home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / be_1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  92.3 KB  |  2,297 lines

  1.  
  2.                                                                                                                       
  3.  
  4.  
  5.  ____                  _          ______ _      _        _  
  6. |  _ \                | |        |  ____| |    | |      (_) 
  7. | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _  
  8. |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` | 
  9. | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| | 
  10. |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_| 
  11.                                 
  12.       
  13.                                 
  14.       
  15.             BARATA ELETRICA, numero 1
  16.             Sao Paulo, 23 de janeiro de 1994
  17.             
  18. ---------------------------------------------------------------------------                        
  19.             
  20.             Conteudo:
  21.             --------
  22.  
  23.             1- Introducao:
  24.             2- Um pouco de historia
  25.             3- Noticias da Rataiada
  26.             O sucesso da lista de hackers
  27.             IRC ainda nao, mas Talker sim
  28.             4- Como criar um grupo de ratos
  29.             de computador
  30.             5- Virus de Computador:
  31.             Definicao, Modus Operandi, etc
  32.             6- Bibliografia
  33.             7- Referencias diversas
  34.             8- Smart Drugs
  35.  
  36.  
  37.             Creditos:
  38.             --------
  39.  
  40. Este jornal foi escrito por Derneval R. R. da Cunha (wu100@fim.uni-erlangen.de)
  41. Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
  42. (obvio) em formato eletronico, mas se trechos forem usados em outras 
  43. publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
  44. interessados em receber futuras edicoes deste ou de outro jornal (nao sei
  45. se ira' continuar com esse titulo) mandem um mail eletronico para:
  46.  
  47. wu100@fim.uni-erlangen.de
  48.  
  49.  
  50.  
  51. Introducao:
  52. -----------
  53.  
  54. Este e' o que chamo de primeiro numero (nao beta-teste). 
  55. Como isso aconteceu foi explicada no numero anterior, algumas
  56. coisas como a origem do jornal, minha experiencia como Hacker e
  57. a descricao da aparencia que o sujeito acaba tendo depois de 1
  58. tempo grande na frente da tela de um micro. Varios me perguntaram 
  59. coisas relacionadas ao que e' Hacker, afinal de contas?
  60.  
  61. Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO 
  62. DE SAO PAULO
  63.  
  64. O que e' um hacker? Nao existe traducao. A mais proxima 
  65. seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo 
  66. "rato de laboratorio", era o termo usado pelos estudandes 
  67. do MIT para designar aqueles que"fucavam" nos computadores 
  68. da  Universidade alem dos limites de uso. O Hacker difere 
  69. do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer 
  70. com tudo (o contrario do usuario comum, que nao tem remorso 
  71. de usar um micro Pentium para escrever cartas durante o 
  72. expediente). Nao teme virus de computador. O interessante 
  73. ate' seria escrever um, mas nao para difundir, so' exibir 
  74. p\ colegas. Infelizmente, o filme "Wargames", estimulou 
  75. muitos adolescentes a tentar seguir o exemplo, chegando no 
  76. chamado vandalismo  eletronico e acabaram sendo presos por 
  77. isso com grandes manchetes nos jornais denegrindo o termo. 
  78. Ao contrario de outros, como Mitch Kapor, que deu aulas de 
  79. meditacao transcendental durante anos, ate desistir e 
  80. comprar um Apple. Tempos depois seria dono da  Lotus(1-2-3).
  81. Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o 
  82. primeiro Congressso Internacional de Hackers e fabricantes 
  83. de Virus da America Latina. O evento foi organizado por 
  84. Fernando Bomsembiante, diretor da revista argentina de 
  85. Hackers "Virus Report". Varias personalidades, como 
  86. Goldstein, editor da  revista 2600, referencia basica para 
  87. este universo, Patrice, editor da revista holandesa 
  88. Hack-Tic, tambem realizador de um congresso de Hackers, 
  89. estiveram presentes e Mark Ludwig, autor  de "Computer 
  90. Viruses, Artificial Life and Evolution" e especialistas 
  91. argentinos. Houve discusses e palestras sobre cultura 
  92. Cyberpunk, Multimidia, Auditoria Bancaria, e varios 
  93. assuntos ligados a Cibernetica. A ESCOLA DO FUTURO, 
  94. Instituto ligado a Pr-Reitoria de Pesquisa da USP 
  95. participou com uma palestra sobre Ensino a Distcncia. O 
  96. pblico era composto em sua maioria de adolescente, com 
  97. varios profissionais liberais da area de educacao e donos 
  98. de BBSes argentinas. Os hackers argentinos nao se deixam 
  99. fotografar, usando ate um jato de extintor de incendio para 
  100. coibir tentativas, apesar da inexistencia de legislacao 
  101. sobre a atividade na Argentina. O encontro foi um grande 
  102. sucesso de pblico, que ja contava com reunioes na primeira 
  103. semana de cada mes. 
  104.  
  105. ---------------------------------------
  106.  
  107. Nao da para definir o que e' realmente um hacker. Mas em 
  108. qualquer sala de computacao existem aqueles que vao para 
  109. trabalhar, aqueles que vao para aprender e aqueles que vao 
  110. para se divertir. O Hacker faz tudo isso e ainda mais 
  111. alguma coisa, um algo mais que nao da para definir. Existem 
  112. os que chegam para um cara que sabe alguma coisa e 
  113. suplicam: "me ensina a fussar?"
  114.     O verdadeiro fussador (ou fucador - estou escrevendo em 
  115. sem usar acentos ou cedilhas para facilitar transmissao via 
  116. Unix) ele nao precisa de aulas ou professor. No maximo um 
  117. guru que ilumine a direcao. O caminho ele mesmo vai 
  118. trilhar, dentro da especialidade que ele escolher. 
  119.     Normalmente ele se define por alguma. Comeca aprendendo 
  120. o que precisa aprender como os comandos do sistema 
  121. operacional que usa, seja ele Unix, Dos ou OS2. Claro que 
  122. inicialmente ele nao vai muito longe. E' algo chato, mas 
  123. necessario. Nem sempre esse aprendizado acontece de forma 
  124. sistematica. Em um caso o sujeito aprende um comando ou 
  125. outro entre sessoes de 8 horas mexendo com compiladores 
  126. Pascal ou joguinhos, em outro caso a pessoa precisa saber 
  127. como recuperar um arquivo perdido. Em outro caso, a pessoa 
  128. nao aprende absolutamente nada, vai pegando jogos e 
  129. programas com amigos ou em BBSes, ate que a necessidade 
  130. realmente surge. 
  131.     O contato constante com o computador e a vontade de 
  132. fazer com que ele obedeca faz surgir o individuo 
  133. "fussador", que despreza a ideia de frequentar um curso ou 
  134. pagar a um profissional para que o ensine a usar um 
  135. programa. Alguns fazem dessa facilidade com a maquina uma 
  136. profissao e mudam de ramo. A vontade de explorar este 
  137. universo eletronico transforma o individuo. O poder e um 
  138. afrodisiaco.
  139.     Qualquer pessoa que tenha pelo menos lutado para 
  140. aprender uma linguagem de computacao (PASCAL, C, CLIPPER, 
  141. etc) pode entender o que e o prazer de ver um programa 
  142. funcionando direitinho. A denominacao nao importa. O que 
  143. importa e' conseguir fazer a coisa funcionar com o minimo 
  144. de ajuda possivel ou faze-la funcionar alem do que os outros 
  145. esperariam conseguir, como quando se consegue fazer o 
  146. programa fazer algo que nao normalmente faria. Ou melhor 
  147. dizendo, dominar o programa.
  148.  
  149. Um pouco de historia:
  150. --------------------
  151.  
  152.     Os primeiros computadores que chegaram aqui no Brasil, 
  153. baseados no processador ZX-80 continham poucos programas. 
  154. Basicamente o unico uso que tinham era o de aprender a 
  155. linguagem BASIC ou o ASSEMBLY. Haviam os jogos e programas 
  156. que se podia comprar, mas nao muitas lojas. Usar um 
  157. computador para movimentar um negocio, como banco de dados 
  158. ou editor de textos as vezes significava conseguir um 
  159. programa em BASIC para fazer o banco de dados ou o editor 
  160. de textos. Quando eu tinha 19 anos, parado na porta de uma 
  161. loja ouvi a vendedora comentando de um garoto de 15 anos 
  162. que tinha o seu escritorio de venda de programas. "Comecou 
  163. aos 11, com um micro de 2 Kbytes de memoria". E' , naquele 
  164. tempo a impressora do micro era mais cara do que o proprio 
  165. e o drive de disco 5 1/4 nao era mais barato. No entanto, 
  166. eu me recordo ter lido numa VEJA que os empresarios na 
  167. epoca queria levantar uma brecha na legislacao de reserva 
  168. de mercado (que proibia qualquer tipo de importacao de 
  169. industrializado eletronico, a lei de reserva de mercado 
  170. para informatica estava em projeto) para poder importar 
  171. esses micros em quantidade.
  172.     O cara aprendia na marra. E era obrigado a fazer seus 
  173. proprios programas, encontrar quem podia ajudar com esta e 
  174. aquela dica era outro problema. Depois descobria que os 
  175. programas em BASIC eram muito lentos e resolvia apelar para 
  176. a ignorancia(?) aprendendo linguagem de maquina, ate' que 
  177. chegava a conclusao de que pagar um menino de 15 anos para 
  178. fazer a coisa nao era uma ideia ma'. As lojas deixavam 
  179. criancas "praticarem" com o material de venda, 
  180. provavelmente para fazerem os adultos pensarem que era 
  181. coisa facil ou estimular as vendas para criancas.  
  182.     Tinha uma enciclopedia chamada INPUT, que era a maior 
  183. atracao, com aulas de programacao em BASIC e dicas para 
  184. fazer programas e joguinhos. Era muito completa e dificil 
  185. de encontrar nas bancas. Tinha o trabalho de trazer 
  186. programas que respeitavam as diferencas de compatibilidade 
  187. entre os varios computadores disponiveis no mercado e os 
  188. truques para se fazer bancos de dados em fitas K-7, ja' que 
  189. era muito dificil de se encontrar alguem que usasse 
  190. disk-drive. 
  191.     Para um jovem era facil conseguir uma certa habilidade 
  192. em programacao (comparado com um profissional qualquer) e 
  193. em conseguir informacao, ja' que os pontos de reuniao eram a 
  194. loja de computacao ou o fliperama. Um primo meu aprendeu 
  195. BASIC em casa, com um livro qualquer e ia treinando em 
  196. lojas de informatica, onde tambem encontrava outros na 
  197. mesma situacao. Copiar joguinhos significava aprender a 
  198. destravar a protecao que o jogo tinha contra copia 
  199. indevida. Criar um jogo estimulava o desenvolvimento de um 
  200. programa de protecao. Quem aprendia linguagem Assembly de um 
  201. ZX-80 aprendia em pouco tempo a linguagem Assembly do PC-XT 
  202. ou AT, muito menos complicada. Computacao vicia.
  203.     Os micros dos sonhos naquele tempo eram o CP500, com 
  204. disk-drive e o Apple. Pena que o Apple, fosse qual fosse 
  205. esquentava apos uso intensivo, congelando qualquer 
  206. aplicativo e impedindo o salvamento do arquivo.. Ate' hoje 
  207. ele guarda porem uma legiao de fas, como mostra um 
  208. programa, que emula o funcionamento de Apple num XT e um 
  209. grupo de discussao so' sobre Apple][e. Durante muito tempo 
  210. foi aquele micro dos sonhos, que custava 2000 dolares na 
  211. sua configuracao ideal, com dois disk-drives e uma 
  212. impressora Amelia ou outra qualquer. Num tempo em que a 
  213. maioria dos usuarios de micros usava um velho televisor 
  214. como monitor, esse micro tinha um monitor de fosforo verde, 
  215. coisa chique, porque era mais rapido de ligar.
  216.     Que tempo foi esse? Em 1988 ainda era algo caro de se 
  217. comprar nas lojas de informatica. Ha' 3 meses um amigo me 
  218. perguntou qual o preco atual para um micro desses em bom 
  219. estado e se servia para aprender informatica. Obvio que nao 
  220. gostou da resposta. Parece que o cunhado tinha vendido o 
  221. carro para poder comprar o micro e a impressora. Coisas da 
  222. vida, fazer o que?
  223.  
  224. (continua)
  225.  
  226.              NOTICIAS DA RATAIADA
  227.              --------------------
  228.           -----------------------------
  229.           O sucesso da lista de Hackers
  230.           -----------------------------
  231.  
  232. A lista de Hackers da esquina-das-listas e' um sucesso, atingindo
  233. ja' um numero em torno de 20 fuc,adores e aumentando. Para quem nao
  234. sabe:
  235.  
  236. Todos os comandos relativos a lista sao simples e envolvem escrever
  237. para esquina-das-listas@dcc.unicamp.br (a linha de subject nao tem
  238. importancia). Em seguida:
  239.  
  240. Para se inscrever e' preciso escrever na carta:
  241.  
  242. inscreva hackers seuemail@xxx.xxx.xxx
  243.  
  244. Para submeter qualquer coisa a correspondencia tem que ter no topo:
  245.  
  246. submeta hackers
  247.  
  248. Quem quiser ver seu nome listado escreve:
  249.  
  250. usuarios hackers
  251.  
  252. OBSERVACAO: Deve haver obrigatoriamente uma carta-resposta automatica 
  253. acusando recebimento da mensagem.
  254.  
  255.  
  256.            ---------------------------
  257.           IRC ainda nao, mas TALKER sim
  258.           -----------------------------
  259.  
  260. Uma novidade da tchurma e' a abertura de um talker especifico para a
  261. rataiada. Para quem nao sabe, o negocio e' fazer o telnet para acessar,
  262. da seguinte forma:
  263.  
  264.     telnet carpa.ciagri.usp.br 3000
  265.  
  266. O 3000 e' necessario para se chegar ao talker. Depois existe o pedido
  267. de um usercode, que o novato pode inventar e o password, para ter 
  268. exclusividade do codinome adotado.
  269.  
  270. Comandos uteis:
  271.  
  272. Uma vez dentro, existe uma listagem do pessoal que esta' na antecamara
  273. e o individuo pode comecar a entrar no papo. Qualquer coisa que digitar
  274. sera' transmitida aos outros participantes apos a tecla Enter ser 
  275. pressionada. A frase aparecera' na tela com o nome da pessoa que digitou
  276. na frente.
  277.  
  278. .help new  - da' ao usuario iniciante uma relacao dos comandos mais
  279. usados.
