home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud718.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.3 KB  |  959 lines

  1.  
  2. Computer underground Digest    Sun  Mar 5, 1995   Volume 7 : Issue 18
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Correspondent Extra-ordinaire:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.18 (Sun, Mar 5, 1995)
  15.  
  16. File 1--Review of _The Virus Creation Labs_ (by George Smith)
  17. File 2--The Virus Creation Labs: an excerpt
  18. File 3--Re: Press Coverage Bloopers in the Mitnick Story (CuD 7.16)
  19. File 4--Italian BBS Charged with "Subversion"
  20. File 5--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ----------------------------------------------------------------------
  26.  
  27. Date: Thu, 2 Mar 1995 21:13:33 CST
  28. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  29. Subject: File 1--Review of _The Virus Creation Labs_ (by George Smith)
  30.  
  31. There are relatively few books on the "computer underground" that
  32. provide richly descriptive commentary and analysis of personalities
  33. and culture that simultaneously grab the reader with entertaining
  34. prose. Among the classics are Cliff Stoll's _The Cuckoo's Egg_, Katie
  35. Hafner and John Markoff's _Cyberpunks_, and Bruce Sterling's _The
  36. Hacker Crackdown_.  Add George Smith's _The Virus Creation Labs_ to
  37. the list.
  38.  
  39. _Virus Creation Labs_ is about viruses as M*A*S*H is about war.
  40. Computer viruses are simply a window through which Smith guides our
  41. gaze into a bizarre Pirandellian world of inflated egos, malicious
  42. territorialism, questionable ethics, and avarice, about equally
  43. divided between the moral entrepreneurs amongst virus fighters and
  44. their nemesis, the virus writers.  Smith writes with irony, cynical
  45. humor, and well-researched prose to provide insights into the
  46. symbiotic, chaotic, and oft-times seemingly pathological relationship
  47. between churlish virus writers and the equally churlish anti-virus
  48. moral entrepreneurs.
  49.  
  50. At the outset, Smith makes it clear that his is neither a technical
  51. tome nor an expose.  Although his text reads with the ease of a novel,
  52. the subtext is a biting commentary on the Manichean world view
  53. possessed by many in the phalleocentric anti-virus community and on the
  54. maturity-challenged actions of many of the virus writers who coexist
  55. in an uneasy partnership of co-dependency.
  56.  
  57. Smith begins his narrative with the Michelangelo virus hysteria of
  58. 1992, which, he explains, launched his own interest in viruses:
  59.  
  60.      It sent me down the trail to the rim of cyberspace in search
  61.      of people who, perhaps not surprisingly, turned out to be
  62.      pretty much like most Americans, except with an order of
  63.      magnitude greater interest in the inner workings of the
  64.      desktop personal computer. Like most of us, there wasn't a
  65.      nobleman in the lot--and there were none among the ranks of
  66.      the antivirus software developers and security consultants
  67.      who consider themselves the gatekeepers at a fantasy wall of
  68.      their own construction erected between the Wild West of
  69.      cyberspace and the mannered, sterile environment of safe
  70.      home and business computing (p. 2).
  71.  
  72. Smith argues with some persuasiveness that Michelangelo was fueled
  73. largely by the anti-virus industry who, while seeming to magnaminously
  74. provide the public with free cleansing software, in fact hyped the
  75. virus to the media to dramatize the dangers of this and other viruses
  76. as an effective commercial strategy.  Although Smith is hardly the
  77. first to make this accusation, he is the first to provide a strong
  78. argument. He notes, for example, that Compuserve made $100,000 in on
  79. line charges from the McAfee forum, the source of anti-virus software
  80. author John McAfee, in the days prior to March 6, the date the virus
  81. was supposed to strike (p. 7), and notes how the virus threat allowed
  82. McAfee to gain major dominance of the U.S. anti-virus software market.
  83.  
  84. Smith notes that some anti-virus experts, such as Pam Kane,
  85. tried to temper the hysteria with reasoned writings, but she
  86. and a few others were out-shouted by the "vendor-created hysteria:"
  87.  
  88.         It's a venal pattern repeated over and over: Anti-virus
  89.      software manufactures and security consultants carping at
  90.      each other and conducting back-stabbing negative publicity
  91.      campaigns in the computer or mainstream press, complicated
  92.      by the entrenched practice within computer industry
  93.      publishing houses allowing corporate heads or their catspaws
  94.      to write books and reviews focused on their merchandise.
  95.      These tricks tend to be hidden behind mock concern over
  96.      high-tech petty atrocities usually perpetrated by
  97.      mysterious, unseen computer vandals or hackers.  Like many
  98.      hardscrabble businessmen vying for commercial advantage in
  99.      an increasingly confined arena dominated by one company,
  100.      such tactics grant them all the charm and panache of a
  101.      60-pound bag of money-mad cockroaches (p 18).
  102.  
  103. Among the anti-virus faction Smith singles out as especially dubious
  104. are John Buchanan, who is described as a mercenary and a-moral
  105. huckster with little technical talent but a bent for self-promotion,
  106. and Alan Solomon, who is portrayed as a territorial, mean-spirited
  107. busy-body.  Was Solomon at least partly responsible for the one of the
  108. most mean-spirited and unethical acts on the nets? Smith implies that
  109. he was. Paul Ferguson, "an obscure security consultant," wrote an
  110. anonymous letter to RISKS Digests. In the anonymous letter, Ferguson
  111. engaged in a good bit of disingenuous diatribe, character
  112. assassination, and hysteria to complain that AIS BBS, a
  113. general-information BBS run by the Treasury Department's Office of
  114. Public Debt, was engaged in unethical and likely illegal distribution
  115. of virus source code. A copy of the post was sent to Congress, and an
  116. inquiry began. Ferguson was later exposed as the letter's author, but
  117. not before his cowardly action brought the roof down on the AIS sysop,
  118. a young woman with a military background and substantial integrity.
  119. The story was picked up by the national media, and the "good ol' boys"
  120. in the anti-virus crowd succeeded in illustrating that, in the name of
  121. their sacred cause, they were not above engaging in actions as
  122. reprehensible as those they claimed to opposed. Like the virus
  123. writers, Ferguson and his cronies displayed no honor in their devious
  124. assault on a security expert whose opposition to viruses was no less
  125. than their own. So much for ethics.
