home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud521.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.4 KB  |  825 lines

  1.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  2.        Archivist: Brendan Kehoe
  3.        Shadow-Archivists: Dan Carosone / Paul Southworth
  4.                           Ralph Sims / Jyrki Kuoppala
  5.                           Ian Dickinson
  6.        Copy Eater: Etaion Shrdlu, Senior
  7.  
  8. CONTENTS, #5.21 (Mar 21 1993)
  9. File 1--CuD Mirror Update
  10. File 2--New Info in 2600 Case
  11. File 3--Official virus-writing contest
  12. File 4--comments on proposed virus writing contest (Bontchev)
  13. File 5--Comments on proposed virus writing contest (Frisk)
  14. File 6--Response: virus-writing contest
  15. File 7--Comments on the Virus Writing Contest
  16. File 8--Bruce Sterling on GEnie (#5.20)
  17. File 9--Re:  The White House Communication Project (#5.18)
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210;
  31. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  32.  
  33. ANONYMOUS FTP SITES:
  34.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  35.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /cud
  36.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  37.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  39.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  40.  
  41. Back issues also may be obtained from the mail server at
  42. mailserv@batpad.lgb.ca.us.
  43.  
  44. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  45. information among computerists and to the presentation and debate of
  46. diverse views.  CuD material may  be reprinted for non-profit as long
  47. as the source is cited.  Some authors do copyright their material, and
  48. they should be contacted for reprint permission.  It is assumed that
  49. non-personal mail to the moderators may be reprinted unless otherwise
  50. specified.  Readers are encouraged to submit reasoned articles
  51. relating to computer culture and communication.  Articles are
  52. preferred to short responses.  Please avoid quoting previous posts
  53. unless absolutely necessary.
  54.  
  55. DISCLAIMER: The views represented herein do not necessarily represent
  56.             the views of the moderators. Digest contributors assume all
  57.             responsibility for ensuring that articles submitted do not
  58.             violate copyright protections.
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date: Sun, 21 Mar 1993 00:26:24 -0500 (EST)
  63. From: Paul Southworth <pauls@CSS.ITD.UMICH.EDU>
  64. Subject: File 1--CuD Mirror Update
  65.  
  66. We've been having some technical problems with the political archive
  67. site, red.css.itd.umich.edu that are not yet cleared up.
  68.  
  69. Here's a brief update:
  70.  
  71. 1. The machine is now uglymouse.css.itd.umich.edu (141.211.182.53).
  72.  
  73. 2. Valid DNS aliases for that machine are:
  74.    - mouse.css.itd.umich.edu
  75.    - red.css.itd.umich.edu
  76.    - redspread.css.itd.umich.edu
  77.  
  78. 3. Domain Name Service is not currently working.
  79.  
  80. 4. Routing is not currently working.
  81.  
  82. 5. We have a new 760mb disk on line with a lot of new space.
  83.  
  84. 6. The Myers' (Wuarchive) ftpd server is not working on that
  85.    machine, so we are back to the plain NeXT ftpd.  This means
  86.    you cannot grab whole directories, or ask for compress or tar
  87.    processing on uploads or downloads.  I'm working on that.
  88.  
  89. So in short, you can't connect to the archives right now.  We should
  90. have it up and running in the next few days.
  91.  
  92. If you have materials archived on the site, they're all still there
  93. but nobody can get at them right now.
  94.  
  95. If you have new submissions, please email them to pauls@umich.edu.
  96.  
  97. Please don't request that I mail you files from the site; there are too
  98. many requests and too little time -- I need to work on getting it back
  99. on line for everyone to use.
  100.  
  101. Thanks!
  102.  
  103. I will notify everyone when we are back on line.
  104.  
  105. Paul Southworth
  106. Archivist
  107.  
  108. ------------------------------
  109.  
  110. Date: Wed, 17 Mar 1993 16:47:03 EST
  111. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  112. Subject: File 2--New Info in 2600 Case
  113.  
  114.      One month after being sued under the Freedom of Information Act
  115. (FOIA), the Secret Service has officially acknowledged that it
  116. possesses "information relating to the breakup of a meeting of
  117. individuals at the Pentagon City Mall in Arlington, Virginia." The
  118. admission, contained in a letter to Computer Professionals for Social
  119. Responsibility (CPSR), confirms widespread suspicions that the agency
  120. played a role in the detention and search of individuals affiliated
  121. with "2600" Magazine at the suburban Washington mall on November 6,
  122. 1992.
  123.  
