home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud790.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.4 KB  |  773 lines

  1.  
  2. Computer underground Digest    Sun  Nov 19, 1995   Volume 7 : Issue 90
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.90 (Sun, Nov 19, 1995)
  15.  
  16. File 1--Masses resist the Internet, study shows
  17. File 2--Espionage Charges against Kevin Poulsen Dropped
  18. File 3--5.8 Million Are Said to Be Linked to Internet the in U.S
  19. File 4--Re: Attention Spammer: The War Has Started
  20. File 5--Internet Hacking isn't just for Unix kiddiez anymore
  21. File 6--The Great Decency Fake-out
  22. File 7--"Computer Crime: A Crimefighter's Handbook"
  23. File 8--Tyranny & mutation: "Giant Black Book of Computer Viruses"
  24. File 9-- (VTW) BillWatch #25
  25. File 10--FBI Targets Expected Growth In Computer Crime
  26. File 11--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date:    Sun, 12 Nov 95 15:40 CST
  34. From: jthomas@sun.soci.niu.edu
  35. Subject: File 1--Masses resist the Internet, study shows
  36.  
  37. Masses resist the Internet, study shows
  38.  
  39. By James Coates
  40. Chicago Tribune Computer Writer
  41. Copyright Chicago Tribune (c) 1995
  42.  
  43. Computer sales are booming and the whole country is abuzz with talk of
  44. information superhighways, but only a relative handful of Americans
  45. have ever gotten their modems to take them on-line.
  46.  
  47. Just 14 percent of the country's households have successfully used
  48. modems to get on-line even once, according to a major study of
  49. national computing habits by the Times Mirror Center for the People
  50. and the Press.
  51.  
  52. And most of those, the study found, go on-line only to use e-mail and
  53. not to take advantage of the many other wonders of the Internet.
  54.                              ....................
  55.  
  56. ------------------------------
  57.  
  58. Date:    Sun, 12 Nov 95 15:40 CST
  59. From: jthomas@sun.soci.niu.edu
  60. Subject: File 2--Espionage Charges against Kevin Poulsen Dropped
  61.  
  62. U.S. Drops Case of Spying by Computer
  63. Source: New York Times, Nov. 12, 1995 (p. 26)
  64.  
  65.     SAN JOSE, Calif, Nov 11 (AP)--Federal prosecutors have dropped an
  66. espionage charge against a coputer hacker, saying the military
  67. document found in his possession was obsolete.
  68.  
  69. The charge was dropped on Thursday in exchange for a guilty plea to
  70. unrelated offenses involving unauthorized intrusions into the files of
  71. the Pacific Bell Telephone Company.
  72.  
  73. The hacker, Kevin L. poulsen, 30, is already serving a four-year
  74. prison term for rigging radio station contests in Los Angeles, where he
  75. was arrested in 1991.  Prosecutors in the San Jose case agreed that
  76. Mr. Poulsen would be eligible for release in May, after spending five
  77. years in custody.
  78.                            ..............
  79.  
  80. ------------------------------
  81.  
  82. Date: Sun, 12 Nov 1995 03:24:27 -0600
  83. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  84. Subject: File 3--5.8 Million Are Said to Be Linked to Internet the in U.S
  85.  
  86. Source: The New York Times Sept. 27, 1995
  87.  
  88. Who Uses the Internet? 5.8 Million Are Said to Be Linked in U.S.
  89.  
  90. By STEVE LOHR
  91.  
  92.    Measuring the Internet population is a daunting challenge given the
  93. amorphous nature of cyberspace, with its lack of borders and its
  94. culture of anonymity.
  95.  
  96.    The latest attempt comes from O'Reilly & Associates, a publisher of
  97. computer books and Internet software, in a report to be published
  98. Wednesday.  And the results look conservative: 5.8 million American
  99. adults are connected directly to the Internet. Another 3.9 million
  100. American adults use only commercial on-line services, like America
  101. Online, Compuserve and Prodigy.
  102.  
  103.    Estimates of Internet use worldwide have often ranged to more than
  104. 30 million, with the United States representing perhaps half of the
  105. total.
  106.  
  107.                            .....................
  108.  
  109.    The O'Reilly research found that 67 percent of those with direct
  110. Internet access are male and over half are between the ages of 18 and
  111. 34. Their median household income was between $50,000 and $75,000, and
  112. nearly half work in organizations with more than 1,000 employees.
