____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|





			BARATA ELETRICA, numero 1
			Sao Paulo, 23 de janeiro de 1995

    ---------------------------------------------------------------------------

			Conteudo:
			--------

			1- Introducao:
			2- Um pouco de historia
			3- Noticias da Rataiada
			O sucesso da lista de hackers
			IRC ainda nao, mas Talker sim
			4- Como criar um grupo de ratos
			de computador
			5- Virus de Computador:
			Definicao, Modus Operandi, etc
			6- Bibliografia
			7- Referencias diversas
			8- Smart Drugs


			Creditos:
			--------

    Este jornal foi escrito por Derneval R. R. da Cunha (wu100@fim.uni-erlangen.de)
    Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
    (obvio) em formato eletronico, mas se trechos forem usados em outras
    publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
    interessados em receber futuras edicoes deste ou de outro jornal (nao sei
    se ira' continuar com esse titulo) mandem um mail eletronico para:

    wu100@fim.uni-erlangen.de



    Introducao:
    -----------

    Este e' o que chamo de primeiro numero (nao beta-teste).
    Como isso aconteceu foi explicada no numero anterior, algumas
    coisas como a origem do jornal, minha experiencia como Hacker e
    a descricao da aparencia que o sujeito acaba tendo depois de 1
    tempo grande na frente da tela de um micro. Varios me perguntaram
    coisas relacionadas ao que e' Hacker, afinal de contas?

    Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO
    DE SAO PAULO

    O que e' um hacker? Nao existe traducao. A mais proxima
    seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo
    "rato de laboratorio", era o termo usado pelos estudandes
    do MIT para designar aqueles que"fucavam" nos computadores
    da  Universidade alem dos limites de uso. O Hacker difere
    do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer
    com tudo (o contrario do usuario comum, que nao tem remorso
    de usar um micro Pentium para escrever cartas durante o
    expediente). Nao teme virus de computador. O interessante
    ate' seria escrever um, mas nao para difundir, so' exibir
    p\ colegas. Infelizmente, o filme "Wargames", estimulou
    muitos adolescentes a tentar seguir o exemplo, chegando no
    chamado vandalismo  eletronico e acabaram sendo presos por
    isso com grandes manchetes nos jornais denegrindo o termo.
    Ao contrario de outros, como Mitch Kapor, que deu aulas de
    meditacao transcendental durante anos, ate desistir e
    comprar um Apple. Tempos depois seria dono da  Lotus(1-2-3).
    Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o
    primeiro Congressso Internacional de Hackers e fabricantes
    de Virus da America Latina. O evento foi organizado por
    Fernando Bomsembiante, diretor da revista argentina de
    Hackers "Virus Report". Varias personalidades, como
    Goldstein, editor da  revista 2600, referencia basica para
    este universo, Patrice, editor da revista holandesa
    Hack-Tic, tambem realizador de um congresso de Hackers,
    estiveram presentes e Mark Ludwig, autor  de "Computer
    Viruses, Artificial Life and Evolution" e especialistas
    argentinos. Houve discusses e palestras sobre cultura
    Cyberpunk, Multimidia, Auditoria Bancaria, e varios
    assuntos ligados a Cibernetica. A ESCOLA DO FUTURO,
    Instituto ligado a Pr-Reitoria de Pesquisa da USP
    participou com uma palestra sobre Ensino a Distcncia. O
    pblico era composto em sua maioria de adolescente, com
    varios profissionais liberais da area de educacao e donos
    de BBSes argentinas. Os hackers argentinos nao se deixam
    fotografar, usando ate um jato de extintor de incendio para
    coibir tentativas, apesar da inexistencia de legislacao
    sobre a atividade na Argentina. O encontro foi um grande
    sucesso de pblico, que ja contava com reunioes na primeira
    semana de cada mes.

    ---------------------------------------

    Nao da para definir o que e' realmente um hacker. Mas em
    qualquer sala de computacao existem aqueles que vao para
    trabalhar, aqueles que vao para aprender e aqueles que vao
    para se divertir. O Hacker faz tudo isso e ainda mais
    alguma coisa, um algo mais que nao da para definir. Existem
    os que chegam para um cara que sabe alguma coisa e
    suplicam: "me ensina a fussar?"
	O verdadeiro fussador (ou fucador - estou escrevendo em
    sem usar acentos ou cedilhas para facilitar transmissao via
    Unix) ele nao precisa de aulas ou professor. No maximo um
    guru que ilumine a direcao. O caminho ele mesmo vai
    trilhar, dentro da especialidade que ele escolher.
	Normalmente ele se define por alguma. Comeca aprendendo
    o que precisa aprender como os comandos do sistema
    operacional que usa, seja ele Unix, Dos ou OS2. Claro que
    inicialmente ele nao vai muito longe. E' algo chato, mas
    necessario. Nem sempre esse aprendizado acontece de forma
    sistematica. Em um caso o sujeito aprende um comando ou
    outro entre sessoes de 8 horas mexendo com compiladores
    Pascal ou joguinhos, em outro caso a pessoa precisa saber
    como recuperar um arquivo perdido. Em outro caso, a pessoa
    nao aprende absolutamente nada, vai pegando jogos e
    programas com amigos ou em BBSes, ate que a necessidade
    realmente surge.
	O contato constante com o computador e a vontade de
    fazer com que ele obedeca faz surgir o individuo
    "fussador", que despreza a ideia de frequentar um curso ou
    pagar a um profissional para que o ensine a usar um
    programa. Alguns fazem dessa facilidade com a maquina uma
    profissao e mudam de ramo. A vontade de explorar este
    universo eletronico transforma o individuo. O poder e um
    afrodisiaco.
	Qualquer pessoa que tenha pelo menos lutado para
    aprender uma linguagem de computacao (PASCAL, C, CLIPPER,
    etc) pode entender o que e o prazer de ver um programa
    funcionando direitinho. A denominacao nao importa. O que
    importa e' conseguir fazer a coisa funcionar com o minimo
    de ajuda possivel ou faze-la funcionar alem do que os outros
    esperariam conseguir, como quando se consegue fazer o
    programa fazer algo que nao normalmente faria. Ou melhor
    dizendo, dominar o programa.

