home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / wv2_5.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.6 KB  |  641 lines

  1.  Der Weltanschauung  (The WorldView)               Origin: HOUSTON, TEXAS USA
  2.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.  %                                                                          %
  4.  %   Editor: The Desert Fox                * FTP: ftp.eff.org               %
  5.  %   Co-Editor: Cyndre The Grey            * pub/cud/wview                  %
  6.  %                                                                          %
  7.  %              T H E   W O R L D   V I E W    M A G A Z I N E              %
  8.  %                                                                          %
  9.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  10.   June 25, 1992  Volume 2, Issue 5
  11.  (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)
  12.  
  13.   Material Written By Computer And Telecommunications Hobbyists World Wide
  14.   Promoting the publication of Features, Editorials, and Anything Else....
  15.   To submit material, or to subscribe to the magazine contact this address:
  16.  
  17.                        request@fennec.sccsi.com
  18.  
  19. "Let us arise, let us arise against the oppressors of humanity; all kings,
  20.  emperors, presidents of republics, priests of all religions are the true
  21.  enemies of the people; let us destroy along with them all juridical,
  22.  political, civil and religious institutions."
  23.  
  24.                 -Manifesto of anarchists in the Romagna, 1878
  25.  
  26.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  27.           _________________________________________________________
  28.     ***** PLEASE NOTE THE NEW ADDRESS OF THE EDITORS AND REQUESTS!! *****
  29.           ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  30.  
  31.          The World View Staff:               InterNet Address:
  32.  
  33.          The Desert Fox [Editor]             root@fennec.sccsi.com
  34.          Cyndre The Grey [CoEditor]          root@ashpool.sccsi.com
  35.          Subscription Requests               request@fennec.sccsi.com
  36.  
  37.  
  38.   FOR SUBSCRIPTION REQUESTS, PLEASE MAIL IT TO:  request@fennec.sccsi.com
  39.  
  40.                   WORLD VIEW NEWSGROUP:  wv@taronga.com
  41.  
  42.                    FTP Sites: ftp.eff.org
  43.                               pub/cud/wview
  44.  
  45.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  46.  
  47.                             TABLE OF CONTENTS
  48.  
  49. 1) News/Updates/Etc.....................................Editor(s)
  50. 2) Bubba's Bits.........................................Bill Mattison
  51. 3) The Antitrust Reform Act of 1992.....................Brain On A Stick
  52. 4) Victim Of Circumstance...............................Brain On A Stick
  53. 5) CERT Advisory........................................CERT
  54. 6) Around The Virtual Town..............................Gerard Van der Leun
  55. 7) Final FaCtOiD........................................Unknown
  56.  
  57.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  58.  
  59.  News/Updates/Etc...
  60.  
  61.  Dfox/Cyndre
  62.  
  63.  Sorry for the late issue. I had to take care of some business that
  64.  would not let us release any earlier than now.
  65.  
  66.  It is our understanding that the FTP site - chsun1.spc.uchicago.edu
  67.  is going down sometime soon. Would someone please let us know. If this
  68.  does happen, all back issues will still be available from - ftp.eff.org
  69.  
  70.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  71.  
  72.  
  73.                               Bubba's Bits
  74.  
  75. By Bill Mattison
  76.  
  77.         In an effort to keep our users and up-to-date in our everchanging
  78. environment, certain ground rules must be met. We must all speak the same
  79. language. Although this file is fairly easy to understand, some of the
  80. "new people" may not totally grasp it. Seasoned veterans please be patient.
  81. Who knows...you may even learn something. For instance, did you know that
  82. 100% compatible means that software written for your IBM PC will run on
  83. a clone too? ...that is if it is configured properly and has similar
  84. graphic characteristics and is tilted 20 degrees forward on the second
  85. Friday of the first full moon in the Vernal Equinox...  If you didn't know
  86. this, please read on. But keep in mind that this list is by no means
  87. complete.
  88.  
  89.  BOOT, POWER UP     - To flip the 'ON' switch.
  90.  
  91.  WARM BOOT          - To fake the computer out by making it think you
  92.                       flipped the 'ON' switch.
  93.  
  94.  BYTE               - One character, Eight Bits, or Two Nibbles.
  95.  
  96.  BIT                - 1/8 of a byte, 1/4 of a nibble.
  97.  
  98.  GULP               - Several bits.
  99.  
