home *** CD-ROM | disk | FTP | other *** search
/ Amiga Collections: Bavarian / Bavarian #005 (19xx)(APS Electronic).zip / Bavarian #005 (19xx)(APS Electronic).adf / Über Viren < prev    next >
Text File  |  1987-05-04  |  22KB  |  341 lines

  1.           
  2.                          Viren - eine Bedrohung ?
  3.           
  4.  
  5.       Der folgende Artikel soll ein Versuch sein, allen  die es interes-
  6.       siert, eine - wenn auch geringe - Hilfe anzubieten, die Virusplage
  7.       wenigstens zum Teil, in den Griff zu bekommen. Aber auch der Ver -
  8.       such einer kleinen Analyse, was Viren sind und wieweit deren Pro -
  9.       grammierung inzwischen gediehen sind. Schwerpunktmäßig stehen na -
  10.       türlich jene Ableger im  Vordergrund, die uns am Amiga zu schaffen
  11.       machen. 
  12.       Gleich vorweg, zur Beruhigung, einen Hinweis: die bis dato bekann-
  13.       ten Viren stellen eigentlich - außer - für einige wenige Programme
  14.       wie Terrorpods, Barbarien, Obliterator oder ähnliches - kein wirk-
  15.       lich ernsthaftes Problem dar.Für derartige Programme müßt Ihr eine
  16.       eigene Diskette mit den betreffenden Bootblöcken anlegen. D.h. die
  17.       Bootblöcke werden in einen Diskmonitor geladen und unter ihrem Pro 
  18.       grammnamen auf dieser besonderen Diskette abgespeichert.  Von dort 
  19.       können sie bei Bedarf jederzeit wieder geholt und auf die ursprüng
  20.       liche Disk umkopiert werden. Sicherheitshalber sollte man das wohl
  21.       mit jedem Orginal machen, das man besitzt. Wer weiß schon immer so
  22.       genau, welches Programm diese Blöcke braucht und welches nicht ! 
  23.        - Nein, das Problem welches ich sehe, sind wir User selbst - aber 
  24.       dazu etwas später.  
  25.       Die weitaus grösste Anzahl von Disketten benötigen die beiden Boot
  26.       blöcke nur, um dem Betriebesystem mitzuteilen, daß es sich um eine
  27.       Dos-, also systemkonforme Diskette handelt, außerdem enthalten sie
  28.       (neben  Anderem) einen Zeiger auf den Rootblock. Also jenen Block, 
  29.       der das zentrale Inhaltsverzeichnis enthält.
  30.       Die meisten der derzeitig bekannten Amigaviren benutzen die ersten    
  31.       von insgesamt 1760 Blöcke  um kleine, bis ca. 1 KB große Programme 
  32.       abzuspeichern, sie dann beim Booten in den Speicher  zu laden und, 
  33.       als Background-Task laufen zu lassen.                           
  34.       Eine wichtige Voraussetzung um sich einen Virus einzufangen ist es
  35.       derzeit noch , daß der Computer mit einer " infizierten " Diskette
  36.       hochgefahren wird. Hat die Disk, die als erstes, nach dem Einschal
  37.       ten des Gerätes ins Lfwk gelegt wird ein Virusprogramm in den Boot 
  38.       blöcken stehen - na ja ...!  
  39.       Dieses Programm schreibt sich also zunächst in einen von drei spe- 
  40.       ziellen Speicherbereichen des Computers.  Für uns ist hierbei v.a.
  41.       wichtig zu wissen, daß es sich dabei um resetfeste  Speicherberei-
  42.       che im RAM handelt,d.h. daß wir diese Bereiche am sichersten durch
  43.       einen Kaltstart des Gerätes zurücksetzen. 
  44.  
  45.       In diesem Zusammenhang ein Tip:
  46.          
  47.       wartet -im Gegensatz zur Orginalbeschreibung Eurer Handbücher- mit 
  48.       dem Wiedereinschalten des Rechners, anstatt 5 Sekunden, besser  30
  49.       Sekunden, bzw. ganz Geduldige etwa eine Minute !!!!  -  Euer Amiga
  50.       wird es Euch durch längere, störungsfreiere Lebensdauer danken.
