home *** CD-ROM | disk | FTP | other *** search
/ ASP Advantage 1993 / The Association of Shareware Professionals Advantage CD-ROM 1993.iso / contents / compyths < prev    next >
Text File  |  1993-07-21  |  28KB  |  491 lines

  1.  
  2.  
  3.                            Computer Virus Myths
  4.  
  5.                       (9th Edition: March 26, 1993)
  6.  
  7.                             by Rob Rosenberger
  8.                           with Ross M. Greenberg
  9.  
  10.  
  11.     A number of myths have surfaced about the threat of computer
  12.     "viruses."  There are myths about how widespread they are, how
  13.     dangerous they are, and even myths about what a computer virus
  14.     really is.  We want you to know the facts.
  15.  
  16.     The first thing you need to learn is that a computer virus falls
  17.     in the realm of malicious programming techniques known as "Trojan
  18.     horses."  All viruses are Trojan horses, but relatively few
  19.     Trojan horses can be called a virus.
  20.  
  21.     That having been said, it's time to go over the terminology we
  22.     use when we lecture:
  23.  
  24.        BBS         Bulletin Board System.  If you have a modem, you
  25.                    can call a BBS and leave messages, transfer
  26.                    computer files back & forth, and learn a lot about
  27.                    computers.  (What you're reading right now, for
  28.                    example, most likely came to you from a BBS.)
  29.  
  30.        Bug         an accidental flaw in the logic of a program which
  31.                    makes it do things it shouldn't really be doing.
  32.                    Programmers don't mean to put bugs in their
  33.                    programs, but they always creep in.  Programmers
  34.                    often spend more time debugging programs than they
  35.                    do writing them in the first place.  Inadvertent
  36.                    bugs have caused more data loss than all viruses
  37.                    combined.
  38.  
  39.        Hacker      someone who really loves computers and who wants
  40.                    to push them to the limit.  Hackers have a healthy
  41.                    sense of curiosity: they try doorknobs just to see
  42.                    if they're locked, for example.  They also love to
  43.                    tinker with a piece of equipment until it's "just
  44.                    right."  The computer revolution itself is largely
  45.                    a result of hackers.
  46.  
  47.        Shareware   a distribution method for quality software
  48.                    available on a "try before you buy" basis.  You
  49.                    must pay for it if you continue using it after the
  50.                    trial period.  Shareware authors let you download
  51.                    their programs from BBSs and encourage you to give
  52.                    evaluation copies to friends.  Many shareware
  53.                    applications rival their retail-shelf counterparts
  54.                    at a fraction of the price.  (You must pay for the
  55.                    shareware you continue to use -- otherwise you're
  56.                    stealing software.)
  57.  
  58.        Trojan      a generic term describing a set of computer
  59.        horse       instructions purposely hidden inside a program.
  60.                    Trojan horses tell programs to do things you don't
  61.                    expect them to do.  The term comes from the
  62.                    legendary battle in which the ancient city of Troy
  63.                    received a large wooden horse to commemorate a
  64.                    fierce battle.  The "gift" secretly held soldiers
  65.                    in its belly and, when the Trojans rolled it into
  66.                    their fortified city, ....
  67.  
  68.        Virus       a term for a very specialized Trojan horse which
  69.                    spreads to other computers by secretly "infecting"
  70.                    programs with a copy of itself.  A virus is the
  71.                    only type of Trojan horse which is contagious,
  72.                    much like the common cold.  If a Trojan horse
  73.                    doesn't meet this definition, then it isn't
  74.                    a virus.
  75.  
  76.        Worm        a term similar to a Trojan horse, but there is no
  77.                    "gift" involved.  If the Trojans had left that
  78.                    wooden horse outside the city, they wouldn't have
  79.                    been attacked.  Worms, on the other hand, can
  80.                    bypass your defenses without having to deceive you
  81.                    into dropping your guard.  An example would be a
  82.                    program designed to spread itself by exploiting
  83.                    bugs in a network software package.  Worms usually
  84.                    come from someone who has legitimate access to the
  85.                    computer or network.
  86.  
  87.        Wormers     what we call people who unleash destructive Trojan
  88.                    horses.  Let's face it, these people aren't
  89.                    angels.  What they do hurts us.  They deserve our
  90.                    disrespect.
  91.  
