home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / caps / 80 / 88comput.000 < prev    next >
Encoding:
Text File  |  1995-03-02  |  26.9 KB  |  525 lines

  1. <text id=94HT0011>
  2. <title>
  3. Sep. 26, 1988:Invasion of the Data Snatchers    
  4. </title>
  5. <history>Time-The Weekly Magazine-1980s Highlights</history>
  6. <article>
  7. <source>Time Magazine</source>
  8. <hdr>
  9. Invasion of the Data Snatchers
  10. September 26, 1988
  11. </hdr>
  12. <body>
  13. <p>     A "Virus" epidemic strikes terror in the computer world.
  14. </p>
  15. <p>By Philip Elmer-DeWitt--Reported by Scott Brown/San Francisco
  16. and Thomas McCarroll/New York, with other bureaus.
  17. </p>
  18. <p>     Froma Joselow was getting ready to bang out a newspaper
  19. story when the invisible intruder struck. Joselow, a financial
  20. reporter at the Providence Journal-Bulletin, had carefully
  21. slipped a disk holding six months' worth of notes and
  22. interviews into one of the newsroom computers when the
  23. machine's familiar whir was pierced by a sharp, high-pitched
  24. beep. Each time she tried to call a file to the screen the
  25. warning DISK ERROR flashed instead. It was as if the contents
  26. of her floppy disk had vanished. "I got that sinking feeling,"
  27. recalls Joselow. "Every writing project of mine was on that
  28. disk."
  29. </p>
  30. <p>    In the Journal-Bulletin's computer center, where Joselow
  31. took her troubled floppy, the detective work began
  32. immediately. Using an binary editor--the computer equivalent
  33. of a high-powered magnifying glass--Systems Engineer Peter
  34. Scheidler examined the disk's contents line by line. "What I
  35. saw wasn't pretty." says Scheidler. "It was garbage, a real
  36. mess." Looking for a way to salvage at least part of Joselow's
  37. work, he began peering into each of the disk's 360 concentric
  38. rings of data.
  39. </p>
  40. <p>     Suddenly he spotted something that gave him a chill.
  41. Buried near Sector 0, the disk's innermost circle, was
  42. evidence that the glitch that had swallowed six month's of
  43. Joselow's professional life was not a glitch at all but a
  44. deliberate act of sabotage. There, standing out amid a stream
  45. of random letters and numbers, was the name and phone number
  46. of a Pakistani computer store and a message that read, in
  47. part: WELCOME TO THE DUNGEON...CONTACT US FOR VACCINATION.
  48. </p>
  49. <p>     Joselow had been stricken by a pernicious virus. Not the
  50. kind that caused measles, mumps or the Shanghai flu, but a
  51. special strain of software virus, small but deadly program
  52. that lurks in the darkest recesses of a computer waiting for
  53. an opportunity to spring to life. The computer virus that
  54. struck Joselow had been hiding in the memory of the
  55. newspaper's machine and had copied itself onto her data
  56. disk, scrambling its contents and turning the reporter's words
  57. and sentences into electronic confetti.
  58. </p>
  59. <p>     What was the intruder doing in the newsroom computer? Who
  60. had unleashed it and to what purpose? This particular virus
  61. was ultimately traced to two brothers who run a computer store on,
  62. of all places, Lahore, Pakistan. The brothers later admitted
  63. that they had inserted the program into disks they sold to
  64. tourists attracted to their store by its cut-rate prices.
  65. Their motive: to "punish" computer users for buying and
  66. selling bootleg software and this depriving merchants of
  67. potential sales.
  68. </p>
  69. <p>     The Pakistani virus is only one of a swarm of infectious
  70. programs that have descended on U.S. computer users this
  71. year. In the past nine months, an estimated 250,000 computers,
  72. from the smallest laptop machines to the most powerful
  73. workstations, have been hit with similar contagions. Nobody
  74. knows how far the rogue programs have spread, and the exact
  75. mechanism by which they select their innocent victims--resting
  76. harmlessly in some computers and striking destructively in
  77. others--is still a mystery.
