home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud618.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.3 KB  |  955 lines

  1.  
  2. Computer underground Digest    Wed  Feb 23, 1994   Volume 6 : Issue 18
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (Coming back to archives any day)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Whacker Editor:    Tonya Harding
  12.  
  13. CONTENTS, #6.18 (Feb 23, 1994)
  14. File 1--CuD Policy on Copyright Media Pieces
  15. File 2--Canadian BBS licensing, Errors in the CRTC/FCC comparison
  16. File 3CPSR Petition Drive (Reminder)
  17. File 4--2nd International Virus Writing Contest
  18. File 5--Altered White House docs summary
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically.
  22. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  23. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  24. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  35. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  36. CuD is also available via Fidonet File Request from
  37. 1:11/70; unlisted nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.   UNITED STATES:
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD
  48.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  49.                   ftp.halcyon.com (192.135.191.2) in mirror2/cud
  50.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Mon, 21 Feb 1994 21:19:57 CST
  71. From: CuD Moderators <cudigest@mindvox.phantom.com>
  72. Subject: File 1--CuD Policy on Copyright Media Pieces
  73.  
  74. In a recent CuD, we inadvertantly reprinted an article from a net news
  75. service. We believed that it was permissable for reprint, but the post
  76. instead was intended only for our own information.  Although we have
  77. (yet) received no complaints from the news service, we nonetheless
  78. regret the misunderstanding surrounding the nature of the post.
  79.  
  80. For those unfamiliar with CuD's policy regarding reprints of news
  81. articles, it can be found in the FAQ (available from the ftp
  82. archives), it's rather simple:
  83.  
  84. 1) Some articles are obviously personal and not intended to be
  85. published. Others aren't. If you aren't sure, be sure to include some
  86. indicator, such as "FYI ONLY," "not for publication," or some other
  87. note that alerts us that it's private.
  88.  
  89. 2) We STRONGLY ENCOURAGE readers to send us news items from the media.
  90. We prefer that permission be obtained by the poster.  We simply cannot
  91. check on such things. We don't have the time or resources. If
  92. permission has not been obtained, then edit the article and quote within
  93. "fair use" guidelines and sum the rest.  If the article is
  94. exceptionally interesting, send it over with a note at the top
  95. indicating that permission was not obtained.  If it's appropriate for
  96. running, we'll edit and summarize.
  97.  
  98. The growing time constraints of running CuD mean that we increasingly
  99. depend on readers to ferret out articles and edit them down. The
  100. format should be about 70 characters per line, hex 05s removed, and a
  101. blank line between paragraphs.
  102.  
  103. We do our best to be good net citizens and not tread on the copyright
  104. protections of others. At best such violations are discourteous, at
  105. worst illegal. So, edit articles in advance if you're able, and if
  106. not, let us know that status of the permission.
  107.  
  108. ------------------------------
  109.  
  110. Date: Mon, 21 Feb 1994 09:21:23 -0500
  111. From: bigsteve@DORSAI.DORSAI.ORG(Steve Coletti)
  112. Subject: File 2--Canadian BBS licensing, Errors in the CRTC/FCC comparison
  113.  
  114.   In his response to Lord Qorthon, (CuD 6.15/6.17), John Stephenson made
  115. some comparisons, albeit that Qorthon did first, between the CRTC and the
  116. FCC and their respective policies.
  117.  
  118.   By comparing rumored CRTC regulation of BBS's to the CRTC's mandate over
  119. broadcasting, Qorthon made the common mistake of most uninformed people.
  120.  
  121. > >     Consider the example of radio in the 40's and 50's.  Before the
  122. > >CRTC was formed, anyone could broadcast radio signals legally from their
  123. > >home on any bandwidth.  Fearing obscenity and extreme access to
  124. > >information, the CRTC was formed to sell licenses to broadcasters.
  125. > >Without such a license, you could be prosecuted for broadcasting.
  126.  
  127.   What is unfortunate is that while the "standards" for broadcsting may
  128. attempt to regulate morality, the division of the regulatory body that
  129. issues those rules is a separate entity from the one that regulates the
  130. wire/fiber based telecommunications industry.  Each set their own rules and
  131. penalties.  While it may be illegal to "broadcast" something indecent,
  132. there is nothing stopping you from being a foul mouth over a private
  133. telephone conversation, analog or data, in either country's regulations.
  134.  
  135.   Stephenson's attempt to correct only complicated matters due to some
  136. factual errors.
  137.  
  138. > When I see this kind of history thrown out as "reality", it bothers me a
  139. > great deal. Government regulation of broadcasting existed from nearly the
  140. > beginning of the sector in Canada. The CBC and CRTC were formed not to stop
  141. > "obscenity and extreme access to information" but American commercial radio
  142. > control of Canadian airwaves.  It was not the case that "anyone could
  143. > broadcast radio signals legally from their home on any bandwidth (sic)" -
  144. > even in the 1920s, the Fisheries Dept. was giving put licences.
  145.  
