home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud872.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.7 KB  |  727 lines

  1.  
  2. Computer underground Digest    Wed  Oct 9, 1996   Volume 8 : Issue 72
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.72 (Wed, Oct 9, 1996)
  16. File 1--Boy May Have Killed Self, Mom Over Internet Bills
  17. File 2--Global online intellectual property conf at American Univ
  18. File 3--Stealth Attack in Budget Bill
  19. File 4--The WEB Magazine: The Party's Over: Another Perspective
  20. File 5--Wiretap In the Night (CyberWire Dispatch)
  21. File 6--Cyberspace Free Speech Law for Non-Lawyers
  22. File 7--Book review: "Computer Virus Supertechnology 1996"
  23. File 8--Jim Thomas Thursday at HotWired
  24. File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Thu, 3 Oct 1996 06:31:37 -0700 (PDT)
  33. From: Declan McCullagh <declan@eff.org>
  34. Subject: File 1--Boy May Have Killed Self, Mom Over Internet Bills
  35.  
  36.    Boy May Have Killed Self, Mom Over Internet Bills
  37.    10:14am EDT, 10/2/96
  38.  
  39.          CHICAGO, (Reuter) - A 12-year-old Missouri boy may have
  40. killed his mother and himself in a dispute over Internet-related
  41. telephone bills, police said Tuesday.
  42.          The bodies of Ann Hoffman, 42, and her son Brad were found
  43. in their California, Missouri, home last week. She had been shot
  44. six times and the boy died of one shot to his head. A gun was
  45. found near his body.
  46.          The Moniteau County Sheriff's Office near where the family
  47. lived in central Missouri said the boy's telephone bills from an
  48. online provider service ran into hundreds of dollars a month. It
  49. said the boy's father, who was divorced from Hoffman, had met
  50. with his son and ex-wife last week to discuss the bills.
  51.          Sheriff Kenny Jones also said he was investigating a report
  52. that the boy had chatted over the Internet with a girl in Mexico
  53. last month telling her that he was contemplating suicide.
  54.  
  55. ------------------------------
  56.  
  57. Date: Mon, 7 Oct 1996 21:05:09 -0700 (PDT)
  58. From: Declan McCullagh <declan@well.com>
  59. Subject: File 2--Global online intellectual property conf at American Univ
  60.  
  61. Folks in the DC area might want to stop by this free conference on
  62. intellectual property next week at American University. I'll be giving
  63. the closing remarks; Mike Nelson from the White House will be
  64. presenting the opening statement.
  65.  
  66. -Declan
  67.  
  68. ---------- Forwarded message ----------
  69.  
  70. All who are interested are invited to attend a conference . . .
  71.  
  72. The 1996 Conference of American University's
  73. Global Intellectual Property Project
  74.  
  75. OWNERSHIP ON-LINE:
  76. INTELLECTUAL PROPERTY IMPLICATIONS OF
  77. THE GLOBAL INFORMATION INFRASTRUCTURE
  78.  
  79. October 16, 1996
  80. 1:00-6:00 pm
  81. Husghes formal Lounge
  82. American University
  83. 4400 Massachusetts Ave., NW
  84. Washington, DC  20016-8071
  85.  
  86. Free and Open to the Public
  87.  
  88. Opening Session:
  89. Michael R. Nelson
  90. Special Assistant for Information Technology
  91. White House Office of Science and Technology
  92.  
  93. Panel 1:
  94. Where are we and how did we get here?
  95. Panel 2:
  96. Where are we going?
  97.  
  98. Closing Session:
  99. Declan McCullagh, HotWired
  100.  
  101. Participants Include:
  102. David Holtzman, IBM's inforMarket
  103. Theodore Henke, Atlantic Mutual Insurance Companies
  104. Adam Eisgrau, American Library Association
  105. Elizabeth Blumenfeld, America On-Line
  106. Chris Meyer, Meyer and Klipper (formerly of the Patent and
  107.         Trademark Office)
  108. Carsten Fink, World Bank
  109. Edward Comor, American University
  110. James Boyle, American University
  111. Peter Jaszi, American University
  112. Edward Malloy, Department of State
  113. Manuel Gameros, Mexican Finance Ministry
  114.  
