home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud517.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.6 KB  |  758 lines

  1. Computer underground Digest    Sun Feb 28 1993   Volume 5 : Issue 17
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Seniur
  9.  
  10. CONTENTS, #5.17 (Feb 28 1993)
  11. Subject: File 1--Police motivations re. computer crime
  12. Subject: File 2--ACLU Interesting in Rusty & Edie's BBS?
  13. Subject: File 3--Re: File 4--Technology & Populist Publishing (#5.15)
  14. Subject: File 4--A Case for Electronic Publishing
  15. Subject: File 5--Obtaining Back Issues of CuD via FTP
  16. Subject: File 6--New Computer Viruses Run Amok (sort of) (Reprint)
  17. Subject: File 7--Netsys Startup
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  29. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  30. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  31. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  32. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  33. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  34. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  35. Back issues also may be obtained from the mail server at
  36. mailserv@batpad.lgb.ca.us.
  37.  
  38. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  39. information among computerists and to the presentation and debate of
  40. diverse views.  CuD material may  be reprinted for non-profit as long
  41. as the source is cited.  Some authors do copyright their material, and
  42. they should be contacted for reprint permission.  It is assumed that
  43. non-personal mail to the moderators may be reprinted unless otherwise
  44. specified.  Readers are encouraged to submit reasoned articles
  45. relating to computer culture and communication.  Articles are
  46. preferred to short responses.  Please avoid quoting previous posts
  47. unless absolutely necessary.
  48.  
  49. DISCLAIMER: The views represented herein do not necessarily represent
  50.             the views of the moderators. Digest contributors assume all
  51.             responsibility for ensuring that articles submitted do not
  52.             violate copyright protections.
  53.  
  54. ----------------------------------------------------------------------
  55.  
  56. Date: 26 Feb 1993 00:22:00 -0500 (EST)
  57. From: MFPORTER@DELPHI.COM
  58. Subject: File 1--Police motivations re. computer crime
  59.  
  60.     In the wake of every law enforcement action involving hackers,
  61. there is speculation about the motives of the police and the
  62. government in targeting computer-related crime. As readers of CuD well
  63. know, this topic can lead to some very wild conclusions -- The
  64. Government must be afraid of something! They see "hackers" as a threat
  65. to national security! The police are pawns of multi-national
  66. corporations!
  67.  
  68.     Conclusions such as these make for exciting commentary, but in the
  69. end they are not productive. They play sharply upon people's fears,
  70. but they sidestep the real challenges which face the community of
  71. computer users.
  72.  
  73.     The vast majority of the "hacker crackdown" actions and the
  74. ongoing harassment of hackers have nothing to do with perceived
  75. threats to national security. Most of the law enforcement actions
  76. against hackers have consisted of cops simply trying to do their job:
  77. protecting people from crime. This job includes protecting corporate
  78. persons such as AT&T and the RBOCs, as well as their customers. (This
  79. may not be the best use of our society's limited police resources, but
  80. that's a different issue, as is the question of what should be defined
  81. as a "crime.") To the police and prosecutors, the computer criminal is
  82. just another criminal. In this sense, at least, in most computer-crime
  83. cases -- as in most cases in general -- law enforcement agencies have
  84. good intentions.
  85.  
  86.     Good intentions, however, do not mean that there is not a real
  87. threat to the civil liberties of those who use computers and telephone
  88. networks. From Operation Sun Devil to the still-murky incident at the
  89. Pentagon City Mall, we all have cause for concern about the choices of
  90. both targets and methods by those who seek to fight computer-related
  91. crime, whatever their intentions.  Actions which are designed to deter
  92. crime may all too easily deter honest citizens from exercising their
  93. constitutionally protected freedoms. As Justice Louis D. Brandeis
  94. wrote in 1928:
  95.  
  96.        Experience should teach us to be most on our guard to
  97.        protect liberty when the Government's purposes are
  98.        beneficent. Men born to freedom are naturally alert to
  99.        repel invasion of their liberty by evil-minded rulers. The
  100.        greatest dangers to liberty lurk in insidious encroachment
  101.        by men of zeal, well-meaning but without understanding.
  102.                               (_Olmstead v. United  States_)
  103.  
  104.     It's that lack of understanding which results in most of the
  105. problems before us. We've all heard plenty of examples of some law
  106. enforcement agents' lack of understanding of the computer world, be it
  107. "underground" or otherwise.  Extreme conclusions about the
  108. government's motives, jumped to by some members of the computer
  109. underground, show the lack of understanding on the other side.
  110.  
