home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / alive1_1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  105.4 KB  |  2,142 lines

  1.  
  2.  
  3.      /~~~~~~\    ***********                        ***********
  4.   ~\(  * *   )/~ ***********                        ***********
  5.     ( \___/  )   ***     ***                        ***
  6.      \______/    *********** ***          ***   *** *******
  7.     @/       \@  ***     *** ***          ***   *** ***
  8.                  ***     *** ***          ***   *** ***********
  9.                  ***     *** ***           *** ***  ***********  |\__/|
  10.                              ******** ***   *****               /      \
  11.                              ******** ***    ***             ~\(  0 0   )/~
  12.                                       ***                      ( /---\  )
  13.                                       ***                       \______/
  14.                                       ***                      @/      \@
  15.                                       ***
  16.  
  17.  
  18.  
  19.  
  20.        ==============================================================
  21.  
  22.          April - July, 1994.                      Volume I, Issue 1
  23.  
  24.        ==============================================================
  25.  
  26.                                 CONTENTS:
  27.  
  28.  
  29.    1. "Alive" Is Alive Again! - Editor's Word
  30.  
  31.    2. In the Trap of the Language
  32.  
  33.    3. Puzzle - Continued (2)
  34.  
  35.    4. The Legend - Fred Cohen
  36.                  ... Interview
  37.                  ... Article Review - Trends in Computer Virus Research
  38.  
  39.    5. The Mystery - Mark Ludwig
  40.                   ... Interview
  41.                   ... It Conquered the World : A Fiction Excerpt from Mark
  42.                       Ludwig's "CVAL&E" for Your Enjoyment
  43.  
  44.    6. The Reality - Vesselin Bontchev
  45.                   ... Interview
  46.                   ... Dozen Reasons Why a "Good" Virus Is a Bad Idea
  47.                       .............................Vesselin Bontchev
  48.                   ... An Example of Beneficial Virus
  49.                       .............................Vesselin Bontchev
  50.  
  51.    7. The Grand Debate about Beneficial Viruses and Artificial Life
  52.  
  53.  
  54.        %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  55.        %                                                               %
  56.        %  ALIVE, Copyright 1994. By Suzana Stojakovic-Celustka         %
  57.        %  This magazine may be archived and reproduced without charge  %
  58.        %  throughout Cyberspace under the condition that it is left    %
  59.        %  in its entirety. Send submissions, comments, etc. to         %
  60.        %  celust@cslab.felk.cvut.cz and subscription requests to       %
  61.        %  mxserver@ubik.demon.co.uk                                    %
  62.        %                                                               %
  63.        %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  64.  
  65.  
  66. ****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****
  67.  
  68.                    "ALIVE" IS ALIVE AGAIN! - EDITOR'S WORD
  69.                    =======================================
  70.  
  71. Dear Readers!
  72.  
  73. For those who already lost every hope that "Alive" will be alive ever again
  74. here are the good news. The first real (non experimental) issue of "Alive"
  75. is right in front of your eyes. Apologies and thanks to all of you who were
  76. patient till now.
  77.  
  78. The reasons of delay are various. As it usually happens real life interferes
  79. with the best intentions. Sincerely, it is not so easy to bring to the world
  80. new number when one person is editor, technical editor, graphic designer,
  81. journalist, critic, student, etc...Anyway there are signs that such a
  82. situation will improve in some time, so no more complainings. I hope you will
  83. like this number and am expecting any and all comments and contributions.
  84.  
  85. About this issue:
  86. -----------------
  87.  
  88. The first article "In the Trap of the Language" is my attempt to find out how
  89. to make a good definition of a computer virus. I have to confess that I
  90. didn't expect that this problem would bring me so far in philosophy. Somehow,
  91. I am still not sure that exact solution exists and probably this topic will
  92. have a continuation.
  93.  
  94. The second article is one more step to find the solution of Puzzle presented
  95. in the last number. With a little help of Fred Cohen, here is the first try
  96. to define environment in which is suspected to have something "alive".
  97.  
  98. I was very glad to be a host to three guests in this number : Fred Cohen,
  99. Mark Ludwig and Vesselin Bontchev. They are speaking about themselves and
  100. their work exclusively for "Alive". If you thought that you knew everything
  101. about any of these persons, maybe you were wrong. Read the interviews and
  102. might be that you will find something new.
  103.  
  104. Respecting Fred Cohen's wish to not reproduce any of his published articles
  105. or texts in electronic form, in this number you can read only review of his
  106. article "Trends in Computer Virus Research". There is also an excerpt from
  107. Mark Ludwig's new book "Computer Viruses, Artificial Life and Evolution",
  108. reprinted from "Crypt Newsletter" No 22 with permission. Vesselin Bontchev
  109. made an extension of his "Dosen Reasons Why a "Good" Virus Is a Bad Idea"
  110. (which appeared originally on Virus-L some time ago) exclusively for "Alive".
  111. The Reasons are pretty convincing, but there is also his Example of
  112. Beneficial Virus presented in this number. It is actually an excerpt from a
  113. longer Mr Bontchev's recent posting to Virus-L.
  114.  
  115. With these guests the Grand Debate about Beneficial Viruses and Artificial
  116. Life starts from this number in "Alive". If you think that you have something
  117. to say about this theme, please send your contributions. You don't have to
  118. be an expert or a "good" guy/girl. As long as contributions have a form
  119. according to "Alive" guidelines, they will be deeply appreciated.
  120.  
  121.  
  122. About contributions and subscriptions:
  123. --------------------------------------
  124.  
  125. Preferred form of contributions are short articles or previews. Comments on
  126. contributions will be deeply appreciated, but will be published only if they
  127. have a convenient form. This is -not- a place for polemics or blames, so
  128. please don't send your comments if you have nothing constructive to say. The
  129. preferred form of code examples is pseudo-code. The code of existing viruses
  130. which somebody could consider beneficial will not be published here. Send
  131. your contributions and comments to celust@cslab.felk.cvut.cz
  132.  
  133. **************************************************************************
  134. WARNING!! During the vacation time, i.e. 20th July - 1th September, please
  135. send your contributions and comments to celustka@sun.felk.cvut.cz
  136. **************************************************************************
  137.  
  138. Subscriptions requests should be sent to mxserver@ubik.demon.co.uk
  139.  
  140.  
  141. Where can you find "Alive":
  142. ---------------------------
  143.  
  144. The number of hosts where you can find "Alive" increased since last number.
  145. The magazine is available for anonymous ftp from following sites:
  146.  
  147. 1. ftp.informatik.uni-hamburg.de in /pub/virus/texts/alive
  148.  
  149. (by courtesy of Vesselin Bontchev, Virus Test Center, University of Hamburg,
  150. Germany)
  151.  
  152. 2. ftp.demon.co.uk in /pub/antivirus/journal/alive
  153.  
  154. (by courtesy of Anthony Naggs, UK)
  155.  
  156. 3. ftp.elte.hu in /pub/virnews
  157.  
  158. (by courtesy of Toth J. Szabolcs, Eotvos Lorand University, Hungary)
  159.  
  160. 4. ftp.u.washington.edu in public/Alive
  161.  
  162. (by courtesy of Jeffrey E. Hulten, University of Washington, USA)
  163.  
  164.  
  165. Gophers:
  166.  
  167. saturn.felk.cvut.cz
  168.  
  169. (by courtesy of administrative personnel of Computer Department, Czech
  170. Technical University, Prague, Czech Republic)
  171.  
  172. ursus.bke.hu
  173.  
  174. (by courtesy of Toth J. Szabolcs, Eotvos Lorand University, Hungary)
  175.  
  176.  
  177. Other places:
  178.  
  179. Slovak Antivirus Center BBS +42 7 2048 232 ZyXEL 1496+ 19.200 Bd NonStop
  180.  
  181. (by courtesy of Peter Hubinsky, Slovak Antivirus Center, Bratislava,
  182. Slovakia)
  183.  
  184. Software Library of University of St. Gallen - the requests may be sent to
  185. luca.sambucci@ntgate.unisg.ch
  186.  
  187. (by courtesy of Luca Sambucci, University of St. Gallen, Switzerland)
  188.  
  189. Any offer from other sites will be appreciated.
  190.  
  191.  
  192. Acknowledgements:
  193. -----------------
  194.  
  195. I wish to thank to Fred Cohen, Mark Ludwig and Vesselin Bontchev for their
  196. appearance and contributions in this number.
  197.  
  198. Also thanks to Jeffrey E. Hulten (USA), Philip Fites (Canada) and Vladimir
  199. Vrabec (Czech Republic) for their suggestions how to improve the quality of
  200. "Alive". Hopefully, there will be PostScript and Hypertext (WWW) versions of
  201. "Alive" in near future.
  202.  
  203. There are no language corrections in this number, but I would like to thank
  204. to Martin Tharp (USA) for corrections he made in the last number.
  205.  
  206.  
  207. About editor:
  208. -------------
  209.  
  210. The editor is currently a Ph.D student on Computer Department, Faculty of
  211. Electrical Engineering, Czech Technical University in Prague. Is working on
  212. her Ph.D thesis and hoping that "Alive" will bring a lot of useful material
  213. and a lot of fun.
  214.  
  215.  
  216. So, dear readers, enjoy the reading and make your copy of "Alive" really
  217. alive: SPREAD IT WIDELY!
  218.  
  219.  
  220. ****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****
  221.  
  222.                   Some say that life's an illusion
  223.                   Who knows what's false or what's true...
  224.                   ...With all of its glories and all of its faults
  225.                   It seems life is a bittersweet waltz...
  226.  
  227.                          - "Bittersweet Waltz" -
  228.  
  229. ****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****>>>>****<<<<****
  230.  
  231.  
  232.                          IN THE TRAP OF THE LANGUAGE
  233.                          ===========================
  234.  
  235. There is a problem which bothered me since the results of Contest for the
  236. Best Virus Definition were published. It seemed that plain language was not
  237. suitable to define computer virus properly. Well, the problem of good
  238. definition of whatever is not anything new.
  239.  
  240. 1. GOOD REPRESENTATIONS
  241.  
  242. Looking for the recipe how to make good definitions I found some books. The
  243. first one is "Artificial Intelligence" by Patrick Henry Winston [5]. There
  244. are few words there about good representations:
  245.  
  246. "...In general, a representation is a set of conventions about how to
  247. describe a class of things. A description makes a use of the conventions of
  248. a representation to describe some particular thing.
  249.  
  250. Finding the appropriate representation is a major part of problem solving.
  251. Consider, for example, the following children's puzzle:
  252.  
  253.    The Farmer, Fox, Goose and Grain:
  254.  
  255.    A farmer wants to move himself, a silver fox, a fat goose, and some tasty
  256.    grain across a river. Unfortunately, his boat is so tiny he can take only
  257.    one of his possessions across on any trip. Worse yet, an unattended fox
  258.    will eat a goose, and an unattended goose will eat grain, so the farmer
  259.    must not leave the fox alone with the goose or the goose alone with the
  260.    grain. What is he to do?
  261.  
  262. Described in English, the problem takes a few minutes to solve because you
  263. have to separate important constraints from irrelevant details. English is
  264. not a good representation.
  265.  
  266. Described more appropriately, however, the problem takes no time at all, for
  267. everyone can draw a line from the start to finish in figure 1. instantly. Yet
  268. drawing that line solves the problem because each boxed picture denotes a
  269. safe arrangement of the farmer and his possessions on the banks of the river,
  270. and each connection between pictures denotes a legal crossing. The drawing
  271. is a good description because the allowed situations and legal crossings are
  272. clearly defined and there are no irrelevant details.
  273.  
  274.                            --------     --------
  275.                           | Grain  |   | Farmer |
  276.                           | ====== |-->| Goose  |
  277.                           | Farmer |   | Grain  |
  278.                           | Fox    |<--| ====== |
  279.                           | Goose  |   | Fox    |
  280.                           |________|   |________|
  281.                              ^  |         ^  |
  282.                              |  V         |  V
  283.  --------     --------     --------     --------     --------     --------
  284. | Farmer |   | Fox    |   | Farmer |   | Goose  |   | Farmer |   | ====== |
  285. | Fox    |-->| Grain  |-->| Fox    |   | ====== |-->| Goose  |-->| Farmer |
  286. | Goose  |   | ====== |   | Grain  |   | Farmer |   | ====== |   | Fox    |
  287. | Grain  |<--| Farmer |<--| ====== |   | Fox    |<--| Fox    |<--| Goose  |
  288. | ====== |   | Goose  |   | Goose  |   | Grain  |   | Grain  |   | Grain  |
  289. |________|   |________|   |________|   |________|   |________|   |________|
  290.                              ^  |         ^  |
  291.                              |  V         |  V
  292.                            --------     --------
  293.                           | Fox    |   | Farmer |
  294.                           | ====== |-->| Fox    |
  295.                           | Farmer |   | Goose  |
  296.                           | Goose  |<--| ====== |
  297.                           | Grain  |   | Grain  |
  298.                           |________|   |________|
  299.  
