home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chip 1996 April
/
CHIP 1996 aprilis (CD06).zip
/
CHIP_CD06.ISO
/
hypertxt.arj
/
92
/
VCL.CD
< prev
next >
Wrap
Text File
|
1995-09-17
|
25KB
|
518 lines
@VPokoli teszt, avagy Lucifer átkeresztelkedett...@N
A pokoli intelligencia ura, Lucifer egyben a tudás és a
fény hordozója. Nem véletlen, hogy Az ember tragédiájában
már-már szimpatizálunk vele. Érvei, tudása pokolian
lenyûgözôek. Elegánsan öl, elegánsan butít, miközben bölcsen
oktat. A szélsôségek tudora ô. Nos, éjjel találkoztam vele,
megkísértett a számítógép mellett.
Igaz, már máshogy hívták, közben átkeresztelkedett...
Egy úr és barátja nevén jelent meg valahonnan a
számítástechnika alvilágából. A pokoli kettôs neve: Nowhere
Man és [NuKE] WaReZ. Az elôbbi még ráadásul írni is tud,
mégpedig egy olyan területen, ami ritkaság:
programdokumentációt ír. Angolul, világosan, közérthetôen.
A közelmúltban számoltunk be a Heti CHIP hasábjain, hogy
megjelent a világ elsô igazi vírusfejlesztô rendszere, a VCL
(Virus Construction Laboratory). Akkor még csak szakirodalmi
adatok alapján tudtam beszámolni errôl a rendszerrôl, így
érdeklôdve, egyben rettegve vártuk az elsô példány
megérkezését. Érdeklôdéssel, mert minden olyan rendszer
érdekel, ami a számítástechnikai intelligencia jeleit
hordozza. Ugyanakkor rettegéssel is gondoltam rá. Nem
magamat féltettem tôle, hiszen magam is vírusokkal
foglalkozom, hanem már elôre félek, mi lesz, ha felelôtlen
kezekbe kerül. Én ugyan szakmai csatornákon keresztül kaptam
meg, de valakinek eszébe juthat beszerezni, és mondjuk
feltenni egy BBS rendszer nyílt részébe. A következmény
beláthatatlan, bár a rendszerrel mechanikusan generált
vírusokat a ViruScan 95, és az annál újabb detektorok már
jelzik. Eltakarítani csak a @Kcompanion@N típusúakat tudják,
amikor az egymás mellett lévô .COM és .EXE file-ok közül a
.COM-okat kell törölni...
A rendszer szemre esztétikus. A Borland integrált
fejlesztôi környezetét tükrözi. Hipertext help, legördülô
redônymenük, egérvezérlés, minden, mi programozói
lustaságnak ingere. Magát a rendszert érezhetôen Borland C++
3.0-ban írták, igen erôs assembler támogatással. A szerzô a
Turbo Assembler 3.0, és Linker 5.0 programcsomagot, valamint
@KMike Smedley@N CXL programming library v5.1
segédprogramcsomagját használta fel -- a saját bevallása
szerint mintegy 4000 programsornyi -- rendszeréhez. Ennek
eredménye egy kompakt programcsomag, amibôl csak a
szövegszerkesztô hiányzik. Ez azonban alapfokon nem is kell
a használatához. Sajnos a dokumentáció nem túloz, az abban
leírtak úgy és akként mûködnek, ahogy le vagyon írva (ez nem
sok felvilági cég sajátja).
A rendszer .VCL kiterjesztésû adatfile-ba teszi el a
kifejlesztett vírus leírását, amelynek alapján azután elô
tudja állítani a megjegyzésekkel, magyarázatokkal példásan
ellátott .ASM forráskódot. A rendszer mintha torzképe lenne
a nagy gyártók szoftvereinek. A szerzôk ügyeltek arra, hogy
mindennel felruházzák, ami a neves termékek sajátja. A
programot névre lehet dedikálni, amit akkurátusan be is
vezet minden forrásfile elejére. Be lehet állítani színeit
-- igaz, helytakarékossági okokból csak a Basic
színkonvenciói alapján. Sôt, azokra is gondoltak, akik a
fônök elôtt fejlesztik a neki szánt ""szeretetcsomagot". Ha
a @Kboss@N gombbal lépnek ki a programból, az az újbóli
indításkor ugyanott folytathatja a munkát, ahol abbahagyta.