  100.  INTERFACE          - Talking to a friend (about computers)
  101.  
  102.  BUG                - A small insect that is attracted to magnetic
  103.                       media. (note: if your program ain't workin',
  104.                       you got one.)
  105.  
  106.  VAPOR-WARE         - A product that everyone keeps talking about,
  107.                       but never happens. (i.e. 128k Jackintosh)
  108.  
  109.  REDUNDANT-WARE     - Another database for the IBM or music program for
  110.                       the Amiga.
  111.  
  112.  KITCHENSINK WARE   - Software that does everything...(Spreadsheet, database,
  113.                       word process, graph, chop, slice, dice, mince...)
  114.  
  115.  KLUDGE             - Computerese for Bondo and duct tape.
  116.  
  117.  PUBLIC DOMAIN      - Software that doesn't do anything! People collect it
  118.                       to impress their friends.
  119.  
  120.  GLITCH             - Unwanted garbage that crashes your system.
  121.  
  122.  SNIVITZ            - A small glitch
  123.  
  124.  COOKIE             - Industry slang for 'disk'.
  125.  
  126.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  127.  
  128.  
  129.                       The Antitrust Reform Act of 1992
  130.  
  131.  
  132. By Brain On A Stick (brain@fannec.sccsi.com)
  133.  
  134.      Several Weeks ago I saw a message posted on a local BBS.  All it said
  135. was "Call 1-800-54-PRIVACY now!  Stop the Bells from taking over."  Since
  136. I was someone who was active in the telecommunications arena and this seemed
  137. to pertain to my hobby, I decided to give it a call.  After leaving some
  138. information about myself I received a letter in the mail containing
  139. information on two bills being introduced in Congress; House bill 3515 and
  140. Senate bill 2112.  These bills are designed to limit the power of the
  141. regional Bell telephone companies.  This information was covered pretty
  142. extensively in Phrack issue 38, available at the same FTP sites as this
  143. publication.  I would like to encourage all of you to either call the above
  144. number and receive the same information or download Phrack 38 which contains
  145. a full transcript of the letter they send out.  The purpose of this article
  146. is to discuss a second letter that I received.  This one concerns HR 5096
  147. otherwise known as the Antitrust Reform Act of 1992.  Rather than try to
  148. explain what it says, I thought it would be better to simply include the
  149. entire letter within this article.  This letter follows in its entirety.
  150.  
  151. --------------------------------------------------------------------------
  152.  
  153. A while ago, you received a letter from Cathie Black in response to your
  154. calling our 1-800-PRIVACY phone line.  We sent that letter to you (and 6000
  155. other callers) because you expressed an interest in contacting your U.S.
  156. Representative and Senators about important legislation that would keep the
  157. telecommunications industry competitive and prevent the telephone company
  158. from invading your privacy.
  159.  
  160. We need you to write Congress again.
  161.  
  162. Within a week or two, the House Judiciary Committee will be voting on a new
  163. bill, the Antitrust Reform Act of 1992 (HR 5096), otherwise known as the
  164. Brooks bill.  This bill, introduced by House Judiciary Committee Chairman
  165. Jack Brooks of Texas, would encourage new services, help protect your privacy
  166. and, most important of all, help stop your local Bell monopoly from
  167. exploiting you and other telephone ratepayers with inflated phone bills.
  168.  
  169. In other words, passing this bill would help stop the phone company from
  170. ripping you off.
  171.  
  172. Our organization, the Consumer Federation of America, estimates that the
  173. seven regional Bell telephone monopolies have overcharged consumers some
  174. $30 billion over the past eight years.  What's more, the Bells are now asking
  175. ratepayers to finance an extravagant and unnecessary $400 billion of
  176. telephone network investment.
  177.  
  178. We're not alone in supporting this important legislation.  Other supporters
  179. include the National Association of State Utility Consumer Advocates, the
  180. American Association of Retired Persons, and more than 1400 other groups
  181. representing consumers, small businesses, and large businesses.
  182.  
  183. The Brooks bill would establish a national telecommunications policy based
  184. upon the historically accepted practice of separating monopolies from
  185. competitive markets.  In the telephone industry, the Bell monopolies have
  186. been prohibited from entering several businesses in which they could exploit
  187. their monopoly position--publishing electronic information, manufacturing
  188. telephone equipment, and providing long distance service.  But the Bells have
  189. spent seven years and many millions of dollars on an intensive lobbying
  190. campaign to get these prohibitions lifted.
