home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud721.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  47.7 KB  |  936 lines

  1.  
  2. Computer underground Digest    Wed  Mar 16, 1995   Volume 7 : Issue 21
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Correspondent Extra-ordinaire:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.21 (Wed, Mar 16, 1995)
  15.  
  16. File 1--CuD Listserv at UIUC having some problems
  17. File 2--Seizure of italian BBS - UPDATE
  18. File 3--(fwd) U. of Pittsburgh Netnews Policy (fwd)
  19. File 4--S. 314, Realism, Unanswered Questions
  20. File 5-- Dutch Hacker Arrested
  21. File 6--(fwd) Eyewitness account of 2/21 San Jose hearing, by C. Kaun
  22. File 7--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ----------------------------------------------------------------------
  28.  
  29. Date: Fri, 10 Mar 1995 15:24:43 (CST)
  30. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  31. Subject: File 1--CuD Listserv at UIUC having some problems
  32.  
  33. The UIUC Listserv is having some problems. People subscribing to
  34. CuD with standard internet addresses should be relatively
  35. unaffected. Those with BITNET addresses will likely not
  36. receive CuD this (or next) issue.
  37.  
  38. Sorry for the inconvenience.......
  39.  
  40.  
  41.  
  42. Jim and Gordon
  43.  
  44. ------------------------------
  45.  
  46. Date: Wed, 15 Mar 1995 11:07:11 +0000 (CUT)
  47. From: Luc Pac <lpaccagn@RISC1.GELSO.UNITN.IT>
  48. Subject: File 2--Seizure of italian BBS - UPDATE
  49.  
  50. Press Release 13 March 1995
  51.  
  52. BITS Against the Empire BBS, a node of the Italian Cybernet computer
  53. network), remains shut down due to police investigations. According
  54. to the authorities, the bulletin board's activities in pursuit of
  55. free communication and counter-information represent a danger to the
  56. democratic order.
  57.  
  58. Ten days after police raids on the homes of a dozen activists, all
  59. hard copy materials, along with one of the computers seized, have been
  60. returned. The authorities remain in possession of the bulletin board
  61. computer itself, however, as well as all the floppy disks
  62. appropriated, in order that they might pursue a 'deeper analysis' of
  63. such electronic material.
  64.  
  65. Clearly no-one has explained to them that hard disks and diskettes
  66. can be copied in a matter of minutes. Meanwhile, those facing
  67. prosecution, as well as the hundreds of users of the BITS Against the
  68. Empire BBS, must continue to wait as the police force's computer
  69. experts work to uncover not only the DOS 'copy' command, but also
  70. that very dangerous information - from publicly available electronic
  71. journals, articles and academic essays on the social use of new
  72. technology, to publicly accessible electronic discussion groups -
  73. which has inspired the charge of subversive association  with
  74. terrorist intent (associazione eversiva con finalita' di terrorismo -
  75. art. 270 bis of the Italian penal code).
  76.  
  77. BITS Against the Empire Labs
  78. Underground Research & Documentation
  79. Italy
  80.  
  81. CyberNet 65:1400/1 (currently down)
  82. ECN 45:1917/2
  83. Fidonet 2:333/412 (currently down)
  84. Internet lpaccagn@risc1.gelso.unitn.it
  85.  
  86. ------------------------------
  87.  
  88. Date: Mon, 6 Mar 1995 01:27:49 -0600 (CST)
  89. From: David Smith <bladex@BGA.COM>
  90. Subject: File 3--(fwd) U. of Pittsburgh Netnews Policy (fwd)
  91.  
  92.                ---------- Forwarded message ----------
  93.  
  94. PITT ADOPTS NEW COMPUTER ACCESS POLICY
  95.  
  96. PITTSBURGH, March 2 -- The University of Pittsburgh will establish a
  97. standing committee to help determine which of the more than 10,000
  98. USENET news groups on the Internet will be carried on the University's
  99. computer network.  This is one aspect of a new policy, approved by the
  100. University's senior administration, that was developed by the ad hoc
  101. committee formed to review the use of University computer resources to
  102. access, display, post or print materials that may have obscene or
  103. sexually explicit content.
  104.  
  105.     The policy addresses the need to provide appropriate protection
  106. for First Amendment rights, while, at the same time, adhering to
  107. federal and state statutes governing obscenity and sexually explicit
  108. material.
  109.  
  110.     The new standing committee, which will have faculty, staff and
  111. student members, will be charged with developing guidelines for use by
  112. the University's Computing and Information Services staff when making
  113. decisions about adding, deleting or retaining news groups.  The
  114. guidelines will be content-neutral, except with respect to obscenity,
  115. or other speech not protected by the First Amendment.
  116.  
  117.     The committee will also formulate guidelines for separating the
  118. news groups into two categories:  1) those with content, as defined by
  119. state or federal law, that is likely to be obscene or sexually
  120. explicit and harmful to minors, and 2) those without such content.
  121. All authorized users under the age of 18 would be granted access only
  122. to the second group.
  123.  
  124.     The new policy also calls for the suspension of computing
  125. privileges as well as the possible imposition of additional sanctions
  126. upon anyone who is found to have employed University computer
  127. resources to use obscene or sexually explicit material in a way that
  128. violates University policies and guidelines.  At the ad hoc
  129. committee's suggestion, the University will review its existing
  130. policies regarding "Computer Access and Use," "Sexual Harrassment,"
  131. and "Computing Ethics and Guidelines" to make sure that they
  132. adequately deal with issues such as the display of obscene or sexually
  133. explicit materials on computer screens.
  134.  
  135.                                     # # #
  136.  
  137.  
  138. AD HOC COMMITTEE PROPOSAL
  139.  
  140. Accepted as University Policy by Executive Staff
  141. January, 1995
  142.  
