home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / utils / antivir1.zip / VIRUSMAG.LIS < prev    next >
File List  |  1988-02-25  |  17KB  |  291 lines

  1.  
  2.  
  3.                          Sunday, January 31, 1988
  4.                               New York Times
  5.                                Vin McLellan
  6.  
  7.  
  8.      It  could  be a science-fiction nightmare come to life.  In  the  last 
  9. nine  months, computer viruses - which could subvert, alter or destroy  the 
  10. computer programs of banks, corporations, the military and the Government - 
  11. have  infected  personal  computer programs  at  several  corporations  and 
  12. universities  in  the United States, as well as in  Israel,  West  Germany, 
  13. Switzerland, Britain and Italy.
  14.  
  15.      Security  experts  say  they fear that  terrorists,  hackers  or  even 
  16. practical  jokers  could  invent  viruses that would  wreak  havoc  in  the 
  17. computer  world  - and in the business and military  operations  that  have 
  18. become so dependent on it.
  19.  
  20.      "The  dangers of viruses and some of these other computer attacks  are 
  21. just  unbelievable,"  said Donald Latham, executive vice president  of  the 
  22. Computer Sciences Corporation and former Assistant Secretary of Defense who 
  23. ran  a Reagan Administration program to increase security in  civilian  and 
  24. Government computer systems.  "The threat is more serious than most  people 
  25. think; no one can say enough about it."
  26.  
  27.      Like  it  biological  counterpart,  a computer  virus  can  be  highly 
  28. contagious.   It  has the capability of instantaneously cloning a  copy  of 
  29. itself  and then burying those copies inside other programs.  All  infected 
  30. programs  then become contagious, and the virus passes to  other  computers 
  31. that  the software comes into contact with.  Virus infections also  can  be 
  32. transmitted between computers over telephone lines.  A single strategically 
  33. placed  computer with an infected memory - say, a  personal  computer-based 
  34. electronic bulletin broad - can rapidly infect thousands of small  computer 
  35. systems.
  36.  
  37.      The  most  virulent  outbreaks  so  far  have  occurred  in   personal 
  38. computers.  But  security  experts say the greatest risk  would  come  from 
  39. infected  large  computers,  such  as  those  governing  the  air   traffic 
  40. controllers' system or the Internal Revenue Service.
  41.  
  42.      "The basic rule is, where information can go, a virus can go with it," 
  43. said  Fred Cohen, a University of Cincinnati professor who has  been  doing 
  44. research on the threat of computer viruses since 1983.
  45.  
  46.      According  to  Dr. Cohen, research that he did in 1983  and  1984  has 
  47. shown that most mainframe computers can be successfully subverted within an 
  48. hour.   And networks - even a huge international network with thousands  of 
  49. computers spread over continents - can be opened up to an illicit  intruder 
  50. within  days,  he said.  The possibility of computer  networks  becoming  a 
  51. primary  medium  for subversion and warfare - the "softwar" depicted  in  a 
  52. dozen classic science-fiction thrillers - "has become much more real."  Dr. 
  53. Cohen said. 
  54.  
  55.      What  further complicates the problem is the fact that the  virus  can 
  56. evade  the normal controls and barriers that all computers, even  those  at 
  57. secure military installations, use to control who has access to information 
  58. available through the computers.
  59.  
  60.      "A virus is deadly because it can jump - actually slide right  through 
  61. -  the barriers everyone uses to control access to  valuable  information," 
  62. said  Kenneth Weiss, technical director at Security  Dynamics  Technologies 
  63. Inc.,  a  computer security division of the American  Defense  Preparedness 
  64. Association.  "The solution is to put a wall with a good solid gate  around 
  65. the jungle - most computers still have the equivalent of a sleepy guard  at 
  66. the  door.   But  the larger problem is how to secure  the  system  against 
  67. people who have legitimate work inside."
  68.  
  69.      One  of  the early warnings about the threat of computer  viruses  was 
  70. raised in a paper given by Dr. Cohen at a computer conference in Toronto in 
  71. September  1984.   It  drew  wider public attention  in  March  1985,  when 
  72. Scientific   American  magazine  published  a  letter  from   two   Italian 
  73. programmers  in  the  Computer  Recreations  column  that  gave  a  virtual 
  74. blueprint for a virus that could attack small personal computers.
  75.  