  78. </p>
  79. <p>     What is clear, however, is that a once rare electronic
  80. "disease" has suddenly reached epidemic proportions. Across
  81. the U.S., it is disrupting operations, destroying data and
  82. raising disturbing questions about the vulnerability of
  83. information systems everywhere. Forty years after the dawn of
  84. the computer era, when society has become dependent on high-
  85. speed information processing for everything from corner cash
  86. machines to military-defense systems, the computer world is
  87. being threatened by an enemy from within.
  88. </p>
  89. <p>     Last week in Fort Worth, a jury heard evidence in what
  90. prosecutors describe as the epidemic's first criminal trial.
  91. A 40-year-old programmer named Donald Gene Burleson is accused
  92. of infecting a former employer's computer with a virus-like
  93. program that deleted more than 168,000 records of sales
  94. commissions. Burleson says he is innocent, but he was ordered
  95. to pay his former employer $12,000 in a civil case based on
  96. similar charges. If convicted, he could face ten years in
  97. prison.
  98. </p>
  99. <p>     A virus, whether biological or electronic, is basically
  100. an information disorder. Biological viruses are tiny scraps
  101. of genetic code--DNA or RNA--that can take over the machinery
  102. of a living cell and trick it into making thousands of
  103. flawless duplicates of the original virus. Like its biological
  104. counterpart, a computer virus carries in its instructional
  105. code a recipe for making perfect copies of itself. Lodged in a
  106. host computer, the typical virus takes temporary control of
  107. the computer's disk operating system. Then, whenever the
  108. infected computer comes in contact with an uninfected piece
  109. of software, a fresh copy of the virus passes into the new
  110. program. Thus the infection can be spread from computer to
  111. computer by unsuspecting users who either swap disks or send
  112. programs to one another over telephone lines. In today's
  113. computer culture, in which everybody from video gamesters to
  114. businessmen trades computer disks like baseball cards, the
  115. potential for widespread contagion is enormous.
  116. </p>
  117. <p>     Since viruses can travel from one place to another as
  118. fast as a phone call, a single strain can quickly turn up in
  119. computers hundreds of miles apart. The infection that struck
  120. Froma Joselow hit more than 100 other disks at the Journal-
  121. Bulletin as well as an estimated 100,000 IBM PC disks across
  122. the U.S.--including some 10,000 at George Washington
  123. University alone. Another virus, called SCORES for the name
  124. of the bogus computer file it creates, first appeared in Apple
  125. Macintosh computers owned by Dallas-based EDS, the giant
  126. computer services organization. But it spread rapidly to such
  127. forms as Boeing and Arco, and has since turned up in computers
  128. at NASA, the IRS and the U.S. House of Representatives.
  129. </p>
  130. <p>     Many of America's 3,000 electronic bulletin-board
  131. systems have suffered some kind of infection, as have hundreds
  132. of user groups and thousands of businesses. "It is the topic
  133. of conversation within the computing society," says John
  134. McAfee, head of InterPath, a computer firm in Santa Clara,
  135. Calif.
  136. </p>
  137. <p>     So far, real disaster has been avoided. No killer virus
  138. has penetrated the country's electronic funds-transfer system,
  139. which is essential to the operation of the nation's banks. No
  140. stock- or commodity-exchange computer centers have crashed.
  141. No insurance-company rolls have been wiped out. No pension
  142. funds have had their records scrambled. No air-traffic
  143. control systems have ground to a halt. And the U.S. military
  144. defense system remains largely uncompromised, although there
  145. have been published reports of virus attacks at both the FBI
  146. and the CIA.