  126.  
  127. It should be noted that Smith does not dispute the need for
  128. anti-virus software, and he gives credit to those anti-virus
  129. authors who make products that work. His intent is not to disparage
  130. talent where it exists. Instead he criticizes the social
  131. organization of the culture, its exclusiveness, and the often
  132. self-serving shennanigans of some of the practitioners.
  133.  
  134. Smith is no less gentle on most virus writers than he is on
  135. the anti-virus crowd. A few, such as Little Loc, the teenager
  136. who wrote Satan Bug, and the mysterious Dark Avenger, depicted as one
  137. of the most brilliant of virus writers, are acknowledged for their
  138. talents, but not romanticized. Most virus writers, Smith argues, are
  139. simply untalented kids capable of modifying source code (or running
  140. "virus creation software"), but not of doing any real programming.
  141. Although here I've emphasized some of Smith's discussion of the
  142. anti-virus crowd, he covers both groups fairly evenly.
  143.  
  144. What do we learn from Smith's book? First, he provides a new look at
  145. the relationship between virus writers and anti-virus software
  146. developers. We learn that the former are not demons and the latter, as
  147. a group, are hardly altruistic heroes. Second, we learn that there is a
  148. difference between those who write viruses and those who plant them.
  149. Smith displays an intellectual appreciation for the talents of
  150. competent programers (of all types), but shares hostility for vandals,
  151. "wannabes," and those who prey on others. Third, Smith describes in
  152. nifty detail the workings of both virus and anti-virus cultures, and
  153. suggests a symbiosis by which each culture is driven. Finally, Smith
  154. drives home the lesson that the best protection against viruses is
  155. simple common sense:  Maintain clean disks, make regular backups, and
  156. practice "safe hex."
  157.  
  158. That _The Virus Creation Labs_ is both well-written and well
  159. researched is no surprise. Smith, a chemistry Phd, combines a scholars
  160. eye with the skills he honed as a journalist.  If he had chosen a
  161. major publisher for his manuscript, a light routine editing would
  162. smooth over some of the rough edges, and there likely would have been
  163. an index included. However, a major publisher would also have more
  164. than doubled the price of the book.  While there always minor flaws in
  165. all books, and although not all readers will share the perspective or
  166. some of the conclusions, _The Virus Creation Labs_ is one of the best
  167. descriptions of this slice of computer culture to date.  The book will
  168. serve as a handy resource or a supplement for classes.  Unfortunately,
  169. it's not available in bookstores, and must be ordered directly from
  170. American Eagle Publications, an unwise marketing move. But, it's
  171. well-worth ordering.
  172.  
  173. "The Virus Creation Labs: A Journey Into the Underground" by
  174. George Smith (American Eagle, ISBN 0-929408-09-8, paperback,
  175. $12.95)
  176.  
  177. Orders:    Mark Ludwig
  178.            American Eagle
  179.            POB 41401
  180.            Tucson, AZ  85717
  181.            ameagle@mcimail.com
  182.            (602)888-4957
  183.            toll free: 1-800-719-4957
  184.  
  185. American Eagle Publications is the work of Mark Ludwig, a physics
  186. graduate of Caltech, who was recently profiled in WIRED magazine
  187. as a scientist who publishes books on computer viruses, artificial
  188. life and the cutting edge of cyberspace.
  189.  
  190. ------------------------------
  191.  
  192. Date: 19 Jan 95 15:17:53 EST
  193. From: george c smith <70743.1711@COMPUSERVE.COM>
  194. Subject: File 2--The Virus Creation Labs: an excerpt
  195.  
  196.      ------------------------------------------------------------
  197. For Computer underground Digest, an excerpt from the newly
  198. published book, "The Virus Creation Labs: A Journey Into the
  199. Underground" by George Smith (ISBN  0-929408-09-8, American
  200. Eagle)
  201.  
  202. "The Virus Creation Labs" is $12.95.  The publisher can be
  203. contacted at:  American Eagle
  204.                POB 41401
  205.                Tucson, AZ  85717
  206.                e-mail: ameagle@mcimail.com
  207.                ph:     1-602-888-4957
  208.                        1-800-719-4957
  209.  
  210.      ------------------------------------------------------------
  211.  
  212.                  A Priest Deploys his Satanic Minions
  213.  
  214. Everyone knows the best virus writers hang out on secret bulletin
  215. board systems, the bedroom bohemias of the computer underground,
  216. right?  Wrong.  In mid-1992, a 16-year-old hacker from San Diego who
  217. called himself Little Loc signed on to the Prodigy on-line service for
  218. his virus information needs.  The experience was not quite what he
  219. expected.
  220.  
  221. Prodigy had a reputation in 1992 as the on-line service for
  222. middle-class Americans who could stand mind-roasting amounts of retail
  223. advertising on their computer screens as long as they had relatively
  224. free access to an almost infinite number of public electronic mail
  225. forums devoted to callers' hobbies.  Since Prodigy's pricing scheme
  226. was ridiculously cheap per hour, it was quite seductive for callers to
  227. spend an hour or two a night sifting through endless strings of
  228. messages just to engage in a little cyberspace chit-chat.
  229.  
  230.  
  231. Into this living-room atmosphere stepped Little Loc, logged on as
  232. James Gentile, looking for anyone to talk with about computer viruses,
  233. particularly his idea of properly written computer viruses.  Little
  234. Loc, you see, had written a mutating virus which infected most of the
  235. programs on a system dangerously quickly.  If you were using
  236. anti-virus software that didn't properly recognize the virus - and at
  237. the time it was written none did - the very process of looking for it
  238. on a machine would spread it to every possible program on a computer's
  239. hard disk. While many viruses were trivial toys, Satan Bug, which is
  240. what Little Loc called his program, was sophisticated enough to pose a
  241. real hazard.  The trouble was, Little Loc was dying to tell people
  242. about Satan Bug. But he had no one to talk to who would understand.