  92.     Viruses, like all Trojan horses, purposely make a program do
  93.     things you don't expect it to do.  Some viruses will just annoy
  94.     you, perhaps only displaying a "Peace on earth" greeting.  The
  95.     viruses we worry about will try to erase your data (the most
  96.     valuable asset of your computer!) and waste your valuable time in
  97.     recovering from an attack.
  98.  
  99.     Now you know the differences between a bug and a Trojan horse and
  100.     a virus.  Let's get into some of the myths:
  101.  
  102.     "All purposely destructive code spreads like a virus."
  103.        Wrong.  Remember, "Trojan horse" describes purposely
  104.     destructive code in general.  Very few Trojan horses actually
  105.     qualify as viruses.  Newspaper & magazine reporters tend to call
  106.     almost anything a virus because most of them have no real
  107.     understanding of computer crime.
  108.  
  109.     "Viruses and Trojan horses are a recent phenomenon."
  110.        Trojan horses have existed since the first days of the
  111.     computer; hackers toyed with viruses in the early 1960s as a form
  112.     of amusement.  Many different Trojan horse techniques have
  113.     emerged over the decades to embezzle money, destroy data, fool
  114.     investors, etc.  The general public really didn't know of this
  115.     problem until the IBM PC revolution brought it into the
  116.     spotlight.  Banks still hush up computerized embezzlements to
  117.     this day because they believe customers will lose faith in them
  118.     if word gets out.
  119.  
  120.     "Viruses are written by teenage hackers."
  121.        Yes, hackers have unleashed viruses -- but so has a computer
  122.     magazine publisher.  And according to one trusted military
  123.     publication, the U.S. Defense Department creates viruses for use
  124.     as weapons.  Trojan horses for many decades sprang from the minds
  125.     of middle-aged men; computer prices have only recently dropped to
  126.     a level where teenagers could get into the act.  We call people
  127.     "wormers" when they abuse their knowledge of computers.
  128.        You shouldn't fear hackers just because some of them know how
  129.     to write viruses.  This whole thing boils down to an ethics
  130.     issue, not a technology issue.  Hackers know a lot about
  131.     computers; wormers abuse their knowledge.  Hackers as a whole got
  132.     a bum rap when the mass media corrupted the term.
  133.  
  134.     "Viruses infect 25% of all IBM PCs every month."
  135.        If 25% suffer an infection every month, then 100% would have a
  136.     virus every four months -- in other words, every IBM PC would
  137.     suffer an infection three times per year.  This mythical estimate
  138.     surfaced in the media after researcher Peter Tippett wrote a
  139.     complex thesis on how viruses might spread in the future.
  140.        Computer viruses exist all over the planet, yes -- but they
  141.     won't take over the world.  Only about 500 different viruses
  142.     exist at this time; many of them have never existed "in the wild"
  143.     and some have since been completely eliminated "from the wild."
  144.     You can easily reduce your exposure to viruses with a few simple
  145.     precautions.  Yes, it's still safe to turn on your computer!
  146.  
  147.     "Only 500 different viruses?  But most experts talk about them in
  148.     the thousands."
  149.        The virus experts who claim much larger numbers usually work
  150.     for antivirus companies.  They count even the most insignificant
  151.     variations for advertising purposes.  When the Marijuana virus
  152.     first appeared, for example, it displayed the word "legalise,"
  153.     but a miscreant later modified it to read "legalize."  Any
  154.     program which can detect the original virus can detect the
  155.     version with one letter changed -- but antivirus companies count
  156.     them as "two" viruses.  These obscure differentiations quickly
  157.     add up.
  158.        And take note: the majority of "new" computer viruses
  159.     discovered these days are only minor variations on well-known
  160.     viruses.
  161.  
  162.     "A virus could destroy all the files on my disks."
  163.        Yes, and a spilled cup of coffee could do the same thing.  You
  164.     can recover from any virus or coffee problem if you have adequate
  165.     backups of your data.  Backups mean the difference between a
  166.     nuisance and a disaster.  You can safely presume there has been
  167.     more accidental loss of data than loss by all viruses and Trojan
  168.     horses.
  169.  
  170.     "Viruses have been documented on over 300,000 computers {1988}."
  171.     "Viruses have been documented on over 400,000 computers {1989}."
  172.     "The Michelangelo virus alone was estimated to be on over
  173.     5,000,000 computers {1992}."