  111.     Those who rely upon computers -- that is, everyone in the
  112. developed world -- and everyone who is interested in preserving civil
  113. liberties must work to bridge this gap in understanding. Books such as
  114. _The Hacker Crackdown_, with its candid and fair assessment of the
  115. events of 1990, from both sides of the fence, are an important step in
  116. the right direction. So is the work of the Electronic Frontier
  117. Foundation, which uses the tools of law and government to educate
  118. those in power and to challenge those who would threaten our freedom.
  119. Paranoia and extremism, on either side, does little to help.
  120.  
  121. ((The author is  an attorney in Maryland and a former systems analyst.))
  122.  
  123. ------------------------------
  124.  
  125. Date: 26 Feb 1993 05:31:19 (EST)
  126. From: anonymous@anony.mous.edu
  127. Subject: File 2--ACLU Interesting in Rusty & Edie's BBS?
  128.  
  129. ((MODERATORS' NOTE: The following summary was sent to us from a
  130. Clarinet reader. One source cautions that the press may have
  131. over-stated the involvement of the ACLU at this point. Also, the rumor
  132. that the FBI seized the house in which the R&E computers were stored
  133. is apparently not true. Reportedly, the FBI is returning the file
  134. cabinet in which tax documents, house title, and other records were
  135. kept.))
  136.  
  137.              BOARDMAN, Ohio (UPI) -- The American Civil Liberties
  138.      Union of Ohio says it may challenge the constitutionality of an
  139.      FBI raid that shut down a Boardman computer bulletin board
  140.      service.
  141.  
  142.              The Jan. 30 raid at the home of Russell and Edwinia
  143.      Hardenburgh was conducted with a search warrant that alleged the
  144.      couple illegally distributed copyrighted software programs
  145.      without permission.
  146.  
  147. The story reports that the board was one of the largest in the
  148. country, with 124 phone lines. According to the story, R&E's
  149. logged 3.4 million calls since 1984 and more than 4,000 new calls
  150. daily. R&E's had over 14,000 subscribers.
  151.  
  152. The story summarizes the equipment seized, including business
  153. records and hardware.
  154.  
  155.              The ACLU's Ohio legal director, Kevin O'Neill, said
  156.      Thursday the FBI copyright infringement allegations might have
  157.      merit, but such allegations are normally resolved in civil
  158.      lawsuits. He noted that Rusty & Edie's 14,000 subscribers are
  159.      more subscribers than many small circulation newspapers enjoy.
  160.  
  161.              "Shutting down a computer bulletin board is analogous
  162.      to shutting down a newspaper printing press," O'Neill said.
  163.       "Our conception of constitutionally protected public forums
  164.      must be broadened to include new communication networks like
  165.      computer bulletin boards."
  166.  
  167. The story reports that no charges have been filed against the
  168. Hardenburgs and quotes Mark Kindt, a Cleveland businessman and
  169. former regional director for the Federal Trade Commission, as
  170. comparing the FBI raid to "hunting gnats with an elephant gun,"
  171. and he suggests that the FBI should have been more careful in its
  172. procedures.
  173.  
  174.              ``Computer bulletin boards are electronic town halls.
  175.      Even if (Rusty & Edie's) pirated the moon, the government should
  176.      have proceeded in a more careful, deliberative manner."
  177.  
  178. ------------------------------
  179.  
  180. Date: Thu, 25 Feb 93 10:43:38 PST
  181. From: kurt@tc.fluke.COM (Kurt Guntheroth)
  182. Subject: File 3--Re: File 4--Technology & Populist Publishing (#5.15)
  183.  
  184. Sheesh.  Of course book publishing is business.  Why should people
  185. bear the great expense of typesetting, printing, and distributing a
  186. book if they don't expect to make any money out of it.  Sure, you'll
  187. say it's for the love of books or the pursuit of knowledge, but that's
  188. bullshit.  Remember, if the publisher can't sell the book, that means
  189. NOBODY WANTS TO READ IT.
  190.  
  191. Now maybe you know of a bunch of books that nobody wants to read but
  192. are so critical to our intellectual growth that they must be published
  193. anyway.  I don't.  I see a bunch of hack authors who THINK they have
  194. something important to say, and a bunch of cultists, and a bunch of
  195. paranoid conspiracy theorists, who can't get their garbage published
  196. and want to take it out on anybody but themselves.
  197.  
  198. Sure an occasional gem may get missed by an editor pressed for time
  199. and buried under mounds of material.  But remember, those guys are
  200. paid to find all the good stuff.  They're quite motivated.  I don't
  201. think they miss very often.
  202.  
  203. Does a bunch of dreck get published?  Sure.  Is it worse than your
  204. dreck?  Maybe but maybe not.  My father has written a book about his
  205. dog for cirssakes.  He can't get it published even though he's
  206. convinced everyone wants to learn of his dog's great spirit and almost
  207. telepathic link to her master.  What's wrong with this picture?  Is it
  208. the cruel money hungry publishing industry, or perhaps has the author
  209. misjudged the world's need to learn about his hound?
