home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud558.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.5 KB  |  958 lines

  1. Computer underground Digest    Wed  Aug 4 1993   Volume 5 : Issue 58
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Coop Eitidor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.58 ( Aug 4 1993)
  12. File 1--An Apology to Joel Garreau
  13. File 2--The Complexity of Issues in the AIS BBS Affair
  14. File 3--Virus distribution
  15.  
  16. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  18. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  19. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  20. 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  25. libraries and in the VIRUS/SECURITY library; from America Online in
  26. the PC Telecom forum under "computing newsletters;"
  27. On Delphi in the General Discussion database of the Internet SIG;
  28. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  29. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  30. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  31. nodes and points welcome.
  32. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  33.           In ITALY: Bits against the Empire BBS: +39-461-980493
  34.  
  35. ANONYMOUS FTP SITES:
  36.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  37.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  38.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  39.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  42.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  43.  
  44. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  45. information among computerists and to the presentation and debate of
  46. diverse views.  CuD material may  be reprinted for non-profit as long
  47. as the source is cited. Authors hold a presumptive copyright, and
  48. they should be contacted for reprint permission.  It is assumed that
  49. non-personal mail to the moderators may be reprinted unless otherwise
  50. specified.  Readers are encouraged to submit reasoned articles
  51. relating to computer culture and communication.  Articles are
  52. preferred to short responses.  Please avoid quoting previous posts
  53. unless absolutely necessary.
  54.  
  55. DISCLAIMER: The views represented herein do not necessarily represent
  56.             the views of the moderators. Digest contributors assume all
  57.             responsibility for ensuring that articles submitted do not
  58.             violate copyright protections.
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date: Wed, 4 Aug 1993 21:18:55 CDT
  63. From: Jim Thomas <cudigest@mindvox.phantom.com>
  64. Subject: File 1--An Apology to Joel Garreau
  65.  
  66. In CuD 5.57, we published a response to Rep. Edward J. Markey's letter
  67. criticizing AIS BBS. We indicated that Rep. Markey's staff based the
  68. letter on the Washington Post article by Joel Garreau.  We also argued
  69. there, and in CuD 5.51, that the Post article raised serious questions
  70. of journalistic ethics, primarily because of the use of citations by
  71. an "anonymous" informant and by an identified informant who were the
  72. same person.
  73.  
  74. Some readers apparently, and mistakenly, believed that we were
  75. implying that Joel Garreau was unethical. As author of the response,
  76. this was categorically not my intent. As I (and other critics of the
  77. Post article) have stated explicitly, Joel made a conscious effort to
  78. be balanced and to present the facts as they were presented to him.
  79. Many of us consider Joel Garreau one of the more responsible
  80. journalists covering cyber-issues, and he has consistently displayed a
  81. willingness to learn and a meticulous concern to "get the story
  82. straight." I have both personal and professional respect for Joel, and
  83. I regret any ambiguous wording that might have suggested otherwise. I
  84. apologize to Joel for any impression that his own integrity was called
  85. into question.  It wasn't.  To challenge what may be common practices
  86. in no way implies that the practitioner is necessarily guilty.  Airing
  87. media practices is not intended to cast blame, but instead to raise
  88. issues of how images are created through the visual or ASCII symbols
  89. of a given medium.  One can object to a message while simultaneously
  90. respecting the messenger.
  91.  
  92. The broader issue in media coverage of cyberspace issues lies in
  93. general media formatting and how all reporters shape images. As
  94. suggested in CuD 5.51, this probably reflects a style of journalism
  95. practiced by conventional media.  Some reporters, including Joel
  96. Garreau, John McMullen, John Schwartz, Joe Abernathy, John Markoff,
  97. and a few others, provide balanced and often sympathetic coverage of
  98. computer-related issues. Often, however, there is room for honest
  99. disagreement over an "angle," and choice of facts. Less-experienced
  100. reporters seem especially prone to looking for a sexy or dramatic
  101. angle that will stimulate public interest. Lack of public familiarity
  102. with computer technology and related issues requires simplification
  103. and an occasional bad metaphor. These, in turn, influence legislators
  104. (as in the Markey letter), media hyperbole, and distorted information
  105. that re-inforce the image amongst law enforcement and the public at
  106. large that pernicious dangers lurk beneath the techno-culture of BBSes
  107. and the Net. We will provide a few examples of such coverage within
  108. the next week or two.
  109.  
  110. At stake in all of this is the battle over images and the power that
  111. symbols possess to stigmatize and control certain behaviors that, when
  112. occurring in "real space," are Constitutionally protected. "Bad images
  113. lead to bad law," so this is not simply a quibble over preferred
  114. images, but rather a debate and battle over which rights shall (or
  115. shall not) be extended to cyberspace.
  116.  
  117. ------------------------------
  118.  
  119. Date: Mon, 2 Aug 1993 22:31:44 CDT
  120. From: Paul Melka <no@internet.address>
  121. Subject: File 2--The Complexity of Issues in the AIS BBS Affair
  122.  
  123. ((MODERATORS' COMMENT: Although we have frozen the discussion of
  124. specific personalities in the AIS BBS incident, Paul Melka's response
  125. is a thoughtful and in-depth response that focuses on issues. Paul's
  126. theme is that the complexity of issues offers no easy answers. Paul
  127. Melka is a security analyst in Baltimore)).
  128.  
  129. +++
  130.  
  131. (Open Letter to Paul Ferguson)
  132.  
  133. Paul,
  134.  
  135. You and I have talked a number of times in FIDO and I have met you
  136. before during the "first" International Computer Virus Conference
  137. sponsored by the ICSA in Washington in late 1991.  I have been
  138. following with interest the developments that have occurred with the
  139. Bureau of Public Debt's Automated Information System BBS.  As a
  140. Security Analyst, I feel that I need to clarify some thoughts from my
  141. perspective as a user of AIS.  I will quote you as appropriate,
  142. without quoting a ton of other background information.  The quotes are
  143. from your responses to Cory Tucker on June 24, to All on June 26 and
  144. Frank Tirado, through Aristotle on July 15.  I have also quoted
  145. selected portions of your response to CuD 5.51 that appeared in CuD
  146. 5.52.  Again, my opinions are my own, for whatever they are worth.  I
  147. debated long and hard, whether to just drop this completely, but I
  148. feel that its important that people see a different perspective of AIS
  149. and what Kim was trying to accomplish.