  146.   Not entirely true, the CBC was there long before the CRTC, it was modeled
  147. after the BBC.  Up until the late 1960's, Canada allowed foreign ownership
  148. of it's broadcast stations via Canadian subsidiary companies, something the
  149. US did not allow, and still doesn't.  If Canada had wanted to stop American
  150. ownership, Ottawa could have passed legislation earlier.  If anything, the
  151. US was fed up with Americans who it deemed unfit to hold broadcast licenses
  152. that were going to Mexican border stations and buying large blocks of
  153. airtime to transmit their "snake oil" ads.  The FCC was also after RKO
  154. General, Inc., due to foreign anti-trust violations of it's parent company,
  155. then known as General Tire.  RKO General owned Canadian border station CKLW
  156. in Windsor, Ont. which was heard throughout the Northeastern US.  BTW, it
  157. took 20 years, but the FCC got RKO and Gencorp out of the broadcasting
  158. business. It's more likely that Canada stopped foreign ownership and
  159. insisted on mostly Canadian content due to pressure from the US, (or fear
  160. of getting the same kind of pressure Mexico was getting), and not the other
  161. way around.
  162.  
  163.   As for the licensing, that too is in error.  As radio's first application
  164. was to communicate to ships at sea, it is likely that Fisheries did issue
  165. Canada's first radio licenses, as the Department of Commerce did in the US
  166. in those early days.  However, borrowing the idea again from England,
  167. Canadian radio licenses were subsequently issued by the Canadian post
  168. office up until the CRTC was formed.
  169.  
  170. > >     If licensing comes into affect, we will LOSE this access.  Not only
  171. > >will the pirate boards be hunted down and exterminated, but all
  172. > >currently LEGAL PUBLIC DOMAIN BBS's will also be made illegal unless
  173. > >they can afford a license.
  174. [stuff deleted]
  175. > >     We don't yet know what the proposed licensing fee will be, but it
  176. > >could anywhere in the area of $300-$5,000.  This could also depend on
  177. > >the size of the BBS.
  178. >
  179. > Licence fee for a non-profit radio station is $25 dollars a year.
  180. > Commercial stations pay a very small percent of their profit as the fee.
  181. > I'm not in favour of licensing, but $25? In the US, all DJs (commercial or
  182. > non-commercial, it doesn't matter) need an FCC licence to be on the air.
  183. > Now that is restrictive.
  184.  
  185.   Two more assumption that are wrong.  Qorthon assumes that BBS's licenses
  186. will be parallel to commercial broadcast fees, while Stephenson says it's
  187. more like public radio license fees.  Again I must state, the COMMON
  188. CARRIER division and the PRIVATE RADIO division are separate departments.
  189. Each one will determine it's own fees.  For the most part, Canadian
  190. licenses are much cheaper than in the US, but the "restrictive" policy of
  191. requiring everyone in US radio to have a license is a crock.
  192.  
  193.   Only those persons who have to monitor or control the transmitter needs
  194. some sort of certification.  You no longer need a license to read the
  195. meters or turn the transmitter off in an emergency, or on if the Chief
  196. Engineer tells you to.  This is done by a permit.  You fill out the form,
  197. the C.E. signs it, you mail it to the FCC with a processing fee, ($5.00?),
  198. and you are a flunky.  You can bet most of your famous on air personalities
  199. and not allowed near a transmitter and therefore don't need a license or
  200. operator permit.
  201.  
  202. > >     Before I go into my plan of action, I want to tell you that if
  203. > >licensing comes into effect, if will be basically impossible to beat the
  204. > >system.  All pirate radio stations in North America have been crushed by
  205. > >the government in a matter of months.  Imagine how easy it will be to
  206. > >crush pirate bulletin board systems (and by that I simply mean BBS's
  207. > >without a license) with traceable phone numbers.
  208.  
  209.   Oh, don't make me gag with that Pirate Radio comparison schlock!  As a
  210. former pirate I'll tell you that the stations that get busted do it too
  211. often, too long at any one stint, run too much power, or act like idiots on
  212. the air and ask for it.  I know pirates who have been on the air for years
  213. without any problem, and others who over did it that got creamed in a few
  214. weeks.  There was a pirate who lasted 5 days on the air, he made the
  215. mistake of setting up a few blocks from the FCC's local field office.  I
  216. even know a former pirate who also was once a hacker, he's now working for
  217. a real radio station and is setting up their computer system in addition to
  218. his management duties.
  219.  
  220. > It's hard for me to argue that folks running pirate boards shouldn't get
  221. > busted. While I don't agree with many aspects of our wonderful econimic
  222. > system, I don't think the way to reform it is through establishing pirate
  223. > bulliten boards. The software business is tough enough.
  224.  
  225.   I'm in total agreement with that, however this was in reply to Qorthon's
  226. statement that all unlicensed BBS's would be considered pirates.  IMHO, I
  227. don't want to see any regulation of BBS's, but if it were to come about, it
  228. should be done in two ways.
  229.  
  230.   Commercial tech support BBS's and information providers would pay some
  231. sort of fee, they are using the BBS to make money.  However private, hobby
  232. and non profit operations should be allowed to exist with a no, or minimal
  233. fee structure.  I would hope that because of the waver of a fee, a
  234. reciprocity of free, or strictly voluntary payment, service would be
  235. required, at least for the basic service.  Restrictions based on costs
  236. would be placed on the SYSOP's ability to charge for value added services.