A VCL a legkorszerûbb moduláris elvek szerint íródott.
Szinte betû szerinti pokoli logikával betartotta azokat az
elôírásokat, amelyek a strukturált, moduláris programozást
jellemzik. És itt mutatkozik be Lucifer fekete mágiája. Az
eredmény nem egy agyonbonyolított rendszer, hanem világos,
könnyen áttekinthetô program. Sajnos.
Dokumentációja is hasonló, alaki kellékeiben szintén a
nagyok termékeit tükrözi. Van benne copyright, licence
agreement, és alapos, mindenre kiterjedô -- mint a nagyoké.
Ez érthetô is, hiszen a szerzôk nem tarthatnak telefonos
tanácsadást.
A programcsomagnak eddig két verziója van, amelyek nem
kompatibilisak egymással adatfile-jaikban: a @KVersion 1.00@N
(1992. július 5.) a végleges változat, a @KVersion 0.75@N (1992
április 23.) ""béta-verzió", amely szerencsére csak néhány
szakemberhez jutott el.
A rendszer mûködéséhez AT 286 vagy annál jobb gép,
legalább 512 Kbyte szabad memória, DOS 4.xx vagy 5.xx
operációs rendszer, egér, valamint MASM vagy TASM assembler,
linker és a DOS EXE2BIN-je szükséges. A rendszer
kódgenerálási ideje jelentéktelen, a géptípus inkább az új
TASM gyorsabb mûködése miatt szükséges. A program XT-n ezért
aztán el sem indul.
Amikor a megfelelô jelszóval elindítjuk a telepítést, a
program egy speciálisan módosított .ZIP file-ból teszi fel a
programcsomagot megfelelô könyvtári struktúrában a gép VCL
könyvtárába. Miként a nagy szoftverek esetében, itt is
számos példát, sôt mûködô, módosításra kész víruskódot
találunk. Itt kell mindenkit figyelmeztetni: ha rossz
jelszót adunk, akkor a VCL nem fejleszt, hanem telepít.
Mármint egy goromba, mûködô vírust.
A példavírusok névadói is a luciferi körbôl kerültek ki.
A kommentezett kód kiválóan alkalmas vírusszakemberek
továbbképzésére, de sajnos arra is, hogy viszonylag egyszerû
eszközökkel átírják. A példavírusok sajnos a VCL-tôl
függetlenül is közöttünk járnak. Nem érdektelen tehát
jellegzetességeik bemutatása. A példavírusokat McAfee
ViruScan 95B (bugfix) verziójával teszteltük, eredeti
formájukban kimutatja azokat. A CleanUp csupán a törlést
javasolja eltávolításukra.
Alapértelmezésben a C:\VCL\EXAMPLES könyvtárba telepíti
be a rendszer a ""gyárilag telepíthetô" vírusok file-jait.
Ezenkívül néhány éles vírus és a SUCCUBUS vírus teszi
változatossá a képet. A VCL ez utóbbit ereszti rá
telepítésnél -- helytelen jelszómegadás esetén -- a gépre.
A csomag egy zseniális programozástechnikai megoldáson
alapszik. Kell egy programváz. Erre a programvázra lehet
azután a menük segítségével felültetni a vírusrutinokat,
azaz aktivitással felruházni az egész egységet. Ezeket a
csatoló felületeket nagyon jól definiálja a rendszer írója
és nemes egyszerûséggel SLOT-nak, azaz csatlakozási pontnak
nevezi. Ide tudja a programozó beilleszteni a kész
programrutinokat, és/vagy a a saját készítésû újabb
modulokat. Az ötlet zseniális, csak kár, hogy nem jutott
mindez már korábban -- természetesen NEM VîRUSîRÅSRA -- a
nagyobb programozó cégek fejlesztôinek az eszébe. Példaként
érdemes megnézni az egyik, értelmes célra is jól
alkalmazható modul felépítését:
xor ax,ax
kill_time: inc ax
cmp ax,0FFFFh
je exit_kill_time
jmp short kill_time
exit_kill_time:
A fenti példa nullázza az AX regiszter tartalmát, majd
egyesével növeli azt, a hexadecimális FFFF értékig -- ezzel
lényegében programkésleltetést valósít meg. Több ilyen
paraméterezhetô eseménykezelô rutin található a
programkönyvtárban. Többségük értelmes célra is
használható...