  51.          
  52.       Was bedeutet das jetzt in der Praxis? Nun, wir können die weitaus
  53.       größte Zahl unserer  Disketten von den lästigen kleinen Programmen
  54.       befreien, in dem wir im CLI, durch den Befehl:
  55.    
  56.                 Install DF1:
  57.  
  58.       die betreffenden Bootblöcke überschreiben. Voraussetzung ist natür
  59.       lich, daß Ihr überhaupt ein externes Laufwerk besitzt. Andernfalls
  60.       wird es etwas schwieriger.Ihr müßt dann anstatt DF1: den Namen der
  61.       betreffenden Diskette eingeben.
  62.       Nehmen wir an, die Diskette heißt  "TanteKlara", dann muß der ent-
  63.       sprechende Befehl so lauten:
  64.  
  65.                         Install TantaKlara:
  66.  
  67.       Leider gibt es Viren, wie der von "ByteBandit", dem mit dieser Me-
  68.       thode nicht beizukommen ist, weil er sofort bei der anschließenden
  69.       automatisch  stattfindenden Überprüfung der Diskette durch das Be-
  70.       triebssystem, sein Programm erneut in die Blöcke 00 + 01 schreibt,
  71.       unsere Bemühungen also umsonst gewesen sind.  Um hier weiterzukom-
  72.       men müssen wir das Folgende wissen: Virusprogramme - immer mit der 
  73.       Einschränkung, es handelt sich um die derzeitig am meisten verbrei
  74.       teten - können sich nur dann im Speicher einnisten, wenn mit einer
  75.       "infizierten" Diskette gebootet wird. D.h. wenn ich mit einer nor-
  76.       malen, nicht infizierten Workbench den Rechner boote, kann ich hin
  77.       terher alle infizierten Disketten ins  Lfwk stecken, ohne daß sich 
  78.       der betreffende Virus ins Ram schreibt. (Zu möglichen Einschränk -
  79.       ungen komme ich etwas später).
  80.       Das bedeutet für den ByteBandit-Virus, wenn ich ihn einmal im Sys-
  81.       tem drin habe, daß ich das Gerät ausschalten muß, mit einer gesun-
  82.       den Workbench wieder hochfahre und dann, mit obenstehendem Befehl, 
  83.       die infizierte Diskette von diesem Virus befreie.
  84.       Bevor ich jetzt zur Beschreibung, wie und woran man überhaupt er-
  85.       kennt, daß man einen Virus im Speicher hat, möchte ich vorher noch 
  86.       kurz darauf eingehen, was passiert, wenn es "passiert"ist. 
  87.       Ein Virus versucht, einmal im System, sich, d.h. sein Programm da-
  88.       durch weiter zu verbreiten,daß er sich auf weitere Disks schreibt.
  89.       Er wartet also zunächst auf einen Reset des Users. Ist dieser Re -
  90.       set  durchgeführt, wird unser Virus aktiv und prüft als erstes, ob
  91.       die Diskette die wir ins Lfwk einlegen, mit einem Virus seiner Art 
  92.       infiziert ist oder nicht. (Zumindestens schreibt ein Programmierer 
  93.       der  etwas  auf sich hält, seinen Virus so, daß dieser eine solche 
  94.       Überprüfung vornimmt.) Danach wird der Schreibschutz überprüft und 
  95.       im Falle, daß ein Schreibzugriff möglich ist, das Programm auf die 
  96.       neue Diskette geschrieben. - So, jedenfalls in groben Zügen, funk-
  97.       tioniert das.  Für uns Leidtragenden ist dabei nicht so wichtig zu 
  98.       wissen ob dieses Programm einen Zähler beinhaltet,der uns mitteilt
  99.       die wievielte Kopie seiner selbst es jetzt ist; auch nicht so sehr
  100.       ob sich dieser Virus vor der  Verbreituung selbst modifiziert oder
  101.       nicht. Interessant dagegen ist, ob man sich schützen kann und wenn
  102.       ja wie ? 
