home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud954.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.4 KB  |  879 lines

  1.  
  2. Computer underground Digest    Tue  July 8, 1997   Volume 9 : Issue 54
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.54 (Tue, July 8, 1997)
  16.  
  17. File 1--CyberPromo/Wallace meet the Hormel Spammers (fwd)
  18. File 2--(Fwd) Spam Lawsuit
  19. File 3--Solid Oak's response to "G-17 error"
  20. File 4-- Re: CYBERsitter problems
  21. File 5--Islands in the Clickstream
  22. File 6--HIGH CONCEPT VIRUS FILM IN PRODUCTION
  23. File 7--book on hacker cult/underground.
  24. File 8--Underground extract: System X
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Sun, 6 Jul 1997 23:18:31 -0400 (EDT)
  33. From: editor@TELECOM-DIGEST.ORG
  34. Subject: File 1--CyberPromo/Wallace meet the Hormel Spammers (fwd)
  35.  
  36. Source - TELECOM Digest,  Sun, 6 Jul 97 -  Volume 17 : Issue 173
  37.  
  38. ((MODERATORS' NOTE:  For those not familiar with Pat Townson's
  39. TELECOM DIGEST, it's a an exceptional resource.  From the header
  40. of TcD:
  41.    "TELECOM Digest is an electronic journal devoted mostly but
  42.    not exclusively to telecommunications topics.  It is
  43.    circulated anywhere there is email, in addition to various
  44.    telecom forums on a variety of public service systems and
  45.    networks including Compuserve and America On Line. It is also
  46.    gatewayed to Usenet where it appears as the moderated
  47.    newsgroup 'comp.dcom.telecom'. Subscriptions are available to
  48.    qualified organizations and individual readers. Write and tell
  49.    us how you qualify:
  50.                     * ptownson@massis.lcs.mit.edu * ======"  ))
  51.  
  52.  
  53. Date--Sun, 06 Jul 1997 17:08:30 -0400
  54. From--The Old Bear <oldbear@arctos.com>
  55. Subject--Hormel Takes Action Against Spammer
  56.  
  57.  
  58. The ultimate irony ...
  59.  
  60.    ON THE INTERNET, NO ONE KNOWS THAT SPAM COMES IN CANS
  61.  
  62.    To Internet users, "spamming" means wholesale distribution of
  63.    junk e-mail, but to the  Hormel Foods Corporation, Spam is a
  64.    scrumptious and nutritious pressed meat that they sell in a can.
  65.  
  66.    So Hormel has demanded that junk e-mail distributor Cyber
  67.    Promotions Inc. stop using the name Spam and also stop using a
  68.    picture of a can of Span on its Internet site.  "We want them
  69.    to recognize that Spam has been a widely known Hormel Foods
  70.    trademark for 60 years and they are not authorized to use that
  71.    trademark for their commercial use."
  72.  
  73.    [as summarized from 'USA Today' (July 3, 1997) by Edupage]
  74.  
  75. ------------------------------
  76.  
  77. Subject--Hormel Objects to Use of Name "Spam"
  78. Date--Sun, 6 Jul 1997 00:00:37 PDT
  79. From--tad@ssc.com (Tad Cook)
  80.  
  81.  
  82. Hormel Foods Warns Junk E-mailer to Drop Use of `Spam' Trademark
  83.  
  84. BY REID KANALEY, THE PHILADELPHIA INQUIRER
  85. Knight-Ridder/Tribune Business News
  86.  
  87. PHILADELPHIA--Jul. 3--They kept a lid on their feelings for the last few
  88. years, but the people who can Spam are finally opening up.
  89.  
  90. They hate ... "spam." At least, they hate to see their beloved product
  91. associated with junk e-mail.
  92.  
  93. Hormel Foods Corp. has put the Internet's self-proclaimed Spam King,
  94. Philadelphian Sanford "Spamford" Wallace, on notice: It considers his
  95. adoption of the famous luncheon meat's name in connection with Cyber
  96. Promotions Inc., his junk e-mail business, an unauthorized use of the Spam
  97. trademark.
  98.  
  99. In the online world, the term "spam" is a common and disparaging
  100. reference to unsolicited mass e-mailings that promote everything from
  101. fad diets to get-rich-quick schemes and porn sites on the World Wide
  102. Web.
  103.  
  104. Wallace said he decided to use "spam" in his name after his most
  105. enraged critics began doing it to him. "I thought it would be catchy,"
  106. he said yesterday. Three months ago, he registered the e-mail domain
  107. names "spamford.net" and "spamford.com." He is often pictured with
  108. cans of Spam.
  109.  
  110. "The irony here is that we're actually promoting the name Spam. Hormel
  111. is probably getting a benefit from it," contended Wallace.
  112.  
  113. Hormel thinks otherwise. Wallace is blurring the distinctiveness of
  114. the trademark, company lawyers told him in a stern letter last week:
  115. "Nor does Hormel Foods wish to be affiliated with your company, your
  116. bulk e-mail business, or the usage you have made of Hormel Foods'
  117. trademark, which we view as tarnishing its image." The letter demands
  118. that Wallace drop "spam."