  150.  
  151.  
  152. PF> Although I'm a proponent of the "free-virus-exchange-is-akin-to-
  153. PF> Typhoid-Mary" train of thought, let's examine, for a moment, both
  154. PF> sides of the argument.
  155. PF>
  156. PF> Pro Vx
  157. PF>
  158. PF> o Individuals in favor of Vx claim that they have seen no evidence
  159. PF>  that virus exchange systems have contributed to the spread of viruses.
  160.  
  161. Actually, I believe that Vx boards have _definitely_ aided in the
  162. spread of computer viruses, both by allowing the spread of live
  163. viruses and by providing the knowledge to create new viruses.  In the
  164. case of the AIS, it provided about 32 files containing viruses, as of
  165. late April, some of which had descriptions such as "Source code for 51
  166. viruses".  Adding all these together comes out to less than 160
  167. _total_ disassemblies.  Almost two years ago, David Stang asked you
  168. during a discussion how many viruses you have and you answered over
  169. 900 viruses.  I would assume that this number has more than doubled
  170. for you.  The reason that I point that out, is that proportionally AIS
  171. had no live viruses and very little source code.  The source code
  172. itself was provided as a sampling of virus disassemblies.  The great
  173. majority of people, both Anti-Virus and Pro-Virus would consider such
  174. a collection "lame".  These viruses would not be any reason for even
  175. "wannabee" virus writers to contact the board.
  176.  
  177. Yes, there were other files on the board, such as the virus generators
  178. VCL and G-squared, as well as the MtE and TPE encryption engines.
  179. These may have been far more attractive to "wannabee" virus writers
  180. and _might_ have been a misjudgment on Kim's part to make these
  181. available on the requested access area of the board (no one had access
  182. to the Underground files without directly requesting it).  Personally,
  183. I don't feel that it was a mistake because having access to these
  184. files alerted me both to their strengths and weaknesses.
  185.  
  186. PF> o Proponents of virus exchanges claim that by making viruses and
  187. PF>  disassemblies available to their users, they are providing them
  188. PF>  with the tools necessary to understand how computer viruses work.
  189. PF>  Similarly, once this information is understood, they also claim that
  190. PF>  it contributes to the overall enhancement of the computer security
  191. PF>  knowledge-base of their users.
  192. PF>
  193.  
  194. I believe this to be a true statement.  Yes there are risks involved,
  195. but the bottom line to me is that if you catch one new virus from this
  196. information but are able to prevent 100 attacks from the information
  197. that you gained from that same source, the information is justified.
  198. Neither you nor I are in any position to determine whether more good
  199. or bad came directly from AIS.  In fact, your echo VIRUS_INFO has had
  200. the telephone numbers for various Vx boards posted in it.  As
  201. moderator, you can only re-act rather than act to prevent this, and I
  202. don't believe that your echo should be shut down because it provides
  203. this type of information on a regular basis.
  204.  
  205. PF> o Many advocates of Vx systems claim that attempts at stemming the flow
  206. PF>  of computer viruses is an idealism that should be protected under
  207. PF>  freedom of expression and freedom of information concepts.
  208.  
  209. I feel that what I or you or anyone else do on our own personal
  210. computers is our own business.  As you mention in a post, when that
  211. starts to impact other people, then I give up my freedom as an
  212. individual to the freedom of society to have as safe a computing
  213. environment as possible.
  214.  
  215. PF> Con Vx
  216. PF>
  217. PF> o Figures reflected in statistics compiled by all of the computer
  218. PF>  security and antivirus organizations show a dramatic increase in the
  219. PF>  number of computer viruses in the past three years. Since Todor
  220. PF>  Todorov's Virus eXchange BBS, which was the first of its kind in the
  221. PF>  world, the number of "underground" systems which mimic the
  222. PF>  activities of Todorov's system has risen. Sara Gordon has documented
  223. PF>  quite a bit concerning the impact of these systems; I'd recommend
  224. PF>  her paper(s) on the subject which she has presented on several
  225. PF>  occasions. <vfr@netcom.com>
  226.  
  227. As mentioned earlier, I think that this is true and don't argue the point.
  228. But I do not accept your argument that AIS was a Vx board, just because
  229. it had a handful of virus disassemblies on it.
  230.  
  231. PF> o Viruses and disassemblies which are made available on these systems
  232. PF>  are a potential danger.  While live viruses present a more immediate
  233. PF>  threat in the wrong hands, disassemblies can be considered even more
  234. PF>  of a danger in most cases because of their ability to be easily
  235. PF>  modified, recompiled and redistributed as undetectable variants of
  236. PF>  existing viruses. These instances have happened with increasing
  237. PF>  frequency and can be directly attributed to Vx systems and virus
  238. PF>  creation groups such as Phalcon/Skism, YAM, NuKe and ARCV.
  239.  
  240. Yes they do represent a potential danger, just by the very nature of
  241. Vx boards encouraging each other with who has the most viruses in their
  242. libraries (even though in many cases, there are quite a number of phony
  243. "viruses" just used to get access to other files).
  244.  
  245. PF> o With the availability of virus creation "kits," such as the VCL,
  246. PF>  PS-MPC and the G-squared, even "wannabe" virus writers with little
  247. PF>  or no skill at all can make viruses and distribute them at their
  248. PF>  leisure.
  249.  
  250. Agreed.  Yet they also provide a valuable learning tool to people like
  251. myself who go beyond what the job requires to really attempt to learn how
  252. viruses work and how to best protect against them.
  253.  
  254. PF> o While it should be realized that this type of activity cannot be
  255. PF>  stopped completely, we must acknowledge the fact that Virus
  256. PF>  exchange systems _do_ contribute to the spread of viruses. Virus
  257. PF>  exchanges _do_ contribute to the propagation of new and undetectable
  258. PF>  viruses. Access to live viruses and disassemblies are not necessary
  259. PF>  for gaining knowledge and understanding how they work. A basic
  260. PF>  understanding of assembler language and some practical examples,
  261. PF>  including pseudo code, would suffice.
  262.  