  210.  
  211. In short, I don't blame the publishing industry.  Everyone in the
  212. universe thinks they can write the great american novel.  99% of them
  213. are dead wrong.
  214.  
  215. ------------------------------
  216.  
  217. Date: Sat, 27 Feb 1993 23:18:54 (CST)
  218. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  219. Subject: File 4--A Case for Electronic Publishing
  220.  
  221. Kurt Guntheroth makes several legitimate points in criticizing the
  222. problems of electronic publishing. Yes, there is much chaff amidst the
  223. wheat. Yes, everybody who writes (obviously) thinks that they have
  224. something worth reading. Yes, there is much value in the gate-keeping
  225. processes of the publishing business.  Yes, the advent of electronic
  226. publishing could flood cyberspace with near-infinite bytes of
  227. nonsense. But, while agreeing on those points, let's take a second
  228. look at the implications of Phil Shapiro's post in CuD 5.15 to which
  229. Kurt responds ("Something's not quite right," File 4).
  230.  
  231. The original poster made two main points: Conventional publishing,
  232. whether books or peer-reviewed journal articles, is an arduous task,
  233. far more difficult than non-writers recognize.  Publishers may reject
  234. books because of quality or because the manuscript, while worthy, does
  235. not fall within a topical theme that many publishers, especially
  236. academic ones, put together as a specialty for marketing purposes.
  237. Although writers with a demonstrable track record of successful
  238. publishing often need only provide a short prospectus and perhaps a
  239. first chapter to entice a publisher to offer a contract, most writers
  240. must provide more.  It is expensive and time consuming to identify and
  241. contact appropriate publishers, which dissuades many from publishing.
  242. Rejections are generally discouraging, and only with experience (and
  243. some previous publishing success) does an author realize that
  244. rejection is built into the publishing game.  Writing and publishing
  245. are both psychologically and physically hard work.
  246.  
  247. Second, the original poster correctly identified the potential of
  248. electronic media as a possible alternative that would supplement,
  249. *not* replace, conventional publishing.  I agree with the spirit of
  250. Kurt's criticisms--the potential for expanded access to ideas and
  251. information carries with it the risk of inundation with banal
  252. self-indulgence.  However, the value of the former considerably
  253. outweighs the risks of the latter.
  254.  
  255. Let's compare a few features of print with electronic media.
  256.  
  257. 1. Book publishing is market driven. This is not necessarily bad, but
  258. it does mean that if an insufficient audience exists to purchase the
  259. book, it will likely not be published.
  260.  
  261. 2. Book publication is slow. The core ideas of most scholarly works
  262. are at least two years old when a book hits the streets.  For example,
  263. a book written in 1986-87 that is submitted to the publisher in 1988
  264. would undergo editing, minor revisions, and galley proofing, and hit
  265. the streets in 1989.
  266.  
  267. 3. Books are generally limited by a production format that conforms to
  268. preferred length and style. This can impose arbitrary restrictions of
  269. ideas presented in chapters, shape the organization of the ideas and
  270. discourse, and artificially truncate the development of crucial ideas.
  271.  
  272. None of these disadvantages are prohibitive. Authors and publishers
  273. have worked around them for centuries. But, electronic publishing
  274. offers something more. What does it offer?
  275.  
  276. 1. Electronic publishing is fairly immediate. One can "publish" as
  277. soon as the text has been typed in (and hopefully edited and
  278. spell-checked). For scholarly works, this dramatically updates data,
  279. disseminates ideas and scholarship, and keeps others abreast of
  280. research and bibliographies in a timely fashion.
  281.  
  282. 2. Electronic publishing is, for the end user, nearly free.
  283. Newsletters such as Telecom Digest, EFFector, People's Tribune,
  284. Cu-Digest, or the E-Journal need not recoup postage, publication
  285. costs, or salaries for the masochistic folk who put them out.
  286.  
  287. 3. Electronic publishing is able to effectively and economically
  288. target and reach a fairly specialized audience and fill a vacuum
  289. untouched by print media. There is no hard-copy counterpart to CuD,
  290. PHRACK, the cDc publications, Activist Times Inc., and some of the
  291. other successful journal/newsletters.
  292.  
  293. 4. Electronic publishing is effective. Readers can judge for
  294. themselves the value of CuD, but it's undeniable that the pioneering
  295. efforts of PHRACK, LOD/TJ, P/hun, PIRATE, and similar publications
  296. were critical to shaping one slice of the computer culture of the
  297. 1980s. Comparable hardcopy publications would unlikely have been as
  298. effective or as widely distributed.
  299.  