  191.  
  192. In the past year alone, a U.S. District Judge reluctantly reversed the
  193. long-standing ban on the Bells entering the information services business.
  194. In addition, the U.S. Senate has approved legislation allowing the Bells into
  195. the manufacturing of equipment.  Plus, the Bells are desperately trying to
  196. find ways to get into the long distance business.
  197.  
  198. The only way to stop them is through Congressional action.
  199.  
  200. The Brooks bill would provide for phased-in entry of the Bells into the
  201. electronic information, manufacturing, and long distance businesses in order
  202. to promote competition in these industries.  The bill also would protect
  203. phone users by establishing safeguards to prevent the use of telephone
  204. ratepayer proceeds from subsidizing competitive business ventures.  Finally,
  205. the bill would prevent the Bells from using their control of telephone lines
  206. to discriminate against competitors.
  207.  
  208. Simply put, the Brooks bill is fair to everyone--consumers, other businesses,
  209. and the Bells.
  210.  
  211. This bill may be the last chance to stop phone company exploitations of the
  212. ratepaying public.  If that's important to you, let your U.S.  Representative
  213. know.  A hand-written letter stating your views is the best way of reaching
  214. elected officials.  It is positive proof that you are deeply concerned about
  215. this issue.
  216.  
  217. When you write to your Representative, please send your letter to him or her
  218. at the following address:  U.S.  House of Representatives, Washington, D.C.
  219. 20515.  If you are not sure who your U.S. Representative is, please call our
  220. information desk at the following toll-free number to find out:
  221. 1-800-765-4247.
  222.  
  223. You may wish to use some or all of the following points in your letter:
  224.  
  225. * Congressional action, in the from of the Brooks bill, will ensure a
  226. competitive telecommunications industry and help stop the Bells from
  227. overcharging consumers.
  228.  
  229. * The Consumer Federation of America, the nation's leading consumer group,
  230. estimates that the seven Bell monopolies have overcharged consumers
  231. $30 billion in the past eight years.  Plus, they're now asking ratepayers to
  232. finance an extravagant and unnecessary $400 billion of phone network
  233. investment.
  234.  
  235. * The Brooks bill sets a rational timetable for the Bells' entry into new
  236. businesses and is, therefore, fair to everyone.
  237.  
  238. * The Brooks bill is pro-consumer and assures that Americans will enjoy an
  239. increasingly diverse selection of products and services.
  240.  
  241. * The Brooks bill would create a competitive marketplace in which existing
  242. and new companies could provide a wide variety of products and services
  243. without the threat of monopolization by the Bells.
  244.  
  245. * By promoting competition, the Brooks bill will help create many new
  246. telecommunications jobs.
  247.  
  248. Your Representative may be considering right now how to vote on this bill.
  249. If you act immediately, there's still time to make a real difference.
  250. Congress is very sensitive to your opinion and to the opinions of your
  251. friends, family, and co-workers.
  252.  
  253. Again, thank you for your support.
  254.  
  255. Sincerely,
  256. Gene Kimmelman
  257. Legislative Director
  258.  
  259. P.S.  Once you've written your letter, please help us track the overall
  260. response to Congress on HR 5096 by calling us at 1-800-765-4247 to let us
  261. know your letter has gone out.
  262.  
  263. ----------------------------------------------------------------------------
  264.  
  265. That's the entire letter.  Remember, it's not enough just to be informed,
  266. you must take action.  Write your congressmen today and let them know how
  267. you feel on this matter.
  268.  
  269.  
  270.  
  271.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  272.  
  273.  
  274.                          Victim of Circumstance
  275.  
  276.  
  277. By Brain On A Stick (brain@fennec.sccsi.com)
  278.  
  279.  
  280. Username: brain
  281. Password: xxxxxxxx
  282. User authorization failure
  283.  
  284.     The first thought that crossed my mind was, "Shit, somebody's gone in and
  285. changed my password."  I figured somebody with my account information was
  286. playing a practical joke on me.  Hell, I used to do it all the time to my
  287. friends.  This time was different though.  I didn't have any idea who it
  288. could have been since several people had access to my user id and password.
