home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE0540.ZIP / AONE0540.TXT next >
Text File  |  2003-10-03  |  67KB  |  1,509 lines

  1. Volume 5, Issue 40        Atari Online News, Etc.       October 3, 2003   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2003
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Paul Caillet
  27.                                 Kevin Savetz
  28.  
  29.  
  30.  
  31.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  32.                 log on to our website at: www.atarinews.org
  33.                        and click on "Subscriptions".
  34.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  35.           and your address will be added to the distribution list.
  36.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  37.     Please make sure that you include the same address that you used to
  38.                               subscribe from.
  39.  
  40.         To download A-ONE, set your browser bookmarks to one of the
  41.                               following sites:
  42.  
  43.                 http://people.delphiforums.com/dpj/a-one.htm
  44.                         http://www.icwhen.com/aone/
  45.                            http://a1mag.atari.org
  46.                                Now available:
  47.                           http://www.atarinews.org
  48.  
  49.  
  50.                  Visit the Atari Advantage Forum on Delphi!
  51.                    http://forums.delphiforums.com/atari/
  52.  
  53.  
  54.  
  55.                                   =~=~=~=
  56.  
  57.  
  58.  
  59. A-ONE #0540                                                 10/03/03
  60.  
  61.    ~ Another MS Settlement! ~ People Are Talking!    ~ Steem Update News!
  62.    ~ Subpoena Use Protested ~ Ballmer Slams Hackers! ~ New PSX Game Device!
  63.    ~ 8-bit Graphics Contest ~ OpenOffice 1.1 Ready!  ~ Pop-Up Killers!
  64.    ~ MSBlaster 2 A No-Show! ~ MS Faces Security Suit ~ New AOL Spam Filters
  65.  
  66.                   -* P2Ps Unveil Code of Conduct! *-
  67.                -* Hackers To Face Tougher Sentences!  *-
  68.            -* Music Industry Will Talk Before Lawsuits!  *-
  69.  
  70.  
  71.  
  72.                                   =~=~=~=
  73.  
  74.  
  75.  
  76. ->From the Editor's Keyboard              "Saying it like it is!"
  77.   """"""""""""""""""""""""""
  78.  
  79.  
  80.  
  81. Well, it didn't take long for us to truly realize that summer was over and 
  82. fall taken over!  While the weather has been nice, it's getting noticeably 
  83. colder.  Earlier tonight, I pulled in all of my remaining veggies from the 
  84. gardens to beat the predicted first frost.  I had a great crop this year; 
  85. I've been bringing in bagloads of stuff in to work because I can't keep up 
  86. with eating it all!  And some of my neighbors have also been getting some.  
  87. But, that's over for another season.
  88.  
  89. We're finally getting that addition to the house next week.  Actually, we're 
  90. enclosing our existing deck with a sunroom, but it will be almost like 
  91. adding an additional room to the house.  That should be fun, especially in 
  92. the warmer months.
  93.  
  94. Things at work are still hectic as ever.  I could rant about it for pages, 
  95. but I won't.  I'm sure that many of you have had similar experiences in the 
  96. past.  Wouldn't it be nice to be back in simpler times, like when using an 
  97. Atari computer was a breeze rather than messing with more complicated 
  98. machines.
  99.  
  100. On a happier note, if you recall my relating the story of "Pug" last week, 
  101. he's back home from the veterinary hospital.  He seems to be recovering 
  102. well, but still has a way to go.  Still, it's heartening to know he's back 
  103. home with family. that will help to speed up the healing process.
  104.  
  105. Until next time...
  106.  
  107.  
  108.  
  109.                                   =~=~=~=
  110.  
  111.  
  112.  
  113.                                  Steem 2.61
  114.  
  115.  
  116. Hello,
  117.  
  118. 26th September 2003 - Steem v2.61
  119.  
  120. Well v2.5 didn't contain any major bugs, but v2.6 did. So here is a
  121. small update to stop Steem crashing, there are no emulation
  122. improvements. However this version is definitely worth the download
  123. as, thanks to the author of Netatari (rb), we have finally fixed the
  124. Windows 98 extended features crash, so now all Steem users have access
  125. to the profiles and macros features. 
  126.  
  127. Bugs
  128.  
  129. . Fixed extended features Windows 98 crash finally (thanks rb!)
  130. . Stopped crashing on complex 60Hz screens
  131. . Corrected extended monitor reset display
  132.  
  133. New Features
  134.  
  135. . Close disk manager after insert, reset and run option
  136. . Australian keyboard language added
  137. . DEBUG: Added I/O address monitoring, write and read
  138.  
  139. You can get the update from the download page:
  140. http://www.blimey.strayduck.com/download.htm
  141.  
  142. Best regards,
  143. Paul CAILLET
  144.  
  145.  
  146.  
  147.                 $500 Atari 8-bit Graphic Programming Contest
  148.  
  149.  
  150. Mark DiLuciano of Sunmark Products has announced a $500 Graphic Programming 
  151. Contest for Atari 8-bit computers.  All you need to do is deliver an 
  152. executable that can be loaded on an 8-bit machine, with a maximum file size of 
  153. 16K.  First prize is $300 cash, second prize $150, and third prize $50.
  154. The art can be on any subject matter, and can even be animated.  The
  155. contest will run until October 20th, 2003, with winners announced on
  156. November 1st.  For complete details, visit:
  157.  
  158. http://www.atariage.com/forums/viewtopic.php?t=34470
  159.  
  160.  
  161.  
  162.                                   =~=~=~=
  163.  
  164.  
  165.  
  166.                              PEOPLE ARE TALKING
  167.                           compiled by Joe Mirando
  168.                              joe@atarinews.org
  169.  
  170.  
  171.  
  172. Hidi ho friends and neighbors. It's gonna be a short column this week. I've
  173. got some kind of flu bug, and I feel like hell. It's not the worst sickness
  174. I've ever had... I didn't even miss work today. Although I wish I had been
  175. smart enough to stay home. I think that, more than anything else, it annoys
  176. me to be sick. And at the same time that I'm annoyed by being sick, I'm
  177. happy that it's just a case of the flu.
  178.  
  179. Well, let's get on with the news, hints, tips, and info available from the
  180. UseNet.
  181.  
  182.  
  183. >From the comp.sys.atari.st NewsGroup
  184. ====================================
  185.  
  186.  
  187. Facundo Arena asks about a parallel port driver:
  188.  
  189. "I'm looking for a Parallel-port-drive driver called HDD-Daemon, which
  190. may let me use a PC HDD on my Atari 1040STfm, using a special parallel
  191. port cable. Does anyone have it? Is it good? It seems the be the only
  192. option I have since it's impossible for me to find a SCSI host adapter
  193. or something like that...."
  194.  
  195.  
  196. Adam Klobukowski tells Facundo:
  197.  
  198. "Search for hdd_dmn .lzh or .zip. I remember there was page in czech
  199. language with it."
  200.  
  201.  
  202. Facundo checks around and tells Adam:
  203.  
  204. "I found it! Thanks!!! Now, do I have to build a special parallel
  205. cable? I think my PC has a bidirectional parallel port... is it
  206. necessary?"
  207.  
  208.  
  209. 'Bruce' asks a favor of Facundo:
  210.  
  211. "Could you post the link to the files ?
  212. i'm trying to get my ST a hard disk too.....
  213. And maybe, i can help you on building that cable!
  214.  
  215. Nevermind...
  216. i found it...
  217.  
  218. I was reading...
  219. And off course, you will need a bi-dir parallel port..
  220. (But, all newer computers are equipped with, at least, one)
  221. The problem, is to build the cable.
  222. nothing else..
  223. I'm going to build it, and post comments.."
  224.  
  225.  
  226. Kenneth Medin asks about Adamas with STiNG and a little twist:
  227.  
  228. "I'm trying out the Adamas browser using a STinG setup with the Draconis 
  229. emulator. I'm on a LAN with EtherNec and a "broadband router" with NAT 
  230. connected to the Internet.
  231.  
  232. Using Adamas strictly locally on the LAN I can surf to both the Weblight 
  233. web server on another Atari here and a pc running Debian/Apache. But as 
  234. soon as there is a single link to the outside with a named url (a counter 
  235. for example) Adamas goes down. If I try to enter an external url it goes 
  236. down right away.
  237.  
  238. Apart from that Adamas seems to be quite a nice browser but useless to 
  239. me at the moment...
  240.  
  241. When I try to Ping other hosts with DRACPING.PRG I get response from all 
  242. computers on my LAN including the router. If I Ping any outside numerical 
  243. address I get no response at all! Judged by the lights on the router the 
  244. Ping packets does not even manage to go through the NAT of my router and 
  245. out on the Internet. Resolving works OK as there is a DNS proxy in the 
  246. router.
