home *** CD-ROM | disk | FTP | other *** search
/ Collection of Tools & Utilities / Collection of Tools and Utilities.iso / 4dostool / 4zip201.zip / VIRUS.DOC < prev   
Text File  |  1991-10-23  |  22KB  |  321 lines

  1.  
  2.      Copyright (c) 1988,90 Rob Rosenberger & Ross M. Greenberg       Page 1 of 6
  3.  
  4.  
  5.                                  Computer Virus Myths
  6.  
  7.                                   by Rob Rosenberger
  8.                                 with Ross M. Greenberg
  9.  
  10.  
  11.      A number of myths have popped up recently about the threat of computer
  12.      "viruses".  There are myths about how widespread they are, how dangerous
  13.      they are, and even myths about what a computer virus really is.  We'd like
  14.      the facts to be known.
  15.  
  16.      The first thing to learn is that a virus is a malicious programming
  17.      technique falling in the realm of "Trojan horses."  All viruses are Trojan
  18.      horses, but few Trojan horses can be called a virus.
  19.  
  20.      That having been said, it's time to go over the terminology we use when we
  21.      lecture:
  22.  
  23.      BBS     Bulletin Board System.  If you have a modem, you can call a BBS and
  24.              leave messages, transfer computer files back & forth, and learn a
  25.              lot about computers.  (What you're reading right now, for example,
  26.              most likely came to you from a BBS.)
  27.  
  28.      Bug     an accidental flaw in the logic of a program which makes it do
  29.              things it shouldn't really be doing.  Programmers don't mean to put
  30.              bugs in their program, but they always creep in.  Programmers tend
  31.              to spend more time debugging their programs than they do writing
  32.              them in the first place.  Inadvertent bugs have caused more data
  33.              loss than all the viruses combined.
  34.  
  35.      Hacker  someone who really loves computers and who wants to push them to
  36.              the limit.  Hackers have a healthy sense of curiosity: they try
  37.              doorknobs just to see if they're locked, and they tinker with a
  38.              piece of equipment until it's "just right."  The computer revolu-
  39.              tion itself is a result of hackers.
  40.  
  41.      Shareware
  42.              a distribution method for quality software available on a "try
  43.              before you buy" basis.  You pay for the program only if you find it
  44.              useful.  Shareware programs can be downloaded from BBSs and you are
  45.              encouraged to give evaluation copies to friends.  Many shareware
  46.              applications rival the power of off-the-shelf counterparts, at just
  47.              a fraction of the price.  (You must pay for the shareware you
  48.              continue to use ── otherwise you're stealing software.)
  49.  
  50.      Trojan
  51.      horse   a generic term describing a set of computer instructions purposely
  52.              hidden inside a program.  Trojan horses tell a program to do things
  53.              you don't expect it to do.  The term comes from a legendary battle
  54.              in which the ancient city of Troy was offered the "gift" of a large
  55.              wooden horse that secretly held soldiers in its belly.  The Trojans
  56.              rolled it into their fortified city....
  57.  
  58.      Virus   a term for a very specialized Trojan horse which spreads to other
  59.              computers by secretly "infecting" programs with a copy of itself.
  60.              A virus is the only type of Trojan horse which is contagious, like
  61.  
  62.      Computer Virus Myths                                            Page 2 of 6
  63.  
  64.  
  65.              the common cold.  If it doesn't meet this definition, then it isn't
  66.              a virus.
  67.  
  68.      Worm    a term similar to a Trojan horse, but there is no "gift" involved.
  69.              If the Trojans had left that wooden horse outside the city, they
  70.              wouldn't have been attacked.  Worms, on the other hand, can bypass
  71.              your defenses without having to deceive you into dropping your
  72.              guard.  An example is a program designed to spread itself by
  73.              exploiting bugs in a network software package.  Worms are usually
  74.              released by someone who has normal access to a computer or network.
  75.  
