home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CVM.TXT < prev    next >
Text File  |  1989-04-19  |  24KB  |  449 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                                  Computer Virus Myths
  8.  
  9.                                   by Rob Rosenberger
  10.                                  with Ross Greenberg
  11.  
  12.  
  13.                A number of myths have popped up recently  about  the threat
  14.           of computer "viruses".  There are myths about how widespread they
  15.           are, how dangerous they are, and even myths about what a computer
  16.           virus really is.  We'd like the facts to be known.
  17.  
  18.                The first thing you have to understand is that a virus  is a
  19.           programming technique that falls in the realm of "Trojan horses."
  20.           All viruses are Trojan horses, but very few Trojan horses  can be
  21.           called a virus.
  22.  
  23.                That having been said, it's  time to go over the terminology
  24.           we use when we lecture:
  25.  
  26.           BBS            Bulletin Board System.    If you have a modem, you
  27.                          can call a BBS and leave  messages,  transfer com-
  28.                          puter files back &  forth,  and  learn a lot about
  29.                          computers.  (What you're  reading  right  now most
  30.                          likely came to you from a BBS, for example.)
  31.  
  32.           Bug            an accidental flaw  in  the  logic  of  a computer
  33.                          program that  makes  it  do  things  it  shouldn't
  34.                          really be doing.  Programmers  don't  mean  to put
  35.                          bugs in their program, but they  always  creep in.
  36.                          The  first  bug was discovered  by  pioneer  Grace
  37.                          Hopper when she  found  a dead moth shorting out a
  38.                          circuit in the  early  days  of  computers.   Pro-
  39.                          grammers  tend to spend more time debugging  their
  40.                          programs than they do writing  them  in  the first
  41.                          place.
  42.  
  43.           Hacker         someone  who really loves computers and who  wants
  44.                          to push  them to the limit.  Hackers don't release
  45.                          Trojan horses onto the world, it's the wormers who
  46.                          do that.  (See  the  definition  for  a "wormer".)
  47.                          Hackers have a healthy  sense  of  curiosity: they
  48.                          try doorknobs just to see if  they're  locked, and
  49.                          they tinker with a piece of  equipment  until it's
  50.                          "just right."
  51.  
  52.           Shareware      a distribution method for quality  software avail-
  53.                          able on a "try before you buy" basis.  You pay for
  54.                          the program only if you find it useful.  Shareware
  55.                          programs can be downloaded from BBSs  and  you are
  56.                          encouraged to give  an evaluation copy to friends.
  57.                          There are few advertising & distribution costs, so
  58.                          many shareware applications can rival the power of
  59.                          off-the-shelf counterparts, at just a  fraction of
  60.                          the price.
  61.  
  62.  
  63.  
  64.           Copyright (c) 1988 Rob Rosenberger & Ross Greenberg        Page 1
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.           Trojan horse   a  generic  term  describing  a  set  of  computer
  72.                          instructions  purposely  hidden  inside a program.
  73.                          Trojan horses tell  a  program  to  do  things you
  74.                          don't  expect it to do.  The  term  comes  from  a
  75.                          historic battle in which the ancient city  of Troy
  76.                          was offered the "gift"  of  a  large  wooden horse
  77.                          that secretly held soldiers  in  its  belly.   The
  78.                          Trojans rolled it into their fortified city....
  79.  
  80.           Virus          a term for a very  specialized  Trojan  horse that
  81.                          can   spread   to   other  computers  by  secretly
  82.                          "infecting" programs with a  copy  of  itself.   A
  83.                          virus is the only  type  of  Trojan horse which is
  84.                          contagious, like the common cold.   If  it doesn't
  85.                          meet this definition, then it isn't a virus.
  86.  
  87.           Worm           a term similar to a  Trojan horse, but there is no
  88.                          "gift" involved.  If  the  Trojans  had  left that
  89.                          wooden horse outside  the city, they wouldn't have
  90.                          been  attacked  --   but  worms  can  bypass  your
  91.                          defenses.   An example is an unauthorized  program
  92.                          designed to spread itself by exploiting a bug in a
  93.                          network  software  package.   (Such programs could
  94.                          possibly also contain  a virus that activates when
  95.                          it reaches  the  computer.)    Worms  are  usually
  96.                          released by someone who has normal  access  to the
  97.                          computer or network.
  98.  
  99.           Wormers        the  name  given  to   the   people   who  unleash
  100.                          destructive  Trojan horses.  Let's face it,  these
  101.                          people aren't angels.    What  they  do  hurts us.
  102.                          They deserve our disrespect.
  103.  
  104.                Viruses, like all Trojan horses, are  purposely  designed to
  105.           make a program do things you don't expect it to do.  Some viruses
  106.           are just an annoyance, perhaps only displaying a "Peace on earth"
  107.           message.  The viruses we're worried about are  the  ones designed
  108.           to destroy your files and waste the valuable time you'll spend to
  109.           repair the damage.
  110.  
  111.                Now you know the  difference  between  a  virus and a Trojan
  112.           horse and a bug.  Let's get into some of the myths:
  113.  
  114.           All purposely destructive code comes as a virus.
  115.                Wrong.  Remember, "Trojan horse"  is  the  general  term for
  116.           purposely destructive  code.  Very few Trojan horses are actually
  117.           viruses.
  118.  
  119.           All Trojan horses are bad.
  120.                Believe it or not, there are a few useful Trojan horse tech-
  121.           niques in the world.  A "side door" is any command not documented
  122.           in the user manual, and it's a Trojan horse by definition.   Some
  123.           programmers install side doors to  help them locate bugs in their
  124.  
  125.  
  126.  
  127.  
  128.           Computer Virus Myths                                       Page 2
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.           programs.  Sometimes a command  may have such an obscure function
  136.           that it makes sense not to document it.
  137.  
  138.           Viruses and Trojan horses are a recent phenomenon.
  139.                Trojan horses have been around since the first  days  of the
  140.           computer.  Hackers  toyed  with  viruses  in the early 1960s as a
  141.           form of amusement.    Many different Trojan horse techniques were
  142.           developed over the years  to  embezzle  money, destroy data, etc.
  143.           The general public wasn't aware of this problem until the  IBM PC
  144.           revolution brought it into the spotlight.  Just  five  years ago,
  145.           banks  were still covering up computerized embezzlements  because
  146.           they believed they'd lose too many customers.
  147.  
  148.           Computer viruses are reaching epidemic proportions.
  149.                Wrong again.  Viruses may be spread all over the  planet but
  150.           they aren't taking over the world.  There are only about fifty or
  151.           so known virus "strains" at this time and a few of them have been
  152.           completely eliminated.   Your  chances of being infected are slim
  153.           if you take proper precautions.  (Yes, it's still safe to turn on
  154.           your computer!)
  155.  
  156.           Viruses could destroy all the files on my disks.
  157.                Yes, and a spilled cup of coffee will do the same thing.  If
  158.           you have adequate backup copies of your data, you will be able to
  159.