  300. That said, some critics identify potential problems. The drawbacks of
  301. electronic publishing derive in part from its strengths.  The ease of
  302. publication reduces quality control; Some doubt that the review
  303. process for scholarly journals would be as rigorous (although there is
  304. certainly no reason inherent in the medium for this to be so);
  305. Gresham's law might apply--schlock will drive out the quality works;
  306. nobody will read it.
  307.  
  308. I have more faith in cybernauts than the critics. A few examples might
  309. illustrate my point.
  310.  
  311. 1. Most end-users possess a delete function (or, at worst,
  312. ctl/alt/del). One isn't forced to read a 500K tome if it is dull, and
  313. poor works will remain confined to a space in a directory corner and
  314. eventually be copied over with something more pleasing.
  315.  
  316. 2. Current forms of electronic communication provide hints for the
  317. fate of works in which there is no interest. Electronic newsletters
  318. come and go, Usenet and other discussion groups emerge and if they are
  319. popular, they thrive. If they are unpopular, they languish and stay
  320. dormant. Telecom Digest has been in existance for over a decade, and
  321. PHRACK for almost as long. Even CuD is entering its fourth year. They
  322. have not been driven out by the explosion of other publications, and
  323. their readership steadily increases. If electronic publications
  324. attempt to remain sensitive to the audience and attempt--as Pat
  325. Townson has done with Telecom Digest--to keep on the cutting edge of
  326. timely issues, they will continue to provide a valuable supplement to
  327. print media.
  328.  
  329. 3. Electronic publications are often ad hoc and unsupervised.  For
  330. media intending to establish credibility as scholarly outlets, this
  331. can be a problem. Electronic publications are rarely peer reviewed,
  332. publications generally do not count toward the tenure sheet, and
  333. without some quality control, the "findings" of studies may lack
  334. legitimacy. The way around this simple: Professional associations can
  335. more aggressively sponsor electronic media in the same way that many
  336. sponsor their journals. If, for example, the Midwest Sociology Society
  337. began an electronic journal, it could have the same quality controls,
  338. the same editorial guidance, and the same procedure it uses for its
  339. hardcopy quartly (The Sociological Quarterly).  The same could apply
  340. to monographs, whether fiction or non-fiction.
  341.  
  342. 4.1 If everybody who thought they could write a book actually wrote
  343. one, the nets would be inundated. This possibility, though, is
  344. unlikely. Not everybody who thinks they can write a book is actually
  345. capable of doing so, and many a work lies uncompleted because the
  346. author lost steam, ideas, or motivation to continue. Books are also
  347. difficult to read on-line, and printing them off can be more of a
  348. bother than it's worth. Even hypertext (or the equivalents) requires
  349. considerable perseverance by the reader to wade through a long tome.
  350. It is unlikely that books will flood the nets.
  351.  
  352. 5) How do we respond to "trash?" Even recent participants in Usenet
  353. newsgroups are aware of the high signal-to-noise ratio in most groups.
  354. Delete keys and kill files work quite well.  Or, in the worst cases,
  355. one simply unsubscribes, and Voila! No more trash.
  356.  
  357. A few examples from my own experience illustrate some of the potential
  358. of electronic publishing. In teaching criminal justice courses, I'm
  359. often unable to find appropriate texts. It's possible to pull together
  360. papers from journals and use Kinko's to reproduce them. This, however,
  361. can be expensive and the problems of copyright must be overcome.
  362. Colleagues with works-in-progress, unpublished papers, or book
  363. chapters in draft form share the electronic versions which I print out
  364. for a fraction of conventional publishing (or even Kinko) costs, and
  365. they become the classroom resource.  Texts are thereby tailored to a
  366. specific course with a specific instructor's style, students save
  367. money, and life is good.  In a second example, I finished a draft
  368. chapter for a book. The draft was several hundred pages long, and it
  369. had to be reduced to about 35 pages. The full text, although
  370. book-length, was a bit too narrow for a conventional book market.
  371. Through the marvels of electronic publishing, I was able to tailor it
  372. to a course I periodically teach, revise it each time the course is
  373. taught, and use it in place of a text. It's quick, cheap, makes
  374. lecturing much easier, the students are happy, the instructor is
  375. happy, and life is good. Could this manuscript be revised into a
  376. conventional book? Sure. But time constraints and changing interests
  377. make it unlikely that I ever will. I'm quite content to limit it to
  378. friends' and classroom use. Here, Kurt is again correct--this is a
  379. work that isn't appropriate in its present form for a book. But, Phil,
  380. too, is correct--conventional publishers have left a gap, and the
  381. value of electronic publishing is the ability to fill it.
  382.  
  383. The publishing industry is lagging behind to the extent that it is not
  384. developing innovative ways of plugging into the electronic age to take
  385. advantage of the accessibility and economy of a potential market.