  113.  
  114.                            .....................
  115.  
  116. Copyright 1995 The New York Times
  117.  
  118. ------------------------------
  119.  
  120. Date: Mon, 6 Nov 95 18:13 PST
  121. From:  Michael Gersten <michael@STB.INFO.COM>
  122. Subject: File 4--Re: Attention Spammer: The War Has Started
  123.  
  124. Well, I'd say that you've got one major bad assumption, and one
  125. questionable assumption.
  126.  
  127. The first major bad assumption is that you can open a connection to
  128. the mail port (25) on any real system.
  129.  
  130. I'm running a system where you can't. Lots of people have systems like
  131. this.
  132.  
  133. You can, if you knew the "real" name of my system, open a connection
  134. to port 25. It's just that the name of my system changes every time I
  135. connect to my ISP. This is called dynamic addressing. The name
  136. "stb.info.com" actually uses an MX record to a friend's site, and a
  137. uucp connection (over the net, of course) for final delivery. Other
  138. sites I'm told use POP or some other remote fetch protocol. I've seen
  139. plenty of real systems that can be pinged, that do not run smail at
  140. all -- they rely on the MX records to send mail elsewhere.
  141.  
  142. The point is, just parsing the headers from mail will only tell you
  143. what system to try to mail back to, not necessarily what the real IP
  144. location is.
  145.  
  146. So, if you actually implemented what you said there, then any posting
  147. from my site would be discarded as a forgery. Not good.
  148.  
  149. The questionable assumption is that everyone is two hops or less. I
  150. really doubt that is true for FIDO hosts. Back when I was a UUCP host
  151. (3 years ago) it was very untrue -- I saw lots of mail with more than
  152. two hops. I don't know how much of a problem this is today. But I'd go
  153. with more than two hops. Problem is, I think that defeats the whole
  154. point of this proposal.
  155.  
  156. Another questionable assumption: The list of three and two letter top
  157. level names is known.
  158.  
  159.  
  160. This is not a joke. What happens when a new top level domain is
  161. introduced? Yes, it's rare, but when a country breaks up and a whole
  162. bunch of new countries are created, it happens. It almost happened
  163. about a week ago, but we still have just "ca", and not "qb".
  164.  
  165. Another bad assumption: You can even tell if something is a valid name.
  166. Many sites run smail/sendmail with the "vrfy" command disabled -- so
  167. you can't tell what user id's are at a particular site.
  168.  
  169. ------------------------------
  170.  
  171. Date: Sun, 12 Nov 1995 09:48:04 +1494730 (PST)
  172. From: Christopher Klaus <cklaus@ISS.NET>
  173. Subject: File 5--Internet Hacking isn't just for Unix kiddiez anymore
  174.  
  175. |Subject--Internet Hacking isn't just for Unix kiddiez anymore
  176.  
  177. |[To get on mailing list, Alert, send a message to alert-request@iss.net
  178. |and within the message, type: subscribe alert ]
  179.  
  180.         File Sharing: Dangerous on your network.
  181.  
  182. We have begun looking into Windows NT/95 OS and what it offers in its
  183. networking capabilities.  What we have found might be of interest
  184. to others security-wise.
  185.  
  186. You can quickly scan a network, identify any win95/NT machine,
  187. grab a list of the resources available through the machine,
  188. and attempt to access those resources. Once we achieve access to a file shared
  189. resource, we attempt to see if the ".." bug exists.  There is also
  190. the users on the machine itself that we send a message to that they have
  191. been scanned.
  192.  
  193. Some of the problems with Win95/NT/WfWg is the same problem that exists
  194. in almost every configurable device on the network: that the users
  195. have not configured it securely.  We have found most people who set up
  196. sharable directories have left them passwordless.  This allows
  197. any intruder on the Internet to steal to those files and possible
  198. modify them/delete them.
  199.  
  200. The password mechanism on these systems has another flaw no one has talked
  201. about before.  We have automated a password checking scheme in our scan.
  202. Here is the choice of possible passwords we try:
  203.  
  204.  - Typical user passwords such as WORKGROUP, WINDOWS, USER, etc...
  205.  - Passwords derived from the list of resources and users logged in.
  206.  - Passwords attempted from a dictionary file supplied by the administrator
  207.    or the standard Internet Scanner dictionary.
  208.  
