home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud770.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.5 KB  |  956 lines

  1.  
  2. Computer underground Digest    Sun  Aug 27, 1995   Volume 7 : Issue 70
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.70 (Sun, Aug 27, 1995)
  14.  
  15. File 1--Church of Scientology Sues Washington Post
  16. File 2--Comments on Beverly LaHaye Live
  17. File 3--Security Mailing Lists
  18. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: Sun, 28 Aug 1995 11:13:43 CDT
  26. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  27. Subject: File 1--Church of Scientology Sues Washington Post
  28.  
  29. ((MODERATORS' NOTE: The Church of Scientology has recently been
  30. accused of intimidating critics, cancelling posts, engaging in
  31. "litigation terrorism," and other alleged actions designed to silence
  32. critics.  Discussion of these issues proliferates on Usenet's
  33. alt.religion.scientology. Links to homepages providing additional
  34. details of allegations against CoS can be found on CuD's homepage
  35. (http://www.soci.niu.edu/~cudigest
  36.  
  37. Careful readers will note that the wording of the following release is
  38. less objective than the style makes it seem))
  39.  
  40.  Date--22 Aug 1995 14:26:09 -0700
  41.  From--milne@crl.com (Andrew Milne)
  42.  Subject--WASHINGTON POST SUED FOR VIOLATING SCIENTOLOGY COPYRIGHTS
  43.  
  44.      =============================================================
  45.  
  46.                                                  August 22, 1995
  47.  NEWS RELEASE
  48.  
  49.  CONTACT:  LEISA GOODMAN OR
  50.  EARLE COOLEY
  51.  (202) 667-6404
  52.  
  53.  
  54.       WASHINGTON POST SUED FOR VIOLATING SCIENTOLOGY COPYRIGHTS
  55.  
  56. Subject--WASHINGTON POST SUED FOR VIOLATING SCIENTOLOGY COPYRIGHTS
  57.  Date: 22 Aug 1995 14:26:09 -0700
  58.  
  59.                                                  August 22, 1995
  60.  NEWS RELEASE
  61.  
  62.  CONTACT:  LEISA GOODMAN OR
  63.  EARLE COOLEY
  64.  (202) 667-6404
  65.  
  66.  
  67.       WASHINGTON POST SUED FOR VIOLATING SCIENTOLOGY COPYRIGHTS
  68.  
  69.       The Washington Post and two of its reporters were sued today in
  70.  the U.S.  District Court for the Eastern District of Virginia by the
  71.  Religious Technology Center (RTC), holders of the intellectual
  72.  property rights of the Scientology religion.  According to the
  73.  lawsuit, the Washington Post and its writers have engaged in
  74.  "extensive, intentional copyright infringement and trade secrets
  75.  misappropriattion, targeting confidential Scientology scriptures
  76.  belonging to RTC." Judge Leonie Brinkema of the U.S.  District Court
  77.  in Alexandria, due to the urgent nature of the matter, scheduled an
  78.  August 25 hearing on the temporary restraining order and impoundment
  79.  application to get the Washington Post to turn over the
  80.  misappropriated documents.
  81.  
  82.       The lawsuit is an amendment of a complaint that was filed on
  83.  August 11 against an Arlington man, Arnaldo Lerma, and his Internet
  84.  access provider Digital Gateway Systems, for copyright and trade
  85.  secrets infringement.  According to Boston lawyer Earle C.  Cooley,
  86.  who represents Religious Technology Center, the newspaper and their
  87.  two reporters, Richard Leiby and Marc Fisher, were added to the
  88.  lawsuit because they engaged in their own direct infringements of
  89.  plaintiff's copyright interests and misappropriation of plaintiff's
  90.  trade secrets, while at the same time aiding, supporting,
  91.  encouraging, and facilitating blatant acts of infringement and
  92.  misappropriation by Lerma.
  93.  
  94.       The day after the lawsuit was filed, on August 12, a search and
  95.  seizure order by Judge Brinkema was carried out at Lerma's home by
  96.  Federal Marshals and computer software, hardware and documents were
  97.  confiscated.  Church lawyers report that they were able to establish
  98.  that Lerma lied because, contrary to his assertions that computer
  99.  discs had been purged of any stolen materials, their electronic
  100.  experts have already found 63 copyright items among the seized
  101.  material.
  102.  
  103.       The new lawsuit reveals that Lerma sent the protected materials
  104.  to Leiby when he was put on notice by the Church to stop violating
  105.  its copyright and trade secret rights.  The Church now charges that
  106.  this was done in an attempt to obstruct justice by concealing the
  107.  stolen copies from lawful seizure.  The suit claims the existence of
  108.  evidence which shows that Richard Leiby choreographed and instigated
  109.  Lerma's illegal conduct for his own campaign of harassment against
  110.  the Scientology religion.  According to the lawsuit, Leiby's
  111.  campaign dates back more than 15 years.
  112.  
  113.       Church spokeswoman Leisa Goodman said "The Washington Post and
  114.  Mr. Leiby violated fundamental journalistic integrity by conspiring
  115.  with lawless elements on the Internet to harm the religion of
  116.  Scientology."
  117.  