A rendszer által generált kód tiszta, könnyen
áttekinthetô, igen jól kommentezett. Ha nem vírusokról lenne
szó, akkor szívesen lehoznék e cikk keretében pár példát, de
így etikai és szakmai okokból csak a Donatello vírus elejét
mutatom be programozó lelkületû olvasóinknak (lásd a
mellékelt forráslistát).
A VCL jópár belsô rutin hívását is lehetôvé teszi
pokolbéli cimborái számára. Ezek szinte kizárólag a
rombolást szolgálják. Nem sok hasznukat lehetne venni a
mindennapi életben. Sajnos szerzônk azt ígéri, hogy ezeket a
következô verzióban jelentôsen kibôvíti. Például az
@Kencrypt_decrypt@N eljárás egy sima XOR önkódolást végez, míg a
vírusok világában már vannak ennél jóval fejlettebb
öntitkosító eljárások is. îgy például a Mutation Engine is
átírható, hogy beilleszkedjen ebbe a moduláris felépítésû
rendszerbe. Sajnos.
E pokoli rendszer alapos ismertetésével fel szeretnénk
hívni olvasóink figyelmét arra a veszélyre, ami a
vírustechnológia robbanásszerû fejlôdése következtében állt
elô. Egyértelmûvé vált, hogy a hallgatás nem vezet
eredményre, csak a nyilvánosság segítségével lehet (talán)
lassítani a szoftverek ilyen irányú fejlôdését.
@KKis János@N
@VA Donatello vírus generált kódjának eleje@N
; DONTELLO.ASM -- Donatello Virus
; Created with Nowhere Man's Virus Creation Laboratory v1.00
; Written by Nowhere Man
virus_type equ 0 ; Appending Virus
is_encrypted equ 1 ; We're encrypted
tsr_virus equ 0 ; We're not TSR
code segment byte public
assume cs:code,ds:code,es:code,ss:code
org 0100h
main proc near
db 0E9h,00h,00h ; Near jump (for compatibility)
start: call find_offset ; Like a PUSH IP
find_offset: pop bp ; BP holds old IP
sub bp,offset find_offset ; Adjust for length of host
call encrypt_decrypt ; Decrypt the virus
start_of_code label near
lea si,[bp + buffer] ; SI points to original start
mov di,0100h ; Push 0100h on to stack for
push di ; return to main program
movsw ; Copy the first two bytes
movsb ; Copy the third byte
@VEffektus eljárások...@N
...avagy mit várhatunk a rendszerrel gyártott
vírusoktól. Nem érdektelen megismerni, mert sajnos
elôbb-utóbb, a szakemberek minden igyekezete ellenére is
elterjednek, és akkor várható ezeknek a generált vírusoknak
a megjelenése. Az érdekesebbek (ábécé sorrendben):
@Vchange_ram@N
Segítségével becsapható a DOS, az 1 Mbyte alatti alsó
RAM területre lehet új méretet adni. A DX regiszterben várja
az új értéket, Kbyte-ban. Akkor lép érvénybe, ha utána a
számítógép melegindítást végez.
@Vcorrupt_file@N
Egy vagy több file-t károsít azzal, hogy a DX
regiszterbôl átvett nevû file-t, vagy pedig az adott
könyvtár összes file-ját a BIOS-óra pillanatnyi értékével át
XOR-olja, amivel gyakorlatilag helyreállíthatatlanná teszi a
file-okat, mert az értéket sehova sem menti el.