  386. Especially in times of economic crunch, many of us are cutting back on
  387. books and journals and relying more on less conventional media for
  388. professional development. As the price of books increases, many of us
  389. are simply priced out of the market. We are not priced out of the net.
  390.  
  391. It bears repeating that I am not arguing for a replacement for
  392. conventional publications, but for a supplement to them.  As one who
  393. publishes extensively in conventional outlets, I fully recognize
  394. their value.  The way to publish electronically is to...is to..well,
  395. is to publish electronically. The outlets are growing, as illustrated
  396. by those on Arachnet, a Bitnet discussion group devoted to addressing
  397. these issues. The E-Journal provides a model for how an electronic
  398. medium can establish an editorial board and a peer review process.
  399. Telecom Digest and Risks Digest are nifty examples of accurate and
  400. up-to-date information being spread, debated, and refined. Cu-Digest
  401. is an example of how USA Today might look if it went electronic with
  402. an open forum (according to one observer, although I'm not sure if
  403. that's an insult or a compliment).
  404.  
  405. In short, I agree with Kurt, but I also agree with Phil Shapiro.
  406. Electronic publishing possesses risks, but it also possesses a
  407. potential whose value has barely been recognized. Those who have read
  408. to this line are on the cutting edge of it all, and the way to develop
  409. it is to submit articles, subscribe to newsgroups, and continue to
  410. participate in carving out a niche on the frontier.
  411.  
  412. ------------------------------
  413.  
  414. Date: Sat, 27 Feb 1993 11:41:21 (CST)
  415. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  416. Subject: File 5--Obtaining Back Issues of CuD via FTP
  417.  
  418. CuD Moderators are continually asked: "What's ftp and how to I use
  419. it?"
  420.  
  421. "FTP" stands for File Transfer Protocol and is a way of obtaining
  422. files from a remote site. You must have a computer account with ftp
  423. capability.  Universities and some public access systems are common
  424. locations for such accounts. The system you are on must also support
  425. ftp.  If you aren't sure what this means, contact your local sysguru.
  426. If you have access only to your favorite local BBS, you're out of
  427. luck.  You should invest a few dollars for an account on The Well,
  428. Mindvox, Netsys, Netcom, or some of the other systems providing
  429. ftp/telnet/IRC and other services.
  430.  
  431. Addresses for the ftp sites are listed in the header at the top of
  432. each issue of CuD.  The CuD archives and mailserver are maintained by
  433. a bunch of hardworking guys (listed in the header, above) and through
  434. the generosity of the systems that provide the space. If you browse
  435. the archives, keep these points in mind as a matter of courtesy to
  436. those providing the space:
  437.  
  438. 1.  USE THE FACILITIES DURING OFF-HOURS (the more off the better) TO
  439.     LIMIT CONGESTION
  440.  
  441. 2.  DO NOT STAY ON LONGER THAN NECESSARY
  442.  
  443. 3.  USE THE SITE CLOSEST TO YOU
  444.  
  445. The CuD Archmeisters have set up the sites identically. If your system
  446. allows ftping, you can try typing this command:
  447.  
  448. ftp some.address.you.choose.edu
  449.  
  450. Then, assuming all works as it should, you will be connected and asked
  451. for your login. At the prompt, type:   anonymous
  452.  
  453. You will then be asked for your password. Type your logon id. If I were to
  454. log into Dan Carasone's site in Australia, I would simply type:
  455.      login?    anonymous
  456.      pw?       tk0jut2@mp.cs.niu.edu
  457.  
  458.  You move about in these systems as you would in most other Unix
  459.  systems.  Use "cd" to change directories, "ls" to see what's in a
  460.  directory, and other standard stuff. Remember, commands, directory
  461.  names, and files are case-sensitive, so be sure to keep upper and
  462.  lower case letters straight.  After you've logged in, change to the
  463.  cud directory by typing:
  464.     cd  pub/cud
  465.  
  466.  Then type
  467.      ls
  468. and you should see the following:
  469.  
  470. 150 Opening ASCII mode data connection for /bin/ls.