  247.  
  248. All native STinG clients work like they should.
  249.  
  250. Has anyone managed to Ping an outside host using Draconis on a similar 
  251. setup?
  252.  
  253. I find it interesting that Adamas crashes on all external sites but not 
  254. on local 192.168.0 LAN sites and DRACPING.PRG fails to reach the same 
  255. sites."
  256.  
  257.  
  258. Edward Baiz offers this bit of info to Kenneth:
  259.  
  260. "I got it to work with my Lan using MagicNet. Have not tried the 
  261. Mint side, but I would guess it would work also...."
  262.  
  263.  
  264. John Garone asks an interesting question about forging message headers:
  265.  
  266. "How much of a header can be forged? It seems to me you can't forge the 
  267. IP #s which the post or mail passes through so shouldn't they be traceable 
  268. back to the real source?"
  269.  
  270.  
  271. Guy Harrison tells John:
  272.  
  273. "Let's find out shall we? I'm using my ISP's mail server here 'cos my local
  274. one would insert lots of stuff and wouldn't get the point across...
  275.  
  276. $ telnet smtp.ntlworld.com 25
  277. Trying 62.253.162.40...
  278. Connected to smtp.ntlworld.com.
  279. Escape character is '^]'.
  280. 220 mta03-svc.ntlworld.com ESMTP server (InterMail vM.4.01.03.37
  281. 201-229-121-137-20020806) ready Sun, 28 Sep 2003 17:29:17 +0100
  282. helo
  283. 250 mta03-svc.ntlworld.com
  284. helo atlantik.net
  285. 250 mta03-svc.ntlworld.com
  286. mail from: foo@atlantik.net
  287. 250 Sender <foo@atlantik.net> Ok
  288. rcpt to: swamp-DEL-dog@ntlworld.com
  289. 250 Recipient <swamp-DEL-dog@ntlworld.com> Ok
  290. data
  291. 354 Ok Send data ending with <CRLF>.<CRLF>
  292. From: John Garone <swamptax-NOT-@atlantic.net>
  293. To: Mr IRS Dude@irs.com
  294. Subject: Dat darn bill
  295.  
  296. I will not pay! No, not ever!!!
  297. .
  298. 250 Message received: 20030928163141.TXFQ27049.mta03-svc.ntlworld
  299. com@atlantik.net
  300. quit
  301. 221 mta03-svc.ntlworld.com ESMTP server closing connection
  302. Connection closed by foreign host.
  303.  
  304. The only thing I altered above is to insert "-DEL-" so that spambots can't
  305. grab me address off this article. Lo & behold the end-product appears
  306. moments later...
  307.  
  308. Return-Path: <foo@atlantik.net>
  309. Received: from atlantik.net ([80.4.128.70]) by mta03-svc.ntlworld.com
  310.           (InterMail vM.4.01.03.37 201-229-121-137-20020806) with SMTP
  311.           id <20030928163141.TXFQ27049.mta03-svc.ntlworld.com@atlantik.net>
  312.           for <swamp-DEL-dog@ntlworld.com>; Sun, 28 Sep 2003 17:31:41 +0100
  313. From: John Garone <swamptax-NOT-@atlantic.net>
  314. To: Mr IRS Dude@irs.com
  315. Subject: Dat darn bill
  316. Message-Id: <20030928163141.TXFQ27049.mta03-svc.ntlworld.com@atlantik.net>
  317. Date: Sun, 28 Sep 2003 17:32:45 +0100
  318. Status: R 
  319. X-Status: N
  320. X-KMail-EncryptionState:  
  321. X-KMail-SignatureState:  
  322.  
  323. I will not pay! No, not ever!!!
  324.  
  325.  
  326. Okay, so what's useful there. Not much I'm afraid. If you want to report
  327. someone then this is the line...
  328.  
  329. atlantik.net ([80.4.128.70]) by mta03-svc.ntlworld.com
  330.  
  331. ...and ignore the textual address. As you can see that's bollox as well.
  332. It's the IP address you're after...
  333.  
  334. $ nslookup 80.4.128.70
  335. Server:  cache1.ntli.net
  336. Address:  194.168.4.100
  337. Name:    m70-mp1.cvx1-a.not.dial.ntli.net
  338. Address:  80.4.128.70
  339.  
  340. ...and a...
  341.  
  342. $ whois  80.4.128.70
  343. [snip lots of stuff]
  344.  
  345. ...ought to yield an ISP address to report it to. You don't need these tools
  346. on your machine: there's plenty of web based ones. Note that there's a clue
  347. in the above "Name:" that its a dialup account & therefore pretty certain
  348. to be on a dynamic address. You need ISP help to discover who was using
  349. that address at the time of the abuse. However, if it does happen to be a
  350. fixed address then you're laughing so to speak 'cos it identifies them
  351. directly."
  352.  
  353.  
  354. David Bolt adds his thoughts:
  355.  
  356. "Any header in a mail can be forged, with the exception of those inserted
  357. by the last server to handle the mail (should only be a Received: header,
  358. but some broken clients don't insert a Date: header). In general, these are
  359. going to be the ones added by your ISP, or your own server if your running
  360. one.
  361.  
  362. Here's a tutorial on how to read headers:
  363.  
  364. <URL:http://www.stopspam.org/email/headers/headers.html>
  365.  
  366. Google throws up a few more links with this:
  367.  
  368. <URL:http://www.google.com/search?q="help%20reading%20headers">
  369.  
  370. Searching Google groups should turn up a few more, but it looks like Google
  371. groups has a problem with memory. It seems to have forgotten stuff from the
  372. last 4 or 5 years."
  373.  
  374.  
  375. 'Yves' asks about setting up EasyMiNT:
  376.  
  377. "I'm trying to install Easymint on a good old Atari STE with SCSI HD
  378. connected to ICD LINK.
  379. I set up the HD with 3 partitions using atari-fdisk under linux:
  380. */dev/sda1 10MB GEM boot partition
  381. */dev/sda2 190MB LNX partition
  382. */dev/sda3 50MB BGM partition (for Easymint installer)
  383.  
  384. I use ICD drivers to make my HD recognized by the Atari, but it seems only
  385. both GEM and BGM partitions are seen from this drivers!
  386. So when I launch the easymint installer, i'm logically told no LNX or RAW
  387. partition is found on my HD.
  388. I tried using CBHD drivers instead of ICD drivers, but all I can get at
  389. boot time is 4 bombs and of course, no desktop.
  390.  
  391. My questions are:
  392. *is CBHD able to see LNX partitions so that i can install Easymint ?
  393. *how can I make CBHD stop to crash at boot?
  394. *(worst case) do I really _need_ to buy HDDRIVER if everything fails? How
  395. can I be sure it will work on my system, since demo version doesn't have
  396. SCSI driver target interface and allows writing only  C: ?"
  397.  
  398.  
  399. Maurits van de Kamp tells Yves:
  400.  
  401. "So, all this under a big "IIIC" (If I'm Informed Correctly) :
  402.  
  403. MiNT extended file systems require XHDI, which is (I think) an API extension
  404. to the hard disk driver. I know that the ICD drivers don't have this, I don't
  405. know about CBHD. HDDriver does for sure. And it's the best hard disk driver
  406. anyway, so use it
  407.  
  408. However, I don't know if this is the cause of the fact that the driver
  409. doesn't actually see the partitions. I would expect them to see them, just
  410. MiNT not being able to use XFS-drivers."
  411.  
  412.  
  413. Lonny Pursell adds:
  414.  
  415. "I am quite sure the latest minixfs driver requires XHDI.
  416. It would be safe to assume the other extended file systems do as well."
  417.  
  418.  
  419. Yves adds:
  420.  
  421. "Oh well, HDDRIVER seems to be ok, but it's a commercial software, and I
  422. believe that paying for a driver to install a free OS  is quite a paradox!
  423. My ST can't match with nowadays PCs and MACs productivity and still I have
  424. to spend 35 EUR for just having _free_ fun with an obsolete computer?
  425. That's why I try harder with CBHD, as it is freeware and said to support
  426. XHDI... But I didn't find yet any info on how to configure it to make it
  427. see LNX partitions..."
  428.  
  429.  
  430. Lonny tells Yves:
  431.  
  432. "I can only recall my setup of minix.  When I did this, I had to partition
  433. the drive, then set the partition type as RAW if I remember correctly.
  434. Once I did that, the minix setup tool would see it and setup the partition
  435. for use.  I already had the commercial driver at the time though.
  436.  
  437. You might try finding a used copy at a reduced cost or watch ebay."
  438.  
  439.  