  280. .shout "To aqui" - a frase "To aqui" ecoara em todos os lugare do ambiente
  281. Se voce combinou com alguem, esse alguem podera' te encontrar e te
  282. chamar depois.
  283. .quit - para sair
  284.  
  285. Notar que os comandos sempre sao precedidos de . do contrario, passa
  286. a ser interpretado como frase.
  287.  
  288. O local dispoe de ambientes privados onde so' se podera' entrar com 
  289. convite. Lembra um MUD, mas nao e' um local onde se joga, so' para 
  290. bater papo.
  291.     A ideia e' reunir principalmente gente que tenha como ponto em
  292. comum esse vicio por informatica ou elementos relacionados a cultura
  293. "Hacker", como seguranca de computadores, privacidade, problemas com
  294. virus de computador, dicas e truques para isso e aquilo, etc..
  295.     A ideia foi de MWalder, que seguiu o exemplo que fiz criando a
  296. lista hackers na esquina-das-listas. Agora, o negocio e' torcer para
  297. bastante gente se conectar ao Talker e lancar as bases do que espero
  298. mais tarde ser o proximo encontro de Hackers em Sao Paulo.
  299.     Para quem nao leu a versao Beta-teste do jornal, a ideia e'
  300. fazer a rataiada, todos os fucadores de micro se reunirem, senao em
  301. Sao Paulo, nas suas cidades mesmo, criando grupos, trocando ideias,
  302. ate' que haja grupos espalhados por todo o pais. Ai' sera' a hora de
  303. termos a primeira reuniao internacional de Hackers do Brasil.
  304.  
  305.                ----------------
  306.  
  307.  
  308.         COMO CRIAR UM GRUPO DE RATOS DE COMPUTADOR?
  309.         -------------------------------------------
  310.  
  311. Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa
  312. de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei
  313. um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa
  314. vem, entramos naquele papo incrivelmente chato que e' as possibilidades
  315. da Internet no Brasil e a futura reuniao de Hackers brasileiros e 
  316. internacionais. No meio de tanta mulher, conversar sobre isso..
  317.     Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia,
  318. conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia
  319. de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e
  320. Megabytes de material altamente significativo sobre o assunto, armazenado
  321. em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma
  322. lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a 
  323. algumas conclusoes:
  324.  
  325. * O mais importante e' a vontade de sair e trocar experiencias com outros
  326. "micromaniacos". O rato de laboratorio sozinho vai gastar uma enorme 
  327. quantidade de tempo (sem trauma ou reclamacao) para aprender coisas que
  328. depois poderiam enriquecer a experiencia de varios outros. Sem transmitir,
  329. essa experiencia morre com ele.
  330.  
  331. * Nos Estados Unidos e na Argentina (como em outros lugares do mundo) ha'
  332. lugares, listados na revista 2600 (ver abaixo) onde se pode encontrar
  333. todo primeiro sabado do mes, gente que se reune para trocar ideias sobre
  334. computadores. E' necessario criar um ponto de reuniao e divulgar sua
  335. existencia, para que gente de fora possa entrar e participar (mesmo que
  336. seja p. ouvir apenas).
  337.  
  338. * Ha' a necessidade de jornais em formato eletronico ou zines do assunto.
  339. E' preciso que haja um veiculo de comunicacao motivador de pesquisas ou
  340. moderador de disputas, um orgao para registrar o que foi falado ou o que
  341. esta' rolando. Muita gente pena para aprender montes de programas, mas
  342. apenas anota num pedaco de papel um ou outro comando "que nao pode esque-
  343. -cer" e depois joga fora. Um ano depois nem se lembra mais. E era uma
  344. dica que valia a pena.
  345.  
  346. * No caso de formacao de um grupo, pode ou nao haver a especializacao:
  347. Cada pessoa do grupinho escolhe uma area de atuacao onde ninguem se 
  348. mete: linguagem C, Winword, Sistema Operacional, Internet, etc
  349. Ou pode o grupo inteiro se especializar naquilo. Colocar uns rumos
  350. e' interessante, para se evitar a duplicacao de material.
  351.  
  352. * O ideal e' que todo mundo fizesse um esforco para traduzir um ou outro
  353. lance interessante, tanto do ingles pro portugues como vice-versa.
  354. A Internet esta' chegando no Brasil e o material daqui, no futuro, 
  355. pode ser veiculado mundialmente. Quando fui na Argentina, os argentinos
  356. que me receberam preferiram de cara falar em Ingles comigo. Evitava
  357. o trabalho dos dois lados, de entender o que se estava falando. Mas
  358. eu comecei a ler em ingles ha' muito tempo para chegar a esse ponto.
  359. Por outro lado, quem traduzir pro portugues algum documento, pode 
  360. acrescentar seu nome a ele e auferir alguma fama com isso. Nao que
  361. eu recomende pensar que isso vale alguma coisa, mas se for algo util,
  362. e for distribuido em BBSes pode quem sabe valorizar o Curriculo Vitae.
  363.  
  364. * Ninguem tem que perder seu tempo bancando o professor, mas pode-se
  365. intercambiar experiencias. Uma coisa que costuma acontecer e' eu saber
  366. usar Unix, mas nao saber coisa alguma de portar um programa em "C" para
  367. computadores de grande porte. Esse intercambio ajuda muito.
  368.  
  369. O texto abaixo eu produzi com a ajuda de varios amigos, muitos deles
  370. sumidos. Provavelmente, nao se recordam de tudo o que me falaram.
  371. Como eu anotei, muita coisa do que esta' abaixo e' experiencia viva, e
  372. nao extraida de algum livro, embora hajam muitas referencias a textos
  373. que consegui na rede Internet. A base que me deu um "faro" para o 
  374. assunto veio desse tipo de conversa, meio exclusiva de gente capaz
  375. de perder alguns anos da vida na frente da tela de um computador.
  376. Foi esse tipo de contato humano que possibilitou-me continuar 
  377. aprendendo e ingressar na Internetcidadania que e' o meu trabalho
  378. atual, sem perder o gosto, coisa comum de quem se profissionaliza.
  379.  
  380.  
  381.  
  382.         VIRUS DE COMPUTADOR
  383.         -------------------
  384.  
  385. (* Observacao: Nao me considero responsavel pela ma' 
  386. aplicacao de qualquer dica colocada aqui. Mexer com virus
  387. de computador e' algo traicoeiro, na melhor das hipotese.
  388. Ja' tive a desagradavel experiencia de ir "limpar" os 
  389. virus de um computador de uma pessoa proxima e sair da
  390. casa dela com a suspeita (no ar) de que esse virus
  391. tinha vindo dos meus disquetes. Eu sei que sou inocente.
  392. mas provar isso e' muito dificil. Pode acontecer. *)
  393.  
  394. Existe pouca literatura sobre isso no Brasil. Alguns muito 
  395. tecnicos outros apenas descritivos, outros com medo de 
  396. ensinar algo que estimule as pessoas a terem ideias. Um ou 
  397. outro ensinam como fazer isto e aquilo e como remover 
  398. usando um removedor de virus de sua autoria. Como os virus 
  399. de computador sao objeto de aperfeicoamentos, muita 
  400. informacao que ja' foi escrita sobre o assunto ja' ficou 
  401. quase que completamente obsoleta.
  402.     Antigamente (ate' a versao 88, creio), o antivirus SCAN 
  403. trazia um arquivo contendo todas as novas modificacoes em 
  404. relacao a ultima versao e geralmente ate' descricoes dos 
  405. virus des-infectaveis. Mas e' raro alguem que se preocupasse
  406. em ler ou guardar a versao completa do Scan com todos os 
  407. arquivos. Falo desse programa porque foi durante muito tempo  
  408. o unico antivirus disponivel.
  409.     As primeiras referencias a palavra virus de computador 
  410. no Brasil na imprensa apareceram por volta de 88-89. 
  411. Ninguem entendia muito disso. Havia o caso do WORM, que foi 
  412. noticiado na Manchete, mas so' em 89 comecou a infestacao 
  413. dos micros de forma geral e o aparecimento de referencias 
  414. na imprensa. Nao havia inclusive solucao. Falava-se em nao 
  415. copiar programas de origem desconhecida (ao que um amigo 
  416. que assumia sua preferencia pela copia de programas falou: 
  417. eu so' pirateio de quem eu conheco, entao ta tudo bem). No 
  418. uso de software de protecao e o famoso uso da etiqueta que 
  419. impede a gravacao. Tudo bem que o unico software antivirus 
  420. era o Flu-Shot+ e uns programinhas home-made ou USP-made 
  421. ou feitos sei la' onde. Algumas vezes, por mal uso, o 
  422. proprio programa continha o virus que prometia limpar. 
  423. As pessoas eram obrigadas a ter varios tipos de programas 
  424. antivirus para cada um dos que existiam.
  425.     Provavelmente o que mais popularizou o Scan e o Clean 
  426. como antivirus foi essa preocupacao com a atualizacao e 
  427. gratuidade para o usuario. De tempos em tempos era um item 
  428. de troca, ter a versao mais atualizada, entre Piratas e 
  429. copiadores de software. Ao contrario de softwares como o 
  430. Word, Wordstar e outros, ate hoje seu uso permanece pratica-
  431. -mente o mesmo.
  432.  
  433. Bom, comecando com o trabalho:
  434.  
  435. Definicao:
  436. ----------
  437.  
  438. Antes de mais nada, e' preciso dizer que praticamente 
  439. qualquer coisa de errado que acontece com um computador 
  440. durante uma sessao de trabalho e' atribuida a um virus, 
  441. independente da causa estar no programa ou na falta de 
  442. experiencia do usuario. De acordo com uma pesquisa da PC 
  443. Magazine, 50 % dos prejuizos em software sao culpa de mal 
  444. uso ou inexperiencia. Qualquer um que atualize o software 
  445. sabe os problemas de reaprender a mexer com novos botoes de 
  446. salvamento de trabalho ou teclas de saida e apagamento que 
  447. colidem com o uso antigo de outro software. O usuario 
  448. inexperiente destroi muito mais dados do que qualquer virus.
  449.     Mesmo programas bem desenvolvidos tem defeitos que 
  450. destroem o trabalho por conta de alguma falha no 
  451. lancamento. Normalmente sao as versoes X.0. Qualquer pessoa 
  452. que utilize um software recem-lancado (normalmente numero 
  453. ponto zero) se arrisca a ter dores de cabeca que nao serao 
  454. culpa de virus de computador e que ninguem sabera' como 
  455. resolver. A versao 5.01 de qualquer programa e'quase sempre 
  456. a versao com correcao dos erros encontrados na versao 5.0.
  457. Para quem nao acredita e' so' perguntar a alguem que comprou
  458. a versao 6.0 do Wordperfect para Windows logo quando saiu.
  459. Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a
  460. versao 5.0 do Clipper. Saiu um artigo na folha de Informatica
  461. do Estado de Sao Paulo (13/02/94) falando sobre o  Pentium
  462. e tambem como alguns softwares recem-saidos podem apresentar
  463. defeitos, ou bugs, tao destrutivos quanto um virus.
  464.     Um virus de computador e' um programa que pode infectar 
  465. outro programa de computador atraves da modificacao dele de 
  466. forma a incluir uma copia de si mesmo (de acordo com Fred 
  467. Cohen, autor de "A Short Course on Computer Viruses"). 
  468. A denominacao de programa-virus vem de uma analogia com o 
  469. virus biologico, que transforma a celula numa fabrica de 
  470. copias dele.
  471.     Para o publico em geral qualquer programa que apague 
  472. dados, ou atrapalhe o trabalho pode levar a denominacao de 
  473. virus. Do ponto de vista de um programador, o virus de 
  474. computador e' algo bastante interessante. Pode ser descrito 
  475. como uma programa altamente sofisticado, capaz de tomar 
  476. decisoes automaticamente, funcionar em diferentes tipos de 
  477. computador, e apresentar um indice minimo de problemas ou
  478. mal-funcionamento. Stephen Hawking se referiu ao virus de 
  479. computador como a primeira forma de vida construida pelo 
  480. homem. De fato: o virus e' capaz de se reproduzir sem a 
  481. interferencia do homem e tambem de garantir sozinho sua 
  482. sobrevivencia. Como a auto-reproducao e a manutencao da 
  483. vida sao para alguns cientistas, o basico para um organismo 
  484. ser descrito como vivo. O virus Stoned e' um exemplo  
  485. que resiste ate' hoje, anos depois da sua criacao.
  486.     Sendo o virus um programa de computador sofisticado, 
  487. ainda que use tecnicas de inteligencia artificial, ele 
  488. obedece a um conjunto de instrucoes contidas no seu codigo. 
  489. Portanto e' possivel se prevenir contra seu funcionamento, 
  490. conhecendo seus habitos.
  491.  
  492. Bomba Logica e Cavalo de Troia
  493. ------------------------------
  494.  
  495.     O cavalo-de-troia se assemelha mais a um artefato 
  496. militar como uma armadilha explosiva ou "booby-trap". O 
  497. principio e' o mesmo daquele cigarro-explosivo ou de um 
  498. daqueles livros que dao choque. Nao se reproduz. A expressao 
  499. cavalo-de-troia tambem e' usada para com programas que 
  500. capturam senhas sem o conhecimento do usuario. O criador do 
  501. programa pode usufruir da senha de acesso capturada. 
  502. Um exemplo de bomba-logica e' um arquivo texto "armadilhado" 
  503. que redefina o teclado ao ser lido pelo comando TYPE. Em um 
  504. exemplo classico, o sujetio digita:
  505.  
  506. C:\> type carta.txt
  507.  
  508. Os codigos acrescentados ao texto alteram a tecla x (ou 
  509. qualquer tecla, nao importa) de forma que, ao inves de 
  510. escrever x na tela ela aciona uma macro que ativa a 
  511. formatacao do disco rigido. 
  512.     Existe um software, chamado CHK4BOMB, disponivel
  513. no subdiretorio msdos/virus de qualquer "mirror" do Simtel20
  514. que ajuda a detectar a existencia desse tipo de programa.
  515. Os antivirus comuns dificilmente detectam, a nao ser em casos
  516. mais famosos.
  517.  
  518.  
  519.  
  520. Modus Operandi
  521. --------------
  522.  
  523. Ate' algum tempo atras, os virus se dividiam em dois grupos 
  524. principais:
  525.  
  526. Virus de disco - ex: Stoned, Michelangelo, Ping-Pong
  527. ----------------------------------------------------
  528.  