  471. total 120
  472. -rw-r--r--  1 brendan  12              0 Apr 25  1992 .notar
  473. -rw-r--r--  1 brendan  149          5291 Feb 24 08:11 Added
  474. -rw-r--r--  1 brendan  149         11776 Feb 24 08:11 Index
  475. drwxr-xr-x  2 brendan  149           512 May 18 14:08 alcor
  476. drwxr-xr-x  2 brendan  149           512 May 18 14:08 ane
  477. drwxr-xr-x  2 brendan  149           512 Jan  3 22:12 aotd
  478. drwxr-xr-x  2 brendan  149          1024 Nov 12 22:41 ati
  479. drwxr-xr-x  2 brendan  149           512 May 18 14:08 bootlegger
  480. drwxr-xr-x  3 brendan  149           512 Apr 25  1992 ccc
  481. drwxr-xr-x  2 brendan  149          3584 Jan  7 04:04 cdc
  482. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 cdugd
  483. drwxr-xr-x  2 brendan  149           512 May 18 14:09 chalisti
  484. drwxr-xr-x  2 brendan  149           512 Feb 24 08:10 chaos
  485. drwxr-xr-x  2 brendan  149           512 May 18 14:09 cpi
  486. drwxr-xr-x  2 brendan  149          3584 Feb 22 22:45 cud
  487. drwxr-xr-x  2 brendan  149           512 Oct 17 05:28 dfp
  488. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 fbi
  489. drwxr-xr-x  2 brendan  149           512 Nov  2 19:24 inform
  490. drwxr-xr-x  2 brendan  149          1024 Apr 25  1992 law
  491. drwxr-xr-x  2 brendan  149           512 May 18 14:09 lod
  492. drwxr-xr-x  2 brendan  149           512 Feb 10 01:54 misc
  493. drwxr-xr-x  2 brendan  149           512 May 18 14:09 narc
  494. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 networks
  495. drwxr-xr-x  2 brendan  149           512 Apr 25  1992 nfx
  496. drwxr-xr-x  2 brendan  149          1536 Oct  6 17:38 nia
  497. drwxr-xr-x  2 brendan  149           512 May 18 14:09 nsa
  498. drwxr-xr-x  2 brendan  149          1536 Dec 11 07:53 papers
  499. drwxr-xr-x  2 brendan  149           512 Feb 10 01:54 phantasy
  500. drwxr-xr-x  2 brendan  149          1024 Jan  7 04:08 phrack
  501. drwxr-xr-x  2 brendan  149           512 May 18 14:09 phun
  502. drwxr-xr-x  2 brendan  149           512 May 18 14:09 pirate
  503. drwxr-xr-x  2 brendan  149           512 May 18 14:09 ppp
  504. drwxr-xr-x  2 brendan  149          1024 Apr 25  1992 schools
  505. drwxr-xr-x  2 brendan  149           512 May 18 14:09 synd
  506. drwxr-xr-x  2 brendan  149           512 May 18 14:09 tap
  507. drwxr-xr-x  2 brendan  149           512 Sep 18 17:58 upi
  508. drwxr-xr-x  2 brendan  149           512 Nov 29 21:22 wview
  509.  
  510. Each of the above are subdirectories that contain papers, journals,
  511. and other documents. "phantasy" contains back issues of Phantasy.
  512. "lod" contains the "Legion of Doom/Technical Journals."  "cud"
  513. contains all the back issues of CuD, including indexes. To get to
  514. these subdirectories, simply type
  515. cd cud     (or: cd tap   or whatever).
  516. To download a file, the command is get file.name  (or, for multiple
  517. files,
  518. mget  file.name1 file.name2)
  519.  
  520. A file that ends in .Z  is a compressed file, which means, after
  521. downloading to your own system, you must uncompress. If you
  522. get a file called  file.Z, to uncompress the command
  523.    uncompress file.Z             should work.
  524.  
  525. If this sounds confusing, we strongly recommend purchasing Brendan
  526. Kehoe's ZEN AND THE ART OF THE INTERNET or Ed Krol's THE WHOLE
  527. INTERNET. Both are worth having, and both provide easy-to-follow
  528. instructions.
  529.  
  530. PLEASE REMEMBER: AS A COURTESY TO THOSE WHO MAINTAIN THE ARCHIVES AND
  531. ESPECIALL TO THOSE KIND ENOUGH TO PROVIDE SPACE, BE GOOD NET CITIZEN:
  532. 1) LOG IN AT OFF-HOURS (after midnight on the site's time), 2) DO NOT
  533. BE A HOG, and 3) USE THE SITE NEAREST YOU.
  534.  
  535. If you have problems with ftp, it is best to first ask your local
  536. gurus for advice rather than the ftp site crowd or the CuD moderators.
  537. We don't know your system, so we're not the ones to ask.
  538.  
  539. ------------------------------
  540.  
  541. Date:  Sat, 27 Feb 93 11:27 CST
  542. From: tk0kbf1@mvs.cso.niu.edu
  543. Subject: File 6--New Computer Viruses Run Amok (sort of) (Reprint)
  544.  
  545. This came to me in e-mail today, having travelled around half the
  546. country first.  I don't know who Maggie Zarnosky is, but she deserves
  547. a big thank you.  Spread it around with pleasure!
  548.  
  549. ================================================================
  550.  
  551.  
  552. MAGGIE ZARNOSKY, LIBRARY, VA. POLYTECHNIC UNIV.,SENT ME THIS. ENJOY!!:
  553.  