  440. Well folks, my meds are wearing off and my wife (aka 'The Ball & Chain') is
  441. telling me I need to rest. I'll be past this wee lil' beastie in the next
  442. day or so, so tune in next week and be ready to listen to what they are
  443. saying when...
  444.  
  445. PEOPLE ARE TALKING
  446.  
  447.  
  448.  
  449.                                   =~=~=~=
  450.  
  451.  
  452.  
  453. ->In This Week's Gaming Section  - PS2 Price Cut In UK!
  454.   """""""""""""""""""""""""""""    New All-In-One PSX Device!
  455.                                    Half-Life 2 Woes!
  456.                                    And more!
  457.  
  458.  
  459.         
  460.                                   =~=~=~=
  461.  
  462.  
  463.  
  464. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  465.   """"""""""""""""""""""""""""""""""
  466.  
  467.  
  468.  
  469.            Sony Cuts PlayStation 2 Price in UK for Christmas Push
  470.  
  471.  
  472. Sony Corp said on Tuesday it would drop the price of its best-selling
  473. PlayStation 2 video game console in the United Kingdom, the first price cut
  474. in over a year in the company's top European market.
  475.  
  476. Beginning October 1, the PlayStation will carry the suggested retail price
  477. of 139 pounds ($232.40), representing a 13 percent discount, the company
  478. said.
  479.  
  480. "We're bringing the UK in line with a price cut the rest of Europe had
  481. earlier in the year. The UK was the only territory where the price remain
  482. unchanged," a spokesman for Sony Computer Entertainment Europe said.
  483.  
  484. In continental Europe, PlayStation 2 has a suggested retail price of 199
  485. euros ($233.20). Sony cut prices in continental Europe and the U.S. in May
  486. in preparation for a traditionally slow summer retail season.
  487.  
  488. Demand in the U.K. has remained relatively strong, enabling the company to
  489. maintain prices at the higher level for a longer period.
  490.  
  491. Rumors persisted that Sony would be forced to introduce discounts for the
  492. Christmas period to match prices of its trailing rivals Microsoft Corp's
  493. Xbox and Nintendo's GameCube.
  494.  
  495.  
  496.  
  497.             Sony to Unveil All-In-One PSX Game Device Next Week
  498.  
  499.  
  500. Sony Corp said on Friday it would unveil its all-in-one PSX game device to
  501. the public next week.
  502.  
  503. The PSX, which packs a TV tuner, DVD recorder, hard-disk drive, and the
  504. PlayStation 2 game player into a single white box, will be unveiled at the
  505. CEATEC Japan 2003 industry show in Makuhari, near Tokyo, on Tuesday, Sony
  506. said in a statement.
  507.  
  508. Sony plans to launch the machine in Japan before the end of this year, and
  509. in Europe and the United States early next year, but a spokesman for Sony
  510. said on Friday the exact launch timetable and pricing were yet to be
  511. decided.
  512.  
  513. Some analysts have expressed concerns the PSX could eat into demand for
  514. other Sony products at a time when the company is suffering from sluggish
  515. sales of its Vaio PCs and home electronics goods.
  516.  
  517.  
  518.  
  519.                 IE Gets Blame for Theft of Half Life 2 Code
  520.  
  521.  
  522. Security experts are blaming known but unpatched vulnerabilities in
  523. Microsoft Corp.'s Internet Explorer for the theft and distribution of the
  524. source code for a much anticipated new video game.
  525.  
  526. The source code for Valve Corp.'s Half Life 2, a sequel to the popular
  527. shoot-'em-up game that was due out by December, was posted on the Internet
  528. on Thursday, according to a statement from Valve Managing Director Gabe
  529. Newell. The theft of the code, which was made available for download on
  530. the Net, came after a monthlong concerted effort by hackers to infiltrate
  531. Valve's network. Malicious activity in the Valve network included
  532. denial-of-service attacks, suspicious e-mail activity and the installation
  533. of keystroke loggers, Newell added.
  534.  
  535. "This is what happens when you have 31 publicly known unpatched
  536. vulnerabilities in IE," wrote Thor Larholm, senior security researcher for
  537. PivX Solutions LLC, in a posting to the NTBugTraq mailing list. "I have
  538. seen screenshots of successfully compiled HL2 installations, with
  539. WorldCraft and Model Viewer running atop a listing of directories such as
  540. hl2, tf2 and cstrike."
  541.  
  542. Newell is seeking the Internet and gaming communities' help in tracking
  543. down the code thieves. The company has set up an e-mail address,
  544. helpvalve@valvesoftware.com, to collect information and tips on the hack.
  545.  
  546.  
  547.  
  548.                     Military Recruits Video Game Makers
  549.  
  550.  
  551. Hunched with his troops in a dusty, wind-swept courtyard, the squad leader
  552. signals the soldiers to line up against a wall. Clasping automatic weapons,
  553. they inch single-file toward a sandy road lined with swaying palm trees.
  554.  
  555. The squad leader orders a point man to peer around the corner, his quick
  556. glance revealing several foes lying in wait behind a smoldering car. A few
  557. hand signals, a quick flash of gunfire, and it's over.
  558.  
  559. The enemy is defeated, but no blood is spilled, no bullet casings spent:
  560. All the action is in an upcoming Xbox-based training simulator for the
  561. military called "Full Spectrum Warrior."
  562.  
  563. Increasingly, the Pentagon is joining forces with the video games industry
  564. to train and recruit soldiers. The Army considers such simulators vital for
  565. recruits who've been weaned on shoot 'em up games.
  566.  
  567. Even the Central Intelligence Agency is developing a role-playing computer
  568. simulation to train analysts.
  569.  
  570. "We know that most of our soldiers know how to use a game pad," said
  571. Michael Macedonia, chief scientist at the Army's Program Executive Office
  572. for Simulation, Training and Instrumentation in Orlando, Fla. "Every kid
  573. figures out the controls pretty fast."
  574.  
  575. For years, the U.S. armed forces have used big, sophisticated simulators
  576. with hydraulics, wall-sized video screens and realistic cockpits. But such
  577. gear costs millions of dollars - far too pricey even by military standards
  578. to be widely available.
  579.  
  580. And that's why video games make sense.
  581.  
  582. "Full Spectrum Warrior" was created through the Institute for Creative
  583. Technologies in Marina Del Ray, Calif., a $45 million endeavor formed by
  584. the Army five years ago to connect academics with local entertainment and
  585. video game industries. The institute subcontracted game development work
  586. to Los Angeles-based Pandemic Studios.
  587.  
  588. The institute's other training program, "Full Spectrum Command," was
  589. released for military use in February.
  590.  
  591. That game, for the PC, is geared toward light infantry company commanders
  592. who lead about 120 people. Set in eastern Europe, it tests organization,
  593. decision-making and the ability to recognize threats in a peacekeeping
  594. setting.
  595.  
  596. With "Full Spectrum Warrior," currently in testing at Fort Benning, Ga.,
  597. squad leaders learn how to command nine soldiers in complex, confusing
  598. urban warfare scenarios. The game isn't not about sprinting, Rambo-like,
  599. through alleys with guns blazing.
  600.  
  601. "It's not really about shooting at things," Macedonia said. "Learning how
  602. to shoot your weapon is easy. The challenging thing is leading."
  603.  
  604. The game the Institute for Creative Technologies has been working on with
  605. the CIA for about a year - at a cost of several million dollars - will let
  606. agency analysts assume the role of terror cell leaders, cell members and
  607. operatives.
  608.  
  609. "Our analysts would be accustomed to looking at the world from the
  610. perspective of the terrorists we are chasing, and learn to expect the
  611. unexpected," CIA spokesman Mark Mansfield said.
  612.  
  613. Training aside, video games are increasingly viewed by top brass as a way
  614. to get teenagers interested in enlisting.
  615.  
  616. Games such as "America's Army", developed and published by the Army, and
  617. "Guard Force", which the Army National Guard developed with Alexandria,
  618. Va.-based Rival Interactive, can be downloaded or picked up at recruitment
  619. offices.
  620.  
  621. "America's Army" has been a hit online since its July 2002 release,
  622. attaining some 1.5 million registered users who endure a basic training
  623. regiment complete with barbed-wire obstacle courses and target practice.
  624.  
  625. "Guard Force" has been less successful.
  626.  
  627. Released last year, features bland synth-rock music that blares in the
  628. background. Between video commercials touting the thrills of enlisting in
  629. the Army National Guard, gamers pluck flood victims from rooftops or defend
  630. a snowy base. In the training mission, gamers deploy helicopters, even
  631. tanks, to rescue skiers trapped in an avalanche.
  632.  
  633. The creators of "Full Spectrum Warrior" hope their stint with the Army will
  634. also spur commercial sales.
  635.  