  143. For use until formally issued as a University policy.
  144.  
  145. Our group has been charged with recommending a policy to ECAC
  146. regarding the use of University computer resources to access, display,
  147. post, and print materials which have possibly obscene and/or sexually
  148. explicit content.  There exist both Federal and Pennsylvania statutes
  149. which govern obscene and/or sexually explicit material.  Pitt is a
  150. state-related University, and, as such, must support and protect First
  151. Amendment rights.
  152.  
  153. 1. We suggest that University of Pittsburgh Policies 10-02-05
  154. (Computer Access and Use) and 07-06-04 (Sexual Harassment Policy), and
  155. CIS' "Computing Ethics and Guidelines," be reviewed by the University
  156. to make sure that they adequately deal with issues such as the display
  157. of obscene and/or sexually explicit materials on computer screens.
  158.  
  159. 2. There are approximately 10,000 USENET news groups on the Internet,
  160. the vast majority of which do not deal with obscene and/or sexually
  161. explicit material.  CIS resource limitations prevent us from carrying
  162. all of those groups, even if we would want to do so.  While the topics
  163. discussed by a group are generally assumed to be well described by the
  164. group's name and statements about its purpose, a group is the
  165. electronic analogue of a large bulletin board with open access.
  166. Anyone may post anything he/she wishes on the board; thus obscene
  167. and/or sexually explicit material may well exist in news groups with
  168. innocuous titles.  It is impossible to review the content of all
  169. groups Pitt carries, even if we wished to do so.  We propose that the
  170. University form a standing committee, with faculty, staff, student,
  171. and Office of General Counsel representation, which will draft,
  172. review, and update guidelines, on the basis of which a CIS staff
  173. member will add, delete, and retain news groups on the CIS system.
  174. Except with respect to obscenity, or other speech not protected by the
  175. First Amendment, the guidelines will be content-neutral.  CIS
  176. currently has a process for selecting news groups; our proposal
  177. broadens the group involved in setting the policies to be followed and
  178. enhances legal safeguards to the policy-making process.
  179.  
  180. 3. We recommend that the standing committee mentioned in the paragraph
  181. above formulate guidelines, on the basis of which CIS will segregate
  182. news groups into two categories:  (1) those with content which is
  183. likely to be obscene or sexually explicit and harmful to minors, as
  184. defined by Federal and State law, and (2) those without.  Matriculated
  185. students, faculty, and staff, age 18 and older, would automatically be
  186. granted access to all news groups being carried.  All those under age
  187. 18 would normally be granted access to only the second news group.  We
  188. recommend the establishment of a process and a set of guidelines by
  189. which those persons could apply for access to the other set of news
  190. groups under appropriate circumstances.
  191.  
  192. 4. Computing privileges may be suspended or other sanctions imposed
  193. upon anyone found to have used University resources to display, print,
  194. or circulate obscene material, where "obscene" is defined by Federal
  195. and State law; anyone who circulates, to persons under the age of 18,
  196. sexually explicit materials which are defined by law as being harmful
  197. to minors; and anyone found to have used University resources to use
  198. obscene and/or sexually explicit material in a way which violates
  199. University policies and guidelines.  The standing committee mentioned
  200. above will make recommendations to CIS for suspension of computing
  201. privileges or other sanctions in each case involving faculty or staff
  202. members.  In cases involving students, the existing Student Judiciary
  203. Board will have jurisdiction.  In addition, as noted in the August
  204. 1993 "Computing Ethics and Guidelines," "... failure to adhere to
  205. these guidelines can result in the suspension of computing privileges
  206. and prosecution under Federal and State law, where applicable."  The
  207. University will fully cooperate with all such prosecutions.
  208.  
  209. ------------------------------
  210.  
  211. From: timk@WORLD.STD.COM(Tim King)
  212. Subject: File 4--S. 314, Realism, Unanswered Questions
  213. Date: Fri, 10 Mar 1995 13:19:13 -0500 (EST)
  214.  
  215. Brad Hicks wrote:
  216.  
  217. > If you want it to be legal for people to use [the Internet for
  218. > transmitting hard-core pornographic material in a manner which
  219. > would be illegal over a phone line under the existing law]...
  220. > well, then say so!
  221.  
  222. To which Rhys Weatherley replied:
  223.  
  224. > Very few free speech supporters, myself included, want that
  225. > kind of crap distributed on the Internet or anywhere...
  226.  
  227. Um... Er...  This does seem to be the point.  The question is not
  228. whether anyone _wants_ it to happen.  I'm sure that no one _wants_ it
  229. to happen.  The question is whether or not "you want it to be legal."
  230. But, it appears, Brad thinks that the objections to S. 314 have been
  231. blown way out of proportion in an attempt to dodge the real issue.
  232. Now, far be it from me to assume to know Brad's thoughts and motives.
  233. Nevertheless, if I am correct in this interpretation, his assessment
  234. would seem to me to be a plausable one.
  235.  
  236. There are several points that I have not yet seen addressed, but which
  237. appear to be intimately applicable to the debate.  The first is that
  238. the current law seems to already apply to any service provider that
  239. makes obscene material avaiable over telephone lines.  What
  240. differentiates any Internet provider or BBS operator from anyone else
  241. who "makes (directly or by recording device) any obscene [telephone]
  242. communication for commercial purposes to any person?"  Now we can
  243. discuss whether or not the current law is appropriate for modern
  244. computer-based communication, but it still seems that Sen. Exon's bill
  245. would have negligible effect on many service providers.
  246.  