  124.      CPSR filed suit against the Secret Service on February 4 after
  125. the agency failed to respond to the organization's FOIA request within
  126. the statutory time limit.  In its recent response, the Secret Service
  127. released copies of three news clippings concerning the Pentagon City
  128. incident but withheld other information "because the documents in the
  129. requested file contain information compiled for law enforcement
  130. purposes."  While the agency asserts that it possesses no
  131. "documentation created by the Secret Service chronicling, reporting,
  132. or describing the breakup of the meeting," it does admit to possessing
  133. "information provided to the Secret Service by a confidential source
  134. which is information relating to the breakup of [the] meeting."
  135. Federal agencies classify other law enforcement agencies and corporate
  136. entities, as well as individuals, as "confidential sources."
  137.  
  138.      The propriety of the Secret Service's decision to withhold the
  139. material will be determined in CPSR's pending federal lawsuit.  A copy
  140. of the agency's letter is reprinted below.
  141.  
  142. David L. Sobel                               dsobel@washofc.cpsr.org
  143. Legal Counsel                                (202) 544-9240 (voice)
  144. CPSR Washington Office               (202) 547-5481 (fax)
  145.  
  146.     ************************************************
  147.  
  148.        DEPARTMENT OF THE TREASURY UNITED STATES SECRET SERVICE
  149.  
  150.                               MAR 5 1993
  151.  
  152.                                 920508
  153.  
  154.  
  155. David L. Sobel
  156. Legal Counsel
  157. Computer Professionals for
  158. Social Responsibility
  159. 666 Pennsylvania Avenue, S.E.
  160. Suite 303
  161. Washington, D.C.  20003
  162.  
  163. Dear Mr. Sobel:
  164.  
  165. This is in response to your Freedom of Information Act (FOIA)
  166. request for access to "copies of all records related to the
  167. breakup of a meeting of individuals affiliated with "2600
  168. Magazine" at the Pentagon City Mall in Arlington, Virginia on
  169. November 6, 1992."
  170.  
  171. Enclosed, please find copies of materials which are responsive to
  172. your request and are being released to you in their entirety.
  173.  
  174. Other information has been withheld because the documents in the
  175. requested file contain information compiled for law enforcement
  176. purposes.  Pursuant to Title 5, United States Code, Section
  177. 552(b)(7)(A); (C); and (D), the information has been  exempted
  178. since disclosure could reasonably be expected to interfere with
  179. enforcement proceedings; could reasonably be expected to
  180. constitute an unwarranted invasion of personal privacy to other
  181. persons; and could reasonably be expected to disclose the
  182. identity of a confidential source and/or information furnished by
  183. a confidential source.  The citations of the above exemptions are
  184. not to be construed as the only exemptions that are available
  185. under the Freedom of Information Act.
  186.  
  187. In regard to this matter it is, however, noted that your FOIA
  188. request is somewhat vague and very broadly written.  Please be
  189. advised, that the information being withheld consists of
  190. information provided to the Secret Service by a confidential
  191. source which is information relating to the breakup of a meeting
  192. of individuals at the Pentagon City Mall in Arlington, Virginia,
  193. and, therefore, appears to be responsive to your request as it
  194. was written. If, however, the information you are seeking is
  195. information concerning the Secret Service's involvement in the
  196. breakup of this meeting, such as any type of documentation
  197. created by the Secret service chronicling, reporting, or
  198. describing the breakup of the meeting, please be advised that no
  199. such information exists.
  200.  
  201. If you disagree with our determination, you have the right of
  202. administrative appeal within 35 days by writing to Freedom of
  203. Information Appeal, Deputy Director, U. S. Secret Service,
  204. 1800 G Street, N.W., Washington, D.C. 20223.  If you choose to
  205. file an administrative appeal, please explain the basis of your
  206. appeal.
  207.  
  208.                                     Sincerely,
  209.  
  210.                                     /Sig/
  211.                                     Melvin E. Laska
  212.                                     ATSAIC
  213.                                     Freedom of Information &
  214.                                     Privacy Acts Officer
  215.  
  216. Enclosure
  217.  
  218. ------------------------------
  219.  
  220. Date: 02 Mar 93 11:56:08 EST
  221. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  222. Subject: File 3--Official virus-writing contest
  223.  
  224.  
  225.                             W E L C O M E
  226.                                  T O
  227.                                 T H E
  228.                               F I R S T
  229.  