  237.  
  238.   I would like to see the majority of any commercial fees be used to fund
  239. some sort of "Information Superhighway" provider that would exclusively
  240. serve the "little guy" and keep his costs down.  Also some sort of national
  241. database of copyrighted software would be nice so System Administrators and
  242. SYSOP's can keep their BBS's clean.  While I would not like to see it, some
  243. form of reporting that a user uploaded copyrighted material might also get
  244. put through by the lawmakers, (can you say George Orwell?), and that is
  245. something we should make sure doesn't come up.
  246.  
  247.   Ok, I wont be naive and say that all the collected fees are going to be
  248. channeled back in, after all how much of road, bridge and tunnel tolls are
  249. diverted to mass transit, some help to equalize access is going to be
  250. needed once the telco's and cableco's take control of the Internet's
  251. successor.
  252.  
  253.   Instead of having anxiety attacks the next time a BBS's regulation fee is
  254. proposed or rumored, we should all begin to think that it will be
  255. inevitable and how we would like the money to be spent.  Before the
  256. commercial users try to legislate the local BBS out of business, just like
  257. the cell phone industry made it illegal for radio scanners to tune in the
  258. cellular band, we might want to beat them to the punch and have some sort
  259. of self perpetuating small BBS support system in place they can't stop.
  260. Maybe regulation is a good thing, if we can do it right.
  261.  
  262. ------------------------------
  263.  
  264. Date: Sun, 20 Feb 1994 13:51:32 EST
  265. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  266. Subject: File 3CPSR Petition Drive (Reminder)
  267.  
  268. ((MODERATORS' NOTE: For those who missed the anti-CLIPPER petition in
  269. CuD and elsewhere, we reprint it here. The momentum is growing in
  270. opposition to Clipper. If you have already sent in a petition, DO NOT
  271. send in a second one, but if you haven't, here's your chance to lend
  272. your "voice" to the fray.))
  273.  
  274.                   Electronic Petition to Oppose Clipper
  275.                         *Please Distribute Widely*
  276.  
  277.   On January 24, many of the nation's leading experts in cryptography
  278.   and computer security wrote President Clinton and asked him to
  279.   withdraw the Clipper proposal.
  280.  
  281.   The public response to the letter has been extremely favorable,
  282.   including coverage in the New York Times and numerous computer and
  283.   security trade magazines.
  284.  
  285.   Many people have expressed interest in adding their names to the
  286.   letter.  In  response to these requests, CPSR is organizing an
  287.   Internet petition drive to oppose the Clipper proposal.  We will
  288.   eliver the signed petition to the White House, complete with the
  289.   names of all the people who oppose Clipper.
  290.  
  291.   To sign on to the letter, send a message to:
  292.  
  293.        Clipper.petition@cpsr.org
  294.  
  295.   with the message "I oppose Clipper" (no quotes)
  296.  
  297.   You will receive a return message confirming your vote.
  298.  
  299.   Please distribute this announcement so that others may also express
  300.   their opposition to the Clipper proposal.
  301.  
  302.   CPSR is a membership-based public interest organization.  For
  303.   membership information, please email cpsr@cpsr.org.  For more
  304.   information about Clipper, please consult the CPSR Internet Library -
  305.   FTP/WAIS/Gopher CPSR.ORG /cpsr/privacy/crypto/clipper
  306.  
  307.  
  308.   =====================================================================
  309.  
  310.   The President
  311.   The White House
  312.   Washington, DC  20500
  313.  
  314.   Dear Mr. President:
  315.  
  316.        We are writing to you regarding the "Clipper" escrowed encryption
  317.   proposal now under consideration by the White House.  We wish to
  318.   express our concern about this plan and similar technical standards
  319.   that may be proposed for the nation's communications infrastructure.
  320.  
  321.        The current proposal was developed in secret by federal agencies
  322.   primarily concerned about electronic surveillance, not privacy
  323.   protection.  Critical aspects of the plan remain classified and thus
  324.   beyond public review.
  325.  
  326.        The private sector and the public have expressed nearly unanimous
  327.   opposition to Clipper.  In the formal request for comments conducted
  328.   by the Department of Commerce last year, less than a handful of
  329.   respondents supported the plan.  Several hundred opposed it.
  330.  
  331.        If the plan goes forward, commercial firms that hope to develop
  332.   new products will face extensive government obstacles. Cryptographers
  333.   who wish to develop new privacy enhancing technologies will be
  334.   discouraged.  Citizens who anticipate that the progress of technology
  335.   will enhance personal privacy will find their expectations
  336.   unfulfilled.
  337.  
  338.        Some have proposed that Clipper be adopted on a voluntary basis
  339.   and suggest that other technical approaches will remain viable.  The
  340.   government, however, exerts enormous influence in the marketplace, and
  341.   the likelihood that competing standards would survive is small.  Few
  342.   in the user community believe that the proposal would be truly
  343.   voluntary.
  344.  
