home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / alive1_0.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.8 KB  |  625 lines

  1.  
  2.      /~~~~~~\    ***********                        ***********
  3.   ~\(  * *   )/~ ***********                        ***********
  4.     ( \___/  )   ***     ***                        ***
  5.      \______/    *********** ***          ***   *** *******
  6.     @/       \@  ***     *** ***          ***   *** ***
  7.                  ***     *** ***          ***   *** ***********
  8.                  ***     *** ***           *** ***  ***********  |\__/|
  9.                              ******** ***   *****               /      \
  10.                              ******** ***    ***             ~\(  0 0   )/~
  11.                                       ***                      ( /---\  )
  12.                                       ***                       \______/
  13.                                       ***                      @/      \@
  14.                                       ***
  15.  
  16.  
  17.  
  18.  
  19.        ==============================================================
  20.  
  21.          March, 1994.                           Volume I, Issue 0
  22.  
  23.        ==============================================================
  24.  
  25.                                 CONTENTS:
  26.  
  27.  
  28.    1. "ALIVE" next host to you (a word of introduction)
  29.    2. Results of Contest for the Best Virus Definition in technical
  30.       categories
  31.    3. Puzzle - is this piece of (pseudo)code a sign of "life" ?
  32.    4. A comment on Cohen's theorem about undecidability of viral detection
  33.       ..................................Dr Franz X. Steinparz
  34.  
  35.  
  36.  
  37.        %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  38.        %                                                               %
  39.        %  ALIVE, Copyright 1994. By Suzana Stojakovic-Celustka         %
  40.        %  This magazine may be archived and reproduced without charge  %
  41.        %  throughout Cyberspace under the condition that it is left    %
  42.        %  in its entirety. Send submissions, comments, etc. to         %
  43.        %  celust@cslab.felk.cvut.cz and subscription requests to       %
  44.        %  mxserver@ubik.demon.co.uk                                    %
  45.        %                                                               %
  46.        %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  47.  
  48.  
  49. *+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*
  50.  
  51. 1. "ALIVE" next host to you (a word of introduction)
  52. ====================================================
  53.  
  54. Dear Readers!
  55.  
  56. I guess you are already impatient to find out what "Alive" is. Calm down till
  57. I tell you something about its history.
  58.  
  59. So, once upon a time...actually about a year ago I started a long search for
  60. the best definition of a computer virus. Surprisingly, it wasn't an easy
  61. task. Discussions on Virus-L and some private discussions didn't bring any
  62. satisfying results. I even started the Contest for the Best Virus Definition
  63. in despair. Well, the prizes were rather symbolic and probably it caused a
  64. low response. Never mind. All those attempts to answer the question : "What
  65. is a computer virus ?" only opened new questions. It appeared that computer
  66. viruses could be considered as members of a big family of so called
  67. "artificial life". Naturally, new questions were: "What is artificial life?",
  68. then "How to define a life?", etc.
  69.  
  70. This magazine is one more try to find answers to some questions. The search
  71. for the best definition of computer virus will be continued. It is a general
  72. opinion that computer viruses are inherently malicious software. The
  73. possibility of viruses to be beneficial will be (hopefully) discussed here.
  74. However, protection against malicious viruses will not be neglected. This
  75. magazine will try to introduce new ways of protection, e.g. "immune systems".
  76. The question "What can be 'alive' in a computer environment ?" will be
  77. repeated in all possible variations as long as wish to find answers exists.
  78. The examples or descriptions of "liveware" will be presented here as soon as
  79. they appear. Probably some new topics will arise as "Alive" progresses. And,
  80. of course, I expect a lot of fun for both readers and contributors.
  81.  
  82. About this issue:
  83. -----------------
  84.  
  85. This is 0th issue or beta version of "Alive". It means - feel free to
  86. criticise every detail in it (in a civilized and constructive way, of
  87. course).
  88.  
  89. The first topic is presentation of results from Contest for the Best Virus
  90. Definition in technical categories. The Contest was announced in April last
  91. year on Virus-L. Originally it had 8 categories: 1. Technical definition in
  92. plain language, 2. Technical definition - mathematical, 3. Legislative
  93. definition, 4. Ethical definition, 5. Philosophical definition, 6. Poetical
  94. definition, 7. Funny definition and 8. Other definitions. The response was
  95. significant only in the first two categories and (surprisingly) in the
  96. poetical one.The jury for technical categories worked hard and the results
  97. of its voting are presented here. Regretfully, it will not be possible to
  98. publish many of the valuable comments that members of the jury gave during
  99. their work. I wish to thank the members of the jury again for their efforts
  100. and to all contributors to the Contest for their contributions.