  115. Organizing Committee:
  116.  
  117. Erran Carmel, American University
  118. Carole Ganz-Brown, American University and National Science Foundation
  119. Renee Marlin-Bennett, American University
  120.  
  121. Conference Sponsors:
  122.  
  123. American University
  124. Atlantic Mutual Companies
  125.  
  126. Visit our Website, under construction, but with updated information, at:
  127. http://gurukul.ucc.american.edu/MOGIT/glipp96.htm
  128.  
  129. or call:  202-885-1843
  130.  
  131. ------------------------------
  132.  
  133. Date: Thu, 03 Oct 1996 09:48:20 +0100
  134. From: Glenn Hauman <hauman@bb.com>
  135. Subject: File 3--Stealth Attack in Budget Bill
  136.  
  137. >From this morning's NYT CyberTimes. Links to the Bill text are already
  138.  
  139. there. Great job, Pam:
  140.  
  141. New Digital Child Porn Law In Budget Bill
  142.  
  143.               By PAMELA MENDELS
  144.  
  145. A little-known corner of the huge government budget bill passed on
  146. Monday was legislation that updates child pornography statutes by
  147. banning computer-generated depictions of children engaging in sexual
  148. conduct.
  149.  
  150.               The new law was quickly attacked by free speech
  151.               advocates who say that it undermines First Amendment
  152.               protections and is so broad that it could make sex scenes
  153.               from movies in which adults portray teen-agers legally
  154.               suspect.
  155.  
  156. [...]
  157.  
  158. But the new law, the Child Pornography Prevention Act of 1996, would
  159. expand the
  160. definition of illegal child pornography to include images not
  161. necessarily based on a real child. Among other things, the act,
  162. introduced by Senator Orrin Hatch, the Utah Republican who chairs the
  163. Judiciary Committee, outlaws "any visual depicition, including any
  164. photograph, film, video image or picture . . . where . . . such visual
  165. depiction is, or appears to be, of a minor engaging in sexually explicit
  166. conduct."
  167.  
  168. [...]
  169.  
  170. Bruce A. Taylor, president and chief counsel of the National Law Center
  171. for Children and Families, a Fairfax, Va.,-based anti-pornography group
  172. that supports the new law, said: "Congress has moved from seeing child
  173. pornography as a crime scene of yesterday's child abuse. It is also a
  174. tool for tomorrow's molestation. In other words, pedophiles look at
  175. child pornography and become incited to molest children, and pedophiles
  176. show those pictures to children to seduce them into imitating the
  177. pictures."
  178.  
  179. ------------------------------
  180.  
  181. Date: Thu, 3 Oct 1996 04:57:15 -0700 (PDT)
  182. From: Declan McCullagh <declan@well.com>
  183. Subject: File 4--The WEB Magazine: The Party's Over: Another Perspective
  184.  
  185. ---------- Forwarded message ----------
  186. Date--Wed, 02 Oct 96 16:05:45 PST
  187. From--spencer_ante@PCWorld.com
  188.  
  189. Hey Declan,
  190.  
  191. Como estas?
  192.  
  193. This is an article I wrote for the premiere issue of The WEB Magazine,
  194. where I'm editing the politics section (and the Web site;
  195. www.webmagazine.com).  It offers an alternative perspective to
  196. Chapman's LA Times article.  One of the many problems with Chapman's
  197. article is his misreading of the youth vote, which has been shown to
  198. lean towards third-party candidates.  He also overlooks the fact that
  199. people are for the first time *already* registering to vote online,
  200. which has the potential to upset the ossified two-party system.
  201.  
  202. Feel free to redistribute.
  203.  
  204. cheers,
  205.  
  206. Spencer
  207.  
  208. ------------
  209. Copyright The WEB Magazine, 1996
  210.  
  211.  
  212. By Spencer E. Ante
  213.  
  214. The Party's Over
  215.  