  529. Infectam o BOOT-SECTOR. Esta e' a parte do disco 
  530. responsavel pela manutencao dos arquivos. Da mesma forma 
  531. que uma biblioteca precisa de um fichario para saber onde 
  532. se encontram os livros, um disco precisa de ter uma tabela 
  533. com o endereco dos dados armazenados. Qualquer operacao de 
  534. entrada e saida (carregamento ou salvamento de um arquivo, 
  535. por exemplo), precisaria do uso dessa tabela. Salvar ou 
  536. carregar um arquivo num disquete infectado possibilitaria a 
  537. ativacao do virus, que poderia infectar outros disquetes e 
  538. o disco rigido.
  539.  
  540. Virus de Arquivo - ex: Jerusalem, Athenas, Freddy
  541. -------------------------------------------------
  542.  
  543. Infectam arquivos executaveis ou de extensao .SYS, 
  544. .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim 
  545. do arquivo. Dessa forma, ao se chamar o programa X, o virus 
  546. se ativaria, executaria ou nao outras tarefas e depois 
  547. ativaria o verdadeiro programa. 
  548.  
  549. Atualmente existem uma terceria e quarta categorias
  550.  
  551. Virus Multi-partite- ex: Whale, Natas
  552. -------------------------------------
  553.  
  554. Infectam tanto o disquete quanto os arquivos executaveis. 
  555. Sao extremamente sofisticados.
  556.  
  557. Virus como o DIR-II
  558. -------------------
  559.  
  560. Alteram a tabela de arquivos de forma a serem chamados 
  561. antes do arquivo programa. Nem propriamente dito sao 
  562. FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos 
  563. multi-partites.
  564.  
  565.  
  566. Outras caracteristicas e um pouco de historia:
  567.  
  568. Virus residentes e nao-residentes:
  569. ----------------------------------
  570.  
  571. Os primeiros virus eram de concepcao muito simples e 
  572. funcionavam como programas auto-reprodutores apenas.  O 
  573. usuario usava o programa infectado, acionava o virus, que 
  574. infectava todos os outros programas no subdiretorio (virus 
  575. cacadores, que procuram programas em outros subdiretorios 
  576. sao muito bandeirosos) e depois colocava para funcionar o 
  577. programa (o que o usuario realmente queria usar). Ponto 
  578. final. Se um programa nao infectado for acionado, ele nao 
  579. sera' infectado.
  580. Os virus residentes, mais sofisticados permanecem na 
  581. memoria apos o uso do programa infectado. Portanto podem 
  582. infectar qualquer outro programa que for chamado durante a 
  583. mesma sessao de programacao, ate' que o computador seja 
  584. desligado. Como o sistema operacional e' basicamente um 
  585. programa destinado a tornar comandos como DIR, TYPE, etc 
  586. inteligiveis para os chips do computador, ele se torna 
  587. objeto de infeccao. Neste caso, toda vez que o computador 
  588. for ligado, o virus sera' carregado para a memoria, podendo 
  589. infectar qualquer programa que for usado. 
  590. A grande maioria dos virus atuais pertence a este tipo de 
  591. virus.
  592.  
  593. Quanto a deteccao:
  594.  
  595. Stealth - ex: Athenas, 4096, GenB, etc
  596. --------------------------------------
  597.  
  598. Um virus, como todo programa ocupa espaco em disco. O 
  599. codigo, em linguagem de maquina, mesmo ocupando um espaco 
  600. minimo, aumenta o tamanho do arquivo. Ao se copiar para 
  601. dentro do programa a ser infectado, duas coisas aconteciam: 
  602. o programa aumentava de tamanho e alterava a data de 
  603. gravacao. No caso do virus Jerusalem, por exemplo, o 
  604. programa "engordava" a cada execucao, chegando a se 
  605. auto-infectar ate' tamanhos absurdos. 
  606. Para checar se o arquivo estava infectado era so' fazer uma 
  607. copia do mesmo e acionar esta copia. Depois bastava 
  608. executar o comando "DIR" e o resultado mostraria que a data, 
  609. hora de criacao e o tamanho do programa eram diferentes.
  610.     Com o 4096, isso nao acontecia. Uma vez residente 
  611. na memoria, o virus checava para a existencia de uma copia 
  612. sua no arquivo .exe ou .com e restaurava uma data quase 
  613. identica de criacao de arquivo. Dessa forma, so' um 
  614. antivirus ou um usuario atento descobria a diferenca.
  615.     O virus ATHENAS ja' e' algo mais sofisticado. Ele 
  616. altera tudo de forma a evitar que um Antivirus detectasse a 
  617. diferenca. Em outras palavras, seria necessario que o virus 
  618. nao fosse ativado para que fosse detectado. Se o arquivo 
  619. COMMAND.COM fosse infectado, todos os arquivos .com ou .exe 
  620. de um disco rigido seriam infectados, cedo ou tarde. O 
  621. usuario poderia usar o antivirus que quisesse. O virus 
  622. continuaria invisivel. Dai o uso do adjetivo "STEALTH", do 
  623. aviao americano invisivel ao radar.
  624.  
  625.     Como alguns desses virus verificam ate' se ja' estao 
  626. presentes na memoria, o funcionamento do computador nao 
  627. diminuiria de velocidade o suficiente para alertar o 
  628. usuario. 
  629.  
  630. OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca
  631. de qualquer programa antivirus, uma forma de descobri-lo e'
  632. justamente guardar um disquete com o programa infectado. Se
  633. o programa antivirus do micro "suspeito" de infeccao nao o
  634. descobrir a presenca de virus no disquete, entao provavelmente
  635. o micro esta' infectado. Isso funciona principalmente com 
  636. versoes mais novas de um mesmo virus, como o Athenas, o
  637. GenB (vulgo Brasil), etc..
  638.  
  639. Companheiros (Companion)
  640. ------------------------
  641.  
  642. Sao virus que nao infectam programas .exe. Ao inves disso 
  643. criam um arquivo de extensao .com, cujo o atributo e'
  644. alterado para Hidden (escondido). Como o arquivo .Com e'
  645. executado antes do .exe, o virus entra na memoria e depois
  646. chama o programa. E' facil e dificil de detectar. Por nao
  647. alterar o programa, escapa a algumas formas de deteccao,
  648. como a checagem do CRC. Teoricamente um comando DIR teria
  649. poder para descobri-lo:  DIR /AH mostra todos os arquivos 
  650. escondidos. Mas para se ter certeza, so' quando o BOOT
  651. e' feito com um disquete limpo de virus, ja' que nada 
  652. impede de um virus Companion ser tambem Stealth (ou poli-
  653. morfico, ou multi-partite, tem virus para todos os gostos).
  654.  
  655. Polimorficos - ex: Natas, Freddy, etc
  656. -------------------------------------
  657.  
  658. No tempo em que os primeiros antivirus contra o 
  659. Jerusalem apareceram, alguns "espertos" resolveram criar 
  660. novas versoes indetectaveis atraves da alteracao do virus. 
  661. Como o antivirus procura uma caracteristica do virus para 
  662. dar o alarme, essa modificacao obrigava a criacao de um 
  663. novo detector de virus. Isso e' bastante comum. Novas 
  664. versoes de virus sao feitas a cada dia, aproveitando-se 
  665. esqueletos de antigas versoes, tendo alguns virus gerado 
  666. verdadeiras "familias" de "parentes", de versoes mais 
  667. antigas. O proprio virus Michelangelo seria uma versao 
  668. "acochambrada" do virus Stoned.
  669.     A ultima moda (para os projetistas de virus) e' o uso 
  670. da poliformia. O virus se altera a cada vez que infecta um 
  671. novo arquivo. Dessa forma o virus cria N variacoes de si 
  672. proprio. Hipoteticamente, se uma variacoes escapasse ao 
  673. antivirus, ela poderia re-infectar todos os arquivos 
  674. novamente.
  675.  
  676. Retrovirus - ex: Goldbug, Crepate
  677. ---------------------------------
  678.  
  679. Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV 
  680. NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc
  681. no nome. Pode ser o objetivo principal ou paralelo. O Crepate,
  682. por exemplo, e' multipartite (infecta tanto o boot como arquivos
  683. executaveis). Alguns simplesmente deletam os arquivos que contem
  684. o CRC dos programas analisados (uma especie de selo que alguns 
  685. antivirus, como o NAV, por exemplo, criam: um arquivo onde varias
  686. caracteristicas pre-infeccao (tais como tamanho, data, atributos)
  687. ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar 
  688. anti-virus residentes, como o V-SHIELD e o VACINA e passar desaper
  689. -cebido.
  690.  
  691. Virus-anti-virus
  692. ----------------
  693.  
  694. Existem virus que se especializam em detectar e infectar arquivos ja'
  695. infectados por outros virus menos sofisticados.
  696.  
  697.  
  698. Metodos de deteccao
  699. -------------------
  700. Como vimos anteriormente, os virus mais antigos deixavam 
  701. rastros que possibilitavam sua descoberta:
  702.  
  703. Sintomas:
  704. ---------
  705.  
  706. Demora maior na execucao de um programa. O sistema fica 
  707. mais lento como um todo. 
  708.  
  709. Aumento no tamanho dos programas. 
  710.  
  711. Alteracao na data de criacao do programa. Quando o virus 
  712. infecta, o programa aparece uma data de criacao recente.
  713.  
  714. No caso de virus de disco, e' possivel que alguns arquivos 
  715. do disquete pura e simplesmente desaparecam.
  716.  
  717. Igualmente o aparecimento de mensagem acusando Bad Cluster 
  718. em todos os disquetes usados (nao confundir com o que 
  719. acontece com um disquete de 360k formatado por engano para 
  720. 1.2 de capacidade). Nos tempos do virus Ping-pong, essa 
  721. era uma dica de infeccao.
  722.  
  723. Disquete funciona em PC-XT mas nao funciona em um PC-AT.
  724.  
  725. Antivirus alerta para modificacao em seu arquivo (os novos
  726. programas antivirus nao funcionam quando sao modificados 
  727. pela infeccao de um virus). Nao se deve utiliza-los mesmo 
  728. quando possivel se houver virus na memoria, pois isso
  729. infecta todos os arquivos que forem examinados.
  730.  
  731. Utilizacao de ferramentas como Norton Utilities ou PCTOOLS 
  732. para visualizacao do setor de Boot mostram modificacoes 
  733. (so' para quem sabe a diferenca).
  734.  
  735. Programa Windows deixa de funcionar ou congela repetidamente.
  736.  
  737.  
  738. Para se "limpar" um virus
  739. -------------------------
  740.  
  741. O mais simples e' o uso de um antivirus, como o Scan, NAV, 
  742. Thunderbyte, ou F-Prot. Cada um destes tem sua propria 
  743. forma de utilizacao. 
  744.     Atualmente o Thunderbyte e o F-Prot estao ganhando uma 
  745. otima reputacao, embora o Scan ainda seja capaz de proezas 
  746. na limpeza de virus polimorficos, por exemplo.
  747.     O Norton Antivirus possui em seu pacote um programa 
  748. denominado Vacina, que, como o VShield (da mesma firma que 
  749. fabrica o Scan) vigia para a entrada de virus e e' 
  750. recomendavel. O NAV em si tem os seus defensores, mas alguns 
  751. o consideram um desperdicio de espaco na Winchester.
  752.     O F-Prot possui um banco de dados contendo descricoes 
  753. de virus de computador ja' analisados por eles. A firma 
  754. edita tambem um boletim sobre virus, disponivel em ftp site 
  755. e em www, com boas descricoes sobre novos problemas 
  756. causados por novos tipos de virus.
  757.     O Scan da MCafee alterou recentemente o formato 
  758. original de programa. Alguns o consideram mais vulneravel a 
  759. acao de virus anti-virus (os chamados retro-virus).
  760.     Ate' a versao 6.2 do DOS existia um antivirus da 
  761. Central Point junto com o pacote. Gerou um rebulico pela 
  762. quantidade de falso-positivos (dava alarmes falsos) que 
  763. gerava, quando usado em conjunto com outros antivirus. Sua 
  764. eficacia era igualmente reduzida pelo fato de que nao e' 
  765. facil de atualizar. Novos tipos de virus passariam 
  766. indetectaveis.
  767.  
  768.  
  769.  
  770.  
  771. Precaucoes:
  772. ----------
  773.     
  774. Antes de qualquer tentativa de se limpar um micro ou um 
  775. disco deve-se dar um BOOT com um disquete limpo de virus. 
  776. Este disquete, se nao existir, deve ser feito em algum 
  777. outro micro onde o virus nao apareceu, atraves do comando 
  778. SYS. Apos a copia do sistema operacional para o disquete, 
  779. copia-se o antivirus para o disquete e coloca-se a etiqueta 
  780. de protecao. Desliga-se o micro e liga-o novamente como o 
  781. novo disquete de sistema, (devidamente protegido contra 
  782. gravacao atraves da etiqueta) no drive A:.
  783.     Sabendo-se que determinado disquete contem virus de 
  784. disco, a forma correta de se limpa-lo sem recorrer a 
  785. antivirus e' atraves do comando SYS do DOS. E' necessario 
  786. que o disquete tenha espaco suficiente para que o comando 
  787. funcione, portanto se usa o PCTOOLS ou algum outro programa 
  788. copiador de arquivos para copiar os arquivos antes de 
  789. executar o comando SYS A: ou SYS B:. O ideal e' formatar o 
  790. disquete. 
  791.     No caso do disco rigido infectado com virus de disco, 
  792. e' necessario garantir o salvamento ou o back-up dos dados 
  793. mais importantes, como:
  794.  
  795. arquivos de configuracao:
  796. autoexec.bat, config.sys, win.ini, etc
  797.  
  798. arquivos de dados:
  799. aqueles com os quais voce trabalha desde o ultimo back-up.
  800.  
  801. Em seguida, usar o comando MIRROR para fazer uma copia do 
  802. boot sector do disco em disquete (que ficara' infectado, mas
  803. podera' ser limpo depois com mais facilidade). Feito isso,
  804. pode-se apartir do prompt do DOS no drive C: digitar:
  805.  
  806. C:\> \dos\fdisk /mbr
  807.  
  808. Imediatamente se desliga  o micro, para evitar reinfeccao.
  809. Essa tecnica funciona em muitos casos, mas o inteligente e' 
  810. executa-la tendo inicializado o micro com um disquete limpo 
  811. de virus no drive a: (nao existe nada melhor).
  812.     No caso de micro contaminado por virus de arquivo 
  813. polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de 
  814. todos os arquivos infectados, comecando pelo command.com. 
  815. Arquivos texto poderao ser salvos.
  816.  
  817.  