  554. VIRUSES:
  555.  
  556.  PAUL REVERE VIRUS: This revolutionary virus does not horse around.
  557.  It warns you of impending hard disk attack---once if by LAN,
  558.  twice if by C:.
  559.  
  560.  POLITICALLY CORRECT VIRUS: Never calls itself a "virus," but instead
  561.  refers to itself as an "electronic microorganism."
  562.  
  563.  RIGHT TO LIFE VIRUS: Won't allow you to delete a file, regardless of
  564.  how old it is. If you attempt to erase a file, it requires you to
  565.  first see a counselor about possible alternatives.
  566.  
  567.  ROSS PEROT VIRUS: Activates every component in your system, just
  568.  before the whole thing quits.
  569.  
  570.  MARIO CUOMO VIRUS: It would be a great virus, but it refuses to run.
  571.  
  572.  OPRAH WINFREY VIRUS: Your 200MB hard drive suddenly shrinks to 80MB,
  573.  and then slowly expands back to 200MB.
  574.  
  575.  AT&T VIRUS: Every three minutes it tells you what great service you
  576.  are getting.
  577.  
  578.  THE MCI VIRUS: Every three minutes it reminds you that you're paying
  579.  too much for the AT&T virus.
  580.  
  581.  TED TURNER VIRUS: Colorizes your monochrome monitor.
  582.  
  583.  ARNOLD SCHWARZENEGGER VIRUS: Terminates and stays resident. It'll
  584.  be back.
  585.  
  586.  DAN QUAYLE VIRUS: Prevents your system from spawning any child
  587.  processes without joining into a binary network.
  588.  
  589.  DAN QUAYLE VIRUS 2: Their is sumthing rong with your computer, ewe
  590.  just can't figyour out watt.
  591.  
  592.  GOVERNMENT ECONOMIST VIRUS: Nothing works, but all your diagnostic
  593.  software says everything is fine.
  594.  
  595.  NEW WORLD ORDER VIRUS: Probably harmless, but it makes a lot of
  596.  people really mad just thinking about it.
  597.  
  598.  FEDERAL BUREAUCRAT VIRUS: Divides your hard disk into hundreds of
  599.  little units, each of which does practically nothing, but all of
  600.  which claim to be the most important part of the computer.
  601.  
  602.  GALLUP VIRUS: Sixty percent of the PCs infected will lose 38 percent
  603.  of their data 14 percent of the time (plus or minus a 3.5 percent
  604.  margin of error).
  605.  
  606.  TERRY RANDLE VIRUS: Prints "Oh no you don't" whenever you choose
  607.  "Abort" from the "Abort, Retry, Fail" message.
  608.  
  609.  TEXAS VIRUS: Makes sure that it's bigger than any other file.
  610.  
  611.  ADAM AND EVE VIRUS: Takes a couple of bytes out of your Apple.
  612.  
  613.  MICHAEL JACKSON VIRUS: Hard to identify because it is constantly
  614.  altering its appearance.  This virus won't harm your PC, but it will
  615.  trash your car.
  616.  
  617.  CONGRESSIONAL VIRUS: The computer locks up, screen splits eratically
  618.  with a message appearing on each half blaming the other side for the
  619.  problem.
  620.  
  621.  AIRLINE VIRUS: You're in Dallas, but your data is in Singapore.
  622.  
  623.  FREUDIAN VIRUS: Your computer becomes obsessed with marrying its own
  624.  motherboard.
  625.  
  626.  PBS VIRUS: Your PC stops every few minutes to ask for money.
  627.  
  628.  ELVIS VIRUS: Your computer gets fat, slow, and lazy and then self
  629.  destructs, only to resurface at shopping malls and service stations
  630.  across rural America.
  631.  
  632.  OLLIE NORTH VIRUS: Turns your printer into a document shredder.
  633.  
  634.  NIKE VIRUS: Just Does It!
  635.  
  636.  SEARS VIRUS: Your data won't appear unless you buy new cables, power
  637.  supply, and a set of shocks.
  638.  
  639.  JIMMY HOFFA VIRUS: Nobody can find it.
  640.  
  641.  CONGRESSIONAL VIRUS: Runs every program on the hard drive
  642.  simultaneously, but doesn't allow the user to accomplish anything.
  643.  
  644.  KEVORKIAN VIRUS: Helps your computer shut down whenever it wants to.
  645.  
  646.  IMELDA MARCOS VIRUS: Sings you a song (slightly off key) on boot up
  647.  then subtracts money from your Quicken account and spends it all on
  648.  expensive shoes it purchases through Prodigy.
  649.  
  650.  STAR TREK VIRUS: Invades your system in places where no virus has gone
  651.  before.
  652.  