  101.  
  102. The second topic is a kind of puzzle. It concerns one of the standard
  103. distributed algorithms which could be possibly considered as a sign of
  104. "life". The readers are asked to help to find a solution.
  105.  
  106. The third contribution is an article which is rewritten here without
  107. permission from something which looks like a copy of an internal document
  108. from Johannes Kepler University, Linz. I hope that one day I will find the
  109. author's address and that he will have nothing against publishing his article
  110. in "Alive". The article has a very interesting conclusion and I am not going
  111. to tell you anything in advance. Just read it!
  112.  
  113.  
  114. About contributions and subscriptions:
  115. --------------------------------------
  116.  
  117. Preferred form of contributions are short articles or previews. Comments on
  118. contributions will be deeply appreciated, but will be published only if they
  119. have a convenient form. This is -not- a place for polemics or blames, so
  120. please don't send your comments if you have nothing constructive to say. The
  121. preferred form of code examples is pseudo-code. The code of existing viruses
  122. which somebody could consider beneficial will not be published here. Send
  123. your contributions and comments to celust@cslab.felk.cvut.cz
  124.  
  125. Subscriptions requests should be sent to mxserver@ubik.demon.co.uk
  126.  
  127.  
  128. Ftp sites:
  129. ----------
  130.  
  131. The magazine will be available for anonymous ftp from following sites:
  132.  
  133. ftp.informatik.uni-hamburg.de in /pub/virus/texts/alive
  134. ftp.demon.co.uk in /pub/antivirus/journal/alive
  135.  
  136. Any offer from other sites will be appreciated.
  137.  
  138. About editor:
  139. -------------
  140.  
  141. The editor is currently a Ph.D student on Computer Department, Faculty of
  142. Electrical Engineering, Czech Technical University in Prague. Is working on
  143. her Ph.D thesis and hoping that "Alive" will bring a lot of useful material
  144. and a lot of fun.
  145.  
  146.  
  147. So, dear readers, enjoy the reading and make your copy of "Alive" really
  148. alive: SPREAD IT WIDELY!
  149.  
  150. *+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*
  151.  
  152.           "Life is all memory, except for the one present moment
  153.            that goes by so quick you can hardly catch it going."
  154.  
  155.                         - Tennessee Williams -
  156.  
  157. *+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*=*+*
  158.  
  159.  
  160. 2. The results of the Contest for the Best Virus Definition in technical
  161. ========================================================================
  162.    categories
  163. ==============
  164.  
  165. The members of jury for the first two categories from Contest for the Best
  166. Virus Definition (1. Technical definition in plain language, 2. Mathematical
  167. technical definition) were:
  168.  
  169. 1. Vesselin Bontchev, VTC Hamburg, Germany
  170.    e-mail bontchev@informatik.uni-hamburg.de
  171.  
  172. 2. Anthony Naggs, consultant, UK
  173.    e-mail amn@ubik.demon.co.uk
  174.  
  175. 3. Yaron Goland, U.C.L.A, USA
  176.    e-mail ygoland@SEAS.UCLA.EDU
  177.  
  178. 4. Roberto Reymond, IBM C.E.R.T., Italy
  179.    e-mail rreymond@vnet.IBM.COM
  180.  
  181. The guidelines were:
  182. --------------------
  183.  
  184. 1. Technical definition (in plain language - preferably English)
  185.  
  186. - The definition should be concise, without reference to the user's state
  187. of mind and free of value judgements, e.g. "good", "bad", "beneficial".
  188. The definition should be unambiguous, and include a statement of the
  189. environment to which it applies, (e.g. the operating system).
  190.  
  191. 2. Technical definition (mathematical)
  192.  
  193. - The meaning of every symbol in mathematical formula(s) should be clearly
  194. explained.
  195.  
  196. The jury used the following evaluation scale:
  197. ---------------------------------------------
  198.  