  636. Pandemic is already busy creating a retail version that will add
  637. multiplayer capability, streamline the controls and dispense with such
  638. realities as death from a single gunshot wound.
  639.  
  640. "The explosions will be bigger. Smoke will develop more quickly. A squad
  641. leader could call in an F-16 strike," said Jim Korris, creative director
  642. for the Institute for Creative Technologies. "That doesn't happen in the
  643. real world."
  644.  
  645. THQ Inc. is expected to release the public version early next year. An
  646. early demonstration in May at Electronic Entertainment Expo, the video
  647. game industry's annual trade show, won "Best Original Game" and "Best
  648. Simulation" awards.
  649.  
  650. There are no plans to commercially release the CIA game.
  651.  
  652.  
  653.  
  654.                                   =~=~=~=
  655.  
  656.  
  657.  
  658.                            A-ONE's Headline News
  659.                    The Latest in Computer Technology News
  660.                        Compiled by: Dana P. Jacobson
  661.  
  662.  
  663.  
  664.          MSBlaster II Fails To Materialize, Worm Writers Lying Low
  665.  
  666.  
  667. Over a week ago, several security experts noticed that exploit code for a
  668. recently-disclosed vulnerability in Microsoft Windows was circulating
  669. throughout the hacker underground, and said that another MSBlaster-style
  670. worm was only "days away."
  671.  
  672. No such worm appeared. What gives?
  673.  
  674. "We saw a highly functional binary that exploited Microsoft 2000 and
  675. evidence of tools that would allow an attack on Windows XP," said Ken
  676. Dunham, an analyst with security firm iDefense, and one of those who
  677. claimed that a so-called MSBlaster II worm was imminent. On further
  678. analysis, it turned out that the code was buggy, and didn't always work.
  679.  
  680. "It's hard to predict what's out there," Dunham said in defending the
  681. announcement of an imminent MSBlaster II worm. "But security firms do
  682. understand trends. We have a good understanding of the hacker underground,
  683. and we were seeing a ton of activity on the 039 vulnerability. We really
  684. thought that something was going to happen."
  685.  
  686. Another of the security experts who said that another MSBlaster worm might
  687. show up soon was Bruce Schneier of Counterpane Internet Security.
  688.  
  689. "So far we're lucky," he said. "But this stuff is all random. Worms are
  690. created by the kind of guy who when he doesn't have a date, writes a worm.
  691.  
  692. "It's a judgment call," Schneier said, in talking about whether to make an
  693. announcement or keep quiet. "You're right, people get complacent," when you
  694. make constant announcements, "but the real problem is that there are so
  695. many patches and vulnerabilities. You just do the best you can."
  696.  
  697. Dunham defended the practice of blowing the whistle on possible worms.
  698. "Getting the news out has a side benefit of getting a lot of people to
  699. update, people such as home users and small businesses who don't normally
  700. update regularly. It helps protect a lot of computers against
  701. vulnerabilities."
  702.  
  703. Other security experts agreed that spreading the warning about a potential
  704. new worm was the right thing to do. At least in this case.
  705.  
  706. Other security experts agreed that spreading the warning about a potential
  707. new worm was the right thing to do. At least in this case.
  708.  
  709. "They were absolutely correct, and would have been remiss if they hadn't,"
  710. said Alfred Huger, the senior director of engineering at Symantec's
  711. security response center. "Unfortunately, we don't always nail a time
  712. window on an exploit," he explained. Although there's a danger of
  713. destroying credibility in the long term by 'crying wolf,' Huger noted that
  714. there's a very fine line between disclosing that an exploit exists and
  715. saying nothing. Security firms can get slammed either way.
  716.  
  717. "Security vendors have to be remarkably careful about disclosing
  718. information, but in this case, it was based on pretty solid information."
  719.  
  720. It may be that worm writers are playing possum, spooked by recent arrests
  721. in both the U.S. and Romania of men charged with writing variants of the
  722. original MSBlaster. Dunham and Huger said that these arrests might well be
  723. the reason why a new worm hasn't shown.
  724.  
  725. "The people who create worms are lying low," Dunham said. "When worm
  726. authors are quickly prosecuted and held accountable, that impacts
  727. development. They're thinking, 'It's just not worth it if I'm going to
  728. jail.'"
  729.  
  730. "I think they saw the arrests and decided writing a worm wasn't worth the
  731. trouble," Huger agreed.
  732.  
  733. Not that there isn't plenty of hacker activity related to the second RPC
  734. DCOM vulnerability in Microsoft Windows. That vulnerability goes by the
  735. Microsoft-assigned moniker of MS03-039.
  736.  
  737. "We're still seeing hard evidence that a significant number of computers
  738. have been infected by Trojan horse authors exploiting the 039
  739. vulnerability," Dunham said. "They're still targeting computers that are
  740. vulnerable."
  741.  
  742. The behind-the-scenes activity is both different, and possibly more
  743. dangerous, than an actual worm, Dunham said.
  744.  
  745. Trojan horse authors can very quietly and covertly attack systems with the
  746. intention of remotely controlling them, then use that access to steal
  747. confidential information from compromised machines. Their motivation
  748. differs from that of worm authors, who simply want to see the Internet
  749. disrupted on a massive scale.
  750.  
  751. But even though another MSBlaster hasn't struck, that doesn't mean users
  752. should be complacent, Dunham said.
  753.  
  754. "Trojan horse authors are continuing their attacks," he said.
  755.  
  756.  
  757.  
  758.                      Hackers to Face Tougher Sentences
  759.  
  760.  
  761. Convicted hackers and virus writers soon will face significantly harsher
  762. penalties under new guidelines that dictate how the government punishes
  763. computer crimes.
  764.  
  765. Starting in November, federal judges will begin handing out the expanded
  766. penalties, which were developed by the U.S. Sentencing Commission. Congress
  767. ordered the changes last year, saying that sentences for convicted computer
  768. criminals should reflect the seriousness of their crimes.
  769.  
  770. "The increases in penalties are a reflection of the fact that these
  771. offenses are not just fun and games, that there are real world consequences
  772. for potentially devastating computer hacking and virus cases," said John G.
  773. Malcolm, deputy assistant attorney general and head of the U.S. Justice
  774. Department's computer crimes section. "Thus far, the penalties have not
  775. been commensurate with the harm that these hacking cases have caused to
  776. real victims."
  777.  
  778. There are multiple factors that a judge depends on to determine whether to
  779. send someone to prison and for how long, but most maximum prison sentences
  780. handed down for computer crime range from one year to 10 years. Hackers
  781. whose exploits result in injury or death - if they disable emergency
  782. response networks or destroy electronic medical records, for example - face
  783. 20 years to life in prison.
  784.  
  785. Hackers will face up to a 25 percent increase in their sentences if they
  786. hijack e-mail accounts or steal personal data - including financial and
  787. medical records and digital photographs. Convicted virus and worm authors
  788. face a 50 percent increase.
  789.  
  790. Sentences also will increase by 50 percent for hackers who share stolen
  791. personal data with anyone. The sentences will double if the information is
  792. posted on the Internet. More than half of the sentences handed out under
  793. federal computer crime laws would be lengthened by this change alone,
  794. according to a Sentencing Commission report released in April.
  795.  
  796. Jail time also will double for hackers who break into government and
  797. military computers or networks tied to the power grid or telecommunications
  798. network.
  799.  
  800. Hackers who electronically break into bank accounts can be sentenced based
  801. on how much money is in the account, even if they don't take any of it.
  802. Under the new guidelines, however, judges can tack on a 50 percent increase
  803. to the sentence if the hacker did steal money.
  804.  
  805. Prosecutors traditionally had to show that computer criminals caused at
  806. least $5,000 in actual losses to win a conviction. The new guidelines let
  807. victims tally financial loss based on the costs of restoring data, fixing
  808. security holes, conducting damage assessments and lost revenue.
  809.  
  810. "Some computer crimes are more serious than others, and these new
  811. guidelines reflect that critical infrastructures need to be protected and
  812. that invasions of privacy need to be treated as seriously as invasions of
  813. our pocketbooks," said Mark Rasch, former director of the Justice
  814. Department's computer crimes division and chief security counsel for
  815. Solutionary Inc., an Internet security company in Tysons Corner, Va.
  816.  
  817. Kevin Mitnick, a well known former hacker who spent almost six years in
  818. prison, said he doubts the increased penalties would deter hackers.
  819.  
  820. "The person who's carrying out the act doesn't think about the
  821. consequences, and certainly doesn't think they're going to get caught,"
  822. Mitnick said. "I really can't see people researching what the penalties
  823. are before they do something."
  824.  
  825. The new guidelines will not apply to sentences handed out or prosecutions
  826. underway before Nov. 1. This includes the high-profile case of Adrian Lamo,
  827. the 22-year-old computer hacker who stands accused of infiltrating and
  828. damaging the New York Times Co.'s source list and computer network.