  216. The Net is going to remake the face of politics in America, but not
  217. the way you might think. Cocktail-party pundits foresee a brave new
  218. digital nation in which the Net has rendered representative
  219. government obsolete. For their part, online activists predict the
  220. rise of "desktop democracy" as people register-and one day vote-from
  221. their home computers (see "The Online Ballot Box"). But such
  222. prognostications are so heavy on theory and light on spe-cifics that
  223. it's hard to gauge what will really happen as the heartland comes
  224. kicking and screaming into the Information Age.
  225.  
  226. Then again, Ray Wolfinger of UC Berkeley may know. The 65-year-old
  227. political science professor doesn't have e-mail and doesn't surf the
  228. Web (he says his "life was fully formed before the Internet"), but
  229. his research on the 1993 federal "motor-voter" law may foretell the
  230. next stage of U.S. electoral politics. Officially named the National
  231. Voter Registration Act (NVRA), motor-voter was signed into law after
  232. a four-year-long partisan foodfight in Congress. Besides instituting
  233. a universal voter registration form, it mandates that states permit
  234. their citizens to register when they apply for a driver's license,
  235. welfare benefits, or other government services.
  236.  
  237. Though NVRA began as a bipartisan bill (with Newt Gingrich as a
  238. cosponsor), GOP leaders later withdrew their support, citing the
  239. potential for fraud but really fearing that greater public
  240. participation would be a bonanza for the Democrats. As it turned
  241. out, the Republicans may have been looking for monsters in the wrong
  242. closet.
  243.  
  244. Wolfinger found that motor- voter legislation is most likely to
  245. increase registration for people under 30-the same population most
  246. likely to be online. Therein lies the rub: Politically alienated
  247. twenty-somethings have weaker party identifications than do older
  248. voters, Wolfinger says, which makes them more inclined than their
  249. elders to vote for third-party candidates. In the 1992 election, for
  250. example, Ross Perot won 28% of the under-30 vote, his best showing
  251. among all age groups. "The most obvious beneficiary of higher
  252. turnout by young people," Wolfinger writes, "would be almost any
  253. third-party candidate."
  254.  
  255. That's where the Net comes in. In spirit and demographics, the
  256. online population resembles the sweaty mosh pit of a rock concert,
  257. which explains why Rock the Vote (http://netvote96.mci.com/)
  258. recently opened shop on the Web. Jointly sponsored by Rock the Vote
  259. and MCI, NetVote '96 represents the nation's first online voter
  260. registration program; and like motor-voter, it is designed to
  261. increase political participation by weaving registration into the
  262. course of everyday life.
  263.  
  264. "Our goal is to take voting registration to where the kids live,"
  265. says Mark Strama, the 28-year-old program director of Rock the Vote.
  266. "We've gone to concerts, campuses, and movie theaters. With so many
  267. people using the Net these days, it just made sense to move into
  268. cyberspace." To date, NetVote '96, which launched in April, has
  269. registered more than 21,000 young adults. The numbers involved
  270. aren't staggering, but they certainly point to the program's
  271. tremendous potential. "I assume that most people aren't interested
  272. in politics," Wolfinger says. "So when you surf the Internet and
  273. it's pretty painless, this may provide you with the impetus to
  274. register."
  275.  
  276. Motor-voter may have been a struggle to enact, but members of both
  277. parties in Congress have voiced support for NetVote '96. In
  278. particular, Congressional Internet Caucus cofounders Rep. Rick White
  279. (R-WA) and Senator Patrick Leahy (D-VT) have applauded it as a
  280. democratic initiative. Perhaps they shouldn't be so hospitable. By
  281. embracing registration reform and the new technologies that bolster
  282. it, Congressional innovators may be creating their own
  283. Frankenstein's monster. But it will take a lot more than a stellar
  284. Web campaign to break down the doors of the White House.
  285.  
  286. Spencer E. Ante is editor of Web Central Station, the online home of
  287. THE WEB Magazine. Send your comments and questions to
  288. politics@webmagazine.com.
  289.  
  290. ------------------------------
  291.  
  292. Date: Thu, 26 Sep 1996 16:32:01 -0700 (PDT)
  293. From: Declan McCullagh <declan@well.com>
  294. Subject: File 5--Wiretap In the Night (CyberWire Dispatch)
  295.  