  209. As you are well aware of, that even when a password is used, the chance
  210. of finding a easily guessible password is quite high.  With the scans we
  211. have done, we are doing the brute force attack at about 200 passwords/second.
  212. We do about 18,000 passwords attempts in under 2 minutes.
  213.  
  214. Windows 95 has no control of locking out further access attempts
  215. so the intruder can endlessly pound away on your machines.
  216.  
  217. Windows 95 has no logging of any of these attempts.  An intruder can not only
  218. try quite a large number of passwords in a short period of time, there
  219. is no log of these attempts.  Knowing someone is attempting to attack
  220. is as important as fixing the problems themselves.
  221.  
  222. Once the scan accesses a file shared directory, it attempts
  223. to determine if the machine is vulnerable to the ".." bug.  This bug
  224. allows intruders to access the rest of the hard drive, even though
  225. the machine is configured to only allow access to a certian directory.
  226. The bug is effective because the OS does not properly check for "..", "...",
  227. and "..\" which would give you access to directories above the directory file
  228. shared.  This same type of bug is found on older NFS implementations on Unix.
  229. Microsoft has put out patches for this bug at http://www.microsoft.com/windows
  230.  
  231. The scanner will now also send a message through the popup program to let
  232. the users know they were scanned.  The problem with this utility
  233. is that the popup program lacks any authentication, therefore an intruder
  234. could masquarade as the administrator and tell everyone to make their
  235. directories sharable because he/she needs access to it.  It would not
  236. be the first time a user fell prey to this type of attack.
  237.  
  238.  
  239. Here are some future improvements in security for the resource sharable
  240. file system:
  241.  
  242. (Some of these features may be on NT, but were not seen on Win95.)
  243.  
  244.  - better logging of bruteforce attempts
  245.  - put a delay in there after each bad password attempt to slow down
  246.         brute force attacks
  247.  - possibly locking out file sharing attempts after X number of tries
  248.  - allow/deny capabilities based on host addresses
  249.  - better authentication of popup messages
  250.  
  251. User education needs to take place to ensure proper configuration.
  252. Here are some essential procedures to follow to have a more secure network:
  253.  
  254.  - users need to password protect all resources
  255.  - users must pick difficult to guess passwords
  256.  - users should never give others access or passwords to their systems
  257.    unless it is through an authenticated process
  258.  - users should install the security patches provided by vendors
  259.  
  260. Firewalls:
  261.  
  262.   The SMB protocol, through which file sharing takes place, is on udp/tcp
  263. ports 137, 138, and 139.  Make sure your firewalls/routers block
  264. these ports.
  265.  
  266.   -------------------------------------------------
  267.  
  268. Copyright
  269.  
  270. This paper is Copyright (c) 1994, 1995
  271.    by Christopher Klaus of Internet Security Systems, Inc.
  272.  
  273. Permission is hereby granted to give away free copies electronically.
  274. You may distribute, transfer, or spread this paper electronically. You
  275. may not pretend that you wrote it. This copyright notice must be
  276. maintained in any copy made.  If you wish to reprint the whole or any
  277. part of this paper in any other medium excluding electronic medium,
  278. please ask the author for permission.
  279.  
  280. Disclaimer
  281.  
  282. The information within this paper may change without notice. Use of
  283. this information constitutes acceptance for use in an AS IS condition.
  284. There are NO warranties with regard to this information. In no event
  285. shall the author be liable for any damages whatsoever arising out of
  286. or in connection with the use or spread of this information. Any use
  287. of this information is at the user's own risk.
  288.  
  289. Address of Author
  290.  
  291. Please send suggestions, updates, and comments to:
  292. Christopher Klaus <cklaus@iss.net>
  293.         of Internet Security Systems, Inc.  <iss@iss.net>
  294.  
  295. Internet Security Systems, Inc.
  296.  
  297. Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
  298. developement of security scanning software tools. Its flagship product,
  299. Internet Scanner, is software that learns an organization's network and probes
  300. every device on that network for security holes. It is the most comprehensive
  301. "attack simulator" available, checking for over 100 security vulnerabilities.
  302.  
  303.  
  304. --
  305. Christopher William Klaus            Voice: (770)441-2531. Fax: (770)441-2431
  306. Internet Security Systems, Inc.            "Internet Scanner lets you find
  307. 2000 Miller Court West, Norcross, GA 30071   your network security holes
  308. Web: http://iss.net/  Email: cklaus@iss.net   before the hackers do."
  309.  