  818. Algumas dicas para o SCAN:
  819.  
  820.  
  821. Pode-se pesquisar muitos disquetes de uma so' vez com a 
  822. seguinte linha de comando:
  823.  
  824.  
  825. C:\> scan a: /many
  826.  
  827.  
  828. Para se evitar o tempo que o antivirus perde checando a 
  829. memoria:
  830.  
  831. C:\> scan a: /nomem
  832.  
  833.  
  834. Para se ter as instrucoes do Scan e do Clean em portugues 
  835. existe um arquivo de extensao .msg, disponivel na maioria 
  836. dos sitios que possuem antivirus. E' so' renomear o arquivo 
  837. para MCAFEE.MSG e automaticamente o scan adota as mensagens 
  838. daquela linguagem.
  839.  
  840. EX:
  841.  
  842. C:\> ren spanish.msg mcafee.msg
  843.  
  844. As ultimas versoes do Scan (2.3) tem a lista de virus e o
  845. antivirus Clean incorporado.
  846.  
  847. ex:  scan c: /clean
  848.  
  849. Automaticamente limpa os arquivos infectados
  850.  
  851. ex:  scan /vlist 
  852.  
  853. Exibe uma lista dos virus que esse antivirus detecta (e/ou 
  854. limpa).
  855.  
  856.  
  857. Como funciona um programa antivirus:
  858. -----------------------------------
  859.  
  860. Pouca gente que trabalha com isso desconhece. Sao tres as
  861. principais formas de se detectar a acao de um virus num
  862. sistema atraves do programa antivirus.
  863.  
  864. 1) Vigiando a memoria do micro para acao de qualquer novo
  865. programa (quando o virus e' residente, ele ocupa espaco
  866. na memoria e pode ser rastreado atraves de programas como
  867. o CHKDSK ou MEM /c) ou outros sinais de infeccao.
  868.  
  869. 2) Mantendo um arquivo com as caracteristicas do(s) arquivos
  870. antes da infeccao. Assim, como se fosse um policial, ele
  871. ele examina o CRC, a data de criacao do arquivo,  o tamanho
  872. e outras caracteristicas cuja alteracao denunciaria acao
  873. indevida.
  874.  
  875. 3) Abrindo cada um dos arquivos passiveis de infeccao e 
  876. examinando o codigo do programa. Lembrar que o virus e'
  877. um programa de computador que se copia sem intervencao
  878. humana para outro programa ou boot sector. Um programa
  879. e' composto de as vezes milhares de instrucoes em 
  880. linguagem de baixo nivel. 
  881.     O que o programa anti-virus faz e' ler esse
  882. "texto" dos arquivos executaveis (de extensao .COM,
  883. .EXE ou .OVL, entre outros) e procurar por uma linha
  884. de codigo caracteristica de  virus de computador.
  885. O programa, ao encontrar uma semelhanca entre o codigo
  886. do virus e a linha de codigo que ele tem armazenada
  887. na memoria como pertencente a um virus, aciona a
  888. mensagem de alerta para o usuario. 
  889.  
  890. Observacao: Alarmes falsos -        Algumas vezes
  891. quando o antivirus nao foi bem testado, o programa
  892. pode classificar outro programa como infectado, so
  893. porque ele encontrou essa parte do codigo, sem que
  894. exista nenhum virus no computador (a isso se chama
  895. o falso alarme). Esse tipo de busca e' tambem feito
  896. na memoria do micro, algumas vezes tambem com o mesmo
  897. efeito, sendo famoso o antivirus disponivel com a
  898. versao 6.2 do MSDOS. Se fosse usado junto com o 
  899. antivirus SCAN versao 108 (nao tenho certeza), este
  900. emitia a mensagem de que o virus "Protector" estava
  901. ativo na memoria (quando na verdade o antivirus e'
  902. que estava).
  903.  
  904. Para se estudar um virus:
  905. -------------------------
  906.  
  907. Para as almas corajosas que querem, por uma razao ou outra 
  908. colecionar virus para estudo (atitude que aprovo, desde que 
  909. o fim seja o de aprender alguma forma de se livrar deles de 
  910. forma mais facil), aqui vao algumas dicas.
  911.  
  912. Em primeiro lugar, nunca estudar o virus em um micro 
  913. contendo arquivos de outra pessoa com dados valiosos que 
  914. possam ser perdidos. Se for usar o seu micro, certifique-se 
  915. de que tem todos os arquivos back-up guardados e faca novo 
  916. BACK-UP antes do inicio do trabalho.
  917.  
  918. Segundo lugar. Tenha o virus copiado para um disquete. Isso 
  919. e' feito atraves da copia do arquivo infectado para um 
  920. disquete. No caso de virus de disco, formatando um disquete 
  921. (com sistema operacional, usando format a: /s na linha de 
  922. comando).
  923.  
  924. Terceiro lugar. Tenha um disquete de Boot, limpo de virus a 
  925. mao. De preferencia dois, todos com etiqueta.
  926.  
  927. Quarto: modifique o autoexec.bat no disquete, adicionando o 
  928. comando subst da seguinte maneira:
  929.  
  930. Ex:
  931.  
  932.    subst c: a:
  933.    subst b: a:
  934.    subst qualquer outro drive   a:
  935.  
  936. Obs: Em teoria isto vaiimpedir o virus de se propagar para 
  937. o drive C:, mas o melhor ainda e' desligar a Winchester 
  938. mexendo na configuracao da BIOS ou via desligamento da 
  939. placa da winchester.
  940.  
  941. Feitas essas preparacoes, comeca-se a testar o virus. O 
  942. ideal e' ter um arquivo de isca, com um codigo simple como 
  943. esse:
  944. {programa retirado da revista Virus Report - nr 4 pg 4 }
  945. org 100h
  946. code segment
  947. assume cs:code, ds:code
  948. programa proc
  949. inicio:
  950.    mov ah, 4Ch
  951.    mov al, 0h
  952.    int 21h
  953. programa endp
  954. code ends
  955. end inicio
  956. A ideia e' ter um programa cujo codigo nao confunda na hora 
  957. de examinar. Na verdade, o programa poderia ser bem menor. 
  958. So' que alguns virus se recusam a infectar programas com 
  959. menos de 500 bytes. Compilar com o MASM ou TASM. 
  960.     Havendo tal programa que chamarei de isca, deve-se 
  961. renomea-lo para isca.xxx antes do inicio das experiencias.
  962. Para averiguar o comportamento do virus desenvolvi o 
  963. seguinte metodo:
  964.  
  965. 1) Antes de ativar o programa infectado
  966.  
  967. Digitar;
  968.  
  969. dir isc*.* >> teste.doc
  970. copy isca.xxx isca1.com
  971. arquivo          <------------  aciona-se o arquivo virotico
  972. echo "arquivo virotico ativado" >> teste.doc
  973.   ^
  974.   I
  975.  
  976. (Comando para inserir essa linha no arquivo de registro sem 
  977. editor de texto)
  978.  
  979. 2) Uma vez o arquivo ativado ( o virus provavelmente na 
  980. memoria)
  981.  
  982. Digitar:
  983.  
  984. dir isc*.* >> teste.doc
  985. isca1
  986. echo "isca1.com ativado" >> teste.doc
  987. dir isc*.* >> teste.doc
  988.  
  989. 3) realizar novo boot para tirar o virus da memoria
  990.  
  991. Digitar:
  992.  
  993. echo "situacao apos boot" >> teste.doc
  994. dir isc*.* >> teste
  995.  
  996. Podem ser estudados: 
  997.  
  998. - O aumento do arquivo apos a infeccao
  999. - As diferencas na quantidade de memoria livre existen-
  1000. te apos ativacao (usando o CHKDSK e o MEM)
  1001. - O tipo de arquivos que infecta e se tem um tempo
  1002. de incubacao (tempo durante o qual nada acontece).
  1003. - Colocar varios arquivos juntos de uma so' vez,
  1004. para se determinar se e' fast-infector.  
  1005. - Pode ser considerado "Stealth" se conseguir 
  1006. esconder sua presenca.
  1007.  
  1008. Obs: Nao se deve em hipotese alguma executar o Debug com o 
  1009. virus na memoria do micro.
  1010.  
  1011. Obs2: O virus pode ser considerado Stealth (furtivo) se
  1012. as alteracoes no arquivo ficarem visiveis com um boot
  1013. feito com disquete limpo de virus (no caso de um que
  1014. ataque arquivos).
  1015.  
  1016. Os virus de Boot sao estudados dando-se o boot com um 
  1017. disquete infectado com o mesmo. Usar-se o comando SYS do
  1018. DOS para se implantar o sistema operacional no disquete
  1019. infectado apagara' o virus no disquete.
  1020.  
  1021. Exemplo de descricao de um virus que espalhou muita 
  1022. destruicao, na Universidade de Sao Paulo ( e outros
  1023. lugares, sem duvida)
  1024.  
  1025. ---------------------------------------------------------------------
  1026.  
  1027. Texto distribuido junto com o programa antivirus anti-brazil virus,
  1028. programa de autoria do Prof. Raul Weber
  1029.                Instituto de Informatica - UFRGS - Brazil
  1030.  
  1031. Caracteristicas do "Brasil virus!"
  1032.  
  1033. A analise abaixo e' baseada em uma amostra do virus em um disquete de 360k.
  1034. Este setor foi enviado por Joseph Max Cohenca, da USP.
  1035.  
  1036. 1. O virus nao e' detectado por nenhum anti-virus atualmente disponivel
  1037. ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05
  1038. nao detecta nada, tanto em modo "normal" quanto em modo 'heuristico".
  1039. O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente
  1040. um aviso de que o SCAN nao descobriu no setor de boot o codigo normal
  1041. de um disquete DOS. Se isto e' realmente um virus ou algum sistema
  1042. operacional "clonado" do DOS, o SCAN nao sabe. Por falta de
  1043. informacao a respeito, o CLEAN nao consegue restaurar o disquete.
  1044.  
  1045. 2. O virus e' um virus de bootstrap, e parece ser inedito, ou seja, ou e'
  1046. realmente um virus brasileiro, ou uma copia muito modificada de um virus
  1047. ja' existente (como Stoned, Michelangelo ou Disk Killer).
  1048.  
  1049. 3. O virus usa tres setores do disco (ou disquete). O primeiro setor, que
  1050. substitui o boot em disquetes ou o master boot de discos rigidos, contem
  1051. o codigo da ativacao inicial do virus, que e' executado quando se liga a
  1052. maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor
  1053. contem o codigo do virus que se torna residente, e que e' responsavel
  1054. pela propagacao e ataque do virus. No terceiro setor o virus guarda o
  1055. setor de boot original.
  1056.  
  1057. 4. Em discos rigidos, o virus usa para os seus tres setores os setores 1, 2
  1058. e 3, do cilindro zero,  cabeca zero. (Obs: nestes discos, o setor 1 e' o
  1059. masterboot, que contem a tabela de particao). Para eliminar o virus, basta
  1060. copiar o setor 3 (a copia do master boot original) de volta para o setor 1.
  1061.  
  1062. 5. Em disquetes de 360k, o virus usa os setores 0, 10 e 11 (numeracao DOS;
  1063. isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e
  1064. set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 sao os setores finais
  1065. do diretorio raiz, e o virus pode causar problemas se existirem muitos
  1066. arquivos no diretorio raiz. Para eliminar o virus e restaurar o disquete,
  1067. basta copiar o setor 11 para o setor 0.
  1068.  
  1069. 6. O virus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M),
  1070. localizando-se sempre nos dois ultimos setores do diretorio raiz, que tem
  1071. baixa probabilidade de serem ocupados pelo DOS.
  1072.  
  1073. 7. O virus testa sua presenca atraves dos enderecos 01A8 e 01A9 (em hexa)
  1074. do setor de boot. Se estes dois bytes forem CF CF, o virus assume que ja'
  1075. infectou o disco. Se nao, o virus procede 'a infeccao.
  1076.  
  1077. 8. O virus, durante sua carga (na inicializacao do sistema), intercepta
  1078. unicamente o vetor 13H da tabela de interrupcao do DOS. Esta entrada
  1079. realiza os servicos do BIOS de acesso a discos e disquetes.
  1080.  
  1081. 9. O virus usa tecnicas de invisibilidade (Stealth) para impedir sua
  1082. deteccao. Qualquer tentativa de leitura do setor de boot e' interceptada
  1083. pelo virus, que devolve o setor original. Assim, para uma analise ser
  1084. efetiva, o virus nao deve estar residente na memoria.
  1085.  
  1086. 10. Ao realizar o seu ataque, o virus escreve "Brasil virus!" na posicao
  1087. atual do cursor na tela. Este texto ("Brasil virus!") esta' criptografado
  1088. e nao pode ser detectado por um programa editor de disco. Obs: Brasil esta'
  1089. escrito com "s" e nao "z".
  1090.  
  1091. 11. O virus somente infecta discos rigidos (na hora da carga do
  1092. sistema) e disquetes no driver A:. Disquetes no driver B: nao
  1093. sao infectados. Disquetes sao infectados ao realizar-se operacoes
  1094. de leitura sobre os mesmos. Obs: um simples comando de "DIR" e'
  1095. suficiente para infectar um disquete.
  1096.  
  1097. Os seguintes dados sao preliminares e necessitam de maior analise:
  1098.  
  1099. 1. Para realizar o ataque, o virus conta tempo apos a infeccao do
  1100. disco rigido. Aparentemente, passando-se 120 horas de uso do
  1101. computador apos a primeira infeccao, o virus escreve a mensagem
  1102. "Brasil virus!" na posicao atual do cursor, apaga as primeiras
  1103. trilhas do disco rigido e "congela" o computador.
  1104.  
  1105.  
  1106. Um programa especifico para detectar e eliminar o "Brasil virus"
  1107. ja' foi desenvolvida pelo Instituto de Informatica da UFRGS e esta'
  1108. disponivel por ftp anonimo na maquina caracol.inf.ufrgs.br (143.54.2.99),
  1109. diretorio pub/virus/pc, arquivo antibr2.zip.
  1110.  
  1111. ------------------------------------------------------------------
  1112.  
  1113.  
  1114. Porque os virus sao escritos:
  1115. -----------------------------
  1116.  
  1117. O chamado virus de computador e' um software que sempre 
  1118. capta atencao e estimula a curiosidade. Esta pergunta foi 
  1119. feita na convencao de Hackers e fabricantes de virus na
  1120. Argentina. A primeira resposta foi: 
  1121.  
  1122. - Because it's fun. (por diversao, entretenimento)
  1123.  