  263. There are an incredible amount of people in the security field of
  264. which you and I who are part who don't even need that much
  265. information!  They will do their research and choose whatever virus
  266. protection PC Magazine recommends for this year (Central Point
  267. Anti-Virus and Norton's Anti-Virus).  You mentioned in one of your
  268. posts that you have been doing virus disassemblies since they first
  269. came out.  Why?  Only you can answer that.  In my case, I want to
  270. understand exactly how these things work.  Have I succeeded?  No, not
  271. by a long shot.  There are too many things going on in the security
  272. field besides viruses that take up my time.  I did get my company to
  273. allow me to set up both a stand-alone computer and a small LAN for
  274. virus research projects.  Both these systems are in a locked room with
  275. passwords on the systems.  Both these systems do not have viruses on
  276. them, except when I am specifically testing a product against live
  277. viruses.  I also volunteered to assist with the International Computer
  278. Security Associates' volunteer Virus Field Researcher program.
  279. Unfortunately after only a few months the program fell apart.  I don't
  280. want viruses to infect my company or computers that I am responsible
  281. for, yet at the same time, it is very important to me that I
  282. understand the inner workings of a virus as well as I can.  I have had
  283. people say too many times, just illustrate it with pseudo code, yet
  284. for each of those times, I have heard three times as many people say,
  285. "I'm not going to give anyone any examples or pseudo-code, because it
  286. might give a virus writer an idea."  I believe that the knowledge of
  287. viruses that I have gained has made me a better security analyst.
  288.  
  289. PF> Can there be a common ground on this issue? Probably not. The computer
  290. PF> virus arena is filled with complex and diversified idealisms on the
  291. PF> subject. I consider myself a proponent of freedom of information, but
  292. PF> I also believe there are limits to one's freedom.
  293.  
  294. I feel that AIS was helping to provide that common ground, just as
  295. ComSec is.  I honestly do not believe that the information on AIS was
  296. of any real interest to any virus "wannabees".  I think it was much
  297. more of an information exchange area for security professionals and
  298. the only benefit that the virus writers were getting out of it, was
  299. that they could say that one of their text files was posted on a
  300. Federal board.
  301.  
  302. PF> ... In other words, one's right to a particular freedom
  303. PF> ends where it infringes on someone else's rights for safety or
  304. PF> privacy, in this instance.
  305.  
  306. I agree with this as I said earlier.
  307.  
  308. PF> And the government should certainly not
  309. PF> allow systems which participate in these type of questionable
  310. PF> activities to function within their realm of responsibility. Simply the
  311. PF> appearance of government sponsorship tends to lend some form of
  312. PF> legitimacy to the activities in question.
  313.  
  314. But as you may have gathered, I strongly disagree with this statement.
  315. Can you tell me where I can legitimately get this type information
  316. except from boards such as AIS or ComSec.  Personally, I would be
  317. willing to submit to whatever requirements there would be for this
  318. access.  The problem is that I am not an anti-virus vendor or a
  319. full-time researcher.  I am just someone who is trying his very best
  320. to understand and deal with the computer virus problem.  And I feel
  321. that AIS has helped greatly with that understanding.
  322.  
  323. PF> Proponents of virus exchanges remain unconvinced that making live
  324. PF> viruses, source code and disassemblies available endangers end-users.
  325. PF> I'm convinced that not all instances do cause damage, but I'm also
  326. PF> convinced that many times, it has done exactly this.
  327.  
  328. I'm also convinced that _not_ all instances do cause damage, and I believe
  329. that AIS was one of those instances.
  330.  
  331. PF> In the case of the AIS BBS, it was operating under the auspices,
  332. PF> whether explicitly or implied, of a Federal Office, namely the US
  333. PF> Department of Treasury. The point in all of this is not necessarily
  334. PF> what AIS did, but rather, how it was done and the apparent moral
  335. PF> "high ground" of legitimacy it portrayed by being an apparatus of
  336. PF> a United States Government office, financed (in part) with taxpayer
  337. PF> money.
  338.  
  339. The point was that it was being operated as a _security BBS_ not a
  340. Vx BBS.  The files that were on there were common viruses that were
  341. "ancient" in CyberSpace time.  The fact that the government, or the
  342. Bureau of Public Debt was providing the service is really besides the
  343. point.  Maybe the FBI or the Secret Service should have provided that
  344. service.  They certainly accessed it.  They were also certainly aware
  345. of it!  But did either of these groups try to shut it down?  No, it was
  346. shut down because of public perception in Risks forum that tax payers
  347. money might be used to sponsor a Vx board.
  348.  
  349. PF> I admit that I am dismayed that people do not see the problem here.
  350.  
  351. If the government was really sponsoring a Vx board, I could see your
  352. point, but again it was a board for _security_ people to gather
  353. information and to interact with hackers.
  354.  
  355. PF> After this knowledge was made public, many questions surfaced,
  356. PF> including under what authority did Clancy operate a system with
  357. PF> implied blessings of the Treasury Department? I'd venture to say
  358. PF> that the Secret Service (remember Gail Thackeray?) frowned on this
  359. PF> rather heavily.
  360.  
  361. If they frowned on this so heavily, then why did you have to get
  362. involved to shut it down?  I'm sorry, Paul, but I don't think the
  363. pressure came from within, because those people could see the benefit
  364. of AIS.  I think the pressure to shut it down came from the
  365. unreasonable, yet too often justified, fear of what the public might
  366. think.
  367.  
  368. PF> I certainly claim no "moral high ground" on the issue. I took what I
  369. PF> thought was the best avenue of approach, which was to bring this topic
  370. PF> out of the shadows and into the forefront for discussion.
  371.  
  372. And this was _the_ most nagging question in my mind.  Why post
  373. anonymously?  Your feeling have been widely known on these issues for
  374. a long time and posting anonymously really took away from that.  I
  375. _do_ very much respect the fact that you took actions that you felt
  376. must be taken, but I do have to question your methods.  I feel that
  377. the results would have been exactly the same if your English contact,
  378. whether it be Dr. Solomon or not, would have posted in Risks in almost
  379. exactly the same way, asking why as Americans we allow our taxpayers
  380. money to be used in this way.
