____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 1 Sao Paulo, 23 de janeiro de 1995 --------------------------------------------------------------------------- Conteudo: -------- 1- Introducao: 2- Um pouco de historia 3- Noticias da Rataiada O sucesso da lista de hackers IRC ainda nao, mas Talker sim 4- Como criar um grupo de ratos de computador 5- Virus de Computador: Definicao, Modus Operandi, etc 6- Bibliografia 7- Referencias diversas 8- Smart Drugs Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha (wu100@fim.uni-erlangen.de) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo) mandem um mail eletronico para: wu100@fim.uni-erlangen.de Introducao: ----------- Este e' o que chamo de primeiro numero (nao beta-teste). Como isso aconteceu foi explicada no numero anterior, algumas coisas como a origem do jornal, minha experiencia como Hacker e a descricao da aparencia que o sujeito acaba tendo depois de 1 tempo grande na frente da tela de um micro. Varios me perguntaram coisas relacionadas ao que e' Hacker, afinal de contas? Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO DE SAO PAULO O que e' um hacker? Nao existe traducao. A mais proxima seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo "rato de laboratorio", era o termo usado pelos estudandes do MIT para designar aqueles que"fucavam" nos computadores da Universidade alem dos limites de uso. O Hacker difere do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer com tudo (o contrario do usuario comum, que nao tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Nao teme virus de computador. O interessante ate' seria escrever um, mas nao para difundir, so' exibir p\ colegas. Infelizmente, o filme "Wargames", estimulou muitos adolescentes a tentar seguir o exemplo, chegando no chamado vandalismo eletronico e acabaram sendo presos por isso com grandes manchetes nos jornais denegrindo o termo. Ao contrario de outros, como Mitch Kapor, que deu aulas de meditacao transcendental durante anos, ate desistir e comprar um Apple. Tempos depois seria dono da Lotus(1-2-3). Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o primeiro Congressso Internacional de Hackers e fabricantes de Virus da America Latina. O evento foi organizado por Fernando Bomsembiante, diretor da revista argentina de Hackers "Virus Report". Varias personalidades, como Goldstein, editor da revista 2600, referencia basica para este universo, Patrice, editor da revista holandesa Hack-Tic, tambem realizador de um congresso de Hackers, estiveram presentes e Mark Ludwig, autor de "Computer Viruses, Artificial Life and Evolution" e especialistas argentinos. Houve discusses e palestras sobre cultura Cyberpunk, Multimidia, Auditoria Bancaria, e varios assuntos ligados a Cibernetica. A ESCOLA DO FUTURO, Instituto ligado a Pr-Reitoria de Pesquisa da USP participou com uma palestra sobre Ensino a Distcncia. O pblico era composto em sua maioria de adolescente, com varios profissionais liberais da area de educacao e donos de BBSes argentinas. Os hackers argentinos nao se deixam fotografar, usando ate um jato de extintor de incendio para coibir tentativas, apesar da inexistencia de legislacao sobre a atividade na Argentina. O encontro foi um grande sucesso de pblico, que ja contava com reunioes na primeira semana de cada mes. --------------------------------------- Nao da para definir o que e' realmente um hacker. Mas em qualquer sala de computacao existem aqueles que vao para trabalhar, aqueles que vao para aprender e aqueles que vao para se divertir. O Hacker faz tudo isso e ainda mais alguma coisa, um algo mais que nao da para definir. Existem os que chegam para um cara que sabe alguma coisa e suplicam: "me ensina a fussar?" O verdadeiro fussador (ou fucador - estou escrevendo em sem usar acentos ou cedilhas para facilitar transmissao via Unix) ele nao precisa de aulas ou professor. No maximo um guru que ilumine a direcao. O caminho ele mesmo vai trilhar, dentro da especialidade que ele escolher. Normalmente ele se define por alguma. Comeca aprendendo o que precisa aprender como os comandos do sistema operacional que usa, seja ele Unix, Dos ou OS2. Claro que inicialmente ele nao vai muito longe. E' algo chato, mas necessario. Nem sempre esse aprendizado acontece de forma sistematica. Em um caso o sujeito aprende um comando ou outro entre sessoes de 8 horas mexendo com compiladores Pascal ou joguinhos, em outro caso a pessoa precisa saber como recuperar um arquivo perdido. Em outro caso, a pessoa nao aprende absolutamente nada, vai pegando jogos e programas com amigos ou em BBSes, ate que a necessidade realmente surge. O contato constante com o computador e a vontade de fazer com que ele obedeca faz surgir o individuo "fussador", que despreza a ideia de frequentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a maquina uma profissao e mudam de ramo. A vontade de explorar este universo eletronico transforma o individuo. O poder e um afrodisiaco. Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computacao (PASCAL, C, CLIPPER, etc) pode entender o que e o prazer de ver um programa funcionando direitinho. A denominacao nao importa. O que importa e' conseguir fazer a coisa funcionar com o minimo de ajuda possivel ou faze-la funcionar alem do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que nao normalmente faria. Ou melhor dizendo, dominar o programa. Um pouco de historia: -------------------- Os primeiros computadores que chegaram aqui no Brasil, baseados no processador ZX-80 continham poucos programas. Basicamente o unico uso que tinham era o de aprender a linguagem BASIC ou o ASSEMBLY. Haviam os jogos e programas que se podia comprar, mas nao muitas lojas. Usar um computador para movimentar um negocio, como banco de dados ou editor de textos as vezes significava conseguir um programa em BASIC para fazer o banco de dados ou o editor de textos. Quando eu tinha 19 anos, parado na porta de uma loja ouvi a vendedora comentando de um garoto de 15 anos que tinha o seu escritorio de venda de programas. "Comecou aos 11, com um micro de 2 Kbytes de memoria". E' , naquele tempo a impressora do micro era mais cara do que o proprio e o drive de disco 5 1/4 nao era mais barato. No entanto, eu me recordo ter lido numa VEJA que os empresarios na epoca queria levantar uma brecha na legislacao de reserva de mercado (que proibia qualquer tipo de importacao de industrializado eletronico, a lei de reserva de mercado para informatica estava em projeto) para poder importar esses micros em quantidade. O cara aprendia na marra. E era obrigado a fazer seus proprios programas, encontrar quem podia ajudar com esta e aquela dica era outro problema. Depois descobria que os programas em BASIC eram muito lentos e resolvia apelar para a ignorancia(?) aprendendo linguagem de maquina, ate' que chegava a conclusao de que pagar um menino de 15 anos para fazer a coisa nao era uma ideia ma'. As lojas deixavam criancas "praticarem" com o material de venda, provavelmente para fazerem os adultos pensarem que era coisa facil ou estimular as vendas para criancas. Tinha uma enciclopedia chamada INPUT, que era a maior atracao, com aulas de programacao em BASIC e dicas para fazer programas e joguinhos. Era muito completa e dificil de encontrar nas bancas. Tinha o trabalho de trazer programas que respeitavam as diferencas de compatibilidade entre os varios computadores disponiveis no mercado e os truques para se fazer bancos de dados em fitas K-7, ja' que era muito dificil de se encontrar alguem que usasse disk-drive. Para um jovem era facil conseguir uma certa habilidade em programacao (comparado com um profissional qualquer) e em conseguir informacao, ja' que os pontos de reuniao eram a loja de computacao ou o fliperama. Um primo meu aprendeu BASIC em casa, com um livro qualquer e ia treinando em lojas de informatica, onde tambem encontrava outros na mesma situacao. Copiar joguinhos significava aprender a destravar a protecao que o jogo tinha contra copia indevida. Criar um jogo estimulava o desenvolvimento de um programa de protecao. Quem aprendia linguagem Assembly de um ZX-80 aprendia em pouco tempo a linguagem Assembly do PC-XT ou AT, muito menos complicada. Computacao vicia. Os micros dos sonhos naquele tempo eram o CP500, com disk-drive e o Apple. Pena que o Apple, fosse qual fosse esquentava apos uso intensivo, congelando qualquer aplicativo e impedindo o salvamento do arquivo.. Ate' hoje ele guarda porem uma legiao de fas, como mostra um programa, que emula o funcionamento de Apple num XT e um grupo de discussao so' sobre Apple][e. Durante muito tempo foi aquele micro dos sonhos, que custava 2000 dolares na sua configuracao ideal, com dois disk-drives e uma impressora Amelia ou outra qualquer. Num tempo em que a maioria dos usuarios de micros usava um velho televisor como monitor, esse micro tinha um monitor de fosforo verde, coisa chique, porque era mais rapido de ligar. Que tempo foi esse? Em 1988 ainda era algo caro de se comprar nas lojas de informatica. Ha' 3 meses um amigo me perguntou qual o preco atual para um micro desses em bom estado e se servia para aprender informatica. Obvio que nao gostou da resposta. Parece que o cunhado tinha vendido o carro para poder comprar o micro e a impressora. Coisas da vida, fazer o que? (continua) NOTICIAS DA RATAIADA -------------------- ----------------------------- O sucesso da lista de Hackers ----------------------------- A lista de Hackers da esquina-das-listas e' um sucesso, atingindo ja' um numero em torno de 20 fuc,adores e aumentando. Para quem nao sabe: Todos os comandos relativos a lista sao simples e envolvem escrever para esquina-das-listas@dcc.unicamp.br (a linha de subject nao tem importancia). Em seguida: Para se inscrever e' preciso escrever na carta: inscreva hackers seuemail@xxx.xxx.xxx Para submeter qualquer coisa a correspondencia tem que ter no topo: submeta hackers Quem quiser ver seu nome listado escreve: usuarios hackers OBSERVACAO: Deve haver obrigatoriamente uma carta-resposta automatica acusando recebimento da mensagem. --------------------------- IRC ainda nao, mas TALKER sim ----------------------------- Uma novidade da tchurma e' a abertura de um talker especifico para a rataiada. Para quem nao sabe, o negocio e' fazer o telnet para acessar, da seguinte forma: telnet carpa.ciagri.usp.br 3000 O 3000 e' necessario para se chegar ao talker. Depois existe o pedido de um usercode, que o novato pode inventar e o password, para ter exclusividade do codinome adotado. Comandos uteis: Uma vez dentro, existe uma listagem do pessoal que esta' na antecamara e o individuo pode comecar a entrar no papo. Qualquer coisa que digitar sera' transmitida aos outros participantes apos a tecla Enter ser pressionada. A frase aparecera' na tela com o nome da pessoa que digitou na frente. .help new - da' ao usuario iniciante uma relacao dos comandos mais usados. .shout "To aqui" - a frase "To aqui" ecoara em todos os lugare do ambiente Se voce combinou com alguem, esse alguem podera' te encontrar e te chamar depois. .quit - para sair Notar que os comandos sempre sao precedidos de . do contrario, passa a ser interpretado como frase. O local dispoe de ambientes privados onde so' se podera' entrar com convite. Lembra um MUD, mas nao e' um local onde se joga, so' para bater papo. A ideia e' reunir principalmente gente que tenha como ponto em comum esse vicio por informatica ou elementos relacionados a cultura "Hacker", como seguranca de computadores, privacidade, problemas com virus de computador, dicas e truques para isso e aquilo, etc.. A ideia foi de MWalder, que seguiu o exemplo que fiz criando a lista hackers na esquina-das-listas. Agora, o negocio e' torcer para bastante gente se conectar ao Talker e lancar as bases do que espero mais tarde ser o proximo encontro de Hackers em Sao Paulo. Para quem nao leu a versao Beta-teste do jornal, a ideia e' fazer a rataiada, todos os fucadores de micro se reunirem, senao em Sao Paulo, nas suas cidades mesmo, criando grupos, trocando ideias, ate' que haja grupos espalhados por todo o pais. Ai' sera' a hora de termos a primeira reuniao internacional de Hackers do Brasil. ---------------- COMO CRIAR UM GRUPO DE RATOS DE COMPUTADOR? ------------------------------------------- Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa vem, entramos naquele papo incrivelmente chato que e' as possibilidades da Internet no Brasil e a futura reuniao de Hackers brasileiros e internacionais. No meio de tanta mulher, conversar sobre isso.. Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia, conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e Megabytes de material altamente significativo sobre o assunto, armazenado em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a algumas conclusoes: * O mais importante e' a vontade de sair e trocar experiencias com outros "micromaniacos". O rato de laboratorio sozinho vai gastar uma enorme quantidade de tempo (sem trauma ou reclamacao) para aprender coisas que depois poderiam enriquecer a experiencia de varios outros. Sem transmitir, essa experiencia morre com ele. * Nos Estados Unidos e na Argentina (como em outros lugares do mundo) ha' lugares, listados na revista 2600 (ver abaixo) onde se pode encontrar todo primeiro sabado do mes, gente que se reune para trocar ideias sobre computadores. E' necessario criar um ponto de reuniao e divulgar sua existencia, para que gente de fora possa entrar e participar (mesmo que seja p. ouvir apenas). * Ha' a necessidade de jornais em formato eletronico ou zines do assunto. E' preciso que haja um veiculo de comunicacao motivador de pesquisas ou moderador de disputas, um orgao para registrar o que foi falado ou o que esta' rolando. Muita gente pena para aprender montes de programas, mas apenas anota num pedaco de papel um ou outro comando "que nao pode esque- -cer" e depois joga fora. Um ano depois nem se lembra mais. E era uma dica que valia a pena. * No caso de formacao de um grupo, pode ou nao haver a especializacao: Cada pessoa do grupinho escolhe uma area de atuacao onde ninguem se mete: linguagem C, Winword, Sistema Operacional, Internet, etc Ou pode o grupo inteiro se especializar naquilo. Colocar uns rumos e' interessante, para se evitar a duplicacao de material. * O ideal e' que todo mundo fizesse um esforco para traduzir um ou outro lance interessante, tanto do ingles pro portugues como vice-versa. A Internet esta' chegando no Brasil e o material daqui, no futuro, pode ser veiculado mundialmente. Quando fui na Argentina, os argentinos que me receberam preferiram de cara falar em Ingles comigo. Evitava o trabalho dos dois lados, de entender o que se estava falando. Mas eu comecei a ler em ingles ha' muito tempo para chegar a esse ponto. Por outro lado, quem traduzir pro portugues algum documento, pode acrescentar seu nome a ele e auferir alguma fama com isso. Nao que eu recomende pensar que isso vale alguma coisa, mas se for algo util, e for distribuido em BBSes pode quem sabe valorizar o Curriculo Vitae. * Ninguem tem que perder seu tempo bancando o professor, mas pode-se intercambiar experiencias. Uma coisa que costuma acontecer e' eu saber usar Unix, mas nao saber coisa alguma de portar um programa em "C" para computadores de grande porte. Esse intercambio ajuda muito. O texto abaixo eu produzi com a ajuda de varios amigos, muitos deles sumidos. Provavelmente, nao se recordam de tudo o que me falaram. Como eu anotei, muita coisa do que esta' abaixo e' experiencia viva, e nao extraida de algum livro, embora hajam muitas referencias a textos que consegui na rede Internet. A base que me deu um "faro" para o assunto veio desse tipo de conversa, meio exclusiva de gente capaz de perder alguns anos da vida na frente da tela de um computador. Foi esse tipo de contato humano que possibilitou-me continuar aprendendo e ingressar na Internetcidadania que e' o meu trabalho atual, sem perder o gosto, coisa comum de quem se profissionaliza. VIRUS DE COMPUTADOR ------------------- (* Observacao: Nao me considero responsavel pela ma' aplicacao de qualquer dica colocada aqui. Mexer com virus de computador e' algo traicoeiro, na melhor das hipotese. Ja' tive a desagradavel experiencia de ir "limpar" os virus de um computador de uma pessoa proxima e sair da casa dela com a suspeita (no ar) de que esse virus tinha vindo dos meus disquetes. Eu sei que sou inocente. mas provar isso e' muito dificil. Pode acontecer. *) Existe pouca literatura sobre isso no Brasil. Alguns muito tecnicos outros apenas descritivos, outros com medo de ensinar algo que estimule as pessoas a terem ideias. Um ou outro ensinam como fazer isto e aquilo e como remover usando um removedor de virus de sua autoria. Como os virus de computador sao objeto de aperfeicoamentos, muita informacao que ja' foi escrita sobre o assunto ja' ficou quase que completamente obsoleta. Antigamente (ate' a versao 88, creio), o antivirus SCAN trazia um arquivo contendo todas as novas modificacoes em relacao a ultima versao e geralmente ate' descricoes dos virus des-infectaveis. Mas e' raro alguem que se preocupasse em ler ou guardar a versao completa do Scan com todos os arquivos. Falo desse programa porque foi durante muito tempo o unico antivirus disponivel. As primeiras referencias a palavra virus de computador no Brasil na imprensa apareceram por volta de 88-89. Ninguem entendia muito disso. Havia o caso do WORM, que foi noticiado na Manchete, mas so' em 89 comecou a infestacao dos micros de forma geral e o aparecimento de referencias na imprensa. Nao havia inclusive solucao. Falava-se em nao copiar programas de origem desconhecida (ao que um amigo que assumia sua preferencia pela copia de programas falou: eu so' pirateio de quem eu conheco, entao ta tudo bem). No uso de software de protecao e o famoso uso da etiqueta que impede a gravacao. Tudo bem que o unico software antivirus era o Flu-Shot+ e uns programinhas home-made ou USP-made ou feitos sei la' onde. Algumas vezes, por mal uso, o proprio programa continha o virus que prometia limpar. As pessoas eram obrigadas a ter varios tipos de programas antivirus para cada um dos que existiam. Provavelmente o que mais popularizou o Scan e o Clean como antivirus foi essa preocupacao com a atualizacao e gratuidade para o usuario. De tempos em tempos era um item de troca, ter a versao mais atualizada, entre Piratas e copiadores de software. Ao contrario de softwares como o Word, Wordstar e outros, ate hoje seu uso permanece pratica- -mente o mesmo. Bom, comecando com o trabalho: Definicao: ---------- Antes de mais nada, e' preciso dizer que praticamente qualquer coisa de errado que acontece com um computador durante uma sessao de trabalho e' atribuida a um virus, independente da causa estar no programa ou na falta de experiencia do usuario. De acordo com uma pesquisa da PC Magazine, 50 % dos prejuizos em software sao culpa de mal uso ou inexperiencia. Qualquer um que atualize o software sabe os problemas de reaprender a mexer com novos botoes de salvamento de trabalho ou teclas de saida e apagamento que colidem com o uso antigo de outro software. O usuario inexperiente destroi muito mais dados do que qualquer virus. Mesmo programas bem desenvolvidos tem defeitos que destroem o trabalho por conta de alguma falha no lancamento. Normalmente sao as versoes X.0. Qualquer pessoa que utilize um software recem-lancado (normalmente numero ponto zero) se arrisca a ter dores de cabeca que nao serao culpa de virus de computador e que ninguem sabera' como resolver. A versao 5.01 de qualquer programa e'quase sempre a versao com correcao dos erros encontrados na versao 5.0. Para quem nao acredita e' so' perguntar a alguem que comprou a versao 6.0 do Wordperfect para Windows logo quando saiu. Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a versao 5.0 do Clipper. Saiu um artigo na folha de Informatica do Estado de Sao Paulo (13/02/94) falando sobre o Pentium e tambem como alguns softwares recem-saidos podem apresentar defeitos, ou bugs, tao destrutivos quanto um virus. Um virus de computador e' um programa que pode infectar outro programa de computador atraves da modificacao dele de forma a incluir uma copia de si mesmo (de acordo com Fred Cohen, autor de "A Short Course on Computer Viruses"). A denominacao de programa-virus vem de uma analogia com o virus biologico, que transforma a celula numa fabrica de copias dele. Para o publico em geral qualquer programa que apague dados, ou atrapalhe o trabalho pode levar a denominacao de virus. Do ponto de vista de um programador, o virus de computador e' algo bastante interessante. Pode ser descrito como uma programa altamente sofisticado, capaz de tomar decisoes automaticamente, funcionar em diferentes tipos de computador, e apresentar um indice minimo de problemas ou mal-funcionamento. Stephen Hawking se referiu ao virus de computador como a primeira forma de vida construida pelo homem. De fato: o virus e' capaz de se reproduzir sem a interferencia do homem e tambem de garantir sozinho sua sobrevivencia. Como a auto-reproducao e a manutencao da vida sao para alguns cientistas, o basico para um organismo ser descrito como vivo. O virus Stoned e' um exemplo que resiste ate' hoje, anos depois da sua criacao. Sendo o virus um programa de computador sofisticado, ainda que use tecnicas de inteligencia artificial, ele obedece a um conjunto de instrucoes contidas no seu codigo. Portanto e' possivel se prevenir contra seu funcionamento, conhecendo seus habitos. Bomba Logica e Cavalo de Troia ------------------------------ O cavalo-de-troia se assemelha mais a um artefato militar como uma armadilha explosiva ou "booby-trap". O principio e' o mesmo daquele cigarro-explosivo ou de um daqueles livros que dao choque. Nao se reproduz. A expressao cavalo-de-troia tambem e' usada para com programas que capturam senhas sem o conhecimento do usuario. O criador do programa pode usufruir da senha de acesso capturada. Um exemplo de bomba-logica e' um arquivo texto "armadilhado" que redefina o teclado ao ser lido pelo comando TYPE. Em um exemplo classico, o sujetio digita: C:\ > type carta.txt Os codigos acrescentados ao texto alteram a tecla x (ou qualquer tecla, nao importa) de forma que, ao inves de escrever x na tela ela aciona uma macro que ativa a formatacao do disco rigido. Existe um software, chamado CHK4BOMB, disponivel no subdiretorio msdos/virus de qualquer "mirror" do Simtel20 que ajuda a detectar a existencia desse tipo de programa. Os antivirus comuns dificilmente detectam, a nao ser em casos mais famosos. Modus Operandi -------------- Ate' algum tempo atras, os virus se dividiam em dois grupos principais: Virus de disco - ex: Stoned, Michelangelo, Ping-Pong ---------------------------------------------------- Infectam o BOOT-SECTOR. Esta e' a parte do disco responsavel pela manutencao dos arquivos. Da mesma forma que uma biblioteca precisa de um fichario para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereco dos dados armazenados. Qualquer operacao de entrada e saida (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar ou carregar um arquivo num disquete infectado possibilitaria a ativacao do virus, que poderia infectar outros disquetes e o disco rigido. Virus de Arquivo - ex: Jerusalem, Athenas, Freddy ------------------------------------------------- Infectam arquivos executaveis ou de extensao .SYS, .