  199. 1 - useless
  200. 2 - has serious problems
  201. 3 - must be improved
  202. 4 - good enough
  203. 5 - very good
  204. 6 - excellent
  205.  
  206.  
  207. Results in category 1.: Technical definition in plain language
  208. ----------------------------------------------------------------------------
  209.  
  210. 1. Author: William Walker  Submitted by: author  Source: Contest posting
  211.  
  212. [            ENGLISH LANGUAGE DEFINITION OF A COMPUTER VIRUS
  213.  
  214.      A "COMPUTER VIRUS" is a sequence (or set of sequences) of symbols
  215.      which, when executed or interpreted under certain conditions or in
  216.      certain environments, will make a possibly altered, functionally
  217.      similar copy of this sequence (or set of sequences) and will place
  218.      this copy where it will intercept execution or interpretation at a
  219.      later time under certain conditions.  This is called "REPLICATION,"
  220.      and the copy retains AT LEAST the capability to recursively
  221.      replicate further.  A virus may also have an additional function (or
  222.      functions) not related to replication, sometimes called a "payload,"
  223.      but this is NOT necessary for something to be a virus.  ]
  224.  
  225. Comments on the above definition:
  226.  
  227. 1.   This definition is not tied to any specific machine or operating
  228. system.  The phrase "sequence of symbols" is used rather than "sequence
  229. of instructions" or "program" to help keep the definition as generic as
  230. possible.
  231.  
  232. 2.   A computer virus may not be restricted to a single sequence of
  233. symbols, but may consist of two or more sequences that individually do
  234. not constitute a virus, but working together satisfy the criteria of
  235. being a virus.
  236.  
  237. 3.   The phrase "intercept execution or interpretation" refers to the
  238. fact that a computer virus must somehow be placed on a host machine where
  239. it will be executed or interpreted in order to survive.  This is done by
  240. forcing the host machine to execute or interpret the virus before,
  241. during, after, or instead of some other sequence of symbols on that
  242. system; in other words, "intercept execution or interpretation."
  243.  
  244. 4.   "Replication" (or "spreading"), as defined above, is the key point
  245. in defining a computer virus.  A sequence of symbols which does not
  246. replicate cannot be a virus.  Likewise, every virus must replicate, or it
  247. is not a virus.  On the other hand, the inclusion of a "payload"
  248. is not essential for something to be a computer virus.
  249.  
  250. Jury's decision : 4 (good enough)
  251.  
  252. -----------------------------------------------------------------------------
  253.  
  254. 2. Author : Vesselin Bontchev  Submitted by : Suzana Stojakovic-Celustka
  255.    Source : e-mail conversation
  256.  
  257. [ A computer virus is a sequence of symbols, which, when interpreted by
  258. computer, attaches itself to other computer interpretable symbol
  259. sequences in such a way that they become able to recursively spread
  260. the (possibly modified) initial sequence further. ]
  261.  
  262. Additional explanations of used terms:
  263.  
  264. "Infection" is the process of attaching a computer virus to other computer
  265. interpretable symbol sequences.
  266. "Attaching" means that the interpretation of the infected symbol sequences
  267. causes the interpretation of (possibly part of) the computer virus.
  268. "Interpretable" is anything that a computer can interpret.
  269. "Able to spread recursively" means when a virus infects an executable object,
  270. this object is able to spread virus to another object, which in turn is able
  271. to cause the infection of another object and so on.
  272.  
  273. Jury's decision : 3 (must be improved)
  274.  
  275. --------------------------------------------------------------------------
  276.  
  277. 3. Author: Fred Cohen  Submitted by: Suzana Stojakovic-Celustka
  278.    Source: Article "Computational Aspects of Computer Viruses", Computers &
  279.            Security, 8 (1989.), pp 325-344
  280.  
  281. [ We informally define a "computer virus" as a program that can "infect"
  282. other programs by modifying them to include a, possibly evolved, copy of
  283. itself. With the infection property, a virus can spread throughout a computer
  284. system or network using the authorizations of every user using it to infect
  285. their programs. Every program that gets infected may also act as a virus and
  286. thus the infection spreads. ]
  287.  
  288. Jury's decision : 3 (must be improved)
  289.  
  290. -----------------------------------------------------------------------------
  291.  
  292. 4. Author: Greg Hale  Submitted by: author  Source: Contest posting
  293.  