  653.  HEALTH CARE VIRUS: Test your system for a day, finds nothing wrong, and
  654.  sends you a bill for $4,500.
  655.  
  656.  GEORGE BUSH VIRUS: It starts by boldly stating, "Read my test.... no
  657.  new files!" on the screen, proceeds to fill up all the free space on
  658.  your hard drive with new files, then blames it on the Congress Virus.
  659.  
  660.  CLEVELAND INDIANS VIRUS: Makes your 486/50 machine perform like a
  661.  286/AT.
  662.  
  663.  LAPD VIRUS: It claims it feels threatened by the other files on your PC
  664.  and erases them in "self-defense."
  665.  
  666.  CHICAGO CUBS VIRUS: Your PC makes frequent mistakes and comes in last
  667.  in the reviews, but you still love it.
  668.  
  669. ------------------------------
  670.  
  671. Date: Sun, 21 Feb 93 20:33:40 PST
  672. From: Len Rose <len@NETSYS.COM>
  673. Subject: File 7--Netsys Startup
  674.  
  675.  NETSYS COMMUNICATION SERVICES  Palo Alto, California
  676.  
  677.  Netsys is a network of large Sun servers dedicated to providing
  678.  Internet access to individuals and corporations that need solid,
  679.  reliable Internet connectivity.
  680.  
  681.  An account on Netsys will provide members with :
  682.  
  683.  Electronic Mail: to/from the Internet and gatewayed networks.
  684.                  (including BITNET, MILNET, and even Compuserve).
  685.  
  686.  Usenet: The worldwide networked message system that generates
  687.          roughly 40-50 megabytes of information daily.
  688.  
  689.  Telnet: The capability to login to any remote host in any part
  690.          of the world.
  691.  
  692.  Ftp:    The ability to send and receive documents/programs/data
  693.          to/from any site in the world.
  694.  
  695.  Misc:   Archie,Gopher, Internet Relay Chat, and WAIS search tools.
  696.  
  697.  Support: 24 hour emergency response service.
  698.  
  699.  Dialups: Palo Alto area, High Speed (V.32 and PEP)
  700.  
  701.  Private Accounts: $20 monthly ( with file storage capacity of 5 megabytes)
  702.  
  703.                    $1 per megabyte per month over 5 megabytes.
  704.  
  705.  Commercial Accounts: $40 monthly (file storage capacity of 10 megabytes)
  706.                       $1 per megabyte per month over 10 megabytes.
  707.  
  708.  Newsfeeds: We offer both nntp and uucp based newsfeeds , with all domestic
  709.             newsgroups,and including all foreign newsgroups.
  710.  
  711.                SPECIAL FEATURES THAT NO ONE ELSE CAN PROVIDE
  712.  
  713.  Satellite Weather: Netsys has available real time satellite weather
  714.                     imagery. Images are available in gif, or Sun raster
  715.                     format. Contact us for NFS mirroring, and other special
  716.                     arrangement. These images are directly downlinked from
  717.                     the GOES bird. Contact Steve Eigsti (steve@netsys.com)
  718.  
  719.  Satellite Usenet: Netsys is offering Pagesat's satellite newsfeed service
  720.  
  721.                    for large volume news distribution. Members of Netsys
  722.                    can obtain substantial discounts for the purchase and
  723.                    service costs of this revolutionary method of Usenet news
  724.                    distribution.Both Unix and MS Windows software available.
  725.                    Contact Kate Alexander (kate@pagesat.com) for product
  726.                    information.
  727.  
  728.  Paging Services: Netsys is offering Pagesat's Internet to Pager mail service.
  729.                   Members of Netsys can obtain critical email to pager
  730.                   services. Pagesat has the ability to gateway any critical
  731.                   electronic mail to your display pager.
  732.  
  733.                       Leased Line Internet Connections
  734.  
  735.   Pagesat Inc. offers low cost 56k and T1 Internet connections all over the
  736.   United States. Since Pagesat is an FCC common carrier, our savings on
  737.   leased lines can be passed on to you. For further information, contact
  738.   Duane Dubay (djd@pagesat.com).
  739.  
  740.  We offer other services such as creating domains, acting as MX
  741.  forwarders, and of course uucp based newsfeeds.
  742.  
  743.  Netsys is now offering completely open shell access to internet users.
  744.  For accounts, or more information , send mail to netsys@netsys.com
  745.  
  746.  Netsys will NEVER accept more members than our capacity to serve.
  747.  
  748.  Netsys prides itself on it's excellent connectivity (including multiple T1's,
  749.  and SMDS) ,lightly loaded systems, and it's clientele.
  750.  
  751.  We're not your average Internet Service Provider. And it shows.
  752.  
  753. ------------------------------
  754.  
  755. End of Computer Underground Digest #5.17
  756. ************************************
  757.  
  758.