  345.        The Clipper proposal should not be adopted.  We believe that if
  346.   this proposal and the associated standards go forward, even on a
  347.   voluntary basis, privacy protection will be diminished, innovation
  348.   will be slowed, government accountability will be lessened, and the
  349.   openness necessary to ensure the successful development of the
  350.   nation's communications infrastructure will be threatened.
  351.  
  352.        We respectfully ask the White House to withdraw the Clipper
  353.   proposal.
  354.  
  355. ------------------------------
  356.  
  357. Date: Fri, 18 Feb 94 18:55 EST
  358. From: "AMERICAN EAGLE PUBLICATION INC." <0005847161@MCIMAIL.COM>
  359. Subject: File 4--2nd International Virus Writing Contest
  360.  
  361.          *************************************************************
  362.  
  363.                                    nnouncing
  364.  
  365.                                       The
  366.  
  367.                    Second International Virus Writing Contest
  368.  
  369.  
  370.                                   Sponsored by
  371.  
  372.                        American Eagle Publications, Inc.
  373.                                  P.O. Box 41401
  374.                               Tucson, AZ 85717 USA
  375.  
  376.                                       and
  377.  
  378.                            The Crypt Infosystems BBS
  379.  
  380.                                +1 (818) 683-0854
  381.  
  382.  
  383.                                 *** The Goal ***
  384.  
  385.          The purpose of this contest is to write a fully functional
  386.          computer virus that entertains people with political satire.
  387.          Viruses will be judged on the basis of originality,
  388.          creativity, functionality, and political incorrectness.
  389.  
  390.                               *** Eligibility ***
  391.  
  392.          Anyone who can write a computer virus is eligible.
  393.  
  394.                              *** Contest Dates ***
  395.  
  396.          The contest is underway from January 1, 1994 until June 30,
  397.          1994. Your submissions must be received by June 30 to
  398.          qualify. The winner of the contest will be announced at the
  399.          DEFCON conference in Las Vegas, July 22-24, 1994. If you can
  400.          be present, an official award will be bestowed on you at that
  401.          time.
  402.  
  403.          *************************************************************
  404.  
  405.                                     Details
  406.  
  407.          *************************************************************
  408.  
  409.          The philosopher Friedrik Nietzsche once said that if you want
  410.          to kill something, you must laugh at it--and laugh at it
  411.          deeply. So there should be little wonder that political
  412.          satire is as old as politics itself.
  413.  
  414.          Is there something going on in the political arena that you
  415.          abhor, that makes you sick, that is just plai wrong? Well,
  416.          here's your chance to make a mockery of it. I've always had
  417.          this idea that if someone wrote a sufficiently witty virus
  418.          that really addressed the issues the way the people (not the
  419.          press, not the politicians) saw them, it might just get
  420.          passed around by people voluntarily.
  421.  
  422.          Let's find out.
  423.  
  424.          Write a virus that is itself a political satire. I don't mean
  425.          a virus that simply displays a message. I mean a living
  426.          entity whose every move--whose every action--is politically
  427.          motivated. If you need more than one virus to make your
  428.          point--perhaps two viruses working together, or something
  429.          like that, that is fine.
  430.  
  431.          -----------------------------------------------------------
  432.          Let me give you a simple example: The Political Correctness
  433.          Virus
  434.  
  435.          This virus is a spoof on the "political correctness"
  436.          movement--which is just a form of self-imposed censorship--
  437.          that is sweeping american intellectual circles, particularly
  438.          colleges and universities.
  439.  
  440.          This virus is a memory resident boot sector virus which
  441.          maintains a list of politically incorrect words on your
  442.          computer system. It also hooks the keyboard interrupt and
  443.          monitors every keystroke you make. If you type a politically
  444.          incorrect word into the computer, the PCV springs into
  445.          action.
  446.  
  447.          Politically incorrect words are ranked at three different
  448.          offense levels. When the PCV encounters such a word, it
  449.          determines what offense level that word is, and acts
  450.          accordingly.
  451.  
  452.          The least offensive words merely registe a beep. More
  453.          offensive words cause a beep to sound for 10 seconds. The
  454.          most offensive words cause a siren to sound for two minutes,
  455.          locking the system for that duration. If you turn the
  456.          computer off before the two minutes are up, the virus will
  457.          stop the boot process for five minutes, with sirens, when you
  458.          turn it back on. If you allow the siren to complete, then you
  459.          can proceed.
  460.  
  461.          The virus has two different word lists, both stored in an
  462.          encrypted and compressed format. The list is selected
  463.          at random when the system is infected, after which it cannot
  464.          be changed. The first list is the "proper" list of
  465.          political correctness no-no's. For example, a word like
  466.          "sodomite" is among the worst possible offenses. The
  467.          second list is an inverted list of no-no's.  This list trys
  468.          to force you to use "sodomite" by flagging words like "gay"
  469.          and "homosexual" as no-no's.
  470.  
  471.          If you allow the PCV to live in your system for three months
  472.          without getting a single flag, you are given the supreme
  473.          honor of viewing the word list assigned to you and adding a
  474.          word to it. If you get more than 3000 flags in a lifetime,
  475.          the virus will force you to enter a politically correct word
  476.          before allowing you to start the computer, since you are
  477.          obviously unwilling to submit to its censorship.