  289. It was one of those, "Hey, can I use your account to Telnet/ftp?" kinda
  290. things.  "Yeah, sure, here's the info."  After that it became like that old
  291. shampoo commercial...they told two friends, and so on, and so on...you know
  292. the one.  Before I knew it, several people had access to my account.  I
  293. didn't mind though, I thought that they would be cool about it, and they were
  294. until then.  All I had to do to wrest control back was visit my local sysadmn
  295. and tell him somebody changed my password, right?
  296.      I called the main computing center at my university and told them that I
  297. thought somebody had hacked my account and changed my password since I
  298. couldn't seem to get back into it.  They asked the usual questions like
  299. what's your name and student id number, what was the account id, etc.  When I
  300. had given them this information, they informed me that I needed to come in
  301. person.  "Makes sense," I thought, "I have to prove it's really me."  I went
  302. to the computing center and was greeted by one of the managers over there.
  303. He brought me into a small conference room and told me to have a seat.  He
  304. sat down with another guy on the other side of the table.  There was a fairly
  305. big stack of printouts between them.  They didn't say anything for awhile.
  306. This was when I first suspected that everything was not as I thought it was.
  307. "Your password was not changed, your account was seized because it was used
  308. to harass a user on another system."
  309.  
  310. Shit.
  311.  
  312.      I then went through roughly 30 minutes of interrogation, just like in
  313. the old cop movies.  The two guys sitting across from me were asking all
  314. sorts of questions, "What do you know about IRC?"  "What do you use your
  315. account for?" "Do you know anybody on System X?"  Throughout this whole
  316. ordeal they were rifling through the printouts looking for new things to ask
  317. me.  They wouldn't let me look at them but I was sure that it contained
  318. everything in my account at the time, including sensitive email.  Finally,
  319. after playing dumb and telling them that I had an easily hackable password,
  320. they decided that I had nothing to do with it.  Great, now I get my account
  321. back.  Wrong.  Since it looked like my account was hacked, the whole
  322. investigation moved up a level.   The two guys quizzing me now informed me
  323. that I had to talk to their boss, the director of computing.  They set a
  324. telephone down in front of me and left the room.  Geez, how much more like
  325. Dragnet can you get?  I called this guy and he informed me that several
  326. accounts were under investigation for the same thing, that it was a serious
  327. offense and that I needed to contact the professor who assigned the account
  328. in order to get it back.  This I did on the very same day.  I expected to be
  329. back in the saddle within three or four days.  Several days and many phone
  330. calls later, I find that they were blaming the whole thing on a friend of
  331. mine.  I didn't think that this guy would go through so much trouble to
  332. harass somebody so I called him up. "Wasn't me," he said, "They did the same
  333. thing to my account."  It looked like he was getting set up to take the fall.
  334. The next time I contacted the director, about a week and a half after it
  335. started,  he said that the whole thing was nearly resolved.  That's when my
  336. friend contacted a lawyer and threatened to sue the university.  Suddenly,
  337. things got weird.  I found out that the university had dropped all charges
  338. against him and that he had control of his accounts again.  Thinking that the
  339. whole thing was over I called to see when I would be getting control of my
  340. account again.  "The case against you is still under investigation."  "What
  341. case against me???"  I asked.  Suddenly I was the focus of attention again.
  342. At this time I still didn't know exactly what it was that I was being
  343. investigated for.  I was told that some hate mail directed at a user on
  344. another system left my account.  Not only that but the origin of the letter
  345. was changed by some method he would not disclose to look like it came from
  346. somewhere else.  He also told me that the university has a log set up that
  347. automatically records vital information on a user when they use this method.
  348. This log was now exhibit A in the case against me.  Furthermore, this whole
  349. affair was being presented to the Dean of Students in order to officially
  350. prosecute me under some sort of university law.  Things were definitely
  351. getting out of hand.  It was time to play my trump card.
  352.      Lucky for me, the person who filed the complaint was a friend of the
  353. editor of this publication, The Desert Fox.  I asked the director of
  354. computing what would happen if I got this person to state that I didn't have
  355. anything to do with this incident.  He said that all charges would be
  356. immediately dropped. Three days and several phone calls later, I was cleared.
  357. It had been about three weeks since I first walked into that office and my
  358. account had since expired.  I was denied a renewal but was cleared for future
  359. access.