  381.  
  382. PF> Unfortunately, the discussion was brief and the actions behind the
  383. PF> scenes were apparently swift. Also, the assumption that Alan Solomon
  384. PF> originally forwarded the BBS capture log is pure conjecture.
  385.  
  386. But still might be true!
  387.  
  388. PF> In an ideal world, we all share the freedom to express our concerns
  389. PF> and ideas in an open forum. Although I may not agree with what you may
  390. PF> say, I would give my life for your right to freedom of expression.
  391.  
  392. I'm not sure you understand exactly what you just said - because it really
  393. is up to each individual to protect their own rights and yes like you I would
  394. fight for those rights.
  395.  
  396. PF> However, let's not confuse concepts of freedom of expression and
  397. PF> reckless computing.
  398.  
  399. Again, in the case of AIS, I don't believe that reckless computing was
  400. involved at all.  It was more so a matter of Kim wishing to share
  401. information that she had found beneficial to her with other people in
  402. the security field.  There was no financial gain to Kim to make this
  403. information available.  She could have simply kept everything that she
  404. learned to herself and none of this would have happened at all.  But
  405. hasn't it been said over and over again that "Truth will set you
  406. free."  I believe that.  And if you just look at some of the
  407. outlandish claims by some AV packages, you have to wonder where the
  408. truth is.
  409.  
  410. PF> Mr. Corey Tucker sent an "advance" copy article written by George Smith
  411. PF> (aka Urnst Kouch) which implied several items which were conjectured and
  412. PF> seemingly allusions. I posted a prior response, but additionally, I'd
  413. PF> like to post an article also written by Kouch which outlines Clancy in
  414. PF> the CRYPT newsletter #13, in which more altruistic mentalities are
  415. PF> discussed. I believe this is valid; it reflects the entirety in which
  416. PF> this whole fiasco existed.
  417. PF>
  418. PF> Additionally, I am also posting the Washington Post article, in its
  419. PF> entirety, for information purposes.
  420. PF>
  421. PF> If the truth be known, Mr. Smith did the most damage to Kim Clancy's
  422. PF> underground organization (and BBS) than anyone who may have followed, by
  423. PF> the publication of this very article.
  424.  
  425. Certainly the fact that AIS was mentioned in both CuD and the Crypt
  426. newsletter may not have been in the best interest of the AIS, especially
  427. in the eyes of the general public.  Both these underground magazines,
  428. although in some cases talking about how the Federal government had virus
  429. disassemblies available, were really focusing on the fact that this
  430. information was being provided to improve security, to aid in virus
  431. protection and prevention and to promote an exchange of ideas with both
  432. "hackers" and security professionals.
  433.  
  434. PF> No need to call this number, it ain't there anymore. Not only did Mr.
  435. PF> Smith (Kouch) nail Clancy's coffin, he enabled others to do so on his
  436. PF> behalf.
  437.  
  438. Actually as you mentioned in a later post, you accomplished exactly what
  439. you wanted to - you shut down the underground files on AIS.
  440.  
  441. PF> Mr. Thomas (and readers of CuD),
  442. PF>
  443. PF> While my first instinct was to not post any response to your
  444. PF> scathing series of highly volatile articles (albeit, on a highly
  445. PF> volatile subject, Cud 5.51), I reconsidered after a colleague
  446. PF> reminded me that, unfortunately, silence on my part may be
  447. PF> misinterpreted as some form of admission of guilt. I do regret
  448. PF> that this instance has created such a stir, but I do not apologize
  449. PF> for the attention brought upon the AIS system which ultimately
  450. PF> resulted in the removal of commented virus disassemblies from
  451. PF> public access.
  452.  
  453. If the only thing that was lost were the virus disassemblies, the
  454. loss would have had little or no impact on anyone.  Most of the
  455. information that I gleaned from AIS was in the various underground and
  456. aboveground electronic magazines, such as CuD that will no longer be
  457. available on the board.  Also the "hacker files" on Unix and Novell
  458. security were very useful to me to give me a focus on potential problems.
  459.  
  460. PF> Without launching into a dissertation about the harm caused by
  461. PF> virus code (both compiled executables and reverse-engineered
  462. PF> disassemblies), I would like to make a couple of points which are
  463. PF> commonly taken for granted or disregarded altogether.
  464. PF>
  465. PF> The debate will obviously continue on virus eXchange systems,
  466. PF> which name they have been given due to the availability of virus
  467. PF> disassemblies, creation tools and the likes. (All of which were
  468. PF> available on AIS.) I get the distinct impression that we have not
  469. PF> heard the last on this topic. Far from it, I'd wager.
  470.  
  471. If AIS were actively trading in viruses I would consider it a Vx, but
  472. because it has some "sample" disassemblies on it, I would hardly call it
  473. a Vx board.  More current were the various underground magazines which had
  474. both virus disassemblies in them as well as debug scripts.  Yet, in my
  475. opinion, these magazines were the most informative to me in understanding
  476. how computer viruses work.  Since these magazines were so readily
  477. available, signature strings were almost immediately incorporated into the
  478. latest virus scanning software.
  479.  
  480. PF> On one hand, we have those who argue that virus exchange (Vx) BBSs
  481. PF> do not further the spread of viruses and efforts to curtail their
  482. PF> activities are akin to stifling freedom of expression and the flow
  483. PF> of information. On the other hand, we have those who argue that Vx
  484. PF> BBSs most certainly aid in the spread of computer viruses simply
  485. PF> because they allow live computer viruses, source code and
  486. PF> disassemblies to be freely exchanged as would youngsters trade
  487. PF> baseball cards.
  488. PF>
  489. PF> However, baseball cards do not inflict damage, but many times
  490. PF> viruses do exactly this, in the hands of an unwitting or
  491. PF> inexperienced computer user.
  492.  
  493. Many things that someone might collect are potentially harmful, the
  494. point is what is done with them.  Vx BBSs have both their good and
  495. bad sides and I don't think that anyone would argue that having full
  496. download privileges on the first call to a Vx board is curtailing the
  497. spread of viruses.  (Well, maybe _someone_ might!)