  230.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  231.            *                                                     *
  232.            *               I N T E R N A T I O N A L             *
  233.            *                                                     *
  234.            *                     C O M P U T E R                 *
  235.            *                                                     *
  236.            *                        V I R U S                    *
  237.            *                                                     *
  238.            *                     W R I T I N G                   *
  239.            *                                                     *
  240.            *                     C O N T E S T                   *
  241.            *                                                     *
  242.            * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  243.  
  244.                              -  1 9 9 3 -
  245.  
  246.   Final Date For Submissions:  APRIL 1, 1993
  247.  
  248.  This Contest is Sponsored by:
  249.  
  250.       American Eagle Publications, Inc.
  251.       P. O. Box 41401
  252.       Tucson, AZ 85717 USA
  253.  
  254.      Publisher of The Little Black Book of Computer Viruses
  255.  
  256. Ok, all you genius hackers out there! Here is a challenge for you.
  257. Prove your stuff!
  258.  
  259. This is an INTERNATIONAL contest, and this file is being circulated
  260. all over the world, so if you want to compete, be forewarned, you've
  261. got worldwide competition. Only the best have a chance in this game.
  262.  
  263. Still up to the challenge?
  264.  
  265. Ok, here it is:
  266.  
  267. I am writing Volume 2 of The Little Black Book of Computer Viruses.
  268. This is a study of the scientific applications of computer viruses,
  269. and their use in artificial life research, and all of that neat stuff.
  270. One of the things I want to discuss in the book is the limit on the
  271. size of a virus for a given level of functionality. So I took the
  272. TIMID virus from Volume 1 and tore it down to the bare minimum. Not
  273. good enough. I wrote a virus that worked a little differently. I tore
  274. that one down to the bare minimum. Good enough? Well maybe. But maybe
  275. not.  I have some pretty compact code, but is it the absolute best?
  276. I'm guessing somebody out there can top it.
  277.  
  278. Here are the rules:
  279.  
  280.    (1) The object of this game is to write the smallest
  281.        virus you can with the required level of functionality.
  282.  
  283.    (2) The virus must be capable of infecting all COM files
  284.        on the logged drive in the current directory of a PC,
  285.        no matter how many COM files are there. It may infect
  286.        them as quickly or as slowly as you like, so long as
  287.        it can be demonstrated that it will do so in an hour,
  288.        when running the programs in that directory one after
  289.        the other in sequential order.
  290.  
  291.    (3) The virus must recognize itself and avoid re-infecting
  292.        files that have been infected. At most, only one in
  293.        fifty thousand files should get accidentally re-infected,
  294.        assuming that the data in unknown COM files is random.
  295.  
  296.    (4) The virus must terminate gracefully if it cannot find a
  297.        file to infect.
  298.  
  299.    (5) The virus must not destroy any of the code in any file
  300.        which it infects. It must allow that code to execute
  301.        properly, or refuse to infect a file.
  302.  
  303.    (6) The virus must be self-contained. It cannot hide
  304.        code in some common location on disk.
  305.  
  306.    (7) The virus must function properly under MS-DOS 5.0 with
  307.        no TSR's resident, and nothing loaded high.
  308.  
  309.    (8) The size will be determined by the larger of (A) the
  310.        number of bytes the virus code itself takes up in
  311.        an infected file, and (B) the largest number of bytes
  312.        the virus adds to a program when it infects it.
  313.  
  314. The best code I have for a virus that follows these rules right now is
  315. 139 bytes long. Both source and executable are included in the ZIP,
  316. named LITTLE.ASM and LITTLE.COM.
  317.  
  318. In the event of a tie for size, originality and ingenuity of the code
  319. will break the tie. All judges decisions are final.
  320.  
  321. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  322.  
  323. The winner will receive the following:
  324.  
  325.     (1) A $100 CASH REWARD.
  326.  
  327.     (2) Your code will be published in The Little Black Book of
  328. Computer Viruses, Volume 2.
  329.  
  330.     (3) I will give you credit for the code and for winning the
  331. International Virus Contest in the book, using either your real name
  332. or an alias, your choice, published in the book.
  333.  
  334.     (4) Your name will be posted on the MISS bulletin board as the
  335. contest winner.
  336.  
  337.     (5) A free copy of The Little Black Book of Computer Viruses,
  338. Volume 2, and a one year subscription to Computer Virus Developments
  339. Quarterly ($95 value).
  340.  
  341. Three honorable mention winners will receive a free copy of The Little
  342. Black Book of Computer Viruses, Volume 2.
  343.  
  344. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  345.  
  346. You may make an entry in two ways:
  347.  
  348. (1) Mail your entry on a PC format floppy disk to American Eagle
  349. Publications, Inc., PO Box 41401, Tucson, AZ 85717 USA.
  350.  
