Copy Link
Add to Bookmark
Report
Barata Eletrica Numero 1
____ _ ______ _ _ _
| _ \ | | | ____| | | | (_)
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
BARATA ELETRICA, numero 1
Sao Paulo, 23 de janeiro de 1994
---------------------------------------------------------------------------
Conteudo:
--------
1- Introducao:
2- Um pouco de historia
3- Noticias da Rataiada
O sucesso da lista de hackers
IRC ainda nao, mas Talker sim
4- Como criar um grupo de ratos
de computador
5- Virus de Computador:
Definicao, Modus Operandi, etc
6- Bibliografia
7- Referencias diversas
8- Smart Drugs
Creditos:
--------
Este jornal foi escrito por Derneval R. R. da Cunha (wu100@fim.uni-erlangen.de)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo) mandem um mail eletronico para:
wu100@fim.uni-erlangen.de
Introducao:
-----------
Este e' o que chamo de primeiro numero (nao beta-teste).
Como isso aconteceu foi explicada no numero anterior, algumas
coisas como a origem do jornal, minha experiencia como Hacker e
a descricao da aparencia que o sujeito acaba tendo depois de 1
tempo grande na frente da tela de um micro. Varios me perguntaram
coisas relacionadas ao que e' Hacker, afinal de contas?
Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO
DE SAO PAULO
O que e' um hacker? Nao existe traducao. A mais proxima
seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo
"rato de laboratorio", era o termo usado pelos estudandes
do MIT para designar aqueles que"fucavam" nos computadores
da Universidade alem dos limites de uso. O Hacker difere
do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer
com tudo (o contrario do usuario comum, que nao tem remorso
de usar um micro Pentium para escrever cartas durante o
expediente). Nao teme virus de computador. O interessante
ate' seria escrever um, mas nao para difundir, so' exibir
p\ colegas. Infelizmente, o filme "Wargames", estimulou
muitos adolescentes a tentar seguir o exemplo, chegando no
chamado vandalismo eletronico e acabaram sendo presos por
isso com grandes manchetes nos jornais denegrindo o termo.
Ao contrario de outros, como Mitch Kapor, que deu aulas de
meditacao transcendental durante anos, ate desistir e
comprar um Apple. Tempos depois seria dono da Lotus(1-2-3).
Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o
primeiro Congressso Internacional de Hackers e fabricantes
de Virus da America Latina. O evento foi organizado por
Fernando Bomsembiante, diretor da revista argentina de
Hackers "Virus Report". Varias personalidades, como
Goldstein, editor da revista 2600, referencia basica para
este universo, Patrice, editor da revista holandesa
Hack-Tic, tambem realizador de um congresso de Hackers,
estiveram presentes e Mark Ludwig, autor de "Computer
Viruses, Artificial Life and Evolution" e especialistas
argentinos. Houve discusses e palestras sobre cultura
Cyberpunk, Multimidia, Auditoria Bancaria, e varios
assuntos ligados a Cibernetica. A ESCOLA DO FUTURO,
Instituto ligado a Pr-Reitoria de Pesquisa da USP
participou com uma palestra sobre Ensino a Distcncia. O
pblico era composto em sua maioria de adolescente, com
varios profissionais liberais da area de educacao e donos
de BBSes argentinas. Os hackers argentinos nao se deixam
fotografar, usando ate um jato de extintor de incendio para
coibir tentativas, apesar da inexistencia de legislacao
sobre a atividade na Argentina. O encontro foi um grande
sucesso de pblico, que ja contava com reunioes na primeira
semana de cada mes.
---------------------------------------
Nao da para definir o que e' realmente um hacker. Mas em
qualquer sala de computacao existem aqueles que vao para
trabalhar, aqueles que vao para aprender e aqueles que vao
para se divertir. O Hacker faz tudo isso e ainda mais
alguma coisa, um algo mais que nao da para definir. Existem
os que chegam para um cara que sabe alguma coisa e
suplicam: "me ensina a fussar?"
O verdadeiro fussador (ou fucador - estou escrevendo em
sem usar acentos ou cedilhas para facilitar transmissao via
Unix) ele nao precisa de aulas ou professor. No maximo um
guru que ilumine a direcao. O caminho ele mesmo vai
trilhar, dentro da especialidade que ele escolher.
Normalmente ele se define por alguma. Comeca aprendendo
o que precisa aprender como os comandos do sistema
operacional que usa, seja ele Unix, Dos ou OS2. Claro que
inicialmente ele nao vai muito longe. E' algo chato, mas
necessario. Nem sempre esse aprendizado acontece de forma
sistematica. Em um caso o sujeito aprende um comando ou
outro entre sessoes de 8 horas mexendo com compiladores
Pascal ou joguinhos, em outro caso a pessoa precisa saber
como recuperar um arquivo perdido. Em outro caso, a pessoa
nao aprende absolutamente nada, vai pegando jogos e
programas com amigos ou em BBSes, ate que a necessidade
realmente surge.
O contato constante com o computador e a vontade de
fazer com que ele obedeca faz surgir o individuo
"fussador", que despreza a ideia de frequentar um curso ou
pagar a um profissional para que o ensine a usar um
programa. Alguns fazem dessa facilidade com a maquina uma
profissao e mudam de ramo. A vontade de explorar este
universo eletronico transforma o individuo. O poder e um
afrodisiaco.
Qualquer pessoa que tenha pelo menos lutado para
aprender uma linguagem de computacao (PASCAL, C, CLIPPER,
etc) pode entender o que e o prazer de ver um programa
funcionando direitinho. A denominacao nao importa. O que
importa e' conseguir fazer a coisa funcionar com o minimo
de ajuda possivel ou faze-la funcionar alem do que os outros
esperariam conseguir, como quando se consegue fazer o
programa fazer algo que nao normalmente faria. Ou melhor
dizendo, dominar o programa.
Um pouco de historia:
--------------------
Os primeiros computadores que chegaram aqui no Brasil,
baseados no processador ZX-80 continham poucos programas.
Basicamente o unico uso que tinham era o de aprender a
linguagem BASIC ou o ASSEMBLY. Haviam os jogos e programas
que se podia comprar, mas nao muitas lojas. Usar um
computador para movimentar um negocio, como banco de dados
ou editor de textos as vezes significava conseguir um
programa em BASIC para fazer o banco de dados ou o editor
de textos. Quando eu tinha 19 anos, parado na porta de uma
loja ouvi a vendedora comentando de um garoto de 15 anos
que tinha o seu escritorio de venda de programas. "Comecou
aos 11, com um micro de 2 Kbytes de memoria". E' , naquele
tempo a impressora do micro era mais cara do que o proprio
e o drive de disco 5 1/4 nao era mais barato. No entanto,
eu me recordo ter lido numa VEJA que os empresarios na
epoca queria levantar uma brecha na legislacao de reserva
de mercado (que proibia qualquer tipo de importacao de
industrializado eletronico, a lei de reserva de mercado
para informatica estava em projeto) para poder importar
esses micros em quantidade.
O cara aprendia na marra. E era obrigado a fazer seus
proprios programas, encontrar quem podia ajudar com esta e
aquela dica era outro problema. Depois descobria que os
programas em BASIC eram muito lentos e resolvia apelar para
a ignorancia(?) aprendendo linguagem de maquina, ate' que
chegava a conclusao de que pagar um menino de 15 anos para
fazer a coisa nao era uma ideia ma'. As lojas deixavam
criancas "praticarem" com o material de venda,
provavelmente para fazerem os adultos pensarem que era
coisa facil ou estimular as vendas para criancas.
Tinha uma enciclopedia chamada INPUT, que era a maior
atracao, com aulas de programacao em BASIC e dicas para
fazer programas e joguinhos. Era muito completa e dificil
de encontrar nas bancas. Tinha o trabalho de trazer
programas que respeitavam as diferencas de compatibilidade
entre os varios computadores disponiveis no mercado e os
truques para se fazer bancos de dados em fitas K-7, ja' que
era muito dificil de se encontrar alguem que usasse
disk-drive.
Para um jovem era facil conseguir uma certa habilidade
em programacao (comparado com um profissional qualquer) e
em conseguir informacao, ja' que os pontos de reuniao eram a
loja de computacao ou o fliperama. Um primo meu aprendeu
BASIC em casa, com um livro qualquer e ia treinando em
lojas de informatica, onde tambem encontrava outros na
mesma situacao. Copiar joguinhos significava aprender a
destravar a protecao que o jogo tinha contra copia
indevida. Criar um jogo estimulava o desenvolvimento de um
programa de protecao. Quem aprendia linguagem Assembly de um
ZX-80 aprendia em pouco tempo a linguagem Assembly do PC-XT
ou AT, muito menos complicada. Computacao vicia.
Os micros dos sonhos naquele tempo eram o CP500, com
disk-drive e o Apple. Pena que o Apple, fosse qual fosse
esquentava apos uso intensivo, congelando qualquer
aplicativo e impedindo o salvamento do arquivo.. Ate' hoje
ele guarda porem uma legiao de fas, como mostra um
programa, que emula o funcionamento de Apple num XT e um
grupo de discussao so' sobre Apple][e. Durante muito tempo
foi aquele micro dos sonhos, que custava 2000 dolares na
sua configuracao ideal, com dois disk-drives e uma
impressora Amelia ou outra qualquer. Num tempo em que a
maioria dos usuarios de micros usava um velho televisor
como monitor, esse micro tinha um monitor de fosforo verde,
coisa chique, porque era mais rapido de ligar.
Que tempo foi esse? Em 1988 ainda era algo caro de se
comprar nas lojas de informatica. Ha' 3 meses um amigo me
perguntou qual o preco atual para um micro desses em bom
estado e se servia para aprender informatica. Obvio que nao
gostou da resposta. Parece que o cunhado tinha vendido o
carro para poder comprar o micro e a impressora. Coisas da
vida, fazer o que?
(continua)
NOTICIAS DA RATAIADA
--------------------
-----------------------------
O sucesso da lista de Hackers
-----------------------------
A lista de Hackers da esquina-das-listas e' um sucesso, atingindo
ja' um numero em torno de 20 fuc,adores e aumentando. Para quem nao
sabe:
Todos os comandos relativos a lista sao simples e envolvem escrever
para esquina-das-listas@dcc.unicamp.br (a linha de subject nao tem
importancia). Em seguida:
Para se inscrever e' preciso escrever na carta:
inscreva hackers seuemail@xxx.xxx.xxx
Para submeter qualquer coisa a correspondencia tem que ter no topo:
submeta hackers
Quem quiser ver seu nome listado escreve:
usuarios hackers
OBSERVACAO: Deve haver obrigatoriamente uma carta-resposta automatica
acusando recebimento da mensagem.
---------------------------
IRC ainda nao, mas TALKER sim
-----------------------------
Uma novidade da tchurma e' a abertura de um talker especifico para a
rataiada. Para quem nao sabe, o negocio e' fazer o telnet para acessar,
da seguinte forma:
telnet carpa.ciagri.usp.br 3000
O 3000 e' necessario para se chegar ao talker. Depois existe o pedido
de um usercode, que o novato pode inventar e o password, para ter
exclusividade do codinome adotado.
Comandos uteis:
Uma vez dentro, existe uma listagem do pessoal que esta' na antecamara
e o individuo pode comecar a entrar no papo. Qualquer coisa que digitar
sera' transmitida aos outros participantes apos a tecla Enter ser
pressionada. A frase aparecera' na tela com o nome da pessoa que digitou
na frente.
.help new - da' ao usuario iniciante uma relacao dos comandos mais
usados.