    Um pouco de historia:
    --------------------

	Os primeiros computadores que chegaram aqui no Brasil,
    baseados no processador ZX-80 continham poucos programas.
    Basicamente o unico uso que tinham era o de aprender a
    linguagem BASIC ou o ASSEMBLY. Haviam os jogos e programas
    que se podia comprar, mas nao muitas lojas. Usar um
    computador para movimentar um negocio, como banco de dados
    ou editor de textos as vezes significava conseguir um
    programa em BASIC para fazer o banco de dados ou o editor
    de textos. Quando eu tinha 19 anos, parado na porta de uma
    loja ouvi a vendedora comentando de um garoto de 15 anos
    que tinha o seu escritorio de venda de programas. "Comecou
    aos 11, com um micro de 2 Kbytes de memoria". E' , naquele
    tempo a impressora do micro era mais cara do que o proprio
    e o drive de disco 5 1/4 nao era mais barato. No entanto,
    eu me recordo ter lido numa VEJA que os empresarios na
    epoca queria levantar uma brecha na legislacao de reserva
    de mercado (que proibia qualquer tipo de importacao de
    industrializado eletronico, a lei de reserva de mercado
    para informatica estava em projeto) para poder importar
    esses micros em quantidade.
	O cara aprendia na marra. E era obrigado a fazer seus
    proprios programas, encontrar quem podia ajudar com esta e
    aquela dica era outro problema. Depois descobria que os
    programas em BASIC eram muito lentos e resolvia apelar para
    a ignorancia(?) aprendendo linguagem de maquina, ate' que
    chegava a conclusao de que pagar um menino de 15 anos para
    fazer a coisa nao era uma ideia ma'. As lojas deixavam
    criancas "praticarem" com o material de venda,
    provavelmente para fazerem os adultos pensarem que era
    coisa facil ou estimular as vendas para criancas.
	Tinha uma enciclopedia chamada INPUT, que era a maior
    atracao, com aulas de programacao em BASIC e dicas para
    fazer programas e joguinhos. Era muito completa e dificil
    de encontrar nas bancas. Tinha o trabalho de trazer
    programas que respeitavam as diferencas de compatibilidade
    entre os varios computadores disponiveis no mercado e os
    truques para se fazer bancos de dados em fitas K-7, ja' que
    era muito dificil de se encontrar alguem que usasse
    disk-drive.
	Para um jovem era facil conseguir uma certa habilidade
    em programacao (comparado com um profissional qualquer) e
    em conseguir informacao, ja' que os pontos de reuniao eram a
    loja de computacao ou o fliperama. Um primo meu aprendeu
    BASIC em casa, com um livro qualquer e ia treinando em
    lojas de informatica, onde tambem encontrava outros na
    mesma situacao. Copiar joguinhos significava aprender a
    destravar a protecao que o jogo tinha contra copia
    indevida. Criar um jogo estimulava o desenvolvimento de um
    programa de protecao. Quem aprendia linguagem Assembly de um
    ZX-80 aprendia em pouco tempo a linguagem Assembly do PC-XT
    ou AT, muito menos complicada. Computacao vicia.
	Os micros dos sonhos naquele tempo eram o CP500, com
    disk-drive e o Apple. Pena que o Apple, fosse qual fosse
    esquentava apos uso intensivo, congelando qualquer
    aplicativo e impedindo o salvamento do arquivo.. Ate' hoje
    ele guarda porem uma legiao de fas, como mostra um
    programa, que emula o funcionamento de Apple num XT e um
    grupo de discussao so' sobre Apple][e. Durante muito tempo
    foi aquele micro dos sonhos, que custava 2000 dolares na
    sua configuracao ideal, com dois disk-drives e uma
    impressora Amelia ou outra qualquer. Num tempo em que a
    maioria dos usuarios de micros usava um velho televisor
    como monitor, esse micro tinha um monitor de fosforo verde,
    coisa chique, porque era mais rapido de ligar.
	Que tempo foi esse? Em 1988 ainda era algo caro de se
    comprar nas lojas de informatica. Ha' 3 meses um amigo me
    perguntou qual o preco atual para um micro desses em bom
    estado e se servia para aprender informatica. Obvio que nao
    gostou da resposta. Parece que o cunhado tinha vendido o
    carro para poder comprar o micro e a impressora. Coisas da
    vida, fazer o que?

    (continua)

		     NOTICIAS DA RATAIADA
		     --------------------
		  -----------------------------
		  O sucesso da lista de Hackers
		  -----------------------------

    A lista de Hackers da esquina-das-listas e' um sucesso, atingindo
    ja' um numero em torno de 20 fuc,adores e aumentando. Para quem nao
    sabe:

    Todos os comandos relativos a lista sao simples e envolvem escrever
    para esquina-das-listas@dcc.unicamp.br (a linha de subject nao tem
    importancia). Em seguida:

    Para se inscrever e' preciso escrever na carta:

    inscreva hackers seuemail@xxx.xxx.xxx

    Para submeter qualquer coisa a correspondencia tem que ter no topo:

    submeta hackers

    Quem quiser ver seu nome listado escreve:

    usuarios hackers

    OBSERVACAO: Deve haver obrigatoriamente uma carta-resposta automatica
    acusando recebimento da mensagem.


	       ---------------------------
	      IRC ainda nao, mas TALKER sim
	      -----------------------------

    Uma novidade da tchurma e' a abertura de um talker especifico para a
    rataiada. Para quem nao sabe, o negocio e' fazer o telnet para acessar,
    da seguinte forma:

	telnet carpa.ciagri.usp.br 3000

    O 3000 e' necessario para se chegar ao talker. Depois existe o pedido
    de um usercode, que o novato pode inventar e o password, para ter
    exclusividade do codinome adotado.

    Comandos uteis:

    Uma vez dentro, existe uma listagem do pessoal que esta' na antecamara
    e o individuo pode comecar a entrar no papo. Qualquer coisa que digitar
    sera' transmitida aos outros participantes apos a tecla Enter ser
    pressionada. A frase aparecera' na tela com o nome da pessoa que digitou
    na frente.

    .help new  - da' ao usuario iniciante uma relacao dos comandos mais
    usados.
    .shout "To aqui" - a frase "To aqui" ecoara em todos os lugare do ambiente
    Se voce combinou com alguem, esse alguem podera' te encontrar e te
    chamar depois.
    .quit - para sair

    Notar que os comandos sempre sao precedidos de . do contrario, passa
    a ser interpretado como frase.

    O local dispoe de ambientes privados onde so' se podera' entrar com
    convite. Lembra um MUD, mas nao e' um local onde se joga, so' para
    bater papo.
	A ideia e' reunir principalmente gente que tenha como ponto em
    comum esse vicio por informatica ou elementos relacionados a cultura
    "Hacker", como seguranca de computadores, privacidade, problemas com
    virus de computador, dicas e truques para isso e aquilo, etc..
	A ideia foi de MWalder, que seguiu o exemplo que fiz criando a
    lista hackers na esquina-das-listas. Agora, o negocio e' torcer para
    bastante gente se conectar ao Talker e lancar as bases do que espero
    mais tarde ser o proximo encontro de Hackers em Sao Paulo.
	Para quem nao leu a versao Beta-teste do jornal, a ideia e'
    fazer a rataiada, todos os fucadores de micro se reunirem, senao em
    Sao Paulo, nas suas cidades mesmo, criando grupos, trocando ideias,
    ate' que haja grupos espalhados por todo o pais. Ai' sera' a hora de
    termos a primeira reuniao internacional de Hackers do Brasil.

			   ----------------


		COMO CRIAR UM GRUPO DE RATOS DE COMPUTADOR?
		-------------------------------------------

    Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa
    de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei
    um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa
    vem, entramos naquele papo incrivelmente chato que e' as possibilidades
    da Internet no Brasil e a futura reuniao de Hackers brasileiros e
    internacionais. No meio de tanta mulher, conversar sobre isso..
	Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia,
    conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia
    de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e
    Megabytes de material altamente significativo sobre o assunto, armazenado
    em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma
    lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a
    algumas conclusoes:

    * O mais importante e' a vontade de sair e trocar experiencias com outros
    "micromaniacos". O rato de laboratorio sozinho vai gastar uma enorme
    quantidade de tempo (sem trauma ou reclamacao) para aprender coisas que
    depois poderiam enriquecer a experiencia de varios outros. Sem transmitir,
    essa experiencia morre com ele.

    * Nos Estados Unidos e na Argentina (como em outros lugares do mundo) ha'
    lugares, listados na revista 2600 (ver abaixo) onde se pode encontrar
    todo primeiro sabado do mes, gente que se reune para trocar ideias sobre
    computadores. E' necessario criar um ponto de reuniao e divulgar sua
    existencia, para que gente de fora possa entrar e participar (mesmo que
    seja p. ouvir apenas).

    * Ha' a necessidade de jornais em formato eletronico ou zines do assunto.
    E' preciso que haja um veiculo de comunicacao motivador de pesquisas ou
    moderador de disputas, um orgao para registrar o que foi falado ou o que
    esta' rolando. Muita gente pena para aprender montes de programas, mas
    apenas anota num pedaco de papel um ou outro comando "que nao pode esque-
    -cer" e depois joga fora. Um ano depois nem se lembra mais. E era uma
    dica que valia a pena.

    * No caso de formacao de um grupo, pode ou nao haver a especializacao:
    Cada pessoa do grupinho escolhe uma area de atuacao onde ninguem se
    mete: linguagem C, Winword, Sistema Operacional, Internet, etc
    Ou pode o grupo inteiro se especializar naquilo. Colocar uns rumos
    e' interessante, para se evitar a duplicacao de material.