  829.  
  830. In addition, the guidelines generally will not apply to juveniles, who
  831. normally are charged in state courts. In one notable exception, the
  832. government last week charged a North Carolina youth as an adult for
  833. releasing a version of the Blaster worm.
  834.  
  835. Most computer criminals are well educated, have little or no criminal
  836. history, commit their crimes on the job and often are seeking financial
  837. gain, according to Sentencing Commission documents. Of the 116 federal
  838. computer crime convictions in 2001 and 2002, about half involved
  839. disgruntled workers who used their knowledge to steal from or to discredit
  840. their former employers.
  841.  
  842. Jennifer Granick, an attorney who represents one of those criminals, said
  843. that they are unfairly singled out for tougher sentences than other
  844. white-collar perpetrators.
  845.  
  846. "In most cases, the use of a computer is the trigger for prosecution or
  847. for greater sentencing, because so many upward adjustments apply once a
  848. computer is involved in the case," said Granick, director of Stanford Law
  849. School's Center for Internet and Society.
  850.  
  851. Her client is Bret McDanel, a 30-year-old California man sentenced in March
  852. to 16 months in prison for revealing sensitive security information about
  853. his former employer's computer network. Federal prosecutors said McDanel,
  854. who worked as a computer security staffer for the now-defunct Tornado
  855. Development Inc., sent the information to Tornado's 5,000 customers in
  856. September 2000, crashing the company's server.
  857.  
  858. McDanel would have faced two years in jail under the new sentencing
  859. guidelines, said Granick, who argued that it is difficult to place a real
  860. dollar loss on computer crimes so judges typically impose harsher sentences
  861. than necessary.
  862.  
  863. Granick also said prosecutors could manipulate the damage amount to appear
  864. much larger than it really is, giving the government an advantage in plea
  865. bargaining.
  866.  
  867. Malcolm, the Justice Department's computer crimes chief, said that the
  868. department does not give prosecutors suggestions on determining damage
  869. amounts, and that prosecutors pursue plea bargain negotiations on a
  870. case-by-case basis.
  871.  
  872. Internet security expert Rasch said that the number of computer-related
  873. prosecutions could rise as federal prosecutors try to tie them into
  874. otherwise unrelated crimes. He said this is especially possible in light
  875. of a recent memo from Attorney General John Ashcroft urging prosecutors to
  876. seek more convictions and stronger sentences based on the most serious
  877. charges they can find.
  878.  
  879. "We could soon end up seeing a greater number of ordinary crimes prosecuted
  880. as computer crime in an effort to get more leverage for a plea, just
  881. because somehow, somewhere there's a computer involved," Rasch said.
  882.  
  883. Malcolm said this is unlikely.
  884.  
  885. "In your run-of-the-mill cases where the computer is only a tangential part
  886. of the crime, there are not going to be significant enhancements," he said.
  887.  
  888. If there is an increase, he added, it is because "whether they're drug
  889. dealers, embezzlers, hackers or software pirates... people who commit
  890. crimes use computers more than they used to."
  891.  
  892.  
  893.  
  894.                 Peer-To-Peer Networks Unveil Code of Conduct
  895.  
  896.  
  897. Several Internet "peer-to-peer" networks unveiled a code of conduct on
  898. Monday to encourage responsible behavior among the millions of users who
  899. copy music, pornography and other material from each others' hard drives.
  900.  
  901. The networks also asked Congress to figure out some way that recording
  902. companies and other copyright holders can be reimbursed for the material
  903. traded online and urged users to get involved.
  904.  
  905. The recording industry, stung by declining CD sales that it attributes to
  906. widespread peer-to-peer use, has taken the software makers and more
  907. recently their users to court in an attempt to squelch the practice.
  908.  
  909. The Recording Industry Association of America, which represents the five
  910. largest labels, said Monday it had reached settlements with 64 of the 261
  911. individuals they sued earlier in September, usually for less than $5,000.
  912.  
  913. In an attempt to drum up political support, the RIAA has also portrayed
  914. peer-to-peer networks as a dangerous haven for child pornographers,
  915. identity thieves and "spyware" that secretly tracks online activity.
  916.  
  917. Such charges "are not central to the relevant debate, and that debate is
  918. about how we build an online marketplace for the 21st century," said Adam
  919. Eisgrau, executive director of P2P United, an industry trade group.
  920.  
  921. P2P United members - Lime Wire, Grokster, Blubster, BearShare, Morpheus and
  922. eDonkey 2000 - said they would help law enforcers track down child
  923. pornographers, would make it easier for users to protect sensitive material
  924. on their hard drives, and would not secretly install spyware on users'
  925. computers.
  926.  
  927. The group also said it would encourage users to learn about copyright laws
  928. but would not install filters or otherwise limit users' ability to trade
  929. copyrighted material. Such filters would not be technically feasible and
  930. would infringe on legally permitted methods of sharing, they said.
  931.  
  932. Kazaa, the music file-sharing service that is the most widely used
  933. peer-to-peer network, is not a member of the group.
  934.  
  935. P2P United invited the recording companies to sit down and negotiate a
  936. method so they could be paid for the copies users make of their materials.
  937. Members suggested various models such as the per-song fee radio stations
  938. pay song publishers or the small surcharge levied on blank video and audio
  939. tapes, but steered clear of specifics.
  940.  
  941. As was the case with radio, the videocassette and other technologies that
  942. have eventually enriched Hollywood, content owners have more to gain from
  943. negotiation rather than litigation, they said.
  944.  
  945. "Music is what it is in big part because of radio," said Pablo Soto, chief
  946. executive of the Blubster network.
  947.  
  948. An RIAA spokeswoman said it was "refreshing" to see P2P United educate its
  949. users about copyright law and security risks.
  950.  
  951. "But let's face it, they need to do a whole lot more before they can claim
  952. to be legitimate businesses," RIAA spokeswoman Amy Weiss said in a
  953. statement.
  954.  
  955.  
  956.  
  957.               Use of Subpoenas to Name File Sharers Criticized
  958.  
  959.  
  960. The music industry's ability to use subpoenas to learn the names of people
  961. who allegedly pirate songs over the Internet is coming under increasing
  962. fire from civil liberties groups and members of Congress concerned at how
  963. the power is being employed to launch a broad legal attack on file sharing.
  964.  
  965. The Digital Millennium Copyright Act of 1998 gives copyright holders wide
  966. latitude to demand that Internet service providers turn over the names and
  967. addresses of people suspected of illegally trading song files.
  968.  
  969. Over the summer, lawyers for the music industry - under the umbrella of its
  970. trade group, the Recording Industry Association of America - used that
  971. power to serve more than 1,500 "information subpoenas" on phone and cable
  972. companies and other Internet providers in an attempt to learn who owned the
  973. Internet accounts belonging to the users of file-sharing services.
  974.  
  975. With that information, the industry filed lawsuits against 261 people on
  976. Sept. 8, and it has promised thousands more suits are coming.
  977.  
  978. The music industry said it needed to take the action to slow the free
  979. sharing of digital music over the Internet, a trend it blames for a 31
  980. percent slump in sales over the past three years. But the industry's
  981. aggressive use of the subpoenas has drawn the ire of Internet service
  982. providers, which believe it violates their customers' privacy, and some
  983. lawmakers, who blanche at seeing children and grandparents getting sued by
  984. powerful commercial interests. A Senate hearing on the subject is
  985. scheduled for today.
  986.  
  987. Monday, the American Civil Liberties Union asked a federal court to quash
  988. one of the RIAA's subpoenas that would force Boston College to hand over
  989. the name of a female senior whom the RIAA suspects of pirating songs.
  990.  
  991. The ACLU calls the information subpoena unconstitutional, saying it
  992. violates due process, and filed the motion to quash on behalf of student
  993. "Jane Doe."
  994.  
  995. For others, the RIAA suits look heavy-handed.
  996.  
  997. "The bottom line is, there has got to be a better way" than mass-suing
  998. file sharers, said Sen. Norm Coleman (R-Minn.), who will chair a hearing
  999. today of the Senate Permanent Subcommittee on Investigations, featuring
  1000. testimony from Jack Valenti, president of the Motion Picture Association
  1001. of America, and new RIAA Chairman Mitch Bainwol, in his first high-profile
  1002. public appearance.
  1003.  
  1004. Coleman noted that copyright law allows for fines as high as $150,000 per
  1005. violation, or, essentially, per traded song or movie file, and that
  1006. defendants in the suits may not have known that friends or children were
  1007. using their computers.
  1008.  