  174.        These numbers originated from John McAfee, a self-styled virus
  175.     fighter who craves attention and media recognition.  If we assume
  176.     it took him a mere five minutes to adequately document each viral
  177.     infection, it would have taken four man-years of effort to
  178.     document a problem only two years old by 1989.  We further assume
  179.     McAfee's statements included every floppy disk ever infected up
  180.     to that time by a virus, as well as every computer involved with
  181.     the Christmas and InterNet worm attacks.  (Worms cannot be
  182.     included in virus infection statistics.)
  183.        McAfee prefers to "estimate" his totals these days and was
  184.     widely quoted during the Michelangelo virus hysteria in early
  185.     1992.  Let's do some estimating ourselves by assuming about 80
  186.     million IBM PC-compatible computers around the world.  McAfee's
  187.     estimate meant one out of every 16 computers on the planet
  188.     supposedly had the virus.  Many other experts considered it an
  189.     astronomical estimate based on the empirical evidence.
  190.  
  191.     "Viruses can hide inside a data file."
  192.        Data files can't wreak havoc on your computer -- only an
  193.     executable program file can do that (including the one that runs
  194.     every time you turn on or reboot a computer).  If a virus
  195.     infected a data file, it would be a wasted effort.  But let's be
  196.     realistic: what you think is `data' may actually be an executable
  197.     program file.  For example, a "batch file" on an IBM PC contains
  198.     only text, yet DOS treats it just like an executable program.
  199.  
  200.     "Some viruses can completely hide themselves from all antivirus
  201.     software, making them truly undetectable."
  202.        This myth ironically surfaced when certain antivirus companies
  203.     publicized how they could detect so-called "Mutation Engine"
  204.     viruses.  The myth gained national exposure in early 1993 when
  205.     the Associated Press printed excerpts from a new book about
  206.     viruses.  Most viruses have a character-based "signature" which
  207.     identifies it both to the virus (so it doesn't infect a program
  208.     too many times) and to antivirus software (which uses the
  209.     signature to detect the virus).  A Mutation Engine virus employs
  210.     an algorithm signature rather than a character-based signature --
  211.     but it still has a unique, readily identifiable signature.
  212.        The technique of using algorithm signatures really doesn't
  213.     make it any harder to detect a virus.  You just have to do some
  214.     calculations to know the correct signature -- no big deal for an
  215.     antivirus program.
  216.  
  217.     "BBSs and shareware programs spread viruses."
  218.        Here's another scary myth, this one spouted as gospel by many
  219.     "experts" who claim to know how viruses spread.  "The truth,"
  220.     says PC Magazine publisher Bill Machrone, "is that all major
  221.     viruses to date were transmitted by [retail] packages and private
  222.     mail systems, often in universities."  [PC Magazine, October 11,
  223.     1988.]  What Machrone said back then still applies today.  Over
  224.     50 retail companies have admitted spreading infected master disks
  225.     to tens of thousands of customers since 1988 -- compared to only
  226.     nine shareware authors who have spread viruses on master disks to
  227.     less than 300 customers since 1990.
  228.        Machrone goes on to say "bulletin boards and shareware authors
  229.     work extraordinarily hard at policing themselves to keep viruses
  230.     out."  Reputable sysops check every file for Trojan horses;
  231.     nationwide sysop networks help spread the word about dangerous
  232.     files.  Yes, you should beware of the software you get from BBSs
  233.     and shareware authors, but you should also beware of retail
  234.     software found on store shelves.  (By the way, many stores now
  235.     routinely re-shrinkwrap returned software and put it on the shelf
  236.     again.  Do you know for sure only you ever touched those master
  237.     disks?)
  238.  
  239.     "My computer could be infected if I call an infected BBS."
  240.        BBSs can't write information on your disks -- the
  241.     communications software you use performs this task.  You can only
  242.     transfer a dangerous file to your computer if you let your
  243.     software do it.
  244.        And there is no "300bps subcarrier" by which a virus can slip
  245.     through a modem.  A joker who called himself Mike RoChenle
  246.     ("micro channel," get it?) started this myth after leaving a
  247.     techy-joke message on a public network.  Unfortunately, some
  248.     highly respected journalists got taken in by the joke.
  249.  
  250.     "So-called `boot sector' viruses travel primarily in software
  251.     downloaded from BBSs."