  147. </p>
  148. <p>     But most experts warn that the worst is yet to come. "The
  149. viruses we've seen so far are child's play," says Donn Parker,
  150. a computer-crime expert at SRI International in Menlo Park,
  151. Calif. Parker fears that the same viruses that are
  152. inconveniencing personal computer users today could, through
  153. the myriad links and entry points that connect large networks,
  154. eventually threaten the country's most vital computer
  155. systems. Agrees Harold Highland, editor of Computer & Security
  156. magazine: "We ain't seen nothing yet."
  157. </p>
  158. <p>     At last count, more than 25 different viral strains had
  159. been isolated, and new ones are emerging nearly every week.
  160. Some are relatively benign, like the virus, spread through
  161. the CompuServe network that caused machines equipped with
  162. voice synthesizers to intone the words "Don't panic." Others
  163. are more of a nuisance, causing temporary malfunctions or
  164. making it difficult to run isolated programs. But some are
  165. bent on destroying valuable data. "your worst fear has come
  166. true," wrote a computer buff in a report he posted on an
  167. electronic bulletin board to warn other users about a new
  168. Macintosh virus. "Don't share disks. Don't copy software.
  169. Don't let anyone touch your machine. Just say no."
  170. </p>
  171. <p>    Who are the perpetrators of this mischief? At first glance
  172. they seem an odd and varied lot. The Pakistani brothers are
  173. self-taught programmers isolated from the rest of the computer
  174. community. Two viruses exported to the U.S. from West Germany,
  175. by contrast, were bred in academia and spread by students.
  176. Other outbreaks seem to have come directly out of Silicon
  177. Valley. Rumor has it that the SCORES virus was written by a
  178. disgruntled Apple employee.
  179. </p>
  180. <p>     But some observers see an emerging pattern, the virus
  181. writers tend to be men in their late teens or early 20s who
  182. have spent an inordinate portion of their youth bathed in the
  183. glow of a computer screen. Scientific American Columnist A.K.
  184. Dewdney, who published the first article on computer viruses,
  185. describes what he calls a "nerd syndrome" common among
  186. students of science and technology. Says Dewdney: "They live
  187. in a very protected world, both socially and emotionally. They
  188. leave school and carry with them their prankish bent."
  189. </p>
  190. <p>     Thomas Lunzer, a consultant at SRI, believes the
  191. proliferation of microcomputers in schools and homes has
  192. exacerbated the problem. A powerful technology became widely
  193. available without the development of a code of ethics to keep
  194. that power in check. "We're harvesting our first crop of a
  195. computer-literate generation," says Lunzer. "The social 
  196. responsibility hasn't caught up with them."
  197. </p>
  198. <p>     A case in point is Drew Davidson, a 23-year-old
  199. programmer from Tucson, who has achieved some notoriety as the
  200. author of the so-called Peace virus, which flashed an
  201. innocuous greeting on thousands of computer screens last
  202. spring. A study on self-contradiction, Davidson rails against
  203. those who would create malignant viruses, calling them
  204. "copycats" and "attention seekers." Yet he cheerfully admits
  205. that he created his virus at least in part to draw attention
  206. to his programming skills. "In the beginning, I didn't think
  207. it would have this kind of impact," he says. "I just thought
  208. we'd release it and it would be kind of neat."
  209. </p>
  210. <p>     On March 2, when several thousand Macintosh owners turned
  211. on their machines, they were greeted by a drawing of planet
  212. earth and a "universal message of peace" signed by Richard
  213. Brandow, a friend of Davidson's and the publisher of a
  214. Canadian computer magazine. The virus did no harm. It flashed its
  215. message on the screen and then erased its own instructions,
  216. disappearing without a trace.
  217. </p>
  218. <p>     But what made this virus special was how it spread.