  118.       Once the Church became aware that its materials were in the
  119.  possession of Richard Leiby, it demanded their immediate return.
  120.  Leiby and the Washington Post handed the stolen copies over to RTC's
  121.  lawyers last week on August 15.  However, "the return of the
  122.  materials, a seeming display of good faith, was an utter ruse", the
  123.  complaint states.  "At the same time that the materials were being
  124.  returned to the Church in Washington, Leiby, Fisher and the Post
  125.  were getting copies of the same stolen records from the clerk's file
  126.  in LA where litigation was pending regarding the sealing of such
  127.  materials.  A Post reporter persuaded the clerk's office to take the
  128.  documents away from a Church employee who had checked out the file,
  129.  to make copies for the Post," the complaint continues.
  130.  
  131.       The Church reacted with an emergency motion to the judge on the
  132.  case in Los Angeles, who immediately ordered the entire case file
  133.  sealed on August 15, when he was told that the Washington Post had
  134.  obtained a copy of the copyrighted and trade secret materials.
  135.  
  136.       According to the lawsuit, the Church immediately demanded the
  137.  materials back and also put the post on notice "that its actions
  138.  could not remotely be deemed news gathering, but rather constituted
  139.  wholesale copying of a large amount of copyrighted trade secret
  140.  information in an attempt to sanitize the illicit acquisition of
  141.  infringing documents which Leiby and the Post concealed on Lerma's
  142.  behalf."
  143.  
  144.       Church spokeswoman Goodman discounted the notion that any free
  145.  speech or fair-use issues were involved.  "Violators of copyright
  146.  and trade secret laws traditionally try to hide behind free speech
  147.  or fair-use claims.  The Church is a strong proponent of free speech
  148.  and fair-use.  It publishes its own investigative magazine and
  149.  cherishes the First Amendment.  However, free speech or fair-use
  150.  does not mean free theft and no one, the Washington Post included,
  151.  has the right to cloak themselves in the First Amendment to break
  152.  the law."
  153.  
  154.       Despite repeated warnings from Church lawyers, last Saturday
  155.  the Washington Post published a lengthy article by Marc Fisher,
  156.  which included quotes from the copyrighted, trade secret materials.
  157.  "Prior to publication of the article, the defendants were placed on
  158.  notice that their actions would constitute a violation of
  159.  plaintiff's rights," said Goodman.
  160.  
  161.       "The Post made a serious mistake," RTC's lawyer Earle C.
  162.  Cooley contends, "in allowing themselves to be manipulated by a few
  163.  maliciously motivated dissidents who want to use the Post to forward
  164.  their religious hate campaign.  The courts take these matters very
  165.  seriously.  The law is clear: If you are going to violate
  166.  copyrights, you will have to answer for it in court.  This applies
  167.  to the Washington Post just as much as to anyone else."
  168.  
  169.       With this lawsuit, Religious Technology Center is asking the
  170.  court to order the return of its documents by the Washington Post
  171.  and grant a permanent injunction against the Post and the individual
  172.  violators of its rights.  It also seeks statutory damages and
  173.  punitive damages.
  174.  
  175. ------------------------------
  176.  
  177. Date: Fri, 25 Aug 1995 18:48:49 -0400
  178. From: timk@CYBERCOM.NET(Tim King)
  179. Subject: File 2--Comments on Beverly LaHaye Live
  180.  
  181. Not too long ago, there was posted a transcript of a particular Beverly
  182. LaHaye Live, a syndicated christian radio program.  And as a conservative
  183. christian, I'd like to say, for the record, that the episode can be summed
  184. up in one word:  "sensationalism."  This sensationalism manifests itself
  185. thoughout in factual innaccuracies and ommissions, in misused
  186. emotionally-loaded language, and in a decidely lopsided approach.
  187.  
  188. In the way of inaccuracies, Pat Truman, several times, fails to stress the
  189. legal difference between indecency and obscenity.  He says that the Internet
  190. is "a highway, literally, from your computer to _every other computer in the
  191. world_."  He says that if your computer isn't connected to the Internet,
  192. "your neighbor's computer probably is, your school computer is," making Net
  193. connections appear almost as common as telephones.  He says that the
  194. Thomases of Amateur Action BBS were convicted of "putting pornography on the
  195. Internet," even though the Internet never came into their case.
  196.  
  197. But the single pervasive element throughout was alarmism.  The gist of the
  198. entire show can be interpreted:  "The porn-meisters are coming.  Everybody
  199. panic and lock your young ones in a closet."  This, in my opinion, is simply
  200. not true.
  201.  
  202.  
  203. Beverly LaHaye opens by saying, "And thanks to the Information Superhighway,
  204. pornography could be invading your home without you even knowing it. The
  205. challenge for parents today is finding ways to keep their children from
  206. being exposed to these vulgar influences."  I would re-word this:  "The open
  207. environment of the Internet allows adult material, as well as non-adult
  208. material, to be freely circulated.  Parents who want to place limits on what
  209. their children can access may find it a challenge."  Phrased thusly, I would
  210. agree with the sentiment.
  211.  