  247. Secondly, how does the current law apply to pay-services, like singles
  248. lines, that provide PRIVATE messaging facilities?  I've never actually
  249. used such a service, but my understanding is that they allow users to
  250. leave voice messages for other users.  Now, when one user leaves an
  251. obscene message for another user, is the service provider deemed
  252. responsible?  Or does someone really listen to every message left by
  253. every user before forwarding it to its destination voice mailbox?
  254. However the law applies, we can still discuss whether or not it is
  255. appropriate.  But it seems to me that any requirements that can
  256. reasonably be made relating to private voice-mail messages can
  257. reasonably pertain to private email as well.
  258.  
  259. Furthermore, the current law gives seemingly special protection to
  260. "common carriers."  It is my understanding, however, that network
  261. operators, Internet providers, and BBS operators do not fall into this
  262. category.  If so, isn't this point of more paramount concern?  In
  263. other words, if this bill is going to be considered by congress,
  264. shouldn't it at least include provisions to restrict the liability of
  265. telecommunications services for data that they did not publish?
  266.  
  267. I would be most grateful if someone could enlighten me with informed
  268. answers to these questions.
  269.  
  270. ------------------------------
  271.  
  272. Date: Tue, 14 Mar 1995 18:25:21 EST
  273. From: "Rob Slade, Social Convener to the Net" <roberts@MUKLUK.DECUS.CA>
  274.  
  275. VIRETHIC
  276.  
  277. Viral Morality: A Call for Discussion
  278.  
  279. "Computer ethics" has been an ongoing study in the technical world.
  280. On the one hand is the study of the ethical, moral, or proper use of
  281. computers.  On the other, is the study of computer crime and
  282. vandalism.  Lately, I have noted a rather desperate interest in
  283. courses or training in computer ethics, as well as an increase in the
  284. frequency and depth of discussions regarding the ethics of virus
  285. writing.  I would like to address this latter topic, specifically.
  286.  
  287. One problem with current discussions and literature regarding the
  288. ethics of virus writing and distribution is the lack of dialogue
  289. between two opposing camps.  This paper is not intended to present any
  290. final answer, nor to add to the literature in the field, but to open
  291. the field for comment.  My purpose in writing this is to provide an
  292. initial overview and to elicit feedback from any and all concerned
  293. with the topic.
  294.  
  295. For those of traditional moral stance, the current situation is
  296. discouraging.  Peter Denning's "Computers Under Attack" (cf.
  297. BKDENING.RVW) has a very thorough survey of the field, but it provides
  298. little in the way of answers or hope.  Deborah Johnson's work
  299. "Computer Ethics" (cf. BKCMPETH.RVW) is pre-eminent in the field, but
  300. serves only to clarify the problem.  Sarah Gordon's interviews with
  301. computer students show responses typical of almost all such studies.
  302. The base attitude appears to be, "If I find it interesting, and I can
  303. do it, why do you say I shouldn't?"
  304.  
  305. The proponents of security-breaking activities often question the
  306. traditional ethical position by asking, "Where's the harm?"  This
  307. query is directly relevant to discussions of the morality of virus
  308. writing.
  309.  
  310. I should begin by defining two generally opposed groups in this area.
  311. First is the "antivirus", or "AV", research community.  Many, though
  312. not all, of the members of this group would be involved in producing
  313. antiviral software.  All would study viral programs with a view to
  314. eliminating viral programs in the normal computing environment.  They
  315. take a rather paranoid, and almost obsessive, position with regard to
  316. the sharing and distribution of viral code.  (They would rejoin this
  317. last by pointing out that it isn't paranoia if someone is *really* out
  318. to get you.)
  319.  
  320. The AV community is not really opposed to the writing of viral
  321. programs.  It is seen as a trivial, and therefore pointless, exercise;
  322. but not necessarily evil, in itself.  The communication of viral
  323. program code is also a normal professional and academic activity, as
  324. long as it is limited, done for a stated purpose, and the recipients
  325. are known.  It is the unregulated exchange of virus code and source,
  326. providing open access to anyone with a computer and a modem, that is
  327. upsetting.  The opposing group is therefore described as the virus
  328. exchange community, or "vx" for short.  (This designation was first
  329. used by Sarah Gordon.)  For the purposes of this paper, therefore,
  330. references to "virus writing", "virus exchange" or "vx" will mean the
  331. uncontrolled or unregulated exchange or provision of access to virus
  332. source and object code.
  333.  
  334. (This does not necessarily mean deliberate distribution of infected
  335. programs by such means as infecting a legitimate program and then
  336. posting it, without warning, to a bulletin board system.
  337. "Trojanizing" of normal software or malicious invasion of systems is
  338. certainly happening in some areas, but it is not needed in the current
  339. computing situation.  While there is debate over the relative
  340. contribution of "natural spread" and virus exchange to the current
  341. virus problem, it is known that code made available only as openly
  342. published material does eventually infect machines in the normal
  343. computing environment.  The term vx does not, therefore, require any
  344. imputation of sinister motives or hidden activity for the purposes of
  345. this discussion.)
  346.  
  347. There are some grey areas between these two poles.  Some people have
  348. both written antiviral software *and* contributed to viral spread.
  349. Given, however, that one could expect a continuum of opinion, those in
  350. the middle are remarkably few.  Either you are for virus exchange, or
  351. against it.
  352.  
  353. One other, separate, group should be noted.  Viral programs are often
  354. cited as an example of "artificial life", and the research community
  355. in that field, both professional and amateur, have a legitimate
  356. interest in viral programming.  Work in the a-life field, however,
  357. does not justify unregulated code and source exchange.  For one thing,
  358. current viral programs "in the wild" (those which are to be found in
  359. normal home and business computers, as opposed to those which exist
  360. only in a research or laboratory environment) have only the most
  361. tenuous claim to artificial life.  Common viral programs are
  362. simplistic snippets of code without anything like the complexity of
  363. the simplest known natural life forms.  In addition, those who really
  364. do work in the artificial life area will be well aware that it does
  365. carry possible dangers, and that research should be subject to
  366. controls similar to those imposed on biological and genetic study.