  296. CyberWire Dispatch // September // Copyright (c) 1996 //
  297.  
  298. Jacking in from the "Smoked Filled Room" Port:
  299.  
  300. Washington, DC -- Federal provisions funding the digital telephony bill
  301. and roving wiretaps, surgically removed earlier this year from an
  302. anti-terrorism bill, have quietly been wedged into a $600 billion
  303. omnibus spending bill.
  304.  
  305. The bill creates a Justice Department "telecommunications carrier
  306. compliance fund" to pay for the provisions called for in the digital
  307. telephony bill, formally known as the Communications Assistance in Law
  308. Enforcement Act (CALEA).  In reality, this is a slush fund.
  309.  
  310. Congress originally budgeted $500 million for CALEA, far short of the
  311. billions actually needed to build in instant wiretap capabilities into
  312. America's telephone, cable, cellular and PCS networks.  This bill now
  313. approves a slush fund of pooled dollars from the budgets of "any
  314. agency" with "law enforcement, national security or intelligence
  315. responsibilities."  That means the FBI, CIA, NSA and DEA, among
  316. others, will now have a vested interest in how the majority of your
  317. communications are tapped.
  318.  
  319. The spending bill also provides for "multipoint wiretaps."  This is the
  320. tricked up code phase for what amounts to roving wiretaps.  Where the
  321. FBI can only tap one phone at a time in conjunction with an
  322. investigation, it now wants the ability to "follow" a conversation from
  323. phone to phone; meaning that if your neighbor is under investigation and
  324. happens to use your phone for some reason, your phone gets tapped.    It
  325. also means that the FBI can tap public pay phones... think about that
  326. next time you call 1-800-COLLECT.
  327.  
  328. In addition, all the public and congressional accountability provisions
  329. for how CALEA money was spent, which were in the original House version
  330. (H.R. 3814), got torpedoed in the Senate Appropriations Committee.
  331.  
  332. Provisions stripped out by the Senate:
  333.  
  334. -- GONE: Money isn't to be spent unless an implementation plan is sent
  335. to each member of the Judiciary Committee and Appropriations committees.
  336.  
  337. -- GONE:  Requirement that the FBI provide public details of how its new
  338. wiretap plan exceeds or differs from current capabilities.
  339.  
  340. -- GONE:  Report on the "actual and maximum number of simultaneous
  341. surveillance/intercepts" the FBI expects.   The FBI ran into a fire storm
  342. earlier this year when it botched its long overdue report that said it
  343. wanted the capability to tap one out of every 100 phones
  344. *simultaneously*.   Now, thanks to this funding bill, rather than having
  345. to defend that request, it doesn't have to say shit.
  346.  
  347. -- GONE:  Complete estimate of the full costs of deploying and
  348. developing the digital wiretapping plan.
  349.  
  350. -- GONE:  An annual report to Congress "specifically detailing" how all
  351. taxpayer money -- YOUR money -- is spent to carry out these new wiretap
  352. provisions.
  353.  
  354. "No matter what side you come down on this (digital wiretapping) issue,
  355. the stakes for democracy are that we need to have public accountability,"
  356. said Jerry Berman, executive director of the Center for Democracy and
  357. Technology.
  358.  
  359. Although it appeared that no one in congress had the balls to take on
  360. the issue, one stalwart has stepped forward, Rep. Bob Barr (R-Ga.).  He
  361. has succeeded in getting some of the accountability provisions back into
  362. the bill, according to a Barr staffer.  But the fight couldn't have been
  363. an easy one.   The FBI has worked congress relentlessly in an effort to
  364. skirt the original reporting and implementation requirements as outlined
  365. in CALEA.  Further, Barr isn't exactly on the FBI's Christmas card list.
  366. Last year it was primarily Barr who scotched the funding for CALEA
  367. during the 104th Congress' first session.
  368.  