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar o programa X, o virus se ativaria, executaria ou nao outras tarefas e depois ativaria o verdadeiro programa. Atualmente existem uma terceria e quarta categorias Virus Multi-partite- ex: Whale, Natas ------------------------------------- Infectam tanto o disquete quanto os arquivos executaveis. Sao extremamente sofisticados. Virus como o DIR-II ------------------- Alteram a tabela de arquivos de forma a serem chamados antes do arquivo programa. Nem propriamente dito sao FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos multi-partites. Outras caracteristicas e um pouco de historia: Virus residentes e nao-residentes: ---------------------------------- Os primeiros virus eram de concepcao muito simples e funcionavam como programas auto-reprodutores apenas. O usuario usava o programa infectado, acionava o virus, que infectava todos os outros programas no subdiretorio (virus cacadores, que procuram programas em outros subdiretorios sao muito bandeirosos) e depois colocava para funcionar o programa (o que o usuario realmente queria usar). Ponto final. Se um programa nao infectado for acionado, ele nao sera' infectado. Os virus residentes, mais sofisticados permanecem na memoria apos o uso do programa infectado. Portanto podem infectar qualquer outro programa que for chamado durante a mesma sessao de programacao, ate' que o computador seja desligado. Como o sistema operacional e' basicamente um programa destinado a tornar comandos como DIR, TYPE, etc inteligiveis para os chips do computador, ele se torna objeto de infeccao. Neste caso, toda vez que o computador for ligado, o virus sera' carregado para a memoria, podendo infectar qualquer programa que for usado. A grande maioria dos virus atuais pertence a este tipo de virus. Quanto a deteccao: Stealth - ex: Athenas, 4096, GenB, etc -------------------------------------- Um virus, como todo programa ocupa espaco em disco. O codigo, em linguagem de maquina, mesmo ocupando um espaco minimo, aumenta o tamanho do arquivo. Ao se copiar para dentro do programa a ser infectado, duas coisas aconteciam: o programa aumentava de tamanho e alterava a data de gravacao. No caso do virus Jerusalem, por exemplo, o programa "engordava" a cada execucao, chegando a se auto-infectar ate' tamanhos absurdos. Para checar se o arquivo estava infectado era so' fazer uma copia do mesmo e acionar esta copia. Depois bastava executar o comando "DIR" e o resultado mostraria que a data, hora de criacao e o tamanho do programa eram diferentes. Com o 4096, isso nao acontecia. Uma vez residente na memoria, o virus checava para a existencia de uma copia sua no arquivo .exe ou .com e restaurava uma data quase identica de criacao de arquivo. Dessa forma, so' um antivirus ou um usuario atento descobria a diferenca. O virus ATHENAS ja' e' algo mais sofisticado. Ele altera tudo de forma a evitar que um Antivirus detectasse a diferenca. Em outras palavras, seria necessario que o virus nao fosse ativado para que fosse detectado. Se o arquivo COMMAND.COM fosse infectado, todos os arquivos .com ou .exe de um disco rigido seriam infectados, cedo ou tarde. O usuario poderia usar o antivirus que quisesse. O virus continuaria invisivel. Dai o uso do adjetivo "STEALTH", do aviao americano invisivel ao radar. Como alguns desses virus verificam ate' se ja' estao presentes na memoria, o funcionamento do computador nao diminuiria de velocidade o suficiente para alertar o usuario. OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca de qualquer programa antivirus, uma forma de descobri-lo e' justamente guardar um disquete com o programa infectado. Se o programa antivirus do micro "suspeito" de infeccao nao o descobrir a presenca de virus no disquete, entao provavelmente o micro esta' infectado. Isso funciona principalmente com versoes mais novas de um mesmo virus, como o Athenas, o GenB (vulgo Brasil), etc.. Companheiros (Companion) ------------------------ Sao virus que nao infectam programas .exe. Ao inves disso criam um arquivo de extensao .com, cujo o atributo e' alterado para Hidden (escondido). Como o arquivo .Com e' executado antes do .exe, o virus entra na memoria e depois chama o programa. E' facil e dificil de detectar. Por nao alterar o programa, escapa a algumas formas de deteccao, como a checagem do CRC. Teoricamente um comando DIR teria poder para descobri-lo: DIR /AH mostra todos os arquivos escondidos. Mas para se ter certeza, so' quando o BOOT e' feito com um disquete limpo de virus, ja' que nada impede de um virus Companion ser tambem Stealth (ou poli- morfico, ou multi-partite, tem virus para todos os gostos). Polimorficos - ex: Natas, Freddy, etc ------------------------------------- No tempo em que os primeiros antivirus contra o Jerusalem apareceram, alguns "espertos" resolveram criar novas versoes indetectaveis atraves da alteracao do virus. Como o antivirus procura uma caracteristica do virus para dar o alarme, essa modificacao obrigava a criacao de um novo detector de virus. Isso e' bastante comum. Novas versoes de virus sao feitas a cada dia, aproveitando-se esqueletos de antigas versoes, tendo alguns virus gerado verdadeiras "familias" de "parentes", de versoes mais antigas. O proprio virus Michelangelo seria uma versao "acochambrada" do virus Stoned. A ultima moda (para os projetistas de virus) e' o uso da poliformia. O virus se altera a cada vez que infecta um novo arquivo. Dessa forma o virus cria N variacoes de si proprio. Hipoteticamente, se uma variacoes escapasse ao antivirus, ela poderia re-infectar todos os arquivos novamente. Retrovirus - ex: Goldbug, Crepate --------------------------------- Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc no nome. Pode ser o objetivo principal ou paralelo. O Crepate, por exemplo, e' multipartite (infecta tanto o boot como arquivos executaveis). Alguns simplesmente deletam os arquivos que contem o CRC dos programas analisados (uma especie de selo que alguns antivirus, como o NAV, por exemplo, criam: um arquivo onde varias caracteristicas pre-infeccao (tais como tamanho, data, atributos) ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar anti-virus residentes, como o V-SHIELD e o VACINA e passar desaper -cebido. Virus-anti-virus ---------------- Existem virus que se especializam em detectar e infectar arquivos ja' infectados por outros virus menos sofisticados. Metodos de deteccao ------------------- Como vimos anteriormente, os virus mais antigos deixavam rastros que possibilitavam sua descoberta: Sintomas: --------- Demora maior na execucao de um programa. O sistema fica mais lento como um todo. Aumento no tamanho dos programas. Alteracao na data de criacao do programa. Quando o virus infecta, o programa aparece uma data de criacao recente. No caso de virus de disco, e' possivel que alguns arquivos do disquete pura e simplesmente desaparecam. Igualmente o aparecimento de mensagem acusando Bad Cluster em todos os disquetes usados (nao confundir com o que acontece com um disquete de 360k formatado por engano para 1.2 de capacidade). Nos tempos do virus Ping-pong, essa era uma dica de infeccao. Disquete funciona em PC-XT mas nao funciona em um PC-AT. Antivirus alerta para modificacao em seu arquivo (os novos programas antivirus nao funcionam quando sao modificados pela infeccao de um virus). Nao se deve utiliza-los mesmo quando possivel se houver virus na memoria, pois isso infecta todos os arquivos que forem examinados. Utilizacao de ferramentas como Norton Utilities ou PCTOOLS para visualizacao do setor de Boot mostram modificacoes (so' para quem sabe a diferenca). Programa Windows deixa de funcionar ou congela repetidamente. Para se "limpar" um virus ------------------------- O mais simples e' o uso de um antivirus, como o Scan, NAV, Thunderbyte, ou F-Prot. Cada um destes tem sua propria forma de utilizacao. Atualmente o Thunderbyte e o F-Prot estao ganhando uma otima reputacao, embora o Scan ainda seja capaz de proezas na limpeza de virus polimorficos, por exemplo. O Norton Antivirus possui em seu pacote um programa denominado Vacina, que, como o VShield (da mesma firma que fabrica o Scan) vigia para a entrada de virus e e' recomendavel. O NAV em si tem os seus defensores, mas alguns o consideram um desperdicio de espaco na Winchester. O F-Prot possui um banco de dados contendo descricoes de virus de computador ja' analisados por eles. A firma edita tambem um boletim sobre virus, disponivel em ftp site e em www, com boas descricoes sobre novos problemas causados por novos tipos de virus. O Scan da MCafee alterou recentemente o formato original de programa. Alguns o consideram mais vulneravel a acao de virus anti-virus (os chamados retro-virus). Ate' a versao 6.2 do DOS existia um antivirus da Central Point junto com o pacote. Gerou um rebulico pela quantidade de falso-positivos (dava alarmes falsos) que gerava, quando usado em conjunto com outros antivirus. Sua eficacia era igualmente reduzida pelo fato de que nao e' facil de atualizar. Novos tipos de virus passariam indetectaveis. Precaucoes: ---------- Antes de qualquer tentativa de se limpar um micro ou um disco deve-se dar um BOOT com um disquete limpo de virus. Este disquete, se nao existir, deve ser feito em algum outro micro onde o virus nao apareceu, atraves do comando SYS. Apos a copia do sistema operacional para o disquete, copia-se o antivirus para o disquete e coloca-se a etiqueta de protecao. Desliga-se o micro e liga-o novamente como o novo disquete de sistema, (devidamente protegido contra gravacao atraves da etiqueta) no drive A:. Sabendo-se que determinado disquete contem virus de disco, a forma correta de se limpa-lo sem recorrer a antivirus e' atraves do comando SYS do DOS. E' necessario que o disquete tenha espaco suficiente para que o comando funcione, portanto se usa o PCTOOLS ou algum outro programa copiador de arquivos para copiar os arquivos antes de executar o comando SYS A: ou SYS B:. O ideal e' formatar o disquete. No caso do disco rigido infectado com virus de disco, e' necessario garantir o salvamento ou o back-up dos dados mais importantes, como: arquivos de configuracao: autoexec.bat, config.sys, win.ini, etc arquivos de dados: aqueles com os quais voce trabalha desde o ultimo back-up. Em seguida, usar o comando MIRROR para fazer uma copia do boot sector do disco em disquete (que ficara' infectado, mas podera' ser limpo depois com mais facilidade). Feito isso, pode-se apartir do prompt do DOS no drive C: digitar: C:\ > \dos\fdisk /mbr Imediatamente se desliga o micro, para evitar reinfeccao. Essa tecnica funciona em muitos casos, mas o inteligente e' executa-la tendo inicializado o micro com um disquete limpo de virus no drive a: (nao existe nada melhor). No caso de micro contaminado por virus de arquivo polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de todos os arquivos infectados, comecando pelo command.com. Arquivos texto poderao ser salvos. Algumas dicas para o SCAN: Pode-se pesquisar muitos disquetes de uma so' vez com a seguinte linha de comando: C:\ > scan a: /many Para se evitar o tempo que o antivirus perde checando a memoria: C:\ > scan a: /nomem Para se ter as instrucoes do Scan e do Clean em portugues existe um arquivo de extensao .msg, disponivel na maioria dos sitios que possuem antivirus. E' so' renomear o arquivo para MCAFEE.MSG e automaticamente o scan adota as mensagens daquela linguagem. EX: C:\ > ren spanish.msg mcafee.msg As ultimas versoes do Scan (2.3) tem a lista de virus e o antivirus Clean incorporado. ex: scan c: /clean Automaticamente limpa os arquivos infectados ex: scan /vlist Exibe uma lista dos virus que esse antivirus detecta (e/ou limpa). Como funciona um programa antivirus: ----------------------------------- Pouca gente que trabalha com isso desconhece. Sao tres as principais formas de se detectar a acao de um virus num sistema atraves do programa antivirus. 