  310. ------------------------------
  311.  
  312. Date: Tue, 31 Oct 95 22:29:01 PST
  313. From: jblumen@interramp.com
  314. Subject: File 6--The Great Decency Fake-out
  315.  
  316.  The Great Decency Fake-out
  317.  
  318. Congressmen and senators are meeting with each other right now
  319. to decide which of two competing versions of the Telcom Reform Act
  320. should be adopted as law. Whichever they choose, they will be able
  321. to send you to prison for saying "Fuck" on the Internet.
  322.  
  323. We got to this serious and dangerous pass by way of a five act
  324. comedy.
  325.  
  326. Act I: June. Senator Exon waved his blue book of pornography on the
  327. Senate floor, frothing at the mouth about "pornographers, pedophiles
  328. and predators." The Senate passed the Communications Decency
  329. Act (CDA) by a vote of 84-16, banning unspecified "indecent" speech
  330. online. Numerous commentators point out that the CDA is
  331. ridiculously vague and would certainly ban speech that is
  332. perfectly legal offline.
  333.  
  334. Act II: June. White knight and futurist Newt Gingrich goes on TV and
  335. announces that the CDA is unconstitutional. Everyone breathes a
  336. sigh of relief because it is well known that this man runs the
  337. House with an iron hand--the CDA will not get through.
  338.  
  339. Act III: August. The House passes its version of the Reform Act.
  340. True to Gingrich's word, the CDA never even comes up for
  341. consideration. Instead, the unusual Cox-Wyden act is adopted, vaguely but
  342. gloriously praising the Internet as a method of communication,
  343. education and community building but not actually implementing
  344. any legal measures. Spectators declare victory--Gingrich has killed
  345. the CDA.
  346.  
  347. Act IV: August. The discovery is made that a last minute "manager's
  348. mark amendment" added to the Reform Act would ban the depiction or
  349. description of sexual or excretory organs or functions online.
  350. Most of the Congressmen voting in favor of the final version of
  351. the bill don't even know its there. No-one's name is on it, no-one
  352. knows how it got there. Fewer still understand that this is the
  353. exact language Congress passed into law some years ago to define
  354. indecency on television.
  355.  
  356. Act V is happening now. The conference committee is looking to
  357. create a compromise version of the Act. Whether it adopts the
  358. CDA (unlikely) or the manager's mark version, it will become illegal
  359. to say anything on the Net you couldn't say on the radio or TV.
  360. The phrase "Fuck the Telcom Reform Act" would get me sent to
  361. prison.
  362.  
  363. Question: If Gingrich runs the House as tightly as they say, could
  364. this have possibly happened without his knowing? Or have we just
  365. witnessed the Great Decency Fake-out, the ceremonial death of the
  366. CDA and its quiet replacement with something equally lethal?
  367. Why, if the Cox-Wyden bill opposes the F.C.C.'s intervention in the
  368. Internet, did the House adopt a television-style decency standard?
  369.  
  370. The only reason the Supreme Court has permitted greater regulation of
  371. broadcast media than print is because of scarcity: the government
  372. is already involved in allocating bandwidth, so its not a big step
  373. to regulating content. THIS IS THE WRONG METAPHOR FOR THE INTERNET.
  374. The net is a constellation of printing presses and bookshops and
  375. should be regulated like print media. The indecency standard
  376. adopted by the manager's mark amendment would be clearly
  377. unconstitutional if applied to print media. Let's not let the
  378. Congress put one across on us by applying a more restrictive standard
  379. to the Internet.
  380.  
  381. Where are the petitions, the mobilization, the concern? The
  382. manager's mark amendment is more dangerous than the CDA,
  383. which had two strikes against it: it was unconstitutionally vague,
  384. and it attempted to apply broadcast standards to the Net. The
  385. manager's mark amendment avoids the vagueness problem. WRITE YOUR
  386. CONGRESSPERSON NOW, especially if he or she is on the conference
  387. committee (CuD has printed the list in a recent issue). Or write to
  388. Mr. Gingrich at georgia6@hr.house.gov.
  389.  
  390. ------------------------------
  391.  
  392. Date: Wed, 01 Nov 1995 17:15:30 EST
  393. Message-ID: <00998C06.1C7432C0.24275@mukluk.hq.decus.ca>
  394. Subject: File 7--"Computer Crime: A Crimefighter's Handbook"
  395.  