  103.       Über zwei Sachen bin ich mir persönlich z.Z. aber noch im Unklaren 
  104.       nämlich ob Viren auf externe Lfwke zugreifen können oder nicht? Al
  105.       so um die Frage, schreiben sich Viren nach einem Reset nur auf das
  106.       interne oder auch (und das scheint mir  wahrscheinlicher) auch auf
  107.       externe Laufwerke - und ich bin - solange ich mich nicht selber da
  108.       von überzeugt habe daß das nicht der Fall ist, lieber vorsichtig !
  109.       Außerdem um die Klärung der Frage, ob Viren tatsächlich einen Re -
  110.       set brauchen - oder nicht ??? M.E. scheint auch hier Vorsicht ange
  111.       raten !!  
  112.       Jedem, der über dieses - eigentlich interessante - Thema mehr wis-
  113.       sen will, sei der Kauf und die Lektüre des bei Data Becker erschie
  114.       nenen Buches: 
  115.  
  116.                 "DAS GROßE COMPUTER-VIREN BUCH" von RALF BURGER
  117.  
  118.       empfohlen. Ich möchte an dieser Stelle dem Autor für sein Werk und 
  119.       seine Bemühungen um die gesamte Virenthematik danken. Das Buch ist 
  120.       grossartig, auch wenn ich - wie ich befürchte - nur einen geringen
  121.       Teil davon verstanden habe.
  122.       Was bewirkt nun ein für uns relevanter Virus? Die Antworten darauf 
  123.       sind so vielfältig wie die Viren selbst.
  124.       Man kann mit Fug und Recht sagen daß ein Virus bewirkt was der Pro
  125.       grammierer wollte daß es tut. Soweit eine allgemeine gültige Ant -
  126.       wort.
  127.       Mir persönlich ist bis heute vor allem der SCA Virus untergekommen
  128.       Der läßt beim dritten bis sechsten  RESET nach der Installation im 
  129.       Speicher, die inzwischen weltweit berühmte Meldung auf dem Monitor
  130.       erscheinen:  " Something wonderful has happend....". Weiter tut er
  131.       nichts - ein Scherz also.  Wenn ... - ja, wenn dieser Scherz nicht
  132.       dazu führen würde, daß sich Andere herausgefordert fühlten, es dem
  133.       gleich zu tun, und ein gewisser Ehrenkodex oder auch nur der Stolz
  134.       verbieten es dann natürlich, soetwas " nur " nach zu ahmen. Es muß 
  135.       selbstredend was Neues gemacht werden - mit mehr Wirkung ! 
  136.       Inzwischen gibt es auch bereits ein paar ausgesprochene TRITTBRETT 
  137.       FAHRER  ohne diesen Kodex, die sich bereits für Programmierer oder
  138.       gar Cracker halten weil sie den obenstehenden Text mit Hilfe eines
  139.       Diskettenmonitors verändern können. Bei ihnen hat sich am gesamten
  140.       Erscheinungsbild nichts geändert, auch nicht an der Wirkungsweise,
  141.       sondern es erscheint lediglich ein veränderter Text.Ich persönlich
  142.       verstehe nicht, daß es immer wieder Typen gibt, denen solche Vor -
  143.       gangsweisen nicht zu dumm oder gar zu primitiv sind.  Es wird sich
  144.       dabei wohl um  Kinder oder Jugendliche handeln. Sicherlich jeden -
  145.       falls um niemanden der sich, und hier zitiere ich Ralf Burger, die 
  146.       Frage stellt: 
  147.       "Wie es zu werten ist, wenn ein guter Programmierer seinen in ein
  148.       binäres  Muster gepreßten Intellekt auf die Reise schickt, mit dem 
  149.       Auftrag, sich zu vermehren und sich mit dem zu messen, was > draus
  150.       sen < vorgefunden wird."