  219. Brandow, who collaborated with Davidson in creating it,
  220. inserted the virus into game disks that were distributed at
  221. meetings of a Montreal Macintosh users group. A speaker at one
  222. meeting was a Chicago software executive named Marc Canter,
  223. whose company was doing some contract work for Aldus Corp.,
  224. a Seattle-based software publisher. Cantor innocently picked
  225. up a copy of the infected disk, tried it out on his office
  226. computer and then proceeded, on the same machine, to review
  227. a piece of software being prepared for shipment to Aldus.
  228. Unaware that he had thereby passed on the hidden virus to the
  229. Aldus program. Canter sent an infected disk to Seattle.
  230. There the virus was unwittingly reproduced by Aldus employees,
  231. inserted in several thousand copies of a graphics program
  232. called Freehand, and shipped to computer stores around the
  233. country. It was the first case of a virus spreading to a
  234. commercial software product.
  235. </p>
  236. <p>     The Peace virus capped a series of outbreaks that began
  237. last December when a seemingly harmless Christmas greeting
  238. appeared mysteriously on terminals connected to a worldwide
  239. network owned and operated by IBM. Users who followed the
  240. instructions on the screen and typed the word Christmas
  241. inadvertently triggered a virus-like self-replicating
  242. mechanism, sending an identical copy of the original program
  243. to every name on their personal electronic mailing lists. In
  244. a matter of days, clones of the tiny program had multiplied
  245. in such profusion that they clogged the 350,000-terminal
  246. network like so many hairs in a bathtub drain.
  247. </p>
  248. <p>    Later that month, scientists at Jerusalem's Hebrew
  249. University reported that some of their desktop computers were
  250. growing lethargic, as if a hidden organism were sapping their
  251. strength. Once again, the problem was traced to a rapidly
  252. multiplying program that was consuming computer memory. This
  253. program carried out something else as well. Within its
  254. instructional code was a "time bomb" linked to each
  255. computer's internal clock and set to go off the second Friday
  256. in May--Friday the 13th, the 40th anniversary of the State of
  257. Israel. Any machine still infected on that date would suffer
  258. the instant loss of all its files. Fortunately, the virus was
  259. eradicated well before May 13, and the day passed without
  260. incident.
  261. </p>
  262. <p>     The alarm caused by the appearance of these three viruses
  263. was amplified by two groups with a vested interest in making
  264. the threat sound as dramatic as possible. On one side are the
  265. computer-security specialists, a small group of consultants
  266. who make $100 an hour or more by telling corporate computer
  267. users how to protect their machines from catastrophic failure.
  268. On the other is the computer press, a collection of highly
  269. competitive weekly tabloids that have seized on the story like
  270. pit bulls, covering every outbreak with breathless copy and
  271. splashy headlines.
  272. </p>
  273. <p>     Meanwhile, entrepreneurs eager to profit from the
  274. epidemic have rushed to market with all sorts of programs
  275. designed to protect against viruses. In advertising that
  276. frightens more than it informs, they flog products with names
  277. like Flu Shot, Vaccinate, Data Physician, Disk Defender,
  278. Antidote, Virus RX, Viru-Safe, and Retro-V. Do computer viruses really exist? You bet they do!" screams
  279. a press release for Disk Watcher 2.0, a product that
  280. supposedly prevents virus attacks. Another program, VirALARM,
  281. boasts a telling feature; it instructs an IBM PCs internal
  282. speaker to alert users to the presence of a viral intruder
  283. with a wail that sounds like a police siren.
  284. </p>
  285. <p>     Comparisons with germ welfare and sexually transmitted
  286. diseases were perhaps inevitable. A virus that struck Lehigh
  287. University quickly got tagged "PC AIDS" That analogy is both
  288. overstated and insensitive, but it stems from a real concern
  289. that the computer revolution, like the sexual revolution, is
  290. threatened by viruses. At Apple, a company hit by at least
  291. three different viral strains, employees have been issued
  292. memos spelling out "safe computing practices" and reminded,
  293. as Product Manager Michael Holm puts it: "If you get a floppy
  294. disk from someone, remember that it's been in everyone else's
  295. computer too."