  367.  
  368. The most common argument for virus-writing tends to boil down to, "You
  369. can't stop me."  Many promote virus writing on the grounds of freedom
  370. of speech, a rather curious position in light of the incoherence of
  371. the arguments.  (The most vocal of these tend to be Americans, who
  372. frequently cite "First Amendment Rights".  This refers to the first
  373. amendment to the U.S. Constitution, which Americans tend to see as
  374. some universal law, rather than an arbitrary political document,
  375. however desirable.)
  376.  
  377. Rights, though, carry with them a weight of responsibility.  As is
  378. often quoted, your "right" to swing your fist ceases at the end of my
  379. nose.  You have a "right" to free speech--so long as you are
  380. responsible and do not perpetrate fraud.  You have a "right" to study
  381. whatever you like--so long  as you are responsible enough not to carry
  382. out experiments in poison with human subjects.  No PC is an island--at
  383. least, not where viral programs are concerned.  Therefore, your
  384. "right" to study, write and distribute viral programs carries the
  385. responsibility to ensure that your creations do not--ever--run on
  386. machines where they are not authorized.
  387.  
  388. One of the most confusing aspects of the "exchange/no exchange" debate
  389. is the concept of the "good" virus.  There is nothing inherently evil
  390. in the concept of reproduction.  (Dangerous, yes.)  In fact, the very
  391. earliest experiment with self-reproducing programs was the Xerox Worm
  392. of Shoch and Hupp.  This was designed to spawn "segments" of the
  393. central program on other machines in the network, thus bringing the
  394. power of many processors to bear on a single problem.  Thus, in
  395. theory, viral programming could represent the same level of advanced
  396. technology in software that parallel processing represents in
  397. hardware.
  398.  
  399. That's the theory.  And it is promoted by no less eminent a researcher
  400. than Dr. Fred Cohen, who did seminal work on the security-breaking
  401. class of viral programs in a thesis, in 1984, and dissertation, in
  402. 1986.  Unfortunately, the theory founders on some rather hard facts.
  403.  
  404. There are three questions to ask of a new, inherently dangerous,
  405. technology.  Has it a useful application?  Can it fulfil that
  406. application better than current technologies?  And, can the danger,
  407. either inherently, or effectively, be controlled?
  408.  
  409. To date, no one has answered those three questions.  While a variety
  410. of uses have been proposed for viral programs, there are none which
  411. are not effectively being done by other means.  No viral programs
  412. have, indeed, been seen to be as effective as normal systems.
  413. Operating system upgrades could not guarantee universal coverage.
  414. Network management tasks could not promise reliable feedback.
  415. Automated utilities would confuse novice level users, who never run
  416. utilities anyway.  The most useful function is still that proposed by
  417. Shoch and Hupp--and their programs were not, strictly speaking, viral.
  418.  
  419. (Vesselin Bontchev's examination of this question is the most detailed
  420. to date, and is required reading for all who want to join the debate.
  421. His proposals, while demonstrating good ideas for safety and control,
  422. are still primarily an advanced automated distribution system.  The
  423. necessity for viral functions in this regard is still unproven.)
  424.  
  425. Those in the vx camp will point to two current viral programs which,
  426. they say, do have useful functions.  One of these programs produces
  427. compressed executable files, thus saving disk space, while the other
  428. performs encryption on files.  However, both of these functions are
  429. provided by other programs--from which, indeed, code was stolen for
  430. those two "good" virals.  Neither of the viral programs are as easy to
  431. use or control as the original programs, and both have bugs which must
  432. place them firmly in the malware grouping, for nuisance value, if
  433. nothing else.
  434.  
  435. Currently, therefore, the utility of viral programs is very much
  436. unproven.  This would, though, mean only that they are neutral, were
  437. it not for the lack of any demonstrable control.  Methods of control
  438. have been discussed primarily by Fred Cohen, but even he remains
  439. unconvincing.  The mechanisms generally are limited to environmental
  440. checks which can either fail, or be easily cut out of the program.
  441. Some have proposed "hunter" virals, to go after programs which "turn
  442. rogue", but a program which is corrupted will behave in unpredictable
  443. ways and a hunter program would likely consume a lot of resources,
  444. fail, or (most likely) both.
  445.  
  446. (Cohen frequently cites viral "programs which have been running since
  447. 1986 with no ill effects" and speaks of a VCE (viral computing
  448. environment).  There are two points to be noted here.  One is that
  449. Cohen has not yet described his viral programs in anything like the
  450. detail he put into his earlier work, so there can be no independent
  451. assessment of his claims.  The second point is that the very term,
  452. VCE, implies that a viral computing environment is substantially
  453. different, and should be kept separate, from the "normal" computing
  454. environment as it is currently known.  A VCE may very well be a
  455. powerful entity, but it is still an unknown and unproven concept.)
  456.  
  457. Computer viral programs have an inherent danger:  that of reproduction
  458. and spread.  If you study explosives, and pass along that knowledge,
  459. you also have to pass along the materials before there is any risk of
  460. a blast.  Even then, the materials do not multiply themselves:  when
  461. exhausted, another supply must be found.  The same is *not* true of
  462. viral programs.  These entities are *designed* to reproduce.  And,
  463. unlike the study of dangerous animals, or even germ warfare, viral
  464. programs are built to reproduce, multiply and spread without the aid
  465. of a skilled, or even aware, operator.  If you are careless with a
  466. deadly animal or weapon, it is still only a single danger in a
  467. localized area.  If you are careless with a computer virus, it can
  468. spread world-wide.
  469.  