  252.        This common myth -- touted as gospel even by "experts" --
  253.     expounds on the supposed role bulletin boards play in spreading
  254.     infections.  Boot sector viruses spread only if you directly copy
  255.     an infected floppy disk, or if you try to "boot" a computer from
  256.     an infected disk, or if you use a floppy in an infected computer.
  257.     BBSs deal exclusively with program files and don't pass along
  258.     copies of boot sectors.  Bulletin board users thus have a natural
  259.     immunity to boot-sector viruses in downloaded software.  (And
  260.     since the clear majority of infections stem from boot sector
  261.     viruses, this fact alone exonerates the BBS community as the so-
  262.     called "primary" source for the spread of viruses.)
  263.        We should make a special note about "dropper" programs
  264.     developed by virus researchers as an easy way to transfer boot
  265.     sector viruses among themselves.  Since they don't replicate,
  266.     "dropper" programs don't qualify as viruses.  These programs have
  267.     never appeared on BBSs to date and have no real use other than to
  268.     transfer infected boot sectors.
  269.  
  270.     "My files are damaged, so it must have been a virus attack."
  271.        It also could have happened because of a power flux, or static
  272.     electricity, or a fingerprint on a floppy disk, or a bug in your
  273.     software, or perhaps a simple error on your part.  Power
  274.     failures, spilled cups of coffee, and user errors have destroyed
  275.     more data than all viruses combined.
  276.  
  277.     "Donald Burleson was convicted of releasing a virus."
  278.        Newspapers all over the country hailed a 1989 Texas computer
  279.     crime trial as a "virus" trial.  The defendant, Donald Burleson,
  280.     had released a destructive Trojan horse on his employer's
  281.     mainframe computer.  The software in question couldn't spread to
  282.     other computers, and prosecuting attorney Davis McCown claimed he
  283.     "never brought up the word virus" during Burleson's trial.  So
  284.     why did the media call it one?
  285.       1. David Kinney, an expert witness testifying for the defense,
  286.          claimed Burleson unleashed a virus.  The prosecuting
  287.          attorney didn't argue the point and we don't blame him --
  288.          Kinney's claim may have actually swayed the jury to convict
  289.          Burleson.
  290.       2. McCown gave reporters the facts behind the case and let them
  291.          come up with their own definitions.  The Associated Press
  292.          and USA Today, among others, used such vague definitions
  293.          that any program would have qualified as a virus.  If we
  294.          applied their definitions to the medical world, we could
  295.          safely label penicillin as a biological virus (which is, of
  296.          course, absurd).
  297.  
  298.     "Robert Morris Jr. released a benign virus on a defense network."
  299.        It supposedly may have been benign, but it wasn't a virus.
  300.     Morris, the son of a chief computer scientist at the National
  301.     Security Agency, decided one day to take advantage of bugs in the
  302.     software which controls InterNet, a network the Defense
  303.     Department often uses.  These tiny bugs let Morris send a worm
  304.     throughout the network.  Among other things, the "InterNet worm"
  305.     sent copies of itself to other computers -- and clogged the entire
  306.     network in a matter of hours due to bugs in the worm module
  307.     itself.  The press called it a "virus," like it called the 1987
  308.     "Christmas worm" a virus, because it spread to other computers.
  309.     Yet Morris's work didn't infect any computers.  A few notes:
  310.       1. Reporters finally started calling it a worm a year after the
  311.          fact, but only because lawyers on both sides of the case
  312.          constantly referred to it as a worm.
  313.       2. The worm operated only on Sun-3 & Vax computers which employ
  314.          the UNIX operating system and were specifically linked into
  315.          the InterNet network at the time of the attack.
  316.       3. The 6,200 affected computers cannot be counted in virus
  317.          infection statistics (they weren't infected).
  318.       4. It cost way less than $98 million to clean up the attack.
  319.          An official Cornell University report claims John McAfee,
  320.          the man behind this wild estimate, "was probably serving
  321.          [him]self" in an effort to drum up business.  People
  322.          familiar with the case estimated the final figure at
  323.          slightly under $1 million.
  324.       5. Yes, Morris could easily have added some infection code to
  325.          make it both a worm and a virus if he'd had the urge.
  326.       6. InterNet gurus have since fixed the bug Morris exploited in
  327.          the attack.