  1124. Outras respostas:
  1125.  
  1126. - Para estudar as possibilidades relativas ao estudo de
  1127. vida artificial (de acordo com a frase de Stephen Hawkind
  1128. "Os virus de computador sao a primeira forma de vida
  1129. feita pelo homem"). Esta proposta e' seguida por varios
  1130. cientistas, incluindo um que pos a disposicao seu virus
  1131. (inofensivo) para aqueles que estivessem interessados.
  1132. Existe uma revista eletronica dedicada a isto, chamada
  1133. Artificial Life e varios livros sobre o assunto. Em suma
  1134. algo serio.
  1135.  
  1136. - Para descobrir se sao capazes de fazer isso ou para 
  1137. mostrarem para os colegas do que sao capazes de fazer
  1138. com um micro. Testar seus conhecimentos de computacao.
  1139.  
  1140. - Por frustracao ou desejo de vinganca. Muitos autores
  1141. de virus sao adolescentes. Um jovem (inconformado com o
  1142. fato de que o pai nao esta' afim de comprar aquele kit de
  1143. multimidia para o seu micro), usa o que sabe para ... 
  1144. * Esta hipotese e' pura imaginacao. Mas a vontade de sublimar
  1145. uma raiva atraves de atos de vandalismo existe, como
  1146. demonstram os pichadores e quebradores de telefones.
  1147.  
  1148. - Curiosidade. Algo muito forte, mesmo para aqueles que
  1149. tem pouco conhecimento de informatica. Uma das melhores
  1150. formas de se aprender sobre virus e' "criando" um.
  1151.  
  1152. - Para conseguir acesso a BBSes de virus. Existem BBSes
  1153. que possuem bibliotecas de virus e codigos fontes como
  1154. a Viegas BBS (agora desativada) e outras nos EUA e em
  1155. outros paises. O usuario podia ter acesso a colecao de
  1156. virus se fornecesse um novo. Muitos criavam ou modifi-
  1157. -cavam virus ja' existentes p. ter esse acesso (alias
  1158. dois tercos dos virus ja' registrados sao resultado desse
  1159. intento, sendo muitos considerados fracos ou pouco  
  1160. sofisticados, comparados com os originais). 
  1161.  
  1162. - Para punir aqueles que copiam programas de computador
  1163. sem pagar direitos autorais. 
  1164.  
  1165. - Para conseguir fama.
  1166.  
  1167. - Fins militares. Falou-se sobre isso na guerra do golfo,
  1168. para esconder o uso de uma outra arma de "atrapalhamento"
  1169. do sistema de computadores do inimigo. Ainda assim, os
  1170. virus p. uso militar sao uma possibilidade.
  1171.  
  1172. etc, etc
  1173.  
  1174. Minha opiniao pessoal e' que as pessoas se interessam por
  1175. virus de computadores da mesma forma que curtem assistir
  1176. filmes de guerra e colecionam armas de fogo ou facas.
  1177. O fato de que a pessoa coleciona virus de computador ou
  1178. cria novos especimes nao indica uma vontade de distribuir
  1179. seus "rebentos" para o publico em geral.
  1180.  
  1181.  
  1182. Virus benignos:
  1183. ---------------
  1184.  
  1185. Existem. Um deles e' o KOH, criado por King of Hearts, um 
  1186. hacker mexicano. Ele e' um virus que criptografa tudo, de
  1187. acordo com uma senha escolhida pelo usuario. Desenvolvido
  1188. com o algoritmo IDEA, e' teoricamente dificil de ser 
  1189. "quebrado". O utilizador desse virus pode "pedir" ao virus
  1190. para nao infectar disquetes ou disco rigidos e controlar
  1191. sua acao, portanto. Usa tecnicas "stealth" e e' invisivel
  1192. portanto a antivirus, podendo mesmo ajudar a evitar alguns
  1193. tipos de virus.
  1194. Outro, compacta, a semelhanca do programa PKLITE, todo e
  1195. qualquer arquivo executavel que "infecta". O unico virus
  1196. que "reduz" o espaco fisico que "ocupa". Sem prejudicar
  1197. os programas que compacta.
  1198.  
  1199. Emuladores de virus
  1200. -------------------
  1201.  
  1202. Sao programas que simulam a acao de virus de computador,
  1203. para treinamento ou diversao (a custa dos outros). Existe 
  1204. um, antigo, que faz aparecer umas aranhas na tela que 
  1205. "comem" todas as letras do texto digitado. Outro exibe
  1206. mensagens de erro, com os seguintes dizeres:
  1207.  
  1208. 1- Erro tal. Sua Winchester esta' cheia de agua.
  1209. 2- Barulho de Winchester "inundada" aparece no alto-falante
  1210. do micro.
  1211. 3- O sistema operacional avisa que vai centrifugar o
  1212. disco rigido para tirar a agua. Barulho de centrifugacao
  1213. no alto-falante do micro.
  1214. 4- Volta o sistema ao normal.
  1215.  
  1216. Durante esse tempo todo, nada aconteceu com o seu micro.
  1217. O teclado ficou travado, mas nenhum arquivo foi deletado,
  1218. nem mudado de lugar. Mas quem nao conhece o dito fica em
  1219. panico, e se e' o usuario "TAO" (aquele que aperta bo"TAO"
  1220. de reset com a ideia de que vai ganhar presente depois),
  1221. e' capaz de desistir de aprender computacao.
  1222.     Mais util e' o Virsim2, um emulador de virus feito
  1223. especialmente para treinar gente no combate a antivirus.
  1224. O programa produz arquivos inofensivos (que sao detectados
  1225. como se fossem infectados por diferentes tipos de virus,
  1226. ver sessao sobre o funcionamento do Scan). Tambem e' capaz
  1227. de "infectar" um disquete com um boot virotico (que nao
  1228. infecta o disco rigido ou outros disquetes) ou simular
  1229. o efeito de um virus na memoria. A instalacao do programa 
  1230. e' sofisticada, com uma voz (em ingles) explicando o que
  1231. o programa esta' fazendo no momento, e isso funciona sem
  1232. placa sound-blaster.
  1233.     Engracado e' que em algumas firmas onde este 
  1234. programa foi usado constatou-se que nenhum dos arquivos
  1235. ficticios infectados foi encontrado pelos funcionarios.
  1236. Constatou-se uma apatia total pelo uso de programas 
  1237. anti-virus (ja' que nao havia virus, nao havia medo de
  1238. virus, entao nao havia uso dos programas anti-virus
  1239. instalados). 
  1240.  
  1241. Revistas e fontes de informacoes para estudiosos de virus:
  1242. ----------------------------------------------------------
  1243.  
  1244. Existem. De um lado a Virus Bulletin, publicada na Inglaterra
  1245. uma das maiores autoridades no assunto, mas e' paga (75 Libras)
  1246. anuais, creio. Existe o Virus Bulletin da Datafellows, que e'
  1247. disponivel via ftp e WWW. Faz parte do lancamento de cada
  1248. nova versao do antivirus F-Prot. Contem bastante material 
  1249. interessante. O unico problema e' que a enfase sao de virus
  1250. Nordicos, o que e' compreensivel, ja' que o programa vem 
  1251. de la' (por sinal e' bastante bom e atualizado regularmente).
  1252. A revista argentina Virus Report tambem e' uma excelente fonte
  1253. de informacao sobre tudo o que diz respeito a virus e seguranca
  1254. eletronica. E' a revista dos hackers argentinos e patrocinou
  1255. recentemente um encontro internacional, do qual participei com
  1256. uma palestra sobre ensino a distancia, trabalho feito pela
  1257. ESCOLA DO FUTURO.
  1258. Em Buenos Aires haviam mais duas ou tres revistas sobre virus
  1259. de computador em formato eletronico, mas nao tive  chance de
  1260. conseguir nenhuma copia.
  1261. Atraves da Internet e' possivel se conseguir, no sitio ftp
  1262. do Cert, os arquivos Factory.zip, Virus.101-4, e o VSUM
  1263. fontes quase basicas de informacoes sobre virus. O arquivo
  1264. Factory.zip delinea a mecanica de funcionamento da fabrica
  1265. de virus na Bulgaria, pais responsavel por abrigar progra-
  1266. madores que muito contribuiram para os problemas do mundo
  1267. ocidental ate' bem depois da queda do muro de Berlin.
  1268. Lendo esse arquivo sabemos a origem do virus DIR-II e de
  1269. outros.
  1270. Existem varias revistas que ensinam tecnicas de fabricacao de
  1271. virus e manuseio. As mais conhecidas sao a 40hex, a NUKE, e a
  1272. CriPT, mas se nao me engano esporadicamente pode-se encontrar 
  1273. artigos sobre essas tecnicas na Phrack, NIA e CUD. Existe
  1274. tambem um arquivo denominado Hack-report, com um relato de
  1275. quais sao os ultimos cavalos de troia e bombas-logicas que
  1276. estao sendo distribuidos ate' a publicacao do artigo. Uma
  1277. das primeiras revistas sobre o assunto foi a CPI - Corrupted
  1278. Programming International, que tinha ate' mesmo exemplos
  1279. de listagem em Assembly, Turbo Pascal, Basic e Batch File
  1280. Programming, pra mostrar que qualquer linguagem pode produzir
  1281. estas monstruosidades. Alguem escreveu um livro aproveitando
  1282. isso, aqui no Brasil, mas acho que nem em sebo se encontra.
  1283. A revista 2600 e a HACK-TIC tambem as vezes publicam artigos
  1284. sobre isso, so' que em papel.
  1285. Os grupos de discussao na Internet V-alert e Comp.virus sao
  1286. bastante uteis p. alertas sobre novos virus e discussao de
  1287. outros recentes ou nao. Seu FAQ (Frequent Answered Questions)
  1288. texto e' uma excelente fonte p. quem nao conhece muito sobre
  1289. o assunto. Vasselin Bontchev, seu moderador e' uma das maiores
  1290. autoridades no assunto.
  1291. Ouvi dizer que existem um grupo de discussao IRC que trocam
  1292. dicas on-line sobre fabricacao de virus na Internet, mas nao
  1293. conheco maiores detalhes.
  1294.  
  1295. Nomenclatura de virus:
  1296. ----------------------
  1297.  
  1298. Nao existe uma convencao sobre o assunto. Enquanto os fabri-
  1299. cantes de virus costumam trocar dicas e ideias, os fabricantes
  1300. de antivirus normalmente se fecham em si, cada qual defendendo
  1301. o seu mercado. O que e' Athenas para o Scan da Mcafee Software,
  1302. e' Trojector para o F-Prot do Friedriek Skulasson. O maior 
  1303. documento, e em formato hipertexto, sobre virus, e' o VSUM,  
  1304. produzido pela Patricia Hoffman. Como parece que ela recebe
  1305. dinheiro da Mcafee, ou porque sua descricao e' duvidosa (nao
  1306. sei o porque na verdade), o fato e' que este documento nao
  1307. e' aceito pela comunidade de pesquisadores anti-virus. Pelo
  1308. menos nao o e' na sua totalidade. Existem vozes discordantes.
  1309.     Num de seus boletins, a firma que produz o F-Prot
  1310. conta tudo sobre como elabora a nomenclatura de seus virus,
  1311. mas se trata de uma leitura chata. O "nosso" virus Brazil
  1312. nao aparece na lista deles nem do Scan como tal, por exemplo.
  1313. Ja' um virus chamado Xuxa, muito raro (parece que foi escrito
  1314. so' p. fins de divulgacao) e' chamado como tal.
  1315.     As vezes, o virus e' nomeado por se tratar de uma
  1316. modificacao de outro ja' existente ou pelo programa que o
  1317. produziu (como acontece com  os virus produzidos com a 
  1318. ajuda do VCL - ver os kits de producao de virus). As vezes
  1319. o virus contem um sinal (ele tem que saber como identificar
  1320. um arquivo virotico, p. nao infectar repetidas vezes o mesmo
  1321. arquivo) e esta caracteristica "batiza" o virus. 
  1322.  
  1323.  
  1324. Programas "falsos":
  1325. -------------------
  1326.  
  1327. Algumas vezes, aparecem "ultimas versoes" ou versoes "desprote-
  1328. gidas" de softwares muito utilizados. O sujeito copia, usa em
  1329. casa, e .. descobre que o software e' na verdade um programa
  1330. de formatacao fisica de Winchester disfarcado de outra coisa.
  1331. Esse e' o tipo de virus classificado como "cavalo de troia" ou
  1332. "bomba-logica". 
  1333.     Na Viegas BBS havia alguns programas do genero, inclu-
  1334. -sive um "Norton Virus Detector", antecipando em alguns anos
  1335. a producao do programa antivirus do Norton. Esse tipo de fal-
  1336. sificacao aconteceu muito com o Scan, o Pkzip e acho que ate'
  1337. com o Arj. O programa na verdade instalava um virus ou fazia
  1338. alguma coisa ruim com os dados da winchester.
  1339.     Um caso que deu muito o que falar foi o do "AIDS-virus".
  1340. Era um programa com informacoes sobre a AIDS. O sujeito respon-
  1341. -dia algumas perguntas, recebia alguma informacao geral sobre 
  1342. o virus (biologico) e tudo bem. So' depois descobria que todos
  1343. os nomes, todas as extensoes de arquivo, tudo o que estava na
  1344.  Winchester havia sido alterado. A seguinte mensagem aparecia:
  1345.  
  1346.  
  1347.  "It is time to pay for your software lease from PC Cyborg
  1348.  Corporation.  Complete the INVOICE and attach payment for the lease
  1349.  option of your choice.If you don't use the printed INVOICE, then be
  1350.  sure to refer to the important reference numbers below in all
  1351.  correspondence.
  1352.  
  1353.   In return you will recieve:
  1354.     - a renewal software package with easy to follow,
  1355.       complete instructions;
  1356.     - an automatic, self installing diskette
  1357.       that anyone can apply in minutes."
  1358.  
  1359.  
  1360.  
  1361.     Isso podia ser uma propaganda contra software pirata,
  1362. mas na verdade o software foi distribuido gratuitamente como
  1363. brinde numa convencao internacional sobre AIDS e tambem numa
  1364. revista de informatica tipo PC-Qualquer coisa. 
  1365.     Como ja' foi dito acima, a unica forma de prevencao
  1366. contra esse tipo de programa e' um software chamado CHK4BOMB,
  1367. disponivel no subdiretorio virus de qualquer "mirror" do
  1368. Simtel20. Ainda assim nada realmente e' capaz de garantir que
  1369. um programa e' ou nao um  "cavalo-de-troia".