  498.  
  499. PF> To briefly address some selected points made in Cud 5.51:
  500. PF>
  501. PF> Jim Thomas writes (in File 1 -- Introduction to the AIS BBS
  502. PF>  Controversy) -
  503. PF>
  504. PF> "Perhaps the anonymous accusers are correct: Some types of
  505. PF> information may pose a risk if abused. But, in an open democracy,
  506. PF> the potential for abuse has been neither a necessary nor a
  507. PF> sufficient justification to silence those with whom we disagree."
  508. PF>
  509. PF> I am flattered that you suggest I actually have enough clout to
  510. PF> personally silence AIS, if that is the gist. I took the liberty
  511. PF> of making it public knowledge, while concurrently voicing _my_
  512. PF> opinion about its merits. This street goes both ways. Most of us
  513. PF> are painfully aware of the numerous virus underground systems
  514. PF> around the world, yet the attention is focused on a solitary
  515. PF> system run by an employee of the U.S. Treasury Department. Why is
  516. PF> that? I suggest that most who squeak the loudest in opposition
  517. PF> to my anonymous (hardly) posting are either a.) not familiar with
  518. PF> the amount of damage, in both manhours and dollars, caused by
  519. PF> computer viruses each year, b.) overly radical proponents of
  520. PF> information exchange who care not what damage may result in said
  521. PF> exchange, or c.) banging their drum just to bang their drum.
  522. PF>
  523. PF> (Please note the use of the word "most" in the statement above.)
  524.  
  525. Thanks for giving me the "most" option, because I honestly do not feel
  526. that I fit into category A, B or C.  Throughout this letter I hope
  527. that I have adequately expressed my feelings that AIS provided a
  528. positive impact in the fight against computer viruses.  I am very well
  529. aware of the damage viruses can cause in both hard and soft dollars, I
  530. do not believe that all information should be free - certainly there
  531. are very individual things such as credit history, medical history,
  532. etc. that are becoming far more free than I would care for.  And I
  533. hope that no one feels that I am just banging my drum, just to hear
  534. the hollow sound it makes.  I am trying to honestly express my
  535. personal opinion to give all of us the chance to stretch and grow.
  536.  
  537. PF> Jim Thomas again writes (in File 6 -- Media, Anti-virus
  538. PF>  personnel, Ethics, and AIS) -
  539. PF>
  540. PF> "Let's keep some facts straight. 'Mr. Smith (Kouch)' did *not*
  541. PF> 'nail Clancy's coffin.' Paul Ferguson and his friends did with
  542. PF> anonymous inflammatory posts and with other posts that
  543. PF> irresponsibly suggest illegal and 'underground' activity."
  544. PF>
  545. PF> I'll address this directly, since it is obviously your opinion,
  546. PF> not fact, as you seem to imply. In fact, I think you should have
  547. PF> used "opinionated" instead of "inflammatory," but that is your
  548. PF> prerogative. I find it odd that after so much "underground"
  549. PF> exposure as was afforded AIS in the months preceding my
  550. PF> "anonymous" post, not an eyebrow was raised. Perhaps Kouch's
  551.  
  552. Paul, again I'm not sure where you are coming from.  In one breath you
  553. say that your actions were not responsible for AIS losing its
  554. underground files, yet on the other hand you mention that no other
  555. response was made to the various underground articles about AIS (as
  556. well as aboveground articles in newspapers such as LAN Times).  Your
  557. anonymous post was almost directly responsible for the current state
  558. of AIS and since that is exactly what you wanted to accomplish, why
  559. not just accept that?
  560.  
  561. PF> publication is truly "underground" catering specifically to
  562. PF> hush-hush underground circles of computer vandals? I don't
  563. PF> think so. Perhaps Cud is truly an "underground" publication?
  564. PF> I think not. So where's the beef?
  565. PF>
  566. PF> One "anonymous" post, strategically placed razed the house of
  567. PF> cards.
  568. PF>
  569. PF> Mr. Thomas makes one excellent point, however, in the midst of
  570. PF> the remaining text -
  571. PF>
  572. PF> "It's said that some people, angered at this affair, are planning
  573. PF> to retaliate against those judged responsible. This would be an
  574. PF> ethically bankrupt response."
  575. PF>
  576. PF> At least we can agree on this point.
  577.  
  578. I agree as well.  What is done is done.  And even if you went to the
  579. Bureau of Public Debt yourself, they would not allow the underground files
  580. to be posted again on their board.  Only time will tell whether your
  581. actions were positive, as you believe, or negative.
  582.  
  583. PF> One final note, for what its worth. I did not post the forwarded
  584. PF> article to damage Clancy's reputation or to prove any particular
  585. PF> political point. Personally, I have nothing to gain by the
  586. PF> results. I do not foolishly sally forth and and do someone else's
  587. PF> bidding in hopes of gaining favor. I do not publish software
  588. PF> which would be directly or indirectly beneficial to myself,
  589. PF> especially anti-virus software (I have done extensive work in
  590. PF> assembly and have reversed-engineered viruses since their
  591. PF> appearance, however). I posted the article because I believe
  592. PF> it is a conflict of interest for any governmental agent to
  593. PF> openly make viruses and disassemblies available, regardless of
  594. PF> intent.
  595.  
  596. I realize that you were acting in what you felt were everyone's best
  597. interest, but I also feel that there is nothing wrong with our
  598. government making information available to help protect our computer
  599. systems - and I believe that is what AIS was doing.  You can learn how
  600. to make a nuclear bomb by going to the library, but you need the
  601. intelligence and materials to actually build one.
  602.  
  603. PF>If only one instance of damage resulted directly from the
  604. PF> virus-related material available from AIS, then that is one too
  605. PF> many and I would happily rest my case.
  606.  
  607. Yet, what if the knowledge shared by AIS enabled more and more people,
  608. like myself or Frank Tirado, to better educate our users and to give
  609. them the knowledge of what to do if they discover a virus.  I have
  610. seen more damage caused by user ignorance (meaning lack of knowledge),
  611. than most actual viruses once they are detected.  Did you ever have a
  612. client who thought they might have a virus but didn't want to bother
  613. you, because they might be wrong.  Those are the people that we need
  614. to educate - in virus protection, prevention and recovery.  It is not
  615. a safe computing world out there and all of us need to do whatever we
  616. can to make it safer.