  212. It may be factually true that "pornography could be invading your home
  213. without you even knowing it."  But the path of least resistence is still
  214. education rather than legislation.  I must further disagree with the
  215. implication that the ignorance of parents is the fault of "the Information
  216. Superhighway."  Is it not true that, no matter what controls are in place,
  217. it is the responsibility of parents to monitor their childrens' development?
  218.  
  219. Moreover, I don't think that pornography is the only issue.  The concern,
  220. broadly speaking, is that children will get ahold of adult material.  But is
  221. it not the responsibility -- and the right -- of each child's parents to
  222. judge, as they see fit, what is or is not suitable for their kids?
  223.  
  224. I would recommend consideration of some simple, common-sense steps.  Take an
  225. interest in the email conversations your child has with others.  Do you take
  226. an interest in your child's friends?  Take an interest in his Internet
  227. aquaintances, too.  Make sure your child understands a few rules:  Don't
  228. tell anyone on the Internet your address, telephone number, or age.  Don't
  229. agree to meet, in person, anyone you meet, electronically, on the Internet.
  230. And make sure to tell Mom or Dad if anyone says anything you're not
  231. comfortable with via email.  And don't talk to, take candy from, or get into
  232. a car with a stranger.  I would also suggest parents take a look at
  233. <http://www.crc.ricoh.com/people/steve/warn-kids.html> and
  234. <http://silver.ucs.indiana.edu/~lchampel/netadv.htm>.
  235.  
  236. One suggestion Mr. Truman presents, which sounds like a good one to me, is
  237. to put the computer in the kitchen, in the den, or in the living room, where
  238. everybody can see it.  Surely this will make a child think twice about
  239. actively seeking off-limits materials, and it will provide a way for the
  240. child's parents to keep an eye on him.
  241.  
  242. Of course, Mr. Truman, true to form, can't leave well enough alone.  He also
  243. suggests keeping the computer away from phone lines, "because this is all
  244. transacted by plugging your computer into a phone line. And every computer
  245. is equipped with that..."  Even if the computer has a modem and it is
  246. plugged into the phone line, the child would have to (1) obtain and (2)
  247. install appropriate software and (3) learn how to use it.  Additionally, he
  248. must (4) obtain an Internet account.  It is unfathomable that a child could
  249. covertly connect to the Internet, not having previously been given all of
  250. what is needed to accomplish the task.  I'm not trying to underestimate the
  251. concern this may still be for some parents, but these facts would probably
  252. have put some parents' minds at ease, had Mr. Truman cared to point them out.
  253.  
  254.  
  255. Pat Truman correctly points out the future for pornography is over the
  256. Internet.  The future for civilization in general is over the Internet.
  257. Although I share his conviction concerning technology, however, I don't
  258. share his alarm.  It is not surprising to me that extant materials and
  259. practices are being adapted to the Internet.  The presence of pornography on
  260. the Internet is no more surpising than that of library card catalogs, gift
  261. baskets, and record shops.
  262.  
  263. But Mr. Truman says, "I was shocked. I've been in the worst pornography
  264. shops in Manhattan, downtown New York, on investigations, and anything I saw
  265. there was available on the Internet...  It's hard to believe that people
  266. would record sexual acts and put them on the Internet..."  I don't know why
  267. he was shocked.  Did he actually think that the Internet was a moral
  268. safe-haven, sheltered from humanity?  Is he really _that_ naive?  Is it
  269. really that hard to believe, knowing that people record sexual acts and put
  270. them on paper and video, that they would do the same over the Internet?  I
  271. find Mr. Truman's reaction difficult to accept.  Maybe he was disgusted, but
  272. not shocked.  Nevertheless, far be it from me to try to second-guess his
  273. thoughts.  If he says he was shocked...  Well...
  274.  
  275.  
  276. He points to "a problem that is very much related to pornography, it's these
  277. obscene conversations that you can have - worldwide conversations, you can
  278. talk to someone... and have a _terrible_ conversation. There are no age
  279. limits. And, uh, it's all..."
  280.  
  281. Uh, yeah.  Uh...  He never specifies to which "obscene conversations" he's
  282. referring.  Nonetheless, how do "_terrible_" -- ~shiver~ -- "worldwide
  283. conversations" differentiate the Internet from the telephone?  And if I want
  284. to talk dirty with my wife -- or with anyone else -- what does that have to
  285. do with pornography?  For the concerns about children, see my comments above.
  286.  
  287.  
  288. Ms. LaHaye is concerned that the kids will "go over to Johnny's house to
  289. spend the afternoon, and Johnny's got a computer and knows how to enter all
  290. this, and here these two boys _play_ with this kind of _porn_!"  And the
  291. same hypothetical Johnny probably has a Hustler magazine under his mattress.
  292. Now, my parents took care to be informed concerning my friends.  They wanted
  293. to know where I was, what I was doing, and with whom I was doing it.  Any
  294. parent who doesn't take the same care in raising their children has, at
  295. least partially, himself to blame for their friends' influence.
  296.  
  297. Mr. Truman says, "You can buy software as a parent that will block this
  298. material... So these access providers now say, ... go buy something for 50
  299. bucks... And my position is, ... _you_ provide the software..."  This is a
  300. most naive view.  Does Mr. Truman honestly think that, even if service
  301. providers were forced to provide blocking software, users would not be
  302. charged?  I can just see the $50 installation fees, even for those user's
  303. that could rather go without.