  470. We do not use computers because they are smart.  Computers *aren't*
  471. smart.  Sometimes we use them because they can do calculations very
  472. quickly, but even this is only a special case of the real value of
  473. computers.  Computers always do the same thing in the same way.  They
  474. are repeatable.  They are, in this manner, reliable.  Even a computer
  475. error can be useful to us--so long as it always happens the same way.
  476.  
  477. Consider, then, the computer virus.  In order to reproduce without the
  478. informed assistance of the user, the virus must be, in the computer
  479. sense, transparent.  It must operate without alerting the operator, or
  480. interfering with the operator's interaction with the computer.  If the
  481. virus even posts a notice ("Hi! I am infecting object X!"), it has a
  482. nuisance value and is, therefore, not good.  (Vesselin Bontchev notes
  483. that even such a notice, by possibly delaying a process, may have
  484. grave consequences far beyond annoyance.)
  485.  
  486. If, however, the virus does *not* notify the operator, then the
  487. operator is not aware of some additional code in the machine.  This
  488. extra code will have an unknown, and inherently unknowable, effect on
  489. the computer.  The operations of the computer are, therefore, no
  490. longer repeatable.  This is a Bad Thing (TM).
  491.  
  492. Some will protest that I have overblown the danger of both the
  493. notification messages and the possibility of conflicts.  The point
  494. that I am trying to make is that you cannot predict the harm which may
  495. arise from interference either with the operator or the programs.
  496. Software is digital, and is subject to catastrophic collapse without
  497. prior warning.  For those without a background in computer risk
  498. assessment, an excellent overview for the non-professional is found in
  499. Lauren Wiener's "Digital Woes" (cf. BKDGTLWO.RVW).  An intriguing
  500. compilation of the types of things that can go wrong is to be found in
  501. Peter Neumann's "Computer Related Risks" (cf. BKCMRLRS.RVW).  At the
  502. very least, as Sarah Gordon points out, the virus is an autonomous
  503. agent, making decisions and carrying out activities according to it's
  504. own internal constructs and the intention of its programmer.  This is
  505. very likely not in correspondence with your own intention, and is
  506. therefore an invasion of privacy.
  507.  
  508. A number of virus writers will object that their creations simply are
  509. not harmful.  Not only is it impossible to guarantee that your virus
  510. will not conflict with existing systems, you also cannot guarantee
  511. that a given system will not conflict with your virus.  Almost all
  512. file infecting viral programs will interfere with applications which
  513. have an internal integrity checksum or a non-standard loader, and will
  514. cause those applications to fail.  (An example of this is that Windows
  515. programs infected with DOS viral programs always fail to load.)  The
  516. "Ohio" virus (a prior version of Den Zuk) was not intended to carry
  517. any destructive payload, but an unusual interaction with a certain
  518. network operating system caused fatal disk corruption.  Since both
  519. Ohio and Den Zuk are examples of the often proposed "virus hunter
  520. virus", it should be clear that the concept of using a viral program
  521. to hunt down and disinfect other viral programs is not a good one.
  522.  
  523. Historically, and statistically, virus exchange people have been
  524. careless and incompetent programmers.  Remember that we are talking
  525. vx, here, and those viral programs which have been released into the
  526. wild.  There may be, carefully hidden in the desk of a virus writer,
  527. the "perfect" and harmless virus.  If so, we haven't seen it yet.  The
  528. majority have obvious bugs, sloppy coding and derivative programming.
  529. Less than one percent are interesting for *any* reason; only a handful
  530. have unique styles of algorithms.  And even these last have
  531. programming pathologies.
  532.  
  533. There are two other reasons often given to justify virus exchange.
  534. The first is generally described as experimentation and education.
  535. The second is described as antiviral research, or, more commonly,
  536. assessment of antiviral programs.  These arguments *do* have some
  537. validity, and should be examined.  Ultimately, though, the reality
  538. fails to support the claim.
  539.  
  540. The call for experimentation is somewhat tied to the argument for a
  541. "good" virus.  Current viral technology may be crude and ridiculous,
  542. but how can it be improved if there isn't any work or sharing of
  543. results?  Quite true.  The vx community, however, have obviously not
  544. read or noted any programming journals or texts.  Discussions of
  545. programming and algorithms are supported by well-annotated code
  546. fragments.  You don't present a whole program to discuss a specific
  547. function any more than you send an entire car with a manual on auto
  548. repair.  You certainly don't use encoded or "DEBUG script" object
  549. code:  that has no explanatory value at all.
  550.  
  551. And I have yet to see, in the vx materials, any discussion of
  552. legitimate and positive uses for viral technology, any discussion of
  553. control technology, or any discussion directed at ensuring that viral
  554. programs do not create conflicts.
  555.  
  556. In regard to education, it is true that a study of viral programs is
  557. related to a knowledge of operating system internals, as well as
  558. assembly language programming.  However, viral study *requires* such
  559. knowledge, rather than providing it.  Giving someone a virus and
  560. expecting them to learn from it is akin to "teaching" a surgeon by
  561. handing him a scalpel and pointing at a patient.  Even the vx "old
  562. guard" are beginning to realize this.  Viral programs use normal
  563. computer functions.  If you understand computers, a virus is trivial.
  564. If you don't, well ...
  565.  
  566. As far as virus exchange tutorials go, well, let me put it this way.
  567. I am a teacher.  Many of you will also know that I review technical
  568. books on a daily basis.  Some are great, enough are good, many are bad
  569. and some are just plain awful.  Only a few are worse, in terms of
  570. tutorial effectiveness, than vx "zines" (electronic periodicals).
  571.  