  360.      There are a couple of things to be learned here.  First, don't let
  361. anybody use your VAX account or you'll end up like me. It looks as though
  362. they tried to keep me out of trouble by covering their trail (changing the
  363. origin of the message) but in the end that just made things worse.  Second,
  364. that university system administrators are a fickle bunch.  One day I was a
  365. victim, the next day I'm a perpetrator.  That just goes to show you what a
  366. little pressure on these guys can do to make them change their minds.  Every
  367. account I have from now on will probably be monitored to make sure that I'm
  368. not screwing up.  I can no longer trust that my doings are private.  My email
  369. is probably being scanned along with all file transfers and any news groups
  370. that I'm following on the net.  All of this is because of some stupid prank
  371. and some radical administrators who like to believe that their system is
  372. secure from any kind of horseplay.  Yeah right.  To everyone reading this,
  373. just make sure you know exactly what's going on with your account or you'll
  374. end up in the interrogation room staring down a couple of guys with a stack
  375. of paper you know nothing about.
  376.  
  377.  
  378.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  379.  
  380.  
  381.                                 CERT Advisory
  382.                                 May 27, 1992
  383.            SunOS Environment Variables and setuid/setgid Vulnerability
  384.  
  385.  
  386. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  387. received information concerning a vulnerability involving environment
  388. variables and setuid/setgid programs under Sun Microsystems Computer
  389. Corporation SunOS.  This vulnerability exists on all Sun architectures
  390. running SunOS 4.0 and higher.
  391.  
  392. In-house and third-party software can also be impacted by this
  393. vulnerability.  For example, the current versions of rnews, sudo,
  394. smount, and npasswd are known to be vulnerable under SunOS.  See the
  395. Description section of this advisory for details of how to identify
  396. software which may be vulnerable.
  397.  
  398. The workaround detailed in this advisory can be used to protect
  399. vulnerable software on SunOS operating system versions for which
  400. patches are unavailable, or for local or third party software which
  401. may be vulnerable.
  402.  
  403. Sun has provided patches for SunOS 4.1, 4.1.1, and 4.1.2 programs
  404. which are known to be impacted by this vulnerability.  They are
  405. available through your local Sun Answer Center as well as through
  406. anonymous ftp from the ftp.uu.net (137.39.1.9) system in the
  407. /systems/sun/sun-dist directory.
  408.  
  409. Fix                     PatchID        Filename            Checksum
  410. login and su            100630-01      100630-01.tar.Z     36269    39
  411. sendmail                100377-04      100377-04.tar.Z     14692   311
  412.  
  413. Note: PatchID 100630-01 contains the international version of
  414. /usr/bin/login.  PatchID 100631-01 contains the domestic version
  415. of /usr/bin/login and is only available from Sun Answer Centers for
  416. sites that use the US Encryption Kit.
  417.  
  418. Please note that Sun will occasionally update patch files.  If you
  419. find that the checksum is different please contact Sun or the CERT/CC
  420. for verification.
  421.  
  422. ---------------------------------------------------------------------------
  423.  
  424. I.   Description
  425.  
  426.      A security vulnerability exists if a set-user-id program changes
  427.      its real and effective user ids to be the same (but not to the
  428.      invoker's id), and subsequently causes a dynamically-linked program
  429.      to be exec'd.  A similar vulnerability exists for set-group-id programs.
  430.  
  431.      In particular, SunOS /usr/lib/sendmail, /usr/bin/login,
  432.      /usr/bin/su, and /usr/5bin/su are vulnerable to this problem.
  433.  
  434. II.  Impact
  435.  
  436.      Local users can gain unauthorized privileged access to the system.
  437.  
  438. III. Solution
  439.  
  440.      A.  Obtain and install the patches from Sun or from ftp.uu.net following
  441.          the provided instructions.
  442.  
  443.      B.  The following workaround can be used to protect vulnerable binaries
  444.          for which patches are unavailable for your SunOS version,
  445.          or for local or third party software which may be vulnerable.
  446.          The example given is a workaround for /usr/lib/sendmail.
  447.  
  448.          1.  As root, rename the existing version of /usr/lib/sendmail
  449.              and modify the permissions to prevent misuse.
  450.  
  451.              # mv /usr/lib/sendmail /usr/lib/sendmail.dist
  452.              # chmod 755 /usr/lib/sendmail.dist
  453.  
  454.          2.  In an empty temporary directory, create a file wrapper.c
  455.              containing the following C program source (remember to
  456.              strip any leading white-space characters from the #define lines).