  369. But Barr has won again.  He has, with backing from the Senate, succeeded
  370. in *putting back* the requirement that the FBI must justify all CALEA
  371. expenditures to the Judiciary Committee.   Further, the implementation
  372. plan, "though somewhat modified" will "still have some punch," Barr's
  373. staffer assured me.  That includes making the FBI report on its
  374. expected capacities and capabilities for digital wiretapping. In other
  375. words, the FBI won't be able to "cook the books" on the wiretap figures
  376. in secret.  Barr also was successful in making the Justice Department
  377. submit an annual report detailing its CALEA spending to Congress.
  378.  
  379. However, the funding for digital wiretaps remains.  Stuffing the funding
  380. measures into a huge omnibus spending bill almost certainly assures its
  381. passage. Congress is twitchy now, anxious to leave.  They are chomping
  382. at the bit, sensing the end of the 104th Congress' tortured run as the
  383. legislative calender is due to run out sometime early next week.  Then
  384. they will all literally race from Capitol Hill at the final gavel,
  385. heading for the parking lot, jumping in their cars like stock car
  386. drivers as they make a made dash for National Airport to return to their
  387. home districts in an effort to campaign for another term in the loopy
  388. world of national politics.
  389.  
  390. Congress is "going to try to sneak this (spending bill) through the back
  391. door in the middle of the night," says Leslie Hagan, legislative
  392. director for the National Association of Criminal Defense Lawyers.  She
  393. calls this a "worst case scenario" that is "particularly dangerous"
  394. because the "deliberative legislative process is short-circuited."
  395.  
  396. Such matters as wiretapping deserve to be aired in the full sunlight of
  397. congressional hearings, not stuffed into an 11th hour spending bill.
  398. This is legislative cowardice.  Sadly, it will most likely succeed.
  399.  
  400. And through this all, the Net sits mute.
  401.  
  402. Unlike a few months ago, on the shameful day the Net cried "wolf" over
  403. these same provisions, mindlessly flooding congressional switchboards
  404. and any Email box within keyboard reach, despite the fact that the
  405. funding provisions had been already been stripped from the
  406. anti-terrorism bill, there has been no hue-and-cry about these most
  407. recent moves.
  408.  
  409. Yes, some groups, such as the ACLU, EPIC and the Center for Democracy
  410. and Technology have been working the congressional back channels,
  411. buzzing around the frenzied legislators like crazed gnats.
  412.  
  413. But why haven't we heard about all this before now?  Why has  this bill
  414. come down to the wire without the now expected flurry of "alerts"
  415. "bulletins" and other assorted red-flag waving by our esteemed Net
  416. guardians?  Barr's had his ass hanging in the wind, fighting FBI
  417. Director Louis "Teflon" Freeh;  he could have used some political cover
  418. from the cyberspace community.  Yet, if he'd gone to that digital well,
  419. he'd have found only the echo of his own voice.
  420.  
  421. And while the efforts of Rep. Barr are encouraging, it's anything from a
  422. done deal.  "As long as the door is cracked... there is room for
  423. mischief," said Barr's staffer.   Meaning, until the bill is reported
  424. and voted on, some snapperhead congressman could fuck up the process yet
  425. again.
  426.  
  427. We all caught a bit of a reprieve here, but I wouldn't sleep well.  This
  428. community still has a lot to learn about the Washington boneyard.
  429. Personally, I'm a little tired of getting beat up at every turn.  Muscle
  430. up, folks, the fight doesn't get any easier.
  431.  
  432. Meeks out...
  433.  
  434. ------------
  435.  
  436. Declan McCullagh <declan@well.com> contributed to this report.
  437.  
  438. ------------------------------
  439.  
  440. Date: Fri, 4 Oct 1996 15:25:37 PST
  441. From: Eugene Volokh <VOLOKH@law.ucla.edu>
  442. Subject: File 6--Cyberspace Free Speech Law for Non-Lawyers
  443.  
  444.                     PLEASE FEEL FREE TO FORWARD
  445.  
  446.     The Cyberspace Law for Nonlawyers free e-mail seminar (now at
  447. over 17,000 subscribers) is about to start its Free Speech unit.  If
  448. you've ever wanted to brush up on the constitutional law of free
  449. speech, especially as it applies to cyberspace, this is your chance.
  450. To subscribe, send a message with the text
  451.  
  452.     SUBSCRIBE CYBERSPACE-LAW Yourfirstname Yourlastname
  453.  