  304.  
  305. He says, "I had a high school librarian in Seattle, Washington call me the
  306. other day because she [used] the Internet Yellow Pages [to find the] US
  307. Government, Executive Branch, Clinton Cabinet.  You dial that in, you get
  308. obscene work, after obscene work, after obscene work."  Huh?  Is this
  309. supposed to be some sort of a dumb political joke?
  310.  
  311.  
  312. But the one that took the cake, the most moving of all -- so moving, in
  313. fact, that I thought I would heave -- is the following sequence:
  314.  
  315. "But the reason I criticized the Exon bill... is that he would give immunity
  316. from prosecution from the major pornography _profiteers_...  The person who
  317. put [the porn] on the Internet didn't charge for it. But _Netcom_, or
  318. America OnLine, or these others, _will_ charge you...  Some people spend
  319. hundreds and hundreds of dollars viewing it, and some of those people are
  320. children...  the pornographer profiteers today are the people who give you
  321. access to the Internet...  And they know that material's there, they know
  322. that's why thousands and thousands of people subscribe every month to their
  323. services, that is in order to get pornography.  So the pornography
  324. profiteers today are the access providers, like Netcom, CompuServe, etc."
  325.  
  326. Hundreds and hundreds of dollars?  I think you need a new ISP.  And some
  327. children spend this much?  Don't their parents wonder about the bill?
  328. Thousands and thousands of people?  Name six.  And, by the way, since you
  329. have all of these nifty statistics at your fingertips, what percentage of
  330. all Internet users does that "thousands and thousands" represent?
  331.  
  332. I most strongly contest the labelling of Internet service providers as
  333. "pornography profiteers."  This is a most inaccurate description when
  334. applied to practially all, if not all, ISPs.  There can be no excuse for the
  335. utterance of such ignorant and careless hogwash.  ISPs charge for Internet
  336. access, not for pornography.  From their perspective, if you choose to
  337. access pornography, that's your business.  I don't know of any ISPs that
  338. don't charge the same rate regardless of whether one accesses Penthouse
  339. magazine or The Christian Coalition's Home Page.
  340.  
  341.  
  342. You guys, take a step back and stop making a mockery out of issues we --
  343. christians, U.S. citizens, and conservatives -- hold dear.
  344.  
  345. ------------------------------
  346.  
  347. Date: Thu, 24 Aug 1995 18:36:51 +1494730 (PDT)
  348. From: Christopher Klaus <cklaus@ISS.NET>
  349. Subject: File 3--Security Mailing Lists
  350.  
  351. This was put together to hopefully promote greater awareness of the security
  352. lists that already exist.  Most security mailing lists have been only
  353. announced once and it was only word of mouth that it would acquire new
  354. members.  This list should hopefully make the membership grow for each
  355. mailing list.
  356.  
  357. If you know of any mailing lists that have been skipped, please e-mail
  358. cklaus@iss.net with the info.
  359.  
  360. The newest updates for this will be on http://iss.net/.  This web site
  361. also contains info for the following security issues:
  362.  
  363.         Vendor security contacts
  364.         Security Patches
  365.         What to do if you are compromised
  366.         Set up Anon ftp securely
  367.         Sniffers attacks and solutions
  368.  
  369.  
  370.  
  371. Security Mailing Lists
  372.  
  373. The following FAQ is a comprehensive list of security mailing lists. These
  374. security mailing lists are important tools to network administrators, network
  375. security officers, security consultants, and anyone who needs to keep abreast
  376. of the most current security information available.
  377.  
  378. General Security Lists
  379.  
  380.    *  8lgm (Eight Little Green Men)
  381.    *  Academic-Firewalls
  382.    *  Best of Security
  383.    *  Bugtraq
  384.    *  Computer Privacy Digest (CPD)
  385.    *  Computer Underground Digest (CuD)
  386.    *  Cypherpunks
  387.    *  Cypherpunks-Announce
  388.    *  Firewalls
  389.    *  Intruder Detection Systems
  390.    *  Phrack
  391.    *  PRIVACY Forum
  392.    *  Risks
  393.    *  Sneakers
  394.    *  Virus
  395.    *  Virus Alert
  396.  
  397. Security Products
  398.  
  399.    *  Tiger
  400.    *  TIS Firewallk Toolkit
  401.  
  402. Vendors and Organizations
  403.  
  404.    *  CERT
  405.    *  CIAC
  406.    *  HP
  407.    *  Sun
  408.  
  409. -------------------------------------------------------------------------------
  410.  
  411. 8lgm (Eight Little Green Men)
  412.  
  413. To join, send e-mail to majordomo@8lgm.org and, in the text of your message
  414. (not the subject line), write:
  415.  
  416.      subscribe 8lgm-list
  417.  
  418. Group of hackers that periodically post exploit scripts for various Unix bugs.
  419.  
  420. -------------------------------------------------------------------------------
  421.  
  422. Academic Firewalls
  423.  
  424. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your message
  425. (not the subject line), write:
  426.  
  427.      SUBSCRIBE Academic-Firewalls
  428.  