.shout "To aqui" - a frase "To aqui" ecoara em todos os lugare do ambiente
Se voce combinou com alguem, esse alguem podera' te encontrar e te
chamar depois.
.quit - para sair
Notar que os comandos sempre sao precedidos de . do contrario, passa
a ser interpretado como frase.
O local dispoe de ambientes privados onde so' se podera' entrar com
convite. Lembra um MUD, mas nao e' um local onde se joga, so' para
bater papo.
A ideia e' reunir principalmente gente que tenha como ponto em
comum esse vicio por informatica ou elementos relacionados a cultura
"Hacker", como seguranca de computadores, privacidade, problemas com
virus de computador, dicas e truques para isso e aquilo, etc..
A ideia foi de MWalder, que seguiu o exemplo que fiz criando a
lista hackers na esquina-das-listas. Agora, o negocio e' torcer para
bastante gente se conectar ao Talker e lancar as bases do que espero
mais tarde ser o proximo encontro de Hackers em Sao Paulo.
Para quem nao leu a versao Beta-teste do jornal, a ideia e'
fazer a rataiada, todos os fucadores de micro se reunirem, senao em
Sao Paulo, nas suas cidades mesmo, criando grupos, trocando ideias,
ate' que haja grupos espalhados por todo o pais. Ai' sera' a hora de
termos a primeira reuniao internacional de Hackers do Brasil.
----------------
COMO CRIAR UM GRUPO DE RATOS DE COMPUTADOR?
-------------------------------------------
Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa
de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei
um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa
vem, entramos naquele papo incrivelmente chato que e' as possibilidades
da Internet no Brasil e a futura reuniao de Hackers brasileiros e
internacionais. No meio de tanta mulher, conversar sobre isso..
Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia,
conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia
de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e
Megabytes de material altamente significativo sobre o assunto, armazenado
em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma
lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a
algumas conclusoes:
* O mais importante e' a vontade de sair e trocar experiencias com outros
"micromaniacos". O rato de laboratorio sozinho vai gastar uma enorme
quantidade de tempo (sem trauma ou reclamacao) para aprender coisas que
depois poderiam enriquecer a experiencia de varios outros. Sem transmitir,
essa experiencia morre com ele.
* Nos Estados Unidos e na Argentina (como em outros lugares do mundo) ha'
lugares, listados na revista 2600 (ver abaixo) onde se pode encontrar
todo primeiro sabado do mes, gente que se reune para trocar ideias sobre
computadores. E' necessario criar um ponto de reuniao e divulgar sua
existencia, para que gente de fora possa entrar e participar (mesmo que
seja p. ouvir apenas).
* Ha' a necessidade de jornais em formato eletronico ou zines do assunto.
E' preciso que haja um veiculo de comunicacao motivador de pesquisas ou
moderador de disputas, um orgao para registrar o que foi falado ou o que
esta' rolando. Muita gente pena para aprender montes de programas, mas
apenas anota num pedaco de papel um ou outro comando "que nao pode esque-
-cer" e depois joga fora. Um ano depois nem se lembra mais. E era uma
dica que valia a pena.
* No caso de formacao de um grupo, pode ou nao haver a especializacao:
Cada pessoa do grupinho escolhe uma area de atuacao onde ninguem se
mete: linguagem C, Winword, Sistema Operacional, Internet, etc
Ou pode o grupo inteiro se especializar naquilo. Colocar uns rumos
e' interessante, para se evitar a duplicacao de material.
* O ideal e' que todo mundo fizesse um esforco para traduzir um ou outro
lance interessante, tanto do ingles pro portugues como vice-versa.
A Internet esta' chegando no Brasil e o material daqui, no futuro,
pode ser veiculado mundialmente. Quando fui na Argentina, os argentinos
que me receberam preferiram de cara falar em Ingles comigo. Evitava
o trabalho dos dois lados, de entender o que se estava falando. Mas
eu comecei a ler em ingles ha' muito tempo para chegar a esse ponto.
Por outro lado, quem traduzir pro portugues algum documento, pode
acrescentar seu nome a ele e auferir alguma fama com isso. Nao que
eu recomende pensar que isso vale alguma coisa, mas se for algo util,
e for distribuido em BBSes pode quem sabe valorizar o Curriculo Vitae.
* Ninguem tem que perder seu tempo bancando o professor, mas pode-se
intercambiar experiencias. Uma coisa que costuma acontecer e' eu saber
usar Unix, mas nao saber coisa alguma de portar um programa em "C" para
computadores de grande porte. Esse intercambio ajuda muito.
O texto abaixo eu produzi com a ajuda de varios amigos, muitos deles
sumidos. Provavelmente, nao se recordam de tudo o que me falaram.
Como eu anotei, muita coisa do que esta' abaixo e' experiencia viva, e
nao extraida de algum livro, embora hajam muitas referencias a textos
que consegui na rede Internet. A base que me deu um "faro" para o
assunto veio desse tipo de conversa, meio exclusiva de gente capaz
de perder alguns anos da vida na frente da tela de um computador.
Foi esse tipo de contato humano que possibilitou-me continuar
aprendendo e ingressar na Internetcidadania que e' o meu trabalho
atual, sem perder o gosto, coisa comum de quem se profissionaliza.
VIRUS DE COMPUTADOR
-------------------
(* Observacao: Nao me considero responsavel pela ma'
aplicacao de qualquer dica colocada aqui. Mexer com virus
de computador e' algo traicoeiro, na melhor das hipotese.
Ja' tive a desagradavel experiencia de ir "limpar" os
virus de um computador de uma pessoa proxima e sair da
casa dela com a suspeita (no ar) de que esse virus
tinha vindo dos meus disquetes. Eu sei que sou inocente.
mas provar isso e' muito dificil. Pode acontecer. *)
Existe pouca literatura sobre isso no Brasil. Alguns muito
tecnicos outros apenas descritivos, outros com medo de
ensinar algo que estimule as pessoas a terem ideias. Um ou
outro ensinam como fazer isto e aquilo e como remover
usando um removedor de virus de sua autoria. Como os virus
de computador sao objeto de aperfeicoamentos, muita
informacao que ja' foi escrita sobre o assunto ja' ficou
quase que completamente obsoleta.
Antigamente (ate' a versao 88, creio), o antivirus SCAN
trazia um arquivo contendo todas as novas modificacoes em
relacao a ultima versao e geralmente ate' descricoes dos
virus des-infectaveis. Mas e' raro alguem que se preocupasse
em ler ou guardar a versao completa do Scan com todos os
arquivos. Falo desse programa porque foi durante muito tempo
o unico antivirus disponivel.
As primeiras referencias a palavra virus de computador
no Brasil na imprensa apareceram por volta de 88-89.
Ninguem entendia muito disso. Havia o caso do WORM, que foi
noticiado na Manchete, mas so' em 89 comecou a infestacao
dos micros de forma geral e o aparecimento de referencias
na imprensa. Nao havia inclusive solucao. Falava-se em nao
copiar programas de origem desconhecida (ao que um amigo
que assumia sua preferencia pela copia de programas falou:
eu so' pirateio de quem eu conheco, entao ta tudo bem). No
uso de software de protecao e o famoso uso da etiqueta que
impede a gravacao. Tudo bem que o unico software antivirus
era o Flu-Shot+ e uns programinhas home-made ou USP-made
ou feitos sei la' onde. Algumas vezes, por mal uso, o
proprio programa continha o virus que prometia limpar.
As pessoas eram obrigadas a ter varios tipos de programas
antivirus para cada um dos que existiam.
Provavelmente o que mais popularizou o Scan e o Clean
como antivirus foi essa preocupacao com a atualizacao e
gratuidade para o usuario. De tempos em tempos era um item
de troca, ter a versao mais atualizada, entre Piratas e
copiadores de software. Ao contrario de softwares como o
Word, Wordstar e outros, ate hoje seu uso permanece pratica-
-mente o mesmo.
Bom, comecando com o trabalho:
Definicao:
----------
Antes de mais nada, e' preciso dizer que praticamente
qualquer coisa de errado que acontece com um computador
durante uma sessao de trabalho e' atribuida a um virus,
independente da causa estar no programa ou na falta de
experiencia do usuario. De acordo com uma pesquisa da PC
Magazine, 50 % dos prejuizos em software sao culpa de mal
uso ou inexperiencia. Qualquer um que atualize o software
sabe os problemas de reaprender a mexer com novos botoes de
salvamento de trabalho ou teclas de saida e apagamento que
colidem com o uso antigo de outro software. O usuario
inexperiente destroi muito mais dados do que qualquer virus.
Mesmo programas bem desenvolvidos tem defeitos que
destroem o trabalho por conta de alguma falha no
lancamento. Normalmente sao as versoes X.0. Qualquer pessoa
que utilize um software recem-lancado (normalmente numero
ponto zero) se arrisca a ter dores de cabeca que nao serao
culpa de virus de computador e que ninguem sabera' como
resolver. A versao 5.01 de qualquer programa e'quase sempre
a versao com correcao dos erros encontrados na versao 5.0.
Para quem nao acredita e' so' perguntar a alguem que comprou
a versao 6.0 do Wordperfect para Windows logo quando saiu.
Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a
versao 5.0 do Clipper. Saiu um artigo na folha de Informatica
do Estado de Sao Paulo (13/02/94) falando sobre o Pentium
e tambem como alguns softwares recem-saidos podem apresentar
defeitos, ou bugs, tao destrutivos quanto um virus.
Um virus de computador e' um programa que pode infectar
outro programa de computador atraves da modificacao dele de
forma a incluir uma copia de si mesmo (de acordo com Fred
Cohen, autor de "A Short Course on Computer Viruses").
A denominacao de programa-virus vem de uma analogia com o
virus biologico, que transforma a celula numa fabrica de
copias dele.
Para o publico em geral qualquer programa que apague
dados, ou atrapalhe o trabalho pode levar a denominacao de
virus. Do ponto de vista de um programador, o virus de
computador e' algo bastante interessante. Pode ser descrito
como uma programa altamente sofisticado, capaz de tomar
decisoes automaticamente, funcionar em diferentes tipos de
computador, e apresentar um indice minimo de problemas ou
mal-funcionamento. Stephen Hawking se referiu ao virus de
computador como a primeira forma de vida construida pelo
homem. De fato: o virus e' capaz de se reproduzir sem a
interferencia do homem e tambem de garantir sozinho sua
sobrevivencia. Como a auto-reproducao e a manutencao da
vida sao para alguns cientistas, o basico para um organismo
ser descrito como vivo. O virus Stoned e' um exemplo
que resiste ate' hoje, anos depois da sua criacao.
Sendo o virus um programa de computador sofisticado,
ainda que use tecnicas de inteligencia artificial, ele
obedece a um conjunto de instrucoes contidas no seu codigo.
Portanto e' possivel se prevenir contra seu funcionamento,
conhecendo seus habitos.
Bomba Logica e Cavalo de Troia
------------------------------
O cavalo-de-troia se assemelha mais a um artefato
militar como uma armadilha explosiva ou "booby-trap". O
principio e' o mesmo daquele cigarro-explosivo ou de um
daqueles livros que dao choque. Nao se reproduz. A expressao
cavalo-de-troia tambem e' usada para com programas que
capturam senhas sem o conhecimento do usuario. O criador do
programa pode usufruir da senha de acesso capturada.