  300.                           Figure 1.  ( ====== denotes a river)
  301.  
  302. The representation principle:
  303.  
  304. Once a problem is described using an appropriate representation, the problem
  305. is almost solved..."
  306.  
  307. Reading this, one could say: "Oh, I knew that. What is so special? If I can
  308. describe problem properly then solution is not so far. But, I should know
  309. something about the problem first.."
  310.  
  311. 2. THE KNOWLEDGE AND THE LANGUAGE
  312.  
  313. Yes, here we come. What is the knowledge at all? Another interesting book
  314. "The Tao of Physics" by Fritjof Capra [2] says:
  315.  
  316. "...Rational knowledge is derived from the experience we have in objects and
  317. events in our everyday environment. It belongs to the realm of the intellect
  318. whose function is to discriminate, divide, compare, measure and categorize.
  319. In this way, a world of intellectual distinctions is created; of opposites
  320. which can only exist in relation to each other.
  321.  
  322. Abstraction is a crucial feature of this knowledge, because in order to
  323. compare and to classify the immense variety of shapes, structures and
  324. phenomena around us we cannot take all their features into account, but have
  325. to select a few significant ones. Thus we construct an intellectual map of
  326. reality in which things are reduced to their general outlines. Rational
  327. knowledge is thus a system of abstract concepts and symbols, characterized
  328. by linear, sequential structure which is typical of our thinking and
  329. speaking. In most languages this linear structure is made explicit by the use
  330. of alphabets which serve to communicate experience and thought in long line
  331. of letters..."
  332.  
  333. Here comes the question again: how much is the plain language suitable to
  334. describe natural world if it is an abstraction itself? Reading the same book
  335. further:
  336.  
  337. "...The natural world on the other hand, is one of infinite varieties and
  338. complexities, a multidimensional world which contains no straight lines or
  339. completely regular shapes, where things do not happen in sequences, but all
  340. together...It is clear that our abstract system of conceptual thinking can
  341. never describe or understand this reality completely. In thinking about the
  342. world we are faced with the same kind of problem as the cartographer who
  343. tries to cover the curved face of the Earth with a sequence of plane maps.
  344. We can only expect an approximate representation of reality from such a
  345. procedure, and all rational knowledge is therefore necessarily limited...
  346. To quote the semanticist Alfred Korzybski: 'The map is not the territory'...
  347.  
  348. ...For most of us it is very difficult to be constantly aware of the
  349. limitations and of the relativity of conceptual knowledge. Because our
  350. representation of reality is so much easier to grasp than reality itself, we
  351. tend to confuse the two and to take our concepts and symbols for reality..."
  352.  
  353. Oh well, it is clearer now (or maybe not), but what to do? Especially in
  354. science where we need unambiguous descriptions. Ibidem:
  355.  
  356. "...The inaccuracy and ambiguity of our language is essential for poets who
  357. work largely with its subconscious layers and associations. Science, on the
  358. other hand, aims for clear definitions and unambiguous connections, and
  359. therefore it abstracts language further by limiting the meaning of its words
  360. and by standardizing its structure, in accordance with the rules of logic.
  361. The ultimate abstraction takes place in mathematics where words are replaced
  362. by symbols and where the operations of connecting the symbols are rigorously
  363. defined. In this way, scientists can condense information into one equation,
  364. i.e. into one single line of symbols, for which they would need several pages
  365. of ordinary writing..."
  366.  
  367. So, it seems that mathematics is a proper language for the science. Is it
  368. really? Continuing:
  369.  
  370. "...The view that mathematics is nothing but an extremely abstracted and
  371. compressed language does not go unchallenged. Many mathematicians, in fact,
  372. believe that mathematics is not just a language to describe nature, but is
  373. inherent in nature itself. The originator of this belief was Pythagoras who
  374. made the famous statement 'All things are numbers' and developed a very
  375. special kind of mathematical mysticism. Phytagorean philosophy thus
  376. introduced logical reasoning into the domain of religion...
  377.  
  378. ...The scientific method of abstraction is very efficient and powerful, but
  379. we have to pay a price for it. As we define our system of concepts more
  380. precisely, as we streamline it and make the connections more and more
  381. rigorous, it becomes increasingly detached from the real world. Using again
  382. Korzybski's analogy of the map, we could say that ordinary language is a map
  383. which due to its intrinsic inaccuracy, has a certain flexibility so that it
  384. can follow the curved shape of the territory to some degree. As we make it
  385. more rigorous, this flexibility gradually disappears, and with the language
  386. of mathematics we have reached a point where the links with reality are so
  387. tenuous that the relation of the symbols to our sensory experience is no
  388. longer evident. This is why we have to supplement our mathematical models and
  389. theories with verbal interpretations, again using concepts which can be
  390. understood intuitively, but which are slightly ambiguous and inaccurate..."
  391.  
  392. It looks like a magic circle: real world - language - mathematics - language
  393. - real world. Where is the reality?
  394.  
  395. "...It is important to realize the difference between the mathematical models
  396. and their verbal counterparts. The former are rigorous and consistent as far
  397. as their internal structure is concerned, but their symbols are not related
  398. to our experience. The verbal models, on the other hand, use concepts which
  399. can be understood intuitively, but which are slightly ambiguous and
  400. inaccurate..."
  401.  
  402. 3. WHERE WE ARE?
  403.  
  404. Taking this trip through the theory we are coming back to the initial
  405. question: is natural language appropriate tool to define a computer virus?
  406. There is no doubt that computer viruses belong to the real world. One can try
  407. to define a computer virus using natural language only. As results of Contest
  408. for the Best Virus Definition and many bitter discussions on Virus-L show,
  409. such definitions are still very inaccurate. Even worse, everybody can define
  410. a computer virus on his or her own way which leads to confusion. Few
  411. mathematical definitions while more accurate are not widely understandable...
  412.  
  413. The one of most known mathematical definitions of computer virus was given
  414. by Fred Cohen. Here are few words from him about this subject:
  415.  
  416. -----------------------------------------------------------------------------
  417. A: Can the use of mathematics avoid ambiguity of plain language in definition
  418.    of computer virus?
  419.  
  420. FC:
  421.  
  422. I translate - Can the use of a precise and well defined language avoid
  423. ambiguity of plain language?...Mathematics is a subclass of the more general
  424. class of languages. All mathematics is linguisticly defined, therefore
  425. language, if used precisely, can be as accurate as mathematics. The real
  426. problem is that mathematics says a lot of things more concisely than language
  427. because it is essentially a set of macros. For linguistic definitions to work
  428. for regular people, they have to be short enough to remember and accurate
  429. enough to apply. Hence my very short linguistic definition:
  430.  
  431. - A life form (substitute virus if desired) is an information structure that
  432.   reproduces in a particular environment. -
  433. -----------------------------------------------------------------------------
  434.  
  435. 4. THE END IS NEW BEGINNING
  436.  
  437. Well, I could summarize now what I have learnt about how to make a good
  438. definition:
  439.  
  440. 1. The first step is to check what is our knowledge about the problem. It is
  441. also a first level of abstraction, i.e. we cannot take all features of
  442. observed phenomenon into account, but have to select a few significant ones.
  443.  
  444. This process is common in everyday life. One evokes a "mental model" about
  445. some concept. What will such a "mental model" show depends on information one
  446. has collected about the subject till that moment. Such an information is
  447. usually different for every individual depending on his or her experience,
  448. education, source of information, interest, etc. In the case of computer
  449. viruses the knowledge will include the information about computers,
  450. programming, possibly biological viruses, etc.
  451.  
  452. The problem with "mental models" is that probably no two persons with the
  453. same "model" exist. Also exchange of "mental models" is not usual way of
  454. communication today.
  455.  
  456. 2. The second step is to find a representation for a "mental model", so one
  457. could share it with other people. It is the further level of abstraction,
  458. i.e. choice of a set of conventions about how to describe a class of things.
  459.  
  460. The most common tool one will use for description is natural language. It
  461. means one will describe a "mental model" using words which are sequences of
  462. letters from some alphabet. In fact, one is constructing a "natural language
  463. model" of phenomenon. To represent computer virus by English language the
  464. words used could be: "reproduction", "infection", "program", etc.
  465.  
  466. The problem with natural language is that there does not exist universal
  467. language which all people would understand (that problem is impressively
  468. demonstrated in the story of the Tower of Babylon [3]). Furthermore, even in
  469. the limits of one language, it can often happen that the same words will have
  470. different meanings for different people ("There are many different languages
  471. in the world, yet none of them is without meaning." - 1 Corinthians 14.10).
  472. It is what we call ambiguity and inaccuracy of natural language.
  473.  
  474. 3. The science and technique need unambiguous descriptions. For that reason
  475. it is necessary to abstract the language further. Such an extremely
  476. abstracted and compressed language is mathematics. This language is more
  477. accurate and precise than natural language. It is also universal for the
  478. people who understand it.
  479.  
  480. The problem with mathematics is that it is not a language which is commonly
  481. used for communication in everyday life. Mathematical models will be
  482. understood by particular groups of people only.
  483.  
  484. 4. To ease understanding of mathematical models to wider audience, they
  485. should be accompanied with verbal interpretations which will explain symbols
  486. used. The graphic representation of mathematical models is also useful. As
  487. it was shown in the example at the beginning of this text, drawings are
  488. pretty convenient descriptions in some cases.
  489.  
  490. The problem here arises when one separates verbal or graphic interpretation
  491. from mathematical definition. It may cause the similar confusion as stated
  492. in point two.
  493.  
  494. The above steps show different levels of abstraction (or modelling) one
  495. should pass to obtain an accurate definition. Each level has its own inherent
  496. problems. The accuracy required depends, in the last instance, on the
  497. environment where definition will be applied. In the case of computer viruses
  498. the most of the people will be satisfied with definition in natural language.
  499. It has to be stressed again that such a definition will be inaccurate due to
  500. ambiguity of natural language. The good technical definition of computer
  501. virus should be the mathematical one because of its accuracy and consistence.
  502. It should be also accompanied with verbal and graphical interpretations for
  503. better understanding.
  504.  
  505. Although above text does not give a good definition of computer virus
  506. immediately, it answers to some questions. Namely, it explains why the
  507. results of the Contest in technical categories were so poor. Simply, because
  508. mathematical and verbal parts were separated from each other in the
  509. guidelines of the Contest for the Best Virus Definition. It also explains the
  510. very good results in poetical category. The ambiguity of natural language was
  511. not an obstacle there, just the opposite, it was an advantage. Greater
  512. freedom in wording gave interesting results.
  513.  
  514. Talking again about technical definitions, there are new questions which
  515. bother me now. The natural language and mathematics follow different logic
  516. in their structure. The formal mathematical logic is monotone, i.e. if
  517. formula is provable in some theory T it is also provable in every theory T',
  518. where T is subset of T'. It means that the more initial axioms exist, the
  519. more new statements is possible to prove. It does not always work in real
  520. life. There are many universal statements in real life which have numerous
  521. implicit suppositions which are not possible to include initially. For
  522. example, from supposition that every bird flies, we can conclude that certain
  523. bird named Quido can also fly. Later we find out that Quido is a penguin and
  524. penguins do not fly. In that moment our system of reasoning should fall
  525. apart, because this fact is obviously controversial. Nevertheless, such a
  526. type of inconsistency is not an obstacle in everyday life. The natural
  527. language covers this inconsistency better. It can be said that natural
  528. language follows non-monotone logic. So, having a mathematical definition
  529. which is accompanied by verbal counterpart it is still questionable how they
  530. will match each other.
  531.  
  532. There is also the question how the final model or "picture" corresponds to
  533. reality, i.e. how to prove that it is true. That problem is not new. Ludwig
  534. Wittgenstein says in his Tractatus Logico-Philosophicus [6] :
  535.  
  536. " 2.223
  537. To recognize if picture is true or false, we should compare it with reality.
  538.  
  539. (Um zu erkennen, ob das Bild wahr oder falsch ist, muessen wir es mit der
  540. Wirklichkeit vergleichen.)
  541.  
  542. 2.224
  543. From picture itself it is not possible to recognize if it is true or false.
  544.  
  545. (Aus dem Bild allein ist nicht zu erkennen, ob es wahr oder falsch ist.)
  546.  
  547. 2.225
  548. An a priori true picture does not exist.
  549.  
  550. (Ein a priori wahres Bild gibt es nicht.)
  551.  
  552. 3
  553. Logical picture of fact is thought.
  554.  