  119.  
  120. The official response, a letter Wednesday from Wallace's attorney
  121. Ralph Jacobs, was just as emphatic: "If all your client wants is for
  122. Mr. Wallace to agree not to pose next to a can of Spam ... we can
  123. probably work something out. If your client objects to the use of the
  124. word `spam' to refer to my client's business, it's far too late to
  125. change the vocabulary of 25 million Internet users."
  126.  
  127. ------------------------------
  128.  
  129. From--Ed Ellers <kd4awq@worldnet.att.net>
  130. Subject--Spamford Blows Off Hormel
  131. Date--6 Jul 1997 01:46:29 GMT
  132. Organization: AT&T WorldNet Services
  133.  
  134.  
  135. This is a press release that Cyber Promotions issued on Wednesday
  136. after Hormel demanded that the term "spam" no longer be used to
  137. describe unsolicited messages.
  138.  
  139.                   --------------------------------
  140.  
  141. SPAM I'm Not
  142.  
  143. Cyber Promotions says "NO" to Cease & Desist from Spam distributor, Hormel
  144. Foods.
  145.  
  146. For Immediate Release:
  147.  
  148. Philadelphia 7-2-97 --- Cyber Promotions, Inc., the country's best
  149. known Internet mass e-mail firm, announced today that it had rebuffed
  150. threats by Hormel Foods Corporation over the use of the word SPAM in
  151. connection with unsolicited Internet e-mail.  Cyber Promotions
  152. received a cease and desist letter from lawyers for Hormel,
  153. distributors of the Spam meat product, complaining that Cyber had
  154. disparaged Hormel's trademark.
  155.  
  156. Cyber Promotions rejection of Hormel came in a letter from Cyber's
  157. counsel, Ralph A. Jacobs, Esq., of the law firm of Hoyle, Morris &
  158. Kerr in Philadelphia.  In the letter, Jacobs reminded Hormel that
  159. there was no likely confusion because in cyberspace, spam refers to an
  160. e-mail practice, not to a food product, and he quoted a recent {Wall
  161. Street Journal} article in which Hormel's general counsel acknowledged
  162. as much.  Mr. Jacob's letter also reminded Hormel's lawyers that a
  163. federal court in New York had rejected Hormel's trademark infringement
  164. case against Jim Henson over a Muppet named Spa'am.
  165.  
  166. Sanford Wallace, a.k.a. SPAMford, president of Cyber Promotions,
  167. commented: "We had no thought of Hormel when we registered
  168. www.spamford.com.  On the Net, when people say spam they think of us,
  169. not a processed meat product.  Try searching for spam on the Internet
  170. and you'll find that's true.  Our business is e-mail, not canned meat.
  171. It's far too late to change the vocabulary of 25 million Internet
  172. users."
  173.  
  174.  
  175. [TELECOM Digest Editor's Note: None the less I hope Hormel sues him
  176. vigorously and forces him to discontinue *his* use of the term to
  177. describe his practices. Anyone who wishes to sue Spamford and cause
  178. him to have obscene legal bills is my friend. Anyone who wants to
  179. cause him as much grief as possible should be saluted, and that most
  180. definitly includes the various hackers who are trying hard to put him
  181. out of business. Perhaps Hormel should start a web page which has
  182. various recipies involving their meat product and then proceed with
  183. their suit against him. Does anyone know what his current 800 number
  184. is? Netters who want to contact him by phone are asking.   PAT]
  185.  
  186. ------------------------------
  187.  
  188. Date: Sat, 31 May 1997 11:48:13 -0500
  189. From: David Smith <bladex@bga.com>
  190. Subject: File 2--(Fwd) Spam Lawsuit
  191.  
  192. Here is our foray into the world of fighting spam.  Our target :
  193. forged return e-mail addresses to systems the spammers don't have
  194. permission to use.
  195.  
  196. I can send a copy of the actual lawsuit, upon request.
  197.  
  198. ------- Forwarded Message Follows -------
  199.  
  200. FOR IMMEDIATE RELEASE
  201.  
  202. TEXANS SUE TO RECOVER DAMAGES FOR INTERNET "SPAM" CLAIMING ELECTRONIC
  203. TRESPASS AND NUISANCE
  204.  
  205.     Austin, Texas, May 28, 1997:  Several Internet leaders in Austin,
  206. Texas filed a lawsuit yesterday afternoon against a company and an
  207. individual believed to be responsible for the mass distribution of junk mail
  208. over the Internet, also called "spam."  The suit claims that C.N.
  209. Enterprises and Craig Nowak of San Diego, California, sent thousands of
  210. electronic messages selling information on "Free Cash Grants" for
  211. $19.95.  The ad's content was not only misleading, the lawsuit claims,
  212. but the company's e-mail used a false return address, causing the
  213. electronic mail boxes of several Austin residents to overflow with
  214. returned copies of the junk mail.
  215.  
