home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / org / eff / talk / 8210 < prev    next >
Encoding:
Internet Message Format  |  1992-12-31  |  2.7 KB

  1. Path: sparky!uunet!cs.utexas.edu!rutgers!cmcl2!panix!rpowers
  2. From: rpowers@panix.com (Richard Powers)
  3. Newsgroups: comp.org.eff.talk
  4. Subject: Re: Beneficial Virus?
  5. Message-ID: <1992Dec31.193459.765@panix.com>
  6. Date: 31 Dec 92 19:34:59 GMT
  7. References: <725430469.26792@zooid.guild.org> <1992Dec30.235206.20192@panix.com> <1992Dec31.145332.9194@nastar.uucp>
  8. Organization: PANIX Public Access Unix, NYC
  9. Lines: 45
  10.  
  11. In <1992Dec31.145332.9194@nastar.uucp> phardie@nastar.uucp (Pete Hardie) writes:
  12.  
  13. >In article <1992Dec30.235206.20192@panix.com> rpowers@panix.com (Richard Powers) writes:
  14. >>Quite a broad statement there.  I came up with an idea (never
  15. >>implemented BTW) for a file compression virus for use on my home
  16. >>computer(s).  Basically it would be a standard virus, but it would
  17. >>compress a file it prepends itself to, so that upon execution
  18. >>it would uncompress the file for normal execution.  It would _only_
  19. >>infect files that could benefit from compression.  It would also check
  20. >>for some file or other sort of marker on the system that the user
  21. >>would have placed to give the virus permission to spread.  Thus
  22. >>keeping it from spreading to anyone who didn't want it around.
  23.  
  24. >Beneficial?  Suppose you need to copy an executable from one system to another,
  25. >and the new system does not have the marker?  Or the disk crashes across
  26. >the marker?  How do you get the files back?
  27.  
  28. Well, its becoming obvious that you and others here have a deep
  29. prejudice against programs which self-replicate.  I came up with a
  30. simple outline for a virus which is beneficial, just to use as an
  31. example that such *is* possible, and you can't take that for what it
  32. is.  You have to pick holes in the idea.  *shrug*
  33.  
  34. Just for the sake of argument:
  35.  
  36. If you copy an executable from one system to another without a
  37. permission file/marker it would still run.  The virus would just not
  38. stay in memory after doing its job of decompressing the file it was
  39. attached to, and thus not spread.  Alternatively (prefferred), it
  40. could alert the user to its existence, and give the user the choice of
  41. letting the virus stay in the file, or telling the virus to remove
  42. itself from the file.
  43.  
  44. What if the marker is lost?  So what?  You don't need to "get the
  45. files back".  They didn't go anywhere.  They are still quite usable.
  46. The only thing which is changed, is that without permission, the virus
  47. will not spread itself.
  48.  
  49. And don't you make backups?  So you restore the permission file.  Why
  50. is this any different from when you lose any other file?
  51.  
  52. -- 
  53.  Richard Powers    / Disclaimer: My keyboard is \   Computer=Amiga
  54. rpowers@panix.com <  screwy.   Missing  letters  >  Music=Industrial
  55.    Hail Eris!      \ should     be    expected. /   Food=Vegetarian
  56.