  555. (Das logische Bild der Tatsache ist der Gedanke.) "
  556.  
  557.  
  558. It is not so easy to answer the question of the truth. If we recall of
  559. Korzybski's analogy of the map, the main question remains: How to find the
  560. map which will cover the territory on the best way?
  561.  
  562.  
  563.  
  564. 5. REFERENCES
  565.  
  566. 1. Anzenbacher A., Introduction to Philosophy, SPNP, 1990. (in Czech)
  567.  
  568. 2. Capra F., The Tao of Physics, Shambhala Publications Inc., 1975.
  569.  
  570. 3. Good News Bible, The Bible Societies, 1990.
  571.  
  572. 4. Marik V., Stepankova O., Lazansky J., et all, Artificial Intelligence I,
  573.                                                  Academia Praha, 1993.
  574.                                                  (in Czech)
  575.  
  576. 5. Winston P.H., Artificial intelligence, Third edition, Addison - Wesley
  577.                  Publishing Company, 1992.
  578.  
  579. 6. Wittgenstein L., Tractatus Logico-Philosophicus, Oikoymenh, Prague, 1993.
  580.                     (in Czech with original German text)
  581.  
  582. 7. E-mail conversation with Fred Cohen
  583.  
  584.  
  585.  
  586. ***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&
  587.  
  588.               The truth is like a tiger, but with many horns;
  589.               like a cow, but without a tail.
  590.  
  591.                         - Zenrinkushu saying -
  592.  
  593. ***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&---&***&
  594.  
  595.  
  596.  
  597.                            PUZZLE - CONTINUED (2)
  598.                            ======================
  599.  
  600. In the last issue of "Alive" I was wondering if Misra's algorithm for
  601. regenerating token in logical ring could be considered as a sign of "life".
  602.  
  603. I got later some instructions from Fred Cohen how to solve this puzzle. One
  604. should try to find a solution in two steps:
  605.  
  606. 1. Define environment
  607. 2. Check if observed object reproduces in given environment.
  608.  
  609. Well, I will try to give now more information about environment and entities
  610. considered.
  611.  
  612. Distributed systems:
  613. --------------------
  614.  
  615. The environment in general is a distributed system. Distributed systems are
  616. characterized by there being no global state visible to an observer at any
  617. given instant. There is no common memory. There has to be a communication
  618. system which enables sharing of information.
  619.  
  620. Computer networks have provided the first example of a distributed software
  621. and hardware structure. The entities comprising the system are the sites at
  622. which the computers are located and the communication system that enables
  623. these sites to exchange messages.
  624.  
  625. Once the idea of a distributed system is introduced it becomes necessary to
  626. specify its components, that is, the distributed algorithms. Whatever the
  627. architecture of physical distributed system is, there is a need for
  628. distributed algorithms which usually provide the basic functions that are
  629. essential to all information systems, e.g. mutual exclusion, detecting
  630. termination, etc.
  631.  
  632.  
  633. Distributed algorithms:
  634. -----------------------
  635.  
  636. 1. Basics:
  637.  
  638. A distributed algorithm has been defined as a set of processes which, by
  639. exchanging messages, co-operate to achieve a common end - performing some
  640. desired function or providing some required service.
  641.  
  642. A distributed algorithm has two basic elements:
  643.  
  644. a) The processes that receive, manipulate, transform and output data.
  645.  
  646. b) The links along which these data flow and which form a network having both
  647.    structural and dynamic properties.
  648.  
  649.  
  650. 2. Concepts and techniques:
  651.  
  652. Whatever the design and construction methodology is employed, distributed
  653. algorithms make use of the standard techniques associated with networks, such
  654. as using the acknowledgement of receipt of a message to check that it has
  655. been sent, broadcasting values to a group of processes and so on.
  656.  
  657. a) Diffusing computations
  658.  
  659. The processes can be linked by their communication paths in any manner
  660. whatsoever, but one process is special in that initially it can only issue
  661. messages. Further, and initially again, only this process can issue messages,
  662. and subsequently any other process can issue a message only if it has
  663. received one. It is the principle of spanning tree of the graph representing
  664. the processes and their links.
  665.  
  666. b) Circulating token
  667.  
  668. The "token" here is a privilege or priority that is made to circulate around
  669. the set of processes connected in a ring structure. This technique is used
  670. particularly by algorithms for termination and mutual exclusion.
  671.  
  672. c) Time stamping
  673.  
  674. This mechanism makes it possible to label the events in a consistent manner
  675. in relation to the interactions between the processes, that is, the issue and
  676. receipt of messages: in terms of time as defined by the logical clocks, an
  677. issue will always precede the corresponding receipt. This is particularly
  678. used for algorithms that enter into distributed systems, such as those for
  679. mutual exclusion and detection of mutual blocking.
  680.  
  681.  
  682. 3. Communication + ordering = control
  683.  
  684. By its very definition, a distributed algorithm is based on communication of
  685. messages. In very many cases this communication can take place according to
  686. particular topology - logical ring, tree structure - and with the use of
  687. particular technique - circulating token, diffusing computation. Thus there
  688. is relation of appropriateness between the structures of the topology and of
  689. the communication control.
  690.  
  691.  
  692. Summary:
  693. --------
  694.  
  695. Environment considered in this puzzle is a distributed system. In such a
  696. system distributed algorithms are used to provide the basic functions.
  697. Distributed algorithms consist of separate processes that communicate with
  698. one another by exchange of messages. The Misra's algorithm, presented in the
  699. last number, showed the method for detecting the loss of a token (a special
  700. message which the processes hand from one to the other in the logical ring)
  701. and regeneration of token if it is lost. The question was if it was a sign
  702. of life in given environment. The environment is more explained now. The next
  703. step should be to show if basic entities, i.e. processes and tokens
  704. (messages) can reproduce in such an environment.
  705.  
  706.  
  707. References:
  708. -----------
  709.  
  710. 1. Janacek J., Distributed systems, 1993., Vydavatelstvi CVUT, (in Czech)
  711.  
  712. 2. Raynal M., Distributed Algorithms and Protocols, 1988., John Wiley & Sons
  713.  
  714. 3. E-mail conversation with Fred Cohen
  715.  
  716.  
  717. ^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!
  718.  
  719.                         It moves. It moves not.
  720.                         It is far, and It is near.
  721.                         It is within all this,
  722.                         And It is outside of all this.
  723.  
  724.                               - Upanishads -
  725.  
  726. ^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!^&*!
  727.  
  728.  
  729.                            THE LEGEND - FRED COHEN
  730.                            =======================
  731.  
  732. There are very few people dealing with computer viruses who have never heard
  733. the name Fred Cohen. He is the person who first brought computer viruses to
  734. scientific community. Here are some well known formal information:
  735.  
  736. In 1983, Fred Cohen performed and described the first experiments with
  737. computer viruses. He gave the definition of computer virus in his paper
  738. "Computer Viruses - Theory and Experiments", originally appearing in IFIPsec
  739. 84. To quote this paper:
  740.  
  741. "We define a computer "virus" as a program that can "infect" other programs
  742. by modifying them to include a possibly evolved copy of itself."
  743.  
  744. Dr Cohen is best known for his pioneering work on computer viruses, the
  745. invention of high integrity operating system mechanisms now in widespread
  746. use, and automation of protection management functions. He regularly provides
  747. consulting services for top management worldwide. During the past 10 years
  748. of his research work, Fred Cohen wrote over 60 professional publications and
  749. 11 books. He is also a widely sought speaker, averaging over 12 invited talks
  750. per year. Dr Cohen's current interests are in the areas of high integrity
  751. distributed computing, office automation, information warfare, information
  752. theory, artificial life and social aspects of computing.....
  753.  
  754. The Fred Cohen's formal biography is much, much longer, so let's leave it for
  755. some other time. Some less formal information Fred Cohen gave himself,
  756. speaking exclusively for "Alive" :
  757.  
  758.  
  759. A: Why did you get interested in computer viruses?
  760.  
  761. FC:
  762.  
  763. When the idea came to me, it was incredibly interesting and I followed up.
  764. The most interesting thing is the implication about life in general.
  765.  
  766. When I first started to do experiments and report on the results, I was
  767. greeted with quite a bit of hateful commentary. At one point, I was even
  768. called on the carpet of one of the Professors and accused of breaking into
  769. computers at another university. I was innocent, but treated as if guilty.
  770. That experience has helped me through the various other times I have been
  771. falsely accused of breaking into computers.
  772.  
  773. Somewhere during that period, an old saying one printed on a wall at
  774. Carnegie Tech by Alan Perlis came back to me:
  775.  
  776.    Problems worthy of attack,
  777.           Prove their worth by fighting back.
  778.  
  779.  
  780. A: What could you say about your work which is not so commonly known?
  781.  
  782. FC:
  783.  
  784. By now, I have published almost everything that has come up. The only real
  785. disappointments relate to my inability to find any paying work related to
  786. computer viruses. Lots of people have offered me work if I will say things
  787. that aren't true, or endorse a product that I think is not very good. People
  788. want the use of my name, but not the results of my effort and analysis. A
  789. good example is the controversy surrounding benevolent viruses. I have been
  790. black balled by many members of computer security community because I refuse
  791. to renounce what I feel to be the truth. Among the leaders of the black
  792. balling are academics who I think should be fighting for academic freedom and
  793. the proliferation of new ideas, but it turns out they can get more research
  794. grants by speaking out against new ideas than by giving them a fair airing.
  795. It should be no big surprise - after all, as recently as 1988, I had an NSF
  796. grant proposal rejected by poor reviews from academics who claimed that there
  797. was no such thing as a computer virus and that viruses could not work in
  798. systems with memory protection. Obviously, they never bothered to read any
  799. of the 50 or so papers I have written on the subject.
  800.  
  801.  
  802. A: What problems did you have in presentation of your work?
  803.  
  804. FC:
  805.  
  806. Only a few years ago, I was called a heathen by the computing community
  807. including many professors at universities. The reason was that I supported
  808. the notion of benevolent viruses. They had a public effort to black ball me
  809. from research grants and other work, and it was almost unopposed. It got
  810. quite lonely at times, but I persevered, and now I am only loathed and hated
  811. by a small majority of the computing community.
  812.  
  813. In the fall of 1992, I was vocally and electronically vilified for publishing
  814. the results on the effectiveness of built-in protection in Unix and Novell
  815. networks against viruses and specifying the proper protection settings for
  816. these environments. A few months later, Novell agreed with me, and they are
  817. now changing some things about their protection scheme. Then, I was scheduled
  818. to present an updated version of the paper at the DPMA conference in New
  819. York, but they censored my benevolent virus paper, and had another speaker
  820. present a paper about Novell Netware protection that was just plain wrong,
  821. led Novel administrators to use inadequate protection, and got reprinted in
  822. a national magazine.
  823.  
  824. I guess I was wrong - you never get used to it - but you have to decide if
  825. you want to tell the truth as you see it or be popular - it is unlikely that
  826. you will ever get both until well after you are dead. I have made a personal
  827. choice that has doomed me to financial ruin over the last seven years or so,
  828. but despite the financial impact on me and my family, I have tried to keep
  829. on.
  830.  
  831. I have told you some of the problems I have encountered, and there are many
  832. more of them, but let's keep to the positive aspects for now.
  833.  
  834.  
  835. A: Why people still do not understand what do you mean when talking about
  836.    computer viruses?
  837.  
  838. FC:
  839.  
  840. There are at least two or three answers to that. The first one is that few
  841. people recognize that viruses are really only part of a pair - the life form
  842. and its environment. The life form is not alive except in an environment,
  843. and yet for linguistic ease, we speak of viruses as if they were independent.
  844.  
  845. The second one is that simple explanations are commonly used to avoid having
  846. to talk about the great breadth of issues involved in this field. It's a lot
  847. easier to sell fear when you can claim all Indians are evil than when you
  848. have to explain the difference between a Shawnee and a Mohawk. Another reason
  849. is that most people aren't very interested in mathematics or being very
  850. precise in what they do. Why bother to fully understand when you don't have
  851. to. That's my view, but who knows what is really in other peoples' minds.
  852.  
  853.  
  854. A: What is your concept of beneficial virus?
  855.  
  856. FC:
  857.  
  858. All technology (in my experience) is a two edged sword. We tend to see one
  859. edge or the other, but both exist. When we explore both sides, we get a
  860. deeper understanding. A benevolent virus is simply a virus that is used for
  861. good purposes, but then this is a matter of context. For example, even an
  862. extremely malicious virus used against an enemy could be perceived as
  863. beneficial. Good and bad are relative. Most of the viruses I discuss as
  864. benevolent are in fact reproducing symbol sequences without any known
  865. malicious side effects. For example, the maintenance viruses that automate
  866. systems administration functions are only doing what people would otherwise
  867. have to do manually. They save extra labour by automatically distributing
  868. themselves, etc. but otherwise, that are just the same as any other program.