1) Vigiando a memoria do micro para acao de qualquer novo programa (quando o virus e' residente, ele ocupa espaco na memoria e pode ser rastreado atraves de programas como o CHKDSK ou MEM /c) ou outros sinais de infeccao. 2) Mantendo um arquivo com as caracteristicas do(s) arquivos antes da infeccao. Assim, como se fosse um policial, ele ele examina o CRC, a data de criacao do arquivo, o tamanho e outras caracteristicas cuja alteracao denunciaria acao indevida. 3) Abrindo cada um dos arquivos passiveis de infeccao e examinando o codigo do programa. Lembrar que o virus e' um programa de computador que se copia sem intervencao humana para outro programa ou boot sector. Um programa e' composto de as vezes milhares de instrucoes em linguagem de baixo nivel. O que o programa anti-virus faz e' ler esse "texto" dos arquivos executaveis (de extensao .COM, .EXE ou .OVL, entre outros) e procurar por uma linha de codigo caracteristica de virus de computador. O programa, ao encontrar uma semelhanca entre o codigo do virus e a linha de codigo que ele tem armazenada na memoria como pertencente a um virus, aciona a mensagem de alerta para o usuario. Observacao: Alarmes falsos - Algumas vezes quando o antivirus nao foi bem testado, o programa pode classificar outro programa como infectado, so porque ele encontrou essa parte do codigo, sem que exista nenhum virus no computador (a isso se chama o falso alarme). Esse tipo de busca e' tambem feito na memoria do micro, algumas vezes tambem com o mesmo efeito, sendo famoso o antivirus disponivel com a versao 6.2 do MSDOS. Se fosse usado junto com o antivirus SCAN versao 108 (nao tenho certeza), este emitia a mensagem de que o virus "Protector" estava ativo na memoria (quando na verdade o antivirus e' que estava). Para se estudar um virus: ------------------------- Para as almas corajosas que querem, por uma razao ou outra colecionar virus para estudo (atitude que aprovo, desde que o fim seja o de aprender alguma forma de se livrar deles de forma mais facil), aqui vao algumas dicas. Em primeiro lugar, nunca estudar o virus em um micro contendo arquivos de outra pessoa com dados valiosos que possam ser perdidos. Se for usar o seu micro, certifique-se de que tem todos os arquivos back-up guardados e faca novo BACK-UP antes do inicio do trabalho. Segundo lugar. Tenha o virus copiado para um disquete. Isso e' feito atraves da copia do arquivo infectado para um disquete. No caso de virus de disco, formatando um disquete (com sistema operacional, usando format a: /s na linha de comando). Terceiro lugar. Tenha um disquete de Boot, limpo de virus a mao. De preferencia dois, todos com etiqueta. Quarto: modifique o autoexec.bat no disquete, adicionando o comando subst da seguinte maneira: Ex: subst c: a: subst b: a: subst qualquer outro drive a: Obs: Em teoria isto vaiimpedir o virus de se propagar para o drive C:, mas o melhor ainda e' desligar a Winchester mexendo na configuracao da BIOS ou via desligamento da placa da winchester. Feitas essas preparacoes, comeca-se a testar o virus. O ideal e' ter um arquivo de isca, com um codigo simple como esse: {programa retirado da revista Virus Report - nr 4 pg 4 } org 100h code segment assume cs:code, ds:code programa proc inicio: mov ah, 4Ch mov al, 0h int 21h programa endp code ends end inicio A ideia e' ter um programa cujo codigo nao confunda na hora de examinar. Na verdade, o programa poderia ser bem menor. So' que alguns virus se recusam a infectar programas com menos de 500 bytes. Compilar com o MASM ou TASM. Havendo tal programa que chamarei de isca, deve-se renomea-lo para isca.xxx antes do inicio das experiencias. Para averiguar o comportamento do virus desenvolvi o seguinte metodo: 1) Antes de ativar o programa infectado Digitar; dir isc*.* > > teste.doc copy isca.xxx isca1.com arquivo <------------ aciona-se o arquivo virotico echo "arquivo virotico ativado" > > teste.doc ^ I (Comando para inserir essa linha no arquivo de registro sem editor de texto) 2) Uma vez o arquivo ativado ( o virus provavelmente na memoria) Digitar: dir isc*.* > > teste.doc isca1 echo "isca1.com ativado" > > teste.doc dir isc*.* > > teste.doc 3) realizar novo boot para tirar o virus da memoria Digitar: echo "situacao apos boot" > > teste.doc dir isc*.* > > teste Podem ser estudados: - O aumento do arquivo apos a infeccao - As diferencas na quantidade de memoria livre existen- te apos ativacao (usando o CHKDSK e o MEM) - O tipo de arquivos que infecta e se tem um tempo de incubacao (tempo durante o qual nada acontece). - Colocar varios arquivos juntos de uma so' vez, para se determinar se e' fast-infector. - Pode ser considerado "Stealth" se conseguir esconder sua presenca. Obs: Nao se deve em hipotese alguma executar o Debug com o virus na memoria do micro. Obs2: O virus pode ser considerado Stealth (furtivo) se as alteracoes no arquivo ficarem visiveis com um boot feito com disquete limpo de virus (no caso de um que ataque arquivos). Os virus de Boot sao estudados dando-se o boot com um disquete infectado com o mesmo. Usar-se o comando SYS do DOS para se implantar o sistema operacional no disquete infectado apagara' o virus no disquete. Exemplo de descricao de um virus que espalhou muita destruicao, na Universidade de Sao Paulo ( e outros lugares, sem duvida) --------------------------------------------------------------------- Texto distribuido junto com o programa antivirus anti-brazil virus, programa de autoria do Prof. Raul Weber Instituto de Informatica - UFRGS - Brazil Caracteristicas do "Brasil virus!" A analise abaixo e' baseada em uma amostra do virus em um disquete de 360k. Este setor foi enviado por Joseph Max Cohenca, da USP. 1. O virus nao e' detectado por nenhum anti-virus atualmente disponivel ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05 nao detecta nada, tanto em modo "normal" quanto em modo 'heuristico". O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente um aviso de que o SCAN nao descobriu no setor de boot o codigo normal de um disquete DOS. Se isto e' realmente um virus ou algum sistema operacional "clonado" do DOS, o SCAN nao sabe. Por falta de informacao a respeito, o CLEAN nao consegue restaurar o disquete. 2. O virus e' um virus de bootstrap, e parece ser inedito, ou seja, ou e' realmente um virus brasileiro, ou uma copia muito modificada de um virus ja' existente (como Stoned, Michelangelo ou Disk Killer). 3. O virus usa tres setores do disco (ou disquete). O primeiro setor, que substitui o boot em disquetes ou o master boot de discos rigidos, contem o codigo da ativacao inicial do virus, que e' executado quando se liga a maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor contem o codigo do virus que se torna residente, e que e' responsavel pela propagacao e ataque do virus. No terceiro setor o virus guarda o setor de boot original. 4. Em discos rigidos, o virus usa para os seus tres setores os setores 1, 2 e 3, do cilindro zero, cabeca zero. (Obs: nestes discos, o setor 1 e' o masterboot, que contem a tabela de particao). Para eliminar o virus, basta copiar o setor 3 (a copia do master boot original) de volta para o setor 1. 5. Em disquetes de 360k, o virus usa os setores 0, 10 e 11 (numeracao DOS; isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 sao os setores finais do diretorio raiz, e o virus pode causar problemas se existirem muitos arquivos no diretorio raiz. Para eliminar o virus e restaurar o disquete, basta copiar o setor 11 para o setor 0. 6. O virus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M), localizando-se sempre nos dois ultimos setores do diretorio raiz, que tem baixa probabilidade de serem ocupados pelo DOS. 7. O virus testa sua presenca atraves dos enderecos 01A8 e 01A9 (em hexa) do setor de boot. Se estes dois bytes forem CF CF, o virus assume que ja' infectou o disco. Se nao, o virus procede 'a infeccao. 8. O virus, durante sua carga (na inicializacao do sistema), intercepta unicamente o vetor 13H da tabela de interrupcao do DOS. Esta entrada realiza os servicos do BIOS de acesso a discos e disquetes. 9. O virus usa tecnicas de invisibilidade (Stealth) para impedir sua deteccao. Qualquer tentativa de leitura do setor de boot e' interceptada pelo virus, que devolve o setor original. Assim, para uma analise ser efetiva, o virus nao deve estar residente na memoria. 10. Ao realizar o seu ataque, o virus escreve "Brasil virus!" na posicao atual do cursor na tela. Este texto ("Brasil virus!") esta' criptografado e nao pode ser detectado por um programa editor de disco. Obs: Brasil esta' escrito com "s" e nao "z". 