  396. BKCMPCRM.RVW   951004
  397.  
  398. "Computer Crime: a Crimefighter's Handbook", David Icove/Karl Seger/William
  399. VonStorch, 1995, 1-56592-086-4, U$24.95
  400. %A   David Icove
  401. %A   Karl Seger
  402. %A   William VonStorch
  403. %C   103 Morris Street, Suite A, Sebastopol, CA   95472
  404. %D   1995
  405. %G   1-56592-086-4
  406. %I   O'Reilly & Associates, Inc.
  407. %O   U$24.95 519-283-6332 800-528-9994 rick.brown@onlinesys.com 800-998-9938
  408. %O   707-829-0515 fax: 707-829-0104 nuts@ora.com
  409. %P   464
  410. %S   Computer Security
  411. %T   "Computer Crime: a Crimefighter's Handbook"
  412.  
  413. As a guide for law enforcement personnel and systems managers, this
  414. provides a good overview and introduction to computer crime and the
  415. actions to take against it.  Touching on crime, prevention and
  416. prosecution, the book is practical and helpful to those needing to get
  417. a quick handle on the problem.
  418.  
  419. It is, however, easily evident that the authors are law enforcement,
  420. rather than systems, professionals.  Those expecting a technical
  421. discussion, from the O'Reilly imprimatur, will be disappointed.  The
  422. book started life as an official FBI training manual.  The
  423. explanations and concepts are elementary--and are intended to be so.
  424. Thus, while it might be possible to argue (rather weakly) for the
  425. definitions of viruses, worms and other malware as described in the
  426. book, security experts will likely feel a bit uncomfortable with them.
  427. The abdication of discussion on encryption is not going to help those
  428. who want to help protect their systems.  (On the other hand, there is
  429. nothing to indicate any political bias in regard to encyption.)  The
  430. bibliography, though, is of good quality, and should make up for the
  431. technical shortcomings in this work.
  432.  
  433. I am delighted to see, for once, not only mention but actual listings
  434. of computer laws from outside of the US.  The coverage is still a bit
  435. lopsided, with 130 of US federal and state statues and less than
  436. twenty devoted to the rest of the world, but it's a start.
  437.  
  438. copyright Robert M. Slade, 1995   BKCMPCRM.RVW   951004
  439.  
  440. ======================
  441. DECUS Canada Communications, Desktop, Education and Security group
  442. newsletters roberts@decus.ca    slade@freenet.victoria.bc.ca
  443. Rob_Slade@mindlink.bc.ca Author "Robert Slade's Guide to Computer
  444. Viruses" 0-387-94311-0/3-540-94311-0
  445.  
  446. ------------------------------
  447.  
  448. Date: Fri, 10 Nov 1995 00:48:01 -0600 (CST)
  449. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  450. Subject: File 8--Tyranny & mutation: "Giant Black Book of Computer Viruses"
  451.  
  452. In 1990 Mark Ludwig published "The Little Black Book of Computer
  453. Viruses."  It contained the source code for four computer
  454. viruses, one of which - Stealth Boot - has become one of the more
  455. common computer viruses infecting business and home PC's worldwide.
  456. [The virus, known as Stealth Boot C, is the same as the copy
  457. published in the second printing of "The Little Black Book of
  458. Computer Viruses."] As a result, by 1992 Ludwig (also my publisher,
  459. incidentally) was a pariah in conservative computing circles, fit
  460. predominantly for freak-flag-fly-type stories on viruses as artificial
  461. life in WIRED magazine or bad craziness and hate parties at assorted
  462. computer security conferences. In 1990 Ludwig wrote, rather
  463. accurately in retrospect, "[Stealth Boot] is _highly contagious_ . . .
  464. once it's infected several disks, it is easy to forget where it's gone.
  465. At this point, you can kiss it good-bye."  Even the printing business
  466. Ludwig uses for his books was infected with Stealth Boot during
  467. production runs, according to the author.
  468.  
  469. The introductory parts of Ludwig's new "Giant Black Book of
  470. Computer Viruses" (American Eagle trade paperback, 664 pages)
  471. feature a tone more baldly revolutionary than his previous books.