  216.     According to the lawsuit, by using a false return address, those who
  217. send junk mail over the Internet can avoid the anger that results
  218. from this controversial practice.  They can also avoid dealing with
  219. the thousands of "bounce" messages that result from sending e-mail to
  220. invalid or outdated addresses.  "In effect," the lawsuit alleges,
  221. "C.N. Enterprises deliberately dumped tons of its electronic garbage
  222. and pollution" into the Austin residents' mailboxes.  The lawsuit
  223. claims that the use of false return addresses on junk e-mail, and the
  224. resulting fallout on those who own the addresses used, is illegal
  225. under the traditional common law causes of action of nuisance,
  226. trespass and conversion.
  227.  
  228.     The lead plaintiff is Tracy LaQuey Parker, a leading Internet
  229. author, who owns the Internet domain name used by C.N. Enterprises
  230. without her permission.  Said Ms. Parker, "As a long-time Internet
  231. advocate, I am saddened that the goodwill spirit of the Internet is being
  232. spoiled by irresponsible individuals who forge their identity in order to
  233. make a quick buck.  There are plenty of examples of legitimate
  234. commercial uses of the Internet.  This isn't one of them."
  235.  
  236.     Joining Ms. Parker in the lawsuit are her husband Patrick Parker
  237. and Peter Rauch, both Ms. Parker's business partners.  Also joining the
  238. suit are Zilker Internet Park, Ms. Parker's Internet service provider, which
  239. had to deal with the flood of messages stemming from the "spam," and
  240. two active Texas Internet groups, the Texas Internet Service Providers
  241. Association (TISPA), a group of commercial Internet service providers,
  242. and EFF-Austin, a local Internet civil liberties organization.
  243.  
  244. (more)
  245.  
  246. Page Two -- Texans Sue to Recover Damages for Internet "Spam"
  247.  
  248.  
  249.     John Quarterman, an owner of Zilker Internet Park, stated, "'Spam'
  250. is a large and rapidly growing problem which has cost Zilker Internet
  251. Park and many other ISPs and Internet users much time and money.  We
  252. have put many technical blocks in place to limit it.  With this lawsuit, we
  253. are taking the next step to help stop this abuse of the Internet."
  254.  
  255.     TISPA and EFF-Austin joined the lawsuit in an effort to broaden
  256. the legal precedent beyond Ms. Parker's single Internet domain name,
  257. according to Gene Crick, TISPA's president.  "Increasingly, 'spammers'
  258. are using false return addresses to avoid taking full responsibility for the
  259. harm caused by their unsolicited commercial e-mail," Crick said.  "These
  260. forgeries dump huge volumes of unwanted junk mail onto Internet
  261. companies and their customers.  TISPA would like to see the court grant
  262. a broad and clear injunction prohibiting this practice."
  263.  
  264.     The lawsuit was filed on behalf of LaQuey and the others by Pete
  265. Kennedy and Roger Williams of George, Donaldson & Ford, L.L.P. of
  266. Austin.  Among its other Internet related cases, the law firm has been
  267. involved in lawsuits against the United States Secret Service and Simon
  268. Leis, the Hamilton County (Ohio) Sheriff, over the seizure of private
  269. e-mail.
  270.  
  271. #   #   #
  272.  
  273. For more information, contact:
  274.  
  275. Plaintiffs:
  276. Tracy LaQuey Parker and Patrick Parker, 512-454-7748
  277. John Quarterman, MIDS  512-451-7620
  278. Gene Crick, Texas Internet Service Providers Association (TISPA),
  279. 512-303-1021
  280. Jon Lebkowsky, EFF-Austin, 512-444-5175
  281.  
  282. Law Firm:
  283. Peter Kennedy or Roger Williams
  284. George, Donaldson & Ford, L.L.P., 512-495-1400
  285.  
  286. Media Contact:
  287. Peggy Hubble or Sondra Williams, MEM/Hubble Communications,
  288. 512-480-8961
  289.  
  290.  
  291.  
  292.  
  293. David Smith
  294. bladex@bga.com
  295. 512-304-6308
  296.  
  297. ------------------------------
  298.  
  299. Date: Sun, 06 Jul 1997 19:01:26 -0500 (CDT)
  300. From: Bennett Haselton <bennett@peacefire.org>
  301. Subject: File 3--Solid Oak's response to "G-17 error"
  302.  
  303. Source - fight-censorship@vorlon.mit.edu
  304.  
  305. This is the letter that Solid Oak Software sent out to one person who wrote
  306. to them reporting a "G-17" error (the fake error that the installer gives if
  307. it detects that you have visited the Peacefire web site).
  308.  
  309. He was told that he had to pay for the full version.  This puts a new spin
  310. on what Milburn said in the PC World article
  311. (http://www.pcworld.com/cgi-bin/database/body.pl?ID=970702181157) when he
  312. admitted that the installer scans the user's hard drive: ""We reserve the
  313. right to say who gets to install our software for free."  But even people
  314. who have visited Peacefire can install the software, as long as they pay?
  315.  