  454. to
  455.  
  456.     LISTSERV@PUBLISHER.SSRN.COM
  457.  
  458.  
  459.     *  The seminar is aimed at educated laypeople, not primarily at
  460.        lawyers.  Low on legalese and Latin.
  461.  
  462.     *  This is a low-traffic distribution list, NOT a discussion
  463.        list.  Subscribers will get one message (a few paragraphs
  464.        long) every few days.
  465.  
  466.     *  The seminar is co-authored by
  467.        Prof. Larry Lessig, University of Chicago Law School
  468.        Prof. David Post, Georgetown University Law Center
  469.        Prof. Eugene Volokh, UCLA School of Law
  470.  
  471.        Larry Lessig clerked for U.S. Supreme Court Justice Antonin
  472.        Scalia, and now teaches constitutional law and the law of
  473.        cyberspace.  He's written about law and cyberspace for the
  474.        Yale Law Journal and the University of Chicago Legal Forum
  475.        (forthcoming).
  476.  
  477.        David Post practiced computer law for six years, then clerked
  478.        for U.S. Supreme Court Justice Ruth Bader Ginsburg, and now
  479.        teaches constitutional law, copyright law, and the law of
  480.        cyberspace.  He's written about law and cyberspace for the
  481.        University of Chicago Legal Forum (forthcoming) and the Journal
  482.        of Online Law, and writes a monthly column on law and
  483.        technology issues for the American Lawyer.
  484.  
  485.        Eugene Volokh worked as a computer programmer for 12 years,
  486.        and is still partner in a software company that sells the
  487.        software he wrote for the Hewlett-Packard Series 3000.  He
  488.        clerked for U.S. Supreme Court Justice Sandra Day O'Connor, and
  489.        now teaches constitutional law and copyright law.  He's written
  490.        about law and cyberspace for the Yale Law Journal, Stanford Law
  491.        Review, Michigan Law Review, and the University of Chicago
  492.        Legal Forum (forthcoming).
  493.  
  494.  
  495.                                -- Eugene Volokh, UCLA Law
  496.  
  497. ------------------------------
  498.  
  499. Date: Tue, 2 Oct 1996 20:13:34 -0500 (CDT)
  500. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  501. Subject: File 7--Book review: "Computer Virus Supertechnology 1996"
  502.  
  503. Mark Ludwig's "Computer Virus Supertechnology 1996" (American
  504. Eagle, ISBN 0-929408-16-0) radically ups the ante for those
  505. interested in learning how to write computer viruses.  At $395.00
  506. for about 200 pages, Ludwig has pitched it predominantly to repeat
  507. customers of American Eagle, would-be information warriors at
  508. Pentagon think tanks like Science Applications or MITRE Corp., the
  509. libraries of computer security organizations and a handful of
  510. eccentrics with too much discretionary cash and time on their hands.
  511. It's an effective sales strategy and, I imagine, covers just about
  512. the entire audience for the book in the United States and a handful
  513. of other countries.
  514.  
  515. In direct contrast to his $12.95 underground bestseller "The Little
  516. Black Book of Computer Viruses," Ludwig only has to sell a few
  517. hundred copies of "CVS1996" to make a substantial return on investment.
  518. Printed in a run of 500, Ludwig claims to have already sold 60 percent
  519. of the lot.  By the time you are reading this review, presumably
  520. "Computer Virus Supertechnology" will be about sold out.
  521.  
  522. "CVS1996" focuses on writing viruses that infect Windows95 programs.
  523. It includes on its companion diskette the first one written, called
  524. Boza/Bizatch, which was originally published by the Australian
  525. virus-writing group, VLAD.  Boza never made it into general circulation.
  526. And since its publication -- despite a spurt of crazy stories about
  527. in the mainstream media -- the current crop of virus writers, in
  528. general, have shown very little interest or ability in turning out
  529. the same hordes of trivial viruses for the new operating system as
  530. is the case with DOS.
  531.  