  472. It's a pitch that resonates with many outsiders - the militias, tax
  473. resisters, Internet anarchists, true believers of New World Order
  474. conspiracy orthodoxy - convinced a big takeover by the
  475. military-industrial complex is imminent. In a segment on "military
  476. applications" of computer viruses Ludwig writes, "Putting military
  477. grade weapons in the hands of ordinary citizens is the surest way to
  478. keep tyranny at bay."  We are moving toward an "Orwellian god-state"
  479. he says, and "the Orwellian state is vulnerable to attack -- and it
  480. should be attacked . . . Perhaps we have crossed the line [of this
  481. state] or perhaps we will sometime between when I [write] this and
  482. when you are reading.  In such a situation, I will certainly sleep
  483. better at night knowing that I've done what I could to put the tools
  484. to fight in people's hands."  Ironically, even extremist Soldier of
  485. Fortune magazine has dropped Ludwig's advertising with nary a word of
  486. explanation. For it, computer viruses are now apparently more feared
  487. than serrated truncheons, pepper spray, assault weapons and
  488. advertising for military adventurers and hit-men.
  489.  
  490. Dire stuff this is, and the remainder of the "Giant Black Book" is
  491. no exception, with segments devoted to boot sector-infecting
  492. computer viruses, writing "droppers" for them - for example,
  493. the complete source code for Stoned and a diskette-infecting
  494. launcher for it; file-infecting viruses for a multiplicity of
  495. operating systems, virus stealthing; complicated, exotic encryption
  496. schemes aimed at defying anti-virus scanning; and anti-security
  497. measures designed to make clumsy or incomplete disinfection of
  498. Ludwig's viruses a task fraught with the possibility that the
  499. replicating programs will destroy the data structures on the infected
  500. machine in retribution.  Portions of the book are reprints or
  501. clean-ups of articles which have appeared over the past couple of
  502. years in Ludwig's Computer Virus Developments Quarterly and its
  503. successor, Underground Technology Review, which have ceased
  504. publication.
  505.  
  506. The only other books in the arena even remotely reminiscent of
  507. Ludwig's newest - beside his own stuff - is Ralf Burger's
  508. "Computer Viruses -- A High-Tech Disease," published in 1988 by
  509. a company, Abacus, also in the business of marketing Burger's
  510. anti-virus software.  However, Burger's chapters on simple
  511. overwriting viruses and the mutilation of computer data coupled
  512. to simulation of horrible hardware problems with software - besides
  513. being simplistic and dated - lacks the weird joie de vivre Ludwig's
  514. "Giant Black Book" flashes in assembly language-illustrated tracts
  515. on choosing between formulations of sudden, unexpected data
  516. incineration or creeping file corruption - routines perhaps perfected
  517. while Ludwig was writing destructive code for a US Army group
  518. attached to NATO a couple of years ago.
  519.  
  520. Those who worry about presumed virus-writing churls from the Internet
  521. getting a copy should stop right now.  Real life probably won't be
  522. quite as predictable. Even though the "Giant Black Book" is genuinely
  523. menacing-looking (the cover's straight outta DOOM), for the truth
  524. to be told experience suggests most would-be and practicing
  525. virus-writers are either too penniless to purchase it, too oblivious
  526. to everything but their own transient concerns to read it carefully
  527. enough so it really hurts, or too bitterly envious of Ludwig for
  528. making a living selling viruses which they've been unable to trade
  529. for even a bag of chipped wampum, to make much of the virus code
  530. and tutorials which constitute the backbone of the book. History
  531. also indicates that it's not a big jump to see that as with
  532. "The Little Black Book," one or two of the "Giant Black Book's"
  533. Ludwig viruses could wind up in circulation on
  534. national computers within two to three years, resulting in an
  535. indeterminate amount of garment rending, trashed data and lost money,
  536. blood on the floors of information systems departments, insane
  537. shouting, and kill crazy editorializing in computer security
  538. publications, none of which will have any impact on the perverse
  539. reality of the world of computer viruses.
  540.  
  541. There's a part near the end of the "Giant Black Book," written
  542. with an X-file-ish sci-fi whiff of looming future techno-anarchy.
  543. Those comfortable with the reading material found in comic books
  544. devoted to the current fascination with cyberpunk, computer network
  545. dystopia, mysterious helicopter flights over the hinterlands, and
  546. rental vans packed with bags of fuel oil-soaked ammonium nitrate will
  547. be interested. As for the bottom line on "The Giant Black Book of
  548. Computer Viruses": Like all Ludwig's books, it's a distinctly
  549. unusual acquired taste requiring a small but significant amount of
  550. technical acumen to crack. But it's also as interesting a read as
  551. you'll find if you're one with the stones for it.