  351. (2) Upload your entry to the M.I.S.S. bulletin board at (805)251-0564
  352. in the USA. Log on as GUEST, password VIRUS, last 4 digits of phone
  353. number 0000, and upload to the CONTEST UPLOADS directory.
  354.  
  355. A valid entry consists of the following items:
  356.  
  357. (A) Complete source code for a virus, which can be assembled using
  358. either TASM, MASM, or A86. If you use another assembler and don't know
  359. if one of the above will work, then send the assembler along with the
  360. submission. If you do anything tricky that we may not understand, you
  361. must explain it in comments in the assembler source.
  362.  
  363. (B) A statement of who you are (aliases accepted) and how to get in
  364. touch with you in case you win the contest. This information will be
  365. kept strictly confidential, and encrypted at all times.
  366.  
  367. By submitting an entry to the contest, you agree that the copyright to
  368. your entry will be considered the property of American Eagle
  369. Publications. The copyright to any losing entry will be returned to
  370. the owner upon written request.  In the event that you win or receive
  371. honorable mention in the contest, the copyright to the code will
  372. remain the property of American Eagle Publications, Inc.
  373.  
  374. You may submit your entry encrypted with PGP 2.1 if you desire. Use
  375. the following public key to encrypt:
  376.  
  377.  -----BEGIN PGP PUBLIC KEY BLOCK-----
  378. Version: 2.1
  379.  
  380. mQBNAitZ9w4AAAECAOXJYOsJNavAAWFBRwf4/u0QWMJ9IHj8eajgOfDRdlCNwEBJ
  381. wMs1vb5GcdJCaeoCgBR3Xxzh6oEo2nrwfru8mqMABRG0CE1BTHVkd2ln
  382. =P6d4
  383.  -----END PGP PUBLIC KEY BLOCK-----
  384. *end*
  385.  
  386. ------------------------------
  387.  
  388. Date: Wed, 3 Mar 1993 23:04:03 +0100 (MET)
  389. From: bontchev@INFORMATIK.UNI-HAMBURG.DE(Vesselin Bontchev)
  390. Subject: File 4--comments on proposed virus writing contest (Bontchev)
  391.  
  392. Mark Ludwig's virus writing contest is yet another attempt to incite
  393. the creation of computer viruses that hides behind seemingly
  394. legitimate reasons. Just like his book and newsletter, which hide
  395. behind the right of the US citizens of freedom of expression, the
  396. "legitimate" reasons of the contest fall apart, if you look carefully
  397. at them.
  398.  
  399. Let's consider some questions which naturally arise when reading a
  400. proposal like that.
  401.  
  402. What are the values/dangers of such contests?
  403.  
  404. In the beginning of the proposal, the author boasts that he needs the
  405. virus for the second volume of his book, which will discuss "the
  406. scientific applications of computer viruses, and their use in
  407. artificial life research". However, actually the contest it for
  408. writing the shortest possible non-overwriting MS-DOS COM file
  409. infector. What does this have in common with artificial life? What are
  410. the scientific applications of such a silly (but small) virus? And
  411. what does all this have to do with "research" in general? Actually, it
  412. is nothing more than a contest to hack the smallest program that
  413. performs given actions - nothing more. In fact, the author even
  414. addresses the potential participants of the contest as "hackers", not
  415. as researchers or scientists. And indeed, the goal of the contest has
  416. nothing to do with scientific research.
  417.  
  418. The result of this contest is easily predictable. A few hundreds of
  419. kids will write hundreds of smart, not so smart, and completely buggy
  420. viruses. One of them will win the $100 prize. The others will have to
  421. decide what to do with the viruses in their disposition that have not
  422. won the contest. In all probability, they will upload them to the
  423. nearest virus exchange BBS, where other irresponsible people will be
  424. able to download and spread them further. "K00l dudez, I've got one of
  425. the participants in Mark Ludwig's contest for you"...
  426.  
  427. The winner of the contest will have his name, or more probably, his
  428. handle, mentioned in the book, which will stimulate his ego and incite
  429. hundreds of others to imitate him and to create more viruses.
  430.  
  431. Of course, all those viruses will end up in the hands of the
  432. anti-virus researchers, who will have to update their scanners to be
  433. able to recognize them, just in case some of them accidentally
  434. "escapes". And, since most of those researchers don't work for free,
  435. the users of their anti-virus programs will have to pay for yet
  436. another update.
  437.  