@Vdisable_parallel@N
Letiltja a párhuzamos port mûködését. Az SI regiszterbôl
veszi át a letiltandó port sorszámát.
@Vdisable_prnt_scrn@N
BIOS hívással letiltja a @KPrint Screen@N rutint. Ha a
vírusaktivizálódáskor a képernyô nyomtatása folyamatban van,
akkor nem hatásos.
@Vdisable_serial@N
A soros portot tiltja le hasonlóképpen mint a
párhuzamost. A port sorszámát az SI regiszerbôl olvassa ki.
@Vdisplay_string@N
Szöveget ír ki a képernyôre. Ha az SI által
meghatározott karaktersorozat végén 0 van (null terminated),
akkor BIOS hívással, ha ""$" jel van, akkor pedig a lassabb,
de hagyományos DOS hívás segítségével teszi ki a monitorra.
@Vdrop_program@N
Beleteszi egy programba a vírust felülírással, hogy a
vírus aktív maradjon, és a hossz ne változzon. Azaz
egyszerûen felülírja a program elejét, és az eredeti program
maradványa a szemét. A program hívásakor természetesen a
vírus indul el.
@Verase_files@N
Egy vagy több file-t töröl.
@Vlock_up@N
A processzort HALT-ba téve, letiltja az interruptokat. A
gép kimerevedik, csak a resetgomb segít.
@Vmachine_gun@N
Gépágyú hangot csihol ki a gép hangszórójából. A
Parasite 2B vírus rutinja, modulba kiemelve.
@Vout_port@N
Az AX regiszterben képzôdött értéket küldi el a DX-ben
megadott sorszámú portra.
@Vout_random@N
A BIOS timerbôl kiolvasott véletlen értéket, pontosabban
annak alsó byte-ját küldi ki az elsô 256 I/O port egyikére.
Lemezírási problémáktól rendszerösszeomlásig, modem és
printer problémáktól a merevlemez-elhalálozásig minden baja
lehet tôle a gépnek. Másolásvédelmekben elôszeretettel
alkalmazott trükk...
@Vplay_tune@N
Megadott zenét játszik el a gép hangszórója. A Borland
C++ 3.0 @Ksound()@N és @Knosound()@N eljárásai alapján készült
rutin.
@Vrom_basic@N
Szellemes eljárás az eredeti IBM gépek felkutatására.
Azt nézi, hogy egy adott címen van-e ROM Basic, ami az IBM
gépek jellegzetessége.
@Vserial_string@N
A DX-ben megadott sorszámú soros portra nullákra végzôdô
szöveget ad ki. A modemeket meg tudja ôrjíteni, ha CR-LF
határolt Hayes parancsot ad éppen ki. Van olyan vírus, amely
ezt kihasználva telefonálgatni kezd a vakvilágba, ha éjjel
modemet lát.
@Vswap_parallels@N
Két párhuzamos portot szoftveresen összekapcsol. A BX
regiszter az elsô, az SI pedig a második port sorszámát
jelöli. A hatás a rendszerindításig érvényes, ha a chipek
kibírják. A másolásvédelmek egyik ismert büntetô rutinja.
@Vswap_serials@N
Az elôzôhöz hasonló, a soros portokat kapcsolja
egymásba.
@Vtrash_disk@N
Felülírja a FAT-ot, a boot-területet és a gyökérkönyvtár
területét. Az AX mondja meg a fizikai lemez sorszámát (0=A:,
1=B:, 2=C:), a CX pedig azt, hogy a 0. szektortól számítva
hány szektort írjon felül mindenféle szeméttel. Amíg ír, a
külsô megszakításkéréseket letiltja, a memória ES:BS
szegmentjébôl veszi a szemetet. Az interruptletiltást a
rendszerindítás oldja, ha van még minek egyáltalán
betöltôdnie. A tönkretételt a floppyn kezdi.
@Vtrash_disks@N
Ugyanaz mint az elôzô, de elsôként a merevlemezt teszi
tönkre.