    * O ideal e' que todo mundo fizesse um esforco para traduzir um ou outro
    lance interessante, tanto do ingles pro portugues como vice-versa.
    A Internet esta' chegando no Brasil e o material daqui, no futuro,
    pode ser veiculado mundialmente. Quando fui na Argentina, os argentinos
    que me receberam preferiram de cara falar em Ingles comigo. Evitava
    o trabalho dos dois lados, de entender o que se estava falando. Mas
    eu comecei a ler em ingles ha' muito tempo para chegar a esse ponto.
    Por outro lado, quem traduzir pro portugues algum documento, pode
    acrescentar seu nome a ele e auferir alguma fama com isso. Nao que
    eu recomende pensar que isso vale alguma coisa, mas se for algo util,
    e for distribuido em BBSes pode quem sabe valorizar o Curriculo Vitae.

    * Ninguem tem que perder seu tempo bancando o professor, mas pode-se
    intercambiar experiencias. Uma coisa que costuma acontecer e' eu saber
    usar Unix, mas nao saber coisa alguma de portar um programa em "C" para
    computadores de grande porte. Esse intercambio ajuda muito.

    O texto abaixo eu produzi com a ajuda de varios amigos, muitos deles
    sumidos. Provavelmente, nao se recordam de tudo o que me falaram.
    Como eu anotei, muita coisa do que esta' abaixo e' experiencia viva, e
    nao extraida de algum livro, embora hajam muitas referencias a textos
    que consegui na rede Internet. A base que me deu um "faro" para o
    assunto veio desse tipo de conversa, meio exclusiva de gente capaz
    de perder alguns anos da vida na frente da tela de um computador.
    Foi esse tipo de contato humano que possibilitou-me continuar
    aprendendo e ingressar na Internetcidadania que e' o meu trabalho
    atual, sem perder o gosto, coisa comum de quem se profissionaliza.



		VIRUS DE COMPUTADOR
		-------------------

    (* Observacao: Nao me considero responsavel pela ma'
    aplicacao de qualquer dica colocada aqui. Mexer com virus
    de computador e' algo traicoeiro, na melhor das hipotese.
    Ja' tive a desagradavel experiencia de ir "limpar" os
    virus de um computador de uma pessoa proxima e sair da
    casa dela com a suspeita (no ar) de que esse virus
    tinha vindo dos meus disquetes. Eu sei que sou inocente.
    mas provar isso e' muito dificil. Pode acontecer. *)

    Existe pouca literatura sobre isso no Brasil. Alguns muito
    tecnicos outros apenas descritivos, outros com medo de
    ensinar algo que estimule as pessoas a terem ideias. Um ou
    outro ensinam como fazer isto e aquilo e como remover
    usando um removedor de virus de sua autoria. Como os virus
    de computador sao objeto de aperfeicoamentos, muita
    informacao que ja' foi escrita sobre o assunto ja' ficou
    quase que completamente obsoleta.
	Antigamente (ate' a versao 88, creio), o antivirus SCAN
    trazia um arquivo contendo todas as novas modificacoes em
    relacao a ultima versao e geralmente ate' descricoes dos
    virus des-infectaveis. Mas e' raro alguem que se preocupasse
    em ler ou guardar a versao completa do Scan com todos os
    arquivos. Falo desse programa porque foi durante muito tempo
    o unico antivirus disponivel.
	As primeiras referencias a palavra virus de computador
    no Brasil na imprensa apareceram por volta de 88-89.
    Ninguem entendia muito disso. Havia o caso do WORM, que foi
    noticiado na Manchete, mas so' em 89 comecou a infestacao
    dos micros de forma geral e o aparecimento de referencias
    na imprensa. Nao havia inclusive solucao. Falava-se em nao
    copiar programas de origem desconhecida (ao que um amigo
    que assumia sua preferencia pela copia de programas falou:
    eu so' pirateio de quem eu conheco, entao ta tudo bem). No
    uso de software de protecao e o famoso uso da etiqueta que
    impede a gravacao. Tudo bem que o unico software antivirus
    era o Flu-Shot+ e uns programinhas home-made ou USP-made
    ou feitos sei la' onde. Algumas vezes, por mal uso, o
    proprio programa continha o virus que prometia limpar.
    As pessoas eram obrigadas a ter varios tipos de programas
    antivirus para cada um dos que existiam.
	Provavelmente o que mais popularizou o Scan e o Clean
    como antivirus foi essa preocupacao com a atualizacao e
    gratuidade para o usuario. De tempos em tempos era um item
    de troca, ter a versao mais atualizada, entre Piratas e
    copiadores de software. Ao contrario de softwares como o
    Word, Wordstar e outros, ate hoje seu uso permanece pratica-
    -mente o mesmo.

    Bom, comecando com o trabalho:

    Definicao:
    ----------

    Antes de mais nada, e' preciso dizer que praticamente
    qualquer coisa de errado que acontece com um computador
    durante uma sessao de trabalho e' atribuida a um virus,
    independente da causa estar no programa ou na falta de
    experiencia do usuario. De acordo com uma pesquisa da PC
    Magazine, 50 % dos prejuizos em software sao culpa de mal
    uso ou inexperiencia. Qualquer um que atualize o software
    sabe os problemas de reaprender a mexer com novos botoes de
    salvamento de trabalho ou teclas de saida e apagamento que
    colidem com o uso antigo de outro software. O usuario
    inexperiente destroi muito mais dados do que qualquer virus.
	Mesmo programas bem desenvolvidos tem defeitos que
    destroem o trabalho por conta de alguma falha no
    lancamento. Normalmente sao as versoes X.0. Qualquer pessoa
    que utilize um software recem-lancado (normalmente numero
    ponto zero) se arrisca a ter dores de cabeca que nao serao
    culpa de virus de computador e que ninguem sabera' como
    resolver. A versao 5.01 de qualquer programa e'quase sempre
    a versao com correcao dos erros encontrados na versao 5.0.
    Para quem nao acredita e' so' perguntar a alguem que comprou
    a versao 6.0 do Wordperfect para Windows logo quando saiu.
    Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a
    versao 5.0 do Clipper. Saiu um artigo na folha de Informatica
    do Estado de Sao Paulo (13/02/94) falando sobre o  Pentium
    e tambem como alguns softwares recem-saidos podem apresentar
    defeitos, ou bugs, tao destrutivos quanto um virus.
	Um virus de computador e' um programa que pode infectar
    outro programa de computador atraves da modificacao dele de
    forma a incluir uma copia de si mesmo (de acordo com Fred
    Cohen, autor de "A Short Course on Computer Viruses").
    A denominacao de programa-virus vem de uma analogia com o
    virus biologico, que transforma a celula numa fabrica de
    copias dele.
	Para o publico em geral qualquer programa que apague
    dados, ou atrapalhe o trabalho pode levar a denominacao de
    virus. Do ponto de vista de um programador, o virus de
    computador e' algo bastante interessante. Pode ser descrito
    como uma programa altamente sofisticado, capaz de tomar
    decisoes automaticamente, funcionar em diferentes tipos de
    computador, e apresentar um indice minimo de problemas ou
    mal-funcionamento. Stephen Hawking se referiu ao virus de
    computador como a primeira forma de vida construida pelo
    homem. De fato: o virus e' capaz de se reproduzir sem a
    interferencia do homem e tambem de garantir sozinho sua
    sobrevivencia. Como a auto-reproducao e a manutencao da
    vida sao para alguns cientistas, o basico para um organismo
    ser descrito como vivo. O virus Stoned e' um exemplo
    que resiste ate' hoje, anos depois da sua criacao.
	Sendo o virus um programa de computador sofisticado,
    ainda que use tecnicas de inteligencia artificial, ele
    obedece a um conjunto de instrucoes contidas no seu codigo.
    Portanto e' possivel se prevenir contra seu funcionamento,
    conhecendo seus habitos.