  296. </p>
  297. <p>     The publicity has triggered a certain amount of hysteria.
  298. Systems managers have imposed elaborate quarantines on their
  299. companies' machines. Computer columnists have advised readers
  300. to put their PCs under lock and key and, in one radical
  301. proposal, to disconnect their machines permanently from all
  302. data networks and telephone lines. Data processing managers have
  303. rushed to stock up on antiviral programs. "We're seeing panic
  304. buying by those who have already been hit," says William Agne,
  305. president of ComNetco, which publishes Viru-Safe. When a
  306. virus showed up at the University of Delaware, the assistant
  307. manager of academic computing services immediately bought six
  308. different pieces of antiviral software. Then she began
  309. screening every floppy disk on campus--some 3,000 in all.
  310. </p>
  311. <p>     In some cases, the threat of a virus is enough to spread
  312. panic. When scientists at the Lawrence Livermore National Lab
  313. were warned by a Government security center last May that a
  314. virus lurking in the lab's 450 computers was set to be
  315. activated that day, many users stopped work and began
  316. feverishly making backup copies of all their disks. The
  317. warning of a virus turned out to be a hoax, but in such an
  318. atmosphere says Chick Cole, Livermore's deputy computer-
  319. security manager, "a hoax can be as disruptive as the real
  320. thing."
  321. </p>
  322. <p>     Industry experts are concerned that the publicity
  323. surrounding virus infections, like the attention given
  324. political kidnappings, could invite more attacks. "When we
  325. talk viruses, we create viruses," cautions Robert Courtney,
  326. a computer consultant from Kingston, N.Y. "We almost make it
  327. a self-fulfilling prophecy."
  328. </p>
  329. <p>     But the ranks of those who would dismiss the virus
  330. threat as a Chicken Little scare are getting smaller with
  331. every outbreak Mitchell Kapor, founder of Lotus Development
  332. and now chairman of ON technology, became a believer when
  333. some of his associates were infected. "It isn't the fall of
  334. Western civilization," says Kapor, "but the problem is real
  335. and the threat is serious." Scientific American's Dewdney has
  336. had a similar change of heart. "At first I thought these new
  337. outbreaks were much ado about nothing," he says. "but I'm now
  338. convinced that they are a bigger threat than I imagined."
  339. </p>
  340. <p>     The idea of an electronic virus was born in the earliest
  341. days of the computer era. In fact, it was computer Pioneer
  342. John von Neumann who laid out the basic blueprint in a 1949 paper
  343. titled,"Theory and Organization of Complicated Automata." If
  344. most of his colleagues found the idea that computer programs
  345. might multiply too fantastic to be taken seriously, they can
  346. be forgiven, for the paper predated the first commercial
  347. electronic computers by several years. But a handful of
  348. scientists quietly pursued Von Neumann's ideas, keeping them
  349. alive in the scientific literature until they sprang to life
  350. ten years later at AT&T's Bell Laboratories in the form of a
  351. bizarre after-hours recreation known as Core War.
  352. </p>
  353. <p>     Core War was the brainstorm of three Bell Labs
  354. programmers then in their early 20s: H. Douglas McIlroy,
  355. Victor Vysottsky, and Robert Morris. Like Von Neumann, they
  356. recognized that computers were vulnerable to a peculiar kind
  357. of self-destruction. The machines employed the same "core"
  358. memory to store both the data used by programs and the
  359. instructions for running those programs. With subtle changes
  360. in its coding, a program designed to consume data could be
  361. made instead to consume programs.
  362. </p>
  363. <p>     The researchers used this insight to stage the first Core
  364. War, a series of mock battles between opposing armies of
  365. computer programs. Two players would write a number of self-
  366. replicating programs, called "organisms," that would inhabit
  367. the memory of a computer. Then, at a given signal, each
  368. player's organisms did their best to kill the other player's
  369. generally by devouring their instructions. The winner was the
  370. player whose programs were the most abundant when time was
  371. called. At that point, the players erased the killer programs
  372. from the computer's memory, and that was that.