  617.  
  618. PF> What happened to the hacker ethic? I seem to recall a "no damage
  619. PF> clause" which still echoes in my mind, especially with the advent
  620. PF> of this fiasco. "Damage?" "Damage," you say, "What Damage?" "AIS
  621. PF> only made it available -- they're not responsible for what is
  622. PF> done with it!"
  623.  
  624. In my personal opinion, I would be very surprised if there is any
  625. damage that could be traced either directly or indirectly to AIS.  But
  626. I would think that there are a lot of people that can directly trace a
  627. great deal of benefit from it.  Again that is only my opinion and neither
  628. you nor I can really prove otherwise at this time.
  629.  
  630. PF> Now that I think about about it again, I'm really "not sorry."
  631.  
  632. I didn't think that you were and that's why I've taken the time to
  633. write these responses.  I felt that even though you may not agree with
  634. everything that I have said, I still had to express those feelings.
  635.  
  636. PF>
  637. PF> An Open Letter to Mr. Frank Tirado
  638. PF>
  639. PF> In order to adequately address your concerns, accusations and
  640. PF> opinions, I have also included quotations from your last message,
  641. PF> preceded by angled brackets (">"), as is customary with most
  642. PF> netspeak.
  643. PF>
  644. PF> > Message from Paul Ferguson to Cory Tucker:
  645. PF>
  646. PF> > "....I find your posts rather humorous, yet at the same time
  647. PF> > offensive. If Mr. Tirado wishes to confront the issue himself,
  648. PF> > I'd suggest he do so. His absence here in Fidonet or Usenet
  649. PF> > somehow diminishes his credibility. In the meantime, please
  650. PF> > refrain from posting such drivel....."
  651.  
  652. Paul, most of your posts appear to be very well thought out, but
  653. whether someone is on the FidoNet or UseNet, really should not
  654. diminish his credibility.
  655.  
  656. PF>  I'd like to specifically address each of your points and present
  657. PF>  contrary opinion.
  658. PF>
  659.  
  660. PF>FT> o   Closing down the AIS board eliminated a major avenue for
  661. PF>FT>     the propagation of viruses........  Oops!  My imagination
  662. PF>FT>     ran wild for a moment.  You and I both know that not the
  663. PF>FT>     slightest dent has been made in the flow of information
  664. PF>FT>     which you and your cohorts find so objectionable.
  665. PF>
  666. PF>  I apologize, Mr. Tirado -- I do not know that and frankly, nor
  667. PF>  do you. This statement is purely conjecture and you could not
  668. PF>  know possibly otherwise. Your sarcasm is evident. However, I
  669. PF>  disagree implicitly. As I stated in my response (which I have
  670. PF>  submitted to Jim Thomas for inclusion into Cud 5.12) to CuD,
  671. PF>  if even one incident of modified virus propagation resulted
  672. PF>  from the availability of viruses on AIS, then my action was
  673. PF>  warranted, in my own opinion. However, it is obviously a
  674. PF>  rhetorical point because once the files were obtained, no one
  675. PF>  can gauge the possible damage which may have resulted in these
  676. PF>  instances.
  677.  
  678. The point being that no one can know either the beneficial or negative
  679. impacts that the virus disassemblies on AIS (not viruses) have had on
  680. all of us.  I personally believe that if there was any negative
  681. impact, it was outweighed by the knowledge gained and shared by those
  682. thousand plus users of the board.  But that is really just my own
  683. opinion.
  684.  
  685.  
  686. PF>FT> o   Now the virus boards cannot point at the AIS board and
  687. PF>FT>     say: "If they're doing it, why can't we?"  I'll grant
  688. PF>FT>     you this one, but I really can't see virus boards using
  689. PF>FT>     this defense very successfully, should it ever come to
  690. PF>FT>     that.
  691. PF>
  692. PF>  Then you obviously have not been observing the activities of
  693. PF>  underground vX (virus exchange) systems since their inception. I
  694. PF>  have, and I have watched trends develop. For example, the major
  695. PF>  Vx systems have been (and still are) run by members of virus
  696. PF>  creationist groups such as Phalcon/Skism, Nuke and Trident.
  697. PF>  These groups are directly responsible for escalating the sheer
  698. PF>  number of viruses by creating new, undetectable variants of
  699. PF>  existing viruses and creating virus creation tools. This is
  700. PF>  unacceptable, yet you seem to condone this behavior...
  701. PF>
  702.  
  703. Paul, are you saying that you are a frequent visitor to Vx boards?
  704. Personally, I don't have any problem with that at all, because I
  705. believe that any interest you would have in the Vx boards would be
  706. used to increase your knowledge of viruses and their functions and to
  707. improve security for all your clients, and others through your posts
  708. on Virus_Info.  I am not saying this sarcastically at all.  We should
  709. all be willing to learn from many sources, not just those that are
  710. deemed "appropriate".  I don't think anyone can deny the impact groups
  711. such as Phalcon/Skism, Nuke and Trident have had on the virus world.
  712.  
  713. PF> > o   Those individuals who could "legally" (there was nothing
  714. PF> >     illegal about any information obtainable through the AIS
  715. PF> >     board) obtain useful and pertinent information from the
  716. PF> >     underground will now probably gravitate towards hacker or
  717. PF> >     virus boards.  You think not?  Let's wait and see.....
  718. PF>
  719. PF>  "Nothing illegal?" At least not yet, obviously. Unethical? That
  720. PF>  is subjective opinion. (I consider it unethical, but as I stated
  721. PF>  above, this is purely subjective.) We shall "wait and see," as
  722. PF>  you've suggested, however, do not expect us to simply dawdle
  723. PF>  idly while these activities are being conducted in real-time.
  724. PF>  Legislation will be introduced in the coming congressional
  725. PF>  session which would outlaw these activities. (Refer to
  726. PF>  Computerworld article, "Virus vagaries foil feds," July 12,
  727. PF>  volume 27, issue 28 for further information.)
  728. PF>
  729. PF> > Your statement that my "absence here in Fidonet or Usenet
  730. PF> > somehow diminishes (my) credibility" is ludicrous. In other
  731. PF> > words, I'm outside of your control so my opinions don't count.
  732. PF>
  733. PF>  On the contrary, Frank. Your opinions are equally as important
  734. PF>  as anyone else. By my statement above (hopefully you can gauge
  735. PF>  the sentiment), I simply do not indulge myself to be duped into
  736. PF>  responding to 2nd party posts in FidoNet -- it is too easy to
  737. PF>  forge. While Fido is near and dear to my heart, there are
  738. PF>  certain aspects about Fido messaging which are rather dubious.
  739. PF>  Your message, while intelligent and forthright, was presented by
  740. PF>  a second party; in this instance, I had my doubts as to its
  741. PF>  authenticity.
  742.  