  438. Who wins of all that? Mr. Mark Ludwig sells a new volume of his book,
  439. a few irresponsible kids get their ego teased, a few anti-virus
  440. researchers spend a few nights to disassemble silly viruses, and all
  441. of you have to pay - pay for updates of your scanners, pay for the
  442. data and time lost in an outbreak of a silly and buggy virus, and so
  443. on. Indeed, what a service does Mr. Mark Ludwig to the society!
  444.  
  445. In fact, the outcome of the first volume of his book already proves
  446. that the above reasoning is correct. There are already at least 7
  447. different variants of the silly Timid virus, published in the book...
  448.  
  449. How do we distinguish between "benign" and "malevolent" virus writers?
  450.  
  451. Some people like to speak about the possibility to develop "benign"
  452. and even "beneficial" viruses and about how much this kind of research
  453. will make our life easier. In fact, all that began with Dr. Fred Cohen
  454. and his papers on the subject. Dr. Cohen means something very
  455. particular, something that most people will never call a virus.
  456. Unfortunately, in his papers he tends to use formulae, instead of
  457. easily understandable language, so it is no wonder that many people
  458. are misunderstanding him.
  459.  
  460. I cannot decide whether Mr. Mark Ludwig has indeed misunderstood Dr.
  461. Cohen's ideas, or if he intentionally misuses the general
  462. misunderstanding of the subject, in order to masquerade his virus
  463. writing contest as something legitimate. However, fact is, that what
  464. he proposes has nothing to do with Dr. Cohen's ideas for beneficial
  465. viruses, will have absolutely no positive value, and will rise yet
  466. another wave of stupid viruses written across the world.
  467.  
  468. Actually, there is no such thing as "benign" or even "non-destructive"
  469. virus, as Mr. Mark Ludwig seems to understand it. The virus that is
  470. proposed in his contest will infect real, executable programs. The
  471. author of the virus has absolutely no way to know how will his virus
  472. behave in some situations. In fact, it may turn to be even highly
  473. destructive in some of these situations.
  474.  
  475. Just an example. One of the first versions of Microsoft Word (1.0, I
  476. think) used to checksum itself, and, if the checksum didn't match,
  477. displayed a message on the screen (something like "The tree of evil
  478. has bitter fruits; crime does not pay") and trashes the current disk.
  479. Obviously, if it becomes infected with the virus described in the
  480. contest, this destructive code will trigger - with sad consequences.
  481.  
  482. Several other self-checking programs will not react that violently,
  483. but will simply refuse to run when infected. Thus, the virus will be
  484. guilty for denial of services - maybe lost time, money, business...
  485.  
  486. Even worse, the virus author is not able to predict the future, so he
  487. has no way to know how his virus will behave in situations that simply
  488. don't exist yet. Maybe it will turn out to be highly destructive -
  489. recall what the "benign" Stoned virus does with high-capacity floppies
  490. that have been simply not available at the time it has been
  491. written...
  492.  
  493. Is there any educational value in those contests?
  494.  
  495. Mr. Mark Ludwig claims to write his book for educational reasons. But
  496. what does actually he teach his readers? How to write viruses? Even if
  497. we leave alone the doubtful value of this knowledge, there are already
  498. a few books and many more electronic articles, circulating in the
  499. underground, that teach exactly that.
  500.  
  501. Maybe he wants to teach his readers to write good assembly language
  502. programs? But, at least his first book, does not discuss the good
  503. programming practices at all, and in fact contains many samples of
  504. sloppy and clumsy code.
  505.  
  506. So, maybe he wants to teach his readers about the top technology
  507. employed by viruses to bypass the different security systems? Even
  508. this is not true - he does not address such modern concepts as
  509. armouring, polymorphism, slow viruses, fast infectors, multi-partite
  510. viruses, or even fully stealth file infectors... For instance, nowhere
  511. in the book there is a discussion of the different kinds of attacks
  512. that can be employed by viral programs to circumvent discretional
  513. access controls, integrity-based systems, and so on. All we see is a
  514. bunch of silly MS-DOS viruses that barely work.
  515.  
  516. This rises yet another question - are the virus writers able to teach
  517. the security specialists to something that the latter don't know
  518. already? Many virus writers sincerely believe that; for instance Mark
  519. Washburn has written his V2Px series of viruses, in order to "prove"
  520. that scanning is unreliable virus defense.
  521.  
  522. However, it turns out that in all cases the security specialists are
  523. aware of the problems since a long time. Even the concept of a
  524. computer virus and the difficulties connected with its detection and
  525. prevention have been first invented by a security specialist - Dr.