Um exemplo de bomba-logica e' um arquivo texto "armadilhado"
que redefina o teclado ao ser lido pelo comando TYPE. Em um
exemplo classico, o sujetio digita:
C:\> type carta.txt
Os codigos acrescentados ao texto alteram a tecla x (ou
qualquer tecla, nao importa) de forma que, ao inves de
escrever x na tela ela aciona uma macro que ativa a
formatacao do disco rigido.
Existe um software, chamado CHK4BOMB, disponivel
no subdiretorio msdos/virus de qualquer "mirror" do Simtel20
que ajuda a detectar a existencia desse tipo de programa.
Os antivirus comuns dificilmente detectam, a nao ser em casos
mais famosos.
Modus Operandi
--------------
Ate' algum tempo atras, os virus se dividiam em dois grupos
principais:
Virus de disco - ex: Stoned, Michelangelo, Ping-Pong
----------------------------------------------------
Infectam o BOOT-SECTOR. Esta e' a parte do disco
responsavel pela manutencao dos arquivos. Da mesma forma
que uma biblioteca precisa de um fichario para saber onde
se encontram os livros, um disco precisa de ter uma tabela
com o endereco dos dados armazenados. Qualquer operacao de
entrada e saida (carregamento ou salvamento de um arquivo,
por exemplo), precisaria do uso dessa tabela. Salvar ou
carregar um arquivo num disquete infectado possibilitaria a
ativacao do virus, que poderia infectar outros disquetes e
o disco rigido.
Virus de Arquivo - ex: Jerusalem, Athenas, Freddy
-------------------------------------------------
Infectam arquivos executaveis ou de extensao .SYS,
.OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim
do arquivo. Dessa forma, ao se chamar o programa X, o virus
se ativaria, executaria ou nao outras tarefas e depois
ativaria o verdadeiro programa.
Atualmente existem uma terceria e quarta categorias
Virus Multi-partite- ex: Whale, Natas
-------------------------------------
Infectam tanto o disquete quanto os arquivos executaveis.
Sao extremamente sofisticados.
Virus como o DIR-II
-------------------
Alteram a tabela de arquivos de forma a serem chamados
antes do arquivo programa. Nem propriamente dito sao
FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos
multi-partites.
Outras caracteristicas e um pouco de historia:
Virus residentes e nao-residentes:
----------------------------------
Os primeiros virus eram de concepcao muito simples e
funcionavam como programas auto-reprodutores apenas. O
usuario usava o programa infectado, acionava o virus, que
infectava todos os outros programas no subdiretorio (virus
cacadores, que procuram programas em outros subdiretorios
sao muito bandeirosos) e depois colocava para funcionar o
programa (o que o usuario realmente queria usar). Ponto
final. Se um programa nao infectado for acionado, ele nao
sera' infectado.
Os virus residentes, mais sofisticados permanecem na
memoria apos o uso do programa infectado. Portanto podem
infectar qualquer outro programa que for chamado durante a
mesma sessao de programacao, ate' que o computador seja
desligado. Como o sistema operacional e' basicamente um
programa destinado a tornar comandos como DIR, TYPE, etc
inteligiveis para os chips do computador, ele se torna
objeto de infeccao. Neste caso, toda vez que o computador
for ligado, o virus sera' carregado para a memoria, podendo
infectar qualquer programa que for usado.
A grande maioria dos virus atuais pertence a este tipo de
virus.
Quanto a deteccao:
Stealth - ex: Athenas, 4096, GenB, etc
--------------------------------------
Um virus, como todo programa ocupa espaco em disco. O
codigo, em linguagem de maquina, mesmo ocupando um espaco
minimo, aumenta o tamanho do arquivo. Ao se copiar para
dentro do programa a ser infectado, duas coisas aconteciam:
o programa aumentava de tamanho e alterava a data de
gravacao. No caso do virus Jerusalem, por exemplo, o
programa "engordava" a cada execucao, chegando a se
auto-infectar ate' tamanhos absurdos.
Para checar se o arquivo estava infectado era so' fazer uma
copia do mesmo e acionar esta copia. Depois bastava
executar o comando "DIR" e o resultado mostraria que a data,
hora de criacao e o tamanho do programa eram diferentes.
Com o 4096, isso nao acontecia. Uma vez residente
na memoria, o virus checava para a existencia de uma copia
sua no arquivo .exe ou .com e restaurava uma data quase
identica de criacao de arquivo. Dessa forma, so' um
antivirus ou um usuario atento descobria a diferenca.
O virus ATHENAS ja' e' algo mais sofisticado. Ele
altera tudo de forma a evitar que um Antivirus detectasse a
diferenca. Em outras palavras, seria necessario que o virus
nao fosse ativado para que fosse detectado. Se o arquivo
COMMAND.COM fosse infectado, todos os arquivos .com ou .exe
de um disco rigido seriam infectados, cedo ou tarde. O
usuario poderia usar o antivirus que quisesse. O virus
continuaria invisivel. Dai o uso do adjetivo "STEALTH", do
aviao americano invisivel ao radar.
Como alguns desses virus verificam ate' se ja' estao
presentes na memoria, o funcionamento do computador nao
diminuiria de velocidade o suficiente para alertar o
usuario.
OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca
de qualquer programa antivirus, uma forma de descobri-lo e'
justamente guardar um disquete com o programa infectado. Se
o programa antivirus do micro "suspeito" de infeccao nao o
descobrir a presenca de virus no disquete, entao provavelmente
o micro esta' infectado. Isso funciona principalmente com
versoes mais novas de um mesmo virus, como o Athenas, o
GenB (vulgo Brasil), etc..
Companheiros (Companion)
------------------------
Sao virus que nao infectam programas .exe. Ao inves disso
criam um arquivo de extensao .com, cujo o atributo e'
alterado para Hidden (escondido). Como o arquivo .Com e'
executado antes do .exe, o virus entra na memoria e depois
chama o programa. E' facil e dificil de detectar. Por nao
alterar o programa, escapa a algumas formas de deteccao,
como a checagem do CRC. Teoricamente um comando DIR teria
poder para descobri-lo: DIR /AH mostra todos os arquivos
escondidos. Mas para se ter certeza, so' quando o BOOT
e' feito com um disquete limpo de virus, ja' que nada
impede de um virus Companion ser tambem Stealth (ou poli-
morfico, ou multi-partite, tem virus para todos os gostos).
Polimorficos - ex: Natas, Freddy, etc
-------------------------------------
No tempo em que os primeiros antivirus contra o
Jerusalem apareceram, alguns "espertos" resolveram criar
novas versoes indetectaveis atraves da alteracao do virus.
Como o antivirus procura uma caracteristica do virus para
dar o alarme, essa modificacao obrigava a criacao de um
novo detector de virus. Isso e' bastante comum. Novas
versoes de virus sao feitas a cada dia, aproveitando-se
esqueletos de antigas versoes, tendo alguns virus gerado
verdadeiras "familias" de "parentes", de versoes mais
antigas. O proprio virus Michelangelo seria uma versao
"acochambrada" do virus Stoned.
A ultima moda (para os projetistas de virus) e' o uso
da poliformia. O virus se altera a cada vez que infecta um
novo arquivo. Dessa forma o virus cria N variacoes de si
proprio. Hipoteticamente, se uma variacoes escapasse ao
antivirus, ela poderia re-infectar todos os arquivos
novamente.
Retrovirus - ex: Goldbug, Crepate
---------------------------------
Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV
NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc
no nome. Pode ser o objetivo principal ou paralelo. O Crepate,
por exemplo, e' multipartite (infecta tanto o boot como arquivos
executaveis). Alguns simplesmente deletam os arquivos que contem
o CRC dos programas analisados (uma especie de selo que alguns
antivirus, como o NAV, por exemplo, criam: um arquivo onde varias
caracteristicas pre-infeccao (tais como tamanho, data, atributos)
ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar
anti-virus residentes, como o V-SHIELD e o VACINA e passar desaper
-cebido.
Virus-anti-virus
----------------
Existem virus que se especializam em detectar e infectar arquivos ja'
infectados por outros virus menos sofisticados.
Metodos de deteccao
-------------------
Como vimos anteriormente, os virus mais antigos deixavam
rastros que possibilitavam sua descoberta:
Sintomas:
---------
Demora maior na execucao de um programa. O sistema fica
mais lento como um todo.
Aumento no tamanho dos programas.
Alteracao na data de criacao do programa. Quando o virus
infecta, o programa aparece uma data de criacao recente.
No caso de virus de disco, e' possivel que alguns arquivos
do disquete pura e simplesmente desaparecam.
Igualmente o aparecimento de mensagem acusando Bad Cluster
em todos os disquetes usados (nao confundir com o que
acontece com um disquete de 360k formatado por engano para
1.2 de capacidade). Nos tempos do virus Ping-pong, essa
era uma dica de infeccao.
Disquete funciona em PC-XT mas nao funciona em um PC-AT.
Antivirus alerta para modificacao em seu arquivo (os novos
programas antivirus nao funcionam quando sao modificados
pela infeccao de um virus). Nao se deve utiliza-los mesmo
quando possivel se houver virus na memoria, pois isso
infecta todos os arquivos que forem examinados.
Utilizacao de ferramentas como Norton Utilities ou PCTOOLS
para visualizacao do setor de Boot mostram modificacoes
(so' para quem sabe a diferenca).
Programa Windows deixa de funcionar ou congela repetidamente.
Para se "limpar" um virus
-------------------------
O mais simples e' o uso de um antivirus, como o Scan, NAV,
Thunderbyte, ou F-Prot. Cada um destes tem sua propria
forma de utilizacao.
Atualmente o Thunderbyte e o F-Prot estao ganhando uma
otima reputacao, embora o Scan ainda seja capaz de proezas
na limpeza de virus polimorficos, por exemplo.
O Norton Antivirus possui em seu pacote um programa
denominado Vacina, que, como o VShield (da mesma firma que
fabrica o Scan) vigia para a entrada de virus e e'
recomendavel. O NAV em si tem os seus defensores, mas alguns
o consideram um desperdicio de espaco na Winchester.
O F-Prot possui um banco de dados contendo descricoes
de virus de computador ja' analisados por eles. A firma
edita tambem um boletim sobre virus, disponivel em ftp site
e em www, com boas descricoes sobre novos problemas
causados por novos tipos de virus.
O Scan da MCafee alterou recentemente o formato
original de programa. Alguns o consideram mais vulneravel a
acao de virus anti-virus (os chamados retro-virus).
Ate' a versao 6.2 do DOS existia um antivirus da
Central Point junto com o pacote. Gerou um rebulico pela
quantidade de falso-positivos (dava alarmes falsos) que
gerava, quando usado em conjunto com outros antivirus. Sua
eficacia era igualmente reduzida pelo fato de que nao e'
facil de atualizar. Novos tipos de virus passariam
indetectaveis.
Precaucoes:
----------
Antes de qualquer tentativa de se limpar um micro ou um
disco deve-se dar um BOOT com um disquete limpo de virus.
Este disquete, se nao existir, deve ser feito em algum
outro micro onde o virus nao apareceu, atraves do comando
SYS. Apos a copia do sistema operacional para o disquete,
copia-se o antivirus para o disquete e coloca-se a etiqueta
de protecao. Desliga-se o micro e liga-o novamente como o
novo disquete de sistema, (devidamente protegido contra
gravacao atraves da etiqueta) no drive A:.
Sabendo-se que determinado disquete contem virus de
disco, a forma correta de se limpa-lo sem recorrer a
antivirus e' atraves do comando SYS do DOS. E' necessario
que o disquete tenha espaco suficiente para que o comando
funcione, portanto se usa o PCTOOLS ou algum outro programa
copiador de arquivos para copiar os arquivos antes de
executar o comando SYS A: ou SYS B:. O ideal e' formatar o
disquete.