    Bomba Logica e Cavalo de Troia
    ------------------------------

	O cavalo-de-troia se assemelha mais a um artefato
    militar como uma armadilha explosiva ou "booby-trap". O
    principio e' o mesmo daquele cigarro-explosivo ou de um
    daqueles livros que dao choque. Nao se reproduz. A expressao
    cavalo-de-troia tambem e' usada para com programas que
    capturam senhas sem o conhecimento do usuario. O criador do
    programa pode usufruir da senha de acesso capturada.
    Um exemplo de bomba-logica e' um arquivo texto "armadilhado"
    que redefina o teclado ao ser lido pelo comando TYPE. Em um
    exemplo classico, o sujetio digita:

    C:\ > type carta.txt

    Os codigos acrescentados ao texto alteram a tecla x (ou
    qualquer tecla, nao importa) de forma que, ao inves de
    escrever x na tela ela aciona uma macro que ativa a
    formatacao do disco rigido.
	Existe um software, chamado CHK4BOMB, disponivel
    no subdiretorio msdos/virus de qualquer "mirror" do Simtel20
    que ajuda a detectar a existencia desse tipo de programa.
    Os antivirus comuns dificilmente detectam, a nao ser em casos
    mais famosos.



    Modus Operandi
    --------------

    Ate' algum tempo atras, os virus se dividiam em dois grupos
    principais:

    Virus de disco - ex: Stoned, Michelangelo, Ping-Pong
    ----------------------------------------------------

    Infectam o BOOT-SECTOR. Esta e' a parte do disco
    responsavel pela manutencao dos arquivos. Da mesma forma
    que uma biblioteca precisa de um fichario para saber onde
    se encontram os livros, um disco precisa de ter uma tabela
    com o endereco dos dados armazenados. Qualquer operacao de
    entrada e saida (carregamento ou salvamento de um arquivo,
    por exemplo), precisaria do uso dessa tabela. Salvar ou
    carregar um arquivo num disquete infectado possibilitaria a
    ativacao do virus, que poderia infectar outros disquetes e
    o disco rigido.

    Virus de Arquivo - ex: Jerusalem, Athenas, Freddy
    -------------------------------------------------

    Infectam arquivos executaveis ou de extensao .SYS,
    .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim
    do arquivo. Dessa forma, ao se chamar o programa X, o virus
    se ativaria, executaria ou nao outras tarefas e depois
    ativaria o verdadeiro programa.

    Atualmente existem uma terceria e quarta categorias

    Virus Multi-partite- ex: Whale, Natas
    -------------------------------------

    Infectam tanto o disquete quanto os arquivos executaveis.
    Sao extremamente sofisticados.

    Virus como o DIR-II
    -------------------

    Alteram a tabela de arquivos de forma a serem chamados
    antes do arquivo programa. Nem propriamente dito sao
    FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos
    multi-partites.


    Outras caracteristicas e um pouco de historia:

    Virus residentes e nao-residentes:
    ----------------------------------

    Os primeiros virus eram de concepcao muito simples e
    funcionavam como programas auto-reprodutores apenas.  O
    usuario usava o programa infectado, acionava o virus, que
    infectava todos os outros programas no subdiretorio (virus
    cacadores, que procuram programas em outros subdiretorios
    sao muito bandeirosos) e depois colocava para funcionar o
    programa (o que o usuario realmente queria usar). Ponto
    final. Se um programa nao infectado for acionado, ele nao
    sera' infectado.
    Os virus residentes, mais sofisticados permanecem na
    memoria apos o uso do programa infectado. Portanto podem
    infectar qualquer outro programa que for chamado durante a
    mesma sessao de programacao, ate' que o computador seja
    desligado. Como o sistema operacional e' basicamente um
    programa destinado a tornar comandos como DIR, TYPE, etc
    inteligiveis para os chips do computador, ele se torna
    objeto de infeccao. Neste caso, toda vez que o computador
    for ligado, o virus sera' carregado para a memoria, podendo
    infectar qualquer programa que for usado.
    A grande maioria dos virus atuais pertence a este tipo de
    virus.

    Quanto a deteccao:

    Stealth - ex: Athenas, 4096, GenB, etc
    --------------------------------------

    Um virus, como todo programa ocupa espaco em disco. O
    codigo, em linguagem de maquina, mesmo ocupando um espaco
    minimo, aumenta o tamanho do arquivo. Ao se copiar para
    dentro do programa a ser infectado, duas coisas aconteciam:
    o programa aumentava de tamanho e alterava a data de
    gravacao. No caso do virus Jerusalem, por exemplo, o
    programa "engordava" a cada execucao, chegando a se
    auto-infectar ate' tamanhos absurdos.
    Para checar se o arquivo estava infectado era so' fazer uma
    copia do mesmo e acionar esta copia. Depois bastava
    executar o comando "DIR" e o resultado mostraria que a data,
    hora de criacao e o tamanho do programa eram diferentes.
	Com o 4096, isso nao acontecia. Uma vez residente
    na memoria, o virus checava para a existencia de uma copia
    sua no arquivo .exe ou .com e restaurava uma data quase
    identica de criacao de arquivo. Dessa forma, so' um
    antivirus ou um usuario atento descobria a diferenca.
	O virus ATHENAS ja' e' algo mais sofisticado. Ele
    altera tudo de forma a evitar que um Antivirus detectasse a
    diferenca. Em outras palavras, seria necessario que o virus
    nao fosse ativado para que fosse detectado. Se o arquivo
    COMMAND.COM fosse infectado, todos os arquivos .com ou .exe
    de um disco rigido seriam infectados, cedo ou tarde. O
    usuario poderia usar o antivirus que quisesse. O virus
    continuaria invisivel. Dai o uso do adjetivo "STEALTH", do
    aviao americano invisivel ao radar.

	Como alguns desses virus verificam ate' se ja' estao
    presentes na memoria, o funcionamento do computador nao
    diminuiria de velocidade o suficiente para alertar o
    usuario.

    OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca
    de qualquer programa antivirus, uma forma de descobri-lo e'
    justamente guardar um disquete com o programa infectado. Se
    o programa antivirus do micro "suspeito" de infeccao nao o
    descobrir a presenca de virus no disquete, entao provavelmente
    o micro esta' infectado. Isso funciona principalmente com
    versoes mais novas de um mesmo virus, como o Athenas, o
    GenB (vulgo Brasil), etc..

    Companheiros (Companion)
    ------------------------

    Sao virus que nao infectam programas .exe. Ao inves disso
    criam um arquivo de extensao .com, cujo o atributo e'
    alterado para Hidden (escondido). Como o arquivo .Com e'
    executado antes do .exe, o virus entra na memoria e depois
    chama o programa. E' facil e dificil de detectar. Por nao
    alterar o programa, escapa a algumas formas de deteccao,
    como a checagem do CRC. Teoricamente um comando DIR teria
    poder para descobri-lo:  DIR /AH mostra todos os arquivos
    escondidos. Mas para se ter certeza, so' quando o BOOT
    e' feito com um disquete limpo de virus, ja' que nada
    impede de um virus Companion ser tambem Stealth (ou poli-
    morfico, ou multi-partite, tem virus para todos os gostos).

    Polimorficos - ex: Natas, Freddy, etc
    -------------------------------------

    No tempo em que os primeiros antivirus contra o
    Jerusalem apareceram, alguns "espertos" resolveram criar
    novas versoes indetectaveis atraves da alteracao do virus.
    Como o antivirus procura uma caracteristica do virus para
    dar o alarme, essa modificacao obrigava a criacao de um
    novo detector de virus. Isso e' bastante comum. Novas
    versoes de virus sao feitas a cada dia, aproveitando-se
    esqueletos de antigas versoes, tendo alguns virus gerado
    verdadeiras "familias" de "parentes", de versoes mais
    antigas. O proprio virus Michelangelo seria uma versao
    "acochambrada" do virus Stoned.
	A ultima moda (para os projetistas de virus) e' o uso
    da poliformia. O virus se altera a cada vez que infecta um
    novo arquivo. Dessa forma o virus cria N variacoes de si
    proprio. Hipoteticamente, se uma variacoes escapasse ao
    antivirus, ela poderia re-infectar todos os arquivos
    novamente.