  243. That's where Prodigy came in.  Prodigy, thought Little Loc, must have
  244. some hacker discussions, even if they were feeble, centered on
  245. viruses.  It was a quaintly naive assumption.
  246.  
  247. The Satan Bug was named after a Seventies telemovie starring George
  248. Maharis, Anne Francis and a sinister Richard Basehart in a race to
  249. find a planet-sterilizing super virus stolen from a U.S. bio-warfare
  250. lab.  Little Loc had never actually seen the movie, but he'd run
  251. across the name in a copy of TV Guide and it sounded cool, so he used
  252. it for his digital creation. Satan Bug was the second virus he had
  253. electronically published.  The first was named Fruitfly but it was a
  254. slow, tame infector so the hacker didn't push it.
  255.  
  256. A bigger inspiration for Satan Bug was the work of the Dark Avenger,
  257. the shadowy Bulgarian virus programmer whom anti-virus software p.r.
  258. men and others had elevated to the stature of world's greatest virus
  259. writer.  Little Loc was fascinated by the viruses attributed to Dark
  260. Avenger.  The Dark Avenger obviously knew how real computer viruses
  261. should be written, thought Little Loc. None of his programs were like
  262. the silly crap that composed most of the files stocked by the computer
  263. underground.  For example, his Eddie virus - also known as Dark
  264. Avenger - had gained a reputation as a program to be reckoned with.
  265. It pushed fast infection to a fine art, using the very process
  266. anti-virus programs used to examine files as an opportunity to corrupt
  267. them with its presence.  If someone suspected they had a virus,
  268. scanned for it and Eddie was in memory but not detected, the
  269. anti-virus software would be subverted, spreading Eddie to every
  270. program on the disk in one sweep. Eddie would also mangle a part of
  271. the machine's command shell when it jumped into memory from an
  272. infected program.  When this happened, the command processor would
  273. reload itself from the hard disk and promptly be infected, too.  This
  274. put the Eddie virus in total charge of the machine.  From that point
  275. on, every sixteen infections, the virus would take a pot shot at a
  276. sector of the hard disk, obliterating a small piece of data.  If the
  277. data were part of a never-used program, it could go unnoticed.  So as
  278. long as the Eddie virus was in command, the user stood a good chance
  279. of having to deal with a slow, creeping corruption of his programs and
  280. data.
  281.  
  282. Little Loc was a good student of the Dark Avenger's programming and
  283. although he was completely self-taught, he had more native ability
  284. than all of the other virus programmers in the phalcon/SKISM and NuKE
  285. hacking groups.  "[Virus writing] was something to do besides blasting
  286. furballs in Wing Commander," he said blithely when asked about the
  287. origins of his career as a virtuoso virus writer.
  288.  
  289. Accordingly, the Satan Bug was just as fast an infector as Eddie and
  290. it, too, would immediately go after the command shell when launched
  291. into memory from an infected program.  But Satan Bug was very cleverly
  292. encrypted, whereas Eddie was not, and it extended these encryption
  293. tricks so that it was cloaked in computer memory, a feature somewhat
  294. unusual in computer viruses but popularized by another program called
  295. The Whale which intrigued Little Loc.
  296.  
  297. The Whale was a German virus which - theoretically - was the most
  298. complex of all computer viruses.  It was packed with code which was
  299. supposed to make it stealthy -- invisible to certain anti-virus
  300. software techniques.  It was armored with anti-debugging code and
  301. devilishly encrypted, designed purely to flummox anti-virus software
  302. developers trying to examine it.  They would often mention it as an
  303. example of a super stealth virus to mystified science and technology
  304. writers looking for good copy. In practice, The Whale was what one
  305. might call anti-stealth.  Although it was all the things mentioned and
  306. more, when run on any machine, The Whale's processes were so
  307. cumbersome the computer would be forced to slow to a crawl. Indeed, it
  308. was a clever fellow who could get The Whale to consent to infect even
  309. one program.
  310.  
  311. The Whale appeared to be purely an intellectual challenge for
  312. programmers.  It was intended to mesmerize anti-virus software
  313. developers and suck them into spending hours analyzing it. Little Loc,
  314. too, was drawn to it.  He pored over the German language disassembly
  315. of The Whale's source code.  The hacker even made a version that
  316. wasn't encrypted, pulling out the code which The Whale used to
  317. generate its score of mutant variations. It didn't help. The Whale,
  318. even when disassembled, was loathe to let go of its secrets and
  319. remained a slow, obstinately uninfective puzzle.
  320.  
  321. Have you gotten the idea that Prodigy callers might not be the perfect
  322. choice as an audience to appreciate Little Loc's Satan Bug?
  323.  
  324. Nevertheless, Little Loc landed on Prodigy with a thud.  He described
  325. the Satan Bug and invited anyone who was interested to pick up a copy
  326. of its source code at a bulletin board system where he'd stashed it.
  327. Immediately, the hacker got into a rhubarb with a Prodigy member named
  328. Henri Delger.  Delger was, for want of a better description, the
  329. Prodigy network's unpaid computer virus help desk manager.  Every
  330. night, Delger would log on and look for the messages of users who had
  331. questions about computer viruses.  If they just wanted general
  332. information, Delger would supply it.  If they had some kind of
  333. computer glitch which they thought might be a virus, Delger would hold
  334. their hand until they calmed down, and then tell them what to do.
  335. And, for the few who had computer virus infections, Delger would try
  336. to identify the virus and recommend software, usually McAfee
  337. Associates' SCAN, which would remedy the problem.
  338.  
  339. Little Loc was annoyed by Delger, whom he thought was merely a shill
  340. for McAfee Associates.  Since Delger answered so many questions on
  341. Prodigy, he had a set of canned answers which he would employ to make
  342. the workload lighter.  The canned answers tended to antagonize Little
  343. Loc and other younger callers who fancied themselves hackers, too.
  344. Prodigy's liberal demo account policy allowed some of these young
  345. callers to get access to the network under assumed names like "Orion
  346. Rogue." This allowed them to be rude and truculent, at least for a few
  347. days, to paying Prodigy customers. These techno-popinjays, of course,
  348. immediately sided with Little Loc, which didn't do much for the virus
  349. programmer's credibility.