  869.  
  870.  
  871. A: Why did you get interested in artificial life?
  872.  
  873. FC:
  874.  
  875. I am interested in life because I am alive and want human life to continue,
  876. to grow and evolve, and to advance and survive - both for myself and for my
  877. children. The word artificial is really only a side effect of peoples' egos
  878. requiring a special name for things they create. My interest is in deeper
  879. understanding, and thus I examine the issues of life from an informational
  880. standpoint and abstract out the specifics of whether the environment is
  881. biological, electromagnetic, or what have you. I am an information scientist
  882. by degree, training, and interest. As such, the study of information (a.k.a.
  883. symbolic representations in whatever form) is one of my passions.
  884.  
  885.  
  886. A: Why did you write "It's alive!"?
  887.  
  888. FC:
  889.  
  890. I enjoy writing, and I had done a significant amount of work on this subject
  891. that I thought might be of interest to others. I was also somewhat
  892. disappointed by the presentation of artificial life as it is given by the
  893. growing mainstream of the field, and wanted a venue in which I could express
  894. contrary and novel ideas without the growing set of conservative researchers
  895. trying to stop me. When I talk about this topic, I am talking about real
  896. living creatures, not things that mimic real living creatures. I am talking
  897. about foundations for the understanding of life in the general sense, an
  898. expansion of biology into the general informational domain, drawing parallels
  899. between our biosphere and the infosphere, understanding the implications of
  900. the changes in our environment through information systems before we
  901. experiment on our children, understanding life forms in a different way,
  902. understanding the implications of our emerging technologies and ways of
  903. thinking about things, and other stuff like that.
  904.  
  905. In my book, I don't just talk about computers, but about the concepts of God,
  906. evolution, the generation and creation of life, death and why it must exist
  907. and why we need it to survive, the joint life forms we are now creating,
  908. diseases of the joint life forms, models of biological life and our
  909. willingness to commit memocide. I try to bring the richness of the world
  910. together in my writing so that the outbreak of Ebola Zaire can be related to
  911. the Jerusalem virus in a sensible way, and we can see the implications of our
  912. actions.
  913.  
  914. As you can see, I have a passion for this subject, and if I continue at this
  915. pace, you will have another book to review.
  916.  
  917.  
  918. A: Why people are willing to reject the concept of beneficial viruses or
  919.    artificial life in general?
  920.  
  921. FC:
  922.  
  923. I don't care to speculate further on peoples' motives at this time, but as
  924. a general guide, we might consider that people have emotions and that their
  925. motives are often complex and poorly understood. I have had people tell me
  926. that I am paving a road to hell with my good intentions, but I cannot tell
  927. which of us is really doing that because I am not omniscient. I just walk the
  928. path that seems right to me and try to understand the implications before I
  929. make big decisions.
  930.  
  931.  
  932. A: Do you think that there is anything unethical in claims that beneficial
  933.    viruses exist?
  934.  
  935. FC:
  936.  
  937. I think it is unethical to claim that there are NO benevolent viruses when
  938. we all know that they do exist and have seen published examples. The ethical
  939. questions in any research come from the analogy to the two edged sword
  940. described above. I feel we have a responsibility to present both sides of
  941. the issue, to consider the implications of our work and how it will impact
  942. others, and to consider these issues deeply and carefully before proceeding.
  943.  
  944. To me, it is very strange that people complain about my publishing results
  945. on benevolent viruses. After all, I got a lot of complaints in the 1980s
  946. about publishing results on malicious viruses, including over 40 papers in
  947. that period on protection against viruses. My conclusion is that the people
  948. complaining about the ethical issues are more often than not, expressing
  949. their frustration that somebody else thought of an interesting new line of
  950. research and published the results despite its somewhat negative impact on
  951. their research. Every once in a while, there may be an ethical issue worth
  952. bringing up, but it is patently ridiculous to claim that it is unethical to
  953. publish results of research into useful applications of computer viruses.
  954. But then, people also claim we should not publish results on useful
  955. applications of nuclear physics because there are nuclear weapons.
  956.  
  957.  
  958. \|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|
  959.  
  960.      Take care of the means and the ends will take care of themselves.
  961.  
  962.                           - Mahatma Gandhi -
  963.  
  964.  
  965. \|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|
  966.  
  967.  
  968. Article Review:
  969. ---------------
  970.  
  971.                       TRENDS IN COMPUTER VIRUS RESEARCH
  972.                       =================================
  973.  
  974.                           by Dr Frederick B. Cohen
  975.  
  976.  
  977. In this paper (published in 1991.) Fred Cohen discusses current trends in
  978. computer virus research. The article is an excellent reading for those who
  979. want to get a short insight in entire Fred Cohen's work.
  980.  
  981. The text can be roughly divided in two parts. In the first part the author
  982. gives a quick review of history of malicious viruses and defensive methods
  983. against that type of computer viruses. The second part deals with benevolent
  984. viruses and the design of useful viruses in practice. The article is closed
  985. by discussing future research topics.
  986.  
  987. Malicious Viruses and Defense
  988. -----------------------------
  989.  
  990. This part begins with a short insight to the history of malicious viruses'
  991. attacks. The term is referred mostly to the population of IBM PC/DOS viruses
  992. which started to appear in large numbers since 1987. The author call those
  993. viruses - "real-world viruses".
  994.  
  995. In the further text the preview of defense methods against malicious viruses
  996. is given. The vulnerabilities and advantages of several well known ideas are
  997. discussed. It is stated that all built-in self-test techniques are vulnerable
  998. to a generic attack, i.e. when the virus activates before program being
  999. attacked and forges the operating environment so that altered information
  1000. seems to be unaltered to the protection system. According to the author the
  1001. most effective protection against malicious computer viruses is defense-in-
  1002. depth. In this approach many approaches are combined, so if one technique
  1003. fails, redundant techniques provide added coverage. The combined use of virus
  1004. monitors (scanners), integrity shells, access controls, virus traps, on-line
  1005. backups, SnapShots ("SnapShoting" of system memory at bootup and performing
  1006. a complete replacement of the system state with the known state from a
  1007. previous bootstrap), BootLocks (providing low-level remapping of disk areas
  1008. to prevent bootstraping mechanisms other than the BootLock mechanism from
  1009. gaining logical access to the DOS disk) and ad-hoc techniques should provide
  1010. reliable protection against operation, infection, evasion and damage by known
  1011. and unknown viruses. Disadvantage of such an approach is space/time
  1012. consumption when realized entirely in software. It is pointed out that
  1013. performance of defense system can be greatly enhanced through hardware based
  1014. implementations.
  1015.  
  1016. Benevolent viruses and further research
  1017. ---------------------------------------
  1018.  
  1019. In the second part the author introduces the concept of benevolent virus. He
  1020. explains that computer viruses are some of the fastest distributed programs.
  1021. They distribute freely, easily and evenly throughout a computing environment.
  1022. The hardest problem in parallel processing is efficient uniform distribution
  1023. of computing between computers working together on the same problem. With
  1024. computer viruses the solution of this problem is easier because of their
  1025. ability to replicate and spread. It is, however, important to know that the
  1026. problem of controlling virus growth must be addressed before widespread use
  1027. of viruses in existing computer networks.
  1028.  
  1029. To avoid confusion, the author gives his famous definition of computer virus
  1030. from the paper "Computer Viruses - Theory and Experiments" (published 1984.):
  1031.  
  1032. "We define a computer 'virus' as a program that can 'infect' other programs
  1033. by modifying them to include a possibly evolved copy of itself."
  1034.  
  1035. There is also description of worm:
  1036.  
  1037. "...so-called "worm" programs would install segments on computers which were
  1038. not in use, performing "segments" of the parallel processing problem being
  1039. solved..."
  1040.  
  1041. The author's formal definition of computer virus (not presented in this
  1042. article) for mathematical reasons encompasses all self-replicating programs
  1043. and programs that evolve and move through a system or network, thus putting
  1044. many of the worm programs under the formal description of computer virus.
  1045.  
  1046. The short history of theoretical and experimental work on self-reproducing
  1047. programs is given. The two examples of useful computer viruses are presented.
  1048.  
  1049. One example is The Viral Bill Collector. It is a distributed program which
  1050. allows to the user to avoid a large centralized bureaucracy which controls
  1051. and directs all activities, by distributing all functions to the individual
  1052. bill collectors. The computing environment "births" and "kill" collectors
  1053. according to the current requirements.
  1054.  
  1055. The second example is Maintenance Virus. To reduce manual system
  1056. administration, maintenance viruses are implemented. They replicate
  1057. themselves in limited numbers, seek out known imperfections and repair them.
  1058.  
  1059. The author points out that "birth/death" processes are central to the problem
  1060. of designing viruses that do not run amok, as well as to the evolution of
  1061. viral system over time.
  1062.  
  1063. Some other future improvements of useful viruses as random variation and
  1064. selective survival are discussed. It is stated that in the same way as we can
  1065. generate computer program from specifications, we can generate evolutionary
  1066. systems from specifications, and assure to reasonable degree that they will
  1067. act within predefined boundaries. The author regretfully notices that viruses
  1068. have gotten a bad name, partly because there are so many malicious and
  1069. unauthorized viruses operating in the world. He offers as possible solution
  1070. of this problem the "Computer Virus Contest" which rules prohibit the use of
  1071. viruses that have been released into uncontrolled environments, viruses
  1072. placed in systems without explicit permission of the owner and viruses
  1073. without practical mechanisms to control their spread.
  1074.  
  1075. The author concludes that "just as biological viruses can cause disease in
  1076. humans, computer viruses can cause disease in computer systems, but in the
  1077. same sense, the benefits of biological research on the quality of life is
  1078. indisputable, and the benefits of computer virus research may same day pay
  1079. off in the quality of our information systems, and by extension, our well
  1080. being."
  1081.  
  1082. Further reading:
  1083. ----------------
  1084. I would recommend this article for the start to those who want to get
  1085. acquainted with Fred Cohen's work. The next step could be the book "A Short
  1086. Course on Computer Viruses" where the same themes are presented in more
  1087. details. According to personal wishes, one can continue either going further
  1088. with the theory by reading Fred Cohen's Ph.D thesis or some of his articles
  1089. with formal definition of computer virus, or to find some practical solutions
  1090. of viral and security problems in some of numerous Fred Cohen's articles with
  1091. that subjects. Personally, I am waiting impatiently to read the newest book
  1092. "It's Alive!".
  1093.  
  1094.  
  1095. ^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^
  1096.  
  1097.                      The man who fights for his ideals
  1098.                      is the man who is alive!
  1099.  
  1100.                          - Miguel de Cervantes -
  1101.  
  1102. ^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^&&&^^^
  1103.  
  1104.  
  1105.                           THE MYSTERY - MARK LUDWIG
  1106.                           =========================
  1107.  
  1108. Reading the following text from the article published in Crypt Newsletter No
  1109. 22, I got curious. Yes, I have heard the name Mark Ludwig earlier, but it
  1110. always had some negative connotation. This article was somewhat different...
  1111.  
  1112.  
  1113. [ IN THE READING ROOM:  "COMPUTER VIRUSES, ARTIFICIAL LIFE AND EVOLUTION"
  1114. BLASTS EVOLUTIONARY SCIENCE WITH THEORETICAL PHYSICAL METHODS
  1115.  
  1116. Just after Christmas, on December 27th, Addison-Wesley France was served with
  1117. a temporary legal notice prohibiting the distribution of its recently
  1118. published French language edition of Mark Ludwig's "Little Black Book of
  1119. Computer Viruses, Volume 1." Entitled "Naissance d'un Virus" or "Birth of a
  1120. Virus," the French edition was selling for about $50 cash money. The company
  1121. is also distributing a disk containing copies of Ludwig's TIMID, INTRUDER,
  1122. KILROY and STEALTH viruses separately for a few dollars more.
  1123.  
  1124. However, before the ink was dry on the paper a French judge dismissed the
  1125. complaint, said Ludwig between laughs during a recent interview. Addison
  1126. -Wesley France, he said, subsequently worked the fuss into good publicity,
  1127. enhancing demand for "Naissance d'un Virus."
  1128.  
  1129. Almost simultaneously, Ludwig has published through his American Eagle
  1130. corporation, its follow-up: "Computer Viruses, Artificial Life and
  1131. Evolution," which will come as a great surprise to anyone expecting "The
  1132. Little Black Book of Computer Viruses, Part II."
  1133.  
  1134. For those absent for the history, "The Little Black Book of Computer
  1135. Viruses," upon publication, was almost uniformly denounced - by the orthodox
  1136. computer press - as the work of someone who must surely be a dangerous
  1137. sociopath.