    Retrovirus - ex: Goldbug, Crepate
    ---------------------------------

    Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV
    NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc
    no nome. Pode ser o objetivo principal ou paralelo. O Crepate,
    por exemplo, e' multipartite (infecta tanto o boot como arquivos
    executaveis). Alguns simplesmente deletam os arquivos que contem
    o CRC dos programas analisados (uma especie de selo que alguns
    antivirus, como o NAV, por exemplo, criam: um arquivo onde varias
    caracteristicas pre-infeccao (tais como tamanho, data, atributos)
    ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar
    anti-virus residentes, como o V-SHIELD e o VACINA e passar desaper
    -cebido.

    Virus-anti-virus
    ----------------

    Existem virus que se especializam em detectar e infectar arquivos ja'
    infectados por outros virus menos sofisticados.


    Metodos de deteccao
    -------------------
    Como vimos anteriormente, os virus mais antigos deixavam
    rastros que possibilitavam sua descoberta:

    Sintomas:
    ---------

    Demora maior na execucao de um programa. O sistema fica
    mais lento como um todo.

    Aumento no tamanho dos programas.

    Alteracao na data de criacao do programa. Quando o virus
    infecta, o programa aparece uma data de criacao recente.

    No caso de virus de disco, e' possivel que alguns arquivos
    do disquete pura e simplesmente desaparecam.

    Igualmente o aparecimento de mensagem acusando Bad Cluster
    em todos os disquetes usados (nao confundir com o que
    acontece com um disquete de 360k formatado por engano para
    1.2 de capacidade). Nos tempos do virus Ping-pong, essa
    era uma dica de infeccao.

    Disquete funciona em PC-XT mas nao funciona em um PC-AT.

    Antivirus alerta para modificacao em seu arquivo (os novos
    programas antivirus nao funcionam quando sao modificados
    pela infeccao de um virus). Nao se deve utiliza-los mesmo
    quando possivel se houver virus na memoria, pois isso
    infecta todos os arquivos que forem examinados.

    Utilizacao de ferramentas como Norton Utilities ou PCTOOLS
    para visualizacao do setor de Boot mostram modificacoes
    (so' para quem sabe a diferenca).

    Programa Windows deixa de funcionar ou congela repetidamente.


    Para se "limpar" um virus
    -------------------------

    O mais simples e' o uso de um antivirus, como o Scan, NAV,
    Thunderbyte, ou F-Prot. Cada um destes tem sua propria
    forma de utilizacao.
	Atualmente o Thunderbyte e o F-Prot estao ganhando uma
    otima reputacao, embora o Scan ainda seja capaz de proezas
    na limpeza de virus polimorficos, por exemplo.
	O Norton Antivirus possui em seu pacote um programa
    denominado Vacina, que, como o VShield (da mesma firma que
    fabrica o Scan) vigia para a entrada de virus e e'
    recomendavel. O NAV em si tem os seus defensores, mas alguns
    o consideram um desperdicio de espaco na Winchester.
	O F-Prot possui um banco de dados contendo descricoes
    de virus de computador ja' analisados por eles. A firma
    edita tambem um boletim sobre virus, disponivel em ftp site
    e em www, com boas descricoes sobre novos problemas
    causados por novos tipos de virus.
	O Scan da MCafee alterou recentemente o formato
    original de programa. Alguns o consideram mais vulneravel a
    acao de virus anti-virus (os chamados retro-virus).
	Ate' a versao 6.2 do DOS existia um antivirus da
    Central Point junto com o pacote. Gerou um rebulico pela
    quantidade de falso-positivos (dava alarmes falsos) que
    gerava, quando usado em conjunto com outros antivirus. Sua
    eficacia era igualmente reduzida pelo fato de que nao e'
    facil de atualizar. Novos tipos de virus passariam
    indetectaveis.




    Precaucoes:
    ----------

    Antes de qualquer tentativa de se limpar um micro ou um
    disco deve-se dar um BOOT com um disquete limpo de virus.
    Este disquete, se nao existir, deve ser feito em algum
    outro micro onde o virus nao apareceu, atraves do comando
    SYS. Apos a copia do sistema operacional para o disquete,
    copia-se o antivirus para o disquete e coloca-se a etiqueta
    de protecao. Desliga-se o micro e liga-o novamente como o
    novo disquete de sistema, (devidamente protegido contra
    gravacao atraves da etiqueta) no drive A:.
	Sabendo-se que determinado disquete contem virus de
    disco, a forma correta de se limpa-lo sem recorrer a
    antivirus e' atraves do comando SYS do DOS. E' necessario
    que o disquete tenha espaco suficiente para que o comando
    funcione, portanto se usa o PCTOOLS ou algum outro programa
    copiador de arquivos para copiar os arquivos antes de
    executar o comando SYS A: ou SYS B:. O ideal e' formatar o
    disquete.
	No caso do disco rigido infectado com virus de disco,
    e' necessario garantir o salvamento ou o back-up dos dados
    mais importantes, como:

    arquivos de configuracao:
    autoexec.bat, config.sys, win.ini, etc

    arquivos de dados:
    aqueles com os quais voce trabalha desde o ultimo back-up.

    Em seguida, usar o comando MIRROR para fazer uma copia do
    boot sector do disco em disquete (que ficara' infectado, mas
    podera' ser limpo depois com mais facilidade). Feito isso,
    pode-se apartir do prompt do DOS no drive C: digitar:

    C:\ > \dos\fdisk /mbr

    Imediatamente se desliga  o micro, para evitar reinfeccao.
    Essa tecnica funciona em muitos casos, mas o inteligente e'
    executa-la tendo inicializado o micro com um disquete limpo
    de virus no drive a: (nao existe nada melhor).
	No caso de micro contaminado por virus de arquivo
    polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de
    todos os arquivos infectados, comecando pelo command.com.
    Arquivos texto poderao ser salvos.


    Algumas dicas para o SCAN:


    Pode-se pesquisar muitos disquetes de uma so' vez com a
    seguinte linha de comando:


    C:\ > scan a: /many


    Para se evitar o tempo que o antivirus perde checando a
    memoria:

    C:\ > scan a: /nomem


    Para se ter as instrucoes do Scan e do Clean em portugues
    existe um arquivo de extensao .msg, disponivel na maioria
    dos sitios que possuem antivirus. E' so' renomear o arquivo
    para MCAFEE.MSG e automaticamente o scan adota as mensagens
    daquela linguagem.

    EX:

    C:\ > ren spanish.msg mcafee.msg

    As ultimas versoes do Scan (2.3) tem a lista de virus e o
    antivirus Clean incorporado.

    ex:  scan c: /clean

    Automaticamente limpa os arquivos infectados

    ex:  scan /vlist

    Exibe uma lista dos virus que esse antivirus detecta (e/ou
    limpa).


    Como funciona um programa antivirus:
    -----------------------------------

    Pouca gente que trabalha com isso desconhece. Sao tres as
    principais formas de se detectar a acao de um virus num
    sistema atraves do programa antivirus.

    1) Vigiando a memoria do micro para acao de qualquer novo
    programa (quando o virus e' residente, ele ocupa espaco
    na memoria e pode ser rastreado atraves de programas como
    o CHKDSK ou MEM /c) ou outros sinais de infeccao.

    2) Mantendo um arquivo com as caracteristicas do(s) arquivos
    antes da infeccao. Assim, como se fosse um policial, ele
    ele examina o CRC, a data de criacao do arquivo,  o tamanho
    e outras caracteristicas cuja alteracao denunciaria acao
    indevida.

    3) Abrindo cada um dos arquivos passiveis de infeccao e
    examinando o codigo do programa. Lembrar que o virus e'
    um programa de computador que se copia sem intervencao
    humana para outro programa ou boot sector. Um programa
    e' composto de as vezes milhares de instrucoes em
    linguagem de baixo nivel.
	O que o programa anti-virus faz e' ler esse
    "texto" dos arquivos executaveis (de extensao .COM,
    .EXE ou .OVL, entre outros) e procurar por uma linha
    de codigo caracteristica de  virus de computador.
    O programa, ao encontrar uma semelhanca entre o codigo
    do virus e a linha de codigo que ele tem armazenada
    na memoria como pertencente a um virus, aciona a
    mensagem de alerta para o usuario.