  328.       7. Morris went on trial for launching the worm and received a
  329.          federal conviction.  The Supreme Court refused to hear his
  330.          case, so the conviction stands.
  331.  
  332.     "The U.S. government planted a virus in Iraqi military computers
  333.     during the Gulf War."
  334.        U.S. News & World Report in early 1992 claimed the National
  335.     Security Agency had replaced a computer chip in a printer bound
  336.     for Iraq just before the Gulf War with a secret computer chip
  337.     containing a virus.  The magazine cited "two unidentified senior
  338.     U.S. officials" as their source, saying "once the virus was in
  339.     the [Iraqi computer] system, ...each time an Iraqi technician
  340.     opened a `window' on his computer screen to access information,
  341.     the contents of the screen simply vanished."
  342.        Yet the USN&WR story shows amazing similarities to a 1991
  343.     April Fool's joke published by InfoWorld magazine.  Most computer
  344.     experts dismiss the USN&WR story as a hoax -- an "urban legend"
  345.     innocently created by the InfoWorld joke.  Some notes:
  346.       1. USN&WR continues to stand by its story, but did publish a
  347.          "clarification" stating "it could not be confirmed that the
  348.          [virus] was ultimately successful."  The editors broke with
  349.          tradition by declining to print any letters readers had
  350.          submitted about it.
  351.       2. Ted Koppel, a well-known American news anchor, opened one of
  352.          his "Nightline" broadcasts with a report on the alleged
  353.          virus.  Koppel's staff politely refers people to talk with
  354.          USN&WR about the story's validity.
  355.       3. InfoWorld didn't label their story as fiction, but the last
  356.          paragraph identified it as an April Fool's joke.
  357.  
  358.     "Viruses can spread to all sorts of computers."
  359.        The design of all Trojan horses limits them to a family of
  360.     computers, something especially true for viruses.  A virus
  361.     written for IBM PCs cannot infect an IBM 4300 series mainframe,
  362.     nor can it infect a Commodore C64, nor can it infect an Apple
  363.     Macintosh.
  364.  
  365.     "My backups will be worthless if I back up a virus."
  366.        No, they won't.  Let's suppose a virus does get backed up with
  367.     your files.  You can restore important documents and databases
  368.     and spreadsheets -- your valuable data -- without restoring an
  369.     infected program.  You just reinstall the programs from master
  370.     disks.  It's tedious work, but not as hard as some people claim.
  371.  
  372.     "Antivirus software will protect me from viruses."
  373.        There is no such thing as a foolproof antivirus program.
  374.     Viruses and other Trojan horses can be (and have been) designed
  375.     to bypass them.  Antivirus products also can be tricky to use at
  376.     times and they occasionally have bugs.  Always use a good set of
  377.     backups as your first line of defense; rely on antivirus software
  378.     only as a second line of defense.
  379.  
  380.     "Read-only files are safe from virus infections."
  381.        This common myth among IBM PC users has appeared even in some
  382.     computer magazines.  Supposedly, you can protect yourself by
  383.     using the DOS ATTRIB command to set the read-only attribute on
  384.     program files.  Yet ATTRIB is software -- what it can do, a virus
  385.     can undo.  The ATTRIB command cannot halt the spread of most
  386.     viruses.
  387.  
  388.     "Viruses can infect files on write-protected floppy disks."
  389.        Another common IBM PC myth.  If viruses can modify read-only
  390.     files, people assume they can also modify files on write-
  391.     protected disks.  However, the disk drive itself knows when a
  392.     floppy has a write-protect tab and refuses to write to the disk.
  393.     You can't override an IBM PC drive's write-protect sensor with a
  394.     software command.
  395.  
  396.  
  397.  
  398.     We hope this dispels the many computer virus myths.  Viruses DO
  399.     exist, they ARE out there, they WANT to spread to other
  400.     computers, and they CAN cause you problems.  But you can defend
  401.     yourself with a cool head and a good set of backups.
  402.  
  403.     The following guidelines can shield you from viruses and other
  404.     Trojan horses.  They will lower your chances of getting infected
  405.     and raise your chances of recovering from an attack.
  406.       1. Implement a procedure to regularly back up your files and
  407.          follow it religiously.  We can't emphasize this enough!