  350.  
  351. There was often quite a bit of talk about viruses and Delger would
  352. supply much of the information, typing up brief summaries of virus
  353. effects embroidered with his own experiences analyzing viruses.
  354. "You're not a programmer!" Little Loc would storm at Delger.  If you
  355. weren't a programmer, you couldn't understand viruses, insisted the
  356. author of Satan Bug. Little Loc would correct minor technical errors
  357. Delger made when describing the programs. In retaliation, Delger would
  358. calmly point out the spelling mistakes made by Little Loc and his
  359. colleagues. It was quite a flame war.  On one side was Little Loc, who
  360. gamely tried to get callers to appreciate the technical qualities of
  361. some viruses.  On the other side was a bunch of middle-aged computer
  362. hobbyists who were convinced all virus writers were illiterate teenage
  363. nincompoops in need of serious jail time, or perhaps a sound beating.
  364.  
  365. The debates drew a big audience, including another hacker named Brian
  366. Oblivion, whose Waco, Texas, bulletin board, Caustic Contagion, would
  367. provide a brief haven for Satan Bug's author.  Little Loc, however,
  368. soon found other places that would accept his virus source code. Kim
  369. Clancy's famous Department of the Treasury Security Branch system was
  370. among them.  Little Loc logged on and proffered Satan Bug.  The Hell
  371. Pit - a huge virus exchange in a suburb of Chicago - had its phone
  372. number posted on Prodigy, as was that of one called Dark Coffin, a
  373. system in eastern Pennsylvania.  Dutifully, Little Loc couriered his
  374. virus to these systems, too.
  375.  
  376. Satan Bug was a difficult virus to detect.  Although in a pinch you
  377. could find Satan Bug because of a trick change it made to an infected
  378. program's date/time stamp, for all intents and purposes Satan Bug was
  379. transparent to anti-virus scanners. And this window of opportunity
  380. stayed open for a surprising amount of time despite the fact that
  381. Little Loc had supplied the Satan Bug to all the public virus
  382. exchanges patrolled by anti-virus moles.
  383.  
  384. Little Loc stood apart from other virus programmers who seemed to have
  385. little interest in whether their creations made it into the public's
  386. computers.  The real travel of his virus around the world would grant
  387. him recognition like that of the Dark Avenger, he thought. So, he
  388. wanted people to take Satan Bug and infect the software of others,
  389. period.  Months later, after the virus had struck down the Secret
  390. Service network clear across the continent, I asked Little Loc how it
  391. might have gotten into the wild in large enough numbers so that it
  392. eventually found its way into such a supposedly secure system.
  393.  
  394. "I'll tell you this once and only once: Satan Bug had help!" he said,
  395. simply.
  396.  
  397. After his Prodigy debut and before Satan Bug hit the Secret Service,
  398. Little Loc was recruited by the virus-writing group phalcon/SKISM,
  399. changing his handle in the process to Priest.  Joining phalcon/SKISM
  400. didn't necessarily mean you were going to virus writing conventions in
  401. cyberspace with other members of the group, but it was a badge of
  402. status signifying to others in the computer underground who required
  403. such things that you had arrived, as a virus writer anyway.
  404.  
  405. Since Priest lived on the West Coast, however, and the brain trust of
  406. phalcon/SKISM was located in the metro-NYC area, there was little
  407. concrete collaboration between the two, especially after Priest racked
  408. up a $600 telephone bill calling bulletin boards.  Since Priest didn't
  409. hack free phone service, his family had to pay the bill, which
  410. effectively cut down on much of his long distance telephone contact
  411. bulletin board systems like Caustic Contagion in Waco, Texas.
  412.  
  413. Caustic Contagion, for a short period of time, was one of the better
  414. known virus exchange bulletin board systems.  Its sysop, Brian
  415. Oblivion, had an extremely liberal policy with regards to virus access
  416. and carried a large number of Internet/Usenet newsgroups which gave
  417. callers a semblance of access to the Internet. Caustic Contagion's
  418. other specialty, besides viruses, was Star Trek newsgroups and for
  419. some reason which completely eludes me, the BBS's callers found the
  420. convergence of computer viruses and Star Trek debate extremely
  421. congenial.
  422.  
  423. Priest and another phalcon/SKISM virus writer named Memory Lapse would
  424. hang out on Caustic Contagion.  Quite naturally, Oblivion's bulletin
  425. board was one of the first places to receive the programmers' newest
  426. creations, often before they were published in phalcon/SKISM's
  427. electronic publication, 40Hex magazine.
  428.  
  429. Priest's next virus was Payback and it was written to punish the
  430. mainstream computing community for the arrest of Apache Warrior, the
  431. "president" of ARCV, a rather harmless but vocal English virus-writing
  432. group which had been undone when Alan Solomon, an anti-virus software
  433. developer, was able to convince New Scotland Yard's computer crime
  434. unit to seize the hacking group's equipment and software in a series
  435. of surprise raids. Priest's Payback virus would format the hard disk
  436. in memory of this event.  Payback gathered little attention in the
  437. underground, mostly because few people knew much about ARCV and Apache
  438. Warrior in the first place.
  439.  
  440. Another of Priest's interests was the set of anti-virus programs
  441. issued by the Dutch company, Thunderbyte.  The product of a virus
  442. researcher named Frans Veldman, the Thunderbyte programs were regarded
  443. by most virus writers as the anti-virus programs of choice.  They were
  444. sophisticated, technically sweet and put to shame similar software
  445. marketed by McAfee Associates, Central Point Software, and Symantec,
  446. which manufactured the Norton Anti-virus.
  447.  
  448. One of Frans Veldman's programs, called TBClean, was of particular
  449. interest to Priest and others because it claimed to be able to remove
  450. completely unknown viruses from infected files.  How it did this was a
  451. neat trick.  Essentially, TBClean would execute the virus-infected
  452. file in a controlled environment and try to take advantage of the fact
  453. that the virus always had to reassemble in memory an uncontaminated
  454. copy of the infected program to make it work properly.  TBClean would
  455. intercept this action and write the program back to the hard disk sans
  456. virus.  Priest and virus writer Rock Steady, the leader of the NuKE
  457. virus-writing group, had also noticed the phenomenon. Both tried
  458. writing viruses that would subvert the process and turn TBClean upon
  459. itself.