    Observacao: Alarmes falsos -        Algumas vezes
    quando o antivirus nao foi bem testado, o programa
    pode classificar outro programa como infectado, so
    porque ele encontrou essa parte do codigo, sem que
    exista nenhum virus no computador (a isso se chama
    o falso alarme). Esse tipo de busca e' tambem feito
    na memoria do micro, algumas vezes tambem com o mesmo
    efeito, sendo famoso o antivirus disponivel com a
    versao 6.2 do MSDOS. Se fosse usado junto com o
    antivirus SCAN versao 108 (nao tenho certeza), este
    emitia a mensagem de que o virus "Protector" estava
    ativo na memoria (quando na verdade o antivirus e'
    que estava).

    Para se estudar um virus:
    -------------------------

    Para as almas corajosas que querem, por uma razao ou outra
    colecionar virus para estudo (atitude que aprovo, desde que
    o fim seja o de aprender alguma forma de se livrar deles de
    forma mais facil), aqui vao algumas dicas.

    Em primeiro lugar, nunca estudar o virus em um micro
    contendo arquivos de outra pessoa com dados valiosos que
    possam ser perdidos. Se for usar o seu micro, certifique-se
    de que tem todos os arquivos back-up guardados e faca novo
    BACK-UP antes do inicio do trabalho.

    Segundo lugar. Tenha o virus copiado para um disquete. Isso
    e' feito atraves da copia do arquivo infectado para um
    disquete. No caso de virus de disco, formatando um disquete
    (com sistema operacional, usando format a: /s na linha de
    comando).

    Terceiro lugar. Tenha um disquete de Boot, limpo de virus a
    mao. De preferencia dois, todos com etiqueta.

    Quarto: modifique o autoexec.bat no disquete, adicionando o
    comando subst da seguinte maneira:

    Ex:

       subst c: a:
       subst b: a:
       subst qualquer outro drive   a:

    Obs: Em teoria isto vaiimpedir o virus de se propagar para
    o drive C:, mas o melhor ainda e' desligar a Winchester
    mexendo na configuracao da BIOS ou via desligamento da
    placa da winchester.

    Feitas essas preparacoes, comeca-se a testar o virus. O
    ideal e' ter um arquivo de isca, com um codigo simple como
    esse:
    {programa retirado da revista Virus Report - nr 4 pg 4 }
    org 100h
    code segment
    assume cs:code, ds:code
    programa proc
    inicio:
       mov ah, 4Ch
       mov al, 0h
       int 21h
    programa endp
    code ends
    end inicio
    A ideia e' ter um programa cujo codigo nao confunda na hora
    de examinar. Na verdade, o programa poderia ser bem menor.
    So' que alguns virus se recusam a infectar programas com
    menos de 500 bytes. Compilar com o MASM ou TASM.
	Havendo tal programa que chamarei de isca, deve-se
    renomea-lo para isca.xxx antes do inicio das experiencias.
    Para averiguar o comportamento do virus desenvolvi o
    seguinte metodo:

    1) Antes de ativar o programa infectado

    Digitar;

    dir isc*.*  > > teste.doc
    copy isca.xxx isca1.com
    arquivo           <------------  aciona-se o arquivo virotico
    echo "arquivo virotico ativado"  > > teste.doc
      ^
      I

    (Comando para inserir essa linha no arquivo de registro sem
    editor de texto)

    2) Uma vez o arquivo ativado ( o virus provavelmente na
    memoria)

    Digitar:

    dir isc*.*  > > teste.doc
    isca1
    echo "isca1.com ativado"  > > teste.doc
    dir isc*.*  > > teste.doc

    3) realizar novo boot para tirar o virus da memoria

    Digitar:

    echo "situacao apos boot"  > > teste.doc
    dir isc*.*  > > teste

    Podem ser estudados:

    - O aumento do arquivo apos a infeccao
    - As diferencas na quantidade de memoria livre existen-
    te apos ativacao (usando o CHKDSK e o MEM)
    - O tipo de arquivos que infecta e se tem um tempo
    de incubacao (tempo durante o qual nada acontece).
    - Colocar varios arquivos juntos de uma so' vez,
    para se determinar se e' fast-infector.
    - Pode ser considerado "Stealth" se conseguir
    esconder sua presenca.

    Obs: Nao se deve em hipotese alguma executar o Debug com o
    virus na memoria do micro.

    Obs2: O virus pode ser considerado Stealth (furtivo) se
    as alteracoes no arquivo ficarem visiveis com um boot
    feito com disquete limpo de virus (no caso de um que
    ataque arquivos).

    Os virus de Boot sao estudados dando-se o boot com um
    disquete infectado com o mesmo. Usar-se o comando SYS do
    DOS para se implantar o sistema operacional no disquete
    infectado apagara' o virus no disquete.

    Exemplo de descricao de um virus que espalhou muita
    destruicao, na Universidade de Sao Paulo ( e outros
    lugares, sem duvida)

    ---------------------------------------------------------------------

    Texto distribuido junto com o programa antivirus anti-brazil virus,
    programa de autoria do Prof. Raul Weber
		       Instituto de Informatica - UFRGS - Brazil

    Caracteristicas do "Brasil virus!"

    A analise abaixo e' baseada em uma amostra do virus em um disquete de 360k.
    Este setor foi enviado por Joseph Max Cohenca, da USP.

    1. O virus nao e' detectado por nenhum anti-virus atualmente disponivel
    ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05
    nao detecta nada, tanto em modo "normal" quanto em modo 'heuristico".
    O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente
    um aviso de que o SCAN nao descobriu no setor de boot o codigo normal
    de um disquete DOS. Se isto e' realmente um virus ou algum sistema
    operacional "clonado" do DOS, o SCAN nao sabe. Por falta de
    informacao a respeito, o CLEAN nao consegue restaurar o disquete.

    2. O virus e' um virus de bootstrap, e parece ser inedito, ou seja, ou e'
    realmente um virus brasileiro, ou uma copia muito modificada de um virus
    ja' existente (como Stoned, Michelangelo ou Disk Killer).

    3. O virus usa tres setores do disco (ou disquete). O primeiro setor, que
    substitui o boot em disquetes ou o master boot de discos rigidos, contem
    o codigo da ativacao inicial do virus, que e' executado quando se liga a
    maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor
    contem o codigo do virus que se torna residente, e que e' responsavel
    pela propagacao e ataque do virus. No terceiro setor o virus guarda o
    setor de boot original.

    4. Em discos rigidos, o virus usa para os seus tres setores os setores 1, 2
    e 3, do cilindro zero,  cabeca zero. (Obs: nestes discos, o setor 1 e' o
    masterboot, que contem a tabela de particao). Para eliminar o virus, basta
    copiar o setor 3 (a copia do master boot original) de volta para o setor 1.

    5. Em disquetes de 360k, o virus usa os setores 0, 10 e 11 (numeracao DOS;
    isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e
    set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 sao os setores finais
    do diretorio raiz, e o virus pode causar problemas se existirem muitos
    arquivos no diretorio raiz. Para eliminar o virus e restaurar o disquete,
    basta copiar o setor 11 para o setor 0.

    6. O virus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M),
    localizando-se sempre nos dois ultimos setores do diretorio raiz, que tem
    baixa probabilidade de serem ocupados pelo DOS.

    7. O virus testa sua presenca atraves dos enderecos 01A8 e 01A9 (em hexa)
    do setor de boot. Se estes dois bytes forem CF CF, o virus assume que ja'
    infectou o disco. Se nao, o virus procede 'a infeccao.