  151.       Als Nächstes gibts den bereits erwähnten ByteBanditvirus, der sich
  152.       aber nicht - und das sollte nicht übersehen werden,auf die gleiche 
  153.       Art und Weise wie der "Swiss Cracking Association" Virus bemerkbar
  154.       macht, sondern statt dessen einige u.U. auch schwerwiegerenden Pro
  155.       bleme  mit sich bringt, indem er nach einiger Zeit den Monitor ab-
  156.       schaltet. Das ist keineswegs so lustig,wie es sich im ersten Augen
  157.       blick anhören mag. Bei genauerer Betrachtungsweise kommt man drauf
  158.       daß einem dies einige Arbeit bescheren kann. In den 10 Minuten die
  159.       vom Einnisten des Virus bis zum Absturz vergehen kann man, beschäf
  160.       tigt man sich während dessen mit Datenbanken, Textverarbeitung,Kal
  161.       kulationsprogrammen o.ä. kann man einiges getan haben. Und die gan
  162.       ze Arbeit ist dann " für die Katz'" gewesen. Also mir kann bei dem 
  163.       Gedanken schon die Galle hochkommen.
  164.       Überhaupt sind Systemabstürze aller Art ein beliebtes Anwendungsge
  165.       biet von Virusprogrammen.
  166.       Und hier kommen wir nahtlos zu jenen Viren die nicht unbedingt auf
  167.       Bootblöcke angewiesen sind - und auch zu Viren allgemeinerer Art. 
  168.       Es kann und darf sich niemand in Sicherheit wähnen,der keine Viren
  169.       in den Bootblöcken seiner Disketten mehr findet.  Es gibt nämlich,
  170.       wie hoffentlich ebenfalls mitlerweile bekannt ist Viren, die nicht
  171.       auf die Bootblöcke einer Diskette angewiesen sind. Das hat vor al-
  172.       len Dingen zwei Gründe:erstens können sie da viel zu leicht und zu
  173.       schnell mit Hilfe eines Diskettenmonitors entdeckt werden und zwei
  174.       tens ist auf zwei Blöcken von insgesamt 1024 Byte Größe, wobei für
  175.       die Verwaltung und Kennung noch ein paar Byte wegfallen, kein all-
  176.       zugroßes Programm unterzubringen. Einige Herrschaften  -  und zwar
  177.       die ganz schlauen - gehen halt einfach hin und hängen  ihren Virus
  178.       an ein bestehendes und bekanntes Programm an. Als Beispiel sei der
  179.       DIR-Befehl genannt.  Es gibt da einen, der nach dreimaligem Aufruf
  180.       ebenfalls zum gefürchteten GURU führt, was von den obigen - unange
  181.       nehmen - Begleitumständen abgesehen, ebenfalls noch relativ harm -
  182.       los, allenfalls ärgerlich ist. Aber da gibt es Viren die Teile von
  183.       Disketten löschen oder sie formatieren z.B. den Rootblock oder zer
  184.       stören den  Diskvalidator;  andere, die ganze Festplatten löschen. 
  185.       Und derartige Auswirkungen können natürlich Schäden anrichten, die
  186.       dann auch u.U. finanziell spürbar sind oder werden.    
  187.       Es ist auch noch garnicht so lange her, da waren die Medien voller
  188.       Berichte über unbefugt bzw. verbotene  Manipulationen an Computern
  189.       verschiedener Behörden - und zwar weltweit. Auch hier wurden Virus 
  190.       Programme benutzt die, einmal in die Systeme eingeschleust, den be
  191.       treffenden Tätern jederzeit Zugang in die Anlage ermöglichten. Und
  192.       dort gingen die finanziellen Auswirkungen in die Millionen.