  429. This is an unmoderated list maintained by Texas A&M University. Its purpose is
  430. to promote the discussion and use of firewalls and other security tools in an
  431. academic environment. It is complementary to the Firewalls list maintained by
  432. Brent Chapman (send subscription requests to Majordomo@GreatCircle.COM) which
  433. deals primarily with firewall issues in a commercial environment. Academic
  434. environments have different political structures, ethical issues, expectations
  435. of privacy and expectations of access.
  436.  
  437. Many documented incidents of cracker intrusions have either originated at or
  438. passed through academic institutions. The security at most universities is
  439. notoriously lax or even in some cases completely absent. Most institutions
  440. don't use firewalls because they either don't care about their institution's
  441. security, they feel firewalls are not appropriate or practical, or they don't
  442. know the extent to which they are under attack from the Internet.
  443.  
  444. At Texas A&M University we have been using a combination of a flexible packet
  445. filter, intrusion detection tools, and Unix security audit utilities for almost
  446. two years. We have found that simple firewalls combined with other tools are
  447. feasible in an academic environment. Hopefully the discussion on this list will
  448. begin to raise the awareness of other institutions also.
  449.  
  450. -------------------------------------------------------------------------------
  451.  
  452. Best of Security
  453.  
  454. To join, send e-mail to best-of-security-request@suburbia.net with the
  455. following in the body of the message:
  456.  
  457.      subscribe best-of-security
  458.  
  459. REASONS FOR INCEPTION
  460.  
  461. In order to compile the average security administrator it was found that the
  462. compiler had to parse a foreboding number of exceptionally noisy and
  463. semantically-content-free data sets. This led to exceptionally high load
  464. averages and a dramatic increase in core entropy.
  465.  
  466. Further, the number, names and locations of this data appears to change on an
  467. almost daily basis; requiring tedious version control on the part of the mental
  468. maintainer. Best-of-Security is at present an un-moderated list. That may sound
  469. strange given our stated purpose of massive entropy reduction; but because best
  470. often equates with "vital" and the moderator doesn't have an MDA habit it is
  471. important that material sent to this list be delivered to its subscribers' in
  472. as minimal period of time as is (in)humanly possible.
  473.  
  474. If you find *any* information from *any* source (including other mailinglists,
  475. newsgroups, conference notes, papers, etc) that fits into one of the acceptable
  476. categories described at the end of this document then you should *immediately*
  477. send it to "best-of-security@suburbia.net". Do not try and predict whether or
  478. not someone else will send the item in question to the list in the immediate
  479. future. Unless your on a time-delayed mail vector such as polled uucp or the
  480. item has already appeared on best-of-security, mail the info to the list! Even
  481. if it is a widely deployed peice of information such as a CERT advisory the
  482. proceeding argument still applies. If the information hasn't appeared on this
  483. list yet, then SEND IT. It is far better to run the risk of minor duplication
  484. in exchange for having the information out where it is needed than act
  485. conservatively about occasional doubling up on content.
  486.  
  487. -------------------------------------------------------------------------------
  488.  
  489. Bugtraq
  490.  
  491. To join, send e-mail to LISTSERV@NETSPACE.ORG and, in the text of your message
  492. (not the subject line), write:
  493.  
  494.      SUBSCRIBE BUGTRAQ
  495.  
  496. This list is for *detailed* discussion of UNIX security holes: what they are,
  497. how to exploit, and what to do to fix them.
  498.  
  499. This list is not intended to be about cracking systems or exploiting their
  500. vunerabilities. It is about defining, recognizing, and preventing use of
  501. security holes and risks.
  502.  
  503. Please refrain from posting one-line messages or messages that do not contain
  504. any substance that can relate to this list`s charter.
  505.  
  506. Please follow the below guidelines on what kind of information should be posted
  507. to the Bugtraq list:
  508.  
  509.    *  Information on Unix related security holes/backdoors (past and present)
  510.    *  Exploit programs, scripts or detailed processes about the above
  511.    *  Patches, workarounds, fixes
  512.    *  Announcements, advisories or warnings
  513.    *  Ideas, future plans or current works dealing with Unix security
  514.    *  Information material regarding vendor contacts and procedures
  515.    *  Individual experiences in dealing with above vendors or security
  516.      organizations
  517.    *  Incident advisories or informational reporting
  518.  
  519. -------------------------------------------------------------------------------
  520.  
  521. Computer Privacy Digest
  522.  
  523. To join, send e-mail to comp-privacy-request@uwm.edu and, in the text of your
  524. message (not the subject line), write:
  525.  
  526.      subscribe cpd
  527.  
  528. The Computer PRIVACY Digest (CPD) (formerly the Telecom Privacy digest) is run
  529. by Leonard P. Levine. It is gatewayed to the USENET newsgroup
  530. comp.society.privacy. It is a relatively open (i.e., less tightly moderated)
  531. forum, and was established to provide a forum for discussion on the effect of
  532. technology on privacy. All too often technology is way ahead of the law and
  533. society as it presents us with new devices and applications. Technology can
  534. enhance and detract from privacy.
  535.  
  536. -------------------------------------------------------------------------------
  537.  
  538. Computer Underground Digest
  539.  