  316. He also said in the article: "If Bennett Haselton is alleging that we get
  317. some kind of information sent to us, I mean that's ridiculous. If the
  318. program fails to install, I don't see how any way shape or form that would
  319. be an invasion of privacy."  But judging by the response from Solid Oak tech
  320. support, if you tell them that you got the error, they discern that you have
  321. visited Peacefire and tell you something that isn't true (you can't use the
  322. program) in order to get you to pay them money.  Hence, the error results in
  323. information being sent to them that you would probably rather keep private.
  324.  
  325. I deleted the address of the sender and the text of his original message to
  326. avoid tipping off Solid Oak who the person actually was.
  327.  
  328. From: Technical Support <support@solidoak.com>
  329. To: [name and address deleted  -Bennett]
  330. Date: June 5, 1997 6:38 pm
  331. Subject: File 4-- Re: CYBERsitter problems
  332.  
  333. I am sorry, but you will not be able to run the trial version of CYBERsitter.
  334.  
  335. The retail version _will_ install properly, but the trial version will not
  336. install on your computer.
  337.  
  338. On 06/05/97 6:20pm you wrote...
  339.  
  340. [a message reporting the G-17 error, text deleted  -Bennett]
  341.  
  342. bennett@peacefire.org     http://www.peacefire.org
  343. (901) 366-1452   (home) after 6 PM central time and all day on weekends
  344. (901) 922-6930   (work)
  345.  
  346. ------------------------------
  347.  
  348. Date: Fri, 20 Jun 1997 22:34:10
  349. From: Richard Thieme <rthieme@thiemeworks.com>
  350. Subject: File 5--Islands in the Clickstream
  351.  
  352. Islands in the Clickstream:
  353.           The Power of Projection, the Power of Digital Presence
  354.  
  355.  
  356.  
  357.      Welcome to the blank screen.
  358.      A computer monitor glowing in the dark. Pixels constellated
  359. as an image of printed text. The belief that behind those images
  360. is a human intelligence, whose energy and presence you sometimes
  361. swear you can "feel." Once that belief becomes our shared or
  362. consensus reality, you believe that "I" am talking to "you."
  363.      Believing is seeing. Believing is the precondition of a
  364. possibility.
  365.      So ... here I am again.
  366.  
  367.      Twenty years ago, I moved to Mutton Hollow, a rural area of
  368. northern Utah. Since I had lived only in Chicago, London, and
  369. Madrid previously, this took some getting used to. The pleasures
  370. of a big city were far, far away.
  371.      We were high against the Wasatch Front, and the winter skies
  372. were magnificent. I bought a telescope with a long barrel. Since
  373. the seeing was best at the top of the sky where the air was
  374. clearest, I often lay a tarp on the frozen snow so I could lie on
  375. my back and look straight up.
  376.      I moved slowly through the star fields, pausing at a cluster
  377. or the Great Nebula in Orion before losing myself in the three-
  378. dimensional darkness among the blue, white, yellow, and blood-red
  379. stars.
  380.      The stars and the vast spaces between them became my
  381. companions. I still can't identify most constellations, however.
  382. A constellation is an arbitrary pattern imposed on a random
  383. scattering of stars. I guess I can see it's a bull, but it might
  384. as well be a bear or a crawling baby.
  385.      The images our forebears used to connect the dots were
  386. projected from within their own psyches. Once there was a
  387. consensus reality about what they were, the projections became
  388. "real." It really was a herdsman or a bear "out there."
  389.  
  390.      The computer monitor at which we are both looking right now
  391. is a powerful invitation to project a pattern onto what we are
  392. seeing.
  393.      Haven't you read an email or an IRC communication when your
  394. emotion was running high, and you could swear you felt the
  395. presence of the sender in the room? As if they were right there
  396. in the words you were reading? Hasn't it sometimes seemed beyond
  397. coincidence when you went on-line with someone on your mind and
  398. bingo! there they were!
  399.      Or there their words were. But were they in the words you
  400. read? And did the words mean what you thought they meant?
  401.      It is a perpetual dilemma of the human condition that we can
  402. not easily distinguish our projections from genuine perceptions.
  403. Carl Jung said the soul or psyche projects its contents onto
  404. archetypal symbols that invite them. You can tell there's
  405. projection, he said, when there's secrecy, fascination, and high
  406. energy.
  407.      A speech I have given for portfolio managers and others
  408. interested in the psychology of investment is called "The Stock
  409. Market, UFOs, and Religious Experience." What do those three
  410. things have in common? All three domains invite powerful
  411. projections, and we think we see "out there" in the economy or
  412. the markets, in the night sky, or in the universe itself that
  413. which we have projected onto it.
  414.      Something is out there, something elicited the projection,
  415. but we can't see what it is until we withdraw our projections and
  416. integrate them once again into our selves. Then we can see where
  417. we end and someone else begins.
  418.      Confusion of boundaries bedevils online relationships as
  419. well as those in the flesh.
  420.      All religious and spiritual traditions have tools designed
  421. to help us integrate our projections into our selves. We call the
  422. process "getting it together," the end result "integrity." We say
  423. we "feel centered," when we take back the power we have projected
  424. onto another or given away.
  425.  
