEMBER NOT YET IN BIG
  811. TROUBLE AND THEY'RE COMING TO GET HIM, BECAUSE *THEY* WATCH WITH
  812. UNBLINKING EYES AND _BIDE_ THEIR TIME UNTIL THE MOMENT IS RIGHT AND
  813. THEN___ well we'll have none of that, so the world's first underground
  814. BBS lives once more, and Yuri picks up the phone and RUN!  calls us
  815. and generally FLEE! says silly things with OH NO! the smoke still
  816. coming out of his ears SHIT! because he is truly freaking out and
  817. believes he will go to hell now.
  818.  
  819. Shit happens, ya know, sum of it is pretty bad, some of it ain't --it
  820. is not quite as tragic as we were led to believe, because if you don't
  821. believe in the power of THE WORD then what is there?
  822.  
  823. Sperf is EVIL
  824.  
  825. PaTriCK/legi!()n of PhAnt0mZ
  826.  
  827. ps:  Hi!  Lotta dudes got picked up over the weekend/Monday, including
  828. the man we know and love as Murdering Thugly.
  829.  
  830. Grunt.
  831.  
  832. It seems to be largely ok, as in mild riot/teenage gang-bang, gone
  833. slightly askew when k0dez karDz and K0kAine entered the picture.  They
  834. were naughty, naughty BAD BAD BAD.
  835.  
  836. ()()f
  837.  
  838. z00m!
  839.  
  840. ------------------------------
  841.  
  842. Date: 05 Nov 92 18:19:30 EST
  843. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  844. Subject: File 5--Computer Info off-limits to Federal Prisoners
  845.  
  846. COMPUTER INFORMATION OFF LIMITS FOR FEDERAL PRISONERS
  847.  
  848. WINDOWS magazine reports John D. Caulfield, Warden of the Federal
  849. Prison Camp at Eglin Air Force Base in Florida, has forbidden the
  850. distribution of their publication to prisoners in his facility.
  851.  
  852. The publication received a letter from Warden Caulfield after sending
  853. an issue to an un-named inmate.  The complete letter is reprinted on
  854. page 288 of the October 1992 issue.  The letter says in part...
  855.  
  856.    I have reviewed the publication entitled WINDOWS, the July
  857.    1992 issue, that was mailed to, (NAME REMOVED), a resident of
  858.    this facility, and have found the programming contents to be
  859.    unacceptable for introduction into this facility.  Program
  860.    Statement 1232.3 entitled "Personal Computers" S13, PG,
  861.    states, "There will be no training in programming techniques,
  862.    programming languages, or computer repair."
  863.  
  864.    Due to the information cited above, the July publication
  865.    entitled WINDOWS is not suited for introduction into this
  866.    facility.
  867.  
  868. No further explanation is given by the Warden.  One wonders why the
  869. institution feels the need to censor this information.  It is true
  870. that it is of limited usefulness while incarcerated, because the
  871. inmate probably wouldn't have access to a computer to use, but if
  872. anything this should _allow_ the distribution of technical
  873. information, not inhibit it.  Publications are often censored because
  874. of the disruption they might cause within the facility.  Clearly an
  875. inmate attempting to learn C++ without access to a CPU is a threat to
  876. no one.  CuD intends to contact the Warden for more information
  877. regarding this bizarre rule and will report any additional information
  878. in a future issue.
  879.  
  880. ------------------------------
  881.  
  882. Date: 04 Nov 92 18:32:54 EST
  883. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  884. Subject: File 6--These Computer Abusers Cost us nearly $100 Billion
  885.  
  886. ((MODERATOR'S NOTE: Software piracy, according to the SPA, represents
  887. up to $4 billion in losses. "Hacker" crime constitutes a few billion
  888. more, according to some law enforcment assessments.  Insider computer
  889. abuse constitutes at least $15-20 billion more, in the eyes of others.
  890. Add them all up, and the costs fall far short of the most
  891. devastatingly dangerous computer abuser of all:  THE COMMON PC USER!
  892. Perhaps it's time to legislate against this scourge of society,
  893. organize federal dragnets in a national crackdown, and prosecute those
  894. responsible for the following crimes to the fullest extent of the
  895. law)).
  896. +++++++
  897.  
  898. DOES THIS HELP PUT THE SOCIAL COSTS OF THE CU IN PERSPECTIVE?
  899.  
  900. Newsweek reports that approximately $97 Billion of the US gross
  901. domestic product is being 'futzed away' by workers spending too much
  902. time 'polishing' their work on PC's.  SBT, a California software firm,
  903. has found that playing around with fancy fonts, over elaborate
  904. spreadsheets, overpolishing material with snazzy graphics, and endless
  905. rounds of 'just one more re-write' are among the chief time wasters.
  906. (From: Communications of the ACM. Nov '92 p. 13)
  907.  
  908. ------------------------------
  909.  
  910. End of Computer Underground Digest #4.56
  911. ************************************
  912.