11. O virus somente infecta discos rigidos (na hora da carga do sistema) e disquetes no driver A:. Disquetes no driver B: nao sao infectados. Disquetes sao infectados ao realizar-se operacoes de leitura sobre os mesmos. Obs: um simples comando de "DIR" e' suficiente para infectar um disquete. Os seguintes dados sao preliminares e necessitam de maior analise: 1. Para realizar o ataque, o virus conta tempo apos a infeccao do disco rigido. Aparentemente, passando-se 120 horas de uso do computador apos a primeira infeccao, o virus escreve a mensagem "Brasil virus!" na posicao atual do cursor, apaga as primeiras trilhas do disco rigido e "congela" o computador. Um programa especifico para detectar e eliminar o "Brasil virus" ja' foi desenvolvida pelo Instituto de Informatica da UFRGS e esta' disponivel por ftp anonimo na maquina caracol.inf.ufrgs.br (143.54.2.99), diretorio pub/virus/pc, arquivo antibr2.zip. ------------------------------------------------------------------ Porque os virus sao escritos: ----------------------------- O chamado virus de computador e' um software que sempre capta atencao e estimula a curiosidade. Esta pergunta foi feita na convencao de Hackers e fabricantes de virus na Argentina. A primeira resposta foi: - Because it's fun. (por diversao, entretenimento) Outras respostas: - Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a frase de Stephen Hawkind "Os virus de computador sao a primeira forma de vida feita pelo homem"). Esta proposta e' seguida por varios cientistas, incluindo um que pos a disposicao seu virus (inofensivo) para aqueles que estivessem interessados. Existe uma revista eletronica dedicada a isto, chamada Artificial Life e varios livros sobre o assunto. Em suma algo serio. - Para descobrir se sao capazes de fazer isso ou para mostrarem para os colegas do que sao capazes de fazer com um micro. Testar seus conhecimentos de computacao. - Por frustracao ou desejo de vinganca. Muitos autores de virus sao adolescentes. Um jovem (inconformado com o fato de que o pai nao esta' afim de comprar aquele kit de multimidia para o seu micro), usa o que sabe para ... * Esta hipotese e' pura imaginacao. Mas a vontade de sublimar uma raiva atraves de atos de vandalismo existe, como demonstram os pichadores e quebradores de telefones. - Curiosidade. Algo muito forte, mesmo para aqueles que tem pouco conhecimento de informatica. Uma das melhores formas de se aprender sobre virus e' "criando" um. - Para conseguir acesso a BBSes de virus. Existem BBSes que possuem bibliotecas de virus e codigos fontes como a Viegas BBS (agora desativada) e outras nos EUA e em outros paises. O usuario podia ter acesso a colecao de virus se fornecesse um novo. Muitos criavam ou modifi- -cavam virus ja' existentes p. ter esse acesso (alias dois tercos dos virus ja' registrados sao resultado desse intento, sendo muitos considerados fracos ou pouco sofisticados, comparados com os originais). - Para punir aqueles que copiam programas de computador sem pagar direitos autorais. - Para conseguir fama. - Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de uma outra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim, os virus p. uso militar sao uma possibilidade. etc, etc Minha opiniao pessoal e' que as pessoas se interessam por virus de computadores da mesma forma que curtem assistir filmes de guerra e colecionam armas de fogo ou facas. O fato de que a pessoa coleciona virus de computador ou cria novos especimes nao indica uma vontade de distribuir seus "rebentos" para o publico em geral. Virus benignos: --------------- Existem. Um deles e' o KOH, criado por King of Hearts, um hacker mexicano. Ele e' um virus que criptografa tudo, de acordo com uma senha escolhida pelo usuario. Desenvolvido com o algoritmo IDEA, e' teoricamente dificil de ser "quebrado". O utilizador desse virus pode "pedir" ao virus para nao infectar disquetes ou disco rigidos e controlar sua acao, portanto. Usa tecnicas "stealth" e e' invisivel portanto a antivirus, podendo mesmo ajudar a evitar alguns tipos de virus. Outro, compacta, a semelhanca do programa PKLITE, todo e qualquer arquivo executavel que "infecta". O unico virus que "reduz" o espaco fisico que "ocupa". Sem prejudicar os programas que compacta. Emuladores de virus ------------------- Sao programas que simulam a acao de virus de computador, para treinamento ou diversao (a custa dos outros). Existe um, antigo, que faz aparecer umas aranhas na tela que "comem" todas as letras do texto digitado. Outro exibe mensagens de erro, com os seguintes dizeres: 1- Erro tal. Sua Winchester esta' cheia de agua. 2- Barulho de Winchester "inundada" aparece no alto-falante do micro. 3- O sistema operacional avisa que vai centrifugar o disco rigido para tirar a agua. Barulho de centrifugacao no alto-falante do micro. 4- Volta o sistema ao normal. Durante esse tempo todo, nada aconteceu com o seu micro. O teclado ficou travado, mas nenhum arquivo foi deletado, nem mudado de lugar. Mas quem nao conhece o dito fica em panico, e se e' o usuario "TAO" (aquele que aperta bo"TAO" de reset com a ideia de que vai ganhar presente depois), e' capaz de desistir de aprender computacao. Mais util e' o Virsim2, um emulador de virus feito especialmente para treinar gente no combate a antivirus. O programa produz arquivos inofensivos (que sao detectados como se fossem infectados por diferentes tipos de virus, ver sessao sobre o funcionamento do Scan). Tambem e' capaz de "infectar" um disquete com um boot virotico (que nao infecta o disco rigido ou outros disquetes) ou simular o efeito de um virus na memoria. A instalacao do programa e' sofisticada, com uma voz (em ingles) explicando o que o programa esta' fazendo no momento, e isso funciona sem placa sound-blaster. Engracado e' que em algumas firmas onde este programa foi usado constatou-se que nenhum dos arquivos ficticios infectados foi encontrado pelos funcionarios. Constatou-se uma apatia total pelo uso de programas anti-virus (ja' que nao havia virus, nao havia medo de virus, entao nao havia uso dos programas anti-virus instalados). Revistas e fontes de informacoes para estudiosos de virus: ---------------------------------------------------------- Existem. De um lado a Virus Bulletin, publicada na Inglaterra uma das maiores autoridades no assunto, mas e' paga (75 Libras) anuais, creio. Existe o Virus Bulletin da Datafellows, que e' disponivel via ftp e WWW. Faz parte do lancamento de cada nova versao do antivirus F-Prot. Contem bastante material interessante. O unico problema e' que a enfase sao de virus Nordicos, o que e' compreensivel, ja' que o programa vem de la' (por sinal e' bastante bom e atualizado regularmente). A revista argentina Virus Report tambem e' uma excelente fonte de informacao sobre tudo o que diz respeito a virus e seguranca eletronica. E' a revista dos hackers argentinos e patrocinou recentemente um encontro internacional, do qual participei com uma palestra sobre ensino a distancia, trabalho feito pela ESCOLA DO FUTURO. Em Buenos Aires haviam mais duas ou tres revistas sobre virus de computador em formato eletronico, mas nao tive chance de conseguir nenhuma copia. Atraves da Internet e' possivel se conseguir, no sitio ftp do Cert, os arquivos Factory.zip, Virus.101-4, e o VSUM fontes quase basicas de informacoes sobre virus. O arquivo Factory.zip delinea a mecanica de funcionamento da fabrica de virus na Bulgaria, pais responsavel por abrigar progra- madores que muito contribuiram para os problemas do mundo ocidental ate' bem depois da queda do muro de Berlin. Lendo esse arquivo sabemos a origem do virus DIR-II e de outros. Existem varias revistas que ensinam tecnicas de fabricacao de virus e manuseio. As mais conhecidas sao a 40hex, a NUKE, e a CriPT, mas se nao me engano esporadicamente pode-se encontrar artigos sobre essas tecnicas na Phrack, NIA e CUD. Existe tambem um arquivo denominado Hack-report, com um relato de quais sao os ultimos cavalos de troia e bombas-logicas que estao sendo distribuidos ate' a publicacao do artigo. Uma das primeiras revistas sobre o assunto foi a CPI - Corrupted Programming International, que tinha ate' mesmo exemplos de listagem em Assembly, Turbo Pascal, Basic e Batch File Programming, pra mostrar que qualquer linguagem pode produzir estas monstruosidades. Alguem escreveu um livro aproveitando isso, aqui no Brasil, mas acho que nem em sebo se encontra. A revista 2600 e a HACK-TIC tambem as vezes publicam artigos sobre isso, so' que em papel. Os grupos de discussao na Internet V-alert e Comp.virus sao bastante uteis p. alertas sobre novos virus e discussao de outros recentes ou nao. Seu FAQ (Frequent Answered Questions) texto e' uma excelente fonte p. quem nao conhece muito sobre o assunto. Vasselin Bontchev, seu moderador e' uma das maiores autoridades no assunto. Ouvi dizer que existem um grupo de discussao IRC que trocam dicas on-line sobre fabricacao de virus na Internet, mas nao conheco maiores detalhes. Nomenclatura de virus: ---------------------- Nao existe uma convencao sobre o assunto. Enquanto os fabri- cantes de virus costumam trocar dicas e ideias, os fabricantes de antivirus normalmente se fecham em si, cada qual defendendo o seu mercado. O que e' Athenas para o Scan da Mcafee Software, e' Trojector para o F-Prot do Friedriek Skulasson. O maior documento, e em formato hipertexto, sobre virus, e' o VSUM, produzido pela Patricia Hoffman. Como parece que ela recebe dinheiro da Mcafee, ou porque sua descricao e' duvidosa (nao sei o porque na verdade), o fato e' que este documento nao e' aceito pela comunidade de pesquisadores anti-virus. Pelo menos nao o e' na sua totalidade. Existem vozes discordantes. Num de seus boletins, a firma que produz o F-Prot conta tudo sobre como elabora a nomenclatura de seus virus, mas se trata de uma leitura chata. O "nosso" virus Brazil nao aparece na lista deles nem do Scan como tal, por exemplo. Ja' um virus chamado Xuxa, muito raro (parece que foi escrito so' p. fins de divulgacao) e' chamado como tal. As vezes, o virus e' nomeado por se tratar de uma modificacao de outro ja' existente ou pelo programa que o produziu (como acontece com os virus produzidos com a ajuda do VCL - ver os kits de producao de virus). As vezes o virus contem um sinal (ele tem que saber como identificar um arquivo virotico, p. nao infectar repetidas vezes o mesmo arquivo) e esta caracteristica "batiza" o virus. Programas "falsos": ------------------- Algumas vezes, aparecem "ultimas versoes" ou versoes "desprote- gidas" de softwares muito utilizados. O sujeito copia, usa em casa, e .. descobre que o software e' na verdade um programa de formatacao fisica de Winchester disfarcado de outra coisa. Esse e' o tipo de virus classificado como "cavalo de troia" ou "bomba-logica". Na Viegas BBS havia alguns programas do genero, inclu- -sive um "Norton Virus Detector", antecipando em alguns anos a producao do programa antivirus do Norton. Esse tipo de fal- sificacao aconteceu muito com o Scan, o Pkzip e acho que ate' com o Arj. O programa na verdade instalava um virus ou fazia alguma coisa ruim com os dados da winchester. Um caso que deu muito o que falar foi o do "AIDS-virus". Era um programa com informacoes sobre a AIDS. O sujeito respon- -dia algumas perguntas, recebia alguma informacao geral sobre o virus (biologico) e tudo bem. So' depois descobria que todos os nomes, todas as extensoes de arquivo, tudo o que estava na Winchester havia sido alterado. A seguinte mensagem aparecia: "It is time to pay for your software lease from PC Cyborg Corporation. Complete the INVOICE and attach payment for the lease option of your choice.If you don't use the printed INVOICE, then be sure to refer to the important reference numbers below in all correspondence. In return you will recieve: - a renewal software package with easy to follow, complete instructions; - an automatic, self installing diskette that anyone can apply in minutes." Isso podia ser uma propaganda contra software pirata, mas na verdade o software foi distribuido gratuitamente como brinde numa convencao internacional sobre AIDS e tambem numa revista de informatica tipo PC-Qualquer coisa. Como ja' foi dito acima, a unica forma de prevencao contra esse tipo de programa e' um software chamado CHK4BOMB, disponivel no subdiretorio virus de qualquer "mirror" do Simtel20. Ainda assim nada realmente e' capaz de garantir que um programa e' ou nao um "cavalo-de-troia". Laboratorios de fabricacao de virus: ------------------------------------ Existem programas feitos especificamente com o proposito de auxiliar iniciantes na arte de fabricar virus sofisticados. Sao os "Virus Construction Tools". Existem bibliotecas de rotinas prontas que podem tornar um virus simples polimor- fico (mais dificil de detectar) sem grande dificuldade p. o programador. E programas