  294. [ For a program to qualify as computer virus, the program must meet two
  295. qualifications:
  296. 1. The virus must replicate itself and all subsequent reproductions
  297. (exempting unsuccessful infections) must be able to replicate.
  298. 2. The virus must execute by replacing or redirecting the user's
  299. request for the computer to start the normal operating system or
  300. execute a familiar program. ]
  301.  
  302. Jury's decision : 3 (must be improved)
  303.  
  304. -----------------------------------------------------------------------------
  305.  
  306. 5. Author: Roberto Reymond  Submitted by: author  Source : Contest posting
  307.  
  308. [ A set of instructions that, once executed or interpreted, gains the control
  309. of the environment.
  310. That done, those instructions will, in specific circumstances, make at least
  311. one copy of the initial set, identical or modified, placing it/them somewhere
  312. in the environment, with the intention that, if and when executed or
  313. interpreted, it/they will repeat at least one time the above cycle. ]
  314.  
  315. Additional explanation of terms:
  316.  
  317. Environment: it means the whole system, that is the combination of all the
  318.              hardware (fixed and removable) and the software presents at the
  319.              moment of the virus actions.
  320.  
  321. Jury's decision : 3 (must be improved)
  322.  
  323. -----------------------------------------------------------------------------
  324.  
  325. 6. Author : Fred Cohen   Submitted by : author  Source : Contest posting
  326.  
  327. [ A program that reproduces.]
  328.  
  329. Jury's decision : 2 (has serious problems)
  330.  
  331. -----------------------------------------------------------------------------
  332.  
  333. Results in category 2. : Mathematical technical definition
  334.  
  335. -----------------------------------------------------------------------------
  336.  
  337. 1. Author: Fred Cohen  Submitted by: Vesselin Bontchev  Source: Short article
  338.    "Formal Definition" written by Vesselin Bontchev, based on private
  339.     discussion with the author
  340.  
  341.    (The contribution is not presented here, because of mathematical symbols).
  342.  
  343. As in this category were no other contributions, this one was considered as
  344. a winner without jury's voting.
  345.  
  346.  
  347. Editor's note:
  348. --------------
  349.  
  350. Either the jury was too severe or plain language is not suitable to define
  351. computer virus properly. The winning definition is evaluated as "good enough"
  352. only. The others must be improved. However, it seems that the key point in
  353. defining a computer virus is a "replication" (as stated by W. Walker).
  354. Personally, I found comment 2. in W. Walker's definition very interesting for
  355. possible future development of computer viruses.
  356.  
  357.  
  358. ***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***
  359.  
  360.  
  361.                       "A virus is a virus!"
  362.  
  363. - Nobel laureate Andre Lwoff's answer on the question "What is a virus?"
  364.   (1959.) -
  365.  
  366.  
  367. ***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***^^***
  368.  
  369.  
  370. 3. Puzzle - is this piece of pseudo(code) a sign of "life" ?
  371. =============================================================
  372.  
  373. I was wondering if Misra's algorithm for regenerating token in logical
  374. ring could be considered as a sign of "life". Help me to solve this puzzle!
  375.  
  376. Some explanations:
  377. ------------------
  378.  
  379. Distributed algorithm - it has two basic elements: the processes that
  380.                         receive, manipulate, transform and output data and
  381.                         the links along which these data flow and which form
  382.                         a network having both structural and dynamic
  383.                         properties.
  384.  
  385. Ring - each process is aware of its two immediate neighbours, called for the
  386.        convenience the left and right neighbour respectively.
  387.  
  388. Token - special message which the processes hand from one to another around
  389.         the ring.
  390.  
  391.  
  392. The method uses two tokens, each of which serves to detect the possible
  393. loss of the other, by this means: a token T1 arriving at the process Pi
  394. can guarantee that the other token T2 has been lost - and can therefore
  395. regenerate it - if neither it nor Pi has encountered T2 since T1's last
  396. passage through Pi.
  397.  
  398. The loss of a token is detected by the other in one passage round the
  399. ring; and the algorithm works only when one token having been lost, the
  400. other makes a complete turn round the ring without itself being lost.
  401.  
  402.  
  403. The algorithm:
  404. --------------
  405.  