  1009. The RIAA withdrew one suit after the target said her computer did not run
  1010. the right software for file sharing. But the industry said it had settled
  1011. 64 other suits. In an interview last week, RIAA President Cary Sherman
  1012. said the settlements are averaging about $3,000 per defendant.
  1013.  
  1014. "I come back to basic concerns about how the industry is making an example
  1015. of a few people using broad power that is essentially unregulated," said
  1016. Coleman, who added that his 17-year-old son traded songs online until
  1017. Coleman told him to stop. "It puts people in fear of draconian penalties to
  1018. settle up on something they may or may not have done."
  1019.  
  1020. Verizon Communications Inc., the nation's largest phone company, was at the
  1021. table when the Digital Millennium Copyright Act was drawn up and the
  1022. information subpoena agreed upon.
  1023.  
  1024. But Verizon had second thoughts about the provision earlier this year and
  1025. said it would not hand over its customers' names to the RIAA. In April, the
  1026. U.S. District Court in Washington ruled against Verizon, saying it must
  1027. comply with the federal law. Verizon has appealed the decision, which is
  1028. being considered by the U.S. Court of Appeals in Washington.
  1029.  
  1030. "In hindsight, it was a mistake to agree to it," said Sarah B. Deutsch,
  1031. Verizon's associate general counsel. "We thought it would be rarely used."
  1032.  
  1033. The information subpoena does not require a judge's order but merely a
  1034. clerk's stamp and a small payment. For a time this summer, the RIAA turned
  1035. a small office at the U.S. District Court on Constitution Avenue into a
  1036. subpoena factory, as clerks were brought in from adjacent offices to keep
  1037. up with the association's appetite.
  1038.  
  1039. Deutsch called the information-subpoena provision "a dangerous and vague
  1040. loophole" that Internet pornographers and cyberstalkers could use to
  1041. violate customers' privacy. Verizon is working with lawmakers in an attempt
  1042. to overturn the provision; earlier this month, Sen. Sam Brownback (R-Kan.)
  1043. introduced a bill that would ban the RIAA's use of information subpoenas to
  1044. find music pirates.
  1045.  
  1046. "Bringing a few targeted enforcement cases was not enough for them,"
  1047. Deutsch said. "They wanted the right to get everyone's name and go on a
  1048. blitzkrieg approach to enforcement."
  1049.  
  1050. Sherman said the RIAA will fight to keep the provision in the federal law.
  1051.  
  1052. "We think that taking away the information-subpoena process is basically
  1053. giving people the right to infringe with impunity," said Sherman, who once
  1054. worked for Verizon as an information technology lawyer.
  1055.  
  1056. Sherman also hinted that settlements in the next wave of lawsuits could be
  1057. higher than $3,000 each, because "the notion that 'Oh, I didn't know this
  1058. was illegal' is less and less true," thanks to the onslaught of press
  1059. coverage of the Sept. 8 suits.
  1060.  
  1061.  
  1062.  
  1063.                    Music Industry Will Talk Before Suing
  1064.  
  1065.  
  1066. The music industry, criticized for its recent wave of lawsuits aimed at
  1067. stopping song swapping on the Internet, agreed yesterday to contact future
  1068. defendants before they are sued and give them a chance to pay a cash
  1069. settlement or argue that they have been mistakenly accused of copyright
  1070. infringement.
  1071.  
  1072. The shift, announced at a Senate hearing by Mitch Bainwol, chairman of the
  1073. Recording Industry Association of America, was in response to critics who
  1074. accused the music industry of casting too wide a legal net over alleged
  1075. song pirates, ensnaring 12-year-olds and grandfathers alike.
  1076.  
  1077. "We are trying to be reasonable and fair and allow these cases the
  1078. opportunity to be resolved without litigation," Bainwol said.
  1079.  
  1080. Bainwol nevertheless defended the industry's decision to file 261 lawsuits
  1081. alleging copyright infringement. "The suits are the last resort and the
  1082. end product of our campaign," he said. "They are the last thing we had in
  1083. our quiver."
  1084.  
  1085. U.S. sales of recorded music, mostly compact discs, have dropped 31 percent
  1086. drop over the past three years, the RIAA says. It blames people who trade
  1087. songs on the Internet.
  1088.  
  1089. The RIAA has advertising and education campaigns to teach song-swappers
  1090. about copyright law. It also is suing those it characterizes as "egregious
  1091. offenders," mostly people with at least 1,000 songs on their computer hard
  1092. drives that can be downloaded by others using peer-to-peer file-sharing
  1093. software such as Kazaa, Grokster and Morpheus.
  1094.  
  1095. The lawsuits have been criticized by civil liberties groups, which say the
  1096. RIAA's ability to use subpoenas to learn the names of traders is
  1097. unconstitutional. Some members of Congress also have expressed concern.
  1098. Sen. Norm Coleman (R-Minn.), who called yesterday's hearing of the Senate
  1099. Permanent Subcommittee on Investigations, said in an interview last week
  1100. that he hoped to find a way to protect copyrighted songs without suing
  1101. consumers.
  1102.  
  1103. The Digital Millennium Copyright Act of 1998 gives copyright holders the
  1104. right to subpoena Internet service providers for the names and addresses of
  1105. people suspected of illegally trading song files. Bainwol said the RIAA
  1106. subpoenas force the Internet service providers to give up only "the same
  1107. information that some of the ISPs sell to their marketing partners."
  1108.  
  1109. Yesterday's hearing included celebrity witnesses - rappers LL Cool J and
  1110. Chuck D, who are on opposite sides of the song-sharing debate and RIAA
  1111. suits.
  1112.  
  1113. "A reporter asked me if I wanted to sue my fans," said LL Cool J, whose
  1114. rap name stands for "Ladies Love Cool James" and who was referred to as
  1115. "Mr. Cool J" by Coleman. "I told him, 'Do you write for your paper for
  1116. free?' "
  1117.  
  1118. Chuck D, founding member of Public Enemy, an influential rap group, was
  1119. one of the first musicians to support peer-to-peer file-sharing. His 1999
  1120. "There's A Poison Goin' On" was the first full-length album by a major
  1121. artist made available for download.
  1122.  
  1123. "P2P to me means 'power to the people,' " Chuck D said. "The fans got hold
  1124. of the technology before the industry did."
  1125.  
  1126. The hearing included a sharp exchange between Sen. Carl M. Levin (D-Mich.)
  1127. and Alan Morris, executive vice president of Sharman Networks Ltd., Kazaa's
  1128. parent company.
  1129.  
  1130. Kazaa is the most popular Internet file-sharing software and the bane of
  1131. the music industry, which says Kazaa is the main enabler of song piracy
  1132. and that it has knowingly built a business on violating copyrighted
  1133. material. The company is incorporated in Australia and Vanuatu, a group of
  1134. South Pacific islands that advertises itself as a tax haven. ("Just like
  1135. Delaware," Morris said.) Levin pointed out that the island nation had been
  1136. on a State Department list for money-laundering concerns and that Kazaa's
  1137. refusal to name its owners made the company look suspicious.
  1138.  
  1139. Levin read from Kazaa's Web site, which says the service will revoke its
  1140. customers' use of the software if it is used to violate copyright. But
  1141. Morris acknowledged that the company does not know how its customers use
  1142. the service.
  1143.  
  1144. "It's an honor agreement," Morris said.
  1145.  
  1146. "But it's not enforceable," Levin said.
  1147.  
  1148. "It's not enforceable," Morris conceded.
  1149.  
  1150. "Would you enforce it if you could?" Levin persisted.
  1151.  
  1152. "If a court of due competence stated there had been an infringement,"
  1153. Morris said, "we would certainly look at it."
  1154.  
  1155. After the hearing, Levin said of Kazaa: "I think they must know that most
  1156. of their downloads are violations of copyright. They are highly secretive
  1157. and highly evasive."
  1158.  
  1159. Yesterday's hearing also featured look at what it's like to be sued.
  1160.  
  1161. Lorraine Sullivan said she found out she was being sued when she played
  1162. her home voice mail on Sept. 9 and it contained messages from four
  1163. reporters, asking her for reaction.
  1164.  
  1165. She called the RIAA and was referred to Patricia Benson, a lawyer for Los
  1166. Angeles's Mitchell Silberberg & Knupp LLP, one of the RIAA's outside law
  1167. firms. Sullivan testified that Benson told her it would probably cost
  1168. between $3,000 and $4,000 to settle the suit, and that "nobody likes having
  1169. to be the heavy."
  1170.  
  1171. Sullivan told Benson that she had $1,500 in her savings account and was a
  1172. student with a part-time job. Sullivan said the lawyer asked her if she
  1173. could get the money from her parents. No, Sullivan, replied. Anyone else?
  1174. No, Sullivan said.
  1175.  