  526. Fred Cohen, not by John Random Virus Writer... In all cases when the
  527. virus writers have come up with something new and original, the
  528. security specialists have thought about it since a long time, but have
  529. been ethical enough to only discuss it in closed circles, instead of
  530. implementing it and releasing it to damage other people's data...
  531.  
  532. At last, one could ask the question whether Mr. Ludwig's contest is
  533. legal. In the text he boasts it as an "international" contest.
  534. However, this demonstrates an amazing ignorance of the local law in
  535. some countries. Participating the contest and writing viruses for it
  536. may be illegal in some countries, as the recent arrests of the ARCV
  537. virus writing group in the UK have proven. Freedom of expression is a
  538. wonderful right, but Mr. Ludwig should be aware that the US
  539. constitution does not apply to the whole Universe and thus, some
  540. things allowed by it might be illegal in some other countries.
  541. Therefore, anybody who decides to participate Mr. Ludwig's contest, is
  542. strongly advised to consult a local lawyer. Of course, it would be
  543. much better to ponder a bit how unethical the whole thing is and to
  544. refuse to participate the contest at all...
  545.  
  546. But maybe Mr. Ludwig is not that ignorant, after all. The text of the
  547. contest encourages the participants to use handles and other forms of
  548. anonymity. Maybe this is because Mr. Ludwig understands that those
  549. people might be hold legally responsible in some countries for such
  550. activities? In this case, his contest is nothing more than an
  551. incitement to commit a crime (in those countries where virus writing
  552. is considered illegal). I wonder whether some of them have
  553. extradition treaties with the USA...
  554.  
  555. Regards,
  556. Vesselin
  557. --
  558. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  559. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  560. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  561. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  562.  
  563. ------------------------------
  564.  
  565. Date: Wed, 3 Mar 93 22:04:23 WET
  566. From: frisk@COMPLEX.IS(Fridrik Skulason)
  567. Subject: File 5--Comments on proposed virus writing contest (Frisk)
  568.  
  569. > 1) What are the values/dangers of such contests?
  570.  
  571. that is a stupid question....it has no value whatsoever.  It will only
  572. mean more work for anti-virus people.
  573.  
  574. > 2) How do we distinguish between "benign" and "malevolent"
  575. >    virus writers?
  576.  
  577. why bother...a virus is a virus...
  578.  
  579. > 3) Do virus writers have anything of value to teach security
  580. >    specialists?
  581.  
  582. no.
  583.  
  584. > These are suggestive, and feel free to develop any line of
  585. > discussion you feel appropriate.
  586.  
  587. How about the following:  one of the viruses submitted to the
  588. competition gets loose, and manages to infect somebody in the UK. He
  589. files a complaint, and as a result of that the sponsors of the
  590. competition are charged with an "incitement to commit a computer
  591. crime", and as demonstrated in the Popp case, he can be extradited
  592. (sp?) to the UK, where prosecuting someone for virus writing is a lot
  593. easier than in the US.
  594.  
  595. anyhow, I have more significant things to do with my time than to
  596. spend my time commenting on a stupid idea like this one.
  597.  
  598. -frisk
  599.  
  600. ------------------------------
  601.  
  602. Date: 10 Mar 93 14:27:01 EST
  603. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  604. Subject: File 6--Response: virus-writing contest
  605.  
  606.           What is the danger of Mark Ludwig's international
  607.                         virus-writing contest?
  608.  
  609. Well, according to contest rules, the winning virus code is destined
  610. for publication in the second installment of "The Little Black Book"
  611. series.
  612.  
  613. "Oh, terrible, terrible!," wail anti-virus software developers
  614. throughout the land.
  615.  
  616.         "More virus code in the hands of anyone who wants it!
  617.          These miscreants and electronic sociopaths are
  618.          already making computing untrustworthy enough!"
  619.  
  620. Bunk. Publishing any or all of the code collected in Mark Ludwig's
  621. contest won't make any difference.  Why?  Because there already exists
  622. more well-commented virus source code in general circulation than any
  623. one person has time to analyze.  Taxpayers can download it by the
  624. megabyte from the Bureau of Public Dept.'s bulletin board system 24
  625. hours-a-day, no strings attached.  Or if you feel the need to be more
  626. "elyte," more "politically correct," it can be had from the favorite
  627. whipping boy of the anti-virus community -  shhshhh - your friendly,
  628. neighborhood virus exchange sysop.
  629.  