    8. O virus, durante sua carga (na inicializacao do sistema), intercepta
    unicamente o vetor 13H da tabela de interrupcao do DOS. Esta entrada
    realiza os servicos do BIOS de acesso a discos e disquetes.

    9. O virus usa tecnicas de invisibilidade (Stealth) para impedir sua
    deteccao. Qualquer tentativa de leitura do setor de boot e' interceptada
    pelo virus, que devolve o setor original. Assim, para uma analise ser
    efetiva, o virus nao deve estar residente na memoria.

    10. Ao realizar o seu ataque, o virus escreve "Brasil virus!" na posicao
    atual do cursor na tela. Este texto ("Brasil virus!") esta' criptografado
    e nao pode ser detectado por um programa editor de disco. Obs: Brasil esta'
    escrito com "s" e nao "z".

    11. O virus somente infecta discos rigidos (na hora da carga do
    sistema) e disquetes no driver A:. Disquetes no driver B: nao
    sao infectados. Disquetes sao infectados ao realizar-se operacoes
    de leitura sobre os mesmos. Obs: um simples comando de "DIR" e'
    suficiente para infectar um disquete.

    Os seguintes dados sao preliminares e necessitam de maior analise:

    1. Para realizar o ataque, o virus conta tempo apos a infeccao do
    disco rigido. Aparentemente, passando-se 120 horas de uso do
    computador apos a primeira infeccao, o virus escreve a mensagem
    "Brasil virus!" na posicao atual do cursor, apaga as primeiras
    trilhas do disco rigido e "congela" o computador.


    Um programa especifico para detectar e eliminar o "Brasil virus"
    ja' foi desenvolvida pelo Instituto de Informatica da UFRGS e esta'
    disponivel por ftp anonimo na maquina caracol.inf.ufrgs.br (143.54.2.99),
    diretorio pub/virus/pc, arquivo antibr2.zip.

    ------------------------------------------------------------------


    Porque os virus sao escritos:
    -----------------------------

    O chamado virus de computador e' um software que sempre
    capta atencao e estimula a curiosidade. Esta pergunta foi
    feita na convencao de Hackers e fabricantes de virus na
    Argentina. A primeira resposta foi:

    - Because it's fun. (por diversao, entretenimento)

    Outras respostas:

    - Para estudar as possibilidades relativas ao estudo de
    vida artificial (de acordo com a frase de Stephen Hawkind
    "Os virus de computador sao a primeira forma de vida
    feita pelo homem"). Esta proposta e' seguida por varios
    cientistas, incluindo um que pos a disposicao seu virus
    (inofensivo) para aqueles que estivessem interessados.
    Existe uma revista eletronica dedicada a isto, chamada
    Artificial Life e varios livros sobre o assunto. Em suma
    algo serio.

    - Para descobrir se sao capazes de fazer isso ou para
    mostrarem para os colegas do que sao capazes de fazer
    com um micro. Testar seus conhecimentos de computacao.

    - Por frustracao ou desejo de vinganca. Muitos autores
    de virus sao adolescentes. Um jovem (inconformado com o
    fato de que o pai nao esta' afim de comprar aquele kit de
    multimidia para o seu micro), usa o que sabe para ...
    * Esta hipotese e' pura imaginacao. Mas a vontade de sublimar
    uma raiva atraves de atos de vandalismo existe, como
    demonstram os pichadores e quebradores de telefones.

    - Curiosidade. Algo muito forte, mesmo para aqueles que
    tem pouco conhecimento de informatica. Uma das melhores
    formas de se aprender sobre virus e' "criando" um.

    - Para conseguir acesso a BBSes de virus. Existem BBSes
    que possuem bibliotecas de virus e codigos fontes como
    a Viegas BBS (agora desativada) e outras nos EUA e em
    outros paises. O usuario podia ter acesso a colecao de
    virus se fornecesse um novo. Muitos criavam ou modifi-
    -cavam virus ja' existentes p. ter esse acesso (alias
    dois tercos dos virus ja' registrados sao resultado desse
    intento, sendo muitos considerados fracos ou pouco
    sofisticados, comparados com os originais).

    - Para punir aqueles que copiam programas de computador
    sem pagar direitos autorais.

    - Para conseguir fama.

    - Fins militares. Falou-se sobre isso na guerra do golfo,
    para esconder o uso de uma outra arma de "atrapalhamento"
    do sistema de computadores do inimigo. Ainda assim, os
    virus p. uso militar sao uma possibilidade.

    etc, etc

    Minha opiniao pessoal e' que as pessoas se interessam por
    virus de computadores da mesma forma que curtem assistir
    filmes de guerra e colecionam armas de fogo ou facas.
    O fato de que a pessoa coleciona virus de computador ou
    cria novos especimes nao indica uma vontade de distribuir
    seus "rebentos" para o publico em geral.


    Virus benignos:
    ---------------

    Existem. Um deles e' o KOH, criado por King of Hearts, um
    hacker mexicano. Ele e' um virus que criptografa tudo, de
    acordo com uma senha escolhida pelo usuario. Desenvolvido
    com o algoritmo IDEA, e' teoricamente dificil de ser
    "quebrado". O utilizador desse virus pode "pedir" ao virus
    para nao infectar disquetes ou disco rigidos e controlar
    sua acao, portanto. Usa tecnicas "stealth" e e' invisivel
    portanto a antivirus, podendo mesmo ajudar a evitar alguns
    tipos de virus.
    Outro, compacta, a semelhanca do programa PKLITE, todo e
    qualquer arquivo executavel que "infecta". O unico virus
    que "reduz" o espaco fisico que "ocupa". Sem prejudicar
    os programas que compacta.

    Emuladores de virus
    -------------------

    Sao programas que simulam a acao de virus de computador,
    para treinamento ou diversao (a custa dos outros). Existe
    um, antigo, que faz aparecer umas aranhas na tela que
    "comem" todas as letras do texto digitado. Outro exibe
    mensagens de erro, com os seguintes dizeres:

    1- Erro tal. Sua Winchester esta' cheia de agua.
    2- Barulho de Winchester "inundada" aparece no alto-falante
    do micro.
    3- O sistema operacional avisa que vai centrifugar o
    disco rigido para tirar a agua. Barulho de centrifugacao
    no alto-falante do micro.
    4- Volta o sistema ao normal.

    Durante esse tempo todo, nada aconteceu com o seu micro.
    O teclado ficou travado, mas nenhum arquivo foi deletado,
    nem mudado de lugar. Mas quem nao conhece o dito fica em
    panico, e se e' o usuario "TAO" (aquele que aperta bo"TAO"
    de reset com a ideia de que vai ganhar presente depois),
    e' capaz de desistir de aprender computacao.
	Mais util e' o Virsim2, um emulador de virus feito
    especialmente para treinar gente no combate a antivirus.
    O programa produz arquivos inofensivos (que sao detectados
    como se fossem infectados por diferentes tipos de virus,
    ver sessao sobre o funcionamento do Scan). Tambem e' capaz
    de "infectar" um disquete com um boot virotico (que nao
    infecta o disco rigido ou outros disquetes) ou simular
    o efeito de um virus na memoria. A instalacao do programa
    e' sofisticada, com uma voz (em ingles) explicando o que
    o programa esta' fazendo no momento, e isso funciona sem
    placa sound-blaster.
	Engracado e' que em algumas firmas onde este
    programa foi usado constatou-se que nenhum dos arquivos
    ficticios infectados foi encontrado pelos funcionarios.
    Constatou-se uma apatia total pelo uso de programas
    anti-virus (ja' que nao havia virus, nao havia medo de
    virus, entao nao havia uso dos programas anti-virus
    instalados).