  460.  
  461. Priest wrote Jackal, a virus which - under the proper conditions -
  462. would sense TBClean trying to execute it, step outside the Thunderbyte
  463. software's controls and format the hard disk.  In theory, this made
  464. Priest's virus the worst kind of retaliating program, with the
  465. potential to destructively strip unsuspecting users' hard disks of
  466. their data when they tried to disinfect their machines. (It couldn't
  467. happen if you just manually erased the Jackal-virus-infected program,
  468. but many people who use computers as part of everyday work simply want
  469. the option of having the software remove viruses. They don't want to
  470. have to worry about the technicalities of retaliating viruses designed
  471. to smash their data if they have the temerity to use anti-virus
  472. software.)
  473.  
  474. Of course, Jackal's development was deemed a great propaganda victory
  475. by the North American virus underground.  Rock Steady nonsensically
  476. insisted Frans Veldman's programs were dangerous software because
  477. TBClean could be made to augment a virus infection instead of remove
  478. it.
  479.  
  480. Brian Oblivion immediately tried Jackal out.  It didn't work, he said,
  481. but only caused TBClean to hang up his machine.  This was because
  482. Jackal was version specific, explained Priest.  It would only work on
  483. certain editions of the program.  In reality, this meant that Jackal's
  484. retaliating capability posed little threat to typical computer users,
  485. who had never heard of the virus-programmer's favorite software,
  486. Thunderbyte, much less TBClean. Nevertheless, Priest continued to
  487. write the TBClean subverting trick into his viruses, including it in
  488. Natas (that's Satan spelled backwards), which eventually got loose in
  489. Mexico City in the spring of 1994.
  490.  
  491. All the routines to format a computer's hard disk and to slowly
  492. corrupt data ala the Eddie virus, which Priest had designed his
  493. Predator virus to do, made it clear the hacker cared little for any of
  494. the finer arguments over the value of computer viruses which were
  495. entertained from time to time by denizens of the underground as well
  496. as academics.  Viruses were for getting your name around, infecting
  497. files and destroying data, according to Priest.  He just laughed when
  498. the topic of ethical or productive uses of computer viruses -- such as
  499. the study of artificial life -- came up.
  500.  
  501. In any case, by the fall of 1993, after Priest had retired from the
  502. Prodigy scene, Satan Bug was generating its own kind of media-fueled
  503. panic.
  504.  
  505. On the Compuserve network, hysterical government employees were
  506. posting nonsensical alarums about the virus in the McAfee Associates
  507. virus information special interest group.
  508.  
  509. "Satan's Bug" was part of a foreign power's attempt to sabotage
  510. government computers!  It was encrypted in nine different ways and was
  511. "eating" your data!  A State Department alarm had started!
  512.  
  513. Wherever the information about "Satan's Bug" was coming from, it was
  514. 100 percent phlogiston. Satan Bug was hardly aimed at government
  515. computer systems. It did not "eat" anything and although difficult for
  516. many anti-virus programs to scan, the virus could be found on infected
  517. systems by making good use of software designed to take a snapshot of
  518. the vital statistics of computer files and sound an alarm when these
  519. changed, which always happened when Satan Bug added itself to
  520. programs.
  521.  
  522. Even more amusing was the suspicion that Satan Bug had been inserted
  523. on government computers by some undisclosed foreign country, from
  524. whence it originated.  I suppose, however, some people might consider
  525. Southern California a foreign country.
  526.  
  527. Priest enjoyed reading these kinds of things.  His virus was famous,
  528. an obvious source of confusion and hysteria.
  529.  
  530. About the same time, the Secret Service's computer network in
  531. Washington, D.C., was infected by the virus, which knocked the
  532. infected machines off-line for approximately three days.  News about
  533. the event was tough to keep secret among government employees and it
  534. leaked.  The Crypt Newsletter published a short news piece in its
  535. September 1993 issue on the event and reported that the infection had
  536. been cleaned up by David Stang, formerly of the National Computer
  537. Security Association, but now providing anti-virus and security
  538. guidance for Norman Data Defense Systems in Fairfax, northern
  539. Virginia.
  540.  
  541. Jack Lewis, head of the Secret Service's computer crime unit, and two
  542. other agents flew out to interrogate Priest in his San Diego home in
  543. October of 1993.
  544.  
  545. Lewis and the other agents gave Priest the third degree.  They shook a
  546. printed-out copy of The Crypt Newsletter containing the Satan Bug
  547. story in his face and did everything in their power to make Priest
  548. think he ought to cease and desist writing computer viruses forthwith.
  549.  
  550. "About the Secret Service, they weren't too happy about [Satan Bug],
  551. and saw fit to pay me a little visit," recalled Priest ruefully.
  552.  
  553. The agents wanted to know everything about Priest - his Social
  554. Security number, where he'd travelled, even who the 16-year-old worked
  555. for.  But Priest didn't work for anyone.
  556.  
  557. "I'm not quite sure they believed me," he said.  "Apparently, they
  558. thought I worked for some anti-virus company or something to write
  559. viruses.  Plus, they wanted the sources for them."
  560.  
  561. The Secret Service men wanted to know, straight from the horse's
  562. mouth, what Satan Bug did. "They said some victims were worried their
  563. systems weren't completely clean because they thought it might infect
  564. data files," Priest continued. "I told them it wouldn't.  They also
  565. wanted my opinion on things which surprised me, like different
  566. anti-virus programs and encryption algorithms, including Clipper. I
  567. didn't ask why.
  568.  
  569. "Jack Lewis also said someone claimed I said 'All government computers
  570. will be infected by December' or some such rubbish.  Apparently, they
  571. thought I wrote Satan Bug as a weapon against the government or
  572. whatever, I can't be too sure . . ."
  573.  
  574. Priest told them no, Satan Bug wasn't specifically aimed at government
  575. computers, but it was hard to tell if the agents believed him. They
  576. were trained to reveal little, and to be unnerving to those
  577. interviewed.