  1176. Benson finally asked: Do you have credit cards? Yes, Sullivan said, but
  1177. they're almost maxed out. Benson said she would ask the RIAA to accept a
  1178. lesser payment. Two days later, Sullivan said she agreed to settle for
  1179. $2,500.
  1180.  
  1181. "I won't be buying any more" CDs, she testified.
  1182.  
  1183.  
  1184.  
  1185.              Ballmer Slams Hackers As Criminals, Not Innovators
  1186.  
  1187.  
  1188. Ask Microsoft CEO Steve Ballmer whether some hackers contribute to the IT
  1189. industry, and you'll get an emphatic, 'No!'"
  1190.  
  1191. "Hackers are criminals," Ballmer says, plain and simple. And they don't
  1192. innovate, either, he adds. "Hackers are people who are causing hundreds of
  1193. millions and billions of dollars in damage," he says. "And they're not
  1194. showing that they are not all that smart and creative and clever."
  1195.  
  1196. In an exclusive interview conducted by VARBusiness in conjunction with
  1197. sister publication CRN, Ballmer made it absolutely clear where his
  1198. company - arguably the biggest target for cybercrime the world over -
  1199. stands when it comes to hacking, be it malicious code-authoring or what
  1200. some consider to be ethical programming. Ballmer likens these individuals
  1201. to criminals who blow up buildings and says the monetary damage is worse.
  1202. And he takes umbrage with the notion that some are ethical and help to
  1203. create new innovations for the market by pushing IT to its limits. Most, he
  1204. notes, release their malicious code after patches for Microsoft software
  1205. have been released, meaning that they are simply reverse engineering to
  1206. exploit security weaknesses or holes in software.
  1207.  
  1208. Ballmer was responding to a question posed to him by the editors of
  1209. VARBusiness, which collected a wealth of queries by its readers. In fact,
  1210. the entire interview consisted of actual reader questions submitted by
  1211. partners like you. In an upcoming issue, VARBusiness will publish the
  1212. entire transcript of the question-and-answer session, which covered a
  1213. variety of topics ranging from the inequity between what Microsoft gets
  1214. for sales and its partners receive, how the software giant will combat
  1215. Linux and other lower-cost alternatives, and how Microsoft defines
  1216. opportunities in the SMB market. No topic, however, raised Ballmer's level
  1217. of passion quite like the issue of security, which he conceded has forced
  1218. his company to respond in new ways.
  1219.  
  1220. "There's no way to way to look these people as anything other than what
  1221. they are: malicious people who are violating the law," Ballmer said. Their
  1222. work, of course, is causing Microsoft significant grief.
  1223.  
  1224. "We're really going to have to ratchet up our game in terms of working with
  1225. our customers and our partners to work with our customers around security"
  1226. he said. He added that the company is planning a significant announcement
  1227. around security specifically to address the ongoing problem associated with
  1228. malicious attacks on Microsoft systems and networks. Ballmer hinted that
  1229. there will be a new set of ways Microsoft educates its customers on
  1230. security and puts partners in position to help customers with theirs. "That
  1231. is job one on a day-to-day on my radar," he said.
  1232.  
  1233.  
  1234.  
  1235.             Microsoft in $10.5 Million Software Sale Settlement
  1236.  
  1237.  
  1238. Microsoft Corp. said on Tuesday that it will pay $10.5 million to settle a
  1239. class-action legal dispute with customers who bought software directly from
  1240. the No. 1 software maker's Web site.
  1241.           
  1242.  
  1243. The settlement, which is pending in the U.S. District Court in Maryland and
  1244. must be approved by U.S. District Judge J. Frederick Motz, will pay each
  1245. purchaser a portion of the price paid for software bought up until
  1246. April 30, 2003.
  1247.  
  1248.  
  1249.  
  1250.              Microsoft Faces Class-Action on Security Breaches
  1251.  
  1252.  
  1253. Microsoft Corp. faces a proposed class-action lawsuit in California based
  1254. on the claim that its market-dominant software is vulnerable to viruses
  1255. capable of triggering "massive, cascading failures" in global computer
  1256. networks.
  1257.  
  1258. The lawsuit, which was filed on Tuesday in Los Angeles Superior Court, also
  1259. claims that Microsoft's security warnings are too complex to be understood
  1260. by the general public and serve instead to tip off "fast-moving" hackers on
  1261. how to exploit flaws in its operating system.
  1262.  
  1263. The suit claims unfair competition and the violation of two California
  1264. consumer rights laws, one of which is intended to protect the privacy of
  1265. personal information in computer data bases. It asks for unspecified
  1266. damages and legal costs, as well as an injunction against Microsoft barring
  1267. it from unfair business practices.
  1268.  
  1269. Many of the arguments in the lawsuit and some of its language echoed a
  1270. report issued by computer security experts in late September, which warned
  1271. that the ubiquitous reach of Microsoft's software on desktops worldwide had
  1272. made computer networks a national security risk.
  1273.  
  1274. That report presented to the Computer and Communications Industry
  1275. Association, a trade group representing Microsoft's rivals, said the
  1276. complexity of Microsoft's software made it particularly vulnerable.
  1277.  
  1278. Microsoft said it had received a copy of the lawsuit and that its lawyers
  1279. were reviewing it, but could not comment immediately.
  1280.  
  1281. Dana Taschner, a Newport Beach, California, lawyer who filed the lawsuit
  1282. on behalf of a single plaintiff and a potential class of millions of
  1283. Microsoft customers, could not be immediately reached for comment.
  1284.  
  1285. "Microsoft's eclipsing dominance in desktop software has created a global
  1286. security risk," the lawsuit filed in Los Angeles said. "As a result of
  1287. Microsoft's concerted effort to strengthen and expand its monopolies by
  1288. tightly integrating applications with its operating system ... the world's
  1289. computer networks are now susceptible to massive, cascading failure."
  1290.  
  1291. With some $49 billion in cash and more than 90 percent of the market in PC
  1292. operating systems, Microsoft has long been seen as a potential target for
  1293. massive liability lawsuits.
  1294.  
  1295. But the company, which has been moving to settle anti-trust claims that it
  1296. abused its monopoly on PC software, has been also seen as shielded from
  1297. liability claims by disclaimers contained in the licenses that users must
  1298. agree to when installing software, according to experts.
  1299.  
  1300. The lawsuit comes in the wake of two major viruses that have recently taken
  1301. advantage of flaws in Microsoft software.
  1302.  
  1303. Slammer, which targeted computers running Microsoft's server-based software
  1304. for databases, slowed down Internet traffic across the globe and shut down
  1305. flight reservation systems and cash machines in the United States.
  1306.  
  1307. The Blaster worm, meanwhile, burrowed through hundreds of thousands of
  1308. computers, destroying data and launching attacks on other computers.
  1309.  
  1310. Since early 2002 Microsoft has made computer security a top priority under
  1311. a "Trustworthy Computing" initiative spearheaded by the company's founder
  1312. and Chairman, Bill Gates.
  1313.  
  1314.  
  1315.  
  1316.                     OpenOffice 1.1 Ready For Downloading
  1317.  
  1318.  
  1319. OpenOffice.org, the open-source group of developers working on the free
  1320. OpenOffice suite of applications, beat Microsoft to the punch and released
  1321. the final version of its 1.1 bundle on Wednesday.
  1322.  
  1323. OpenOffice 1.1, a competitor to Microsoft in the productivity suite space
  1324. - Microsoft will release its newest edition, Office 2003, later this
  1325. month - is available now for downloading in Windows, Linux, and Solaris
  1326. editions.
  1327.  
  1328. Version 1.1 includes a word processor, spreadsheet, and presentation maker;
  1329. includes one-click export of documents to Adobe's PDF format; sports an
  1330. updated interface; offers enhanced support for Microsoft Office document
  1331. formats; and loads faster than before, said OpenOffice.org.
  1332.  
  1333. "The release of Version 1.1 of OpenOffice.org is a major achievement for
  1334. the OpenOffice.org community," said Curtis Sasaki, the vice president of
  1335. Sun's desktop division. OpenOffice shares core code with Sun's branded
  1336. StarOffice application suite.
  1337.  
  1338. Versions for Mac OS X, FreeBSD, and the x86 versions of Solaris are still
  1339. under development, but will be available later this year, said the group.
  1340.  
  1341. OpenOffice 1.1 can be downloaded from the OpenOffice.org Web site.
  1342.  
  1343.  
  1344.  
  1345.                       AOL Introduces New Spam Filters
  1346.  
  1347.  