  1370.  
  1371.  
  1372. Laboratorios de fabricacao de virus:
  1373. ------------------------------------
  1374.  
  1375. Existem programas feitos especificamente com o proposito de
  1376. auxiliar iniciantes na arte de fabricar virus sofisticados.
  1377. Sao os "Virus Construction Tools". Existem bibliotecas de
  1378. rotinas prontas que podem tornar um virus simples polimor-
  1379. fico (mais dificil de detectar) sem grande dificuldade p.
  1380. o programador. E programas que fazem o servico completo
  1381. ao gosto do "inteligente" que quiser construir seu proprio
  1382. "monstro".
  1383.     O primeiro foi o GENVIR, construido e distribuido na
  1384. Franca. Lancado como uma especie de Shareware, e' cheio de
  1385. menus, mas na hora de produzir o virus ele para. Para receber
  1386. uma copia que realmente faca o trabalho, a pessoa deveria 
  1387. enviar 120 francos para um endereco na Franca. 
  1388.     Um grupo alemao o "Verband Deutscher Virenliebhaber"
  1389. escreveu o VCS (Virus Construction Set). Esse incorpora um 
  1390. texto escolhido pelo usuario num virus simples, que apos
  1391. se reproduzir um numero x de vezes, deleta os arquivos de
  1392. configuracao, como AUTOEXEC.BAT e CONFIG.SYS.
  1393.     Outros kits mais "completos" e "sofisticados" sao
  1394. o VCL (Virus Construction Laboratory), o PS-MPC (Phalcon/
  1395. Skism - Mass Produced Code Generator), o IVP (Instant Virus
  1396. Production Kit) e o G2 (G ao quadrado). Alguns chegam a
  1397. produzir virus com caracteristicas avancadas, como cripto-
  1398. grafacao e otimizacao de codigo virotico(!). Como os fabri-
  1399. cantes de antivirus tambem se mantem atualizados, os pro-
  1400. gramas antivirus sao atualizados de forma a detectar
  1401. os virus produzidos por esses laboratorio.
  1402.  
  1403. Algumas crendices:
  1404. ------------------
  1405.  
  1406. Contaminacao por Modem de computador:
  1407. ------------------------------------
  1408.  
  1409. Nao existe. Pode-se conseguir um numa BBS ou com um amigo
  1410. atraves da copia de um programa infectado, mas e' tecni-
  1411. camente impossivel um micro infectar outro atraves do uso
  1412. de modem. 
  1413.  
  1414. Contaminacao por cima da etiqueta de protecao:
  1415. ---------------------------------------------
  1416.  
  1417. Tambem impossivel. O que pode ter acontecido e' a infeccao
  1418. ter sido descoberta depois da colocacao da etiqueta, coisa
  1419. que acontece com virus "stealth". Essa trava impede a
  1420. gravacao no disquete e isso funciona a nivel de hardware,
  1421. nao de software.
  1422.  
  1423. E' necessario formatar todos os disquetes para se livrar
  1424. do virus XXXX-------------------------------------------
  1425. -------------
  1426.  
  1427. Nem sempre. Tudo depende de se ter ou nao o "disquete de
  1428. sistema limpo de virus". Com ele e' possivel so' apagar
  1429. os programas infectados e evitar esse trabalho. De acordo
  1430. com a minha experiencia e' possivel usar uma ferramenta
  1431. como o PCTOOLS ou o XTREE para "salvar" os arquivos 
  1432. de dados, sem aumentar a transmissao. Em alguns casos
  1433. pode ser mais facil formatar e re-instalar tudo do que
  1434. fazer a limpeza, mas nem sempre.
  1435.  
  1436. So' software pirata contem virus
  1437. --------------------------------
  1438.  
  1439. Nem sempre. O Michelangelo foi distribuido pela primeira vez
  1440. dentro de 20.000 disquetes distribuidos por uma firma de 
  1441. computacao a seus usuarios. O computador que fazia as copias
  1442. estava infectado. Houve tambem o caso de um programa 
  1443. famoso de Desktop Publishing cujos disquetes-matriz foram
  1444. infectados na casa do sujeito encarregado de dar uma ultima
  1445. olhada, resultando que toda a producao foi infectada.
  1446.  
  1447. Calendario de Virus:
  1448. --------------------
  1449.  
  1450. Essa e' uma favorita da imprensa. Nao se fazem mais as
  1451. reportagens sobre supersticao na Sexta-feira 13 (como
  1452. antigamente). Mas com certeza se fazem reportagem sobre
  1453. o virus Sexta-Feira 13 e o problema dos virus que tem
  1454. dia certo para ativar.
  1455. A maior incidencia de virus no Brasil, de acordo com
  1456. bate-papos com gente que faz acessoria de informatica
  1457. sao de virus como o Stoned, o Michelangelo, o Jerusalem,
  1458. o Athenas (trojector) e ultimamente o Freddy. Aqui e
  1459. ali ocorrem surtos de alguns virus novos, como o GV-MG
  1460. e o Daniela.
  1461. Desses, so' um ou dois tem ativacao por dia do ano.
  1462. O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O pro-
  1463. -blema e' que se a pessoa for esperta e fizer uma 
  1464. check-up regular no micro, com qualquer programa como
  1465. o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e'
  1466. o suficiente para isso), ira' descobrir o intruso.
  1467. Para se ter uma ideia, existem versoes modificadas
  1468. tanto do sexta-feira 13 como do Miguelangelo, que
  1469. detectam quando o dono do micro desligou para "evitar" 
  1470. o dia fatidico. Funcionam no dia ou na semana seguinte.
  1471.  
  1472. Virus "Good Times"
  1473. ------------------
  1474.  
  1475. Esta e' aconteceu na Internet, mas nao duvido que tenha
  1476. acontecido tambem em BBSes por ai' afora. Era um aviso
  1477. sobre um virus que apagava tudo no disco rigido, veicu-
  1478. lado em correio eletronico. Funcionava como uma daquelas
  1479. correntes da felicidade. O sujeito recebia o aviso e
  1480. re-enviava para todo mundo que conhecia, e esses tambem
  1481. re-enviavam.
  1482. O efeito do virus foi "torrar" a paciencia e ajudar a 
  1483. encher o correio eletronico (em alguns servicos de BBS
  1484. paga-se por quantidade de correspondencia recebida) de
  1485. muita gente. Depois veio uma segunda onda, a daqueles
  1486. que avisavam que o virus nao existia.
  1487.  
  1488.  
  1489.  
  1490.         Bibliografia:
  1491.         -------------
  1492.  
  1493. - The Bulgarian Factory (factory.zip) Vasselin Bontchev
  1494. - Revistas Eletronicas 40hex, NUKE, Phrack, LoD, CuD, CPI
  1495. - VSUM - Patricia Hoffman
  1496. - The Little Black Book of Computer Virus - Mark Ludwig
  1497. - Computer Viruses, Artificial Life & Evolution - idem
  1498. - 2600 Hacker Quaterly 
  1499. - Hack-Tic
  1500. - Virus Bulletin - numeros 08, 09, 15 e 16
  1501. - Hacker Bulletin
  1502. - Coletantea de artigos Virus.101 - 104
  1503. - Aids Attack - artigo
  1504. - Virus Report - numero 4
  1505. - Conferencias da Reuniao de Hackers na Argentina.
  1506. - Conversas com varios amigos: R.E.K, M.E.V. e outros ratos 
  1507.  
  1508. ----------------------------------------------------------------------
  1509. Enderecos e referencias para aqueles que decidirem se aventurar na rede:
  1510. -----------------------------------------------------------------------
  1511.  
  1512. AlDigest
  1513. alife@cognet.ucla.edu
  1514. ftp   polaris.cognet.ucla.edu
  1515.  
  1516. Alife
  1517. mxserner@ubik.demon.co.uk
  1518. ftp.informatik.uni-hamburg.de  pub/virus/texts
  1519. ftp.demon.co.uk
  1520.  
  1521. 40hex
  1522. ftp.eff.org
  1523.  
  1524. Phrack
  1525. ftp.eff.org
  1526. www.freeside.com
  1527.  
  1528. Varios artigos sobre virus, vsum, etc
  1529. Coast.cs.purdue.edu
  1530. rzsun2.informatik.uni-hamburg.de
  1531.  
  1532. Virus Bulletin - F-prot
  1533. ftp.datafellows.fi
  1534. www.datafellows.fi
  1535.  
  1536.  
  1537. Virus Report
  1538. (nao existe distribuicao no Brasil. O Fernando chegou a me propor
  1539. um lance nesse sentido, mas nada foi firmado. Quem se interessar,
  1540. escreva para:   Fernando Bomsembiane
  1541.         Guemes 160 Ito 2
  1542.         Ramos Mejia (1704)
  1543.         Republica Argentina )
  1544.  
  1545.  
  1546. BBSes Argentinas (virus BBSes e outros lances)
  1547.  Nao sei o codigo de Buenos Aires, nao acessei nenhuma
  1548.  
  1549.  253-2098        Dinisyus2  ou Dionisyus2
  1550.  253-4389        Dinisius1  ou Dionisius1
  1551.  383-7480        Satanic Brain    Senha e' Chacal
  1552.  
  1553.  
  1554. ---------------------------------------------------------------
  1555. ARTIGO EXTRAIDO DA REVISTA UXU N 144 - disponivel na ftp.eff.org
  1556. subdiretorio pub/Publications/CuD
  1557.  
  1558.  
  1559. 2600
  1560. POB 752
  1561. Middle Island NY
  1562. 11953
  1563.      Absolutely the best hard copy hacker magazine.  Articles
  1564. range from phone company switching system programming to cellular
  1565. hacking to defeating Simplex locks.  Editor Emmanuel Goldstein is
  1566. one of those rare editors that uses the freedom of the press to
  1567. the utmost: always a step ahead of those that would like to see
  1568. him jailed.
  1569.      2600 also offers a video of Dutch hackers breaking into a
  1570. military computer.  Excerpts of this video were shown on
  1571. "journalist" Geraldo Rivera's sensationalist TV show.  The video
  1572. is $10.00.
  1573.      2600 operates a voice BBS (0700-751-2600 0.15/minute) which
  1574. is open from 11 PM to 7 AM every day.
  1575.      2600 holds meetings in many major US cities every first
  1576. Friday of the month.  See the current issue for listings.
  1577.      Subscriptions (four issues) are $21.00 (US and Canada);
  1578. $30.00 (foreign).
  1579.  
  1580.  
  1581. TAP
  1582. POB 20264
  1583. Louisville KY
  1584. 40250-0264
  1585.      TAP, or the Technical Assistance Program, has been in
  1586. (erratic) publication since 1973.  It was originally titled Youth
  1587. International Party Line (YIPL) after it's founders Yippie Abbie
  1588. Hoffman and phone phreak Al Bell.  TAP published articles on
  1589. scams, concentrating particularly on phone fraud.  TAP stopped
  1590. publishing for a while when then-publisher Thomas Edison's house
  1591. was set on fire and computer stolen.  TAP was then resurrected
  1592. several times before it came to rest with Predat0r in 1990.
  1593.      Each issue is $2.00, but send a letter before any money -
  1594. issues have come out erratically.
  1595.  
  1596.  
  1597. Intertek
  1598. 13 Daffodil Lane
  1599. San Carlos CA
  1600. 94070
  1601.      The journal of Technology and Society.  Past issues have
  1602. included articles on virtual communities (MUDs, IRC and such),
  1603. Internet culture, and hacking.
  1604.      Subscriptions are $14.00 four issues.
  1605.  
  1606.  
  1607. Hack-Tic
  1608. PB 22953, 1100 DL
  1609. Amsterdam
  1610. Netherlands
  1611.      Hack-Tic is the Dutch equivalent of 2600 Magazine.  Mostly
  1612. written in Dutch, HT contains articles on phone phreaking and
  1613. hacking in Europe (in the Netherlands it isn't a crime. Yet.).
  1614.      Hack-Tic also sells the Demon Dialer rainbow box kit for
  1615. $250.
  1616.      They also sponsor the Galactic Hacker's Party, a worldwide
  1617. gathering of phreaks, cyberpunks, and hackers.
  1618.      Each issue of Hack-Tic is $2.50.
  1619.  
  1620.  
  1621. Chaos Computer Club
  1622. Schwenckestrasse 85
  1623. W-2000 Hamburg 20
  1624. Germany
  1625.      The CCC is one of the most notorious hacker gangs in the
  1626. world, and claim responsibility for all sorts of break-ins into
  1627. the US Government's computer systems.  One of their supposed
  1628. members was the villain in Cliff Stoll's The Cuckoo's Egg.
  1629.      They sell their secrets in Die Hacker Bibel Volumes 1, 2,
  1630. and 3, and Das Chaos Computer Buch, plus other software programs.
  1631. Catalog is free, but it is written in German, so good luck.
  1632. Associating with these folks will probably land you on a
  1633. government watch list.
  1634.      Chaos Computer Club has two Internet archives:
  1635. ftp.eff.org pub/cud/ccc
  1636. ftp.titania.mathematik.uni-ulm.de /info/CCC
  1637.  
  1638.  
  1639. LOD Communications
  1640. 603 W.13 #1A-278
  1641. Austin TX
  1642. 78701
  1643. lodcom@mindvox.phantom.com
  1644.      Sells the archives of "golden age of hacking" message boards
  1645. - boards like OSUNY, Plovernet, 8BBS, Black Ice Private, and the
  1646. Phoenix Project.  Write for prices; available in Mac/IBM/Amiga
  1647. formats.
  1648.  
  1649.  
  1650.        Electronic Zines/Publications/Newsletters
  1651.     -----------------------------------------------
  1652.  
  1653. Activist Times, Inc
  1654. gzero@tronsbox.xei.com
  1655. PO Box 2501
  1656. Bloomfield NJ
  1657. 07003
  1658.      Hacking, political viewpoints, anarchy, news.  ATI is a lot
  1659. smaller than most CU zines, but worth subscribing to.
  1660.  
  1661.  
  1662. Phrack
  1663. listserv@stormking.com
  1664.      Phrack is the undisputed king of the electronic hacker
  1665. magazines.  Each huge issue (some are over 720K!) has detailed
  1666. technical information on selected computer systems or phone
  1667. equipment, a question and answer letters section, and articles on
  1668. freedom and privacy in cyberspace.  Phrack also has the Pro-Phile
  1669. -an in-depth look at some of the most notorious hackers, and
  1670. Phrack World News, a collection of newsclippings dealing with the
  1671. computer underground.