  457.  
  458.              /* Start of C program source */
  459.  
  460.              /* Change the next line to reflect the full pathname
  461.                 of the file to be protected by the wrapper code   */
  462.  
  463.              #define COMMAND "/usr/lib/sendmail.dist"
  464.              #define VAR_NAME "LD_"
  465.  
  466.              main(argc,argv,envp)
  467.              int argc;
  468.              char **argv;
  469.              char **envp;
  470.              {
  471.                      register char  **cpp;
  472.                      register char  **xpp;
  473.                      register char   *cp;
  474.  
  475.                      for (cpp = envp; cp = *cpp;) {
  476.                              if (strncmp(cp, VAR_NAME, strlen(VAR_NAME))==0) {
  477.                                      for (xpp = cpp; xpp[0] = xpp[1]; xpp++);
  478.                                      /* void */ ;
  479.                              }
  480.                              else {
  481.                                      cpp++;
  482.                              }
  483.                      }
  484.  
  485.                      execv(COMMAND, argv);
  486.                      perror(COMMAND);
  487.                      exit(1);
  488.              }
  489.              /* End of C program source */
  490.  
  491.          3.  As root, compile the C program source for the wrapper and
  492.              install the resulting binary.
  493.  
  494.              # make wrapper
  495.              # mv ./wrapper /usr/lib/sendmail
  496.              # chown root /usr/lib/sendmail
  497.              # chmod 4711 /usr/lib/sendmail
  498.  
  499.          4.  Steps 1 through 3 should be repeated for other vulnerable
  500.              programs with the appropriate substitution of pathnames and file
  501.              names. The "COMMAND" C preprocessor variable within the C program
  502.              source should also be changed to reflect the appropriate renamed
  503.              system binary.
  504.  
  505. ---------------------------------------------------------------------------
  506. The CERT/CC wishes to thank the following for their assistance: CIAC,
  507. PCERT, and in particular Wietse Venema of Eindhoven University, The
  508. Netherlands, for his support in the analysis of and a workaround for
  509. this problem.  We also wish to thank Sun Microsystems Computer
  510. Corporation for their prompt response to this vulnerability.
  511. ---------------------------------------------------------------------------
  512.  
  513. If you believe that your system has been compromised, contact CERT/CC or
  514. your representative in FIRST (Forum of Incident Response and Security Teams).
  515.  
  516. Internet E-mail: cert@cert.org
  517. Telephone: 412-268-7090 (24-hour hotline)
  518.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  519.            on call for emergencies during other hours.
  520.  
  521. Computer Emergency Response Team/Coordination Center (CERT/CC)
  522. Software Engineering Institute
  523. Carnegie Mellon University
  524. Pittsburgh, PA 15213-3890
  525.  
  526. Past advisories, information about FIRST representatives, and other
  527. information related to computer security are available for anonymous ftp
  528. from cert.org (192.88.209.5).
  529.  
  530.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  531.  
  532.  
  533.                     Around the Virtual Town
  534.                      Notes by van@eff.org
  535.  
  536.  
  537. With the advent of June weather in Cambridge its time to see what has
  538. been happening in the EFF office and out on the Net in the past few
  539. weeks.
  540.  
  541. Mitchell Kapor has been trying, with some success, to cut back on his
  542. hectic schedule of meetings for and speeches about EFF and its
  543. activities to groups around the country. But as this domestic schedule
  544. begins to lessen, he is preparing for an extended trip to Japan at the
  545. middle of this month. In Japan, Kapor will meet with key people in
  546. telecom. He just finished an online stint at EFFSIG, the new EFF Forum
  547. on CompuServe, fielding CIS users questions and comments.
  548.  
  549. The Washington office continues to take on more and more projects. A
  550. large part of the effort of Berman and Company is the development of the
  551. EFF Open Platform proposal for making digital voice, data, and video
  552. communications possible on public switched telephone, cable and other
  553. networks using technologies like ISDN as a transition to fiber optics.
  554.  
  555. Another item at the top of Washington's agenda is continued coalition
  556. building among industry and public-interest groups to oppose the FBI's
  557. digital telephony proposal; a proposal with could slow down the
  558. development of advanced communications technology as well as threaten
  559. the privacy of groups and individuals.
  560.  