@Vuncrunch_ansi@N
A The Draw által gyártott, önellenôrzô rutinnal ellátott
végrehajtható formátumú ANSI driver grafika ellenôrzô
rutinját veri át ezzel az eljárással.
@Vwarm_reboot@N
Meleg rendszerindítást csinál, hogy a memóriában maradva
további piszkos trükköket tudjon bevetni.
@VHasznosítható rutinok@N
A Virus Construction Laboratory másik rutinkönyvtára a
@Ktrigger@N funkciókönyvtár. Ez nem más, mint olyan ellenôrzô
rutinok gyûjteménye, amelyek valamilyen feltétel
bekövetkezését ellenôrzik, és ha teljesül a feltétel,
elindítják az ehhez kapcsolt programfunkciót. E rutinok
nemcsak vírusokban, hanem normál szoftverben is eredményesen
alkalmazhatók. Közülük néhány érdekesebbet mutatunk csak be.
@Vget_country@N
Hatására az AX regiszterbôl megkapjuk a DOS Country
kódot. Ennek például a parancsnyelv kiválasztásánál lehet
jelentôsége. A kód azonos az illetô ország telefon távhívó
elôszámával.
@Vget_cpu@N
A CPU típusát adja meg. Visszaadott értékei: 8088 és
8086 esetén 86, 80286 esetén 286, 80386-nál 386, 80486-nál
486.
@Vget_floppies@N
Megmondja hány floppymeghajtó, vagy ilyen illesztési
felületû eszköz van a gépben. A DOS 5.0-tól kezdve ezek
száma alapértelmezésben 0--4 között lehet, korábban ez az
érték csak speciális kontrollerrel és szoftverrel volt 2
fölé növelhetô, például floppy csatoló felületû
streamereknél.
@Vget_game_port@N
Az AX regiszterben megmondja hogy 0, 1, vagy 2 game port
van a gépben.
@Vget_rollover@N
Eléggé ismeretlen DOS paraméter. Le lehet kérdezni, hogy
a gép 24 órás üzemben van-e, mert 24 óránként értéke 1 és 0
között változik. A naptár átfordulását vezérli.
@Vinfected_all@N
Nullával tér vissza, ha a célfile fertôzött, 1-gyel, ha
fertôzésre vár. A fertôzés utáni feladatok bevezetô rutinja.
@Vis_4dos@N
Értéke 0, ha a 4DOS fent van a gépen, 1 ha nincs fent.
@VA VCL háziállatai@N
@VViral Messiah@N
Egyszerû felülíró, .COM és .EXE file-okat megfertôzô
vírus a Viral Messiah, amely öt program megfertôzése után
egy verssel szórakoztatja a megdöbbent felhasználót. A
szöveget egyúttal kiküldi az LPT1 portra is. Egyszerûen
nagyszerû. A printerportra író vírus ôsatyja egyébként a
magyar Kukac vírus volt. A fertôzendô file-okat a PATH-on
keresi. A vírusban lévô szöveg egy része a képernyôn is
megjelenik. A vers alatti szöveg csak visszafejtéskor válik
láthatóvá.
@KI am your VIRAL MESSIAH
@KFollow me and be redeemed
@KYour data doth exist no more
@KThe FAT holds ashes of your dreams@N
(Én vagyok a megváltó vírusotok
Kövessetek engem sorsotok elvégeztetett
Adataitok többé nem léteznek
A FAT ôrzi álmaitok hamvait -- a szerk.)
@K[VCL]
@K[Viral Messiah]
@KNowhere Man, [NuKE] '92@N
@VCode Zero@N
A Code Zero szintén iskolateremtô vírus. Hihetetlenül
sok átirata van, már a VCL megjelenése elôtti idôkbôl is.
Appendelô, .COM fertôzô vírus, amely megjeleníti a ""**|CODE
ZERO|**" feliratot, és megcsipogtatja a gép hangszóróját. A
hangszóró csipogása akkor következik be, ha már minden file
meg van fertôzve. Ezzel a vírusfejlesztô laboratórium
@Kinfected_all@N rutinját mutatja be. Az alvilági szerzô szerint
az eddig ismert változat csupán bétatesztes verzió volt. A
vírusban szintén találunk szöveget, nevét is innen kapta.