  478.  
  479.          The virus also uses powerful means to prevent disinfection,
  480.          so that, once you get it, you can't get rid of it without a
  481.          major effort.
  482.          ------------------------------------------------------------
  483.  
  484.          Now, I know you can get a lot more creative than this--so do
  485.          it! Design your virus carefully, so that everything it does
  486.          has meaning. Then send it in.
  487.  
  488.          Here are the criteria we'll use:
  489.  
  490.          1. Originality: Your virus must be an original work. Do not
  491.          send us anything that is not 100% yours. Your message should
  492.          be original too. Do not just ape what everybody else is
  493.          saying, especially the media. Also, a refined wit is much
  494.          to be preferred over vulgarity. Vulgarity is a substitute for
  495.          original wit. Foul language, porn, etc., are out. Destructive
  496.          features should be incorporated only if they are VERY
  497.          appropriate (perhaps if you are commenting on real live
  498.          genocide in your country, or something like that). In
  499.          general, though, destructive features will hurt you, not help
  500.          you. The one exception is modifying anti-virus programs. That
  501.          is considered to be CONstructive activity.
  502.  
  503.          2. Creativity: Make us laugh, make us cry. Amaze us with how
  504.          bits and bytes can say something about politics and issues.
  505.          Think of it like this: displaying a message on the screen is
  506.          like reading a text file. What we want is the equivalent of a
  507.          multi-media extrvaganza. Use all the system's resources to
  508.          tell your message. Don't be afraid to write a virus that has
  509.          some wierd mode of infecting programs that tells a story, or
  510.          to write one that sends faxes to the White House, or sends an
  511.          automatic request for reams of free information to some
  512.          government agency.
  513.  
  514.          3. Functionality: The virus has to work. If it only works on
  515.          some machines, or under some versions of DOS, or what-not,
  516.          then that will count against you. The better it is at
  517.          infecting systems and moving around, the better off you will
  518.          be. So, for example, if you write a file-infector, make sure
  519.          it can jump directories, and--if you're up to it--migrate
  520.          across a network.
  521.  
  522.          4. Political incorrectness: Since computer viruses are
  523.          politically incorrect, their message should be too. If you
  524.          send us a pro-establishment virus, then you will not win this
  525.          contest. A word to the wise: think twice about what's correct
  526.          and what's not. Many positions are only superficially
  527.          incorrect, though they are really quite fasionable among the
  528.          establishment. Look at it this way: if you could get a well-
  529.          written letter expressing your view published in a big city
  530.          newspaper, then it's not sufficiently incorrect. There are a
  531.          LOT of ideas that are unofficially censored by society--
  532.          especially the media and academia. They tend to make
  533.          themselves out to be the rebels, but they are really the
  534.          establishment. If you can't think of anything creatively
  535.          incorrect and sufficiently obnoxious then you shouldn't be
  536.          writing viruses in the first place.
  537.  
  538.          *************************************************************
  539.  
  540.                              How to Submit an Entry
  541.  
  542.          You may mail your entry to American Eagle Publications at the
  543.          above address, or you may e-mail it to ameagle@mcimail.com.
  544.          Alternatively, you can submit it by dialing the Crypt
  545.          Infosystems BBS and uploading it there. To get on to the
  546.          system quickly, efficiently and anonymously, log on as VIRUS,
  547.          using the password CONTEST.
  548.  
  549.          An entry consists of:
  550.  
  551.          1. A complete copy of your virus, both source and executable
  552.          files.
  553.  
  554.          2. If the political satire isn't perfectly obvious, send a
  555.          verbal description of how the virus works and why it does
  556.          what it does. This is especially important if you are not an
  557.          American and you are commenting on something that has
  558.          not received worldwide attention. I don't care if you're
  559.          Bulgarian and you're commenting on something we've never
  560.          heard of--just make sure you explain it, or we won't
  561.          understand and you'll lose.
  562.  
  563.          3. If you want to be recognized for your work, include your
  564.          name (real or handle), and a way we can get in contact with
  565.          you.
  566.  
  567.          By submitting an entry, you grant American Eagle
  568.          Publications, Inc. the right to publish your virus in any
  569.          form. You agree not to make your virus public prior to July
  570.          25, 1994. If you do, you are automatically disqualified from
  571.          the contest.
  572.  
  573.          For the sake of privacy, you may encrypt your entry and
  574.          send it in with the following PGP key (which we highly
  575.          recommend if you have PGP):
  576.  
  577.          -----BEGIN PGP PUBLIC KEY BLOCK-----
  578.          Version: 2.1
  579.  
  580.          mQCNAi09jVgAAAEEAN3M9LFQXeBprkZuKo5NtuMC+82qNd3/8saHLO6iuGe/eUai
  581.          8Vx7yqqpyLjZDGbAS7bvobrcY3IyFeu8PXG4T8sd+g81P0AY0PHUqxxPG3COvBfP
  582.          oRd+79wB66YCTjKSwd3KVaC7WG/CyXDIX5W6KwCaGL/SFXqRChWdf2BGDUCRAAUR
  583.          tApDT05URVNUXzk0
  584.          =Z20c
  585.          -----END PGP PUBLIC KEY BLOCK-----
  586.  