  552.  
  553. "The Giant Black Book of Technological Booby Traps, er, Computer
  554. Viruses" -- $39.95 cash money from American Eagle, Show Low, Arizona.
  555. (ISBN 0-929408-10-1)
  556.  
  557.  ----Crypt Newsletter
  558.  http://www.soci.niu.edu/~crypt
  559.  
  560. ------------------------------
  561.  
  562. Date: Mon, 20 Nov 1995 13:39:09 -0500 (EST)
  563. From: Voters Telecommunications Watch <shabbir@VTW.ORG>
  564. Subject: File 9-- (VTW) BillWatch #25
  565.                                VTW BillWatch #25
  566.  
  567.        VTW BillWatch: A weekly newsletter tracking US Federal legislation
  568.      affecting civil liberties.  BillWatch is published at the end of every
  569.         week as long as Congress is in session. (Congress is in session)
  570.  
  571.                    BillWatch is produced and published by the
  572.                  Voters Telecommunications Watch (vtw@vtw.org)
  573.                              (We're not the EFF :-)
  574.  
  575.                  Issue #25, Date: Mon Nov 20 13:35:16 EST 1995
  576.  
  577.      Do not remove this banner.  See distribution instructions at the end.
  578.  _________________________________________________________________
  579. TABLE OF CONTENTS
  580.         Announcements
  581.  
  582.         The dangers of the new censors
  583.  
  584.         Subscription and Redistribution Information (changed 10/21/95)
  585.  
  586.   _________________________________________________________________
  587. ANNOUNCEMENTS
  588.  
  589. We continue to put off the Health Care Records Privacy examination.  We're
  590. just really occupied with our core issue, the net censorship legislation.
  591. You should have an alert in your mailbox about it right now.
  592. This issue contains:
  593.  
  594. -an essay from Steven Cherry (VTW Board) about another flavor of censor
  595.  
  596. Remember, take this opportunity to call Congress and ask them to not
  597. censor the net.  The net is literally fighting for its life right now.
  598.  
  599. There will be no BillWatch this week due to Thanksgiving.
  600.  
  601. Shabbir J. Safdar
  602.  
  603. PS This issue can be found in HTML form at
  604.  URL:http://www.vtw.org/billwatch/issue.25.html
  605.  
  606.   _________________________________________________________________
  607. THE DANGERS OF THE NEW CENSORS
  608.  
  609. BillWatch has recently descried the Christian right as embodying the
  610. forces of censorship. Besides being taken to task, quite properly, for
  611. there being no real organization represented by the phrase "Christian
  612. right," we have been reminded recently that there are other forces of
  613. censorship at work.
  614.  
  615. Perhaps the most pernicious is the force of self-censorship. One instance
  616. of this is the demand that "responsible" corporations and individuals
  617. restrict their own speech, so that the government doesn't have to. We have
  618. even heard it asserted that search engines shouldn't show the location of
  619. indecent material "because children rely on these search tools." (Note
  620. that this is not meant to be an exact quote.)
  621.  
  622. Leaving aside the question of whether children really do rely on search
  623. engines (I wish my own child would do more of that instead of surfing!) we
  624. have to ask ourselves, once again, whether we really want to child-proof
  625. the Net, placing unscrewable caps on seach engines, three-foot high locked
  626. fences on every newsgroup, and guard-rails on every Web client.
  627.  
  628. Imagine calling for childproofing the New York City Subway system, or the
  629. Smithsonian museum. I don't mean ridding these of their 17th century nude
  630. art or their graffiti, I mean, imagine childproofing these public spaces
  631. in the way you do your home when you have a baby that's just beginning to
  632. walk.
  633.  
  634. Right now, we rely on parents to keep their toddlers off the statuary and
  635. the third rail. Why is it not appropriate to ask parents to keep their
  636. children out of certain places on the public Internet?
  637.  
  638. Steven Cherry
  639. VTW Advisory Board
  640. stc@vtw.org
  641.  
  642.   _________________________________________________________________
  643. SUBSCRIPTION AND REPRODUCTION INFORMATION
  644.  
  645. You can receive BillWatch via email, fax, gopher or WWW:
  646.  