  1138.  
  1139. Most magazines refused to review or mention it, under the working assumption
  1140. that to even speak about viruses for an extended length - without selling
  1141. anti-virus software - only hastens the digital disintegration of the world.
  1142. Ludwig found himself engaged in a continued battle for advertising for his
  1143. book, losing contracts without notice while the same publications continued
  1144. to stuff their pages with spreads for cosmological volumes of pornography.
  1145. This has always been a curious, but consistent, hypocrisy.... ]
  1146.  
  1147.  
  1148. ...Later in the same text there were few words about the author...
  1149.  
  1150.  
  1151. [...Not surprisingly, the controversy has kept sales of "The Little Black
  1152. Book" brisk since its initial printing and financed the expansion of American
  1153. Eagle.
  1154.  
  1155. Which brings us, finally, to "Computer Viruses, Artificial Life and
  1156. Evolution," a book which takes a hard scientific look at life and the theory
  1157. of evolution, and only incidentally contains working viruses.
  1158.  
  1159. To grapple with the underlying philosophy behind "CVAL&E," its helpful to
  1160. know Ludwig was a physics major at Caltech in Pasadena, CA, at a time when
  1161. Nobel-laureate theoretical physicists Richard Feynman and Murray Gell-Mann
  1162. were in residence. The ruthlessness with which these scientists dealt with
  1163. softer disciplines not up to the task of thorough theoretical analysis
  1164. coupled with the academic meat-grinder that is Caltech's reputation, casts
  1165. its shadow on "CVAL&E."
  1166.  
  1167. Ludwig writes in the introduction:
  1168.  
  1169. ". . . Once I was a scientist of scientists. Born in the age of Sputnik, and
  1170. raised in the home of a chemist, I was enthralled with science as a child.
  1171. If I wasn't dissolving pennies in acid, I was winding an electromagnet, or
  1172. playing with a power transistor, or . . . freezing ants with liquid propane.
  1173. When I went to MIT for college I finally got my chance to totally immerse
  1174. myself in my first love. I did rather well at it too, finishing my
  1175. undergraduate work in two years and going on to study elementary particle
  1176. physics under Nobel laureates at Caltech. Yet by the time I got my doctorate
  1177. the spell was forever broken . . . I saw less and less of the noble scientist
  1178. and more and more of the self-satisfied expert."...]
  1179.  
  1180.  
  1181. ...Well, at this point I decided to contact Mark Ludwig and ask him some
  1182. questions. Here is he, answering exclusively for "Alive":
  1183.  
  1184.  
  1185. A: Why did you get interested in computer viruses?
  1186.  
  1187. ML:
  1188.  
  1189. I thought they were interesting as genetic, self-reproducing entities, and
  1190. I just wanted to learn something about them, as a scientist. What little I
  1191. could find out about artificial life seemed very much skewed toward the
  1192. evolutionary point of view, which is in my mind more philosophy than good
  1193. science. Since computers are universal simulating machines, I think one thing
  1194. AL [Artificial Life] researchers can get into is a sort of programmatic story
  1195. telling which has little to do with reality. I mean, of course you can design
  1196. something to evolve (Lamarkian or Darwinian) just because you have an
  1197. universal simulating machine. But does that have anything to do with real
  1198. life?
  1199.  
  1200. I saw viruses as a real-life phenomenon, rather than a laboratory construct.
  1201. Perhaps they are the only "life-form" apart from earth's carbon-based life
  1202. we will ever meet. Laboratory AL experiments tend to be contrived because
  1203. the researcher's intelligence inevitably enters in. Viruses, as a phenomenon,
  1204. are somewhat different. They're in the wild. What do they do there? Do they
  1205. evolve? Can they evolve? The whole question just seemed fascinating to me.
  1206.  
  1207.  
  1208. A: When did you start to deal with computer viruses and could you describe
  1209. shortly your work?
  1210.  
  1211. ML:
  1212.  
  1213. About 1988 or 1989. Given the above interest, the natural thing to do seemed
  1214. to be to get some viruses and learn about them. That proved to be a real
  1215. challenge though. Technical knowledge of this field was very hush-hush then.
  1216. I ended up solving the problem by setting up a BBS and announcing that I'd
  1217. send people $20 if they'd send me a virus. So I got a few that way. But I
  1218. realized it was going to be hard to discuss my scientific interests with
  1219. anyone if no one understood the technology behind viruses. Furthermore, I
  1220. did not believe that this silence was best for mankind in the long run. I
  1221. mean, here is this brand new technology -computers & information science-
  1222. and a brand new phenomenon -viruses- and all anybody wanted to do was to make
  1223. it go away. As a scientist, I was much more inclined to explore the
  1224. possibilities. Yet I knew I couldn't possibly do that alone if we're really
  1225. going to find out what uses these things might have, or what understanding
  1226. they might actually contribute to other scientific disciplines. Science
  1227. doesn't work like that now-a-days. The knowledge has to be more generally
  1228. available before anyone could even begin to think along these lines. So I set
  1229. out to make that knowledge accessible.
  1230.  
  1231.  
  1232. A: Why did you write "The Birth of a Virus" ?
  1233.  
  1234. ML:
  1235.  
  1236. "The Birth of a Virus" is the French edition of "The Little Black Book of
  1237. Computer Viruses." I plainly wrote it so that the average programmer could
  1238. learn the basics of how a virus operates. That was published in 1991. It is
  1239. not intended to be a compendium of all the tricks virus programmers use, or
  1240. anything like that. It is an introduction. The viruses discussed in the book
  1241. (4 of them) are pretty basic, but they get some of the basic techniques
  1242. across, and illuminate the issues which a virus must face to reproduce.
  1243.  
  1244.  
  1245. A: Why did you write "Computer Viruses, Artificial Life and Evolution"?
  1246.  
  1247. ML:
  1248.  
  1249. CVALE is a first stab at discussing my original interest in viruses. It
  1250. discusses questions like "Are viruses alive?" and digs into viral evolution,
  1251. comparing viruses to real-world organisms, etc. It's about more than just
  1252. viruses, though. It's about the whole Artificial Life movement, as well as
  1253. science and philosophy. Really, I think what I've seen in staring hard at
  1254. viruses might be very valuable in bringing about a revolution in evolutionary
  1255. biology. Using carbon-based organisms is a horrible way to study evolution.
  1256. They're too complex and we don't understand them well enough. The time frames
  1257. of evolution are too large. And deep philosophical questions rear their heads
  1258. all over the place. Inside the computer, most of these difficulties just
  1259. vanish. The one thing you have to be careful of is the universal nature of
  1260. the computer. What you don't want is to create some kind of science that will
  1261. always confirm itself. Looking at viruses can teach us how to impose some of
  1262. the checks and balances that science needs to be valid.
  1263.  
  1264.  
  1265. A: Do you think that your work is unethical or illegal?
  1266.  
  1267. ML:
  1268.  
  1269. Illegal? Some people tell me that it is in some parts of the world. Certainly
  1270. it is not illegal in the US.
  1271.  
  1272. Unethical? That is a more difficult question. I don't think so, but I'm open
  1273. to correction. I mean, I realize that by publishing viruses, somebody could
  1274. use that information to hurt somebody else. It's not my intention to empower
  1275. would-be criminals. At the same time, I think a lot of people can get hurt
  1276. because people who should have the technical expertise to deal with malicious
  1277. viruses don't have it and have a hard time getting it. The idea that you can
  1278. combat a human intelligence with a piece of software is ludicrous. Anybody
  1279. who just installs an anti-virus and sits back on his laurels is asking for
  1280. trouble. At least some virus writers are intelligent people. And the only way
  1281. to combat a human intelligence is with human intelligence. In other words,
  1282. you start with first hand knowledge of what viruses are and how they work.
  1283. Given that first hand knowledge, you can reasonably choose anti-virus
  1284. software to protect your systems, etc., but you don't just pick the program
  1285. based on some advertisement, or some review that purports to be unbiased,
  1286. albeit written by an a-v developer or by some peon at an advertiser-driven
  1287. magazine. Thus, I see my work as being potentially very beneficial in that
  1288. it brings education and light where darkness has been.
  1289.  
  1290.  
  1291. The only way I can see to answer the ethics question is to weigh the merits
  1292. and dismerits of what I'm doing. I've always taken the attitude that I'll
  1293. do this on a tentative basis, but if it proves out that people are taking
  1294. my stuff and wreaking havoc with it, I'd be the first one to condemn it.
  1295. Now, 3 years after the release of The Little Black Book, I think I can say
  1296. safely that people are not, for the most part, running out to destroy the
  1297. world with it. They are behaving responsibly.
  1298.  
  1299. We do not make it illegal to manufacture hammers or knives because people do,
  1300. occasionally, kill other people with those implements. We do not call the
  1301. knife manufacturer immoral or unethical. Killing someone or not with them
  1302. is the responsibility of the user, not the manufacturer.
  1303.  
  1304. I fail to see why viruses should be treated differently. The a-v community
  1305. argues that there is no such thing as a good virus, ergo there is no benefit
  1306. side to the equation, as in the case of a hammer. Even if they were right on
  1307. that point, though, it would not be logical to conclude, therefore, that
  1308. making information about viruses available is therefore also bad. Someone
  1309. who learns about viruses -who gets the first hand knowledge about them- is
  1310. going to be a whole lot better at facing a malicious virus running amok in
  1311. a network than somebody who simply sits back and lets somebody else, e.g. an
  1312. anti-virus company, do his job for him. The second person will in all
  1313. likelihood need expert help to get rid of the virus. The first will be the
  1314. expert to begin with. Thus it seems reasonable to suggest that even if all
  1315. viruses were only evil (which I do not believe), it could still be very good
  1316. to make the knowledge of them available, because in so doing you are teaching
  1317. people how they work and giving them the expertise to fight them better.  As
  1318. far as I can see, the benefits do outweigh the dangers here.
  1319.  
  1320. I think when considering the ethics of all of this, we have to realize that
  1321. the a-v community is trying to partake of a new ethic which, if carried to
  1322. its logical conclusions, will have a chilling effect on all innovation and
  1323. all human initiative. You see this new ethic throughout society. It damns
  1324. anything which could potentially be harmful before you even know whether it
  1325. will be beneficial or not. I don't care whether you're talking about a-v or
  1326. environmentalism or about the latest drive to socialize medicine in the US,
  1327. this mindset is behind it. The bottom line is an attempt to create a
  1328. risk-free socialist world controlled by a technical elite. Now, you can't
  1329. stop hammers with this approach, but you can sure stifle anything new,
  1330. because you can magnify the risks, and diminish the benefits, and people
  1331. don't have an intuitive feel for it.
  1332.  
  1333. The truth is that people who reason this way are trying to make gods out of
  1334. themselves. They are not content to let their opinions be opinions. Rather
  1335. they try to elevate them into moral truism. A lot of people in the west
  1336. still have a love-affair with socialism, so they buy into this risk-free
  1337. attitude without questioning it much. We shouldn't be deceived by such
  1338. propaganda though.
  1339.  
  1340.  
  1341. A: What problems did you have in presentation of your work?
  1342.  
  1343. ML:
  1344.  
  1345. Well, nobody wanted to print it. But it was not that big of a deal since I
  1346. already owned a publishing company which published other books for university
  1347. classes. I just had to decide whether we should get into this line or not.
  1348. I've had enough experiences in other fields of science to know that if you
  1349. want to do anything new you're going to meet resistance. I haven't run into
  1350. any problems I didn't expect from the start.
  1351.  
  1352.  
  1353. A: Why people are willing to reject the concept of beneficial viruses or
  1354.    artificial life in general?
  1355.  
  1356.  
  1357. Most people don't reject the idea of a beneficial virus if you discuss it
  1358. with them intelligently. Rather, they become open to it rather quickly.
  1359. There's a certain amount of inertia you have to overcome to get people to
  1360. actually install a beneficial virus, though, because they've been brainwashed
  1361. into believing that virus = bad. Once you get past that, it's not a problem.
  1362.  
  1363. Now, obviously, I won't say the same of the anti-virus community. Here you
  1364. have a case of group-think where everyone just echoes everyone else's
  1365. opinion. It's kind of like an extreme political party. Breaking ranks will
  1366. get you ostracized. They are the ones who've been trying to brainwash people,
  1367. and they want to keep it up because they are pushing an agenda that puts them
  1368. in the driver's seat. They know full well that to make any concession in
  1369. their position is to open the floodgates. How will you ever pass legislation
  1370. against the free dissemination of virus-related information once you admit
  1371. that some of it might be beneficial? You won't. So they'll fight the idea of
  1372. a beneficial virus to their dying breath.
  1373.  