No caso do disco rigido infectado com virus de disco,
e' necessario garantir o salvamento ou o back-up dos dados
mais importantes, como:
arquivos de configuracao:
autoexec.bat, config.sys, win.ini, etc
arquivos de dados:
aqueles com os quais voce trabalha desde o ultimo back-up.
Em seguida, usar o comando MIRROR para fazer uma copia do
boot sector do disco em disquete (que ficara' infectado, mas
podera' ser limpo depois com mais facilidade). Feito isso,
pode-se apartir do prompt do DOS no drive C: digitar:
C:\> \dos\fdisk /mbr
Imediatamente se desliga o micro, para evitar reinfeccao.
Essa tecnica funciona em muitos casos, mas o inteligente e'
executa-la tendo inicializado o micro com um disquete limpo
de virus no drive a: (nao existe nada melhor).
No caso de micro contaminado por virus de arquivo
polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de
todos os arquivos infectados, comecando pelo command.com.
Arquivos texto poderao ser salvos.
Algumas dicas para o SCAN:
Pode-se pesquisar muitos disquetes de uma so' vez com a
seguinte linha de comando:
C:\> scan a: /many
Para se evitar o tempo que o antivirus perde checando a
memoria:
C:\> scan a: /nomem
Para se ter as instrucoes do Scan e do Clean em portugues
existe um arquivo de extensao .msg, disponivel na maioria
dos sitios que possuem antivirus. E' so' renomear o arquivo
para MCAFEE.MSG e automaticamente o scan adota as mensagens
daquela linguagem.
EX:
C:\> ren spanish.msg mcafee.msg
As ultimas versoes do Scan (2.3) tem a lista de virus e o
antivirus Clean incorporado.
ex: scan c: /clean
Automaticamente limpa os arquivos infectados
ex: scan /vlist
Exibe uma lista dos virus que esse antivirus detecta (e/ou
limpa).
Como funciona um programa antivirus:
-----------------------------------
Pouca gente que trabalha com isso desconhece. Sao tres as
principais formas de se detectar a acao de um virus num
sistema atraves do programa antivirus.
1) Vigiando a memoria do micro para acao de qualquer novo
programa (quando o virus e' residente, ele ocupa espaco
na memoria e pode ser rastreado atraves de programas como
o CHKDSK ou MEM /c) ou outros sinais de infeccao.
2) Mantendo um arquivo com as caracteristicas do(s) arquivos
antes da infeccao. Assim, como se fosse um policial, ele
ele examina o CRC, a data de criacao do arquivo, o tamanho
e outras caracteristicas cuja alteracao denunciaria acao
indevida.
3) Abrindo cada um dos arquivos passiveis de infeccao e
examinando o codigo do programa. Lembrar que o virus e'
um programa de computador que se copia sem intervencao
humana para outro programa ou boot sector. Um programa
e' composto de as vezes milhares de instrucoes em
linguagem de baixo nivel.
O que o programa anti-virus faz e' ler esse
"texto" dos arquivos executaveis (de extensao .COM,
.EXE ou .OVL, entre outros) e procurar por uma linha
de codigo caracteristica de virus de computador.
O programa, ao encontrar uma semelhanca entre o codigo
do virus e a linha de codigo que ele tem armazenada
na memoria como pertencente a um virus, aciona a
mensagem de alerta para o usuario.
Observacao: Alarmes falsos - Algumas vezes
quando o antivirus nao foi bem testado, o programa
pode classificar outro programa como infectado, so
porque ele encontrou essa parte do codigo, sem que
exista nenhum virus no computador (a isso se chama
o falso alarme). Esse tipo de busca e' tambem feito
na memoria do micro, algumas vezes tambem com o mesmo
efeito, sendo famoso o antivirus disponivel com a
versao 6.2 do MSDOS. Se fosse usado junto com o
antivirus SCAN versao 108 (nao tenho certeza), este
emitia a mensagem de que o virus "Protector" estava
ativo na memoria (quando na verdade o antivirus e'
que estava).
Para se estudar um virus:
-------------------------
Para as almas corajosas que querem, por uma razao ou outra
colecionar virus para estudo (atitude que aprovo, desde que
o fim seja o de aprender alguma forma de se livrar deles de
forma mais facil), aqui vao algumas dicas.
Em primeiro lugar, nunca estudar o virus em um micro
contendo arquivos de outra pessoa com dados valiosos que
possam ser perdidos. Se for usar o seu micro, certifique-se
de que tem todos os arquivos back-up guardados e faca novo
BACK-UP antes do inicio do trabalho.
Segundo lugar. Tenha o virus copiado para um disquete. Isso
e' feito atraves da copia do arquivo infectado para um
disquete. No caso de virus de disco, formatando um disquete
(com sistema operacional, usando format a: /s na linha de
comando).
Terceiro lugar. Tenha um disquete de Boot, limpo de virus a
mao. De preferencia dois, todos com etiqueta.
Quarto: modifique o autoexec.bat no disquete, adicionando o
comando subst da seguinte maneira:
Ex:
subst c: a:
subst b: a:
subst qualquer outro drive a:
Obs: Em teoria isto vaiimpedir o virus de se propagar para
o drive C:, mas o melhor ainda e' desligar a Winchester
mexendo na configuracao da BIOS ou via desligamento da
placa da winchester.
Feitas essas preparacoes, comeca-se a testar o virus. O
ideal e' ter um arquivo de isca, com um codigo simple como
esse:
{programa retirado da revista Virus Report - nr 4 pg 4 }
org 100h
code segment
assume cs:code, ds:code
programa proc
inicio:
mov ah, 4Ch
mov al, 0h
int 21h
programa endp
code ends
end inicio
A ideia e' ter um programa cujo codigo nao confunda na hora
de examinar. Na verdade, o programa poderia ser bem menor.
So' que alguns virus se recusam a infectar programas com
menos de 500 bytes. Compilar com o MASM ou TASM.
Havendo tal programa que chamarei de isca, deve-se
renomea-lo para isca.xxx antes do inicio das experiencias.
Para averiguar o comportamento do virus desenvolvi o
seguinte metodo:
1) Antes de ativar o programa infectado
Digitar;
dir isc*.* >> teste.doc
copy isca.xxx isca1.com
arquivo <------------ aciona-se o arquivo virotico
echo "arquivo virotico ativado" >> teste.doc
^
I
(Comando para inserir essa linha no arquivo de registro sem
editor de texto)
2) Uma vez o arquivo ativado ( o virus provavelmente na
memoria)
Digitar:
dir isc*.* >> teste.doc
isca1
echo "isca1.com ativado" >> teste.doc
dir isc*.* >> teste.doc
3) realizar novo boot para tirar o virus da memoria
Digitar:
echo "situacao apos boot" >> teste.doc
dir isc*.* >> teste
Podem ser estudados:
- O aumento do arquivo apos a infeccao
- As diferencas na quantidade de memoria livre existen-
te apos ativacao (usando o CHKDSK e o MEM)
- O tipo de arquivos que infecta e se tem um tempo
de incubacao (tempo durante o qual nada acontece).
- Colocar varios arquivos juntos de uma so' vez,
para se determinar se e' fast-infector.
- Pode ser considerado "Stealth" se conseguir
esconder sua presenca.
Obs: Nao se deve em hipotese alguma executar o Debug com o
virus na memoria do micro.
Obs2: O virus pode ser considerado Stealth (furtivo) se
as alteracoes no arquivo ficarem visiveis com um boot
feito com disquete limpo de virus (no caso de um que
ataque arquivos).
Os virus de Boot sao estudados dando-se o boot com um
disquete infectado com o mesmo. Usar-se o comando SYS do
DOS para se implantar o sistema operacional no disquete
infectado apagara' o virus no disquete.
Exemplo de descricao de um virus que espalhou muita
destruicao, na Universidade de Sao Paulo ( e outros
lugares, sem duvida)
---------------------------------------------------------------------
Texto distribuido junto com o programa antivirus anti-brazil virus,
programa de autoria do Prof. Raul Weber
Instituto de Informatica - UFRGS - Brazil
Caracteristicas do "Brasil virus!"
A analise abaixo e' baseada em uma amostra do virus em um disquete de 360k.
Este setor foi enviado por Joseph Max Cohenca, da USP.
1. O virus nao e' detectado por nenhum anti-virus atualmente disponivel
ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05
nao detecta nada, tanto em modo "normal" quanto em modo 'heuristico".
O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente
um aviso de que o SCAN nao descobriu no setor de boot o codigo normal
de um disquete DOS. Se isto e' realmente um virus ou algum sistema
operacional "clonado" do DOS, o SCAN nao sabe. Por falta de
informacao a respeito, o CLEAN nao consegue restaurar o disquete.
2. O virus e' um virus de bootstrap, e parece ser inedito, ou seja, ou e'
realmente um virus brasileiro, ou uma copia muito modificada de um virus
ja' existente (como Stoned, Michelangelo ou Disk Killer).
3. O virus usa tres setores do disco (ou disquete). O primeiro setor, que
substitui o boot em disquetes ou o master boot de discos rigidos, contem
o codigo da ativacao inicial do virus, que e' executado quando se liga a
maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor
contem o codigo do virus que se torna residente, e que e' responsavel
pela propagacao e ataque do virus. No terceiro setor o virus guarda o
setor de boot original.
4. Em discos rigidos, o virus usa para os seus tres setores os setores 1, 2
e 3, do cilindro zero, cabeca zero. (Obs: nestes discos, o setor 1 e' o
masterboot, que contem a tabela de particao). Para eliminar o virus, basta
copiar o setor 3 (a copia do master boot original) de volta para o setor 1.
5. Em disquetes de 360k, o virus usa os setores 0, 10 e 11 (numeracao DOS;
isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e
set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 sao os setores finais
do diretorio raiz, e o virus pode causar problemas se existirem muitos
arquivos no diretorio raiz. Para eliminar o virus e restaurar o disquete,
basta copiar o setor 11 para o setor 0.
6. O virus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M),
localizando-se sempre nos dois ultimos setores do diretorio raiz, que tem
baixa probabilidade de serem ocupados pelo DOS.
7. O virus testa sua presenca atraves dos enderecos 01A8 e 01A9 (em hexa)
do setor de boot. Se estes dois bytes forem CF CF, o virus assume que ja'
infectou o disco. Se nao, o virus procede 'a infeccao.
8. O virus, durante sua carga (na inicializacao do sistema), intercepta
unicamente o vetor 13H da tabela de interrupcao do DOS. Esta entrada
realiza os servicos do BIOS de acesso a discos e disquetes.
9. O virus usa tecnicas de invisibilidade (Stealth) para impedir sua
deteccao. Qualquer tentativa de leitura do setor de boot e' interceptada
pelo virus, que devolve o setor original. Assim, para uma analise ser
efetiva, o virus nao deve estar residente na memoria.
10. Ao realizar o seu ataque, o virus escreve "Brasil virus!" na posicao
atual do cursor na tela. Este texto ("Brasil virus!") esta' criptografado
e nao pode ser detectado por um programa editor de disco. Obs: Brasil esta'
escrito com "s" e nao "z".
11. O virus somente infecta discos rigidos (na hora da carga do
sistema) e disquetes no driver A:. Disquetes no driver B: nao
sao infectados. Disquetes sao infectados ao realizar-se operacoes
de leitura sobre os mesmos. Obs: um simples comando de "DIR" e'
suficiente para infectar um disquete.