  743. A reasonable precaution, since there have been numerous posts from
  744. various people pretending to be other people.  It was actually
  745. refreshing to see you treat this post as a valid post by Frank Tirado.
  746.  
  747. PF>  This is perhaps the most offensive of your statements. I am told
  748. PF>  that you are a systems security analyst with the Department of
  749. PF>  Agriculture. I do not recall seeing you at any computer security
  750. PF>  conferences, nor recall your participation in any antivirus
  751. PF>  parlances. Do you have some hidden expertise in the antivirus
  752. PF>  arena, or are you simply spouting opinionated idealisms?
  753.  
  754. Actually, Paul, I'm not sure what conferences Frank attended has to do
  755. with anything.  As I started out with, I met you in November of 1991
  756. in D.C. (don't worry that you don't remember me) and was going to be a
  757. guest speaker at the cancelled conference in November of 1992 with the
  758. ICSA's volunteer field research program.  I was also at the NCSA
  759. conference in DC (IVYP '92), LAN SEC '93 and dropped in on InfoExpo
  760. '93.  Unfortunately budgets are tight and I can't get to anywhere near
  761. the number of conferences that I would like to get to.  I did meet
  762. Frank for the first time in person at LAN SEC and saw him again at
  763. InfoExpo, so I can at least say he was at these conferences.  But the
  764. point is, I don't understand what _your_ point was.  There are only a
  765. handful of recognized "experts" in the field and unless you are
  766. willing to devote a lot of time to the process, it will likely stay
  767. that way in the foreseeable future.  People like myself, don't need to
  768. be an expert on every little aspect of computer viruses.  We don't
  769. make our living dissecting the viruses and creating scan strings for
  770. them.  But what we need to be able to do though, is to be able to talk
  771. intelligently about viruses and how they work.  We need to be able to
  772. provide a positive service to the companies we work with and to people
  773. we meet.  Virus_Info has helped provide some of this information, so
  774. did AIS.  There are a great many security professionals out there that
  775. are just trying to do the best job that we can, and unfortunately
  776. product vendors are often not the best resource for information.  You
  777. have to weigh the information from a number of sources, both good and
  778. bad, then make the most informed opinion that you can.  If you only
  779. look at one side of the coin, you will be cheating yourself and your
  780. customers.
  781.  
  782. PF>  Mr. Tirado, what I may think has nothing to do with your
  783. PF>  opinions, nor anyone else's for that matter. I have watched as
  784. PF>  virus exchange systems have become the rave, and have absolutely
  785. PF>  contributed to the spread and distribution of viruses, both
  786. PF>  known and contrived. In the matter of AIS, I was outraged that a
  787. PF>  government sponsorship was participating in these same
  788. PF>  activities as other virus eXchange systems.
  789.  
  790. If you were outraged, you were right to express those emotions.  As I have
  791. mentioned many times, I do not feel that AIS could be dumped into the
  792. category of Vx boards.  It was a board to provide security related
  793. information.
  794.  
  795. PF> > I don't think so. I find it next to impossible to implicitly
  796. PF> > accept the word of a group whose bottom line is the almighty
  797. PF> > dollar. Besides, as a self-regulating group you guys can't even
  798. PF> > police themselves. I obtained my first 20 viruses from a vendor at
  799. PF> > the same conference where Peter Tippett first proposed not sharing
  800. PF> > viruses. The implications should be "crystal clear", considering
  801. PF> > the plethora live viruses and source code floating around with the
  802. PF> > imprimatur of the major AV software developers.
  803. PF>
  804. PF>  I admit that the antivirus crowd has its share of prima donas
  805. PF>  and is shadowed by the profit modus operandi. I am in no way
  806. PF>  part of the group, either explicitly or implied. You obviously
  807. PF>  do not know me.
  808.  
  809. I think that there are a lot of people that really don't know you!  I
  810. still can't get over the time you posted that you were looking for a
  811. new moderator for Virus_Info.  It put a human side onto you that few
  812. people see electronically.  I do honestly respect your opinions, even
  813. though I may not agree with all of them.  Most of the stuff that I
  814. deleted out of here, I left out because either I agreed with what you
  815. were saying or had very little objection to it.
  816.  
  817. PF>  As a final note, I respect your opinions, if that is of any
  818. PF>  consequence. I have been a member of the cyberspace community
  819. PF>  since the late seventies and I have witnessed many, many
  820. PF>  changes in the culture of the nets. The one thing that truly
  821. PF>  upsets me, however, is the reckless abandon with which computer
  822. PF>  viruses are made available to anyone with a modem.
  823.  
  824. See above.  And yes sometimes it is very upsetting how easy computer
  825. viruses are made available to anyone with a modem.  But it is just as
  826. upsetting to see all these claims made by vendors that you will never
  827. need another scanner or any other product.  There is as much in-fighting
  828. among the AV people as there is among the virus writing groups.
  829.  
  830. PF>  I have spent countless hours and dollars cleaning up computer
  831. PF>  viruses from countless workstations and LANs. The financial loss
  832. PF>  on the part of these companies is mind-boggling. While you decry
  833. PF>  the freedom of folks to freely exchange potentially damaging
  834. PF>  "information," at least keep this in mind.
  835. PF>
  836. PF>  To quote you in CRYPT #16,
  837. PF>
  838. PF>   "Too my mind, the AIS BBS was one of the best applications
  839. PF>    of my taxpayer dollars," said the USDA's Tirado angrily
  840. PF>    during an interview for this story. "The spineless curs!"
  841. PF>
  842. PF>
  843. PF>  My actions were neither spineless nor uncalculated. I have done
  844. PF>  what I intended to do. Private virus distribution systems are
  845. PF>  next on the agenda...
  846.  