  1374. Artificial Life is a different matter, though. I think a lot of people reject
  1375. the concept in its strong form for religious or philosophical reasons.
  1376. Furthermore I think those reasons are completely valid. I mean, IF you accept
  1377. the idea that life is nothing more than atoms and physics, it makes sense to
  1378. define life functionally and then design something functionally equivalent
  1379. and call it life. However that IF is a big if. There are plenty of reasons
  1380. not to do that, both philosophical and purely scientific. Most of the people
  1381. doing AL work just leap right in like good positivists and sweep the deeper
  1382. questions under the rug. If AL is ever to garner widespread support, those
  1383. who study it are going to have to be more sensitive to the philosophical
  1384. issues. I tried to do that in my book, though I haven't gotten a whole lot
  1385. of feedback as to how well I succeeded.
  1386.  
  1387.  
  1388. A: Are there persons in virus/anti-virus field that you respect and why?
  1389.  
  1390. ML:
  1391.  
  1392. Technically there are quite a few people I respect. Writing viruses and
  1393. anti-viruses is kind of like a programmer's version of a grand master's
  1394. chess game. You need both a good deal of skill and a sense of the art of it
  1395. to play on either side.
  1396.  
  1397.  
  1398. Intellectually, I don't have very much respect for many of the people who've
  1399. made a name for themselves in a-v work. Many of them aren't thinking for
  1400. themselves anymore. They've made up their minds and they won't hear new
  1401. ideas. They're like politicians who are so committed to a movement that they
  1402. don't dare change, and they stagnate intellectually as a result.
  1403.  
  1404. There are a whole lot of people a step below the big names, though, who
  1405. are just good people trying to keep the computers in their companies clean
  1406. and what not. They aren't pushing an agenda - they're just trying to get
  1407. their job done. They're open minded and they will listen to new ideas.
  1408. I respect these people a lot, and it's my sincere desire to help them get
  1409. their job done. By making technical information about viruses available,
  1410. I'd like to believe that I'm doing that.
  1411.  
  1412.  
  1413. !{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!
  1414.  
  1415.  
  1416.            And God saw that it was good. And God blessed them,
  1417.            saying 'Be fruitful and multiply'
  1418.  
  1419.                     -Genesis 1:21,22
  1420.  
  1421. (The dedication to Mark Ludwig's "Little Black Book about Computer Viruses")
  1422.  
  1423.  
  1424. !{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!{**}!
  1425.  
  1426.  
  1427.    IT CONQUERED THE WORLD:  A FICTION EXCERPT FROM MARK LUDWIG'S "CVAL&E,"
  1428.    =======================================================================
  1429.                              FOR YOUR ENJOYMENT
  1430.                              ==================
  1431.  
  1432. [Warning: Sections of the following may seem morbid and unpleasant.]
  1433.  
  1434. Cast 50 years in the future . . .
  1435.  
  1436. "Atomic storage technology was developed and put to work in computers 40
  1437. years ago.  Five years later the first notebook computers with 100 terabytes
  1438. of pico-second access, non-volatile storage became available for under $5000.
  1439.  
  1440. Of course, software lagged far behind hardware.  For nearly 20 years, the
  1441. software giants battled it out developing operating systems to make effective
  1442. use of the storage technology.  In fact, operating systems proliferated to
  1443. such an extent that real progress in programming gave way to brute
  1444. competition between operating systems.  By and by, IBM came up with the
  1445. solution.  Their OS/4 operating system was an incredible engineering feat.
  1446. About 1.2 terabytes of code, fully interactive speech recognition, touch and
  1447. vision interface, artificial reality feedback.  But the clincher was the
  1448. artificial intelligence which allowed the operating system and applications
  1449. to adapt to both the individual user and the software developer.  It was a
  1450. cinch to write very complex programs in this environment because of the
  1451. artificial intelligence, despite the fact that there were nearly 2 million
  1452. possible system calls. Shareware proliferated for it, and then commercial
  1453. programs that would boggle the mind of anyone just ten years earlier.
  1454.  
  1455. "By 2045, OS/4 was the _de facto_ standard.  There weren't even any close
  1456. competitors. Nobody even had any interest in new operating systems, because
  1457. this one seemed to fit everyone's needs so well.  It seemed to be the golden
  1458. age of computing, except for one thing.  OS/4 had some anti-virus measures
  1459. built into it.  They worked pretty well.  However, a fairly simple but benign
  1460. virus appeared in this environment that those anti-virus measures couldn't
  1461. cope with.  This virus was only about 2 megabytes in size, and since it was
  1462. benign, nobody cared much about it.  However, at the time the United States
  1463. had become a tyranny whose evils had eclipsed even those of Stalin and
  1464. Hitler. Most intelligent people had fled the country long ago.  The
  1465. government went on a crusade to find the author of the virus.  They got their
  1466. man, and subjected him to functional re-engineering at the hands of
  1467. nano-robots.  A horrible fate. This focused quite a bit of attention on the
  1468. virus and its alleged author.  To defend this poor scapegoat, a team of
  1469. scientists got together and proved that just such a virus should evolve into
  1470. a useful clean-up utility if left alone.
  1471.  
  1472. "A couple weeks later IBM released a supplementary anti-virus utility to take
  1473. care of the problem.  Even though the scientists said not to worry, a lot of
  1474. people wanted the virus out, and IBM saw this as a good way to make a moral
  1475. statement about virus writing that would make a number of governments happy.
  1476. This . . . was the beginning of the end, though.  A typical case of the quick
  1477. fix.  No one took the time to disassemble the virus.  Nobody listened to the
  1478. team of scientists.
  1479.  
  1480. "Until that anti-virus utility was released, there was little evolutionary
  1481. pressure on the virus, and most of it caused evolution in beneficial ways.
  1482. The utility was quite adept at putting pressure on the virus to make it
  1483. malevolent, though. And the virus mutated with incredible ease . . . If that
  1484. were not enough, the artificial intelligence of the anti-virus only succeeded
  1485. in driving the viruses - which also used system AI resources - to become
  1486. smarter and more prolific.  The anti-virus was made available on a Monday,
  1487. free of charge to the general public.  By Wednesday, the whole world was in
  1488. chaos.  Everything was shut down.  Financial markets. Communications.
  1489. Hospitals.  The works.  Nobody went to work. People were dying . . ."
  1490.  
  1491. (c)opyright 1993 American Eagle Publishing.  Used with permission.
  1492.  
  1493.  
  1494. &&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**
  1495.  
  1496.                 The disciples asked the master:
  1497.  
  1498.                 - What will happen with you after your death?
  1499.  
  1500.                 - I will go to the hell.
  1501.  
  1502.                 - But, they think that you are very holy master!
  1503.  
  1504.                 - If I don't go to the hell, how can I help you?
  1505.  
  1506.                                - Zen text -
  1507.  
  1508. &&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**&&**
  1509.  
  1510.  
  1511. [ The book review of "Computer Viruses, Artificial Life & Evolution" and "It
  1512. Conquered The World" originally appeared in the February 1994 issue of The
  1513. Crypt Newsletter. They are reprinted in "Alive" with permission of Crypt's
  1514. editor George Smith (Urnst Kouch). The Crypt Newsletter is a monthly
  1515. publication featuring science news, media reviews and comment of interest to
  1516. a computing audience.  E-mail: ukouch@delphi.com ]
  1517.  
  1518.  
  1519. Editor's note:
  1520. --------------
  1521.  
  1522. The "underground" versions of The Crypt Newsletter contain source code of
  1523. some viruses. It is disputable if they are beneficial or not. The "clean"
  1524. versions (without virus code) are available on Compuserve.
  1525.  
  1526.  
  1527. ~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~***~~~
  1528.  
  1529.  
  1530.                        THE REALITY - VESSELIN BONTCHEV
  1531.                        ===============================
  1532.  
  1533. Many people know the name Vesselin Bontchev from discussions on Virus-L/
  1534. comp.virus. His formal biography says:
  1535.  
  1536. In 1988 Mr Bontchev became interested in computer viruses and soon afterwards
  1537. his freeware anti-virus programs were the most popular in Bulgaria. In 1990
  1538. he became the director of the Laboratory of Computer Virology at the
  1539. Bulgarian Academy of Sciences - a laboratory, created mainly due to his
  1540. efforts. Since 1991 he is working on his Ph.D. thesis in the Virus Test
  1541. Center at the University of Hamburg, Germany.
  1542.  
  1543. Since 1990 Mr Bontchev is the Bulgarian representative in IFIP's TC-11
  1544. (Computer Security). He is also a founding member of CARO (the Computer
  1545. Anti-virus Researchers' Organization), a founding member of VSI (the Virus
  1546. Security Institute), and a member of EICAR (the European Institute for
  1547. Computer Anti-virus research).
  1548.  
  1549. Mr Bontchev's main fields of interest include computer viruses, computer
  1550. security, integrity and data protection, encryption, number theory....etc.
  1551.  
  1552. Leaving formalities for a moment, Vesselin Bontchev speaks for "Alive"
  1553. exclusively:
  1554.  
  1555. A: Why did you get interested in computer viruses?
  1556.  
  1557. VB:
  1558.  
  1559. Initially - because they are interesting, of course. I mean, they are
  1560. challenging; doing something that is unusual and clever. Later I discovered
  1561. that my knowledge in this field can help many other people and this motivated
  1562. me additionally.
  1563.  
  1564. A: When did you start to deal with computer viruses and could you describe
  1565.    shortly your work?
  1566.  
  1567. VB:
  1568.  
  1569. It all began in the Spring of 1988. At that time I was working on a voluntary
  1570. basis as a consultant for the only Bulgarian computer-related magazine -
  1571. "Komputar za vas" ("Computer for You"). I was asked to provide some help in
  1572. translating a German article (from the German magazine "CHIP", I believe)
  1573. about computer viruses. I didn't know German at all, but I knew a lot about
  1574. computers. The article was initially translated by a professional translator,
  1575. who knew German perfectly, but knew nothing about computers and the special
  1576. jargon used in this area. There was a lot of funny stuff in the draft
  1577. translation... But I digress.
  1578.  
  1579. In short, the article was about computer viruses. I read it, and the subject
  1580. captivated me at once. Knowing from personal experience that the quality of
  1581. the information obtained from such sources as popular magazines tends to be
  1582. rather low, I used the information system of the Bulgarian Central Institute
  1583. for Scientific and Technical Information to do a library search by keywords
  1584. and then to read all available serious journals that had some articles on
  1585. this subject. The most valuable source of information proved to be "Computers
  1586. & Security", and in particular the papers from Dr. Fred Cohen and Prof.
  1587. Harold Highland - two of the very few people that seemed to know what they
  1588. were talking about.
  1589.  
  1590. After reading all that was available to me at that time (not that much; there
  1591. weren't so many articles published on this subject at that time), I decided
  1592. that while an interesting mental exercise, computer viruses couldn't be that
  1593. dangerous, because every moderately competent computer techie should be able
  1594. to spot them at once. Also, it was obvious that all the hype in the popular
  1595. media was caused mostly by people who knew near to nothing on the subject.
  1596. Even the viruses that existed at that time didn't seem anything particularly
  1597. clever - I remember that when I read the description of Brain, I spent long
  1598. time wondering what the *other* part of the code could do, because it was
  1599. clear to me that anybody with some experience in assembly language
  1600. programming could fit the described functionality into less than one kilobyte
  1601. of code - so what were the other 2 Kb of the virus *doing*?
  1602.  
  1603. In short, I wrote an article for "Komputar za vas", explaining my view that
  1604. computer viruses can't be a real threat. What I have overlooked was that by
  1605. far not all computer users are technical experts who know by heart the
  1606. internals of their machines... Just a couple of days after my article was
  1607. published, two guys came at the editor's office of the magazine and proudly
  1608. announced that they have found a virus! It was what we are calling now
  1609. Vienna.648.Reboot.A, but nobody knew it at that time. The two guys had
  1610. already dealt with the infection in the company they were working for (they
  1611. were system programmers, after all) and demonstrated us how well their
  1612. custom-made disinfector works... disinfecting the only copy of the virus left
  1613. in their disposition. Of course, I wanted to examine "the beast" and to
  1614. understand how exactly it works and why. The problem was, it was already
  1615. gone! I visited the office in their company, and after a long and fruitless
  1616. search for an infected file, we finally found a piece of paper in the trash
  1617. bin, that contained the hex dump of an infected file... I got that piece of
  1618. paper and entered the code with DEBUG byte-by-byte. Then I disassembled it,
  1619. understood it, wrote my own disinfector (and even a vaccine) for it... This
  1620. is how it all began for me. My second case was Cascade, then Ping_Pong, then
  1621. the Bulgarian viruses began to appear (Old_Yankee, Yankee_Doodle), and then
  1622. came the Dark Avenger...