Os seguintes dados sao preliminares e necessitam de maior analise:
1. Para realizar o ataque, o virus conta tempo apos a infeccao do
disco rigido. Aparentemente, passando-se 120 horas de uso do
computador apos a primeira infeccao, o virus escreve a mensagem
"Brasil virus!" na posicao atual do cursor, apaga as primeiras
trilhas do disco rigido e "congela" o computador.
Um programa especifico para detectar e eliminar o "Brasil virus"
ja' foi desenvolvida pelo Instituto de Informatica da UFRGS e esta'
disponivel por ftp anonimo na maquina caracol.inf.ufrgs.br (143.54.2.99),
diretorio pub/virus/pc, arquivo antibr2.zip.
------------------------------------------------------------------
Porque os virus sao escritos:
-----------------------------
O chamado virus de computador e' um software que sempre
capta atencao e estimula a curiosidade. Esta pergunta foi
feita na convencao de Hackers e fabricantes de virus na
Argentina. A primeira resposta foi:
- Because it's fun. (por diversao, entretenimento)
Outras respostas:
- Para estudar as possibilidades relativas ao estudo de
vida artificial (de acordo com a frase de Stephen Hawkind
"Os virus de computador sao a primeira forma de vida
feita pelo homem"). Esta proposta e' seguida por varios
cientistas, incluindo um que pos a disposicao seu virus
(inofensivo) para aqueles que estivessem interessados.
Existe uma revista eletronica dedicada a isto, chamada
Artificial Life e varios livros sobre o assunto. Em suma
algo serio.
- Para descobrir se sao capazes de fazer isso ou para
mostrarem para os colegas do que sao capazes de fazer
com um micro. Testar seus conhecimentos de computacao.
- Por frustracao ou desejo de vinganca. Muitos autores
de virus sao adolescentes. Um jovem (inconformado com o
fato de que o pai nao esta' afim de comprar aquele kit de
multimidia para o seu micro), usa o que sabe para ...
* Esta hipotese e' pura imaginacao. Mas a vontade de sublimar
uma raiva atraves de atos de vandalismo existe, como
demonstram os pichadores e quebradores de telefones.
- Curiosidade. Algo muito forte, mesmo para aqueles que
tem pouco conhecimento de informatica. Uma das melhores
formas de se aprender sobre virus e' "criando" um.
- Para conseguir acesso a BBSes de virus. Existem BBSes
que possuem bibliotecas de virus e codigos fontes como
a Viegas BBS (agora desativada) e outras nos EUA e em
outros paises. O usuario podia ter acesso a colecao de
virus se fornecesse um novo. Muitos criavam ou modifi-
-cavam virus ja' existentes p. ter esse acesso (alias
dois tercos dos virus ja' registrados sao resultado desse
intento, sendo muitos considerados fracos ou pouco
sofisticados, comparados com os originais).
- Para punir aqueles que copiam programas de computador
sem pagar direitos autorais.
- Para conseguir fama.
- Fins militares. Falou-se sobre isso na guerra do golfo,
para esconder o uso de uma outra arma de "atrapalhamento"
do sistema de computadores do inimigo. Ainda assim, os
virus p. uso militar sao uma possibilidade.
etc, etc
Minha opiniao pessoal e' que as pessoas se interessam por
virus de computadores da mesma forma que curtem assistir
filmes de guerra e colecionam armas de fogo ou facas.
O fato de que a pessoa coleciona virus de computador ou
cria novos especimes nao indica uma vontade de distribuir
seus "rebentos" para o publico em geral.
Virus benignos:
---------------
Existem. Um deles e' o KOH, criado por King of Hearts, um
hacker mexicano. Ele e' um virus que criptografa tudo, de
acordo com uma senha escolhida pelo usuario. Desenvolvido
com o algoritmo IDEA, e' teoricamente dificil de ser
"quebrado". O utilizador desse virus pode "pedir" ao virus
para nao infectar disquetes ou disco rigidos e controlar
sua acao, portanto. Usa tecnicas "stealth" e e' invisivel
portanto a antivirus, podendo mesmo ajudar a evitar alguns
tipos de virus.
Outro, compacta, a semelhanca do programa PKLITE, todo e
qualquer arquivo executavel que "infecta". O unico virus
que "reduz" o espaco fisico que "ocupa". Sem prejudicar
os programas que compacta.
Emuladores de virus
-------------------
Sao programas que simulam a acao de virus de computador,
para treinamento ou diversao (a custa dos outros). Existe
um, antigo, que faz aparecer umas aranhas na tela que
"comem" todas as letras do texto digitado. Outro exibe
mensagens de erro, com os seguintes dizeres:
1- Erro tal. Sua Winchester esta' cheia de agua.
2- Barulho de Winchester "inundada" aparece no alto-falante
do micro.
3- O sistema operacional avisa que vai centrifugar o
disco rigido para tirar a agua. Barulho de centrifugacao
no alto-falante do micro.
4- Volta o sistema ao normal.
Durante esse tempo todo, nada aconteceu com o seu micro.
O teclado ficou travado, mas nenhum arquivo foi deletado,
nem mudado de lugar. Mas quem nao conhece o dito fica em
panico, e se e' o usuario "TAO" (aquele que aperta bo"TAO"
de reset com a ideia de que vai ganhar presente depois),
e' capaz de desistir de aprender computacao.
Mais util e' o Virsim2, um emulador de virus feito
especialmente para treinar gente no combate a antivirus.
O programa produz arquivos inofensivos (que sao detectados
como se fossem infectados por diferentes tipos de virus,
ver sessao sobre o funcionamento do Scan). Tambem e' capaz
de "infectar" um disquete com um boot virotico (que nao
infecta o disco rigido ou outros disquetes) ou simular
o efeito de um virus na memoria. A instalacao do programa
e' sofisticada, com uma voz (em ingles) explicando o que
o programa esta' fazendo no momento, e isso funciona sem
placa sound-blaster.
Engracado e' que em algumas firmas onde este
programa foi usado constatou-se que nenhum dos arquivos
ficticios infectados foi encontrado pelos funcionarios.
Constatou-se uma apatia total pelo uso de programas
anti-virus (ja' que nao havia virus, nao havia medo de
virus, entao nao havia uso dos programas anti-virus
instalados).
Revistas e fontes de informacoes para estudiosos de virus:
----------------------------------------------------------
Existem. De um lado a Virus Bulletin, publicada na Inglaterra
uma das maiores autoridades no assunto, mas e' paga (75 Libras)
anuais, creio. Existe o Virus Bulletin da Datafellows, que e'
disponivel via ftp e WWW. Faz parte do lancamento de cada
nova versao do antivirus F-Prot. Contem bastante material
interessante. O unico problema e' que a enfase sao de virus
Nordicos, o que e' compreensivel, ja' que o programa vem
de la' (por sinal e' bastante bom e atualizado regularmente).
A revista argentina Virus Report tambem e' uma excelente fonte
de informacao sobre tudo o que diz respeito a virus e seguranca
eletronica. E' a revista dos hackers argentinos e patrocinou
recentemente um encontro internacional, do qual participei com
uma palestra sobre ensino a distancia, trabalho feito pela
ESCOLA DO FUTURO.
Em Buenos Aires haviam mais duas ou tres revistas sobre virus
de computador em formato eletronico, mas nao tive chance de
conseguir nenhuma copia.
Atraves da Internet e' possivel se conseguir, no sitio ftp
do Cert, os arquivos Factory.zip, Virus.101-4, e o VSUM
fontes quase basicas de informacoes sobre virus. O arquivo
Factory.zip delinea a mecanica de funcionamento da fabrica
de virus na Bulgaria, pais responsavel por abrigar progra-
madores que muito contribuiram para os problemas do mundo
ocidental ate' bem depois da queda do muro de Berlin.
Lendo esse arquivo sabemos a origem do virus DIR-II e de
outros.
Existem varias revistas que ensinam tecnicas de fabricacao de
virus e manuseio. As mais conhecidas sao a 40hex, a NUKE, e a
CriPT, mas se nao me engano esporadicamente pode-se encontrar
artigos sobre essas tecnicas na Phrack, NIA e CUD. Existe
tambem um arquivo denominado Hack-report, com um relato de
quais sao os ultimos cavalos de troia e bombas-logicas que
estao sendo distribuidos ate' a publicacao do artigo. Uma
das primeiras revistas sobre o assunto foi a CPI - Corrupted
Programming International, que tinha ate' mesmo exemplos
de listagem em Assembly, Turbo Pascal, Basic e Batch File
Programming, pra mostrar que qualquer linguagem pode produzir
estas monstruosidades. Alguem escreveu um livro aproveitando
isso, aqui no Brasil, mas acho que nem em sebo se encontra.
A revista 2600 e a HACK-TIC tambem as vezes publicam artigos
sobre isso, so' que em papel.
Os grupos de discussao na Internet V-alert e Comp.virus sao
bastante uteis p. alertas sobre novos virus e discussao de
outros recentes ou nao. Seu FAQ (Frequent Answered Questions)
texto e' uma excelente fonte p. quem nao conhece muito sobre
o assunto. Vasselin Bontchev, seu moderador e' uma das maiores
autoridades no assunto.
Ouvi dizer que existem um grupo de discussao IRC que trocam
dicas on-line sobre fabricacao de virus na Internet, mas nao
conheco maiores detalhes.
Nomenclatura de virus:
----------------------
Nao existe uma convencao sobre o assunto. Enquanto os fabri-
cantes de virus costumam trocar dicas e ideias, os fabricantes
de antivirus normalmente se fecham em si, cada qual defendendo
o seu mercado. O que e' Athenas para o Scan da Mcafee Software,
e' Trojector para o F-Prot do Friedriek Skulasson. O maior
documento, e em formato hipertexto, sobre virus, e' o VSUM,
produzido pela Patricia Hoffman. Como parece que ela recebe
dinheiro da Mcafee, ou porque sua descricao e' duvidosa (nao
sei o porque na verdade), o fato e' que este documento nao
e' aceito pela comunidade de pesquisadores anti-virus. Pelo
menos nao o e' na sua totalidade. Existem vozes discordantes.
Num de seus boletins, a firma que produz o F-Prot
conta tudo sobre como elabora a nomenclatura de seus virus,
mas se trata de uma leitura chata. O "nosso" virus Brazil
nao aparece na lista deles nem do Scan como tal, por exemplo.
Ja' um virus chamado Xuxa, muito raro (parece que foi escrito
so' p. fins de divulgacao) e' chamado como tal.
As vezes, o virus e' nomeado por se tratar de uma
modificacao de outro ja' existente ou pelo programa que o
produziu (como acontece com os virus produzidos com a
ajuda do VCL - ver os kits de producao de virus). As vezes
o virus contem um sinal (ele tem que saber como identificar
um arquivo virotico, p. nao infectar repetidas vezes o mesmo
arquivo) e esta caracteristica "batiza" o virus.
Programas "falsos":
-------------------
Algumas vezes, aparecem "ultimas versoes" ou versoes "desprote-
gidas" de softwares muito utilizados. O sujeito copia, usa em
casa, e .. descobre que o software e' na verdade um programa
de formatacao fisica de Winchester disfarcado de outra coisa.
Esse e' o tipo de virus classificado como "cavalo de troia" ou
"bomba-logica".
Na Viegas BBS havia alguns programas do genero, inclu-
-sive um "Norton Virus Detector", antecipando em alguns anos
a producao do programa antivirus do Norton. Esse tipo de fal-
sificacao aconteceu muito com o Scan, o Pkzip e acho que ate'
com o Arj. O programa na verdade instalava um virus ou fazia
alguma coisa ruim com os dados da winchester.