  540. To join, send e-mail to LISTSERV@VMD.CSO.UIUC.EDU and, in the text of your
  541. message (not the subject line), write:
  542.  
  543.      SUB CUDIGEST
  544.  
  545. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  546.  
  547. Covers many issues of the computer underground.
  548.  
  549. -------------------------------------------------------------------------------
  550.  
  551. Cypherpunks
  552.  
  553. To join, send e-mail to majordomo@toad.com and, in the text of your message
  554. (not the subject line), write:
  555.  
  556.      SUBSCRIBE cypherpunks
  557.  
  558. The cypherpunks list is a forum for discussing personal defenses for privacy in
  559. the digital domain. It is a high volume mailing list.
  560.  
  561. -------------------------------------------------------------------------------
  562.  
  563. Cypherpunks Announce
  564.  
  565. To join, send e-mail to majordomo@toad.com and, in the text of your message
  566. (not the subject line), write:
  567.  
  568.      SUBSCRIBE cypherpunks-announce
  569.  
  570. There is an announcements list which is moderated and has low volume.
  571. Announcements for physical cypherpunks meetings, new software and important
  572. developments will be posted there.
  573.  
  574. -------------------------------------------------------------------------------
  575.  
  576. Firewalls
  577.  
  578. To join, send e-mail to majordomo@greatcircle.com and, in the text of your
  579. message (not the subject line), write:
  580.  
  581.      SUBSCRIBE firewalls
  582.  
  583. Useful information regarding firewalls and how to implement them for security.
  584.  
  585. This list is for discussions of Internet "firewall" security systems and
  586. related issues. It is an outgrowth of the Firewalls BOF session at the Third
  587. UNIX Security Symposium in Baltimore on September 15, 1992.
  588.  
  589. -------------------------------------------------------------------------------
  590.  
  591. Intrusion Detection Systems
  592.  
  593. To join, send e-mail to majordomo@uow.edu.au with the following in the body of
  594. the message:
  595.  
  596.      subscribe ids
  597.  
  598. The list is a forum for discussions on topics related to development of
  599. intrusion detection systems.
  600.  
  601. Possible topics include:
  602.  
  603.    *  techniques used to detect intruders in computer systems and computer
  604.      networks
  605.    *  audit collection/filtering
  606.    *  subject profiling
  607.    *  knowledge based expert systems
  608.    *  fuzzy logic systems
  609.    *  neural networks
  610.    *  methods used by intruders (known intrusion scenarios)
  611.    *  cert advisories
  612.    *  scripts and tools used by hackers
  613.    *  computer system policies
  614.    *  universal intrusion detection system
  615.  
  616. -------------------------------------------------------------------------------
  617.  
  618. Phrack
  619.  
  620. To join, send e-mail to phrack@well.com and, in the text of your message (not
  621. the subject line), write:
  622.  
  623.      SUBSCRIBE Phrack
  624.  
  625. Phrack is a Hacker Magazine which deals with phreaking and hacking.
  626.  
  627. -------------------------------------------------------------------------------
  628.  
  629. PRIVACY Forum
  630.  
  631. To join, send e-mail to privacy-request@vortex.com and, in the text of your
  632. message (not the subject line), write:
  633.  
  634.      information privacy
  635.  
  636. The PRIVACY Forum is run by Lauren Weinstein. He manages it as a rather
  637. selectively moderated digest, somewhat akin to RISKS; it spans the full range
  638. of both technological and non-technological privacy-related issues (with an
  639. emphasis on the former).
  640.  
  641. -------------------------------------------------------------------------------
  642.  
  643. Risks
  644.  
  645. To join, send e-mail to risks-request@csl.sri.com and, in the text of your
  646. message (not the subject line), write:
  647.  
  648.      SUBSCRIBE
  649.  
  650. Risks is a digest that describes many of the technological risks that happen in
  651. today's environment.
  652.  
  653. -------------------------------------------------------------------------------
  654.  
  655. Sneakers
  656.  
  657. To join, send e-mail to majordomo@CS.YALE.EDU and, in the text of your message
  658. (not the subject line), write:
  659.  
  660.      SUBSCRIBE Sneakers
  661.  
  662. The Sneakers mailing list is for discussion of LEGAL evaluations and
  663. experiments in testing various Internet "firewalls" and other TCP/IP network
  664. security products.
  665.  
  666.    *  Vendors are welcome to post challenges to the Internet network security
  667.      community
  668.    *  Internet users are welcome to post anecdotal experiences regarding
  669.      (legally) testing the defenses of firewall and security products.
  670.    *  "Above board" organized and/or loosely organized wide area tiger teams
  671.      (WATTs) can share information, report on their progress or eventual
  672.      success here.
  673.  
  674. There is a WWW page with instructions on un/subscribing as well as posting, and
  675. where notices and pointers to resources (especially if I set up an archive of
  676. this list) may be put up from time to time:
  677.  
  678. http://www.cs.yale.edu/HTML/YALE/CS/HyPlans/long-morrow/sneakers.html
  679.  
  680. -------------------------------------------------------------------------------
  681.  
  682. Virus
  683.  
  684. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  685. (not the subject line), write:
  686.  
  687.      SUBSCRIBE virus-l your-name
  688.  