  76.      Only  in the last nine months, however, have actual  reports  surfaced 
  77. concerning   virus  infections,  including  infections  striking   personal 
  78. computer programs used by I.B.M. employees on the East Coast, and others at 
  79. Hewlett-Packard,  Apple  Computer and several small companies  in  the  San 
  80. Francisco area, according to security consultants.
  81.  
  82.      College  administrators report widespread virus infection in  personal 
  83. computers  used by students and faculty at the University of  Delaware  and 
  84. Lehigh University in Bethlehem, Pa.  Other reports of infections have  come 
  85. from  the  University  of  Pittsburgh,  the  University  of  Maryland   and 
  86. Georgetown  University.  Personal computer user groups have  also  reported 
  87. infections in Florida, Colorado, New Jersey and New York.
  88.  
  89.      "It's  apparently going to be the game this year: to see who can  come 
  90. up with the best virus," said Dennis Steinaur, a senior security specialist 
  91. at  the National Bureau of Standards, which promotes computer  security  in 
  92. non-military  Federal  agencies and the private sector.   "We've  all  very 
  93. vulnerable."
  94.  
  95.      Yet  he said that the bureau planned no immediate  recommendations  on 
  96. the  virus threat.  "With limited resources," he said, "we like to put  our 
  97. priorities in areas where we can see solution."
  98.  
  99.      Other  reports of viruses are also coming to light.  Security  experts 
  100. at  SRI International in Palo Alto, Calif., recently said they had  learned 
  101. of  a  mainframe computer in the San Francisco area being  subverted  by  a 
  102. virus.  Computer & Security, the journal of the security group of IFIPS,  a 
  103. leading  international association for computer professionals, last  winter 
  104. reported  "several"  major  incidents of virus  attacks  on  big  mainframe 
  105. systems  "in Western Europe." Rumors regarding an alleged virus  attack  on 
  106. two  U.S.  Univac  computers  in  Philadelphia  two  weeks  ago  have  been 
  107. vehemently  denied by I.R.S. officials.  The system was taken  "off  line," 
  108. they said, strictly for maintenance.
  109.  
  110.      Viruses  now  circulating  in  the  United  States  were  designed  to 
  111. eventually  destory data in I.B.M. and compatible personal  computers,  the 
  112. Apple  macintosh  and Commodore Technology's Amiga,  according  to  company 
  113. officials and employees. In almost all the reported cases, the virus  codes 
  114. were overtly malicious.
  115.  
  116.      One  of  the  most troubling reports has come from  Israel,  where  an 
  117. infectious  virus code was spread widely over a two-month perior last  fall 
  118. and  was  apparently intended as a weapon of political protest.   The  code 
  119. contained  a  "time bomb" that on Friday, May 13, 1988, would  have  caused 
  120. infected  programs to erase all stored files, according to Yuval Rakavy,  a 
  121. student  at  Hebrew University who first discovered,  then  dismantled  the 
  122. virus code.
  123.  
  124.      May 13 will be the 40th anniversary of the last day Palestine  existed 
  125. as a political entity; Israel declared its independence on May 14, 1948.
  126.  
  127.      Mr. Rakavy said there had been rumors that a virus was circulating  in 
  128. Israel before he was asked on Decmeber 30, to help a friend understand  why 
  129. his personal computer was not working properly.  "When I got to see it," he 
  130. said, "I knew immediately what it was; I've known about viruses for several 
  131. years," he added, referring to the Scientific American letter.
  132.  
  133.      While  it  awaited May 13 trigger date, said Mr. Rakavy,  the  Israeli 
  134. virus  was already instructing the computer to slow to one-fifth it  normal 
  135. speed  some 30 minutes after it was turned on, and from "time to  time  put 
  136. garbage on the screen."
  137.  
  138.      Yet  it  was  not the irritation with speed or  screen  problems  that 
  139. finally  called  attention  to  the infected code,  said  Shmuel  Peleg,  a 
  140. professor  of computer science at Hebrew University.  The "code  bomb"  was 
  141. only discovered because an error in the virus program caused it to  mistake 
  142. previously  infected programs as uninfected.  Then, in error, it would  add 
  143. another  copy  of itself to the program.  "Supposedly  unmodified  porgrams 
  144. were growing," flooding disk memories, he said.  "We had programs which had 
  145. been infected 300, 400 times."