  406. Let us call the tokens Ping and Pong, and with these associate numbers
  407. NPing and NPong, equal in absolute value but opposite in sign, that record
  408. the number of times the tokens have met; these numbers are therefore
  409. related by the constraint:
  410.  
  411. NPing + NPong = 0
  412.  
  413. Initially the two tokens are both in an arbitrarily chosen process and the
  414. values are:
  415.  
  416. NPing = 1, NPong = -1
  417.  
  418. Each process Pi carries an integer variable Mi, initialized to 0, that
  419. records the number, NPing or NPong, associated with the token that last
  420. passed through Pi. The behaviour of Pi is as follows:
  421.  
  422. when received Ping(NPing) do
  423.  if M = NPing                  {Pong is lost, regenerate it}
  424.  then
  425.    begin
  426.      NPing:=NPing + 1;
  427.      NPong:=-NPing
  428.    end
  429.  else
  430.    M:=NPing
  431.  
  432. when received Pong(NPong) do
  433.  if M = NPong                  {Ping is lost, regenerate it}
  434.  then
  435.    begin
  436.      NPong:=NPong - 1;
  437.      NPing:=-NPong
  438.    end
  439.  else
  440.    M:=Npong
  441.  
  442. when meeting (Ping, Pong) do    {Meeting Ping and Pong}
  443.  begin
  444.    NPing:=NPing + 1;
  445.    NPong:=NPong - 1
  446.  end
  447.  
  448. In practical realization of algorithm numbers NPing and NPong should be
  449. limited by modulo P where P > or = N+1 (number of processes in logical ring
  450. + 1).
  451.  
  452. Literature:
  453. -----------
  454.  
  455. 1. Janacek J., Distributed systems, 1993., Vydavatelstvi CVUT, (in Czech)
  456. 2. Raynal M., Distributed Algorithms and Protocols, 1988., John Wiley & Sons
  457.  
  458.  
  459. Editor's hypothesis:
  460. --------------------
  461.  
  462. Consider that each process itself is "alive" by consuming, transforming and
  463. extracting data as a "food". Then regeneration of token(s) is necessary for
  464. its "life-time" and above algorithm is vital to keep a process "alive". Here
  465. we have the following signs of "life": "metabolism", ability to produce new
  466. "living" entities (tokens which help in their reproduction themselves) and
  467. ability to communicate with "neighbours".
  468.  
  469.  
  470. /\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=
  471.  
  472.                 Ikite iru                      Simply alive
  473.                 bakari zo ware to              me -
  474.                 keshi no hana                  and poppy-flower
  475.  
  476.                                  - Issa -
  477.  
  478. /\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=/\=*=
  479.  
  480. 4. Article:
  481. ===========
  482.  
  483.  
  484.                      A COMMENT ON COHEN'S THEOREM ABOUT
  485.                       UNDECIDABILITY OF VIRAL DETECTION
  486.  
  487.                             Dr Franz X. Steinparz
  488.                       Johannes Kepler University, Linz
  489.                                October, 1991.
  490.  
  491.  
  492. Abstract:
  493.  
  494. This paper shows that Cohen's Theorem, stating the undecidability of viral
  495. detection does not hold. It is shown that each algorithm discerning a virus
  496. from other program by examining its code must be a virus itself.
  497.  
  498. Keywords: computer viruses
  499.  
  500. Introduction:
  501.  
  502. In [2] Cohen introduces Computer Viruses and summarizes some work he did on
  503. this topic. Aside other results of his work, he gives a rather informal
  504. definition of Computer Viruses and the proof of his well known theorem
  505. stating that a program discerning a virus from any other program by examining
  506. its appearance is infeasible. In [1] Burger expressed his doubt about this
  507. theorem. However, to our knowledge, no fault in Cohen's proof has been
  508. published, and in discussions about viruses, the theorem is widely ( [3],
  509. [4], [5] and others) referred to.
  510.  
  511. Cohen's Theorem:
  512.  
  513. In Section 2 of [2] Cohen defines:
  514.  
  515. "..a computer virus as a program that can 'infect' other programs by
  516. modifying them to include a possibly evolved copy of itself."
  517.  
  518. In Section 4.1. of [2] Cohen states the undecidability of viral detection.
  519. His proof follows a well known proof technique. He argues:
  520.  