  1672.      Phrack is just to good to pass up - get it while it (and the
  1673. editor and writers!) is still free.
  1674.  
  1675.  
  1676. Phantasy
  1677. iirg@world.std.com
  1678.      Phantasy is the journal of the International Information
  1679. Retrieval Guild, a hacking group with a few pirate ties.  Similar
  1680. to Phrack in content, but smaller.
  1681.  
  1682.  
  1683. Digital Free Press
  1684. dfp-req%underg@uunet.uu.net
  1685.      Irregularly published underground magazine.
  1686.  
  1687.  
  1688. Informatik
  1689. inform@doc.cc.utexas.edu
  1690.      Another superb hacker magazine.  Informatik is very similar
  1691. to Phrack, but with different information.
  1692.  
  1693.  
  1694. Telecom Digest
  1695. telecom-request@eecs.nwu.edu
  1696.      Daily digest covering all facets of the telecommunications
  1697. industry, including breaking news and future plans of telecom
  1698. companies.  Highly recommended, but volume can be high -
  1699. sometimes the digest generates two to three issues a day.
  1700.  
  1701.  
  1702. Security Digest
  1703. security-request@aim.rutgers.edu
  1704.      All topics of computer security are discussed on this list.
  1705.  
  1706.  
  1707. Telecom Privacy Digest
  1708. telecom-priv-request@pica.army.mil
  1709.      Digest devoted to privacy issues involving
  1710. telecommunications (particularly CallerID, and similar services).
  1711.  
  1712.  
  1713. Ethics-L
  1714. listserv@marist.edu
  1715.      Ethics-L is a forum for the ethical use of computers,
  1716. especially in an open environment such as a university.
  1717.  
  1718.  
  1719. Computer Underground Digest
  1720. tk0jut2@niu.bitnet
  1721.      The Computer Underground Digest, or CuD as it is called by
  1722. its readers, is a weekly electronic news journal.  It's
  1723. beginnings stem back to early 1990, when Telecom Digest was
  1724. inundated with posts about the recent Knight Lightning and
  1725. Terminus indictments.  Jim Thomas, a professor of sociology and
  1726. criminology at Northern Illinois University, and Gordon Meyer,
  1727. author of "The Social Organization of the Computer Underground,"
  1728. collected the excess posts and published them under the banner of
  1729. CuD.
  1730.      The goal of CuD, according to its founders, is to provide a
  1731. forum for discussion and debate of the computer
  1732. telecommunications culture, with special emphasis on alternative
  1733. groups that exist outside the conventional computer network
  1734. community.
  1735.      CuD publishes:
  1736.      *  Reasoned and thoughtful debates about economic, ethical,
  1737. legal, and other issues related to the computer underground.
  1738.      *  Verbatim printed newspaper or magazine articles
  1739. containing relevant stories.
  1740.      *  Public domain legal documents including affidavits,
  1741. indictments, and court records that pertain to the computer
  1742. underground.
  1743.      *  General discussion of news, problems, and other issues
  1744. that contributors feel should be aired.
  1745.      *  Unpublished academic pieces or research results.
  1746.      *  Book reviews that address the social implications of
  1747. computer technology
  1748.      *  Announcements for meetings, conferences, etc.
  1749. (from the Computer Underground Digest FAQ).
  1750.  
  1751.  
  1752. EFFector Online
  1753. effnews-request@eff.org
  1754.      EFF news and recent trials, information, and such.
  1755.  
  1756.  
  1757. Virus-L Digest
  1758. kruw@cert.sei.cmu.edu
  1759.      Recent virus reports, analyzation of source code, critiques
  1760. of anti-virus software.
  1761.  
  1762.  
  1763. Risks Forum
  1764. risks-request@csl.sri.com
  1765.      Funded by SRI (see below), Risks Forum discusses all aspects
  1766. of public access and open-system computing.
  1767.  
  1768.  
  1769. Worldview/Der Weltanschauung
  1770. dfox@wixer.cactus.org
  1771.      News, tips and stories of the computer underground, telecom,
  1772. and other information systems.
  1773.  
  1774.  
  1775. United Phreakers' Inc.
  1776. ftp.eff.org /pub/cud/upi
  1777.      Mostly a phreaker's rag, with info on PBXs, telecom
  1778. services, telecom lingo, underground newsline, and bust news.
  1779. ccapuc@caticsuf.csufresno.edu
  1780.      CuD ripoff with different information.  Includes CPSR
  1781. releases.
  1782.  
  1783.  
  1784. Usenet
  1785. ------
  1786. alt.hackers
  1787.      Not crackers, but people who like to do unconventional
  1788. things with their computers.  The real hackers.
  1789. alt.hackers.malicious
  1790.      People who like to destroy other people's information.
  1791. comp.society.cu-digest
  1792.      Usenet distribution point for Computer Underground Digest.
  1793. misc.security
  1794.      All sorts of security topics: computers, electronic locks,
  1795. locksmithing, and so forth.
  1796. comp.org.eff.talk
  1797.      Discussion of EFF and projects.
  1798. alt.comp.acad-freedom
  1799.      Discussion of freedom of academic computing.
  1800. alt.dcom.telecom
  1801.      Telecommunications talk.  Pretty technical.
  1802. alt.dcom.isdn
  1803.      ISDN services and possibilities are the talk here.
  1804. alt.radio.scanner
  1805.      Newsgroup for scanner enthusiasts.  Unconventional/illegal
  1806. frequencies are sometimes posted here.
  1807. comp.risks
  1808.      Similar to Risks Forum.
  1809. alt.society.ati
  1810.      The Usenet distribution point for Activist Times
  1811. Incorporated.
  1812. comp.security.misc
  1813.      Anti-piracy tactics, bugs and holes in software.
  1814.  
  1815.  
  1816. FTP Sites
  1817. ---------
  1818. ftp.eff.org
  1819.      Does this site have everything or what? Contains state
  1820. computer crime laws, Computer Underground Digest archives, tons
  1821. of hacker magazines, EFF news and announcements, guides to the
  1822. Internet, and a lot more.
  1823. cert.sei.cmu.edu
  1824.      Archives of the computer emergency response team.
  1825.  
  1826.              Computer Underground Books
  1827.           --------------------------------
  1828.  
  1829. The Hacker Crackdown by Bruce Sterling
  1830.      The Hacker Crackdown is cyberpunk author Bruce Sterling's
  1831. first foray into non-fiction writing.   Crackdown is an account
  1832. of the government crackdown on the computer underground in the
  1833. early 1990's.  Includes a brief history of the telephone
  1834. industry, events that led up to "Operation Sundevil," the
  1835. Phrack/Bellsouth E911 fiasco, the trials that followed, and the
  1836. formation of the Electronic Frontier Foundation.  Highly
  1837. recommended.
  1838.  
  1839.  
  1840. Cyberpunk by Katie Hafner and John Markoff
  1841.      Three stories written by news reporters about computer
  1842. hackers.
  1843.      The first story is about Kevin Mitnick and friends'
  1844. exploits.
  1845. The authors' dislike of Mitnick is obvious, describing in detail
  1846. Mitnick's character flaws, and makes personal digs at him
  1847. whenever possible.
  1848.      The next story is about Pengo, the German hacker who offered
  1849. to sell his (and his friends') talents to the Russians.
  1850.      Finally, the last chapter tells the story of Robert T.
  1851. Morris, author of the Internet Worm.
  1852.      Although somewhat biased, Cyberpunk!, like The Cuckoo's Egg,
  1853. is a must-read for those interested in hackers.
  1854.  
  1855.  
  1856. The Official Phreaker's Manual
  1857.      This is the Bible of Phreakdom; includes terms and
  1858. techniques (most outdated by now, but it gets the methods and
  1859. possibilities across quite well).  There's a bit of history
  1860. thrown in - it contains the 1971 Esquire article about Capn
  1861. Crunch and his blue boxes.  This manual brings back a lot of
  1862. nostalgia, but I wouldn't use the tactics inside.
  1863.      Available free on ftp.eff.org /pub/cud/misc.
  1864.  
  1865.  
  1866. Hackers by Stephen Levy
  1867.      Hackers is the story of the true hackers - the geniuses
  1868. responsible for the personal computer revolution.
  1869.      The beginning of Hackers is about the first generation -
  1870. students at MIT who formed a loose alliance and wrote amazingly
  1871. clever programs on the facility's mainframes and minicomputers.
  1872. The first generation were the ones that introduced the extremely
  1873. anti-bureaucratic "Hacker Ethic" - the idea that computer should
  1874. always be accessible, that artificial boundaries (including
  1875. locked doors and closed buildings) should be overcome, and that
  1876. "authority" should be mistrusted.
  1877.      The second part is devoted to the second generation. These
  1878. people were responsible for the birth of the personal computer,
  1879. including Jobs and Wozniak, the Altair, and the Homebrew Computer
  1880. Club.  The second wave of hackers established the Do It Yourself
  1881. attitude, and for the most part began the Computer Revolution.
  1882.      The last part of the book is about the third generation of
  1883. hackers.  These were the software writers and programming
  1884. geniuses, and the WarGames-era dark side hackers.  The third
  1885. generation was responsible for turning the PC from a hobbyist's
  1886. toy to a household appliance.
  1887.  
  1888.  
  1889. The Anarchist's Guide to the BBS by Keith Wade
  1890.      Describes in detail modems, protocols, and everything you
  1891. need to start up your own anarchy BBS.  Explains terms and
  1892. techniques, excellent for beginners to the modem world.
  1893.  
  1894.  
  1895. The Hacker's Dictionary by Guy Steel, Jr
  1896.      Terms and words used by programmers and true hackers.  Media
  1897. and security "experts" will be disappointed in this book, but
  1898. those who find computers and computer history will find it
  1899. entertaining.
  1900.  
  1901.  
  1902. The Cuckoo's Egg by Cliff Stoll
  1903.      Cliff Stoll, an astrophysicist turned computer manager at
  1904. Lawrence Berkeley Lab, narrates the true story of how he traced a
  1905. 75 cent accounting error to a hacker who was breaking into the
  1906. LBL system.  The situation escalates as the hacker travels
  1907. through the Internet, breaking into sensitive American computers
  1908. and stealing military and R&D information to sell to the Russian.
  1909. Stoll tracks the hacker through Berkeley's system, computer
  1910. networks throughout the country, and the globe-spanning, tangled
  1911. web of the phone networks.
  1912.      This is one of the best books of high tech espionage, and a
  1913. decent primer on Internet jargon.  Highly recommended.
  1914.  
  1915.  
  1916. Computer Viruses: A High Tech Disease by Ralf Burger
  1917.      Contains information on how viruses work and how they
  1918. reproduce themselves.
  1919.  
  1920.  
  1921. Spectacular Computer Crimes by Buck Bloombecker
  1922.      Mr. Bloombecker is the director for the National Center for
  1923. Computer Crime Data, so you already know what he thinks about
  1924. hackers.  Spectacular Computer Crimes is a somewhat slanted
  1925. collection of true stories on hackers, thieves, and assorted
  1926. techno-troublemakers.
  1927.  
  1928.  
  1929. Approaching Zero by Paul Mungo and Bryan Clough
  1930.      Yet another book on hackers by a journalist.
  1931.      Narrative chronicles of the computer underground.  Includes
  1932. the deeds and antics of several legendary hackers, including
  1933. Cap'n Crunch, Captain Zap, Fry Guy, Pengo, and virus writer Dark
  1934. Avenger.
  1935.      A good if somewhat basic overview of the alternative
  1936. computer culture.
  1937.  
  1938.  
  1939. Little Black Book of Computer Viruses
  1940. American Eagle Publications, Inc
  1941. POB 41401
  1942. Tucson AZ
  1943. 85717
  1944.      Source code and description of popular viruses.  For volume
  1945. two, the author held a virus-writing contest, which was the
  1946. subject of much controversy on the Internet.
  1947.      American Eagle also publishes Computer Virus Developments
  1948. Quarterly ($95 for a subscription).
  1949.  
  1950. ==========================================================================
  1951.  
  1952. * Este arquivo veio da revista UXU-148, disponivel no ftp.eff.org
  1953. * subdiretorio pub/Pubications/CuD.  O assunto sao substancias
  1954. * utilizadas por gente idosa. Quem leu Neuromancer ou a revista
  1955. * Wired tem um certo conhecimento desse tipo de substancia, os
  1956. * aceleradores de metabolismo cerebral. Nos EUA, a FDA se recusou
  1957. * a examinar esse tipo de remedio por nao acreditar que falta de
  1958. * memoria seja doenca. Nao existem dados o suficiente para se
  1959. * questionar os efeitos colaterais. Se o individuo usa, tem uma
  1960. * serie de efeitos positivos. Se para, a falta de memoria aparece
  1961. * para depois de algum tempo voltar ao normal. Mas como a Hacker
  1962. * Scene volta e meia discute a utilidade ou nao dos litros e litros
  1963. * de cafeina e substancias relacionadas para ficar acordado na frente
  1964. * da tela de um micro (Balzac, senao me engano morreu por intoxicacao
  1965. * provocada por excesso de consumo de cafe') vai ai o texto como 
  1966. * curiosidade. Nao aconselho o consumo de qualquer substancia.
  1967.  
  1968.               Smart Drugs
  1969.                ----------------
  1970.  
  1971.      "Smart Drugs" are drugs that have been found to have
  1972. beneficial mind enhancing effects, such as delaying aging,
  1973. enhancing brain metabolism, improving memory, concentration, and
  1974. problem solving techniques.  Smart drugs are also called
  1975. nootropics (Greek: mind acting).  You will notice that many of
  1976. these drugs were created and tested for people with nerve
  1977. degenerative diseases, but they have been found to work for
  1978. anyone.
  1979.      Smart drugs are very popular among ravers and technophiles:
  1980. these are the drugs that are necessary yo keep up with today's
  1981. information society.
  1982.      Many smart drugs have a "bell-curve" dose response, that is
  1983. - if you take too much of a drug, the opposite (bad memory,
  1984. confusion) will happen.  Smart drugs, for the most part, are
  1985. virtually toxic free.
  1986.      Smart drugs became popular after a loophole in the 1988 FDA
  1987. policy (intended for AIDS drugs), which allowed for non-FDA
  1988. approved drugs to be imported to the US for a limited time.  As a
  1989. result, drug export houses grew and the smart drug industry was
  1990. born.  Recently, the FDA has clamped down with import alerts,
  1991. claiming they were trying to stamp out the "snake-oil salesmen."
  1992. Many import houses were forced to shut down or close up shop.  No
  1993. doubt the FDA will also try to clamp down on the dietary
  1994. supplements and vitamins industry.  So proceed with smart drugs
  1995. at your own risk.