  587.          Good luck!
  588.  
  589.          ****************************************************************
  590.  
  591.                                   P R I Z E S
  592.  
  593.          In addition to instant worldwide fame and recognition, you'll
  594.          get:
  595.  
  596.          1. A cash prize of $100 US.
  597.  
  598.          2. A year's subscription to Computer Virus Developments
  599.          Quarterly.
  600.  
  601.          3. Your virus will be published in Computer Virus
  602.          Developments Quarterly, and other fine journals.
  603.  
  604.          4. A handsome engraved plaque recognizing your contribution
  605.          to the betterment of mankind.
  606.  
  607.          5.  A free secret surprise that we cannot tell you about
  608.          right now, valued at $100.
  609.  
  610.          Two runner-ups will receive the secret surprise.
  611.  
  612.          *****************************************************************
  613.  
  614.                                 !!  GO FOR IT !!
  615.  
  616.          *****************************************************************
  617.  
  618. ------------------------------
  619.  
  620. Date: 19 Feb 1994 21:19:49 -0800
  621. From: croberts@crl.com (Char Roberts)
  622. Subject: File 5--Altered White House docs summary
  623.  
  624. The following has to do with the accuracy and reliability of
  625. what we receive on-line. This is a summary of the controversy
  626. over "Altered White House documents" which I first posted to
  627. the Internet newsgroup alt.internet.services on Feb. 5. The
  628. Associated Press got involved, and the AP story was picked up
  629. by ClariNet, Prodigy, CompuServe, Fidonet, and other on-line
  630. services, as well as the Rush Limbaugh radio program and
  631. newspapers. After that public exposure, we received a "we
  632. goofed" letter from the White House. I'm snipping and pasting
  633. the gist of this story below. Most of it appeared on the USENET
  634. newsgroup alt.internet.services under "Altered White House
  635. documents," but it went everywhere and I never did track it
  636. all. The on-line community has been quite supportive of the
  637. need to protect the reliability of government documents offered
  638. electronically.
  639.  
  640. Background: Prof. Elizabeth McCaughey wrote an article criticizing
  641. President Clinton's health care plan which was published in the
  642. New Republic in January. The White House issued a rebuttal on
  643. January 31 which became a news story due to its strong
  644. language, which included phrases such as "blatant lie."
  645.  
  646. On Feb 5, 1994 I used anonymous ftp to get a copy of this rebuttal from
  647. whitehouse.gov:
  648.  
  649. cd pub/political-science/whitehouse-papers/1994/Feb
  650. get 1994-01-31-Analysis-of-the-New-Republic-Article-on-Health-
  651. Care-Reform
  652.  
  653. ==============================
  654. From: croberts@crl.com (Char Roberts)
  655. Newsgroups: alt.internet.services
  656. Subject--Altered White House documents
  657. Date: 5 Feb 1994 09:38:23 -0800
  658.  
  659. I assume everyone knows about the ftp site whitehouse.gov. I just
  660. discovered that the Clinton rebuttal to Elizabeth McCaughey's
  661. critique of his health care plan has been altered on
  662. whitehouse.gov - with no mention in the current version that it
  663. has been changed.
  664.  
  665. According to Associated Press writer Tom Raum, the original White
  666. House rebuttal to McCaughey's New Republic magazine article used
  667. the word "lie" four times. The copy of the White House rebuttal I
  668. just downloaded (Feb 5, morning, pacific time) does not contain
  669. the word lie nor does it contain any indication that it is a
  670. "revised" version.
  671.  
  672. ....Clinton admitted to the use of "lie"
  673. but it has since been removed from the version available for
  674. anonymous ftp at whitehouse.gov. Makes you wonder just how ...
  675. accurate the rest of the information there might
  676. be...
  677. ==============================
  678.  
  679. This elicited a response from Bill Casti who defended the WH and
  680. accused me of "knee jerk" reactions etc. Flames deleted, but my
  681. response to Casti was significant to development of the story,
  682. since it prompted him to forward the whole thing to Jock Gill at
  683. the White House:
  684.  
  685. ==============================
  686. Clipped from alt.internet.services
  687. Char Roberts responds to Bill Casti
  688. (quire@vector.casti.com)
  689.  
  690. >I assume that neither of you know the difference between a
  691. >speech-as-written and a speech-as-delivered.
  692.  
  693. Oops, Bill, you didn't read the entire thread. It never was a
  694. speech, only a written rebuttal by the White House to an article
  695. written in the New Republic by Elizabeth McCaughey. Please re
  696. examine the thread. I added on Feb 8 that it was neither a
  697. position paper nor a public speech; it was a written rebuttal to
  698. Ms. McCaughey's article,  presented by Dee Dee Myers as
  699. "documentation." To quote press secretary Myers' statement of
  700. January 31: "The following  documentation is in response to
  701. Elizabeth McCaughey's article...  This documentation clarifies
  702. the facts surrounding the President's approach to health care
  703. reform."
  704.  