  426.      The pixels on your monitor invite projection.
  427.      Secrecy, fascination, and high energy.
  428.      How about it? Have they characterized any of your online
  429. exchanges or adventures?
  430.      If there is a context for a personal or business
  431. relationship before email is exchanged, the online exchange is
  432. anchored. Face-time and telephone-time too ground the exchange.
  433. When people connect online and do not mitigate their encounter
  434. with a context that grounds it, the projections -- and the sparks
  435. -- can fly.
  436.      The greater your intention to crate a context that grounds
  437. your email, the greater the likelihood you will not be
  438. misunderstood. That requires imagination, an ability to see
  439. different interpretations for your words. You may think the words
  440. you sent were crystal clear, but the person on the other end,
  441. returning to their cubicle in a dour mood, may receive them like
  442. a boxing-glove coming out of a closet.
  443.      The fewer words you provide, the greater the invitation to
  444. project. The stars can be a bull or a bear or a crawling baby.
  445. In business as well as personal online communication, we are
  446. responsible for creating a context that enables our words to
  447. vibrate with obvious meaning.
  448.      The digital image at which you are looking is a simulation
  449. of printed text, which simulated written words, which simulated
  450. spoken words. Reading silently to ourselves is a relatively late
  451. practice. T. S. Eliot may have thought that his "words echo thus
  452. in your mind," but only a few generations ago, schoolchildren
  453. read aloud, all together, so the schoolmaster would know they
  454. weren't shirking. The only real words were spoken words.
  455.      Some think spoken words are a specialized kind of gesture.
  456. Gestures are feelings felt so strongly they make the whole body
  457. vibrate like a violin.
  458.      When I intend to communicate to you in this medium, all I
  459. have is my intention to focus energy and information so you "get
  460. it." We human beings are nothing but organized systems of energy
  461. and information. That's what computers are too. The words on your
  462. screen are merely the echo of a gesture, feelings felt so
  463. strongly they show up and glow through the words. It isn't words
  464. alone, though, it's the energy or the shape of the energy seen
  465. and felt through the words that you "get." A spirit making the
  466. electrons coalesce by sheer force of will so you see, and
  467. sometimes feel, my presence in the room, in your life, in your
  468. head and heart.
  469.      Believing is seeing.
  470.      So ... as I said ... here I am again.
  471.  
  472.  
  473.  
  474.  
  475. **********************************************************************
  476.  
  477. Islands in the Clickstream is a weekly column written by
  478. Richard Thieme exploring social and cultural dimensions
  479. of computer technology. Comments are welcome.
  480.  
  481. Feel free to pass along columns for personal use, retaining this
  482. signature file. If interested in (1) publishing columns
  483. online or in print, (2) giving a free subscription as a gift, or
  484. (3) distributing Islands to employees or over a network,
  485. email for details.
  486.  
  487. To subscribe to Islands in the Clickstream, send email to
  488. rthieme@thiemeworks.com with the words "subscribe islands" in the
  489. body of the message. To unsubscribe, email with "unsubscribe
  490. islands" in the body of the message.
  491.  
  492. Richard Thieme is a professional speaker, consultant, and writer
  493. focused on the impact of computer technology on individuals and
  494. organizations.
  495.  
  496. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  497.  
  498. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  499.  
  500. ------------------------------
  501.  
  502. Date: Thu, 26 Jun 1997 13:44:54 -0500 (CDT)
  503. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  504. Subject: File 6--HIGH CONCEPT VIRUS FILM IN PRODUCTION
  505.  
  506. Source - CRYPT NEWSLETTER 43
  507. June -- July 1997
  508.  
  509.               HIGH CONCEPT VIRUS FILM IN PRODUCTION
  510.  
  511. While visiting the East Coast in June, Crypt Newsletter ran
  512. across the filming of a computer virus movie in Hampton Roads,
  513. Virginia.  Starring Jamie Lee Curtis and William Baldwin, the movie
  514. is based on a old comic book series entitled "Virus."  Alert readers
  515. may remember Crypt News covering it -- tongue in cheek -- way
  516. back in 1993.
  517.  
  518. For those who don't, here's the scoop.
  519.  
  520. Originally published by a company called Dark Horse, "Virus" was
  521. the very essence of high concept: non-stop action, nonsensical
  522. pseudo-science, absence of plot, and gruesome mutilations with a
  523. somewhat pretty-looking woman heroine thrown in for punctuation.
  524.  
  525. Dark Horse made its name peddling an endless flood of such titles,
  526. most devoted to squeezing the last drop of greenish ichor from movies
  527. like "Alien" and "Predator." That philosophy ensured just about anything
  528. it printed was a big hit, selling out immediately in the kinds of comic
  529. stores run by tubercular-looking men with an intense dislike
  530. for patrons who don't reserve at least ten new titles each month.
  531.  