Um caso que deu muito o que falar foi o do "AIDS-virus".
Era um programa com informacoes sobre a AIDS. O sujeito respon-
-dia algumas perguntas, recebia alguma informacao geral sobre
o virus (biologico) e tudo bem. So' depois descobria que todos
os nomes, todas as extensoes de arquivo, tudo o que estava na
Winchester havia sido alterado. A seguinte mensagem aparecia:
"It is time to pay for your software lease from PC Cyborg
Corporation. Complete the INVOICE and attach payment for the lease
option of your choice.If you don't use the printed INVOICE, then be
sure to refer to the important reference numbers below in all
correspondence.
In return you will recieve:
- a renewal software package with easy to follow,
complete instructions;
- an automatic, self installing diskette
that anyone can apply in minutes."
Isso podia ser uma propaganda contra software pirata,
mas na verdade o software foi distribuido gratuitamente como
brinde numa convencao internacional sobre AIDS e tambem numa
revista de informatica tipo PC-Qualquer coisa.
Como ja' foi dito acima, a unica forma de prevencao
contra esse tipo de programa e' um software chamado CHK4BOMB,
disponivel no subdiretorio virus de qualquer "mirror" do
Simtel20. Ainda assim nada realmente e' capaz de garantir que
um programa e' ou nao um "cavalo-de-troia".
Laboratorios de fabricacao de virus:
------------------------------------
Existem programas feitos especificamente com o proposito de
auxiliar iniciantes na arte de fabricar virus sofisticados.
Sao os "Virus Construction Tools". Existem bibliotecas de
rotinas prontas que podem tornar um virus simples polimor-
fico (mais dificil de detectar) sem grande dificuldade p.
o programador. E programas que fazem o servico completo
ao gosto do "inteligente" que quiser construir seu proprio
"monstro".
O primeiro foi o GENVIR, construido e distribuido na
Franca. Lancado como uma especie de Shareware, e' cheio de
menus, mas na hora de produzir o virus ele para. Para receber
uma copia que realmente faca o trabalho, a pessoa deveria
enviar 120 francos para um endereco na Franca.
Um grupo alemao o "Verband Deutscher Virenliebhaber"
escreveu o VCS (Virus Construction Set). Esse incorpora um
texto escolhido pelo usuario num virus simples, que apos
se reproduzir um numero x de vezes, deleta os arquivos de
configuracao, como AUTOEXEC.BAT e CONFIG.SYS.
Outros kits mais "completos" e "sofisticados" sao
o VCL (Virus Construction Laboratory), o PS-MPC (Phalcon/
Skism - Mass Produced Code Generator), o IVP (Instant Virus
Production Kit) e o G2 (G ao quadrado). Alguns chegam a
produzir virus com caracteristicas avancadas, como cripto-
grafacao e otimizacao de codigo virotico(!). Como os fabri-
cantes de antivirus tambem se mantem atualizados, os pro-
gramas antivirus sao atualizados de forma a detectar
os virus produzidos por esses laboratorio.
Algumas crendices:
------------------
Contaminacao por Modem de computador:
------------------------------------
Nao existe. Pode-se conseguir um numa BBS ou com um amigo
atraves da copia de um programa infectado, mas e' tecni-
camente impossivel um micro infectar outro atraves do uso
de modem.
Contaminacao por cima da etiqueta de protecao:
---------------------------------------------
Tambem impossivel. O que pode ter acontecido e' a infeccao
ter sido descoberta depois da colocacao da etiqueta, coisa
que acontece com virus "stealth". Essa trava impede a
gravacao no disquete e isso funciona a nivel de hardware,
nao de software.
E' necessario formatar todos os disquetes para se livrar
do virus XXXX-------------------------------------------
-------------
Nem sempre. Tudo depende de se ter ou nao o "disquete de
sistema limpo de virus". Com ele e' possivel so' apagar
os programas infectados e evitar esse trabalho. De acordo
com a minha experiencia e' possivel usar uma ferramenta
como o PCTOOLS ou o XTREE para "salvar" os arquivos
de dados, sem aumentar a transmissao. Em alguns casos
pode ser mais facil formatar e re-instalar tudo do que
fazer a limpeza, mas nem sempre.
So' software pirata contem virus
--------------------------------
Nem sempre. O Michelangelo foi distribuido pela primeira vez
dentro de 20.000 disquetes distribuidos por uma firma de
computacao a seus usuarios. O computador que fazia as copias
estava infectado. Houve tambem o caso de um programa
famoso de Desktop Publishing cujos disquetes-matriz foram
infectados na casa do sujeito encarregado de dar uma ultima
olhada, resultando que toda a producao foi infectada.
Calendario de Virus:
--------------------
Essa e' uma favorita da imprensa. Nao se fazem mais as
reportagens sobre supersticao na Sexta-feira 13 (como
antigamente). Mas com certeza se fazem reportagem sobre
o virus Sexta-Feira 13 e o problema dos virus que tem
dia certo para ativar.
A maior incidencia de virus no Brasil, de acordo com
bate-papos com gente que faz acessoria de informatica
sao de virus como o Stoned, o Michelangelo, o Jerusalem,
o Athenas (trojector) e ultimamente o Freddy. Aqui e
ali ocorrem surtos de alguns virus novos, como o GV-MG
e o Daniela.
Desses, so' um ou dois tem ativacao por dia do ano.
O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O pro-
-blema e' que se a pessoa for esperta e fizer uma
check-up regular no micro, com qualquer programa como
o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e'
o suficiente para isso), ira' descobrir o intruso.
Para se ter uma ideia, existem versoes modificadas
tanto do sexta-feira 13 como do Miguelangelo, que
detectam quando o dono do micro desligou para "evitar"
o dia fatidico. Funcionam no dia ou na semana seguinte.
Virus "Good Times"
------------------
Esta e' aconteceu na Internet, mas nao duvido que tenha
acontecido tambem em BBSes por ai' afora. Era um aviso
sobre um virus que apagava tudo no disco rigido, veicu-
lado em correio eletronico. Funcionava como uma daquelas
correntes da felicidade. O sujeito recebia o aviso e
re-enviava para todo mundo que conhecia, e esses tambem
re-enviavam.
O efeito do virus foi "torrar" a paciencia e ajudar a
encher o correio eletronico (em alguns servicos
de BBS
paga-se por quantidade de correspondencia recebida) de
muita gente. Depois veio uma segunda onda, a daqueles
que avisavam que o virus nao existia.
Bibliografia:
-------------
- The Bulgarian Factory (factory.zip) Vasselin Bontchev
- Revistas Eletronicas 40hex, NUKE, Phrack, LoD, CuD, CPI
- VSUM - Patricia Hoffman
- The Little Black Book of Computer Virus - Mark Ludwig
- Computer Viruses, Artificial Life & Evolution - idem
- 2600 Hacker Quaterly
- Hack-Tic
- Virus Bulletin - numeros 08, 09, 15 e 16
- Hacker Bulletin
- Coletantea de artigos Virus.101 - 104
- Aids Attack - artigo
- Virus Report - numero 4
- Conferencias da Reuniao de Hackers na Argentina.
- Conversas com varios amigos: R.E.K, M.E.V. e outros ratos
----------------------------------------------------------------------
Enderecos e referencias para aqueles que decidirem se aventurar na rede:
-----------------------------------------------------------------------
AlDigest
alife@cognet.ucla.edu
ftp polaris.cognet.ucla.edu
Alife
mxserner@ubik.demon.co.uk
ftp.informatik.uni-hamburg.de pub/virus/texts
ftp.demon.co.uk
40hex
ftp.eff.org
Phrack
ftp.eff.org
www.freeside.com
Varios artigos sobre virus, vsum, etc
Coast.cs.purdue.edu
rzsun2.informatik.uni-hamburg.de
Virus Bulletin - F-prot
ftp.datafellows.fi
www.datafellows.fi
Virus Report
(nao existe distribuicao no Brasil. O Fernando chegou a me propor
um lance nesse sentido, mas nada foi firmado. Quem se interessar,
escreva para: Fernando Bomsembiane
Guemes 160 Ito 2
Ramos Mejia (1704)
Republica Argentina )
BBSes Argentinas (virus BBSes e outros lances)
Nao sei o codigo de Buenos Aires, nao acessei nenhuma
253-2098 Dinisyus2 ou Dionisyus2
253-4389 Dinisius1 ou Dionisius1
383-7480 Satanic Brain Senha e' Chacal
---------------------------------------------------------------
ARTIGO EXTRAIDO DA REVISTA UXU N 144 - disponivel na ftp.eff.org
subdiretorio pub/Publications/CuD
2600
POB 752
Middle Island NY
11953
Absolutely the best hard copy hacker magazine. Articles
range from phone company switching system programming to cellular
hacking to defeating Simplex locks. Editor Emmanuel Goldstein is
one of those rare editors that uses the freedom of the press to
the utmost: always a step ahead of those that would like to see
him jailed.
2600 also offers a video of Dutch hackers breaking into a
military computer. Excerpts of this video were shown on
"journalist" Geraldo Rivera's sensationalist TV show. The video
is $10.00.
2600 operates a voice BBS (0700-751-2600 0.15/minute) which
is open from 11 PM to 7 AM every day.
2600 holds meetings in many major US cities every first
Friday of the month. See the current issue for listings.
Subscriptions (four issues) are $21.00 (US and Canada);
$30.00 (foreign).
TAP
POB 20264
Louisville KY
40250-0264
TAP, or the Technical Assistance Program, has been in
(erratic) publication since 1973. It was originally titled Youth
International Party Line (YIPL) after it's founders Yippie Abbie
Hoffman and phone phreak Al Bell. TAP published articles on
scams, concentrating particularly on phone fraud. TAP stopped
publishing for a while when then-publisher Thomas Edison's house
was set on fire and computer stolen. TAP was then resurrected
several times before it came to rest with Predat0r in 1990.
Each issue is $2.00, but send a letter before any money -
issues have come out erratically.
Intertek
13 Daffodil Lane
San Carlos CA
94070
The journal of Technology and Society. Past issues have
included articles on virtual communities (MUDs, IRC and such),
Internet culture, and hacking.
Subscriptions are $14.00 four issues.
Hack-Tic
PB 22953, 1100 DL
Amsterdam
Netherlands
Hack-Tic is the Dutch equivalent of 2600 Magazine. Mostly
written in Dutch, HT contains articles on phone phreaking and
hacking in Europe (in the Netherlands it isn't a crime. Yet.).
Hack-Tic also sells the Demon Dialer rainbow box kit for
$250.
They also sponsor the Galactic Hacker's Party, a worldwide
gathering of phreaks, cyberpunks, and hackers.
Each issue of Hack-Tic is $2.50.
Chaos Computer Club
Schwenckestrasse 85
W-2000 Hamburg 20
Germany
The CCC is one of the most notorious hacker gangs in the
world, and claim responsibility for all sorts of break-ins into
the US Government's computer systems. One of their supposed
members was the villain in Cliff Stoll's The Cuckoo's Egg.
They sell their secrets in Die Hacker Bibel Volumes 1, 2,
and 3, and Das Chaos Computer Buch, plus other software programs.
Catalog is free, but it is written in German, so good luck.
Associating with these folks will probably land you on a
government watch list.