@K** CODE ZERO **
@K[VCL]
@K[Code Zero]
@KNowhere Man, [NuKE] '92@N
A csillagok közötti felirat megjelenik a monitoron, a
többi csak visszafejtéskor válik láthatóvá.
@VKinison@N
A Kinisonról elnevezett másik példa egy idôzített
aktivitású, appendelô .COM vírus, amely minden péntek 11-én
aktivizálja magát. Pokoli szerzôje ezzel a feketemisével
kívánt emléket állítani Sam Kinison amerikai komikusnak,
akit 11-én, pénteken gázolt halálra egy részeg autós. A
""fekete pénteken" tönkreteszi a merevlemezt. A szerzô
szerint Kinison üvölt ezen a napon... A vírusban található
szöveg:
@KDIE BITCH!!!!! AHHHHHHHH!!!!!!!
@K[VCL]
@KThis *VIRUS* is dedicated to the memory of Sam Kinison,
@K1954-1992
@K[Kinison]
@KNowhere Man, [NuKE] '92@N
A szögletes zárójeles részek és az aláírás
visszafejtéskor válnak láthatóvá.
@VPearl Harbor@N
A szerzônek amerikai honfiúi szíve is van. Legalábbis
erre utal az a kicsiny .EXE fertôzô vírus, amely december
7-én, a japánok Pearl Harbor elleni inváziójának
évfordulóján lép munkába. Megnézi, hogy eredeti amerikai
vagy japán géppel van-e dolga. Ha szerinte nem amerikai a
gép -- ezt a ROM Basic jelenléte alapján dönti el --, akkor
a C: merevlemez gyökérkönyvtárának összes file-ját
tönkreteszi. A vírusban található szöveg a következô:
@KDecember 7th, 1941 -- A day that will live in infamy...
@K*** REMEMBER PEARL HARBOR ***
@KC:\*.*
@K[VCL]
@KDedicated to the memories of the brave American men and
@Kwomen who gave their lives at [Pearl Harbor].
@KNowhere Man, [NuKE] '92@N
A monitoron csak az elsô két sor jelenik meg, a többi a
visszafejtés során válik láthatóvá.
@VYankee II@N
Az ismert Yankee Doodle vírus kicsit módosított átirata.
Épp' annyira írták át, hogy a megszokott keresôk ne ismerjék
fel. Nem titkosítja magát, az .EXE file-okat .COM formájúvá
alakítva fertôz, öt órakor a szokott zenével szórakoztat
bennünket... Nincs benne szöveges azonosító.
@VEarth Day@N
A Föld napját ünnepli a merevlemez tönkretételével az
Earth Day vírus. ""Szerencsére" nem felülíró típusú .COM
fertôzô. Aktivizálódását üzenet jelzi. A környezetvédôket
akarta vele talán ""bosszantani" a pokol ura. A vírusban
lévô szöveges üzenetbôl aktivizálódáskor csak az elsô két
sor jelenik meg, a többi csupán visszafejtéskor válik
láthatóvá.
@KHappy Earth Day!!!
@KIn the spirit of Earth Day, this VIRUS has recycled your hard disk.
@K[VCL]
@K[Earth Day]
@KNowhere Man, [NuKE] '92@N
@VDonatello@N
Michelangelo testvére, Donatello egy nem felülíró típusú
.COM fertôzô vírus, 20 esetbôl egyszer fertôz, s ekkor
megjelenít egy üzenetet. Minden alkalommal kiküld egy
véletlen értéket az elsô 256 port mindegyikére. Az eredmény
többnyire kiakadás. Letiltja a PrintScreen rutint. Az alábbi
szöveg található meg a vírusban:
@KCowabunga, dudes! It's Donatello!
@K(Hey, John, can I be on Nightline too?)