  647. To subscribe via email, send mail to majordomo@vtw.org with
  648. "subscribe vtw-announce emailaddress" in the body of the message.  To
  649. unsubscribe from BillWatch send mail to majordomo@vtw.org with
  650. "unsubscribe vtw-announce" in the body of the message.  Send mail to
  651. files@vtw.org with "send billwatch" in the SUBJECT LINE to receive the
  652. latest issue of BillWatch.
  653.  
  654. To subscribe via fax, call (718) 596-2851 and leave the information
  655. requested by the recording.  You may unsubscribe by calling the same
  656. number.
  657.  
  658. BillWatch can be found on the World Wide Web at
  659. http://www.vtw.org/billwatch/
  660.  
  661. BillWatch can be found in Gopherspace at:
  662. gopher -p1/vtw/billwatch/ gopher.panix.com
  663.  
  664. Permission to reproduce BillWatch non-commercially is granted provide the
  665. banner and copyright remain intact.  Please send a copy of your non-commercial
  666. publication to vtw@vtw.org for our scrapbook.  For permission to commercially
  667. reproduce BillWatch, please contact vtw@vtw.org.
  668.  
  669. ------------------------------
  670.  
  671. Date: Sun, 15 Nov 1995 03:24:27 -0600
  672. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  673. Subject: File 10--FBI Targets Expected Growth In Computer Crime
  674.  
  675. The Washington Post
  676. November 14, 1995
  677.  
  678. FBI Targets Expected Growth In Computer Crime
  679. New Offices to Focus On Scams on the Internet
  680. By Michelle Singletary; Elizabeth Corcoran
  681. Washington Post Staff Writers
  682.  
  683. The Federal Bureau of Investigation is beefing up its fight
  684. against computer crime. In the next few weeks, the agency said it
  685. will open an office in New York dedicated to investigating
  686. computer crime. Law enforcement officers opened a similar office
  687. in San Francisco last month.
  688.  
  689. A Washington office, which handles international cases, was
  690. established in 1993.
  691.  
  692. The San Francisco office will keep a close eye on activities in
  693. Silicon Valley, while the New York squad will handle
  694. financial-related computer crimes. Each computer crimes squad
  695. will have a staff of 14 to 15.
  696.  
  697.                          ...................
  698.  
  699. ------------------------------
  700.  
  701. Date: Sun, 5 Nov 1995 22:51:01 CDT
  702. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  703. Subject: File 11--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  704.  
  705. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  706. available at no cost electronically.
  707.  
  708. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  709.  
  710. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  711. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  712.  
  713. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  714.  
  715. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  716. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  717. 60115, USA.
  718.  
  719. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  720. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  721. (NOTE: The address you unsub must correspond to your From: line)
  722.  
  723. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  724. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  725. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  726. libraries and in the VIRUS/SECURITY library; from America Online in
  727. the PC Telecom forum under "computing newsletters;"
  728. On Delphi in the General Discussion database of the Internet SIG;
  729. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  730. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  731. CuD is also available via Fidonet File Request from
  732. 1:11/70; unlisted nodes and points welcome.
  733.  
  734. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  735.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  736.          In ITALY: ZERO! BBS: +39-11-6507540
  737.          In LUXEMBOURG: ComNet BBS:  +352-466893
  738.  
  739.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  740.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  741.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  742.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  743.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  744.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  745.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  746.  
  747.  
  748. The most recent issues of CuD can be obtained from the
  749. Cu Digest WWW site at:
  750.   URL: http://www.soci.niu.edu/~cudigest/
  751.  
  752. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  753. information among computerists and to the presentation and debate of
  754. diverse views.  CuD material may  be reprinted for non-profit as long
  755. as the source is cited. Authors hold a presumptive copyright, and
  756. they should be contacted for reprint permission.  It is assumed that
  757. non-personal mail to the moderators may be reprinted unless otherwise
  758. specified.  Readers are encouraged to submit reasoned articles
  759. relating to computer culture and communication.  Articles are
  760. preferred to short responses.  Please avoid quoting previous posts
  761. unless absolutely necessary.
  762.  
  763. DISCLAIMER: The views represented herein do not necessarily represent
  764.             the views of the moderators. Digest contributors assume all
  765.             responsibility for ensuring that articles submitted do not
  766.             violate copyright protections.
  767.  
  768. ------------------------------
  769.  
  770. End of Computer Underground Digest #7.90
  771. ************************************
  772.  
  773.