Chaos Computer Club has two Internet archives:
ftp.eff.org pub/cud/ccc
ftp.titania.mathematik.uni-ulm.de /info/CCC
LOD Communications
603 W.13 #1A-278
Austin TX
78701
lodcom@mindvox.phantom.com
Sells the archives of "golden age of hacking" message boards
- boards like OSUNY, Plovernet, 8BBS, Black Ice Private, and the
Phoenix Project. Write for prices; available in Mac/IBM/Amiga
formats.
Electronic Zines/Publications/Newsletters
-----------------------------------------------
Activist Times, Inc
gzero@tronsbox.xei.com
PO Box 2501
Bloomfield NJ
07003
Hacking, political viewpoints, anarchy, news. ATI is a lot
smaller than most CU zines, but worth subscribing to.
Phrack
listserv@stormking.com
Phrack is the undisputed king of the electronic hacker
magazines. Each huge issue (some are over 720K!) has detailed
technical information on selected computer systems or phone
equipment, a question and answer letters section, and articles on
freedom and privacy in cyberspace. Phrack also has the Pro-Phile
-an in-depth look at some of the most notorious hackers, and
Phrack World News, a collection of newsclippings dealing with the
computer underground.
Phrack is just to good to pass up - get it while it (and the
editor and writers!) is still free.
Phantasy
iirg@world.std.com
Phantasy is the journal of the International Information
Retrieval Guild, a hacking group with a few pirate ties. Similar
to Phrack in content, but smaller.
Digital Free Press
dfp-req%underg@uunet.uu.net
Irregularly published underground magazine.
Informatik
inform@doc.cc.utexas.edu
Another superb hacker magazine. Informatik is very similar
to Phrack, but with different information.
Telecom Digest
telecom-request@eecs.nwu.edu
Daily digest covering all facets of the telecommunications
industry, including breaking news and future plans of telecom
companies. Highly recommended, but volume can be high -
sometimes the digest generates two to three issues a day.
Security Digest
security-request@aim.rutgers.edu
All topics of computer security are discussed on this list.
Telecom Privacy Digest
telecom-priv-request@pica.army.mil
Digest devoted to privacy issues involving
telecommunications (particularly CallerID, and similar services).
Ethics-L
listserv@marist.edu
Ethics-L is a forum for the ethical use of computers,
especially in an open environment such as a university.
Computer Underground Digest
tk0jut2@niu.bitnet
The Computer Underground Digest, or CuD as it is called by
its readers, is a weekly electronic news journal. It's
beginnings stem back to early 1990, when Telecom Digest was
inundated with posts about the recent Knight Lightning and
Terminus indictments. Jim Thomas, a professor of sociology and
criminology at Northern Illinois University, and Gordon Meyer,
author of "The Social Organization of the Computer Underground,"
collected the excess posts and published them under the banner of
CuD.
The goal of CuD, according to its founders, is to provide a
forum for discussion and debate of the computer
telecommunications culture, with special emphasis on alternative
groups that exist outside the conventional computer network
community.
CuD publishes:
* Reasoned and thoughtful debates about economic, ethical,
legal, and other issues related to the computer underground.
* Verbatim printed newspaper or magazine articles
containing relevant stories.
* Public domain legal documents including affidavits,
indictments, and court records that pertain to the computer
underground.
* General discussion of news, problems, and other issues
that contributors feel should be aired.
* Unpublished academic pieces or research results.
* Book reviews that address the social implications of
computer technology
* Announcements for meetings, conferences, etc.
(from the Computer Underground Digest FAQ).
EFFector Online
effnews-request@eff.org
EFF news and recent trials, information, and such.
Virus-L Digest
kruw@cert.sei.cmu.edu
Recent virus reports, analyzation of source code, critiques
of anti-virus software.
Risks Forum
risks-request@csl.sri.com
Funded by SRI (see below), Risks Forum discusses all aspects
of public access and open-system computing.
Worldview/Der Weltanschauung
dfox@wixer.cactus.org
News, tips and stories of the computer underground, telecom,
and other information systems.
United Phreakers' Inc.
ftp.eff.org /pub/cud/upi
Mostly a phreaker's rag, with info on PBXs, telecom
services, telecom lingo, underground newsline, and bust news.
ccapuc@caticsuf.csufresno.edu
CuD ripoff with different information. Includes CPSR
releases.
Usenet
------
alt.hackers
Not crackers, but people who like to do unconventional
things with their computers. The real hackers.
alt.hackers.malicious
People who like to destroy other people's information.
comp.society.cu-digest
Usenet distribution point for Computer Underground Digest.
misc.security
All sorts of security topics: computers, electronic locks,
locksmithing, and so forth.
comp.org.eff.talk
Discussion of EFF and projects.
alt.comp.acad-freedom
Discussion of freedom of academic computing.
alt.dcom.telecom
Telecommunications talk. Pretty technical.
alt.dcom.isdn
ISDN services and possibilities are the talk here.
alt.radio.scanner
Newsgroup for scanner enthusiasts. Unconventional/illegal
frequencies are sometimes posted here.
comp.risks
Similar to Risks Forum.
alt.society.ati
The Usenet distribution point for Activist Times
Incorporated.
comp.security.misc
Anti-piracy tactics, bugs and holes in software.
FTP Sites
---------
ftp.eff.org
Does this site have everything or what? Contains state
computer crime laws, Computer Underground Digest archives, tons
of hacker magazines, EFF news and announcements, guides to the
Internet, and a lot more.
cert.sei.cmu.edu
Archives of the computer emergency response team.
Computer Underground Books
--------------------------------
The Hacker Crackdown by Bruce Sterling
The Hacker Crackdown is cyberpunk author Bruce Sterling's
first foray into non-fiction writing. Crackdown is an account
of the government crackdown on the computer underground in the
early 1990's. Includes a brief history of the telephone
industry, events that led up to "Operation Sundevil," the
Phrack/Bellsouth E911 fiasco, the trials that followed, and the
formation of the Electronic Frontier Foundation. Highly
recommended.
Cyberpunk by Katie Hafner and John Markoff
Three stories written by news reporters about computer
hackers.
The first story is about Kevin Mitnick and friends'
exploits.
The authors' dislike of Mitnick is obvious, describing in detail
Mitnick's character flaws, and makes personal digs at him
whenever possible.
The next story is about Pengo, the German hacker who offered
to sell his (and his friends') talents to the Russians.
Finally, the last chapter tells the story of Robert T.
Morris, author of the Internet Worm.
Although somewhat biased, Cyberpunk!, like The Cuckoo's Egg,
is a must-read for those interested in hackers.
The Official Phreaker's Manual
This is the Bible of Phreakdom; includes terms and
techniques (most outdated by now, but it gets the methods and
possibilities across quite well). There's a bit of history
thrown in - it contains the 1971 Esquire article about Capn
Crunch and his blue boxes. This manual brings back a lot of
nostalgia, but I wouldn't use the tactics inside.
Available free on ftp.eff.org /pub/cud/misc.
Hackers by Stephen Levy
Hackers is the story of the true hackers - the geniuses
responsible for the personal computer revolution.
The beginning of Hackers is about the first generation -
students at MIT who formed a loose alliance and wrote amazingly
clever programs on the facility's mainframes and minicomputers.
The first generation were the ones that introduced the extremely
anti-bureaucratic "Hacker Ethic" - the idea that computer should
always be accessible, that artificial boundaries (including
locked doors and closed buildings) should be overcome, and that
"authority" should be mistrusted.
The second part is devoted to the second generation. These
people were responsible for the birth of the personal computer,
including Jobs and Wozniak, the Altair, and the Homebrew Computer
Club. The second wave of hackers established the Do It Yourself
attitude, and for the most part began the Computer Revolution.
The last part of the book is about the third generation of
hackers. These were the software writers and programming
geniuses, and the WarGames-era dark side hackers. The third
generation was responsible for turning the PC from a hobbyist's
toy to a household appliance.
The Anarchist's Guide to the BBS by Keith Wade
Describes in detail modems, protocols, and everything you
need to start up your own anarchy BBS. Explains terms and
techniques, excellent for beginners to the modem world.
The Hacker's Dictionary by Guy Steel, Jr
Terms and words used by programmers and true hackers. Media
and security "experts" will be disappointed in this book, but
those who find computers and computer history will find it
entertaining.
The Cuckoo's Egg by Cliff Stoll
Cliff Stoll, an astrophysicist turned computer manager at
Lawrence Berkeley Lab, narrates the true story of how he traced a
75 cent accounting error to a hacker who was breaking into the
LBL system. The situation escalates as the hacker travels
through the Internet, breaking into sensitive American computers
and stealing military and R&D information to sell to the Russian.
Stoll tracks the hacker through Berkeley's system, computer
networks throughout the country, and the globe-spanning, tangled
web of the phone networks.
This is one of the best books of high tech espionage, and a
decent primer on Internet jargon. Highly recommended.
Computer Viruses: A High Tech Disease by Ralf Burger
Contains information on how viruses work and how they
reproduce themselves.
Spectacular Computer Crimes by Buck Bloombecker
Mr. Bloombecker is the director for the National Center for
Computer Crime Data, so you already know what he thinks about
hackers. Spectacular Computer Crimes is a somewhat slanted
collection of true stories on hackers, thieves, and assorted
techno-troublemakers.
Approaching Zero by Paul Mungo and Bryan Clough
Yet another book on hackers by a journalist.
Narrative chronicles of the computer underground. Includes
the deeds and antics of several legendary hackers, including
Cap'n Crunch, Captain Zap, Fry Guy, Pengo, and virus writer Dark
Avenger.
A good if somewhat basic overview of the alternative
computer culture.
Little Black Book of Computer Viruses
American Eagle Publications, Inc
POB 41401
Tucson AZ
85717
Source code and description of popular viruses. For volume
two, the author held a virus-writing contest, which was the
subject of much controversy on the Internet.
American Eagle also publishes Computer Virus Developments
Quarterly ($95 for a subscription).
==========================================================================
* Este arquivo veio da revista UXU-148, disponivel no ftp.eff.org
* subdiretorio pub/Pubications/CuD. O assunto sao substancias
* utilizadas por gente idosa. Quem leu Neuromancer ou a revista
* Wired tem um certo conhecimento desse tipo de substancia, os
* aceleradores de metabolismo cerebral. Nos EUA, a FDA se recusou
* a examinar esse tipo de remedio por nao acreditar que falta de
* memoria seja doenca. Nao existem dados o suficiente para se
* questionar os efeitos colaterais. Se o individuo usa, tem uma
* serie de efeitos positivos. Se para, a falta de memoria aparece
* para depois de algum tempo voltar ao normal. Mas como a Hacker
* Scene volta e meia discute a utilidade ou nao dos litros e litros
* de cafeina e substancias relacionadas para ficar acordado na frente
* da tela de um micro (Balzac, senao me engano morreu por intoxicacao
* provocada por excesso de consumo de cafe') vai ai o texto como
* curiosidade. Nao aconselho o consumo de qualquer substancia.
Smart Drugs
----------------
"Smart Drugs" are drugs that have been found to have
beneficial mind enhancing effects, such as delaying aging,
enhancing brain metabolism, improving memory, concentration, and
problem solving techniques. Smart drugs are also called
nootropics (Greek: mind acting). You will notice that many of
these drugs were created and tested for people with nerve
degenerative diseases, but they have been found to work for
anyone.
Smart drugs are very popular among ravers and technophiles:
these are the drugs that are necessary yo keep up with today's
information society.
Many smart drugs have a "bell-curve" dose response, that is
- if you take too much of a drug, the opposite (bad memory,
confusion) will happen. Smart drugs, for the most part, are
virtually toxic free.