  689. It is an electronic mail discussion forum for sharing information and ideas
  690. about computer viruses, which is also distributed via the Usenet Netnews as
  691. comp.virus. Discussions should include (but not necessarily be limited to):
  692. current events (virus sightings), virus prevention (practical and theoretical),
  693. and virus related questions/answers. The list is moderated and digested. That
  694. means that any message coming in gets sent to me, the editor. I read through
  695. the messages and make sure that they adhere to the guidelines of the list (see
  696. below) and add them to the next digest. Weekly logs of digests are kept by the
  697. LISTSERV (see below for details on how to get them). For those interested in
  698. statistics, VIRUS-L is now up to about 2400 direct subscribers. Of those,
  699. approximately 10% are local redistribution accounts with an unknown number of
  700. readers. In addition, approximately 30,000-40,000 readers read comp.virus on
  701. the USENET.
  702.  
  703. -------------------------------------------------------------------------------
  704.  
  705. Virus Alert
  706.  
  707. To join, send e-mail to LISTSERV@lehigh.edu and, in the text of your message
  708. (not the subject line), write:
  709.  
  710.      SUBSCRIBE valert-l your-name
  711.  
  712. What is VALERT-L?
  713.  
  714. It is an electronic mail discussion forum for sharing urgent virus warnings
  715. among other computer users. Postings to VALERT-L are strictly limited to
  716. warnings about viruses (e.g., "We here at University/Company X just got hit by
  717. virus Y - what should we do?"). Followups to messages on VALERT-L should be
  718. done either by private e-mail or to VIRUS-L, a moderated, digested, virus
  719. discussion forum also available on this LISTSERV, LISTSERV@LEHIGH.EDU. Note
  720. that any message sent to VALERT-L will be cross-posted in the next VIRUS-L
  721. digest. To preserve the timely nature of such warnings and announcements, the
  722. list is moderated on demand (see posting instructions below for more
  723. information).
  724.  
  725. What VALERT-L is *not*?
  726.  
  727. A place to to anything other than announce virus infections or warn people
  728. about particular computer viruses (symptoms, type of machine which is
  729. vulnerable, etc.).
  730.  
  731. -------------------------------------------------------------------------------
  732.  
  733. Security Products
  734.  
  735. -------------------------------------------------------------------------------
  736.  
  737. Tiger
  738.  
  739. To join, send e-mail to majordomo@net.tamu.edu and, in the text of your message
  740. (not the subject line), write:
  741.  
  742.      SUBSCRIBE tiger
  743.  
  744. Discussion list for the UNIX security audit tool TIGER
  745.  
  746. This is the TIGER users mailling list. It is for:
  747.  
  748.   1.  Update announcements
  749.   2.  Reporting bugs in TIGER.
  750.   3.  Discussing new features for TIGER.
  751.   4.  Discussing use of TIGER.
  752.   5.  Discussing anything else about TIGER.
  753.  
  754. What is TIGER?
  755.  
  756. TIGER is a set of shell scripts, C code and configuration files which are used
  757. to perform a security audit on UNIX systems. The goals for TIGER are to make it
  758. very robust and easy to use. TIGER was originally developed for checking hosts
  759. at Texas A&M University following a break in in the Fall of 1992.
  760.  
  761. The latest version of TIGER is always available from the directory
  762. net.tamu.edu:/pub/security/TAMU. In addition, updated digital signature files
  763. for new platforms and new security patches will be maintained in the directory:
  764.  
  765. net.tamu.edu:/pub/security/TAMU/tiger-sigs.
  766.  
  767. -------------------------------------------------------------------------------
  768.  
  769. TIS Firewall Toolkit
  770.  
  771. To join, send e-mail to fwall-users-request@tis.com and, in the text of your
  772. message (not the subject line), write:
  773.  
  774.      SUBSCRIBE
  775.  
  776. Discussion list for the TIS firewall toolkit
  777.  
  778. -------------------------------------------------------------------------------
  779.  
  780. Vendors and Organizations
  781.  
  782. -------------------------------------------------------------------------------
  783.  
  784. CERT (Computer Emergency Response Team) Advisory mailing list.
  785.  
  786. To join, send e-mail to cert@cert.org and, in the text of your message (not the
  787. subject line), write:
  788.  
  789.      I want to be on your mailing list.
  790.  
  791. Past advisories and other information related to computer security are
  792. available for anonymous FTP from cert.org (192.88.209.5).
  793.  
  794. -------------------------------------------------------------------------------
  795.  
  796. The CIAC (Computer Incident Advisory Capability) of DoE
  797.  
  798. CIAC has several self-subscribing mailing lists for electronic publications:
  799.  
  800.   1.  CIAC-BULLETIN for Advisories, highest priority - time critical
  801.      information and Bulletins, important computer security information;
  802.   2.  CIAC-NOTES for Notes, a collection of computer security articles;
  803.   3.  SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  804.      software updates, new features, distribution and availability;
  805.   4.  SPI-NOTES, for discussion of problems and solutions regarding the use of
  806.      SPI products.
  807.  
  808. To join, send e-mail to ciac-listproc@llnl.gov and, in the text of your message
  809. (not the subject line), write any of the following examples:
  810.  