que fazem o servico completo ao gosto do "inteligente" que quiser construir seu proprio "monstro". O primeiro foi o GENVIR, construido e distribuido na Franca. Lancado como uma especie de Shareware, e' cheio de menus, mas na hora de produzir o virus ele para. Para receber uma copia que realmente faca o trabalho, a pessoa deveria enviar 120 francos para um endereco na Franca. Um grupo alemao o "Verband Deutscher Virenliebhaber" escreveu o VCS (Virus Construction Set). Esse incorpora um texto escolhido pelo usuario num virus simples, que apos se reproduzir um numero x de vezes, deleta os arquivos de configuracao, como AUTOEXEC.BAT e CONFIG.SYS. Outros kits mais "completos" e "sofisticados" sao o VCL (Virus Construction Laboratory), o PS-MPC (Phalcon/ Skism - Mass Produced Code Generator), o IVP (Instant Virus Production Kit) e o G2 (G ao quadrado). Alguns chegam a produzir virus com caracteristicas avancadas, como cripto- grafacao e otimizacao de codigo virotico(!). Como os fabri- cantes de antivirus tambem se mantem atualizados, os pro- gramas antivirus sao atualizados de forma a detectar os virus produzidos por esses laboratorio. Algumas crendices: ------------------ Contaminacao por Modem de computador: ------------------------------------ Nao existe. Pode-se conseguir um numa BBS ou com um amigo atraves da copia de um programa infectado, mas e' tecni- camente impossivel um micro infectar outro atraves do uso de modem. Contaminacao por cima da etiqueta de protecao: --------------------------------------------- Tambem impossivel. O que pode ter acontecido e' a infeccao ter sido descoberta depois da colocacao da etiqueta, coisa que acontece com virus "stealth". Essa trava impede a gravacao no disquete e isso funciona a nivel de hardware, nao de software. E' necessario formatar todos os disquetes para se livrar do virus XXXX------------------------------------------- ------------- Nem sempre. Tudo depende de se ter ou nao o "disquete de sistema limpo de virus". Com ele e' possivel so' apagar os programas infectados e evitar esse trabalho. De acordo com a minha experiencia e' possivel usar uma ferramenta como o PCTOOLS ou o XTREE para "salvar" os arquivos de dados, sem aumentar a transmissao. Em alguns casos pode ser mais facil formatar e re-instalar tudo do que fazer a limpeza, mas nem sempre. So' software pirata contem virus -------------------------------- Nem sempre. O Michelangelo foi distribuido pela primeira vez dentro de 20.000 disquetes distribuidos por uma firma de computacao a seus usuarios. O computador que fazia as copias estava infectado. Houve tambem o caso de um programa famoso de Desktop Publishing cujos disquetes-matriz foram infectados na casa do sujeito encarregado de dar uma ultima olhada, resultando que toda a producao foi infectada. Calendario de Virus: -------------------- Essa e' uma favorita da imprensa. Nao se fazem mais as reportagens sobre supersticao na Sexta-feira 13 (como antigamente). Mas com certeza se fazem reportagem sobre o virus Sexta-Feira 13 e o problema dos virus que tem dia certo para ativar. A maior incidencia de virus no Brasil, de acordo com bate-papos com gente que faz acessoria de informatica sao de virus como o Stoned, o Michelangelo, o Jerusalem, o Athenas (trojector) e ultimamente o Freddy. Aqui e ali ocorrem surtos de alguns virus novos, como o GV-MG e o Daniela. Desses, so' um ou dois tem ativacao por dia do ano. O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O pro- -blema e' que se a pessoa for esperta e fizer uma check-up regular no micro, com qualquer programa como o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e' o suficiente para isso), ira' descobrir o intruso. Para se ter uma ideia, existem versoes modificadas tanto do sexta-feira 13 como do Miguelangelo, que detectam quando o dono do micro desligou para "evitar" o dia fatidico. Funcionam no dia ou na semana seguinte. Virus "Good Times" ------------------ Esta e' aconteceu na Internet, mas nao duvido que tenha acontecido tambem em BBSes por ai' afora. Era um aviso sobre um virus que apagava tudo no disco rigido, veicu- lado em correio eletronico. Funcionava como uma daquelas correntes da felicidade. O sujeito recebia o aviso e re-enviava para todo mundo que conhecia, e esses tambem re-enviavam. O efeito do virus foi "torrar" a paciencia e ajudar a encher o correio eletronico (em alguns servicos de BBS paga-se por quantidade de correspondencia recebida) de muita gente. Depois veio uma segunda onda, a daqueles que avisavam que o virus nao existia. Bibliografia: ------------- - The Bulgarian Factory (factory.zip) Vasselin Bontchev - Revistas Eletronicas 40hex, NUKE, Phrack, LoD, CuD, CPI - VSUM - Patricia Hoffman - The Little Black Book of Computer Virus - Mark Ludwig - Computer Viruses, Artificial Life & Evolution - idem - 2600 Hacker Quaterly - Hack-Tic - Virus Bulletin - numeros 08, 09, 15 e 16 - Hacker Bulletin - Coletantea de artigos Virus.101 - 104 - Aids Attack - artigo - Virus Report - numero 4 - Conferencias da Reuniao de Hackers na Argentina. - Conversas com varios amigos: R.E.K, M.E.V. e outros ratos ---------------------------------------------------------------------- Enderecos e referencias para aqueles que decidirem se aventurar na rede: ----------------------------------------------------------------------- AlDigest alife@cognet.ucla.edu ftp polaris.cognet.ucla.edu Alife mxserner@ubik.demon.co.uk ftp.informatik.uni-hamburg.de pub/virus/texts ftp.demon.co.uk 40hex ftp.eff.org Phrack ftp.eff.org www.freeside.com Varios artigos sobre virus, vsum, etc Coast.cs.purdue.edu rzsun2.informatik.uni-hamburg.de Virus Bulletin - F-prot ftp.datafellows.fi www.datafellows.fi Virus Report (nao existe distribuicao no Brasil. O Fernando chegou a me propor um lance nesse sentido, mas nada foi firmado. Quem se interessar, escreva para: Fernando Bomsembiane Guemes 160 Ito 2 Ramos Mejia (1704) Republica Argentina ) BBSes Argentinas (virus BBSes e outros lances) Nao sei o codigo de Buenos Aires, nao acessei nenhuma 253-2098 Dinisyus2 ou Dionisyus2 253-4389 Dinisius1 ou Dionisius1 383-7480 Satanic Brain Senha e' Chacal --------------------------------------------------------------- ARTIGO EXTRAIDO DA REVISTA UXU N 144 - disponivel na ftp.eff.org subdiretorio pub/Publications/CuD 2600 POB 752 Middle Island NY 11953 Absolutely the best hard copy hacker magazine. Articles range from phone company switching system programming to cellular hacking to defeating Simplex locks. Editor Emmanuel Goldstein is one of those rare editors that uses the freedom of the press to the utmost: always a step ahead of those that would like to see him jailed. 2600 also offers a video of Dutch hackers breaking into a military computer. Excerpts of this video were shown on "journalist" Geraldo Rivera's sensationalist TV show. The video is $10.00. 2600 operates a voice BBS (0700-751-2600 0.15/minute) which is open from 11 PM to 7 AM every day. 2600 holds meetings in many major US cities every first Friday of the month. See the current issue for listings. Subscriptions (four issues) are $21.00 (US and Canada); $30.00 (foreign). TAP POB 20264 Louisville KY 40250-0264 TAP, or the Technical Assistance Program, has been in (erratic) publication since 1973. It was originally titled Youth International Party Line (YIPL) after it's founders Yippie Abbie Hoffman and phone phreak Al Bell. TAP published articles on scams, concentrating particularly on phone fraud. TAP stopped publishing for a while when then-publisher Thomas Edison's house was set on fire and computer stolen. TAP was then resurrected several times before it came to rest with Predat0r in 1990. Each issue is $2.00, but send a letter before any money - issues have come out erratically. Intertek 13 Daffodil Lane San Carlos CA 94070 The journal of Technology and Society. Past issues have included articles on virtual communities (MUDs, IRC and such), Internet culture, and hacking. Subscriptions are $14.00 four issues. Hack-Tic PB 22953, 1100 DL Amsterdam Netherlands Hack-Tic is the Dutch equivalent of 2600 Magazine. Mostly written in Dutch, HT contains articles on phone phreaking and hacking in Europe (in the Netherlands it isn't a crime. Yet.). Hack-Tic also sells the Demon Dialer rainbow box kit for $250. They also sponsor the Galactic Hacker's Party, a worldwide gathering of phreaks, cyberpunks, and hackers. Each issue of Hack-Tic is $2.50. Chaos Computer Club Schwenckestrasse 85 W-2000 Hamburg 20 Germany The CCC is one of the most notorious hacker gangs in the world, and claim responsibility for all sorts of break-ins into the US Government's computer systems. One of their supposed members was the villain in Cliff Stoll's The Cuckoo's Egg. They sell their secrets in Die Hacker Bibel Volumes 1, 2, and 3, and Das Chaos Computer Buch, plus other software programs. Catalog is free, but it is written in German, so good luck. Associating with these folks will probably land you on a government watch list. Chaos Computer Club has two Internet archives: ftp.eff.org pub/cud/ccc ftp.titania.mathematik.uni-ulm.de /info/CCC LOD Communications 603 W.13 #1A-278 Austin TX 78701 lodcom@mindvox.phantom.com Sells the archives of "golden age of hacking" message boards - boards like OSUNY, Plovernet, 8BBS, Black Ice Private, and the Phoenix Project. Write for prices; available in Mac/IBM/Amiga formats. Electronic Zines/Publications/Newsletters ----------------------------------------------- Activist Times, Inc gzero@tronsbox.xei.com PO Box 2501 Bloomfield NJ 07003 Hacking, political viewpoints, anarchy, news. ATI is a lot smaller than most CU zines, but worth subscribing to. Phrack listserv@stormking.com Phrack is the undisputed king of the electronic hacker magazines. Each huge issue (some are over 720K!) has detailed technical information on selected computer systems or phone equipment, a question and answer letters section, and articles on freedom and privacy in cyberspace. Phrack also has the Pro-Phile -an in-depth look at some of the most notorious hackers, and Phrack World News, a collection of newsclippings dealing with the computer underground. Phrack is just to good to pass up - get it while it (and the editor and writers!) is still free. Phantasy iirg@world.std.com Phantasy is the journal of the International Information Retrieval Guild, a hacking group with a few pirate ties. Similar to Phrack in content, but smaller. Digital Free Press dfp-req%underg@uunet.uu.net Irregularly published underground magazine. Informatik inform@doc.cc.utexas.edu Another superb hacker magazine. Informatik is very similar to Phrack, but with different information. Telecom Digest telecom-request@eecs.nwu.edu Daily digest covering all facets of the telecommunications industry, including breaking news and future plans of telecom companies. Highly recommended, but volume can be high - sometimes the digest generates two to three issues a day. Security Digest security-request@aim.rutgers.edu All topics of computer security are discussed on this list. Telecom Privacy Digest telecom-priv-request@pica.army.mil Digest devoted to privacy issues involving telecommunications (particularly CallerID, and similar services). Ethics-L listserv@marist.edu Ethics-L is a forum for the ethical use of computers, especially in an open environment such as a university. Computer