  532. That said, the first issue of "Virus" was almost OK.  But
  533. almost only counts in quoits and horseshoes.  "Virus
  534. featured fair art, tiresome dialogue and a story that
  535. revolved around an abandoned Chinese radar and telemetry ship that
  536. comes under the power of some inter-cosmic computer virus that has
  537. been beamed down from the aether through a radio antenna connected
  538. to the ship's mainframe computer.  The original crew of Chinamen is, of
  539. course, dispensed with through a spasm of casual mechanized butchery,
  540. necessitating the trapping of some ocean-wandering riff-raff who think
  541. they're going to appropriate the vessel's equipment for lots of cash
  542. money. Apparently, this is where Jamie Lee Curtis comes in.
  543.  
  544. Anyway, "Virus" -- the villain -- nixes this plan at once
  545. by ripping the breast-bone out of one of the looter/scientists with
  546. the aid of a computer-controlled winch. E-mail Risks Digest and report
  547. this to Peter Neuman at once!
  548.  
  549. "Aaaiiieeee!" screech the trapped sailors. They want out, but not
  550. before being attacked by something that looks like a cross between
  551. a kite and a flying pipe-wrench made from sails and human integument.
  552.  
  553. While perhaps potentially interesting to infowar shamans at the National
  554. Defense University, Crypt News suspects the movie adaptation will be as
  555. numbingly contrived and psychotically bloody as the original.  Look for
  556. it next summer.
  557.  
  558. Postscript:  Rumors that John Buchanan is serving as technical
  559. advisor on the "Virus" set are scurrilous lies!
  560.  
  561. ((CRYPT Newsletter is published once a month. For subscription
  562. or other information, contact the editor:
  563.  
  564. Editor: Urnst Kouch (George Smith, Ph.D.)
  565. Contributing Editors: Stephen Poole, Rob Rosenberger
  566. INTERNET: 70743.1711@compuserve.com
  567.           crypt@sun.soci.niu.edu
  568.  
  569. Mail to:
  570. Crypt Newsletter
  571. 1635 Wagner St.
  572. Pasadena, CA 91106
  573. ph: 818-568-1748
  574.  
  575. ------------------------------
  576.  
  577. Date: Mon, 23 Jun 1997 06:02:58 -0700 (PDT)
  578. From: Darren Reed <darrenr@CYBER.COM.AU>
  579. Subject: File 7--book on hacker cult/underground.
  580.  
  581. Most of us are used to reading stories about hacking by the people
  582. who did the catching of the hackers...this one is an ongoing story
  583. of the local hacker scene...with not so local contacts and exploits.
  584.  
  585. Some of the important things to note are just how well they do work
  586. together, as well as competing with each other and what they do when
  587. they get pissed off with each other.  Meanwhile most of the white hats
  588. are too busy trying to hoard information from the other white hats...
  589.  
  590. Having been on the "victim" side in the past, it is quite frustrating
  591. when someone you've worked to have arrested gets off with a fine.  Most
  592. of us would agree that they should be locked up somewhere, but
  593. accoriding to what's in the book, most of them are suffering from either
  594. problems at home or other mental disorders (including one claim in court
  595. to being addicted to hacking).  Anyone for a "Hackers Anonymous Association"
  596. for help in drying out from this nefarious activity ?  At least in one
  597. case documented within the perpetrators get sentenced to time behind bars.
  598.  
  599. It's somewhat comforting to read that people have actually broken into
  600. the machines which belong to security experts such as Gene Spafford and
  601. Matt Biship, although I'd have prefered to have not read how they
  602. successfully broke into the NIC :-/  Don't know about you, but I don't
  603. care what motives they have, I'd prefer for them to not be getting inside
  604. machines which provide integral services for the Internet.
  605.  
  606. For all of you who like to hide behind firewalls, in one instance a hacker
  607. comes in through X.25 and out onto the Internet.  Nice and easy 'cause
  608. we don't need to firewall our X.25 connection do we ? :-)
  609.  
  610. Oh, and just for all those VMS weenies who like to say "We're secure,
  611. we run VMS not Unix" - the first chapter of the book is on a VMS worm
  612. called "WANK" that came close to taking the NASA VMS network completely
  613. off air.  I wonder how long it will take for an NT equivalent to surface...
  614.  
  615. All in all, a pretty good read (one from which I'm sure hackers will learn
  616. just as much from as the rest of us).
  617.  
  618.  
  619. The book's details are:
  620. Title: UNDERGROUND - Tales of Hacking, madness and obsession on the
  621.        Electronic Frontier
  622. ISBN 1-86330-595-5
  623. Author: Suelette Dreyfus
  624. Publisher: Random House
  625. Publisher's address: 20 Alfred St, Milsons Point, NSW 2061, Australia
  626. Price: AUS$19.95
  627.  
  628. before I forget, the best URL for the book I've found is:
  629. http://www.underground.org/book
  630. or
  631. http://www.underground.-book.com
  632.  
  633. (the publisher's one is rather lame)
  634.  
  635. ------------------------------
  636.  
  637. Date: Tue, 24 Jun 1997 19:07:08 -0700 (PDT)
  638. From: proff@IQ.ORG
  639. Subject: File 8--Underground extract: System X
  640.  
  641. Anyone read this book? Apparently the first in-depth investigation
  642. into the international computer underground to come out of the
  643. Southern-Hemisphere - or so I'm told ;)  - J.A
  644.  