  578.  
  579. "They just stared," Priest said, "as they did in response to every
  580. question I asked, including 'what's your name?' I tried - really tried
  581. - to act cool, but my heart was pounding like a hummingbird's."
  582.  
  583. The agents were keenly interested in Priest's other handles, all the
  584. viruses he had written, which, if any, computer systems he might have
  585. spread them on, the names of some phalcon/SKISM members and the
  586. structure of the virus-writing group and details of their hacking
  587. exploits.
  588.  
  589. Priest declined to say anything about the identities of members of
  590. phalcon/SKISM. "I told them I knew nothing of the hackers and
  591. phreakers, and little more than you could pick up from reading an
  592. issue of 40Hex."
  593.  
  594. Priest was more interested in other secretive agencies within the
  595. government.  He cultivated an interest in stories about deep black
  596. intelligence agencies.  Perhaps he envisioned himself writing
  597. destructive viruses as part of a covert weapons project for one of
  598. them.
  599.  
  600. "Aren't there any other agencies which would be more interested in
  601. what I'm doing?" Priest asked the agents.  He didn't get an answer.
  602.  
  603. Eventually, the Secret Servicemen went away with a Priest-autographed
  604. printout of the source code to Satan Bug.
  605.  
  606. Programming Satan Bug had turned out to be richly rewarding for
  607. Priest.  Not only had it gotten him recognized immediately in the
  608. computer underground, it had made him feared in the trenches of
  609. corporate America to the point where the Secret Service had felt
  610. compelled to intervene.
  611.  
  612. Since the Satan Bug panic was a golden opportunity for anti-virus
  613. vendors to once again market wares, the stories in the computing press
  614. kept coming.  LAN Times put the virus on the front page of its
  615. November 1 issue with the headline, "Be on the Lookout for the
  616. Diabolical 'Satan Bug' Virus." LAN Times East Coast bureau chief Laura
  617. Didio wrote "the Satan Bug is designed to circumvent the security
  618. facilities in Novell Inc.  Netware's NETX program, thereby allowing it
  619. to spread across networks."  While Satan Bug may have certainly spread
  620. across networks, it had nothing to do with the virus's design. It
  621. seemed no matter the truth about Satan Bug, the story just got more
  622. pumped up with phlogiston and air as it rolled along.
  623.  
  624. "What's NETX?" asked Priest when he heard about the LAN Times article.
  625.  
  626. Of course, the LAN Times article accurately served as an advertisement
  627. for the Satan Bug-detecting software of Norman Data Defense Systems
  628. and McAfee Associates.
  629.  
  630. Priest, meanwhile, continued to work on viruses.  He had just
  631. completed Natas, which he'd turned over to the Secret Service and to
  632. phalcon/SKISM for publication in an issue of 40Hex.  He also uploaded
  633. the virus to a couple of bulletin board systems in Southern
  634. California. And he finished a very small, 96-byte .COM
  635. program-infecting virus.  And there were other things he was working
  636. on, he said.
  637.  
  638. The most interesting fallout from the Secret Service visit was a job
  639. offer from David Stang at Norman Data Defense Systems, said Priest.
  640. Stang wanted the virus programmer to come to work for him, starting in
  641. the summer of 1994, after the hacker finished high school.
  642.  
  643. Priest said Stang was interested in his opinion about the use of virus
  644. code in anti-virus software.  Such code wasn't copyrighted, so it was
  645. fair game.  Priest thought this was a bad idea.  Too much virus code,
  646. in his opinion, was crappy anyway, so why would anyone want to use it?
  647. But Priest said he would think about the job offer.
  648.  
  649. By May 1994, Priest's Natas virus had cropped up in Mexico City,
  650. where, according to one anti-virus software developer, it had been
  651. spread by a consultant providing anti-virus software services.
  652. Through ignorance and incompetence, the consultant had gotten Natas
  653. attached to a copy of the anti-virus software he was using.  However,
  654. like most of Priest's viruses, Natas was a bit more than most software
  655. could handle.  The software detected Natas in programs but not in an
  656. area of the hard disk known as the master boot record, where the virus
  657. also hid itself.  The result was tragicomic.  The consultant would
  658. search computers for viruses.  The software would find Natas!  Golly,
  659. the consultant would think,  "Natas is here!  I better check other
  660. computers, too."  And so, the consultant would take his Natas-infected
  661. software to other computers where, quite naturally, it would also
  662. detect Natas as it spread the virus to the master boot record, a part
  663. of the computer where the software could not detect Priest's program.
  664.  
  665. Natas had come to Mexico from Southern California.  The consultant
  666. often frequented a virus exchange bulletin board system in Santa
  667. Clarita which not only stocked Natas, but also the issue of 40Hex that
  668. contained its source code.  He had downloaded the virus, perhaps not
  669. fully understood what he was dealing with, and a month or so later
  670. uploaded a desperate plea for help with Priest's out-of-control
  671. program. You could tell from the date on the electronic cry for help
  672. -- May 1994 -- when Natas began being a real problem in Mexico.
  673.  
  674. Natas was another typical tricky Priest program.  When in computer
  675. memory, it masked itself in infected programs and made them appear
  676. uninfected.  It would also retrieve a copy of the uninfected master
  677. boot record it carried encrypted in its body and fake out the user by
  678. showing it to him if he tried to go looking for it there.  Natas also
  679. infected diskettes and spread quickly to programs when they were
  680. viewed, copied or looked at by anti-virus software. It was fair to say
  681. that computer services providers wielding anti-virus software in a
  682. casual manner ought not to have been allowed anywhere near Natas.
  683.  
  684. Back in San Diego, Priest was still being interviewed on the telephone
  685. by David Stang and other associates at Norman Data Defense Systems.
  686. They were concerned that Priest might leak proprietary secrets to
  687. competitors after hiring, so it was a must that he be absolutely sure
  688. of the seriousness of his potential employment.
  689.  