  408.          Consider purchasing a user-friendly program or a tape backup
  409.          device to take the drudgery out of this task.  You'll find
  410.          plenty of inexpensive programs and tape backup hardware to
  411.          choose from.
  412.       2. Rotate between at least two sets of backups for better
  413.          security (use set #1, then set #2, then set #1...).  The
  414.          more sets you use, the better protection you have.  Many
  415.          people take a "master" backup of their entire hard disk,
  416.          then take a number of "incremental" backups of files which
  417.          have changed since the last time they backed up.
  418.          Incremental backups might only require five minutes of your
  419.          time each day.
  420.       3. Download files only from reputable BBSs where the sysop
  421.          checks every program for Trojan horses.  If you're still
  422.          afraid, consider getting programs from a BBS or "disk
  423.          vendor" company which gets files direct from the authors.
  424.       4. Let newly uploaded files "mature" on a BBS for one or two
  425.          weeks before you download it (others will put it through
  426.          its paces).
  427.       5. Consider using a program that searches ("scans") for known
  428.          viruses.  Almost all infections involve viruses known to
  429.          antivirus companies.  A recent version (no more than four
  430.          months old) of any "scanning" program will in all
  431.          probability identify a virus before it can infect your
  432.          computer.  But remember: there is no perfect antivirus
  433.          defense.
  434.       6. Consider using a program that creates a unique "signature"
  435.          of all the programs on your computer.  Run this software
  436.          once in awhile to see if any of your program files have been
  437.          modified -- either by a virus or perhaps just by a stray
  438.          gamma ray.
  439.       7. DON'T PANIC if your computer starts acting weird.  You might
  440.          have a virus, but then again you might not.  Immediately
  441.          turn off all power to your computer and disconnect it from
  442.          any local area networks.  Reboot from a write-protected copy
  443.          of your master DOS disk.  Do NOT run any programs on a
  444.          "regular" disk -- you might activate a Trojan horse.  If you
  445.          don't have adequate backups, try to bring them up-to-date.
  446.          (Yes, you might back up a virus as well, but it can't hurt
  447.          you if you don't use your normal programs.)  Set your
  448.          backups off to the side.  Only then can you safely hunt for
  449.          problems.
  450.       8. If you can't figure out the problem and you don't know what
  451.          to do next, just turn off your computer and call for help.
  452.          Consider calling a local computer group before you call for
  453.          an expert.  If you need a professional, consider a regular
  454.          computer consultant first.  (Some "virus removal experts"
  455.          charge prices far beyond their actual value.)
  456.  
  457.     We'd appreciate it if you would mail us a copy of any Trojan
  458.     horse or virus you discover.  (Be careful you don't damage the
  459.     data on your disks while trying to do this!)  Include as much
  460.     information as you can and put a label on the disk saying it
  461.     contains a malicious program.  Send it to Ross M. Greenberg, P.O.
  462.     Box 908, Margaretville, NY 12254.  Thank you.
  463.  
  464.       Ross M. Greenberg writes both shareware and retail virus
  465.       detection/removal programs.  Rob Rosenberger writes various
  466.       phone productivity applications and lecturing software.
  467.       (Products are not mentioned by name because this isn't the
  468.       place for advertisements.)  They each consult for national
  469.       computer magazines about the virus threat and lecture around
  470.       the country.  These men communicated entirely by modem while
  471.       writing this treatise.
  472.  
  473.              (c) 1988,93 Rob Rosenberger & Ross M. Greenberg
  474.  
  475.  
  476.     Rosenberger can be reached electronically on CompuServe as
  477.     [74017,1344], on GEnie as R.ROSENBERGE, on InterNet as
  478.     `74017.1344@compuserve.com', and on various national BBS linkups.
  479.     He serves as the lead sysop for CompuServe's SHAREWARE forum.
  480.     Greenberg can be reached on MCI and BIX and GEnie as `greenber',
  481.     on UseNet as `greenber@ramnet.com', and on CompuServe as
  482.     [72461,3212].  He serves as the lead sysop for GEnie's Virus &
  483.     Security RoundTable.
  484.  
  485.     You may give copies of this treatise to anyone if you pass it
  486.     along in its entirety.  Publications may reprint it in whole or
  487.     in part at no charge if they give due credit to the authors and
  488.     submit two copies to: Rob Rosenberger, P.O. Box 1115, O'Fallon,
  489.     IL 62269.
  490.  
  491.