  645. Extracts from Underground - The true nature of System X
  646.  
  647.   Extracted from Chapter 10 - "Anthrax - The Outsider"
  648.  
  649.    Note: System X's name has been changed for legal reasons.
  650.  
  651.    Sometimes the time just slipped away, hacking all night. When
  652.    the first hint of dawn snuck up on him, he was invariably in
  653.    the middle of some exciting journey. But duty was duty, and it
  654.    had to be done. So Anthrax pressed control S to freeze his
  655.    screen, unfurled the prayer mat with its built-in compass,
  656.    faced Mecca, knelt down and did two sets of prayers before
  657.    sunrise. Ten minutes later he rolled the prayer mat up, slid
  658.    back into his chair, typed control Q to release the pause on
  659.    his computer and picked up where he left off.
  660.  
  661.    This company's computer system seemed to confirm what he had
  662.    begun to suspect. System X was the first stage of a project,
  663.    the rest of which was under development. He found a number of
  664.    tables and reports in System X's files. The reports carried
  665.    headers like 'Traffic Analysis', 'calls in' and 'calls out',
  666.    'failure rate'. It all began to make sense to Anthrax.
  667.  
  668.    System X called up each of the military telephone exchanges in
  669.    that list. It logged in using the computer-generated name and
  670.    password. Once inside, a program in System X polled the
  671.    exchange for important statistics, such as the number of calls
  672.    coming in and out of the base. This information was then stored
  673.    on System X. Whenever someone wanted a report on something, for
  674.    example, the military sites with the most incoming calls over
  675.    the past 24 hours, he or she would simply ask System X to
  676.    compile the information. All of this was done automatically.
  677.  
  678.    Anthrax had read some email suggesting that changes to an
  679.    exchange, such as adding new telephone lines on the base, had
  680.    been handled manually, but this job was soon to be done
  681.    automatically by System X. It made sense. The maintenance time
  682.    spent by humans would be cut dramatically.
  683.  
  684.    A machine which gathers statistics and services phone exchanges
  685.    remotely doesn't sound very sexy on the face of it, until you
  686.    begin to consider what you could do with something like that.
  687.    You could sell it to a foreign power interested in the level of
  688.    activity at a certain base at a particular time.  And that is
  689.    just the beginning.
  690.  
  691.    You could tap any unencrypted line going in or out of any of
  692.    the 100 or so exchanges and listen in to sensitive military
  693.    discussions. Just a few commands makes you a fly on the wall of
  694.    a general's conversation to the head of a base in the
  695.    Philippines. Anti-government rebels in that country might pay a
  696.    pretty penny for getting intelligence on the US forces.
  697.  
  698.    All of those options paled next to the most striking power
  699.    wielded by a hacker who had unlimited access to System X and
  700.    the 100 or so telephone exchanges. He could take down that US
  701.    military voice communications system almost overnight, and he
  702.    could do it automatically. The potential for havoc creation was
  703.    breathtaking. It would be a small matter for a skilled
  704.    programmer to alter the automated program used by System X.
  705.    Instead of using its dozen or more modems to dial all the
  706.    exchanges overnight and poll them for statistics, System X
  707.    could be instructed to call them overnight and reprogram the
  708.    exchanges.
  709.  
  710.                     ---
  711.  
  712.    No-one would be able to reach one another. An important part of
  713.    the US military machine would be in utter disarray. Now, what
  714.    if all this happened in the first few days of a war? People
  715.    trying to contact each other with vital information wouldn't be
  716.    able to use the telephone exchanges reprogrammed by System X.
  717.  
  718.    THAT was power.
  719.  
  720.    It wasn't like Anthrax screaming at his father until his voice
  721.    turned to a whisper, all for nothing. He could make people sit
  722.    up and take notice with this sort of power.
  723.  
  724.    Hacking a system gave him a sense of control. Getting root on a
  725.    system always gave him an adrenalin rush for just that reason.
  726.    It meant the system was his, he could do whatever he wanted, he
  727.    could run whatever processes or programs he desired, he could
  728.    remove other users he didn't want using his system. He thought,
  729.    I own the system. The word 'own' anchored the phrase which
  730.    circled through his thoughts again and again when he
  731.    successfully hacked a system.
  732.  
  733.    The sense of ownership was almost passionate, rippled with
  734.    streaks of obsession and jealousy. At any given moment, Anthrax
  735.    had a list of systems he owned and that had captured his
  736.    interest for that moment. Anthrax hated seeing a system
  737.    administrator logging onto one of those systems. It was an
  738.    invasion. It was as though Anthrax had just got this woman he
  739.    had been after for some time alone in a room with the door
  740.    closed. Then, just as he was getting to know her, this other
  741.    guy had barged in, sat down on the couch and started talking to
  742.    her.
  743.  
  744.    It was never enough to look at a system from a distance and
  745.    know he could hack it if he wanted to. Anthrax had to actually
  746.    hack the system. He had to own it. He needed to see what was
  747.    inside the system, to know exactly what it was he owned.
  748.  