  690. By the end of the interview, Priest thought he didn't have much of a
  691. chance at the job, but by July he'd accepted an offer and moved to
  692. Fairfax to begin working for David Stang.  This was the same David
  693. Stang who had written in the July 1992 issue of his Virus News and
  694. Review magazine, "In this office, we try to see things in terms of
  695. black and white, rather than gray . . . The problem is that good guys
  696. don't wear white hats.  Among virus researchers are a large number of
  697. seemingly gray individuals . . .  This grayness is clear to users.
  698. Last week, I asked my class if anyone in the room trusted anti-virus
  699. vendors.  Not one would raise their hand . . . "
  700.  
  701. But what was Priest working on at Norman Data Defense Systems?
  702.  
  703. "A cure for Natas," he laughed softly one afternoon in late July,
  704. 1994, in the Norman Data office. Looking over the virus once more,
  705. Priest sardonically concluded that his disinfector made it clear the
  706. hacker had made Natas a little too easy to remove from infected
  707. systems. Norman Data Defense had clients in Mexico and at the Secret
  708. Service.
  709.  
  710. You had to admire the moxie of the young American virus programmer.
  711. He'd set out in 1992 to emulate the world's greatest virus programmer,
  712. Dark Avenger, and ended up being paid cash money to cure the paintpots
  713. of computer poison he'd created. As for that poor stone fool, the
  714. legendary Dark Avenger, he never even got a handful of chewing gum for
  715. his viruses, having the misfortune to have been born in the wrong
  716. place, Bulgaria, at the wrong time, during the fall of Communism.
  717.  
  718. But by the end of the summer, the blush was off the rose for Priest
  719. and Norman Data, too.  Another manager in the office, Sylvia Moon,
  720. didn't like the idea of the hacker working for the company, Priest
  721. said.  And when management representatives arrived from the parent
  722. corporation in Norway on an inspection tour and were appraised of
  723. Priest's status at a meeting, the hacker heard, they were not
  724. pleasantly surprised to learn there was a virus writer on the staff.
  725. Officially, said Priest, there was no reaction, but in reality, the
  726. hacker felt, the atmosphere was deeply strained.  Nevertheless, said
  727. Priest, David Stang maintained that he would protect the hacker's
  728. position.  And Jack Lewis, said Priest, had contacted the company to
  729. set up a luncheon date with the hacker to discuss more technical
  730. issues.  However, Priest said, David Stang wanted Lewis to provide a
  731. Secret Service statement to the effect that the hiring of the hacker
  732. wasn't such a bad idea.  The luncheon fell through.  The Secret
  733. Service would provide no such statement because, said Priest, it might
  734. be construed as a conflict of interest.  Unknown to him at the time,
  735. the agency had also started spying on his comings-and-goings in
  736. Fairfax.
  737.  
  738. It all came to an end when one of Priest's acquaintances from the
  739. BBSes called the Norman Data office and left a message for "James
  740. Priest."  Priest was immediately let go.  David Stang, said Priest,
  741. told him the call was an indication that the hacker couldn't be
  742. trusted, that he was still in touch with the underground.
  743.  
  744. Paranoia and recriminations flew.  There had been an intern from
  745. William & Mary working at the company whose father was a Pentagon
  746. official, said Priest.  The rumor was that Priest had been pumping the
  747. intern for information on how to penetrate Pentagon computers and
  748. siphoning it back into the underground.  It was nonsense, said the
  749. hacker, but it became the official version of events.  These were
  750. pretexts, thought Priest.  The real reason he had to be shown the
  751. door, he said, was pressure from the higher-ups in Norway.  They had
  752. been presented with him as a done-deal hire and it hadn't set well, he
  753. said. David Stang, said Priest, needed a reason to cut him loose and
  754. the phone call from the friend had been the peg to hang it on.  Priest
  755. was a hot potato and he had to go.
  756.  
  757. Back in San Diego once again, Priest almost sounded relieved.  He had
  758. a Sylvia Moon-autographed copy of a computer book as a memento from
  759. the company and that was it.  However, he had finally been able to
  760. videotape "The Satan Bug" telemovie.  He shifted the VCR into replay
  761. and turned to look at his computer while it was playing.  But the
  762. hacker said he still didn't know what the movie was about when it was
  763. over.  He had been too busy at the PC to pay attention.  Working . . .
  764.  
  765. copyright 1994 American Eagle Publications
  766.  
  767. ------------------------------
  768.  
  769. Date: Thu, 2 Mar 1995 14:20:50
  770. From: padgett@GOAT.ORL.MMC.COM(Padgett 0sirius)
  771. Subject: File 3--Re: Press Coverage Bloopers in the Mitnick Story (CuD 7.16)
  772.  
  773. Jason Hillyard <jasonh@sdepl.ucsd.edu> writes:
  774.  
  775. >"Hacker case underscores Internet's vulnerability"
  776. >New York Times, February 16, 1995.
  777. ><http://www.nando.net/newsroom/nt/216net1.html>
  778.  
  779. Just a quick comment - was surprised that no highlight of this was
  780. made since *There Is No Security On The Internet* (see RFC 1281). The
  781. net did exacly what it is supposed to do, delivered packets to the
  782. proper recipients. The "vulnerability" was at improperly secured
  783. nodes/sites that the big M gained access to.
  784.  
  785. Apparently it is "politically incorrect" to imply that certain
  786. facilities should qualify as "attractive nuisances" (this has a
  787. special meaning in the US - see swimming pools) since this could mean
  788. that their management was negligent in not securing them from children
  789. of all ages.
  790.  
  791. Not saying that criminal acts did not take place, just that there is a
  792. difference between "breaking and entering" and "trespass" (I "assume"
  793. there were "keep out" signs on each ?)  and that the fault should not
  794. be all one-sided. Would make my job easier if some owners/stockholders
  795. would start mentioning things like "culpable negligence" to Those In
  796. Charge of compuer systems everywhere.
  797.  
  798. Obviously my personal opinion only - I am not a lawyer, the ones I
  799. have asked over the years have all said "no precidence".
  800.  
  801.                         A. Padgett Peterson, P.E.
  802.  
  803. ------------------------------
  804.  