@K[VCL]
@K[Donatello]
@KNowhere Man, [NuKE] '92
@KHey, Donatello, be like Mike!@N
Az elsô sor utáni rész csak visszafejtéskor látható.
@VRichard Simmons Trojan@N
Ez az állatka egy üzenetet jelenít meg, és tönkreteszi a
FAT-ot. A program monitorbeállító segédprogramnak álcázva
készült el. Amikor aktivizálódik, akkor az alábbi szöveg
elsô sorát látjuk a monitoron -- amikor láthatóvá válik,
akkor csak VOLT egy tele merevlemezünk. A többi szöveg csak
a program elemzésekor válik láthatóvá.
@KC'mon now, trim that FAT! 1 and 2 and 3 and....
@K[VCL]
@KThe Richard Simmons Trojan;guaranteed to get rid of that
@Kunsightly FAT in no time!
@K[Richard Simmons Trojan]
@KNowhere Man, [NuKE] '92@N
@VIsmerlek -- ismersz...@N
McAfee ViruScan programja (B95) az alábbi üzenetekkel
jelzi a VCL vírusait:
@VVírusnév ViruScan üzenete@N
@KViral Messiah Found the VCL [Con] Virus
@KCode Zero Found the VCL 8 John [Con] Virus
@KKinison Found the VCL 8 John [Con] Virus
@KParl Harbor Found the VCL [Con] Virus
@KYankee II Found the VCL [Con] Virus
@KEarth Day Found the VCL [Con] Virus
@KDonatello Found the VCL 8 John [Con] Virus
@KRichard Simmons Trojan Found the VCL [Con] Virus@N
@VAtomháború?!@N
A [NuKE] WaReZ ördög önnevének jelentése érdekes.
Eltorzított formában azt jelenti ki, hogy @KNuke war is@N,
vagyis nukleáris háború folyik. Az ""EZ" betûpárt gyakran az
@Keasy@N rövidítéseként, vagyis könnyû, kényelmes, könnyen,
kényelmesen értelemben használják. Atomháború kényelmesen...
A név eredete azonban valószínûleg nem ez. Ha
felcseréljük a kisbetûsítéseket és nagybetûsítéseket, akkor
ezt kapjuk: [nUke] wArEz, aminek lényege: UAE, a Windows 3.0
hírhedt @KUnrecoverable Application Error@N (had)üzenetének
elterjedt rövidítése. Nem véletlen tehát, hogy ördögünk nem
""Nuke Warez" vagy más hasonló formában írja nevét, s
érezhetô, hogy az ""UAE"-hez kereste nevének többi részét. A
""NuKE" körüli zárójelpár pedig (szerintem) nyomógombot
jelképez, a ""nuke"-kal együtt tehát indítógombot.
Még egy személyes jellegû megjegyzést tennék. Nem tudom
miért, nekem a vírusokról, a vírusírásról mindig a kisbabák
jutnak eszembe. A felhasználók ugyanolyan védtelenek a
vírusokkal, a férgekkel és társaikkal szemben, mint a
kisbabák egy esetleges támadással szemben. Kinyomni egy baba
szemét, falhoz csapni, eltaposni egy hangyát, útjára küldeni
egy új vírust -- mindezekben van valami közös: az
értelmetlen, öncélú pusztítás, ami elôtt alig van akadály.
Heurisztikusan kizártnak tartom, hogy olyan vírust lehessen
készíteni, amelynek ne lenne ellenszere (keresô, kivédô,
irtó program). Åltalános védelem sincs e kártevôk ellen, e
háborút tehát egyik fél sem nyerheti meg. Könnyen
megjósolható a jövô: az újabb víruskeresôk és társaik futási
ideje közel exponenciálisan tart majd a végtelenbe, és az
egész vírusosdi a kezdeti izgalom, érdeklôdés lanyhultával
(már most) kezd roppant unalmassá és fárasztóvá válni...
ùgyhogy -- átvéve a pokolbéli alkotók stílusát -- tömören a
következôt üzenem az ilyesmivel foglalkozóknak külön-külön:
@K[MeNj] a Jó * *Ba!@N
@KBérces László@N