  373. </p>
  374. <p>     These clandestine battles, which took place late at night
  375. when computer usage was low, were quietly sanctioned by Bell
  376. Labs' bemused managers, many of whim were senior scientists.
  377. The fun soon spread to other leading computer research
  378. facilities, including Xerox's Palo Alto Research Center and
  379. the artificial intelligence lab at M.I.T.
  380. </p>
  381. <p>     In those early days, when each computer was a stand-
  382. alone device, there was no threat of a runway virus. Of things
  383. got out of control on a particular machine, its keepers could
  384. simply shut it down. But all that changed when computers
  385. began to be connected to one another. A self-replicating organism
  386. created in fun could be devastating if loosed upon the world
  387. of interconnected machines. For that reason, the Core War
  388. combatants observed an unspoken vow never to reveal to the
  389. public the details of their game.
  390. </p>
  391. <p>     In 1983 the programmers code of honor was broken. The
  392. culprit was Ken Thompson, the gifted software engineer who
  393. wrote the original version of Unix, the computer operating
  394. system now coming into widespread use. Thompson was being
  395. presented the Association for Computing Machinery's
  396. prestigious A.M. Tutoring Award when he gave a speech that not
  397. only revealed the existence of the first computer virus, but
  398. showed the audience how to make them. "If you have never done
  399. this," he told them. "I urge you to try it on your own."
  400. </p>
  401. <p>     His colleagues were aghast, but the e secret was out. And
  402. the revelation was further compounded by Dewdney's landmark
  403. article in the May 1984 issue of Scientific American, which
  404. described Core War and offered readers who sent $2 for
  405. postage a copy of the guidelines for creating their own viral
  406. battlefields.
  407. </p>
  408. <p>     Soon software viruses began appearing in university
  409. computer systems and in the widely proliferating desktop
  410. computers. A rogue program that made the rounds of Ivy League
  411. schools featured a creature inspired by Sesame Street called
  412. the Cookie Monster. Students trying to do useful work would
  413. be interrupted by persistent messages saying "I want a
  414. cookie." In one variation, the message would be repeated with
  415. greater and greater frequency until users typed the letters
  416. C-O-O-K-I-E on their terminal keyboards.
  417. </p>
  418. <p>     But not all viruses are so playful. One particularly
  419. vicious program deletes everything stored on the computer and
  420. prints the word GOTCHA! on the screen. Another takes the form
  421. of a game called "rck.video." It delights unsuspecting users
  422. with an animation featuring the singer Madonna before erasing
  423. the files on their disks. Then it chortles, "You're stupid to
  424. download a video about rock stars."
  425. </p>
  426. <p>     Such pranks enrage the original Core War programmers.
  427. McIlroy and his friends took care that their high-tech high
  428. jinks did not put other people's programs and data at risk.
  429. "I'm amazed at how malicious some of today's players are,"
  430. says McIlroy, who is a senior member of the technical staff
  431. at Bell Labs. "What was once a friendly, harmless game has
  432. deteriorated into something that is neither friendly,
  433. harmless, nor a game.
  434. </p>
  435. <p>    So far, the mainframe computers that do much of the most
  436. vital information processing in the U.S. remain relatively
  437. unscathed. "With mainframes, we've got a whole regimen of
  438. quality control and data integrity that we use," says Bill
  439. Wright, a spokesman for EDS. But with the rapid spread of PC-
  440. to-mainframe linkups, that safety could be compromised. "If
  441. the same sorts of standards aren't applied soon to the PC
  442. environment," says Wright, "it's going to be a real problem
  443. for the whole industry."