  561. EFF has also testified against HR191, legislation which would allow the
  562. government to copyright software developed by the government and which
  563. could impede public access to government information.
  564.  
  565. With the able assistance of Shari Steele, Daniel Weitzner, Andrew Blau
  566. and Craig Neidorf, the Washington office is also keeping up with filings
  567. and motions and general tracking of issues such as business rate charges
  568. for home BBS services, 900 number legislation, video dialtone, common
  569. carriage, and first amendment questions.  In their spare time, the
  570. Washington office discuss current electoral politics, and win bets on
  571. primary outcomes from Cambridge staff members.
  572.  
  573. John Barlow, as if he didn't have enough to do in Cyberspace, has just
  574. been made a member of the Board of Directors of the Whole Earth
  575. 'Lectronic Link (The WELL) at a crucial moment in that system's
  576. evolution.
  577.  
  578. EFF/Publications recently finished the first issue of our members
  579. newsletter, "@eff.org" and are working on the second for later this
  580. month.  This publication is mailed to the "formal" members of EFF to
  581. keep them apprised of what the various people here are doing. We will be
  582. publishing this short newsletter monthly, so if you are an EFF member,
  583. look for it in a non-virtual mailbox near you soon.
  584.  
  585. We have also just produced an update of the  EFF General Information
  586. brochure, as well as new pamphlets such as CRIME & PUZZLEMENT by John
  587. Barlow, and BUILDING THE OPEN ROAD by Mitchell Kapor and Jerry Berman.
  588. All of these are free for the asking by writing to us here in Cambridge.
  589.  
  590. Adam Gaffin, the writer of The EFF Guide to the Net has been bombarding
  591. us with chunks of copy for weeks now. It looks like we have that rarest
  592. of all book projects, one that is ahead of schedule. We still have a
  593. long way to go however. Look for this in the late Fall at the earliest.
  594. Print is slow you know.
  595.  
  596. Also in pre-production is the next issue of EFFECTOR, our main printed
  597. journal designed to present longer articles. EFFECTOR 3 will be in
  598. magazine format and will feature such writers as Howard Rheingold, John
  599. Barlow, Mike Godwin and others. The topics will range from "Innkeeping
  600. in Cyberspace" to a "History of Women on the Internet" as well as an
  601. interview with Cliff Figallo, departing manager of the WELL.  It will
  602. also be illustrated (sorry, no color as yet). In keeping with EFF
  603. policy, this will be available as a PostScript file via ftp. So look for
  604. it around the end of July.
  605.  
  606. Chris Davis and Helen Rose keep expanding and improving our Internet
  607. node, eff.org, in so many ways that it is impossible to track them.
  608. Recent improvements are the expansion of our WAIS archive (Yes,
  609. Virginia, EFF is a WAIS site), and overseeing the installation of a new
  610. 56kbps line to the Washington Office to enhance communication. They are
  611. also continually tweaking the Sun SPARC stations in order to handle
  612. EFF's ever increasing ftp load smoothly and transparently.  In addition,
  613. they keep up with a mail load that would sink the U.S. Post Office and
  614. handle IRC! If you are going to USENIX next week, the dynamic duo will
  615. be there representing the EFF at the BOF and in the halls. Look for
  616. them. They'll be wearing EFF t-shirts and probably looking for a place
  617. to jack their Powerbooks into the Net in order to login and read mail.
  618.  
  619. Mike Godwin, Staff Counsel, is currently hiding out for the first part
  620. of the day studying for the Massachusetts Bar.  During his remaining 30
  621. minutes of consciousness, he is also managing to be among the top 25
  622. posters to USENET, *and* carry on discussions on CompuServe and the
  623. WELL at the same time.  Mike is already a member of the bars of Texas
  624. and Washington, D.C. Last month, he made a trip to New York and spoke to
  625. the NYACC on civil-liberties and the new technologies (see below).
  626.  
  627. Rita Rouvalis?  Rita has taken a vacation break from all this and is
  628. currently spelunking in various caves near St. Louis.  She still logs
  629. in and checks her mail twice a day from down there. No, we don't know
  630. how.
  631.  
  632.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  633.  
  634.  FINAL FaCtOiD!
  635.  
  636.  New York City is the only city in America where someone can throw a stick
  637.  up in the air and it's guaranteed to come down on a police car or an
  638.  ambulance.
  639.                               -Unknown
  640.  
  641.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@