  705. The "documentation" I found at whitehouse.gov on the morning of
  706. Feb. 5 does not match the reported "document" described in the AP
  707. article which appeared in my newspaper on Feb. 4. .... The
  708. document at whitehouse.gov simply doesn't match the original
  709. described by AP reporter Tom Raum...
  710.  
  711. It certainly is clear from the AP newspaper article that the word
  712. "lie" was used by the White House in its written rebuttal to
  713. Elizabeth McCaughey's article. But the word lie was NOT in the
  714. version at whitehouse.gov, nor was that version identified as
  715. having been revised. It's just hanging out there for the
  716. convenience and edification of the on-line community as if it
  717. were the real thing...
  718.  
  719. ==============================
  720. More from alt.internet.services
  721. Date: Wed, 9 Feb 1994 22:08:36 -0500 (EST)
  722. From: Bill Casti <quire@vector.casti.com>
  723.  
  724. I have forwarded (intact) Char Roberts' commentary to my contacts
  725. at the  Office of Media Affairs at the White House, who are
  726. responsible for the  documents that are placed in the directories
  727. at UNC which are, in turn,  mirrored by the whitehouse.gov. I
  728. have sent Mr/Ms Roberts private email  confirming this and
  729. assuring that either they will contact him/her  directly or I
  730. will pass along their response.
  731.  
  732. I have agreed that files that are changed from the original "text-
  733. as-written" should, in the future, be identified as "revised"
  734. files, so as toavoid all the other erroneous conclusions that
  735. might well  be drawn from even such an "appearance of
  736. impropriety", whether or not  any impropriety has ever, in fact,
  737. occurred.
  738.  
  739. Regards.
  740. Bill Casti
  741. ==============================
  742.  
  743. I then received this note from Jock Gill:
  744.  
  745. ==============================
  746. Date: Thu, 10 Feb 1994 11:08:48 -0500 (EST)
  747. From: Jock Gill <jgill@eop.gov>
  748. Subject--Documents at Publications@WhiteHouse.gov
  749. To: croberts@crl.com
  750.  
  751. You should know that we do not edit or alter documents posted to
  752. Publications@WhiteHouse.gov.
  753.  
  754. It would appear that the reporter in question may have obtained
  755. an  unpublished, earlier draft with a different vocabulary.
  756.  
  757. Again, we do not alter documents.
  758.  
  759. Regards, Jock Gill
  760. ==============================
  761.  
  762. I wrote back:
  763.  
  764. ==============================
  765.  
  766. >From croberts Thu Feb 10 16:02:06 1994
  767. Subject--Documents at Whitehouse.gov
  768. Date: Thu, 10 Feb 1994 16:02:06 -0800 (PST)
  769. To: Jock Gill <jgill@eop.gov>
  770.  
  771. Regarding your letter to me of February 10, 1994, in which you
  772. stated:
  773.  
  774. [repeat of above letter]
  775.  
  776. This was an unsatisfactory answer to my concerns about the
  777. difference between the Associated Press version of the White
  778. House rebuttal to Elizabeth McCaughey's article on health care
  779. and the on-line version I found at whitehouse.gov. Therefore, my
  780. husband called AP reporter Tom Raum and asked him where he
  781. received his version. He stated that he and other reporters
  782. received it directly from the White House. Mr. Raum faxed us his
  783. copy. It contains the word "lie" several times. The version at
  784. WhiteHouse.gov does not contain the word "lie" at all. Mr. Raum
  785. has since obtained his own copy of the on-line version and has
  786. confirmed to us that it differs from what he was given by the
  787. White House. We also called Ms. McCaughey's office at the
  788. Manhattan Institute of Public Policy and confirmed that the
  789. rebuttal they actually received from the White House used the
  790. word "lie." Mr. Raum clearly did not obtain an "unpublished,
  791. earlier draft with a different vocabulary." He obtained his
  792. version directly from the White House. Therefore, the fact that
  793. the on-line version is different from the version sent to Ms.
  794. McCaughey and given to reporters indicates that the White House
  795. *does* edit or alter documents posted to whitehouse.gov.
  796.  
  797. The issue here is not over the particulars of the Clinton
  798. rebuttal to Ms. McCaughey - it is over the integrity of on-line
  799. information provided for public consumption by the White House.
  800. We have been champions of this administration's apparent
  801. eagerness to participate in the electronic "information super
  802. highway."  It is disappointing and the implications are
  803. frightening to discover that there has been a "sanitized" version
  804. presented to the on-line public. This is a mis-use of the
  805. electronic media, which should not be tolerated by a free
  806. society.
  807.  
  808. This response will be posted to all of the newsgroups I know of
  809. which have been following this topic and to all of the people who
  810. have e-mailed me their deep concerns about this issue.
  811.  
  812. Char Roberts -- and Justin Roberts
  813. croberts@crl.com
  814. ==============================
  815.  
  816. The REASON Clinton's rebuttal became a story in the first place
  817. was due to the strong language, accusing Dr. McCaughey of lies.
  818. To have removed all references to the word "lie" from the
  819. on-line version struck us as a major disservice to the
  820. electronic community. This prompted my husband to track down
  821. the AP reporter whose story we had read. The reporter did not
  822. like the implication that his sources were not credible,
  823. particularly since he had worked off a press release handed to
  824. him by the White House! He broke the story to the wire service
  825. and it was distributed on Prodigy and CompuServe among others.