  193.       Aber diese Art von Viren tauchen natürlich in unseren Rechnern ge-
  194.       wiss nicht auf. Was anderes sind jene, die Disketten oder Festplat
  195.       ten zerstören, die sind auch in unserem Amiga durchaus denkbar, so
  196.       fern es sie nicht bereits gibt.  Wenn es letztendlich so weit ist, 
  197.       daß Viren mutieren, d.h. sich ständig verändernd reproduzieren und
  198.       außerdem zukünftig auch womöglich noch in der Lage sein werden,den
  199.       Schreibschutz der Disketten zu umgehen, dann ist der Zeitpunkt da,
  200.       wo wir am Besten  unseren Rechner in eine Schachtel packen und auf 
  201.       den Dachboden räumen. Wohlgemerkt:  den Schreibschutz der im Amiga 
  202.       verwendeten Disktten. Für 51/2" Disketten ist das schon lange kein
  203.       Thema mehr.
  204.       Der Vollständigkeit halber sei noch eine Möglichkeit erwähnt,  wo
  205.       Viren plaziert sein können.  Diese Art steht irgendwo, wie weiland
  206.       das Rumpelstilzchen  -  still und leise heimlich, auf der Diskette 
  207.       und hat lediglich im Bootblock oder auch in einem Programm,  einen
  208.       Zeiger, der auf den Virus weist.  
  209.       Kommen wir nun zur Frage, wie erkennt man, ohne bereits irgendwel-
  210.       che Schäden gehabt zu haben, ob und wenn ja auf welcher seiner Dis
  211.       ketten ein Virus ist? 
  212.       Das Beste was ihr machen könnt ist jede neue Diskette mit Hilfe ei
  213.       nes Diskettenmonitors wie  SMARTDISK oder DISCOVERY oder ähnliches 
  214.       zu untersuchen. Ladet nacheinander die beiden Blöcke  0 und 1 ein.
  215.       Man erkennt  sofort am evtl vorhandenen Text, daß es sich um einen 
  216.       Virus handelt. Speziell der  SCA-Virus  ist durch die länge seines
  217.       ASCII Textes sofort erkennbar.  Aber auch ByteBandit und ähnliche.
  218.       Ein anderer Weg Viren zu erkennen ist es,mit einem Speichermonitor
  219.       jenen Teil des Speichers zu untersuchen, den die Viren brauchen um
  220.       vor einem Reset geschützt zu sein. Auch hier sind sie an der Struk
  221.       tur ihres ASCII Textes erkennbar.
  222.       Diese beiden Methoden und Verfahren sind quasi  die handwerklichen 
  223.       Methoden. Dabei lernt man etwas über und von seinem Gerät,  dessen 
  224.       Handhabung und seiner Funktionsweise. Darüberhinaus gibt es natür-
  225.       lich auch Programme, die einem diese Arbeit abnehmen, bzw. sehr er
  226.       leichtern, und die finden sich alle in der Schublade "VirusTools".      
  227.       Disketten- und Speichermonitore sind solche Programme und befinden 
  228.       sich z.B. auf der Bavariansoft-PD-Diskette Nr.15.
  229.       Beispielsweise das, beim Starten aufgerufene Programm > VIEWBOOT <
  230.       erlaubt beides - Disk und Speicher zu untersuchen. Daneben noch an
  231.       dere Programme wie das ROM-CRACK und andere mehr. Macht Euch ruhig
  232.       daran, einmal alles - am Besten mit Sicherheitskopien - auszupro -
  233.       bieren.
  234.       Eine weitere, wenn auch nicht 100% sichere Methode ist es,zwei Pro
  235.       gramme wie z.B. DIR dann miteinander zu vergleichen,  wenn Ihr die 
  236.       Befürchtung habt, ein Virus könnte das ursprüngliche Prog durch an
  237.       hängen von Teilen veränderthaben. Durch DIFF könnt Ihr feststellen
  238.       -und DIFF führt durch genaue Anweisung seine Benutzer, ob sich die
  239.       zu vergleichenden Programme unterscheiden oder nicht.Natürlich hat
  240.       das nur da einen Sinn, wo beide Programme gleich sein sollten.