  444. </p>
  445. <p>     In the past, companies that were hit by a virus generally
  446. kept it quiet. But the computer-sabotage trial in Fort Worth
  447. may be a sign that things are changing. Texas is one of 48
  448. states that have passed new laws against computer mischief,
  449. and four years ago President Reagan signed a federal law that
  450. spelled out harsh penalties for unauthorized tampering with
  451. Government computer data. But most statues were written before
  452. viruses surfaced as a major problem, and none mention them
  453. by name. In May, an organization of programmers called the
  454. Software Development Council met in Atlanta to launch a
  455. movement to plug that loophole in the law. Declares Michael
  456. Odawa, president of the council, "I say, release a virus, go
  457. to jail."
  458. </p>
  459. <p>     Come computer users are not waiting for legal protection.
  460. Don Brown, a Macintosh enthusiast from Des Moines, responded
  461. to the Peace virus outbreak by writing an antiviral program
  462. and giving it away. Brown's Vaccine 1.0 is available free on
  463. most national computer networks, including CompuServe, the
  464. Source and GEnie. InterPath's McAfee fights viruses from a 27-
  465. ft. mobile home known as the Bugbuster. Carrying up to six
  466. different computers with him, he pays house calls on local
  467. firms and colleges that have been infected, dispensing advice
  468. and vaccines and, like a good epidemiologist, taking samples
  469. of each strain of virus. Lately he has been averaging more
  470. than 30 calls a day. Says he: "You're always trying to stay
  471. one step ahead or as close behind as possible."
  472. </p>
  473. <p>     Like a biological vaccination, a vaccine program is a
  474. preventative measure--an attempt to protect an uninfected disk
  475. from invasion by an uninvited program. Most software vaccines
  476. take advantage of the fact that computer viruses usually hide
  477. themselves in one of a few locations within the machine's
  478. control software. A typical vaccine will surround those memory
  479. locations with the equivalent of a burglar alarm. If something
  480. tries to alter the contents of one of those cells, the vaccine
  481. program is supposed to stop everything and alert the operator.
  482. But because there were so many different viral strains out
  483. there, vaccines are often ineffective.
  484. </p>
  485. <p>     Once a computer has been hot by a virus, the invader can
  486. sometimes be eradicated by a special program that searches out
  487. and erases each bit of foreign material, Generally, however,
  488. the simplest way to bring an infected computer back to health
  489. is to shut it down, purge its memory and all its disks, and
  490. rebuild its files from scratch. Programs should be loaded from
  491. the original manufacturer's copy, and new disks should be
  492. carefully screened for the presence of an unwanted intruder.
  493. There are any number of products that will do this, usually
  494. by searching for files that are suspiciously long and may be
  495. harboring a virus.
  496. </p>
  497. <p>     But none of these antiviral programs are foolproof. Virus
  498. writers are constantly making end runs around the barricades
  499. erected against them. Even a total purge of a computer system
  500. us no guarantee against reinfection. McAfee reports that three
  501. out of four of the installations he visits suffer a relapse
  502. within a week, usually from disks missed on the first go-round
  503. or carried in from the outside. In recent months, a pesky new
  504. type of virus has emerged. So-called retroviruses are designed
  505. to reappear in systems after their memories have been wiped
  506. clean. Other viruses infect a computer's hardware, speeding
  507. up a disk drive, for example, so that it soon wears itself
  508. out. Particularly dangerous are bogus antiviral programs that
  509. are actually viruses in disguise and spread infection rather
  510. than stop it.
  511. </p>
  512. <p>     Where will it end? The computer world hopes that the
  513. novelty of software viruses will pass along the way of letter
  514. bombs and poisoned Tylenol. But even if the epidemic
  515. eventually eases, the threat will remain. The uninhibited
  516. program swapping that made the early days of the computer
  517. revolution so exciting may be gone forever. Never again will
  518. computer buffs be able to accept a disk or plug into a network
  519. without being suspicious--and cautious.
  520. </p>
  521. </body>
  522. </article>
  523. </text>
  524.  
  525.