  146.  
  147.      A spokesman for Hebrew University, Yisrael Radai, called the infection 
  148. "the  most  devastating thing we have come across." He said  "thousands  of 
  149. computer files were at risk."
  150.  
  151.      Israeli  officials suggested a "Friday the 13th" coincidence, but  Mr. 
  152. Rakavy  said the virus was coded to ignore November 13, 1987.  At the  time 
  153. of the infection, the Israeli press quoted many Israeli computer executives 
  154. who spoke of panic among customers and peers.  That concern is still  being 
  155. voiced, although the Israelis have widely circulated an immunity program to 
  156. kill the virus.
  157.  
  158.      Richard Schwartz, a vice president of ANSA-Borland International Inc a 
  159. software company in Belmont, California, said he was visiting Israel at the 
  160. end  of the year and was given software samples by an  Israeli  programmer.  
  161. Days  later,  he  said, the programmer called,  warning  that  the  program 
  162. contained the Israeli virus.  "We were going to play with the virus  here," 
  163. said  Mr.  Schwartz, "just to see how it worked.  But I finally  decided  I 
  164. didn't want to take any risk."
  165.  
  166.      The  virus discovered at Lehigh University in December was typical  of 
  167. others  that have surfaced in the United States.  It attached itself  to  a 
  168. few lines of the operating system used on the I.B.M. PC's that the  college 
  169. provides  for  student  use.  It then counted the number  of  new  magnetic 
  170. memories - hard or floppy disks - that it infected.  When the count reached 
  171. four, it immediately erased all programs and data it could reach.  "It  was 
  172. pretty juvenile coding," said Kenneth van Wyk, a Lehigh administrator, "but 
  173. students may have lost a lot of work."
  174.  
  175.      Another  university-based virus raised more questions.  Buried  within 
  176. the  code  of  the virus discovered at the University of  Delaware  was  an 
  177. apparent ransom demand:  Computer users who discovered the virus were  told 
  178. to  send  $2000 to an address in Pakistan to obtain  an  immunity  program, 
  179. according to Harold Highland, an Elmont, NY consultant who studies viruses.  
  180. The Pakistani contact was not identified.
  181.  
  182.      "It's  like a fantasy of being a terrorist with the blood," said  Eric 
  183. Corley,  editor  of a national hacker newsletter,  2600,  whose  electronic 
  184. bulletin board was infected.
  185.  
  186.      On  a  more  theoretical  level,  viruses  could  provide  weapons  in 
  187. corporate infighting and could affect production.  "The classic scenario is 
  188. a vice president using a virus to taint the programs and tools the  company 
  189. president  uses to plan and make projects, hoping to make him look bad  and 
  190. replace  him," Dr. Cohen said.  "The same potential exists among  competing 
  191. executives  or competing companies.  One company could infect  the  process 
  192. controller  a competitor uses to govern steel production - with the  result 
  193. that  the steel would be of inferior grade.  That sort of  subtle  sabotage 
  194. could be very very difficult to recognize."
  195.  
  196.      Concern about the virus has spread well beyond the computer  industry.  
  197. Officials  at several affected colleges said they had been contacted  by  a 
  198. representative  from  the  National Security Agency,  the  Pentagon  agency 
  199. responsible for the security of classified Government computer systems  and 
  200. electronic  spying abroad, and asked for details about virus codes.   Since 
  201. 1985,  the  N.S.A.  and  various military  groups  have  sponsored  several 
  202. unpublicized  and  often-classified  conferences about the  risk  of  virus 
  203. attacks at Government
  204. computer installations.
  205.  
  206.      The  first, at the National Bureau of Standards in January  1985,  was 
  207. "pretty  much of an 'ain't-it-awful' affair," recalled Andrew Goldstein,  a 
  208. senior  consulting engineer at the Digital Equipment Corporation.  "Then  - 
  209. and still - I'm afraid, no one really knows what to do about viruses.  None 
  210. of the existing mechanisms for security deal with them very well."
  211.  
  212.      William H. Murray, a security consultant at Ernst & Whinney and former 
  213. I.B.M.  spokesman  on  security  issues,  said  efforts  to  contain  viral 
  214. infections were hampered by "all the things you have to do in the face of a 
  215. viral attack," such as restricting the exchange and sharing of information.  
  216. Those things, he said, "are almost as disruptive as the attack."
  217.  