  630. Beating on Mark Ludwig for his virus-writing contest, then, strikes me
  631. as stupid.  It's hypocritical, too, because as some involved in virus
  632. research know, a great many of the working samples of viruses found on
  633. virus exchange BBS's come attached to "sacrificial goat" files bearing
  634. the trademark of a number of anti-virus vendors. You can find
  635. extremely detailed virus disassemblies on virus exchanges, too. Not so
  636. surprisingly, some of these are composed by the same anti-virus
  637. researchers who whine in electronic publications like Virus-L Digest
  638. about the unrestricted flow of viruses and their source code.
  639.  
  640. So if the virus-writing contest is dangerous because it subverts the
  641. control of "sensitive" information, the anti-virus community lost that
  642. battle a while ago, soundly beaten by a large number from its own
  643. rank.
  644.  
  645. Next, do security specialists have something to learn from virus
  646. programmers or sponsors of virus-writing contests?  Yes, indeed.
  647.  
  648. For example, about a year ago I wrote a couple of stories on the
  649. Michelangelo phenomenon for a daily newspaper. In the course of my
  650. research I tried to dig up a few books to recommend to sophisticated
  651. readers.
  652.  
  653. Mark Ludwig's "Little Black Book" was the only one I could find that
  654. wasn't either horribly wooden or written for someone with the
  655. attention span of a very small child. I endorsed it in the pages of a
  656. daily newspaper.  The sky did not fall. The region's computers weren't
  657. besieged by a horde of Ludwig viruses.
  658.  
  659. In addition, a number of computer security workers within different
  660. arms of the U.S. government already consult virus programmers on
  661. various security problems.  When I asked one of them why, he replied
  662. that he didn't want to be backed into relying on the anti-virus
  663. community for advice, advice he saw as too self-serving.
  664.  
  665. That leaves the question of how to distinguish between "benign" and
  666. "malevolent" virus programmers.
  667.  
  668. Hmmmmm.  That's a tough one, because the picture's more complex than
  669. that. Unless you buy the idea that virus programmers either write
  670. disk-corruptors set to go off with a bang on weird holidays or make
  671. them for courses like Patrick Toulme's "Virus 101," you're stuck
  672. coming up with an answer.
  673.  
  674. You might decide to go with the popular stereotypes of young men with
  675. too much pent up hostility or unemployed programmers from politically
  676. and economically uncool locales like Russia, Bulgaria and China. But
  677. that dog won't hunt if you think of Fred Cohen.
  678.  
  679. Or you can try to describe them as "groups" like NuKe, TridenT or
  680. Phalcon/Skism.  And THAT leaves out a great many loners who collect
  681. viruses like stamps and occasionally need to come up with a fresh one
  682. as barter for that new, rare "tunnelling, polymorphic full stealth"
  683. beauty from Outer Slobovia.
  684.  
  685. These guys could care less whether any virus they have gets into the
  686. wild.  In fact, they probably would like to see less of that - keeps
  687. the collection more unique, more "valuable," you see.
  688.  
  689. Clearly none of these are an answer.  So try asking a better question.
  690.  
  691. George Smith edits the Crypt Newsletter which has published virus
  692. source code.
  693.  
  694. ------------------------------
  695.  
  696. Date: 16 Mar 93 21:35:03 EST
  697. From: kim clancy <71011.2056@COMPUSERVE.COM>
  698. Subject: File 7--Comments on the Virus Writing Contest
  699.  
  700.       Comments on the first international virus writing contest
  701.                             by Kim Clancy
  702.  
  703. My comments on the 1st International Virus Writing Contest is that I
  704. don't care about the first international virus writing contest.  I
  705. don't care if someone sits in the privacy of their home and develops a
  706. computer program to destroy every type of computer on the face of the
  707. earth.   I don't care if they post them as public information on
  708. bbses, magazines, or print them in books for profit.  I don't care!  I
  709. believe it is everyones' constitutional right to be able to write any
  710. type of computer code they want, discuss it with others, share the
  711. code and document the process.  I believe that to remove this right
  712. from individuals is removing their freedom and individual rights.
  713.  
  714. On the other hand, I do care about someone intentionally destroying
  715. the property of others.   I do care about harm done to others and I do
  716. care about someone planting viruses for that purpose.  But, this
  717. contest is not called the "1st International See How Much You Can
  718. Destroy by Planting a Virus Contest."  I just don't care (did you pick
  719. up on that yet?)
  720.  
  721. I know there are hundreds of viruses available.  I have many of them
  722. myself, most of them sent to me from anti-virus researchers (that is
  723. another story in itself though.)  All the harm that could be done by
  724. viruses could more than likely be done with existing code.  Running a
  725. contest asking for better code doesn't appear to offer a significant
  726. threat.  At the same time, I can't see any need for such a contest and
  727. fail to understand what good it could produce.  Nonetheless,
  728. individuals should have the right to participate in this contest.