  532. Ludwig says this is because the vast majority of virus writers
  533. write their programs as a sort of casual hobby.  They lack the
  534. ability or the patience to crunch the internals of Windows 95
  535. code to the extent required to write functional viruses for the
  536. system.  It's a reasonable claim.  The vast majority of virus
  537. writers are, essentially, Caspar Milquetoasts when it comes to
  538. this type of "work."  They tend to prefer collecting viruses or
  539. fragments of them in large numbers and mounting them as public
  540. collections on bulletin boards or Internet providers; writing
  541. aggressively menacing-sounding electronic press releases; and
  542. cobbling together hacks of any one of the thousands of DOS viruses
  543. already in existence.
  544.  
  545. This could change writes Ludwig, using the following arguments.  A
  546. number of relatively inexpensive books on the internals of Windows and
  547. Win95 are now in bookstores. These certainly furnish the essentials for
  548. understanding the ins-and-outs of file structures and system functions,
  549. sufficient information for virus-writers intent on the subject.
  550. Further, Ludwig points out DOS appeared in 1981 but the Pakistani Brain
  551. virus didn't show up until 1985. And by 1988 there were still
  552. only a small number of computer viruses written for that operating
  553. system.  The current virus production glut is a phenomenon with its
  554. roots in the first half of this decade which tends to obscure the fact
  555. the DOS virus development didn't happen overnight. Ludwig implies the
  556. groundwork is now there for viruses under Windows95 but it will be a
  557. different cohort of virus-writers who wind up producing them.
  558.  
  559. "CVS1996" walks the reader through the design of three viruses.
  560. All of them are "direct action" infectors, which is to say -- as
  561. Ludwig does -- that they're effective as basic demonstrators but
  562. because of their limited strategy in file infection, not likely to
  563. be successful in the wild. The first virus, called Hillary, looks
  564. for Windows95 files with more than 500 bytes of zero fill, or
  565. contiguous empty space in them.  It then writes itself to this
  566. hole and adjusts the host program so that when loaded the virus
  567. gets control first.  Although workable on just about anyone's
  568. PC, it's a reluctant infector -- much like Ludwig's TIMID virus
  569. from "The Little Black Book."
  570.  
  571. Another virus adds itself as a code section to hosts; the last
  572. one in the book shuffles the host's internal code around before
  573. adding itself to the final product, an effort to make the infection
  574. a little less noticeable.  The bulk of the virus tutorials are
  575. spent detailing the internal structures of the average Windows 95
  576. program and the way in which a virus has to modify them
  577. to infect the file without ruining it or crashing the machine.
  578.  
  579. The final section of "CVS1996" is devoted to Robert Morris, Jr.'s
  580. Internet Worm.  The Worm was unleashed on a computer in MIT's
  581. Artificial Intelligence lab in 1988. In a couple of hours it
  582. was paralyzing computers on the Internet from coast to coast.
  583. Morris confessed to it, was tried, convicted and sentenced with
  584. three years of probation, community service and a fine.
  585.  
  586. Like many other discussions of the Worm, Ludwig writes the code
  587. of it is schizophrenic: routines that don't get called, either by
  588. error or in effort to throw others off. It presents "convoluted logic
  589. that seems at best illogical."
  590.  
  591. Still, it was an amazing program in its effect on the Internet,
  592. Ludwig continues.
  593.  
  594. And for the conspiracy-minded:
  595.  
  596. "Though Morris has confessed to writing it . . . there has been
  597. lingering suspicion over the years that others were behind it, and
  598. possibly the NSA. Such allegations are, of course, unproveable."
  599.  
  600. A detailed presentation of the Worm's code and function is delivered.
  601. Ludwig adds a small bit of the original is missing: "I simply could not
  602. find it anywhere."
  603.  
  604. "Computer Virus Supertechnology" is one of kind. Despite years of social
  605. opprobrium, Mark Ludwig is still the only one doing these types of books
  606. regularly.  The audience is entirely his.  Paradoxically, other
  607. publishers offering books on computer viruses -- usually from the
  608. anti-virus side of things -- now call him to have their offerings sold
  609. through the American Eagle mail catalog!
  610.  