  847. Obviously, I had no problem with my taxpayers dollars being used to
  848. help support AIS!  And I have also spent far too many hours and
  849. dollars cleaning up viruses from workstations and LANs.  I think there
  850. are a lot of people in the security field, who would like to see it
  851. all just end.  But the thing that keeps sitting in the back of my mind
  852. is that you said you would be willing to die for my freedom of
  853. expression!  I don't want you to die, but what I also don't want to
  854. lose is the right of a person to code a virus on his or her computer!
  855. There have been laws passed against alcohol and laws passed against
  856. pornography and many, many other laws.  And I _now_ believe that there
  857. will be some kinds of laws passed against computer viruses, but I hope
  858. that these laws are laws of responsibility for actions, not laws for
  859. what each person does with their computer.  I understand that
  860. deliberately infecting another individual with a virus is against the
  861. law and maybe in the future the posting of computer viruses on _any_
  862. type of BBS might be regulated with various controls, but as I
  863. overheard Dr. Solomon say once, "As an Englishman, I am constantly
  864. amazing how willing Americans are to give up freedoms that they fought
  865. so hard for just two hundred years ago."  I don't know if that was the
  866. exact quote, but that was very close to it.  I hope that we are not
  867. once again giving up another freedom because of fear.
  868.  
  869. ------------------------------
  870.  
  871. Date: Thu, 22 Jul 1993 09:41:25 -0400 (EDT)
  872. From: "Paul R. Coen" <PCOEN@DRUNIVAC.DREW.EDU>
  873. Subject: File 3--Virus distribution
  874.  
  875. Someone recently implied that distributing virus code may soon be
  876. illegal in the United States.
  877.  
  878. "This is a difficult issue."  I keep hearing that.  No, it isn't --
  879. not in the United States, at least.  Sure, *maybe* laws can be passed
  880. to prevent distribution of virus source code via a BBS.  I'd love to
  881. see someone try to pass a law preventing a printed publication
  882. distributing source code.  Since the virus code itself, on a page, is
  883. not harmful, you really can't make a case for banning it.  Especially
  884. since a good case could be made against such a law being an exercise
  885. in "prior restraint."
  886.  
  887. Not harmful?  No.  Not sitting on a page.  Or even in a text file on a
  888. computer.  It hasn't been turned into anything harmful.  It isn't a
  889. direct threat.  The threat comes from the fact that it is information
  890. that could be used to make something harmful.  There's an awful lot of
  891. information out there that falls into that category.
  892.  
  893. Who really uses source code?  There aren't that many virus writers out
  894. there, and source code has been around for a while.  I would guess
  895. that much of it is aquired by the curious -- people who have heard
  896. about viruses, want to see what it looks like, etc.  They'll probably
  897. never write their own.  They may never even assemble the ones they
  898. get.  Who else gets it?  Technical staff who need to know what a virus
  899. does in order to figure out what level of panic they need to instill
  900. in their users over a particular outbreak.  In other words, you can't
  901. assess a threat unless you know what a virus does.
  902.  
  903. In that case, you have a few choices -- find good, accurate
  904. information on what the virus does (difficult), disassemble it
  905. yourself (tedious and time consuming), or find a cleaned-up
  906. disassembly somewhere.  I'd prefer the latter.  I've had to do the
  907. second more than once.
  908.  
  909. "Oh, but you don't *really* need to know.  Just remove it!"  Bull***t.
  910. Making your users freak out over Stoned to the same degree that you
  911. would want to panic them if they had something that was deliberately
  912. nasty on their drives is just not what you want to do.  A sense of
  913. proportion is required here, and that is what is so often lacking in
  914. discussions about computer viruses.  Your users want to know what the
  915. threat is, and unless you either a) lie and always say it is
  916. destructive or b) shrug and say "I don't know," you need the
  917. information.
  918.  
  919. Who else gets it?  Not too many of the virus writers.  They usually
  920. have it already.  They have channels to sources for information like
  921. this.  A lot of IS people don't -- and don't want to have to waste
  922. their time making the needed connections, either.
  923.  
  924. This reminds me of Rep. Markey (is that the right spelling?  I can
  925. never remember) going off about _2600_ at the hearings.  He didn't
  926. seem to realize that a) _2600_ is pretty innocuous and b) a lot of the
  927. subscribers are computer professionals who would like to know what is
  928. going on so that they can protect themselves.  Vendors never give you
  929. details, that's for damn sure.
  930.  
  931. Where am I coming from on this?  I was one of the people who dealt
  932. with the first virus outbreak at Drew University, about 4 years ago.
  933. Since then, I've managed to convince the school to site license
  934. anti-virus software.  I've also had to deal with a lot more viruses.
  935. And I've wasted a lot of time.  A good amount of that time, though,
  936. would have been saved if there was detailed, accurate information on
  937. viruses available, or if I could just get an already-done and
  938. commented disassembly.  Not for something like stoned, but every once
  939. in a while we get something kind of goofy that anti-virus software
  940. can't deal with.  I want to know what it is, where it copies the
  941. original boot sector to on the drive, if it has a payload, what's the
  942. trigger, etc.  I've never written a virus.  Could I?  Yes.  Will I?
  943. Probably not.  I don't have the desire or the time.
  944.  
  945. Stop trying to dictate what kinds of information are "good" and what
  946. is "bad" in an area like this.  Unless this violates privacy (and I
  947. would make exceptions for people whistleblowing on corporations or
  948. criminal activities), I don't really have an ethical problem with it.
  949. The information is there, and it is far more useful to try to teach
  950. people to be responsible than it is to try to track down everything
  951. that an irresponsible person could do damage with.  You don't teach
  952. ethics by declaring some piece of knowledge taboo and trying to stamp
  953. it out of existence.
  954.  
  955. ------------------------------
  956.  
  957. End of Computer Underground Digest #5.58
  958.