  218.      Although  he conceded that "there are no general defenses against  the 
  219. virus  attack," he stressed that this does not mean the worst will  happen.  
  220. "For  most  people - even most businessmen - the world is a  fairly  benign 
  221. place,"  he said. "Most of us want the world to work, or the temptation  to 
  222. bring it down is not so great that most people don't resist it."
  223.  
  224.      He  stressed that although "the virus vulnerability results  from  our 
  225. desire  to  share  data and programs, vulnerabilities  do  not  necessarily 
  226. equate to problems:  We've got all sorts of vulnerabilities in our  society 
  227. that no one is exploiting."
  228.  
  229.      One  reason  viruses can thrive is that industry  has  widely  adopted 
  230. networks between computers to foster profitable cooperation and information 
  231. sharing, despite the fact that these links have generally weakened security 
  232. at each computer's front gate.  Efforts to foster productivity also led  to 
  233. widespread  adoption of personal computers, but that has depended in  large 
  234. part on free distribution of thousands of non-copy-righted "public  domain" 
  235. programs,  ranging from those that help people balance their checkbooks  to 
  236. other  that connect with sophisticated mainframe computers.  It is in  this 
  237. exchange  -  among small computers that have no internal  controls  -  that 
  238. virus codes have caused a series of small epidemics.
  239.  
  240.      Many companies, like Hewlett-Packard, are trying to contain the spread 
  241. of viruses by forbidding employees to bring to work uncopyrighted  software 
  242. that  is  in  the public domain.  Companies  like  I.B.M.,  which  promoted 
  243. distribution of public domain software internally, are reconsidering  their 
  244. policies and seeking ways to test for viral dangers.
  245.  
  246.      There  is  growing  awareness  of  the  virus  threat  among  computer 
  247. professionals, in part because of publicity about an automated chain letter 
  248. that flooded a major I.B.M. computer network last year.
  249.  
  250.      Written as a prank by a West German student, the device looked like  a 
  251. computerized Christmas card.  But when it was run, it secretly reached into 
  252. computer  files  and sent copies of itself to everyone  who  had  exchanged 
  253. messages  with  the person running it.  From European link to  Bitnet,  the 
  254. largest academic academic computer network, the chain letter jumped to five 
  255. continents  and I.B.M., flooding systems with trash mail.  While  this  was 
  256. technically  not a virus, because it did not attach itself to any  computer 
  257. programs, it was widely dubbed "the Christmas virus."
  258.  
  259.      Although  most of the viruses that have surfaced so far appear  to  be 
  260. malicious,  more benign uses are apparently possible.  The idea of using  a 
  261. hidden  virus code constructively seems to fascinate many programmers,  who 
  262. always seem interested in stretching the limits of the latest technology.
  263.  
  264.      Dr.  Cohen has suggested a virus which would ask permission each  time 
  265. it acted, that would mathematically compress the coding of data  permitting 
  266. it  to be stored in a smaller space.  And at a personal  computer  software 
  267. house  near  San Francisco, a virus was created to keep track  of  software 
  268. duplication, said Philip McKinney, an executive at Thumbscan, an  Oakbrook, 
  269. Ill., security firm.
  270.  
  271.      "You could open it up at any time and see how many copies of a program 
  272. had  been made," he said.  "But then a couple of programmers and a  few  of 
  273. their friends at other companies were using them to play practical jokes on 
  274. each  other." Now, he said, the virus codes are "all over the place in  the 
  275. Valley.  They're generally not destructive, just irritating, messing up the 
  276. screen and stuff like that."
  277.  
  278.      "That's  part  of the problem:  They're just so enticing,"  said  Eric 
  279. Hansen, vice president at Digital Dispatch Inc. in Minneapolis.  To counter 
  280. the  threat  of  viruses,  the  company  developed  Data  Physician,  which 
  281. identifies  and removes viruses on I.B.M. PC and Unix systems.  Since  1985 
  282. it has sold 500 copies, over half to American military buyers.
  283.  
  284.      "We would have dropped it long ago if we didn't get a couple of  calls 
  285. from  U.S. military sites every month urging us to keep it available,"  Mr. 
  286. Hansen said.  Now, concern about viruses means the product will stay on the 
  287. market - and he said, the company may even start advertising.
  288.  
  289.  
  290.                                 ####
  291.