  241.       Bei Äpfel hat es keinen Sinn, sie mit Birnen zu vergleichen oder.?
  242.       Wie kann ich mich aber davor schützen, daß meine Disketten erneut
  243.       mit Viren infiziert werden? Nun -vor allen Dingen dadurch, daß ich
  244.       sie immer !!! schreibgeschützt lasse, wobei mir natürlich die Un -
  245.       möglichkeit dieser Forderung bewußt ist. Das soll heißen, vergewis
  246.       sert Euch zunächst,  daß Ihr keinen Virus im  Speicher habt, bevor
  247.       Ihr eine Diskette einlegt, auf die Ihr schreiben müßt oder wollt.
  248.       Dazu gibt es z.B. das Programm VCheck1.2, das beim Starten ohne An
  249.       gabe von Parametern, den Speicher untersucht - schnell und bequem. 
  250.       Ist der Schreibzugriff beendet, sofort wieder Schreibschutz zu !!! 
  251.       Das ist die derzeitig noch sicherste Methode. Wie gesagt, bis je -
  252.       mand einen Weg gefunden hat,diesen Schutz zu umgehen, wobei ich je
  253.       doch glaube, zumindestens hoffe, daß dieser Schreibschutz mechani-
  254.       scher Natur ist, wie z.B. ein normaler Lichtschalter,dann kann der
  255.       nämlich softwaremässig überhaupt nicht umgangen werden.
  256.       Mich würde interessieren hier näheres zu erfahren. Derzeit schwebt
  257.       nämlich diese Drohung bereits im Raum,  ausgesprochen in der April 
  258.       oder Maiausgabe (1988) des Amiga-Magazins.
  259.       Eine andere Möglichkeit sich zu schützen stellen Programme wie der
  260.       SCA-Virusprotector dar.  Unser Freund Ch.W. ist nämlich angesichts
  261.       dessen, was aus seinem "Scherz"  oder der kleinen "Wette" geworden
  262.       ist, wahrscheinlich so erschrocken, daß er sich sehr rasch dran ge
  263.       geben hat einen Schutz zu schreiben, der verhindern soll, daß sich
  264.       überhaupt ein Virus in einem Bootblock einschreiben kann. Verein -
  265.       facht ausgedrückt, passiert folgendes: die Bootblöcke werden soft-
  266.       waremäßig schreibgeschützt,  sodaß sich der Virus beim Versuch die
  267.       Blöcke zu überschreiben, die Zähne "ausbeißt".
  268.       Die hierbei verwendete Methode bietet uns eine Möglichkeit, andere
  269.       wichtige Teile einer Diskette auf ähnliche Art zu schützen. 
  270.       Zum Beispiel kann man verhindern das ein Programm wie es die C-Be-
  271.       fehle ja auch sind, überschrieben oder gelöscht werden,oder irgend
  272.       etwas "angehängt" bekommen, indem man sie -ebenfalls softwaremäßig
  273.       durch setzen von Flags davor schützt. Und zwar mit Hilfe des C-Be-
  274.       fehls "PROTECT". Von den, in diesem Befehl möglichen vier Flags  -
  275.       rwed - (die neue 1.3 er Workbench erlaubt noch weitere), setzt man
  276.       nur zwei nämlich  r und e !! 
  277.       Das sieht anhand des mehrfach erwähnten "DIR " folgendermaßen aus: 
  278.       im CLI gibt man ein:
  279.                          
  280.                     Protect DF0:c/dir -re- 
  281.   
  282.       oder auch zuerst - r danach e - geht auch. Damit ist DIR ab sofort
  283.       gegen Löschen: d-delete und gegen Schreiben: w-write geschützt.
  284.       Diese Methode läßt sich bei jedem Programm machen, welches man ge-
  285.       schützt haben will.  Natürlich dauert es eine ganze Weile, bis man
  286.       mit einer Workbench oder  "nur" mit dem C-Dir fertig ist, aber ich 
  287.       finde, die Gewißheit, daß man hinterher eine halbwegsgeschützte WB
  288.       hat, rechtfertigt den Aufwand durchaus. 
  289.       Natürlich muß sich jeder darüber im Klaren sein, daß ein Software-
  290.       Schutz auch ebenso wieder entfernt werden kann. Nur sehen die Vir-
  291.       ren das derzeit noch nicht vor und vielleicht ist es den "Spezia -
  292.       listen" umständlich genug, daß sie überhaupt die Finger davon las-
  293.       sen !?!