  1623.  
  1624. My work now? Well, I am working in the Virus Test Center at the University
  1625. of Hamburg, under the leadership of Prof. Klaus Brunnstein. I am in charge
  1626. of maintaining our virus collection. I am also analysing viruses, helping
  1627. people who are asking virus-related questions from all parts of the world,
  1628. writing my Ph.D. thesis, testing anti-virus products, and many other less
  1629. exciting things.
  1630.  
  1631. A: Why did you leave Bulgarian anti-virus scene and moved to Germany?
  1632.  
  1633. VB:
  1634.  
  1635. Because I was proposed the wonderful opportunity to live and work under
  1636. excellent working conditions in place with a very high reputation in the
  1637. computer anti-virus field - and also to get a Ph.D. there.
  1638.  
  1639. A: Are you familiar with present virus/anti-virus situation in Bulgaria?
  1640.  
  1641. VB:
  1642.  
  1643. It depends on your definition of "familiar". I have a pretty clear idea of
  1644. what is happening there, although I am not as much familiar with the
  1645. virus/anti-virus scene there as I used to be.
  1646.  
  1647.  
  1648. A: It is known that certain animosity existed between you and Bulgarian
  1649.    virus writer known as Dark Avenger some time ago.
  1650.  
  1651. VB:
  1652.  
  1653. That is put very mildly, yes.
  1654.  
  1655. A: What do you think about him today?
  1656.  
  1657. VB:
  1658.  
  1659. The same bad things I've been always thinking about him. Sorry, but my
  1660. education does not allow me to list them here.
  1661.  
  1662. A: What is your general opinion about virus writers?
  1663.  
  1664. VB:
  1665.  
  1666. Most of them are just irresponsible juvenile people (I am tempted to say -
  1667. kids), who want to "establish" themselves and to impress their peers, by
  1668. doing things that they perfectly know are regarded as "bad" by the society,
  1669. but for which, as they also know very well, this same society is unlikely to
  1670. be able to punish them. They like so much to brag about their "exploits" and
  1671. "civil liberties", but it is actually the same old graffiti writing, only in
  1672. a more modern, electronical form. In short - vandals.
  1673.  
  1674. A: What do you think about beneficial viruses and artificial life? Why are
  1675.   people willing to reject the concept of beneficial viruses and artificial
  1676.   life in general?
  1677.  
  1678. VB:
  1679.  
  1680. I don't feel competent to comment about artificial life, because I am not
  1681. expert in this area. I don't believe that computer viruses are a form of
  1682. artificial life, however.
  1683.  
  1684. People don't like to even hear about the so-called "beneficial viruses"
  1685. mostly because the term "computer virus" is already loaded with negative
  1686. meaning in the public opinion - maybe incorrectly, just like the term
  1687. "hacker", but that's it how it is. I would suggest to anybody who is doing
  1688. serious and responsible research in the field of self-replicating code, to
  1689. use some other term, if they don't want to be misunderstood by the general
  1690. public. After all, what Dr. Cohen is understanding under the term "beneficial
  1691. virus" is *very* different from those nasty little programs that the general
  1692. public is acquainted with.
  1693.  
  1694. A: Do you think that is unethical to claim that computer viruses can be
  1695.    beneficial and why?
  1696.  
  1697. VB:
  1698.  
  1699. Now, that's a difficult question... Well, it depends. It depends on what are
  1700. the motives of the person making the claim. Is he a legitimate scientist who
  1701. is trying to use an interesting phenomenon for something useful for the
  1702. humanity? Or is he just an irresponsible person who is looking for an excuse
  1703. for his asocial acts and is trying to masquerade them under the
  1704. scientifically-looking term "research"?
  1705.  
  1706. However, I think that even the legitimate researcher ought to emphasize that
  1707. he is talking about something completely different from the real computer
  1708. viruses known to the general public - in order not to be misunderstood. Also,
  1709. I think that he should clearly (and loudly) distinguish himself from the
  1710. virus writing crowd. Research - yes, but seriously done, in clear and
  1711. strictly controlled environment, by people who have the knowledge and
  1712. experience to conduct it. Just like the kind of research into biological
  1713. experiments.
  1714.  
  1715. A: You often mention "real viruses". What are they and how are they related
  1716.    to the concept of "beneficial viruses" ?
  1717.  
  1718.  
  1719. VB:
  1720.  
  1721. I am convinced that what most people understand under the term "computer
  1722. virus" cannot be beneficial. When the average user hears the term "computer
  1723. virus", he almost certainly does not have a valid definition for it, but just
  1724. as certainly he has a pretty clear view of what the term is about. I call
  1725. this a "real computer virus". Real computer viruses are always bad.
  1726.  
  1727. My professional understanding of "real virus" is this:
  1728.  
  1729. "Something has entered my computer without my authorization and is
  1730. replicating there, potentially doing damage."
  1731.  
  1732. The accents are on (a) entered without authorization, (b) replicating -
  1733. i.e. modifying executable objects and wasting time and disk space, and (c)
  1734. maybe it is doing damage, maybe it is intentionally, maybe not intentionally.
  1735.  
  1736. The average user's understanding of "real virus" is probably:
  1737.  
  1738. "Something is here, I didn't allow it to be here. I've been told it can
  1739. spread like living being and that it can destroy my data/programs. I don't
  1740. like it."
  1741.  
  1742. Two years ago I asked the net to send me the arguments why they think a
  1743. "good" virus is a bad idea. I have collected dozen reasons. I do not claim
  1744. that computer viruses cannot be beneficial, but any virus that pretends
  1745. to have this property must not violate any of the 12 conditions.
  1746.  
  1747.  
  1748. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1749.  
  1750.                 Originality and the feeling of one's own
  1751.                 dignity are achieved only through work
  1752.                 and struggle.
  1753.  
  1754.                            - Dostoevsky -
  1755.  
  1756. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1757.  
  1758.  
  1759. Vesselin Bontchev:
  1760.  
  1761.                DOZEN REASONS WHY A "GOOD" VIRUS IS A BAD IDEA
  1762.                ==============================================
  1763.  
  1764. I. Technical points:
  1765. --------------------
  1766.  
  1767. 1. Once released, one has no control on how the virus will spread; it may
  1768. reach an unknown system (or the one which could have even not existed at the
  1769. time the virus is created) and on which it might cause non-intentional
  1770. damage. Any virus that claims to be beneficial, must contain measures to
  1771. prevent this. For instance, if it infects a particular object, it must at
  1772. least keep a cryptographically strong checksum of this object, in order to
  1773. make sure that it does not infect anything else by mistake. And this is only
  1774. a simplistic example; in reality the precautions must be much more
  1775. elaborated.
  1776.  
  1777. A virus that claims to be beneficial should provide means to be controlled.
  1778. It should be possible to easily prevent the infection even of a system that
  1779. has never heard about the virus; it should be possible to remove the
  1780. infection easily from any infected system, without causing any harm; and it
  1781. should be possible to send a message to all instances of the virus to
  1782. terminate themselves, restoring the infected systems to their uninfected
  1783. state - or to update themselves. Such a message should propagate faster than
  1784. the virus itself. In some sense, those messages will be "viruses" for the
  1785. "computational environment" consisting of all existing copies of the virus,
  1786. just like the virus is a virus in the "normal" computational environment (the
  1787. one that the user uses). If such a solution is implemented, this is still
  1788. dangerous, although the danger is of a different kind. Suppose that a system
  1789. uses the beneficial virus and relies on it. Then a malicious attacker could
  1790. send a message to the virus to terminate itself, thus causing harm to the
  1791. system (a denial of service attack). Therefore, the message should be
  1792. cryptographically authenticated. In short, the virus should be able to
  1793. authentify itself to the system and the system should be able to authentify
  1794. itself to the virus.
  1795.  
  1796. The user of the beneficial virus should actively invite (e.g. install) the
  1797. virus on his/her system. It is not enough if the virus asks for permission,
  1798. because this forces the user to take some measures in order to keep their
  1799. system virus-free. By default (i.e. if no measures are taken), the virus
  1800. should not infect that system. Only if the virus finds some kind of
  1801. "invitation", it should infect the system. There must be a way to turn off
  1802. the prompting - the user must both be able to set the default action to "no,
  1803. don't infect" (by removing the invitation or not installing it in the first
  1804. place) and to "yes, keep infecting without asking". And again, cryptographic
  1805. means should be used to ensure that what the virus sees as invitation is
  1806. indeed one and not some kind of mistake.
  1807.  
  1808. No uncontrollable mutations of virus should happen, either of random (errors)
  1809. or deterministic (intentional changes) nature.
  1810.  
  1811. 2. The anti-virus programs will have to distinguish between "good" and "bad"
  1812. viruses, which is essentially impossible. Also, the existence of useful
  1813. programs which modify other programs at will, will make the integrity
  1814. checkers essentially useless, because they will be able only to detect the
  1815. modification and not to determine that it has been caused by a "good" virus.
  1816. Therefore, a virus that claims to be beneficial, must not modify other
  1817. programs.
  1818.  
  1819. 3. A virus will eat up disk space and time resources unnecessarily while it
  1820. spreads. The virus is a self-replicating resource eater. Therefore, a virus
  1821. that claims to be beneficial, should keep only one instance of itself per
  1822. infected machine and the costs of the time and other resources used by it
  1823. must be negligible, compared to the benefits it brings to the user.
  1824.  
  1825. 4. A virus could contain bugs which might damage something or harm somebody.
  1826. Any program could be buggy, but the buggy virus is a self-spreading buggy
  1827. program which is out of control.
  1828.  
  1829. 5. A virus will disable the few programs on the market which check themselves
  1830. for modifications and halt themselves if they have been changed. It is
  1831. important to repeat again that a virus that claims to be beneficial, *must
  1832. not modify* other programs.
  1833.  
  1834.  
  1835. Summary of technical points against "good" viruses:
  1836.  
  1837. -impossibility to control it or possibility to lose control over it
  1838. -uncertainty in discerning "good" from "bad" viruses
  1839. -resource wasting
  1840. -bugs which are harder to detect and easier to spread around
  1841. -modification of programs
  1842.  
  1843. The above points apply to any practical system of use today, i.e. the systems
  1844. which are based on von Neumann's architecture.
  1845.  
  1846.  
  1847. II. Ethical/legal points:
  1848. --------------------------------
  1849.  
  1850. 6. It is unethical to modify somebody's data without his or her active
  1851. authorization. In several countries this is also illegal. The user of a
  1852. beneficial virus must actively invite the virus to infect his or her machine.
  1853. The virus must wait for an invitation, not bother the user with asking for
  1854. permission or sneaking in without one.
  1855.  
  1856. 7. Modifying a program could mean that the owner of the program loses his or
  1857. her rights for technical support, ownership, or copyright. An example of such
  1858. a possibility could be the case reported recently to VTC - Hamburg. The
  1859. company refused technical support to somebody whose system was infected -
  1860. they insisted that their product is re-installed.
  1861.  
  1862. 8. An attacker can use a "good" virus as a means of transportation to
  1863. penetrate a system. That is why a "good" virus must be able to authentify
  1864. itself to the system, and the system must be able to verify that it is
  1865. exactly what it claims to be. A person with malicious intents can furthermore
  1866. get a copy of the "good" virus and modify it to include something malicious.
  1867. Actually, an attacker could trojanize -any- program, but a "good" virus will
  1868. provide the attacker with means to transport his malicious code to a
  1869. virtually unlimited population of computer users. The possibility to
  1870. transport malicious code is one of the things that makes a virus "bad".
  1871.  
  1872. 9. Declaring some viruses as "good" will just give an excuse to the crowd of
  1873. virus writers to claim that they are actually doing "research". Working with
  1874. potentially dangerous things - either poisonous substances or self -repli-
  1875. cating programs - should be left to people who have (a) the moral and ethical
  1876. stability and (b) the technical expertise to do it.
  1877.  
  1878. 10. Anything useful that could be done by a virus, could also be done with
  1879. a normal, non-replicating program. Any virus that claims to be beneficial
  1880. must do something that either cannot be done by a non-viral program, or is
  1881. not done as effectively as with a viral one to avoid problems stated in
  1882. previous points.
  1883.  
  1884. The summary of ethical/legal points against "good" viruses:
  1885.  
  1886. -modification of data/programs without active authorization of user
  1887. -possibility to lose ownership rights on infected program
  1888. -possibility to modify a "good" virus with malicious code to transport such
  1889.  a code further
  1890. -the question of responsibility of persons writing viruses
  1891. -the question of suitability of "good" viruses to perform a certain task
  1892.  
  1893.  
  1894. III. Psychological points:
  1895. --------------------------
  1896.  