  572. Recently, someone who makes his living pushing virus source code
  573. promoted a collection of viral programs by suggesting you could test
  574. antiviral programs with it.  This, superficially, sounds like a good
  575. idea--if you don't know what *real* software testing is like.  What do
  576. we know about the quality of this "zoo" (set of virus samples)?  What
  577. do we know about the structure, organization, documentation and so
  578. forth?  How many duplicates are there?  Of course, we *do* want
  579. duplicates in some cases; we want every possible variation on
  580. polymorphs.  (For Tremor, that works out to almost six billion files.)
  581. But then, this collection was on a CD-ROM.  What a pity.  The most
  582. successful viral programs are boot sector infectors, and you need to
  583. have real, infected disks to truly test for them.  At a minimum, you'd
  584. want all seven "common" disk formats, in both system and non-system
  585. versions.  That's fourteen disks--for *each* BSI.
  586.  
  587. For all the length of this piece, it is still only an overview.  And,
  588. for all it's length, it probably hasn't convinced anyone.  Ethics
  589. education (it used to be called "values education"), in whatever form
  590. and however presented, has very little to show that it works.  There
  591. are various theories and models of moral training, the most
  592. sophisticated probably being Lawrence Kohlberg's "Moral Development"
  593. schema.  All, though, basically boil down to sitting around talking
  594. about ethical dilemmas.  They may develop debating skills and
  595. rhetorical sophistry, but there is no evidence to suggest that any of
  596. these programs leads to any significant change in behaviour.
  597.  
  598. While Kohlberg's model of moral development has the most detailed
  599. construction, its utility is questionable.  His system is not so much
  600. one of values education as of values measurement.  It is, therefore, a
  601. guideline for evaluating other ethical training methods rather than a
  602. means of instruction and change.  Moral development is a six stage
  603. structure, assessing the type of reasoning which goes into ethical
  604. choices.  The stages range from "fear of punishment" to "internal
  605. ethical principles".  There is great difficulty, however, in
  606. determining the "stage" of a given individual.  Most ethical
  607. discussions will be judged as having reasoning at all of stages three,
  608. four and five.  This entire document, for example, could be dismissed
  609. as being level one reasoning since it mentions the possibility of the
  610. danger of virus distribution and could therefore be seen as a "fear of
  611. punishment" (negative consequences) on my part.  On the other hand,
  612. most of Kohlberg's proponents dismiss level six, since even a
  613. psychopath could be said to be acting from internal principles.
  614. Kohlberg, himself, has stated that he does not know if anyone
  615. consistently acts from stage six reasoning.
  616.  
  617. Probably the major reason for this is that modern society has no
  618. fundamental moral foundation.  The most widely cited (and Johnson
  619. gives an excellent critique of it) is utilitarianism--"the greatest
  620. good for the greatest number".  Leaving aside the difficulties of
  621. assessing such a measure, utilitarianism, along with all the other
  622. modern "humanistic" philosophies, has nothing to support itself.  Why
  623. is "the greatest good for the greatest number" to be chosen over "what
  624. *I* want"?  An alternative is deontology; ethical principles derived
  625. from the concept of duty.  (Ironically, this philosophy, while
  626. arguably superior to utilitarianism, is limited to Kohlberg's stage
  627. four almost by definition.)  Again, however, there is no underpinning
  628. to the concept of duty, itself.
  629.  
  630. Ironically, the much maligned "Judeo-Christian Ethic" did have such a
  631. foundation for moral standards--God.  The theistic universe may yet
  632. have the last laugh over the mechanical universe of B. F. Skinner's
  633. "Beyond Freedom and Dignity".  Maybe Jesus *is* the answer--or there
  634. may be no answer.
  635.  
  636. Bibliography
  637.  
  638. Bontchev, "Are `Good' Viruses Still a Bad Idea?", Proceedings of the EICAR '94
  639. Conference, pp.25-47, also
  640. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/goodvir.zip
  641.  
  642. Clarkson, "Windows Hothouse", 1994, 0-201-62669-1, U$34.95/C$44.95 - lots of
  643. artificial life fun with Visual C++
  644.  
  645. Cohen, "It's Alive!", 1994, 0-471-00860-5, U$39.95 - an intriguing, provoking
  646. and practical exploration of computer programs as "artificial life", but
  647. somewhat narrow
  648.  
  649. Denning, ed., "Computers Under Attack", 1990, 0-201-53067-8 - collection of
  650. essays roughly related to security, also "the net"
  651.  
  652. Ermann/Williams/Gutierrez, "Computers, ethics and society" - textbook for
  653. computer ethics course: not great
  654.  
  655. Gordon, "Technologically Enabled Crime", 1994
  656.  
  657. Forester/Morrison, "Computer Ethics", 1994, 0-262-56073-9 - lots of great
  658. stories, but short on analytical depth
  659.  
  660. Johnson, "Computer Ethics", 1994, 0-13-290339-3 - the basic work in the field,
  661. thorough coverage and good discussion starter
  662.  
  663. Levy, "Artificial Life", 1992, 0-679-73489-8, U$13.00/C$17.00 - an interesting
  664. wander through fields studying artificial life but no strong points
  665.  
  666. Neumann, "Computer-Related Risks", 1994, 0-201-55805-X, U$24.75 - exhaustive
  667. examples from the RISKS-FORUM Digest of potential technological perils
  668.  
  669. Slade, "Robert Slade's Guide to Computer Viruses", 1994,
  670. 0-387-94311-0/3-540-94311-0, U$29.95 - chapter seven looks at the computer
  671. virus and society
  672.  
  673. Thro, "Artificial Life Explorer's Kit", 1993, 0-672-30301-9, U$24.95/C$31.95 -
  674. good fun, but little analysis
  675.  
  676. Wiener, "Digital Woes", 1993, 0-201-62609-8, U$22.95/C$29.95 - excellent
  677. introduction to the risks of software
  678.  