  1996. NOTE: Do not use this book as medical advice.  The following is
  1997. presented for informational purposes only.  Consult your doctor
  1998. before you try ANY of the below substances.
  1999. NOTE: All dosage information has been removed from the original
  2000. manuscript!  I do not feel like getting sued just because some
  2001. idiot tries some of these or mixes them with other medications.
  2002.  
  2003.  
  2004.  
  2005.          Smart Drugs and Mind Nutrients
  2006.           ------------------------------------
  2007. Vitacel 3-7
  2008.      Benefits - Also known as Gerovital or GH-3/7, Vitacel 3-7 is
  2009. a mixture of procaine, benzoic acid, and potassium metabisulfate
  2010. (a powerful antioxidant).  Vitacel has been tested to increase
  2011. energy, memory, and treat depression.
  2012.      Warnings - no known side effects.
  2013.  
  2014.  
  2015. Gingko Biloba
  2016.      The gingko biloba is the oldest species of tree known, and
  2017. it's leaves have been used by the Chinese as medicine for
  2018. thousands of years.
  2019.      Benefits - has been shown to improve cerebral circulation,
  2020. an attentive, alert mind, and increases the body's production of
  2021. adenosine triphosphate (an energy molecule).  Ginkgo also
  2022. enhances the ability to metabolize glucose. Gingko has been shown
  2023. to act as an anti-oxidant.
  2024.      Warnings and Side Effects - Ginkgo Biloba is safe, even in
  2025. high quantities.
  2026.  
  2027.  
  2028. DMAE (Dimethylaminoethyl)
  2029.      Benefits - DMAE increases physical energy, the ability to
  2030. learn and remember, expands the life span of laboratory rats, and
  2031. accelerates the synthesis of acetylcholine.  DMAE produces a
  2032. placid, moderate stimulant effect.  Unlike coffee of
  2033. amphetimines, this high won't cause insomnia or a quick letdown.
  2034. Luckily, DMEA is regarded as a nutrition supplement, and can be
  2035. easily purchased in the United States.
  2036.      Warnings - Overdose may cause insomnia and tenseness of
  2037. muscles.  Manic depressives should steer clear of DMAE - it may
  2038. augment depression.
  2039.  
  2040.  
  2041. Choline
  2042.      Benefits - Choline is changed into acetylcholine when inside
  2043. the body.  Acetylcholine is the neurotransmitter used in memory
  2044. functions, and studies have shown that taking choline improves
  2045. memory for some.
  2046.      Choline can be purchased in many health food stores, plus in
  2047. a number of the catalogs below.  Three forms of choline are
  2048. common - choline chloride, choline bitartrate, and phosphatidyl
  2049. choline.  The best type to buy is phosphatidyl choline.  PC
  2050. repairs and maintains nerve and brain cells, aids in the
  2051. metabolism of fat, and helps regulate cholesterol levels in the
  2052. blood.
  2053.      Warnings - Manic depressives should avoid taking choline
  2054. supplements.  Choline bitartrate and choline chloride can cause
  2055. diarrhea.
  2056.  
  2057.  
  2058. Acetyl L-Carnitine
  2059.      Benefits - Effects are similar to choline compounds, due to
  2060. similar molecular structure.  Acetyl L-Carnitine also inhibits
  2061. the formation of lipofuscin (fatty deposits which are related to
  2062. decreased mental faculties in the elderly).  Acetyl L-Carnitine
  2063. has been tested to increase alertness and attention span in
  2064. Alzheimer patients.
  2065.      Warnings - No studies have discovered any side effects.
  2066.  
  2067.  
  2068. Centrophenoxine
  2069.      Benefits - Centrophenoxine removes lipofuscin deposits and
  2070. repairs damaged synapses in the brian.  Lipofuscin deposits are
  2071. associated with aging and decreasing mental abilities.
  2072. Centrophenoxine has also been shown to be an effective memory
  2073. booster.  Once in the body, centrophenoxine breaks down into DMAE
  2074. and acts as a free radical scavenger.
  2075.  
  2076.      Warnings - Should not be used by people who have very high
  2077. blood pressure or are excitable.  Side effects to centrophenoxine
  2078. are scarce, but include insomnia, hyperexcitability, and
  2079. depression.  To allay these affects, lower dosages are
  2080. recommended.
  2081.  
  2082.  
  2083. Deprenyl
  2084.      Benefits - Deprenyl was originally developed for treating
  2085. Parkinson's disease, but has been found to aid in fighting other
  2086. problems, too.  Deprenyl increases the brain's level of dopamine,
  2087. a neurotransmitter that cause heightened emotional states,
  2088. aggression, and raises one's libido.  For these reasons, some
  2089. treat Deprenyl as an aphrodisiac.
  2090.      Warnings - can cause nausea in higher doses and death if
  2091. taken with amphetamines.
  2092.  
  2093.  
  2094. Hydergine
  2095.      Benefits - Hydergine is a type of ergot, a common rye
  2096. fungus.  When hydergine was being tested for other purposes in
  2097. the late 1940's, many elderly subjects were reporting increased
  2098. mental functions. Nowadays, hydergine is a very popular and
  2099. inexpensive treatment for senility.  It is the first drug to show
  2100. strength against Alzheimer's disease.
  2101.      Hydregine prevents damage to brain cells from insufficient
  2102. oxygen, increases brain cell metabolism, and causes dendrites
  2103. (branches of a nerve cell that receive information).  Hydergine
  2104. even appears to repair damage to brain cells.
  2105.      Note - hydergine effectively synergizes with piracetam.  If
  2106. you plan on taking the two together, scale the dosage down on
  2107. each.
  2108.      Warnings - large doses may cause nausea or headaches.
  2109. Strangely enough, an overdose of hydergine may cause amnesiac
  2110. effects.  If this should occur, just 1 '% ' osage.
  2111.  
  2112. Piracetam
  2113.      Piracetam started the new pharmaceutical category of
  2114. nootropics (Gr. "acting on the mind").  Piracetam is similar in
  2115. composition to the amino acid pyroglutamate.
  2116.      Benefits - Piracetam has been shown to enhance learning and
  2117. memory.  Piracetam promotes the flow of information between
  2118. hemispheres of the brain.   When these two side "talk" to each
  2119. other, flashes of creativity (the eureka effect) often occur.
  2120.      Piracetam uses up large amounts of acetylcholine, so a
  2121. choline supplement will probably help in maximizing the effects.
  2122.      Piracetam synergizes well with DMAE, centrophenoxine, and
  2123. hydergine.
  2124.      Warnings - Negative effects are very uncommon, but can
  2125. include insomnia, nausea, and headaches.  The toxicity level of
  2126. piracetam is unknown.
  2127.  
  2128.  
  2129. Oxiracetam
  2130.      Benefits - Oxiracetam is an analog of piracetam.
  2131. Oxiracetam's potency is greater than piracetam and is more
  2132. effective in memory improvement, concentration and stimulating
  2133. alertness.
  2134.      Warnings - Like piracetam, oxiracetam is very safe at all
  2135. dosage levels.
  2136.  
  2137.  
  2138. DHEA
  2139.      Benefits - Dehydroepiandrosterone is the most abundant
  2140. steroid found in the body, and aids in fighting obesity, aging,
  2141. and cancer.
  2142.      Studies have linked low DHEA levels in the body with nerve
  2143. degeneration.  Furthermore, DHEA guards brain cells from
  2144. Alzheimer's and other degenerative diseases.
  2145.      Warnings - not much research identifies the side effects of
  2146. long term use of DHEA.
  2147.  
  2148.  
  2149. Fipexide
  2150.      Benefits - Fipexide improves short term memory and attention
  2151. span.  In addition to its cognitive enhancing effects, fipexide
  2152. enhances the effects of dopamine (the neurotransmitter
  2153. responsible for motivation and emotions), which can help lessen
  2154. depression.
  2155.      Warnings - No known side effects in recent medical
  2156. literature.
  2157.  
  2158.  
  2159. Vasopressin
  2160.      Vasopressin is a hormone released by the pituitary gland and
  2161. is used for imprinting new material into memory.
  2162.      Benefits - Vasopressin improves memory retention and recall,
  2163. concentration, and attention.
  2164.      Certain drugs, such as LSD and cocaine, deplete the body's
  2165. natural supply of vasopressin, so inhaling a spray of vasopressin
  2166. can replenish the body.  Also, since the release of vasopressin
  2167. is impeded by alcohol and marijuana, a dose of bottled
  2168. vasopressin will compensate.
  2169.      Warnings - Can produce the following side effects: runny or
  2170. itching nose, abdominal cramps, increased bowel movements.
  2171. Shouldn't be used by people with high blood pressure.
  2172. NOTE:  Vasopressin may be extremely difficult to obtain now -- it
  2173. has been taken off the market in every country except for Spain.
  2174.  
  2175.  
  2176. Vincamine
  2177.      Benefits - increases blood flow to the brain while enhancing
  2178. the brain's use of oxygen.  This can help in conditions such as
  2179. vertigo, depression, hypertension, and mood changes, all which
  2180. are often related to insufficient blood flow to the brain.
  2181.      Warning - Very rarely causes stomach cramps, which will
  2182. disappear when usage is halted.
  2183.  
  2184.  
  2185. Vinpocetine
  2186.      Benefits - Since vinpocetine and vincamine are both extracts
  2187. of the periwinkle, they have similar functions.  Aids cerebral
  2188. functions by increasing blood flow to the brain, augmenting brain
  2189. molecular energy, and fully utilizing glucose and oxygen.
  2190.      Vinpocetine is used in Europe to treat many illnesses
  2191. related to poor cerebral circulation, including poor sight, poor
  2192. hearing, headaches, and memory problems.  Vinpocetine has even
  2193. been tested to improve memory even on healthy subjects.
  2194.      Warnings - Vinpocetine is safer than vincamine, and it's
  2195. side effects are rare.  They include high blood pressure, dry
  2196. mouth, and weakness.  Vinpocetine has no toxicity.
  2197.  
  2198.  
  2199. Phenytoin
  2200.      Benefits - Phenytoin is known best for its treatment of
  2201. epilepsy.  Phenytoin has been reported to increase several forms
  2202. of  cognition, in particular concentration.  It has been shown to
  2203. have a normalizing effect - persons who experience a lot of
  2204. anxiety or fear are calmed down, while passive people become more
  2205. assertive.
  2206.      Warnings - Sometimes causes a depletion of vitamin B-12 and
  2207. a increased need for thyroid hormone.
  2208.  
  2209.  
  2210. Propranolol Hydrochloride
  2211.      Benefits - Propranolol Hydrochloride blocks the receptor
  2212. site for adrenaline in muscular tissues.  When someone is afraid,
  2213. they release large quantities of adrenaline into the bloodstream,
  2214. causing increased heart rate, etc.  Often, this is an undesired
  2215. effect, particularly when the fear-inducing situation doesn't
  2216. call for fighting or fleeing.  By taking propranolol, you can
  2217. think clearly when fear would normally prevent such.
  2218.      Warnings - Lowers blood pressure.  Always take propranolol
  2219. with food, or it will cause nausea.  Never take propranolol
  2220. before an athletic event or when adrenaline would be useful.
  2221.  
  2222.  
  2223. Phenylalanine
  2224.      Phenylalanine is an amino acid that is converted to tyrosine
  2225. once inside the body, and stimulate mental capabilities.  It is a
  2226. popular ingredient in smart drinks.
  2227. Tyrosine
  2228.      Another amino acid, tyrosine is converted to dopamine, an
  2229. aggression enhancer and aphrodisiac, when in the body.
  2230.  
  2231.  
  2232.  
  2233.                   Vitamins
  2234.                --------------
  2235.  
  2236. Vitamin B-1
  2237.      Benefits - Vitamin B-1 is an anti-oxidant, protecting the
  2238. nerve cells from harmful oxidizing agents.
  2239.      Dosage - 50-1000 mg/day in 3 doses.  All B vitamins are
  2240. water soluble, so the body cannot store them.
  2241.  
  2242.  
  2243. Vitamin B-3
  2244.      Benefits - Niacin has been shown in tests to increase memory
  2245. in healthy subjects by 10-40%.
  2246.      Dosage - 50-500 mg/day in 3 doses.  At high levels, vitamin
  2247. B- 3 can cause a "niacin rush," in which a flushing of the skin
  2248. and tingling occurs.  This rush is not harmful, and will
  2249. disappear after continued use.
  2250.      Warnings - People with high blood pressure, diabetes and
  2251. ulcers should only take niacin under a physician's supervision.
  2252.  
  2253.  
  2254. Vitamin B-5
  2255.      Benefits - B-5 enhances stamina and is a anti-oxidant.  B-5
  2256. is crucial for the formation of steroid hormones, and is
  2257. necessary for the conversion of acetylcholine from choline.
  2258.      Dosage - 250-1000 mg/day in 3 doses.
  2259.      Warnings - Large doses may cause diarrhea.  This symptom
  2260. will disappear after continued use.
  2261.  
  2262.  
  2263. Vitamin B-6
  2264.      Benefits - Crucial for the formation of many
  2265. neurotransmitters; serontin, dopamine, and norepinephrine in
  2266. particular.
  2267.      Dosage - 50-200 mg/day in 3 doses.
  2268.      Warnings - People using Dopa-L to treat Parkinson's disease
  2269. should not take B-6.  Dosages greater than 200 mg have been shown
  2270. to cause peripheral neuropathy.
  2271.  
  2272.  
  2273. Vitamin B-12
  2274.      Benefits - B-12 activates the synthesis of RNA in nerve
  2275. cells, treats depression, fatigue, and headaches.
  2276.      Dosage - 1 mg/day
  2277.      Warnings - excessive intake of B-12 may cause nosebleeds or
  2278. dry mouth.
  2279.  
  2280.  
  2281. Vitamin E
  2282.      Benefits - Vitamin E is a fat-soluble (so the body is able
  2283. to store) anti-oxidant, which helps delay aging.
  2284.      Dosage - 100-1000 mg/day.
  2285.      Warnings - Vitamin E has no known toxicity.
  2286.  
  2287.  
  2288. Vitamin C
  2289.      Benefits - Vitamin C is the chief antioxidant in the body.
  2290. It is necessary for creating neurotransmiiters and nerve cell
  2291. formation.
  2292.      Dosage - 2000-5000 mg/day in 3 doses.
  2293.      Warnings - Too much Vitamin C can produce diarrhea.
  2294.  
  2295.  
  2296.  
  2297.