  805. Date: Sat, 4 Mar 1995 21:20:19 +0000 (CUT)
  806. From: Luc Pac <lpaccagn@RISC1.GELSO.UNITN.IT>
  807. Subject: File 4--Italian BBS Charged with "Subversion"
  808.  
  809.    STATE CHARGES ITALIAN COMPUTER BULLETIN BOARD WITH 'SUBVERSION'
  810.  
  811.     On Tuesday, 28 February, at seven in the morning, members of the
  812. Carabinieri Anti-Crime Special Operations Group raided the homes of a
  813. number of people in Rovereto and Trento associated with the local
  814. Self-managed Social Centre 'Clinamen'. Some of those raided are also
  815. active in the Italian anarchist movement.
  816.  
  817.     The warrant from the Rovereto court spoke of 'assocation with
  818. intent to subvert the democratic order' (art.270 bis CP), a charge
  819. which carries a very heavy penalty for those convicted of 7 to 15
  820. years imprisonment. The absurdity of the charge speaks for itself.
  821.  
  822.     Confiscated in the raids were journals and magazines, leaflets,
  823. diaries, notebooks and video tapes, all of which were either publicly
  824. available or else for strictly personal use.
  825.  
  826.     Also seized was the personal computer which hosted 'BITS
  827. Against the Empire', a node in the Cybernet and Fidonet networks.
  828. Stored on the computer was a vast number of documents concerning
  829. the social use of new technologies, Italy's Self-managed Social
  830. Centres and independent music production, along with hundreds of
  831. elctronic reviews publicly available throughout the world computer
  832. network. Having decided quite explicitly from the onset not to hold
  833. any software whatsoever, the founders of the bulletin board (BBS) had
  834. dedicated themselves exclusively to communication through public
  835. electronic conferences and the consultation of texts held in the BBS
  836. archives. There can, therefore, be no substance to any charge of
  837. computer piracy or abusive software duplication, an accusation often
  838. advanced in earlier cases against Italian BBSs.
  839.  
  840.     The seizure of BITS Against the Empire strikes at one of the
  841. most prominent nodes within the Cybernet network, the first place in
  842. Italy to open itself up to the voices of the non-aligned, to those who
  843. refuse to be represented by the political parties, choosing instead
  844. - both in the virtual and real worlds - the path of self-management.
  845. Nor has Cybernet ever accepted the use of authoritarian instruments
  846. tp police the BBS, whether these be 'the laws of cyberspace' or
  847. conference moderators (cybercops), preferring instead to leave
  848. all responsibilities - and thus freedom of action and thought - to
  849. each individual.
  850.  
  851.     It is precisely these freedoms which are daily negated in the
  852. physical world by the State and its demokracy. Cyberspace has now
  853. been discovered as a new consumer market, and above all as a new
  854. cultural terrain for the legitimation of the first, second and
  855. all subsequent Italian Republics.
  856.  
  857.       Alongside the sensationalism surrounding their direct actions
  858. against small, insignificant episodes of domestic computer piracy,
  859. the Italian magistrates and police forces have for some years now
  860. shown a certain fascination for places such as Cybernet and the
  861. European Counter Network, places which have experimented with new
  862. forms of social relations, new forms of contaminating culture and
  863. knowledge in the light of digital media.
  864.  
  865.     It is not surprising that the repressive organs of the State
  866. have reacted to their own technical and social ignorance by seizing
  867. an instrument of communication like a BBS: if they don't understand
  868. something it means they can't control it, and what can't be
  869. controlled is dangerous for a social order based upon fear and
  870. institutionalised violence.
  871.  
  872.                         All those charged have formally applied for the return o
  873. f the impounded
  874. goods, as they await more information concerning the progress of the
  875. investigation.
  876.  
  877.     Messages of support and requests for further information can be
  878. sent to:
  879.  
  880. Internet:lpaccagn@riscl.gelso.unitn.it
  881. Bitnet: lpaccag@itncisti
  882. European Counter Network: Luc Pac 45:1917/2.1
  883. Cybernet: Luc Pac 65:1400/6
  884.  
  885. ------------------------------
  886.  
  887. Date: Sun, 26 Feb 1995 22:51:01 CDT
  888. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  889. Subject: File 5--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  890.  
  891. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  892. available at no cost electronically.
  893.  
  894. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  895.  
  896. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  897. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  898. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  899. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  900. 60115, USA.
  901.  
  902. To UNSUB, send a one-line message:   UNSUB <your name>
  903. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  904. (NOTE: The address you unsub must correspond to your From: line)
  905.  
  906. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  907. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  908. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  909. libraries and in the VIRUS/SECURITY library; from America Online in
  910. the PC Telecom forum under "computing newsletters;"
  911. On Delphi in the General Discussion database of the Internet SIG;
  912. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  913. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  914. CuD is also available via Fidonet File Request from
  915. 1:11/70; unlisted nodes and points welcome.
  916.  
  917. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  918.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  919.          In LUXEMBOURG: ComNet BBS:  +352-466893
  920.  
  921.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  922.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  923.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  924.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  925.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  926.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  927.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  928.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  929.  
  930.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  931.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  932.  
  933. The most recent issues of CuD can be obtained from the
  934. Cu Digest WWW site at:
  935.   URL: http://www.soci.niu.edu:80/~cudigest
  936.  
  937. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  938. information among computerists and to the presentation and debate of
  939. diverse views.  CuD material may  be reprinted for non-profit as long
  940. as the source is cited. Authors hold a presumptive copyright, and
  941. they should be contacted for reprint permission.  It is assumed that
  942. non-personal mail to the moderators may be reprinted unless otherwise
  943. specified.  Readers are encouraged to submit reasoned articles
  944. relating to computer culture and communication.  Articles are
  945. preferred to short responses.  Please avoid quoting previous posts
  946. unless absolutely necessary.
  947.  
  948. DISCLAIMER: The views represented herein do not necessarily represent
  949.             the views of the moderators. Digest contributors assume all
  950.             responsibility for ensuring that articles submitted do not
  951.             violate copyright protections.
  952.  
  953. ------------------------------
  954.  
  955. End of Computer Underground Digest #7.18
  956. ************************************
  957.  
  958.  
  959.