  76.      Wormers the name given to the people who unleash destructive Trojan horses.
  77.              Let's face it, these people aren't angels.  What they do hurts us.
  78.              They deserve our disrespect.
  79.  
  80.      Viruses, like all Trojan horses, are purposely designed to make a program
  81.      do things you don't expect it to do.  Some viruses are just an annoyance,
  82.      perhaps only displaying a "Peace on earth" greeting.  The viruses we're
  83.      worried about are designed to destroy your data (the most valuable asset of
  84.      your computer!) and waste your valuable time in recovering from an attack.
  85.  
  86.      Now you know the difference between a virus and a Trojan horse and a bug.
  87.      Let's get into some of the myths:
  88.  
  89.      "All purposely destructive code comes as a virus."
  90.         Wrong.  Remember, "Trojan horse" is the general term for purposely
  91.      destructive code.  Very few Trojan horses are actually viruses.
  92.  
  93.      "Viruses and Trojan horses are a recent phenomenon."
  94.         Trojan horses have been around since the first days of the computer.
  95.      Hackers toyed with viruses in the early 1960s as a form of amusement.  Many
  96.      different Trojan horse techniques were developed over the years to embezzle
  97.      money, destroy data, etc.  The general public wasn't aware of this problem
  98.      until the IBM PC revolution brought it out into the spotlight.  Banks were
  99.      still covering up computerized embezzlements six years ago because they
  100.      believed they'd lose customers if word got out.
  101.  
  102.      "Viruses are written by hackers."
  103.         Yes, hackers have written viruses.  So has a computer magazine pub-
  104.      lisher.  Trojan horses were written for decades by middle-aged men wearing
  105.      business suits.  We call people "wormers" when they abuse their knowledge
  106.      of computers.  You shouldn't be afraid of hackers just because they know
  107.      how to write viruses.  This is an ethics issue, not a technology issue.
  108.      Hackers know a lot about computers; wormers abuse this knowledge.  Hackers
  109.      (as a whole) got a bum rap when the mass media corrupted the term.
  110.  
  111.      "Computer viruses are reaching epidemic proportions."
  112.         Wrong again.  Viruses may be spread all over the planet but they won't
  113.      take over the world.  There are about 150 or so known "strains" at this
  114.      time and some of them have been completely eliminated.  Your chances of
  115.      being infected are slim if you take the proper precautions.  Yes, it's
  116.      still safe to turn on your computer!
  117.  
  118.      "Viruses could destroy all the files on my disks."
  119.         Yes, and a spilled cup of coffee will do the same thing.  If you have
  120.      adequate backup copies of your data, you can recover from any virus/coffee
  121.      attack.  Backups mean the difference between a nuisance and a disaster.  It
  122.  
  123.      Computer Virus Myths                                            Page 3 of 6
  124.  
  125.  
  126.      is safe to presume there has been more accidental loss of data than loss by
  127.      viruses and Trojan horses.
  128.  
  129.      "Viruses have been documented on over 400,000 computers."
  130.         This statistic comes from John McAfee, a self-styled virus fighter who
  131.      seems to come up with all the quotes the media love to hear.  If you assume
  132.      it takes five minutes to adequately document a viral infection, you have to
  133.      wonder where Mr. McAfee got almost four man-years to document a problem
  134.      which is less than four years old.  We further assume his statistics
  135.      include every floppy disk ever infected with a virus, as well as all of the
  136.      computers participating in the Christmas & InterNet worm attacks.  (Worms
  137.      cannot be included in virus infection statistics.)  The press doesn't
  138.      really understand computer crimes, so they tend to call almost anything
  139.      a virus.
  140.  
  141.      "Viruses can be hidden inside a data file."
  142.         Data files can't wreak havoc on your computer ── only an executable
  143.      program file can do that.  If a virus were to infect a data file, it would
  144.      be a wasted effort.  But let's be realistic: what you think is 'data' may
  145.      actually be an executable program file.  For example, batch files