  611. Finally, like the rest of American Eagle's recent offerings, "CVS1996"
  612. delivers a hefty amount of dense computer code and analysis requiring, at
  613. the very least, a passing familiarity with the subject or the patience to
  614. master a rather technical treatment in the taboo worlds of computer virus
  615. writing and publishing. Plus, there's its unique list price.  These are
  616. not minor obstacles to the dilettante computer vandal.
  617.  
  618. (American Eagle, POB 1507, Show Low, AZ  85901; ph: 1-520-367-1621)
  619.  
  620. Crypt Newsletter
  621. http://www.soci.niu.edu/~crypt
  622.  
  623. ------------------------------
  624.  
  625. Date: Wed, 09 Oct 1996 09:52:35 -0500
  626. From: Jon Lebkowsky <jonl@well.com>
  627. Subject: File 8--Jim Thomas Thursday at HotWired
  628.  
  629. Electronic Frontiers Forum
  630. Thursday, October 10
  631. 6PM Pacific Time (9PM Eastern, Friday 01:00 GMT)
  632.  
  633. Guest: Jim Thomas,  Editor of Computer Underground Digest
  634.  
  635. On the table: control/enforcement issues of the criminal justice
  636. system, online hucksters, net censorship, privacy (is it
  637. over-rated?), the great child-porn myth, how is net technology
  638. changing culture?
  639.  
  640. Where to login:
  641. telnet: talk.wired.com
  642. javachat: http://talk.wired.com
  643.  
  644. Free membership required (http://www.hotwired.com/reception/join)
  645.  
  646. --
  647. Jon Lebkowsky <jonl@hotwired.com>  FAX (512)444-2693  http://www.well.com/~jonl
  648. Electronic Frontiers Forum, 6PM PDT Thursdays     <http://www.hotwired.com/eff>
  649. "No politician can sit on a hot issue if you make it hot enough."--Saul Alinsky
  650.  
  651. ------------------------------
  652.  
  653. Date: Thu, 21 Mar 1996 22:51:01 CST
  654. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  655. Subject: File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  656.  
  657. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  658. available at no cost electronically.
  659.  
  660. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  661.  
  662. Or, to subscribe, send post with this in the "Subject:: line:
  663.  
  664.      SUBSCRIBE CU-DIGEST
  665. Send the message to:   cu-digest-request@weber.ucsd.edu
  666.  
  667. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  668.  
  669. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  670. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  671. 60115, USA.
  672.  
  673. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  674. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  675. (NOTE: The address you unsub must correspond to your From: line)
  676.  
  677. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  678. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  679. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  680. libraries and in the VIRUS/SECURITY library; from America Online in
  681. the PC Telecom forum under "computing newsletters;"
  682. On Delphi in the General Discussion database of the Internet SIG;
  683. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  684. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  685. CuD is also available via Fidonet File Request from
  686. 1:11/70; unlisted nodes and points welcome.
  687.  
  688. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  689.          In ITALY: ZERO! BBS: +39-11-6507540
  690.          In LUXEMBOURG: ComNet BBS:  +352-466893
  691.  
  692.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  693.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  694.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  695.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  696.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  697.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  698.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  699.  
  700.  
  701. The most recent issues of CuD can be obtained from the
  702. Cu Digest WWW site at:
  703.   URL: http://www.soci.niu.edu/~cudigest/
  704.  
  705. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  706. information among computerists and to the presentation and debate of
  707. diverse views.  CuD material may  be reprinted for non-profit as long
  708. as the source is cited. Authors hold a presumptive copyright, and
  709. they should be contacted for reprint permission.  It is assumed that
  710. non-personal mail to the moderators may be reprinted unless otherwise
  711. specified.  Readers are encouraged to submit reasoned articles
  712. relating to computer culture and communication.  Articles are
  713. preferred to short responses.  Please avoid quoting previous posts
  714. unless absolutely necessary.
  715.  
  716. DISCLAIMER: The views represented herein do not necessarily represent
  717.             the views of the moderators. Digest contributors assume all
  718.             responsibility for ensuring that articles submitted do not
  719.             violate copyright protections.
  720.  
  721. ------------------------------
  722.  
  723. End of Computer Underground Digest #8.72
  724. ************************************
  725.  
  726.  
  727.