  729.  
  730. By the way, while this may be the 1st International Virus Writing
  731. Contest, I think (although haven't confirmed) that Fred Cohen told me
  732. (on the one and only occasion I talked to him) that he had held a
  733. virus writing contest and offered $1000.  He received no entries.
  734.  
  735. ------------------------------
  736.  
  737. Date: 16 Mar 1993 08:23:00 -0800 (PST)
  738. From: James Still <still@KAILUA.COLORADO.EDU>
  739. Subject: File 8--Bruce Sterling on GEnie (#5.20)
  740.  
  741. ((In CuD's #5.20 GEnie interview with Bruce Sterling, it is reported:))
  742.  
  743. ><[Guest] BRUCES> Generally I go with the cop definition, since it's the one
  744. in
  745. >greater public usage, meaning a [hacker is a] computer trespasser.
  746. ><[Katie] DANTECH> I wonder if you think there's any way we can reclaim the
  747. >term?
  748. ><[Guest] BRUCES> Reclaim the term "hacker?"  Sure.  About the same time
  749. that I
  750. >reclaim the term "cyberpunk."  Ha ha ha ha!
  751.  
  752. Everyone wants to return to some construct of the 'good ole days.'  We
  753. are going through a transition period where the semantics of the word
  754. 'hacker' is changing rapidly and no longer means the same thing as it
  755. did in the sixties.  The sixties also produced 'ska reggae' and the
  756. first skinheads;
  757.  
  758. Jamaican and East Indians who migrated to Britain and created a whole
  759. genre of brotherhood and anti-racism.  These ska skinheads sparked a
  760. wave of rude boy counter-culture leading to dub reggae (what most
  761. people think of when the word 'reggae' is mentioned) and Post-Mod
  762. bands like The Who and The Jam.
  763.  
  764. Unfortunately British fascists twisted the skinhead movement in the
  765. 70's and adopted its look and feel for their youth brigades that we
  766. now think of when we hear the word 'skinhead.'  Does this mean that
  767. the original ska skinheads of the 60's have lost their legitimacy?
  768. Hardly, we just have to remember them in the context of what skinheads
  769. were *then* and not get caught up in the twisted meaning of the word
  770. *now*.
  771.  
  772. If we can stop playing 'Spin the Nostalgia Wheel' to reclaim our
  773. so-called 'hacker' definition of the 60's, and realize that everything
  774. changes, *especially the meaning of colloquial words* we'll be better
  775. off.  The world is changing too fast to patent for those of us
  776. enamored with the past to attempt to hold onto it.  Let's move on and
  777. create a better future in cyberspace, inventing words when necessary,
  778. and knowing when to leave them behind when obsolete.
  779.  
  780. ------------------------------
  781.  
  782. From: Pat <prb@ACCESS.DIGEX.COM>
  783. Subject: File 9--Re:  The White House Communication Project (#5.18)
  784. Date: Tue, 16 Mar 1993 13:10:19 -0500 (EST)
  785.  
  786. >   (1)  When you get thousands of messages a day, how do you
  787. >        respond effectively?
  788.  
  789. The same way you handle written correspondence.  Lots of old ladies
  790. in bee-hive hairdos  answering the mail.
  791.  
  792. >   (2)  How do you make a public e-mail system inclusive
  793. >        and accessible?
  794.  
  795. I would suggest multiple points of contact.   rather then
  796.  
  797. Bill@white.house.gov   or MailMan@white.house.gov.
  798.  
  799. have topic based mail receptors.
  800.  
  801. Nasa.man@white.house  or
  802. Environment@white.house
  803. Economy@white.house.
  804. Legislation@white.house.......
  805.  
  806. Then  people can be tasked to read mail, based upon the area of
  807. expertise.  also, key subject extraction programs could be run,  and
  808. the users could be mailed  response letters, based upon the primary
  809. areas of interest.
  810.  
  811. >   (3)  What would happen if e-mail became the primary
  812. >        mode of(mediated) access to government?
  813. >
  814.  
  815. Well, there would probably be a little more flaming then before.
  816. Could you imagine some of the correspondence?  Besides, one would need
  817. some form of digital authentication mechanism.   Let's not have more
  818. bogus mail....
  819.  
  820. ------------------------------
  821.  
  822. End of Computer Underground Digest #5.21
  823. ************************************
  824.  
  825.