home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 1 / 1871 < prev    next >
Internet Message Format  |  1990-12-28  |  2KB

  1. From: cedman@lynx.ps.uci.edu (Carl Edman)
  2. Newsgroups: alt.sources
  3. Subject: Re: GENERAL WARNING
  4. Message-ID: <CEDMAN.90Sep26214825@lynx.ps.uci.edu>
  5. Date: 27 Sep 90 04:48:27 GMT
  6.  
  7. In article <1990Sep26.234214.338@ibmpcug.co.uk> demon@ibmpcug.co.uk (Cliff Stanford) writes:
  8.    cedman@lynx.ps.uci.edu (Carl Edman) writes:
  9.    > Now, really: It is very easy to change particularily a programm like
  10.    > a shell to f.e. put the name of a non-backtraceable account into the
  11.    > .rhosts file and then send mail to it to inform the hacker that
  12.    > he has just gotten a new account. Maybe even a su account ?
  13.  
  14.        You mean that if that were included in the source to a
  15.    large program (ELM, for instance) you'd notice it was there
  16.    before compiling it?  I doubt I would.
  17.        Regards,
  18.            Cliff.
  19.  
  20. Yes, I think would have a good chance of noticing such a thing
  21. (even if for no other reason that I have to tinker around with
  22. every programm for a few hours before it compiles anyway :-).
  23. Secondly and possibly more importantly: Someone would notice, and
  24. fast. I dare say that if some source is available via anonymous
  25. ftp and is not completely unpopular, no virus would go undetected
  26. for more than one or two weeks, at most. And when it is detected
  27. the sources WILL be removed, there will be an outcry and emergency
  28. broadcasts on all usenet-channels (:-), and the author (or whoever
  29. put the sources there) will be in deep trouble.
  30. A virus in binary form , on the other hand, is hard to spot or
  31. to trace (if it is intelligently done, of course). It may take
  32. months before someone notices effects, and after that it can
  33. take many more months before someone can trace this virus back
  34. to this particular piece of software.
  35.  
  36.     Regards,
  37.         Carl Edman
  38.  
  39.  
  40.  
  41. Theorectial Physicist,N.:A physicist whose   | Send mail
  42. existence is postulated, to make the numbers |  to
  43. balance but who is never actually observed   | cedman@golem.ps.uci.edu
  44. in the laboratory.                           | edmanc@uciph0.ps.uci.edu
  45.