  1348. America Online Inc. on Tuesday introduced new spam filters for members
  1349. using AOL 8.0 Plus and which will be delivered in the coming months to
  1350. members using AOL 8.0, AOL 7.0, AOL 6.0 and AOL for Mac OS X. The automatic
  1351. delivery of these spam filters will be "seamless to members using earlier
  1352. versions of the AOL software for Windows or AOL for Mac OS X and they will
  1353. quickly see a noticeable difference in the number of spam e-mails they
  1354. receive," said David Gang, executive vice president of AOL Products.
  1355.  
  1356. Previously available only to members using AOL 9.0 Optimized, the latest
  1357. version of the AOL and AOL for Broadband services, these spam filters
  1358. "learn" and adapt to the type of e-mail that each member considers to be
  1359. spam. The filters require no additional software and no action on the part
  1360. of members to install.
  1361.  
  1362. AOL receives reports of up to 10 million unwanted mails per day, mainly
  1363. through the use of the "Report Spam" button that's available with AOL 8.0,
  1364. AOL 8.0 Plus and AOL 9.0 Optimized. Reporting spam to AOL helps the
  1365. software's spam filters get smarter as members use them, while enabling
  1366. AOL's proprietary server-side anti-spam filters to adapt in real-time to
  1367. the growing epidemic of junk e-mail from the Internet, the company said.
  1368.  
  1369.  
  1370.  
  1371.                 Internet Guns for Hire: Best Pop-Up Killers
  1372.  
  1373.  
  1374. Even the most respectable businesses are not above planting those maddening
  1375. pop-up ads that make visiting their Web sites a furious exercise in closing
  1376. unwanted windows. That is why pop-up blockers, or killers, as they are
  1377. affectionately known - a type of software that stops ads before they pop up
  1378. - are such a hot item. A program that automatically blocks pop-up ads
  1379. intelligently - meaning it can distinguish the "good" pop-ups from the
  1380. "bad" - is worth its weight in gold.
  1381.  
  1382. Alas, the selection of a pop-up blocker is not easy. Some block everything,
  1383. requiring the user to tell them to allow pop-ups from certain sites. Others
  1384. claim they are intelligent, but still wind up blocking the wrong pop-ups or
  1385. letting "bad" pop-ups through. These programs also vary in their ability to
  1386. thwart other advertising delivery techniques, such as Windows Messenger
  1387. pop-ups. The following examines three of the leading programs available for
  1388. wiping out the bane of Web surfers everywhere.
  1389.  
  1390. PopUpCop is one of the more effective programs in the category. It blocks
  1391. pop-up ads intelligently and squelches unwanted Java applets and
  1392. JavaScript, as well as 15 other techniques that advertisers use to get an
  1393. Internet surfer's attention. PopUpCop also blocks a category of spyware
  1394. called "drive-by downloading," in which a site tries to load something onto
  1395. a user's PC via an ActiveX control.
  1396.  
  1397. PopUpCop does not use site-title or URL-address matching when figuring out
  1398. what to block. Instead, it monitors the user's interaction with the browser
  1399. and blocks pop-ups according to a set of rules. For example, a simple rule
  1400. would be that when a user clicks on something, the action should only
  1401. produce one result, said Peter Eden, proprietor of EdenSoft. "Less
  1402. sophisticated [pop-up blockers] will miss pop-ups that appear when leaving
  1403. a Web site or closing the main browser window," Eden told NewsFactor. "To
  1404. catch all of them requires a bit of a technical tap dance."
  1405.  
  1406. PopUpCop is packaged as an Internet Explorer add-in. Instead of being in
  1407. the system tray, it resides in a customizable browser toolbar. "There are
  1408. too many items in the system tray," Eden said. "System-tray implementations
  1409. can be far less efficient from an engineering and performance point of
  1410. view. That just means slower for the end-user."
  1411.  
  1412. The PopUpCop toolbar features an Internet irritation indicator and
  1413. irritation-level slider that allow the user to control the blocking of
  1414. different ad techniques.
  1415.  
  1416. Eden said that the company is considering enhancing PopUpCop by adding a
  1417. feature to block adware, which usually arrives on people's machines
  1418. unnoticed when they install software for P2P file-sharing. "We're probably
  1419. going to start blocking adware but we will continue to advise people to
  1420. remove it themselves," Eden said. EdenSoft also is considering adding the
  1421. capability to block pseudo pop-ups that are written in active HTML.
  1422.  
  1423. PopUpCop sells for US$19.95.
  1424.  
  1425. One straightforward pop-up blocker is iHatePopups from Sunbelt Software,
  1426. the makers of iHateSpam. iHatePopups blocks pop-up and pop-under ads and
  1427. does not make any distinction between "good" pop-ups and "bad" pop-ups -
  1428. everything is blocked.
  1429.  
  1430. "It's simple, cheap, and we have done research about what people want,"
  1431. said Stu Sjouwerman, chief operating officer of Sunbelt Software. "You can
  1432. go overboard with adding features to pop-up blockers. We give users 90
  1433. percent of the features that they need at an affordable price."
  1434.  
  1435. With iHatePopups, a CTRL-click feature enables the user to allow a
  1436. particular pop-up to appear. Users also can "whitelist" a particular Web
  1437. page by right clicking on it to allow all pop-ups from that page to appear.
  1438.  
  1439. iHatePopups notifies the user with a message or sound when a pop-up has
  1440. been blocked. It also provides a history and log report showing how many
  1441. pop-ups it has blocked and where they are from, Sjouwerman told NewsFactor.
  1442. In addition to pop-ups, it blocks spam sent via the Windows Messenger
  1443. service. It also stops Javascript error messages on Web sites that
  1444. sometimes can put the user in an endless loop, Sjouwerman said.
  1445.  
  1446. iHatePopups is available from Sunbelt for $9.95. And Dell is bundling it
  1447. into a "privacy package" that includes iHateSpam and Pest Patrol, a spyware
  1448. blocker.
  1449.  
  1450. PopSubtract from interMute is another straightforward pop-up blocker that
  1451. is less than 300 KB in size, making it easily downloadable even over a
  1452. dial-up modem. The program installs as a tool-tray icon. Clicking on it
  1453. reveals the control panel that lets the user toggle filtering on and off
  1454. and view statistics. A "test" button on the control panel sends users to a
  1455. diagnostic Web site where they can test the program's performance and
  1456. functionality.
  1457.  
  1458. PopSubtract boasts of what it calls "SmartPop logic," an ability to discern
  1459. good pop-ups from bad. SmartPop works by examining the site from which a
  1460. pop-up comes, said Brian Katzen, marketing manager for interMute. Secure
  1461. sites (HTTPS), for example, are not filtered by default, so banking and
  1462. stock-trading sites that use pop-ups in normal user transactions will not
  1463. be blocked.
  1464.  
  1465. Additionally, SmartPop allows pop-up windows to open if they originate from
  1466. a hyperlink, Katzen told NewsFactor. "If a hyperlink spawns a pop-up
  1467. window, the window is not blocked," he said. However, if the hyperlink
  1468. opens another browser window from a different Web site, PopSubtract will
  1469. block it.
  1470.  
  1471. The PopSubtract statistics screen provides information on the number of
  1472. pop-up ads blocked and the sites launching the ads. Trusted sites can be
  1473. added to a whitelist by right clicking the blocked sites.
  1474.  
  1475. PopSubtract is available free on a trial basis and costs $19.95 for a one
  1476. PC license.
  1477.  
  1478. Other programs are available. Some of the more notable ones not discussed
  1479. here include PopNot, Popup Ad Filter, Popup Dummy!, and Popup XP. Since
  1480. these programs will be an integral part of a user's Internet experience,
  1481. it makes sense to examine them on a trial basis if the vendor allows it.
  1482.  
  1483. Pop-ups are annoying, but an bumbling pop-up killer may just add to the
  1484. irritation.
  1485.  
  1486.  
  1487.  
  1488.  
  1489.                                 =~=~=~=
  1490.  
  1491.  
  1492. Atari Online News, Etc. is a weekly publication covering the entire
  1493. Atari community. Reprint permission is granted, unless otherwise noted
  1494. at the beginning of any article, to Atari user groups and not for
  1495. profit publications only under the following terms: articles must
  1496. remain unedited and include the issue number and author at the top of
  1497. each article reprinted. Other reprints granted upon approval of
  1498. request. Send requests to: dpj@atarinews.org
  1499.  
  1500. No issue of Atari Online News, Etc. may be included on any commercial
  1501. media, nor uploaded or transmitted to any commercial online service or
  1502. internet site, in whole or in part, by any agent or means, without
  1503. the expressed consent or permission from the Publisher or Editor of
  1504. Atari Online News, Etc.
  1505.  
  1506. Opinions presented herein are those of the individual authors and do
  1507. not necessarily reflect those of the staff, or of the publishers. All
  1508. material herein is believed to be accurate at the time of publishing.
  1509.