  294.       Zum Schluß noch eine letztes "Verhüterli". Mit Hilfe des, PD-Pro -
  295.       gramms "Runback", welches sich ebenfalls auf dieser Diskette befin
  296.       det, ruft man in der Startup-Sequence das Programm: VIRUSX auf. 
  297.       Dieses VirusX arbeitet als "Background-Task" und kontrolliert jede
  298.       Diskette in  jedem  angeschlossenen und eingeschalteten Lfwk, beim 
  299.       Einlegen. Trifft VirusX auf einen Virus erscheint sofort ein Alarm
  300.       requester, der jeden anderen Screen und jedes andere Window überla
  301.       gert und darauf wartet, die betreffende Disk installieren zu kön -
  302.       nen bzw. bis man einen Ignorierbefehl gibt. VirusX meldet sich näm
  303.       lich auch dann, wenn es auf einen "nichtstandartmäßigen" Bootblock
  304.       trifft,d.h. es muß nicht unbedingt ein Virus vorliegen um eine Mel
  305.       dung hervorzurufen.
  306.       Barbarien, Terrorpods und Ähnliches, oder auch vom  Virusprotector
  307.       geschützte Disketten werden als Nichtstandart erkannt. Im Einzell-
  308.       fall muß also geprüft werden, und zwar bevor man > install < gibt,
  309.       um was es sich handelt.
  310.       Einen sicherlich nicht sehr ernstgemeinten Tip - sogar mit  foto -
  311.       grafischer Dokumentation sah, ich unlängst in einem MAC-Magazin. 
  312.       Die Witzbolde empfahlen da die gleichen Vorsichtsmaßnahmen wie ge-
  313.       gen Aids !, nämlich Präservative. Dazu nahmen sie eine 3 1/2" Sony
  314.       Diskette vorsichtig auseinander,schnitten den "Pariser" so zu, daß
  315.       die Magnetscheibe genau hinein paßte und bauten alles wieder zusam
  316.       men. - Muß wohl die Aprilausgabe gewesen sein.
  317.       Es ließe sich noch vieles über das Thema Virus sagen.  Wahrschein-
  318.       lich habe ich auch noch einiges Wichtige vergessen. Aber wie ein -
  319.       gangs bereits gesagt, handelt sich hier um einen Anfang in unseren 
  320.       Bemühungen gegen die Viren.  Außerdem ist dies wohl auch nicht der
  321.       richtige Platz für wissenschaftliche Ausführungen, ganz davon abge
  322.       sehen, daß mir dazu sowohl das nötige Wissen als auch die fachli -
  323.       che Kompetenz fehlt.
  324.       Grundsätzlich soll einmal die Aufmerksamkeit geweckt werden,sofern
  325.       das nicht bereits durch die verschiedenen Medien geschehen ist,und
  326.       zweitens soll hier  übertriebener  Furcht oder gar Panik durch ein 
  327.       bißchen Aufklärung entgegengewirkt werden.  Auf jeden Fall wollten
  328.       wir versuchen, all jenen, die sich noch weniger auskennen als wir,
  329.       mit ein paar Tips unter die Arme zu greifen.
  330.       Abschließend eine Bitte: wer Erfahrung - andere Erfahrung - weiter
  331.       gehende Erfahrung mit Viren, ihrem  Aufstöbern, ihrer  Entdeckung,
  332.       ihrer Wirkungsweise und nicht zuletzt dem Schutz vor ihnen gemacht
  333.       hat, soll sich bitte bei uns melden. Ein Telefonat oder besser ein 
  334.       paar Zeilen, egal ob auf Brief oder Diskette, würde möglicherweise 
  335.       vielen helfen, weil wir weiterhin beabsichtigen, uns dieser Thema-
  336.       tik anzunehmen, schließlich sind wir selbst genau wie viele andere
  337.       von den Problemen und möglichen Schäden, betroffen.
  338.  
  339.                                Danke !!
  340.      
  341.