  521. "In order to determine that a given program 'P' is a virus, it must be
  522. determined that P infects other programs. This is undecidable since P could
  523. invoke any proposed decision procedure 'D' and infect other programs if and
  524. only if D determines that P is not a virus. We conclude that a program that
  525. precisely discerns a virus from any other program by examining its appearance
  526. is infeasible. In the following ... program ..., we use the hypothetical
  527. decision procedure D which returns "true" if its argument is a virus to
  528. exemplify the undecidability of viral detection.
  529. ....., we have assured that, if the decision procedure D determines (the
  530. following program contradictory-virus) CV to be a virus, CV will not infect
  531. other programs and thus will not act as a virus. If D determines that CV is
  532. not a virus, CV will infect other programs and thus be a virus. Therefore,
  533. the hypothetical decision procedure D is self contradictory, and precise
  534. determination of a virus by its appearance is undecidable.
  535.  
  536. program contradictory-virus :=
  537. {....
  538. main-program :=
  539.   {if D(contradictory-virus) then
  540.       {infect-executable;
  541.        if trigger-pulled then
  542.             do-damage;
  543.  
  544.        }
  545.     goto next;
  546.     }
  547.  
  548. }
  549.  
  550. Fig..Contradiction of decidability of a virus.."
  551.  
  552.  
  553. Discussion:
  554.  
  555. First, we notice an inaccuracy in Cohen's paper in defining a virus as a
  556. program, which -can- infect other programs and using this term in his proof
  557. for a program which actually -does- it. However, this inaccuracy can be
  558. corrected by adjusting the definition.
  559.  
  560. But even if we adjust the definition, the proof in its generality is wrong:
  561. It is based on the implicit assumption that the decision procedure D is not
  562. a virus itself.
  563.  
  564. Suppose the decision procedure D is a virus itself. Then contradictory-virus
  565. infects an executable by calling D and consequently is a virus too. Now D,
  566. when deciding that contradictory-virus is a virus, gives a correct result
  567. even if contradictory-virus, based on D's decision does not execute its own
  568. viral code.
  569.  
  570. However, under the restriction, that only non-virus decision procedures are
  571. permitted, Cohen's proof holds. Consequently, each decision procedure D must
  572. be a virus.
  573.  
  574. References:
  575.  
  576. [1] R. Burger: Das Grosse Computer-Viren Buch, ISBN 3-89011-200-5, DATA
  577.                BECKER, Duesseldorf, 1987.
  578.  
  579. [2] F. Cohen: Computer Viruses Theory and Experiments, Computers & Security
  580.               6 (1987) pp 22-35, North-Holland, 1987.
  581.  
  582. [3] G. Futschek: Computerviren fuer LOGO Programme Bauanleitung,
  583.                  Wirkungsweise und Abwehrmechanismen, interner Bericht,
  584.                  Technische Universitat Wien, 1988.
  585.  
  586. [4] F. Hoffmeister: Sicherheitsrisken durch Computerviren - erste
  587.                     Losungansatze, Bericht Nr. 232 der Abteilung Informatik
  588.                     der Universitat Dortmund, Dortmund, 1987.
  589.  
  590. [5] C.A. Neumann: Computerviren und verwandte Anomalien, GI Symposium "PC's
  591.                   in kleineren und mittleren Unternehmungen", Leipzig 17-19
  592.                   September 1991., Tagungsbad der Fachgruppe 2.0.1. Personal
  593.                   Computing der GI, 1991.
  594.  
  595.  
  596.  
  597.  
  598. (:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**
  599.  
  600.                         The Virus Syllogism:
  601.  
  602.                   Computers are made to run programs.
  603.                 Computer viruses are computer programs.
  604.          Therefore, computers are made to run computer viruses.
  605.  
  606.                         - Peter S. Tippett -
  607.  
  608. (:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**(:)**
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.               ____________________________________________________
  616.              /                /    |                              |
  617.             /         |\__/| /     |      THAT'S ALL FOLKS !!     |
  618.        /~~~~~~\      /      \      |  NEW "ALIVE" IS COMING NEXT  |
  619.     ~\(  * *   )/~~\(  0 0   )/~   |      HOST TO YOU SOON !!     |
  620.       (   O    )    (   O    )     |______________________________|
  621.        \______/      \______/
  622.       @/       \@   @/      \@
  623.  
  624.  
  625.