Smart drugs became popular after a loophole in the 1988 FDA
policy (intended for AIDS drugs), which allowed for non-FDA
approved drugs to be imported to the US for a limited time. As a
result, drug export houses grew and the smart drug industry was
born. Recently, the FDA has clamped down with import alerts,
claiming they were trying to stamp out the "snake-oil salesmen."
Many import houses were forced to shut down or close up shop. No
doubt the FDA will also try to clamp down on the dietary
supplements and vitamins industry. So proceed with smart drugs
at your own risk.
NOTE: Do not use this book as medical advice. The following is
presented for informational purposes only. Consult your doctor
before you try ANY of the below substances.
NOTE: All dosage information has been removed from the original
manuscript! I do not feel like getting sued just because some
idiot tries some of these or mixes them with other medications.
Smart Drugs and Mind Nutrients
------------------------------------
Vitacel 3-7
Benefits - Also known as Gerovital or GH-3/7, Vitacel 3-7 is
a mixture of procaine, benzoic acid, and potassium metabisulfate
(a powerful antioxidant). Vitacel has been tested to increase
energy, memory, and treat depression.
Warnings - no known side effects.
Gingko Biloba
The gingko biloba is the oldest species of tree known, and
it's leaves have been used by the Chinese as medicine for
thousands of years.
Benefits - has been shown to improve cerebral circulation,
an attentive, alert mind, and increases the body's production of
adenosine triphosphate (an energy molecule). Ginkgo also
enhances the ability to metabolize glucose. Gingko has been shown
to act as an anti-oxidant.
Warnings and Side Effects - Ginkgo Biloba is safe, even in
high quantities.
DMAE (Dimethylaminoethyl)
Benefits - DMAE increases physical energy, the ability to
learn and remember, expands the life span of laboratory rats, and
accelerates the synthesis of acetylcholine. DMAE produces a
placid, moderate stimulant effect. Unlike coffee of
amphetimines, this high won't cause insomnia or a quick letdown.
Luckily, DMEA is regarded as a nutrition supplement, and can be
easily purchased in the United States.
Warnings - Overdose may cause insomnia and tenseness of
muscles. Manic depressives should steer clear of DMAE - it may
augment depression.
Choline
Benefits - Choline is changed into acetylcholine when inside
the body. Acetylcholine is the neurotransmitter used in memory
functions, and studies have shown that taking choline improves
memory for some.
Choline can be purchased in many health food stores, plus in
a number of the catalogs below. Three forms of choline are
common - choline chloride, choline bitartrate, and phosphatidyl
choline. The best type to buy is phosphatidyl choline. PC
repairs and maintains nerve and brain cells, aids in the
metabolism of fat, and helps regulate cholesterol levels in the
blood.
Warnings - Manic depressives should avoid taking choline
supplements. Choline bitartrate and choline chloride can cause
diarrhea.
Acetyl L-Carnitine
Benefits - Effects are similar to choline compounds, due to
similar molecular structure. Acetyl L-Carnitine also inhibits
the formation of lipofuscin (fatty deposits which are related to
decreased mental faculties in the elderly). Acetyl L-Carnitine
has been tested to increase alertness and attention span in
Alzheimer patients.
Warnings - No studies have discovered any side effects.
Centrophenoxine
Benefits - Centrophenoxine removes lipofuscin deposits and
repairs damaged synapses in the brian. Lipofuscin deposits are
associated with aging and decreasing mental abilities.
Centrophenoxine has also been shown to be an effective memory
booster. Once in the body, centrophenoxine breaks down into DMAE
and acts as a free radical scavenger.
Warnings - Should not be used by people who have very high
blood pressure or are excitable. Side effects to centrophenoxine
are scarce, but include insomnia, hyperexcitability, and
depression. To allay these affects, lower dosages are
recommended.
Deprenyl
Benefits - Deprenyl was originally developed for treating
Parkinson's disease, but has been found to aid in fighting other
problems, too. Deprenyl increases the brain's level of dopamine,
a neurotransmitter that cause heightened emotional states,
aggression, and raises one's libido. For these reasons, some
treat Deprenyl as an aphrodisiac.
Warnings - can cause nausea in higher doses and death if
taken with amphetamines.
Hydergine
Benefits - Hydergine is a type of ergot, a common rye
fungus. When hydergine was being tested for other purposes in
the late 1940's, many elderly subjects were reporting increased
mental functions. Nowadays, hydergine is a very popular and
inexpensive treatment for senility. It is the first drug to show
strength against Alzheimer's disease.
Hydregine prevents damage to brain cells from insufficient
oxygen, increases brain cell metabolism, and causes dendrites
(branches of a nerve cell that receive information). Hydergine
even appears to repair damage to brain cells.
Note - hydergine effectively synergizes with piracetam. If
you plan on taking the two together, scale the dosage down on
each.
Warnings - large doses may cause nausea or headaches.
Strangely enough, an overdose of hydergine may cause amnesiac
effects. If this should occur, just 1 '% ' osage.
Piracetam
Piracetam started the new pharmaceutical category of
nootropics (Gr. "acting on the mind"). Piracetam is similar in
composition to the amino acid pyroglutamate.
Benefits - Piracetam has been shown to enhance learning and
memory. Piracetam promotes the flow of information between
hemispheres of the brain. When these two side "talk" to each
other, flashes of creativity (the eureka effect) often occur.
Piracetam uses up large amounts of acetylcholine, so a
choline supplement will probably help in maximizing the effects.
Piracetam synergizes well with DMAE, centrophenoxine, and
hydergine.
Warnings - Negative effects are very uncommon, but can
include insomnia, nausea, and headaches. The toxicity level of
piracetam is unknown.
Oxiracetam
Benefits - Oxiracetam is an analog of piracetam.
Oxiracetam's potency is greater than piracetam and is more
effective in memory improvement, concentration and stimulating
alertness.
Warnings - Like piracetam, oxiracetam is very safe at all
dosage levels.
DHEA
Benefits - Dehydroepiandrosterone is the most abundant
steroid found in the body, and aids in fighting obesity, aging,
and cancer.
Studies have linked low DHEA levels in the body with nerve
degeneration. Furthermore, DHEA guards brain cells from
Alzheimer's and other degenerative diseases.
Warnings - not much research identifies the side effects of
long term use of DHEA.
Fipexide
Benefits - Fipexide improves short term memory and attention
span. In addition to its cognitive enhancing effects, fipexide
enhances the effects of dopamine (the neurotransmitter
responsible for motivation and emotions), which can help lessen
depression.
Warnings - No known side effects in recent medical
literature.
Vasopressin
Vasopressin is a hormone released by the pituitary gland and
is used for imprinting new material into memory.
Benefits - Vasopressin improves memory retention and recall,
concentration, and attention.
Certain drugs, such as LSD and cocaine, deplete the body's
natural supply of vasopressin, so inhaling a spray of vasopressin
can replenish the body. Also, since the release of vasopressin
is impeded by alcohol and marijuana, a dose of bottled
vasopressin will compensate.
Warnings - Can produce the following side effects: runny or
itching nose, abdominal cramps, increased bowel movements.
Shouldn't be used by people with high blood pressure.
NOTE: Vasopressin may be extremely difficult to obtain now -- it
has been taken off the market in every country except for Spain.
Vincamine
Benefits - increases blood flow to the brain while enhancing
the brain's use of oxygen. This can help in conditions such as
vertigo, depression, hypertension, and mood changes, all which
are often related to insufficient blood flow to the brain.
Warning - Very rarely causes stomach cramps, which will
disappear when usage is halted.
Vinpocetine
Benefits - Since vinpocetine and vincamine are both extracts
of the periwinkle, they have similar functions. Aids cerebral
functions by increasing blood flow to the brain, augmenting brain
molecular energy, and fully utilizing glucose and oxygen.
Vinpocetine is used in Europe to treat many illnesses
related to poor cerebral circulation, including poor sight, poor
hearing, headaches, and memory problems. Vinpocetine has even
been tested to improve memory even on healthy subjects.
Warnings - Vinpocetine is safer than vincamine, and it's
side effects are rare. They include high blood pressure, dry
mouth, and weakness. Vinpocetine has no toxicity.
Phenytoin
Benefits - Phenytoin is known best for its treatment of
epilepsy. Phenytoin has been reported to increase several forms
of cognition, in particular concentration. It has been shown to
have a normalizing effect - persons who experience a lot of
anxiety or fear are calmed down, while passive people become more
assertive.
Warnings - Sometimes causes a depletion of vitamin B-12 and
a increased need for thyroid hormone.
Propranolol Hydrochloride
Benefits - Propranolol Hydrochloride blocks the receptor
site for adrenaline in muscular tissues. When someone is afraid,
they release large quantities of adrenaline into the bloodstream,
causing increased heart rate, etc. Often, this is an undesired
effect, particularly when the fear-inducing situation doesn't
call for fighting or fleeing. By taking propranolol, you can
think clearly when fear would normally prevent such.
Warnings - Lowers blood pressure. Always take propranolol
with food, or it will cause nausea. Never take propranolol
before an athletic event or when adrenaline would be useful.
Phenylalanine
Phenylalanine is an amino acid that is converted to tyrosine
once inside the body, and stimulate mental capabilities. It is a
popular ingredient in smart drinks.
Tyrosine
Another amino acid, tyrosine is converted to dopamine, an
aggression enhancer and aphrodisiac, when in the body.
Vitamins
--------------
Vitamin B-1
Benefits - Vitamin B-1 is an anti-oxidant, protecting the
nerve cells from harmful oxidizing agents.
Dosage - 50-1000 mg/day in 3 doses. All B vitamins are
water soluble, so the body cannot store them.
Vitamin B-3
Benefits - Niacin has been shown in tests to increase memory
in healthy subjects by 10-40%.
Dosage - 50-500 mg/day in 3 doses. At high levels, vitamin
B- 3 can cause a "niacin rush," in which a flushing of the skin
and tingling occurs. This rush is not harmful, and will
disappear after continued use.
Warnings - People with high blood pressure, diabetes and
ulcers should only take niacin under a physician's supervision.
Vitamin B-5
Benefits - B-5 enhances stamina and is a anti-oxidant. B-5
is crucial for the formation of steroid hormones, and is
necessary for the conversion of acetylcholine from choline.
Dosage - 250-1000 mg/day in 3 doses.
Warnings - Large doses may cause diarrhea. This symptom
will disappear after continued use.
Vitamin B-6
Benefits - Crucial for the formation of many
neurotransmitters; serontin, dopamine, and norepinephrine in
particular.
Dosage - 50-200 mg/day in 3 doses.
Warnings - People using Dopa-L to treat Parkinson's disease
should not take B-6. Dosages greater than 200 mg have been shown
to cause peripheral neuropathy.
Vitamin B-12
Benefits - B-12 activates the synthesis of RNA in nerve
cells, treats depression, fatigue, and headaches.
Dosage - 1 mg/day
Warnings - excessive intake of B-12 may cause nosebleeds or
dry mouth.
Vitamin E
Benefits - Vitamin E is a fat-soluble (so the body is able
to store) anti-oxidant, which helps delay aging.
Dosage - 100-1000 mg/day.
Warnings - Vitamin E has no known toxicity.
Vitamin C
Benefits - Vitamin C is the chief antioxidant in the body.
It is necessary for creating neurotransmiiters and nerve cell
formation.
Dosage - 2000-5000 mg/day in 3 doses.
Warnings - Too much Vitamin C can produce diarrhea.