  749.    The worst thing admins could do was to fiddle with system
  750.    security. That made Anthrax burn with anger. If Anthrax was
  751.    on-line, silently observing the adminsU activities, he would
  752.    feel a sudden urge to log them off. He wanted to punish them.
  753.    Wanted them to know he was into their system. And yet, at the
  754.    same time, he didnUt want them to know. Logging them off would
  755.    draw attention to himself, but the two desires pulled at him
  756.    from opposite directions. What Anthrax really wanted was for
  757.    the admins to know he controlled their system, but for them not
  758.    to be able to do anything about it. He wanted them to be
  759.    helpless.
  760.  
  761.    Anthrax decided to keep undercover. But he contemplated the
  762.    power of having System X's list of telephone exchange dial-ups
  763.    and their username - password combinations. Normally, it would
  764.    take days for a single hacker with his lone modem to have much
  765.    impact on the US military's communications network. Sure, he
  766.    could take down a few exchanges before the military wised up
  767.    and started protecting themselves. It was like hacking a
  768.    military computer. You could take out a machine here, a system
  769.    there. But the essence of the power of System X was being able
  770.    to use its own resources to orchestrate widespread pandemonium
  771.    quickly and quietly.
  772.  
  773.    Anthrax defines power as the potential for real world impact.
  774.    At that moment of discovery and realisation, the real world
  775.    impact of hacking System X looked good. The telecommunications
  776.    company computer seemed like a good place to hang up a sniffer,
  777.    so he plugged one into the machine and decided to return in a
  778.    little while. Then he logged out and went to bed.
  779.  
  780.    When he revisited the sniffer a day or so later, Anthrax
  781.    received a rude shock. Scrolling through the sniffer file, he
  782.    did a double take on one of the entries. Someone had logged
  783.    into the company's system using his special login patch
  784.    password.
  785.  
  786.    He tried to stay calm. He thought hard. When was the last time
  787.    he had logged into the system using that special password?
  788.    Could his sniffer have logged himself on an earlier hacking
  789.    session? It did happen occasionally. Hackers sometimes gave
  790.    themselves quite a fright. In the seamless days and nights of
  791.    hacking dozens of systems, it was easy to forget the last time
  792.    you logged into a particular system using the special password.
  793.    The more he thought, the more he was absolutely sure. He hadn't
  794.    logged into the system again.
  795.  
  796.    Which left the obvious question. Who had?
  797.        ___________________________________________________
  798.      [This extract may be reposted non-commercially and without charge only]
  799.  
  800.    Underground; Tales of Hacking, Madness and Obsession on the Electronic
  801.    Frontier, by Suelette Dreyfus; published by Mandarin (Random House
  802.    Australia); (P) 475 pages with bib. http://www.underground-book.com/ or
  803.    http://underground.org/book
  804.  
  805. ------------------------------
  806.  
  807. Date: Thu, 7 May 1997 22:51:01 CST
  808. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  809. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  810.  
  811. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  812. available at no cost electronically.
  813.  
  814. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  815.  
  816. Or, to subscribe, send post with this in the "Subject:: line:
  817.  
  818.      SUBSCRIBE CU-DIGEST
  819. Send the message to:   cu-digest-request@weber.ucsd.edu
  820.  
  821. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  822.  
  823. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  824. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  825. 60115, USA.
  826.  
  827. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  828. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  829. (NOTE: The address you unsub must correspond to your From: line)
  830.  
  831. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  832. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  833. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  834. libraries and in the VIRUS/SECURITY library; from America Online in
  835. the PC Telecom forum under "computing newsletters;"
  836. On Delphi in the General Discussion database of the Internet SIG;
  837. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  838. CuD is also available via Fidonet File Request from
  839. 1:11/70; unlisted nodes and points welcome.
  840.  
  841.          In ITALY: ZERO! BBS: +39-11-6507540
  842.  
  843.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  844.     Web-accessible from: http://www.etext.org/CuD/CuD/
  845.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  846.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  847.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  848.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  849.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  850.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  851.  
  852.  
  853. The most recent issues of CuD can be obtained from the
  854. Cu Digest WWW site at:
  855.   URL: http://www.soci.niu.edu/~cudigest/
  856.  
  857. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  858. information among computerists and to the presentation and debate of
  859. diverse views.  CuD material may  be reprinted for non-profit as long
  860. as the source is cited. Authors hold a presumptive copyright, and
  861. they should be contacted for reprint permission.  It is assumed that
  862. non-personal mail to the moderators may be reprinted unless otherwise
  863. specified.  Readers are encouraged to submit reasoned articles
  864. relating to computer culture and communication.  Articles are
  865. preferred to short responses.  Please avoid quoting previous posts
  866. unless absolutely necessary.
  867.  
  868. DISCLAIMER: The views represented herein do not necessarily represent
  869.             the views of the moderators. Digest contributors assume all
  870.             responsibility for ensuring that articles submitted do not
  871.             violate copyright protections.
  872.  
  873. ------------------------------
  874.  
  875. End of Computer Underground Digest #9.54
  876. ************************************
  877.  
  878.  
  879.