  1897. 11. A virus activity ruins the trust that the user has in his or her machine.
  1898. The impression that a virus steals user's control of the machine can cause
  1899. the user to lose his or her belief that she or he can control it. It may be
  1900. a source of permanent frustrations.
  1901.  
  1902. 12. For most people the word "computer virus" is already loaded with negative
  1903. meaning. They will not accept a program called like that, even if it claims
  1904. to do something useful.
  1905.  
  1906.  
  1907. *^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*
  1908.  
  1909.               Those who are good, travel the road that avoids evil;
  1910.               so watch where are you going - it may save your life.
  1911.  
  1912.                              - Proverbs 16.17 -
  1913.  
  1914. *^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*^^^*
  1915.  
  1916.  
  1917. Vesselin Bontchev:
  1918.  
  1919.                        AN EXAMPLE OF BENEFICIAL VIRUS
  1920.                        ==============================
  1921.  
  1922. ...Here is an example of a software package that uses replication to some
  1923. extent and which is without doubt beneficial.
  1924.  
  1925. Consider a company that has about 1,000 PCs, all networked together in a LAN.
  1926. The company also takes the virus problem seriously, and insists that each and
  1927. every of those PCs must be running the latest version of the SuperDuper Scan,
  1928. before it is allowed to access the network. (Let's ignore for a moment
  1929. whether the decision to rely on a scanner for virus protection is wise or
  1930. not.) This is a very reasonable requirement, because scanners tend to get old
  1931. like nothing else, and a new virus could sneak in undetected by the obsolete
  1932. scanners and wreak havoc.
  1933.  
  1934. So, the person responsible for the network has imposed a requirement: no PC
  1935. that does not run the latest version of SuperDuper Scan is allowed to log in.
  1936. That's fine, but how do you achieve that? The simple answer is - by keeping
  1937. a copy of the (presumably resident) scanner on each of the PCs and regularly
  1938. updating them. Only problem is - how do you keep 1,000 PCs up-to-date? And
  1939. keeping them up-to-date with a product, a new version of which is released
  1940. every month? If you try to go to each PC (and they are probably in different
  1941. buildings and some are in obscure locations and used rarely) and update it
  1942. manually from a floppy - then one month will not be  sufficient to update
  1943. them all - and before you have finished, you'll have to start all over again!
  1944. A real nightmare...
  1945.  
  1946. The obvious alternative is to keep one copy of the anti-virus package on the
  1947. server and update the PCs from there. (Of course, it is presumed that you
  1948. have a site license, but any company with 1,000 PCs that is using a
  1949. particular anti-virus product has also probably been careful enough to get
  1950. a site license.) However, if you go to each PC and manually download the new
  1951. version from the server, then the situation has not improved very much. One
  1952. option is to tell the users to do it regularly, and even set some sort of
  1953. automatic system that sends them automatic reminders each time the software
  1954. on the server is updated. However, users tend to be lazy and automatic
  1955. messages tend to be automatically ignored...
  1956.  
  1957. But there is an alternative! Design the anti-virus package like a network
  1958. virus (a worm actually). One segment of the worm constantly monitors the
  1959. logins. Each time a workstation attempts to login, that segment automatically
  1960. questions that station whether it is running the anti-virus product and which
  1961. version of it. If it turns out that a newer version is available, the segment
  1962. informs the user about this, and proposes to update the local version. If the
  1963. user refuses, then access to the network is denied. If the user accepts,
  1964. another segment of the worm fetches the relevant (updated) parts of the
  1965. package from the server, uploads them to the workstation, and reboots the
  1966. latter, in order to make sure that the changes will take effect. Of course,
  1967. the user is kept informed about this and user permission is requested each
  1968. time.
  1969.  
  1970. Now comes the best part. The "worm" - the set of programs that are
  1971. responsible for the automatic distribution of the software actually come as
  1972. part of it. They are part of the anti-virus software, and they are used to
  1973. copy parts of the anti-virus software accross the network, in an automated
  1974. way. That is, to some extent, the package is a virus (worm), because it is
  1975. able to replicate (parts of) itself.
  1976.  
  1977. Are there any ethical problems? I don't see any. The owner of the network has
  1978. the full right to decide what the policy of admitting workstations to log in
  1979. will be. The user has the alternative not to comply - and not to use the
  1980. network. Of course, in a well-implemented (read: secure) package, the
  1981. different parts of the virus will use cryptographic means to authentify each
  1982. other. That is, it will be impossible for the user to lie that "yeah, the
  1983. newest version of the software is already running", and it will be impossible
  1984. for a rogue program to lie "hi, I'm the automatic distribution service; lemme
  1985. "update" your anti-virus package". In most of the existing implementations
  1986. the packages do not go to such trouble, but in the future they probably will
  1987. - because this is the way to go. Of course, there will be some other goodies,
  1988. like making sure that the different "worms" of this kind do not conflict with
  1989. each other and so on, but this is not so important for this discussion.
  1990.  
  1991. In fact, it is extremely easy to implement a primitive version of what
  1992. I described above. A simple set of command lines inserted in the system login
  1993. script and a couple of external programs will do the job...
  1994.  
  1995.  
  1996. Editor's note:
  1997. --------------
  1998.  
  1999. This example of beneficial virus is taken from the Mr Bontchev's posting to
  2000. Virus-L/comp.virus which in its entirety appeared in Virus-L Digest Volume
  2001. 7, Issue 48, 1 Jul 1994.
  2002.  
  2003.  
  2004. @^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@
  2005.  
  2006.                         Has a dog Buddha-nature or not?
  2007.                                     Mu!
  2008.                                - Zen koan -
  2009.  
  2010. @^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@***@^^^@
  2011.  
  2012.  
  2013.         THE GRAND DEBATE ABOUT BENEFICIAL VIRUSES AND ARTIFICIAL LIFE
  2014.         =============================================================
  2015.  
  2016. In the previous articles, three more or less different viewpoints about
  2017. beneficial viruses and artificial life were presented. The topic is
  2018. undoubtedly interesting. Could computer viruses be beneficial? What is
  2019. artificial life? Are computer viruses the form of artificial life or not?
  2020. Is it ethical to play with such things?...etc...The questions are numerous.
  2021. The answers, opinions and approaches can vary widely - from the scientific
  2022. (and somewhat controversial) interests of Fred Cohen and Mark Ludwig,
  2023. pragmatic (and somewhat sceptical) approach of Vesselin Bontchev till vague
  2024. and possibly confused opinions of "average computer user" and spurious
  2025. intentions of anonymous virus writers today.
  2026.  
  2027. There is a lot of confusion in the computer virus/anti-virus society today.
  2028. Many things are not clear. For example, do we know what are we talking about
  2029. when talking about computer viruses and/or artificial life? Do we talk with
  2030. each other or it is a heap of monologues without anybody listening carefully?
  2031. Where are the limits between scientific research and criminal activity? What
  2032. is the science and what is marketing and media hype? Who can tell the
  2033. difference? Are there connections between research in artificial life and
  2034. hyper production of computer viruses (with possibly malicious purposes)
  2035. today?
  2036.  
  2037. I would like to put some order in the confusion. On the pages of "Alive"
  2038. everybody will have a right to give his or her opinion, regardless if he or
  2039. she is an anti-virus expert/producer/researcher or "average user" (whatever
  2040. it means) or virus writer. I would like to invite all to Grand Debate about
  2041. Beneficial Viruses and Artificial Life to present your opinions and eventual
  2042. work in computer virus and/or artificial life field. However, I prefer a
  2043. little calmer atmosphere than it is on some public forums, at least the
  2044. discussions without pointless personal attacks. In fact, it is the only rule
  2045. for the Grand Debate. Everything else is free. By this I announce officially
  2046. that Grand Debate about Beneficial Viruses and Artificial Life is opened.
  2047.  
  2048. The purpose of the Grand Debate is to give some answers, if possible. The
  2049. subject is complex and there is no unique answer. For example, Fred Cohen
  2050. said: "...viruses are only part of a pair - the life form and its
  2051. environment..." According to Mark Ludwig viruses are "...a real-life
  2052. phenomenon, rather than a laboratory construct..." and perhaps "...the only
  2053. 'life-form' apart from earth carbon-based life we will ever meet..." Vesselin
  2054. Bontchev thinks that viruses are "...challenging, doing something which is
  2055. unusual and clever...", but he doesn't believe that "...computer viruses are
  2056. a form of artificial life..."
  2057.  
  2058. Talking about beneficial viruses Fred Cohen stated: "A benevolent virus is
  2059. simply a virus that is used for good purposes, but then this is a matter of
  2060. context...Good and bad are relative. Most of the viruses I discuss as
  2061. benevolent are in fact reproducing symbol sequences without any known
  2062. malicious effect..." Mark Ludwig thinks: "There's a certain amount of inertia
  2063. you have to overcome to get people to actually install a beneficial virus,
  2064. though, because they've been brainwashed into believing that virus = bad..."
  2065. Vesselin Bontchev says that "...what most people understand under the term
  2066. of 'computer virus' cannot be beneficial..." and that "...'real' computer
  2067. viruses are always bad..." Furthermore, he gives the definition of "real
  2068. virus" and average user's understanding of the term. At this point it seems
  2069. that the problem of good definition of computer virus is the most important
  2070. problem to solve.
  2071.  
  2072. What is artificial life? According to Fred Cohen there is no difference from
  2073. real life and "the word artificial is really only a side effect of people's
  2074. egos requiring a special name for things they create..." He is talking
  2075. "...about foundations for the understanding of life in the general sense, an
  2076. expansion of biology into the general informational domain, drawing parallels
  2077. between our biosphere and the infosphere, understanding the implications of
  2078. the changes in our environment through information systems before we
  2079. experiment on our children..."
  2080.  
  2081. Mark Ludwig said that "...staring hard at viruses might be very valuable in
  2082. bringing about a revolution in evolutionary biology. Using carbon-based
  2083. organisms is a horrible way to study evolution. They are too complex and we
  2084. don't understand them well enough. The time frames of evolution are too
  2085. large. And deep philosophical questions rear their heads all over the place.
  2086. Inside the computer, most of these difficulties just vanish..."
  2087.  
  2088. Although not talking about artificial life Vesselin Bontchev gives very good
  2089. points to think about in his "Dozen reasons..." When experimenting with
  2090. potentially dangerous things which have ability to reproduce and to modify
  2091. themselves the question of controllability of such "creatures" is very
  2092. important. "A virus that claims to be beneficial should provide means to be
  2093. controlled..." and "...the user of the beneficial virus should actively
  2094. invite (e.g. install) the virus on his/her system..."
  2095.  
  2096. The brief conclusions from these introductory discussions are:
  2097.  
  2098. a) a good definition of computer virus is needed
  2099. b) beneficial viruses are possible, but it is hard to change the negative
  2100.    meaning which term "computer virus" already got in public
  2101. c) the research in computer viruses and artificial life can bring us to
  2102.    better understanding of life in general
  2103. d) it is important to know how to control experiments and practical use of
  2104.    self reproducing entities (with eventual possibility of modification of
  2105.    themselves and their environment).
  2106.  
  2107. It seems that this is quite a lot for the beginning. I expect that in further
  2108. discussions more questions and problems will arise, before some answers
  2109. appear. After all it is all real life. Maybe, the computer viruses are in the
  2110. world to teach us something. Computer viruses are not only pointing to
  2111. vulnerabilities in today's information systems, but also in vulnerabilities
  2112. in human society. In the smaller extent everything can be seen here. I am not
  2113. sure that there is an exact answer to question why people want to hurt other
  2114. people or to destroy something. The destruction due to malicious computer
  2115. viruses is not really the same as destruction in war. The writers of
  2116. malicious computer viruses are not the killers. Anyway, they want to tell us
  2117. something. What is that we have to find out by ourselves. Maybe we will also
  2118. find the way to learn how to put the human dimension in our everyday life.
  2119.  
  2120.  
  2121. ++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++
  2122.  
  2123.                       God made us plain and simple,
  2124.                       but we have made ourselves
  2125.                       very complicated.
  2126.  
  2127.                        - Ecclesiastes 7.29 -
  2128.  
  2129. ++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++oooo++++
  2130.  
  2131.  
  2132.               ____________________________________________________
  2133.              /                /    |                              |
  2134.             /         |\__/| /     |      THAT'S ALL FOLKS !!     |
  2135.        /~~~~~~\      /      \      |  NEW "ALIVE" IS COMING NEXT  |
  2136.     ~\(  * *   )/~~\(  0 0   )/~   |      HOST TO YOU SOON !!     |
  2137.       (   O    )    (   O    )     |______________________________|
  2138.        \______/      \______/
  2139.       @/       \@   @/      \@
  2140.  
  2141.  
  2142.