  811.      subscribe ciac-bulletin LastName, FirstName PhoneNumber
  812.      subscribe ciac-notes LastName, FirstName PhoneNumber
  813.      subscribe spi-announce LastName, FirstName PhoneNumber
  814.      subscribe spi-notes LastName, FirstName PhoneNumber
  815.      e.g., subscribe ciac-notes O'Hara, Scarlett 404-555-1212
  816.  
  817. You will receive an acknowledgment containing address, initial PIN, and
  818. information on how to change either of them, cancel your subscription, or get
  819. help.
  820.  
  821. -------------------------------------------------------------------------------
  822.  
  823. HP, Hewlett Packard
  824.  
  825. To join, send e-mail to support@support.mayfield.hp.com and, in the text of
  826. your message (not the subject line), write:
  827.  
  828.      subscribe security_info
  829.  
  830. The latest digest of new HP Security Bulletins will be distributed directly to
  831. your mailbox on a routine basis.
  832. -------------------------------------------------------------------------------
  833.  
  834. Sun Security Alert
  835.  
  836. To join, send e-mail to security-alert@sun.com and, in the subject of your
  837. message write:
  838.  
  839.      SUBSCRIBE CWS your-email-addr
  840.  
  841. The message body should contain affiliation and contact information.
  842.  
  843. -------------------------------------------------------------------------------
  844.  
  845. Copyright
  846.  
  847. This paper is Copyright (c) 1995
  848.    by Christopher Klaus of Internet Security Systems, Inc.
  849.  
  850. Permission is hereby granted to give away free copies electronically. You may
  851. distribute, transfer, or spread this paper electronically. You may not pretend
  852. that you wrote it. This copyright notice must be maintained in any copy made.
  853. If you wish to reprint the whole or any part of this paper in any other medium
  854. excluding electronic medium, please ask the author for permission.
  855.  
  856. Disclaimer
  857.  
  858. The information within this paper may change without notice. Use of this
  859. information constitutes acceptance for use in an AS IS condition. There are NO
  860. warranties with regard to this information. In no event shall the author be
  861. liable for any damages whatsoever arising out of or in connection with the use
  862. or spread of this information. Any use of this information is at the user's own
  863. risk.
  864.  
  865. Address of Author
  866.  
  867. Please send suggestions, updates, and comments to:
  868. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  869. <iss@iss.net>
  870.  
  871. Internet Security Systems, Inc.
  872.  
  873. Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
  874. developement of security scanning software tools. Its flagship product,
  875. Internet Scanner, is software that learns an organization's network and probes
  876. every device on that network for security holes. It is the most comprehensive
  877. "attack simulator" available, checking for over 100 security vulnerabilities.
  878. --
  879. Christopher William Klaus            Voice: (770)441-2531. Fax: (770)441-2431
  880. Internet Security Systems, Inc.            "Internet Scanner lets you find
  881. 2000 Miller Court West, Norcross, GA 30071   your network security holes
  882. Web: http://iss.net/  Email: cklaus@iss.net   before the hackers do."
  883.  
  884. ------------------------------
  885.  
  886. Date: Sun, 19 Apr 1995 22:51:01 CDT
  887. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  888. Subject: File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  889.  
  890. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  891. available at no cost electronically.
  892.  
  893. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  894.  
  895. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  896. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  897. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  898. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  899. 60115, USA.
  900.  
  901. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  902. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  903. (NOTE: The address you unsub must correspond to your From: line)
  904.  
  905. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  906. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  907. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  908. libraries and in the VIRUS/SECURITY library; from America Online in
  909. the PC Telecom forum under "computing newsletters;"
  910. On Delphi in the General Discussion database of the Internet SIG;
  911. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  912. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  913. CuD is also available via Fidonet File Request from
  914. 1:11/70; unlisted nodes and points welcome.
  915.  
  916. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  917.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  918.          In ITALY: ZERO! BBS: +39-11-6507540
  919.          In LUXEMBOURG: ComNet BBS:  +352-466893
  920.  
  921.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  922.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  923.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  924.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  925.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  926.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  927.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  928.  
  929.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  930.  
  931. The most recent issues of CuD can be obtained from the
  932. Cu Digest WWW site at:
  933.   URL: http://www.soci.niu.edu:80/~cudigest/
  934.  
  935. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  936. information among computerists and to the presentation and debate of
  937. diverse views.  CuD material may  be reprinted for non-profit as long
  938. as the source is cited. Authors hold a presumptive copyright, and
  939. they should be contacted for reprint permission.  It is assumed that
  940. non-personal mail to the moderators may be reprinted unless otherwise
  941. specified.  Readers are encouraged to submit reasoned articles
  942. relating to computer culture and communication.  Articles are
  943. preferred to short responses.  Please avoid quoting previous posts
  944. unless absolutely necessary.
  945.  
  946. DISCLAIMER: The views represented herein do not necessarily represent
  947.             the views of the moderators. Digest contributors assume all
  948.             responsibility for ensuring that articles submitted do not
  949.             violate copyright protections.
  950.  
  951. ------------------------------
  952.  
  953. End of Computer Underground Digest #7.70
  954. ************************************
  955.  
  956.