Underground Digest tk0jut2@niu.bitnet The Computer Underground Digest, or CuD as it is called by its readers, is a weekly electronic news journal. It's beginnings stem back to early 1990, when Telecom Digest was inundated with posts about the recent Knight Lightning and Terminus indictments. Jim Thomas, a professor of sociology and criminology at Northern Illinois University, and Gordon Meyer, author of "The Social Organization of the Computer Underground," collected the excess posts and published them under the banner of CuD. The goal of CuD, according to its founders, is to provide a forum for discussion and debate of the computer telecommunications culture, with special emphasis on alternative groups that exist outside the conventional computer network community. CuD publishes: * Reasoned and thoughtful debates about economic, ethical, legal, and other issues related to the computer underground. * Verbatim printed newspaper or magazine articles containing relevant stories. * Public domain legal documents including affidavits, indictments, and court records that pertain to the computer underground. * General discussion of news, problems, and other issues that contributors feel should be aired. * Unpublished academic pieces or research results. * Book reviews that address the social implications of computer technology * Announcements for meetings, conferences, etc. (from the Computer Underground Digest FAQ). EFFector Online effnews-request@eff.org EFF news and recent trials, information, and such. Virus-L Digest kruw@cert.sei.cmu.edu Recent virus reports, analyzation of source code, critiques of anti-virus software. Risks Forum risks-request@csl.sri.com Funded by SRI (see below), Risks Forum discusses all aspects of public access and open-system computing. Worldview/Der Weltanschauung dfox@wixer.cactus.org News, tips and stories of the computer underground, telecom, and other information systems. United Phreakers' Inc. ftp.eff.org /pub/cud/upi Mostly a phreaker's rag, with info on PBXs, telecom services, telecom lingo, underground newsline, and bust news. ccapuc@caticsuf.csufresno.edu CuD ripoff with different information. Includes CPSR releases. Usenet ------ alt.hackers Not crackers, but people who like to do unconventional things with their computers. The real hackers. alt.hackers.malicious People who like to destroy other people's information. comp.society.cu-digest Usenet distribution point for Computer Underground Digest. misc.security All sorts of security topics: computers, electronic locks, locksmithing, and so forth. comp.org.eff.talk Discussion of EFF and projects. alt.comp.acad-freedom Discussion of freedom of academic computing. alt.dcom.telecom Telecommunications talk. Pretty technical. alt.dcom.isdn ISDN services and possibilities are the talk here. alt.radio.scanner Newsgroup for scanner enthusiasts. Unconventional/illegal frequencies are sometimes posted here. comp.risks Similar to Risks Forum. alt.society.ati The Usenet distribution point for Activist Times Incorporated. comp.security.misc Anti-piracy tactics, bugs and holes in software. FTP Sites --------- ftp.eff.org Does this site have everything or what? Contains state computer crime laws, Computer Underground Digest archives, tons of hacker magazines, EFF news and announcements, guides to the Internet, and a lot more. cert.sei.cmu.edu Archives of the computer emergency response team. Computer Underground Books -------------------------------- The Hacker Crackdown by Bruce Sterling The Hacker Crackdown is cyberpunk author Bruce Sterling's first foray into non-fiction writing. Crackdown is an account of the government crackdown on the computer underground in the early 1990's. Includes a brief history of the telephone industry, events that led up to "Operation Sundevil," the Phrack/Bellsouth E911 fiasco, the trials that followed, and the formation of the Electronic Frontier Foundation. Highly recommended. Cyberpunk by Katie Hafner and John Markoff Three stories written by news reporters about computer hackers. The first story is about Kevin Mitnick and friends' exploits. The authors' dislike of Mitnick is obvious, describing in detail Mitnick's character flaws, and makes personal digs at him whenever possible. The next story is about Pengo, the German hacker who offered to sell his (and his friends') talents to the Russians. Finally, the last chapter tells the story of Robert T. Morris, author of the Internet Worm. Although somewhat biased, Cyberpunk!, like The Cuckoo's Egg, is a must-read for those interested in hackers. The Official Phreaker's Manual This is the Bible of Phreakdom; includes terms and techniques (most outdated by now, but it gets the methods and possibilities across quite well). There's a bit of history thrown in - it contains the 1971 Esquire article about Capn Crunch and his blue boxes. This manual brings back a lot of nostalgia, but I wouldn't use the tactics inside. Available free on ftp.eff.org /pub/cud/misc. Hackers by Stephen Levy Hackers is the story of the true hackers - the geniuses responsible for the personal computer revolution. The beginning of Hackers is about the first generation - students at MIT who formed a loose alliance and wrote amazingly clever programs on the facility's mainframes and minicomputers. The first generation were the ones that introduced the extremely anti-bureaucratic "Hacker Ethic" - the idea that computer should always be accessible, that artificial boundaries (including locked doors and closed buildings) should be overcome, and that "authority" should be mistrusted. The second part is devoted to the second generation. These people were responsible for the birth of the personal computer, including Jobs and Wozniak, the Altair, and the Homebrew Computer Club. The second wave of hackers established the Do It Yourself attitude, and for the most part began the Computer Revolution. The last part of the book is about the third generation of hackers. These were the software writers and programming geniuses, and the WarGames-era dark side hackers. The third generation was responsible for turning the PC from a hobbyist's toy to a household appliance. The Anarchist's Guide to the BBS by Keith Wade Describes in detail modems, protocols, and everything you need to start up your own anarchy BBS. Explains terms and techniques, excellent for beginners to the modem world. The Hacker's Dictionary by Guy Steel, Jr Terms and words used by programmers and true hackers. Media and security "experts" will be disappointed in this book, but those who find computers and computer history will find it entertaining. The Cuckoo's Egg by Cliff Stoll Cliff Stoll, an astrophysicist turned computer manager at Lawrence Berkeley Lab, narrates the true story of how he traced a 75 cent accounting error to a hacker who was breaking into the LBL system. The situation escalates as the hacker travels through the Internet, breaking into sensitive American computers and stealing military and R&D information to sell to the Russian. Stoll tracks the hacker through Berkeley's system, computer networks throughout the country, and the globe-spanning, tangled web of the phone networks. This is one of the best books of high tech espionage, and a decent primer on Internet jargon. Highly recommended. Computer Viruses: A High Tech Disease by Ralf Burger Contains information on how viruses work and how they reproduce themselves. Spectacular Computer Crimes by Buck Bloombecker Mr. Bloombecker is the director for the National Center for Computer Crime Data, so you already know what he thinks about hackers. Spectacular Computer Crimes is a somewhat slanted collection of true stories on hackers, thieves, and assorted techno-troublemakers. Approaching Zero by Paul Mungo and Bryan Clough Yet another book on hackers by a journalist. Narrative chronicles of the computer underground. Includes the deeds and antics of several legendary hackers, including Cap'n Crunch, Captain Zap, Fry Guy, Pengo, and virus writer Dark Avenger. A good if somewhat basic overview of the alternative computer culture. Little Black Book of Computer Viruses American Eagle Publications, Inc POB 41401 Tucson AZ 85717 Source code and description of popular viruses. For volume two, the author held a virus-writing contest, which was the subject of much controversy on the Internet. American Eagle also publishes Computer Virus Developments Quarterly ($95 for a subscription). ========================================================================== * Este arquivo veio da revista UXU-148, disponivel no ftp.eff.org * subdiretorio pub/Pubications/CuD. O assunto sao substancias * utilizadas por gente idosa. Quem leu Neuromancer ou a revista * Wired tem um certo conhecimento desse tipo de substancia, os * aceleradores de metabolismo cerebral. Nos EUA, a FDA se recusou * a examinar esse tipo de remedio por nao acreditar que falta de * memoria seja doenca. Nao existem dados o suficiente para se * questionar os efeitos colaterais. Se o individuo usa, tem uma * serie de efeitos positivos. Se para, a falta de memoria aparece * para depois de algum tempo voltar ao normal. Mas como a Hacker * Scene volta e meia discute a utilidade ou nao dos litros e litros * de cafeina e substancias relacionadas para ficar acordado na frente * da tela de um micro (Balzac, senao me engano morreu por intoxicacao * provocada por excesso de consumo de cafe') vai ai o texto como * curiosidade. Nao aconselho o consumo de qualquer substancia. Smart Drugs ---------------- "Smart Drugs" are drugs that have been found to have beneficial mind enhancing effects, such as delaying aging, enhancing brain metabolism, improving memory, concentration, and problem solving techniques. Smart drugs are also called nootropics (Greek: mind acting). You will notice that many of these drugs were created and tested for people with nerve degenerative diseases, but they have been found to work for anyone. Smart drugs are very popular among ravers and technophiles: these are the drugs that are necessary yo keep up with today's information society. Many smart drugs have a "bell-curve" dose response, that is - if you take too much of a drug, the opposite (bad memory, confusion) will happen. Smart drugs, for the most part, are virtually toxic free. Smart drugs became popular after a loophole in the 1988 FDA policy (intended for AIDS drugs), which allowed for non-FDA approved drugs to be imported to the US for a limited time. As a result, drug export houses grew and the smart drug industry was born. Recently, the FDA has clamped down with import alerts, claiming they were trying to stamp out the "snake-oil salesmen." Many import houses were forced to shut down or close up shop. No doubt the FDA will also try to clamp down on the dietary supplements and vitamins industry. So proceed with smart drugs at your own risk. NOTE: Do not use this book as medical advice. The following is presented for informational purposes only. Consult your doctor before you try ANY of the below substances. NOTE: All dosage information has been removed from the original manuscript! I do not feel like getting sued just because some idiot tries some of these or mixes them with other medications. Smart Drugs and Mind Nutrients ------------------------------------ Vitacel 3-7 Benefits - Also known as Gerovital or