  679. (A fuller bibliography on values education readings is available for those
  680. demonstrating a willingness to put some effort into it, since, frankly, it's a
  681. really disappointing field.  Sarah Gordon's "Generic Virus Writer" paper has
  682. significant resources here.)
  683.  
  684. copyright Robert M. Slade, 1995
  685. Permission is granted to post this file, in full, on any system.
  686.  
  687. ======================
  688. DECUS Canada Communications, Desktop, Education and Security group newsletters
  689. Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733
  690. Author "Robert Slade's Guide to Computer Viruses" (US contact 1-800-SPRINGER)
  691.  
  692. ------------------------------
  693.  
  694. Date:     Thu, 9 Mar 95 12:52:26 MST
  695. From:     Chris McDonald <cmcdonal@WSMR-EMH34.ARMY.MIL>
  696. Subject: File 5-- Dutch Hacker Arrested
  697.  
  698.             --------------Original message----------------
  699.  
  700. UTRECHT, THE NETHERLANDS, 1995 MAR 6 (NB) -- A Dutch student has
  701. become the first person to be convicted of computer hacking in the
  702. Netherlands. Ronald Oosteveen, a 22 year old Utrecht computer science
  703. student, was handed down a six month suspended sentence by
  704. magistrates last week, and was fined around $3,200
  705.  
  706. Oosteveen was accused of breaking into university, corporate and
  707. government computers, following his arrested in March, 1993, just
  708. three weeks after new Dutch anti-hacking legislation came into force.
  709.  
  710. Oosteveen was caught in the act of trying to hack into the computer
  711. lines of a technical university in Delft near The Hague. He is also
  712. thought to have been responsible for previous hacking attacks which
  713. occurred before the new legislation came into force.
  714.  
  715. In court, prosecutors said that he was challenged by university staff
  716. monitoring the computers, and police traced Oosteveen back to his
  717. home. There, police found computer disks with evidence that he had
  718. gained unauthorized access into the computer systems of several
  719. companies and government offices in the Netherlands, Norway, and
  720. Iceland.
  721.  
  722. Handing down its verdict, the court said computers were vital to a
  723. modern society and it was "essential that information networks
  724. not be violated."
  725.  
  726. ------------------------------
  727.  
  728. Date: Sat, 25 Feb 1995 21:10:26 -0600 (CST)
  729. From: David Smith <bladex@BGA.COM>
  730. Subject: File 6--(fwd) Eyewitness account of 2/21 San Jose hearing, by C. Kaun
  731.  
  732.                ---------- Forwarded message ----------
  733. [Reposted from misc.legal.computing]
  734.  
  735. From--ckaun@deimos.ads.com (Carl Kaun)
  736. Subject--Religious Technology vs. Netcom-On-Line
  737. Date--22 Feb 1995 23:38:17 GMT
  738.  
  739. Apologies if this turns out to be a duplicate post.  It was supposed
  740. to go out yesterday, but I think there were problems.
  741.  
  742. I attended the hearing described below.  I did not take notes at the
  743. hearing, and not being a lawyer, do not fully understand the nature of
  744. the legal comments.  Still, my recollections may have some benefit,
  745. and are provided in that event.  Question marks indicate where I did
  746. not hear or cannot recall clearly what was said, or where I have a
  747. question.  Perhaps someone with legal background can answer some of
  748. these.  Where I am adding commentary should be clear from the use of
  749. the first person, or by other qualifications.  Full rights to
  750. reproduce or reuse in any form are granted.
  751.  
  752.                              ============
  753.  
  754. C-95-20091:  Religious Technology vs. Netcom-on-Line, Judge Ronald Whyte
  755.    presiding -- 2/21/95 hearing at Federal Court in San Jose (10:00-11:00)
  756.  
  757. Plaintiffs: Attys McShane, Small, Korbin, others whose names I didn't
  758.    catch (5 total).
  759. Defendants: Atty for Netcom and associate, Atty for Klemesrud
  760.    (operator of BBoard), Dennis Erlich
  761.  
  762. The purpose of the hearing was to show cause re. a preliminary
  763. injunction (same as temporary restraining order or 'TRO'?).
  764.  
  765. Judge Whyte had initial concerns about whether the scope of the
  766. seizure order was exceeded.  He asked what material (on a list
  767. provided by plaintiff, allegedly an inventory of materials taken in
  768. the seizure) was trade secret, and what was copyrighted.  Plaintiffs
  769. could not identify which was what, and were given until Feb 24th to
  770. provide that identification.  There was some discussion about sealing
  771. exhibits (presumably documents containing trade secrets), but no
  772. materials to be sealed were identified.
  773.  
  774. Small made initial remarks, talking about the execution of the seizure
  775. order and items taken.  He said that Netcom could "write a program to
  776. identify publications from sites (purportedly) publishing copyrighted
  777. materials, to enable a more in-depth review of these".  Plaintiff did
  778. not seem to make many points with Judge Whyte.
  779.  
  780. Erlich provided a statement to the court, and made additional comments
  781. to the effect that:
  782. (1) materials in his possession were obtained legally, being
  783.     provided by various mechanisms including given or loaned by others
  784.     (presumably obtained legally by them?), being purchased, or obtained
  785.     as part of being a minister in the Church of Scientology.  He
  786.     called the judge's attention particularly to documents identified
  787.     as being hardcopies in this regard.
  788. (2) no materials were identified to him as trade secrets.
  789. (3) postings to internet were made in form of commentary or satire (the
  790.     word 'satire' was a significant element in comments during the
  791.     early parts of the hearing), and were paragraphs or at most a
  792.     couple of pages, and constituted fair use of the materials.