  826. After that, we received one last communication from the White
  827. House, to which I referred in what I thought would be my last
  828. post to alt.internet.services. That generated the
  829. following request:
  830.  
  831. ==============================
  832.  
  833. Sat, 12 Feb 1994 20:22:15
  834. alt.internet.services
  835. Re: Altered White House documents
  836. quire@vector.casti.com  Bill Casti at The Gnomes of Zurich (shhh!)
  837.  
  838. re: Altered White House Documents
  839.  
  840. Char Roberts (croberts@crl.com) wrote:
  841.  
  842. :              I have received a second note from Jock Gill
  843. : admitting that they erred in not putting the original version on-
  844. : line or noting that it had been revised.
  845.  
  846. Char:
  847.  
  848. Since you posted Jock's first note in its entirety, how 'bout doing
  849. the same with the second? I'd like to know EXACTLY what he wrote,
  850. as I'm sure others would, too. Seems only fair.
  851. ==============================
  852.  
  853. I did post it, but not until I'd had a chance to write back to
  854. Mr. Gill and tell him I was posting our final correspondence.
  855.  
  856. ==============================
  857.  
  858. Sun, 13 Feb 1994 07:42:21
  859. alt.internet.service
  860. Re: Altered White House documents
  861. croberts@crl.com
  862.  
  863. This should be 30-30-30 for this story. We've finally had a chance to
  864. respond to the letter we received from Jock Gill after the story about
  865. on-line discrepancies broke on the AP wires. Here follows a copy of that
  866. correspondence:
  867.  
  868. Dear Mr. Gill,
  869.  
  870. We appreciate your candid response to our concerns about
  871. the integrity of White House documents on-line.
  872.  
  873. Health care has yet to be mentioned in the volumes of e-mail and
  874. phone calls we have received in response to the AP article about
  875. our discovery of altered documents at whitehouse.gov. What seemed
  876. to alarm the on-line community was the issue of trustworthiness
  877. of documents offered to us by the government. I think this
  878. episode has indicated how intent the on-line community is on
  879. protecting the validity of its resources. As you well know, there
  880. seems to be increasing feeling among the American public that it
  881. can't trust government information. To have received a response
  882. blaming the reporter for using an "unpublished, earlier draft"
  883. didn't fit with facts already widely reported in the media, and
  884. seemed to be yet another disappointing example of the typical
  885. government response - don't admit anything, cover up everything!
  886.  
  887. An honest "we goofed" is refreshing and we appreciate your second
  888. response; we wish it had been your *first* response. However, if
  889. this President has, as you say, "relied on this kind of on-line
  890. distribution to get his side of the message out" then it is even
  891. more important that the on-line message should match the original
  892. message!
  893.  
  894. I'll try to post this to the places I know of which have been
  895. following the controversy, but frankly it grew so big that I no
  896. longer even know where it went. The information super highway is
  897. an amazing resource and the Internet seems to have a life of its
  898. own!
  899.  
  900. --Char and Justin Roberts
  901.  
  902. >Date: Fri, 11 Feb 1994 19:43:45 -0500 (EST)
  903. >From: Jock Gill <jgill@eop.gov>
  904. >Subject--Thank you for your note
  905. >To: croberts@crl.com
  906.  
  907. >    Thank you for your note concerning the item we posted on-line in the
  908. >response to the New Republic article.  Let's start with the
  909. >bottom line:  After publishing over 1,800 documents, we made a
  910. >mistake.  We did not publish the original that was sent to
  911. >members of the press, nor did we mark as *edited* the altered
  912. >version that was sent on-line.  We have done better in the
  913. >past; we will do better in the future.
  914.  
  915. >    There are two points about this controversy that should not
  916. >be overlooked.  First, the President is deeply committed to
  917. >reforming the health care system, guaranteeing private
  918. >insurance that can never be taken away, and reducing costs
  919. >for the family and the country.  His plan has been subjected
  920. >to unfair attacks, such as that published by the New
  921. >Republic, and so we are fighting back on his behalf.  That is
  922. >why this document was published in the first place.
  923.  
  924. >    Second, as you said in your note to me, this
  925. >President is committed to reconnecting our people to the
  926. >government -- he is committed to new technologies and new
  927. >ways of communicating, and therefore relied on this kind of
  928. >on-line distribution to get his side of the message out.
  929.  
  930. >     I leave you only with the idea that he is fighting for
  931. >the right causes for the right reasons, and that I hope you
  932. >will not confuse human error with the strength of his beliefs
  933. >or the goodness of his intentions.
  934.  
  935. >  Sincerely,
  936.  
  937. >  Jock Gill
  938.  
  939. ==============================
  940.  
  941.  
  942. I leave you with the idea that I hope the on-line community
  943. will, in the future, continue to be watchful and protective of
  944. its resources...
  945.  
  946.  --Char
  947. croberts@crl.com
  948.  
  949. ------------------------------
  950.  
  951. End of Computer Underground Digest #6.18
  952. ************************************
  953.  
  954.  
  955.