GH-3/7, Vitacel 3-7 is a mixture of procaine, benzoic acid, and potassium metabisulfate (a powerful antioxidant). Vitacel has been tested to increase energy, memory, and treat depression. Warnings - no known side effects. Gingko Biloba The gingko biloba is the oldest species of tree known, and it's leaves have been used by the Chinese as medicine for thousands of years. Benefits - has been shown to improve cerebral circulation, an attentive, alert mind, and increases the body's production of adenosine triphosphate (an energy molecule). Ginkgo also enhances the ability to metabolize glucose. Gingko has been shown to act as an anti-oxidant. Warnings and Side Effects - Ginkgo Biloba is safe, even in high quantities. DMAE (Dimethylaminoethyl) Benefits - DMAE increases physical energy, the ability to learn and remember, expands the life span of laboratory rats, and accelerates the synthesis of acetylcholine. DMAE produces a placid, moderate stimulant effect. Unlike coffee of amphetimines, this high won't cause insomnia or a quick letdown. Luckily, DMEA is regarded as a nutrition supplement, and can be easily purchased in the United States. Warnings - Overdose may cause insomnia and tenseness of muscles. Manic depressives should steer clear of DMAE - it may augment depression. Choline Benefits - Choline is changed into acetylcholine when inside the body. Acetylcholine is the neurotransmitter used in memory functions, and studies have shown that taking choline improves memory for some. Choline can be purchased in many health food stores, plus in a number of the catalogs below. Three forms of choline are common - choline chloride, choline bitartrate, and phosphatidyl choline. The best type to buy is phosphatidyl choline. PC repairs and maintains nerve and brain cells, aids in the metabolism of fat, and helps regulate cholesterol levels in the blood. Warnings - Manic depressives should avoid taking choline supplements. Choline bitartrate and choline chloride can cause diarrhea. Acetyl L-Carnitine Benefits - Effects are similar to choline compounds, due to similar molecular structure. Acetyl L-Carnitine also inhibits the formation of lipofuscin (fatty deposits which are related to decreased mental faculties in the elderly). Acetyl L-Carnitine has been tested to increase alertness and attention span in Alzheimer patients. Warnings - No studies have discovered any side effects. Centrophenoxine Benefits - Centrophenoxine removes lipofuscin deposits and repairs damaged synapses in the brian. Lipofuscin deposits are associated with aging and decreasing mental abilities. Centrophenoxine has also been shown to be an effective memory booster. Once in the body, centrophenoxine breaks down into DMAE and acts as a free radical scavenger. Warnings - Should not be used by people who have very high blood pressure or are excitable. Side effects to centrophenoxine are scarce, but include insomnia, hyperexcitability, and depression. To allay these affects, lower dosages are recommended. Deprenyl Benefits - Deprenyl was originally developed for treating Parkinson's disease, but has been found to aid in fighting other problems, too. Deprenyl increases the brain's level of dopamine, a neurotransmitter that cause heightened emotional states, aggression, and raises one's libido. For these reasons, some treat Deprenyl as an aphrodisiac. Warnings - can cause nausea in higher doses and death if taken with amphetamines. Hydergine Benefits - Hydergine is a type of ergot, a common rye fungus. When hydergine was being tested for other purposes in the late 1940's, many elderly subjects were reporting increased mental functions. Nowadays, hydergine is a very popular and inexpensive treatment for senility. It is the first drug to show strength against Alzheimer's disease. Hydregine prevents damage to brain cells from insufficient oxygen, increases brain cell metabolism, and causes dendrites (branches of a nerve cell that receive information). Hydergine even appears to repair damage to brain cells. Note - hydergine effectively synergizes with piracetam. If you plan on taking the two together, scale the dosage down on each. Warnings - large doses may cause nausea or headaches. Strangely enough, an overdose of hydergine may cause amnesiac effects. If this should occur, just 1 '% ' osage. Piracetam Piracetam started the new pharmaceutical category of nootropics (Gr. "acting on the mind"). Piracetam is similar in composition to the amino acid pyroglutamate. Benefits - Piracetam has been shown to enhance learning and memory. Piracetam promotes the flow of information between hemispheres of the brain. When these two side "talk" to each other, flashes of creativity (the eureka effect) often occur. Piracetam uses up large amounts of acetylcholine, so a choline supplement will probably help in maximizing the effects. Piracetam synergizes well with DMAE, centrophenoxine, and hydergine. Warnings - Negative effects are very uncommon, but can include insomnia, nausea, and headaches. The toxicity level of piracetam is unknown. Oxiracetam Benefits - Oxiracetam is an analog of piracetam. Oxiracetam's potency is greater than piracetam and is more effective in memory improvement, concentration and stimulating alertness. Warnings - Like piracetam, oxiracetam is very safe at all dosage levels. DHEA Benefits - Dehydroepiandrosterone is the most abundant steroid found in the body, and aids in fighting obesity, aging, and cancer. Studies have linked low DHEA levels in the body with nerve degeneration. Furthermore, DHEA guards brain cells from Alzheimer's and other degenerative diseases. Warnings - not much research identifies the side effects of long term use of DHEA. Fipexide Benefits - Fipexide improves short term memory and attention span. In addition to its cognitive enhancing effects, fipexide enhances the effects of dopamine (the neurotransmitter responsible for motivation and emotions), which can help lessen depression. Warnings - No known side effects in recent medical literature. Vasopressin Vasopressin is a hormone released by the pituitary gland and is used for imprinting new material into memory. Benefits - Vasopressin improves memory retention and recall, concentration, and attention. Certain drugs, such as LSD and cocaine, deplete the body's natural supply of vasopressin, so inhaling a spray of vasopressin can replenish the body. Also, since the release of vasopressin is impeded by alcohol and marijuana, a dose of bottled vasopressin will compensate. Warnings - Can produce the following side effects: runny or itching nose, abdominal cramps, increased bowel movements. Shouldn't be used by people with high blood pressure. NOTE: Vasopressin may be extremely difficult to obtain now -- it has been taken off the market in every country except for Spain. Vincamine Benefits - increases blood flow to the brain while enhancing the brain's use of oxygen. This can help in conditions such as vertigo, depression, hypertension, and mood changes, all which are often related to insufficient blood flow to the brain. Warning - Very rarely causes stomach cramps, which will disappear when usage is halted. Vinpocetine Benefits - Since vinpocetine and vincamine are both extracts of the periwinkle, they have similar functions. Aids cerebral functions by increasing blood flow to the brain, augmenting brain molecular energy, and fully utilizing glucose and oxygen. Vinpocetine is used in Europe to treat many illnesses related to poor cerebral circulation, including poor sight, poor hearing, headaches, and memory problems. Vinpocetine has even been tested to improve memory even on healthy subjects. Warnings - Vinpocetine is safer than vincamine, and it's side effects are rare. They include high blood pressure, dry mouth, and weakness. Vinpocetine has no toxicity. Phenytoin Benefits - Phenytoin is known best for its treatment of epilepsy. Phenytoin has been reported to increase several forms of cognition, in particular concentration. It has been shown to have a normalizing effect - persons who experience a lot of anxiety or fear are calmed down, while passive people become more assertive. Warnings - Sometimes causes a depletion of vitamin B-12 and a increased need for thyroid hormone. Propranolol Hydrochloride Benefits - Propranolol Hydrochloride blocks the receptor site for adrenaline in muscular tissues. When someone is afraid, they release large quantities of adrenaline into the bloodstream, causing increased heart rate, etc. Often, this is an undesired effect, particularly when the fear-inducing situation doesn't call for fighting or fleeing. By taking propranolol, you can think clearly when fear would normally prevent such. Warnings - Lowers blood pressure. Always take propranolol with food, or it will cause nausea. Never take propranolol before an athletic event or when adrenaline would be useful. Phenylalanine Phenylalanine is an amino acid that is converted to tyrosine once inside the body, and stimulate mental capabilities. It is a popular ingredient in smart drinks. Tyrosine Another amino acid, tyrosine is converted to dopamine, an aggression enhancer and aphrodisiac, when in the body. Vitamins -------------- Vitamin B-1 Benefits - Vitamin B-1 is an anti-oxidant, protecting the nerve cells from harmful oxidizing agents. Dosage - 50-1000 mg/day in 3 doses. All B vitamins are water soluble, so the body cannot store them. Vitamin B-3 Benefits - Niacin has been shown in tests to increase memory in healthy subjects by 10-40%. Dosage - 50-500 mg/day in 3 doses. At high levels, vitamin B- 3 can cause a "niacin rush," in which a flushing of the skin and tingling occurs. This rush is not harmful, and will disappear after continued use. Warnings - People with high blood pressure, diabetes and ulcers should only take niacin under a physician's supervision. Vitamin B-5 Benefits - B-5 enhances stamina and is a anti-oxidant. B-5 is crucial for the formation of steroid hormones, and is necessary for the conversion of acetylcholine from choline. Dosage - 250-1000 mg/day in 3 doses. Warnings - Large doses may cause diarrhea. This symptom will disappear after continued use. Vitamin B-6 Benefits - Crucial for the formation of many neurotransmitters; serontin, dopamine, and norepinephrine in particular. Dosage - 50-200 mg/day in 3 doses. Warnings - People using Dopa-L to treat Parkinson's disease should not take B-6. Dosages greater than 200 mg have been shown to cause peripheral neuropathy. Vitamin B-12 Benefits - B-12 activates the synthesis of RNA in nerve cells, treats depression, fatigue, and headaches. Dosage - 1 mg/day Warnings - excessive intake of B-12 may cause nosebleeds or dry mouth. Vitamin E Benefits - Vitamin E is a fat-soluble (so the body is able to store) anti-oxidant, which helps delay aging. Dosage - 100-1000 mg/day. Warnings - Vitamin E has no known toxicity. Vitamin C Benefits - Vitamin C is the chief antioxidant in the body. It is necessary for creating neurotransmiiters and nerve cell formation. Dosage - 2000-5000 mg/day in 3 doses. Warnings - Too much Vitamin C can produce diarrhea. -- Ass: Derneval-----------------------------------------------------+ | I login, therefore i am. Eu acesso, logo existo | | Reality is for PeoPle without Internet Access. | +-----------------------------------------------------------------+