  793. (4) his use of the materials was not for monetary profit or gain
  794.     (inferring that it was therefore beyond the scope of copyright law?).
  795. (5) (execution of?) the seizure order violated his 1st and 4th Amendment
  796.     rights, making him the aggrieved party, on which basis he was
  797.     entering suit (against the Church of Scientology and individuals
  798.     involved in the seizure).
  799. (6) he was not permitted to monitor removal of materials, nor was
  800.     he provided an inventory of items taken, except as a single
  801.     unsigned page, and that because the materials were deleted, he
  802.     has no way to verify what was claimed to have been seized (had in
  803.     fact been in his possession?)
  804. (7) he had indicated his willingness to cease publication of and
  805.     delete from his files any copyrighted or trade secret materials,
  806.     and had requested plaintiff provide a means to identify/verify
  807.     these, which plaintiff had not done.
  808.  
  809. The Attorney for Klemesrud submitted a brief to the court, and in
  810. commment cited various precedent why Klemesrud should not be included
  811. in the suit; and indicated the impact of requiring Klemesrud to comply
  812. with what plaintiff wanted would be to shut down the B-board, thereby
  813. removing access to Internet for some 500 users.
  814.  
  815. The Attorney for Netcom submitted a brief to the court, and in comment
  816. merely indicated Netcom's role as essentially a common carrier, with
  817. no control over content, and having no more liability than a
  818. bookseller would have.
  819.  
  820. Somewhere along the line, attorneys for both Netcom and Klemesrud
  821. indicated they were filing motions for dismissal.  Small tried to
  822. argue why they should not be dismissed with some sort of analogy about
  823. how a private toll booth operator should deny highway access to a
  824. particular car that had been described to the operator.  I hope the
  825. judge thought it as ridiculous as I did.
  826.  
  827. In subsequent comment, the attorney for Netcom made what I thought the
  828. neatest point of the day.  He pointed out that plaintiff could not
  829. there in the court identify what was or was not copyrighted from a list
  830. of materials in his possession, yet plaintiff was asking Netcom to
  831. make that same determination nearly instantaneously on a very great
  832. volume of material.  The only alternative to this would be to block
  833. access to individuals, for which there is absolutely no precedent.
  834.  
  835. Late in the hearing, Small tried to make some point about how Erlich
  836. had initially cooperated with the seizure, but later on tried to block
  837. it "when he had called the press and guzzled some beer".  You had to
  838. be there!  Such inappropos slander attempts come across almost as CoS
  839. signature.  He also tried to express outrage that Erlich had a scanner and
  840. was copying whole documents into his computer (even if it could be
  841. established what was being scanned, aren't backup copies of
  842. copyrighted materials allowed under various conditions?).
  843.  
  844. Judge Whyte released Netcom and Klemesrud from the injunction/TRO
  845. "without prejudice" (??), and indicated he would replace the TRO
  846. against Erlich with a more carefully worded one.  A further hearing
  847. with Erlich, etc. will occur on March 3rd. This might "take place
  848. by telephone, to alleviate travel costs" (aren't hearings like this
  849. supposed to be public, and doesn't a telephone conference preclude that?)
  850.  
  851.                                  ====
  852.  
  853. I was not impressed by any crispness in the arguments, e.g. to
  854. establish any standards or boundaries (perhaps it is too
  855. early for this).  Indeed, I have seen clearer commmenting on the net.
  856.  
  857. One thing kind of surprised me -- I would have thought the court would
  858. take possession of the purportedly copyrighted materials to insure
  859. there was no tampering with "the evidence", especially given CoS'
  860. reputation. This was not done, nor was there any suggestion made to do
  861. so.
  862.  
  863. ------------------------------
  864.  
  865. Date: Sun, 26 Feb 1995 22:51:01 CDT
  866. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  867. Subject: File 7--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  868.  
  869. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  870. available at no cost electronically.
  871.  
  872. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  873.  
  874. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  875. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  876. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  877. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  878. 60115, USA.
  879.  
  880. To UNSUB, send a one-line message:   UNSUB <your name>
  881. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  882. (NOTE: The address you unsub must correspond to your From: line)
  883.  
  884. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  885. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  886. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  887. libraries and in the VIRUS/SECURITY library; from America Online in
  888. the PC Telecom forum under "computing newsletters;"
  889. On Delphi in the General Discussion database of the Internet SIG;
  890. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  891. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  892. CuD is also available via Fidonet File Request from
  893. 1:11/70; unlisted nodes and points welcome.
  894.  
  895. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  896.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  897.          In LUXEMBOURG: ComNet BBS:  +352-466893
  898.  
  899.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  900.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  901.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  902.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  903.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  904.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  905.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  906.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  907.  
  908.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  909.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  910.  
  911. The most recent issues of CuD can be obtained from the
  912. Cu Digest WWW site at:
  913.   URL: http://www.soci.niu.edu:80/~cudigest
  914.  
  915. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  916. information among computerists and to the presentation and debate of
  917. diverse views.  CuD material may  be reprinted for non-profit as long
  918. as the source is cited. Authors hold a presumptive copyright, and
  919. they should be contacted for reprint permission.  It is assumed that
  920. non-personal mail to the moderators may be reprinted unless otherwise
  921. specified.  Readers are encouraged to submit reasoned articles
  922. relating to computer culture and communication.  Articles are
  923. preferred to short responses.  Please avoid quoting previous posts
  924. unless absolutely necessary.
  925.  
  926. DISCLAIMER: The views represented herein do not necessarily represent
  927.             the views of the moderators. Digest contributors assume all
  928.             responsibility for ensuring that articles submitted do not
  929.             violate copyright protections.
  930.  
  931. ------------------------------
  932.  
  933. End of Computer Underground Digest #7.21
  934. ************************************
  935.  
  936.