    Revistas e fontes de informacoes para estudiosos de virus:
    ----------------------------------------------------------

    Existem. De um lado a Virus Bulletin, publicada na Inglaterra
    uma das maiores autoridades no assunto, mas e' paga (75 Libras)
    anuais, creio. Existe o Virus Bulletin da Datafellows, que e'
    disponivel via ftp e WWW. Faz parte do lancamento de cada
    nova versao do antivirus F-Prot. Contem bastante material
    interessante. O unico problema e' que a enfase sao de virus
    Nordicos, o que e' compreensivel, ja' que o programa vem
    de la' (por sinal e' bastante bom e atualizado regularmente).
    A revista argentina Virus Report tambem e' uma excelente fonte
    de informacao sobre tudo o que diz respeito a virus e seguranca
    eletronica. E' a revista dos hackers argentinos e patrocinou
    recentemente um encontro internacional, do qual participei com
    uma palestra sobre ensino a distancia, trabalho feito pela
    ESCOLA DO FUTURO.
    Em Buenos Aires haviam mais duas ou tres revistas sobre virus
    de computador em formato eletronico, mas nao tive  chance de
    conseguir nenhuma copia.
    Atraves da Internet e' possivel se conseguir, no sitio ftp
    do Cert, os arquivos Factory.zip, Virus.101-4, e o VSUM
    fontes quase basicas de informacoes sobre virus. O arquivo
    Factory.zip delinea a mecanica de funcionamento da fabrica
    de virus na Bulgaria, pais responsavel por abrigar progra-
    madores que muito contribuiram para os problemas do mundo
    ocidental ate' bem depois da queda do muro de Berlin.
    Lendo esse arquivo sabemos a origem do virus DIR-II e de
    outros.
    Existem varias revistas que ensinam tecnicas de fabricacao de
    virus e manuseio. As mais conhecidas sao a 40hex, a NUKE, e a
    CriPT, mas se nao me engano esporadicamente pode-se encontrar
    artigos sobre essas tecnicas na Phrack, NIA e CUD. Existe
    tambem um arquivo denominado Hack-report, com um relato de
    quais sao os ultimos cavalos de troia e bombas-logicas que
    estao sendo distribuidos ate' a publicacao do artigo. Uma
    das primeiras revistas sobre o assunto foi a CPI - Corrupted
    Programming International, que tinha ate' mesmo exemplos
    de listagem em Assembly, Turbo Pascal, Basic e Batch File
    Programming, pra mostrar que qualquer linguagem pode produzir
    estas monstruosidades. Alguem escreveu um livro aproveitando
    isso, aqui no Brasil, mas acho que nem em sebo se encontra.
    A revista 2600 e a HACK-TIC tambem as vezes publicam artigos
    sobre isso, so' que em papel.
    Os grupos de discussao na Internet V-alert e Comp.virus sao
    bastante uteis p. alertas sobre novos virus e discussao de
    outros recentes ou nao. Seu FAQ (Frequent Answered Questions)
    texto e' uma excelente fonte p. quem nao conhece muito sobre
    o assunto. Vasselin Bontchev, seu moderador e' uma das maiores
    autoridades no assunto.
    Ouvi dizer que existem um grupo de discussao IRC que trocam
    dicas on-line sobre fabricacao de virus na Internet, mas nao
    conheco maiores detalhes.

    Nomenclatura de virus:
    ----------------------

    Nao existe uma convencao sobre o assunto. Enquanto os fabri-
    cantes de virus costumam trocar dicas e ideias, os fabricantes
    de antivirus normalmente se fecham em si, cada qual defendendo
    o seu mercado. O que e' Athenas para o Scan da Mcafee Software,
    e' Trojector para o F-Prot do Friedriek Skulasson. O maior
    documento, e em formato hipertexto, sobre virus, e' o VSUM,
    produzido pela Patricia Hoffman. Como parece que ela recebe
    dinheiro da Mcafee, ou porque sua descricao e' duvidosa (nao
    sei o porque na verdade), o fato e' que este documento nao
    e' aceito pela comunidade de pesquisadores anti-virus. Pelo
    menos nao o e' na sua totalidade. Existem vozes discordantes.
	Num de seus boletins, a firma que produz o F-Prot
    conta tudo sobre como elabora a nomenclatura de seus virus,
    mas se trata de uma leitura chata. O "nosso" virus Brazil
    nao aparece na lista deles nem do Scan como tal, por exemplo.
    Ja' um virus chamado Xuxa, muito raro (parece que foi escrito
    so' p. fins de divulgacao) e' chamado como tal.
	As vezes, o virus e' nomeado por se tratar de uma
    modificacao de outro ja' existente ou pelo programa que o
    produziu (como acontece com  os virus produzidos com a
    ajuda do VCL - ver os kits de producao de virus). As vezes
    o virus contem um sinal (ele tem que saber como identificar
    um arquivo virotico, p. nao infectar repetidas vezes o mesmo
    arquivo) e esta caracteristica "batiza" o virus.


    Programas "falsos":
    -------------------

    Algumas vezes, aparecem "ultimas versoes" ou versoes "desprote-
    gidas" de softwares muito utilizados. O sujeito copia, usa em
    casa, e .. descobre que o software e' na verdade um programa
    de formatacao fisica de Winchester disfarcado de outra coisa.
    Esse e' o tipo de virus classificado como "cavalo de troia" ou
    "bomba-logica".
	Na Viegas BBS havia alguns programas do genero, inclu-
    -sive um "Norton Virus Detector", antecipando em alguns anos
    a producao do programa antivirus do Norton. Esse tipo de fal-
    sificacao aconteceu muito com o Scan, o Pkzip e acho que ate'
    com o Arj. O programa na verdade instalava um virus ou fazia
    alguma coisa ruim com os dados da winchester.
	Um caso que deu muito o que falar foi o do "AIDS-virus".
    Era um programa com informacoes sobre a AIDS. O sujeito respon-
    -dia algumas perguntas, recebia alguma informacao geral sobre
    o virus (biologico) e tudo bem. So' depois descobria que todos
    os nomes, todas as extensoes de arquivo, tudo o que estava na
     Winchester havia sido alterado. A seguinte mensagem aparecia:


     "It is time to pay for your software lease from PC Cyborg
     Corporation.  Complete the INVOICE and attach payment for the lease
     option of your choice.If you don't use the printed INVOICE, then be
     sure to refer to the important reference numbers below in all
     correspondence.

      In return you will recieve:
	- a renewal software package with easy to follow,
	  complete instructions;
	- an automatic, self installing diskette
	  that anyone can apply in minutes."



	Isso podia ser uma propaganda contra software pirata,
    mas na verdade o software foi distribuido gratuitamente como
    brinde numa convencao internacional sobre AIDS e tambem numa
    revista de informatica tipo PC-Qualquer coisa.
	Como ja' foi dito acima, a unica forma de prevencao
    contra esse tipo de programa e' um software chamado CHK4BOMB,
    disponivel no subdiretorio virus de qualquer "mirror" do
    Simtel20. Ainda assim nada realmente e' capaz de garantir que
    um programa e' ou nao um  "cavalo-de-troia".


    Laboratorios de fabricacao de virus:
    ------------------------------------

    Existem programas feitos especificamente com o proposito de
    auxiliar iniciantes na arte de fabricar virus sofisticados.
    Sao os "Virus Construction Tools". Existem bibliotecas de
    rotinas prontas que podem tornar um virus simples polimor-
    fico (mais dificil de detectar) sem grande dificuldade p.
    o programador. E programas que fazem o servico completo
    ao gosto do "inteligente" que quiser construir seu proprio
    "monstro".
	O primeiro foi o GENVIR, construido e distribuido na
    Franca. Lancado como uma especie de Shareware, e' cheio de
    menus, mas na hora de produzir o virus ele para. Para receber
    uma copia que realmente faca o trabalho, a pessoa deveria
    enviar 120 francos para um endereco na Franca.
	Um grupo alemao o "Verband Deutscher Virenliebhaber"
    escreveu o VCS (Virus Construction Set). Esse incorpora um
    texto escolhido pelo usuario num virus simples, que apos
    se reproduzir um numero x de vezes, deleta os arquivos de
    configuracao, como AUTOEXEC.BAT e CONFIG.SYS.
	Outros kits mais "completos" e "sofisticados" sao
    o VCL (Virus Construction Laboratory), o PS-MPC (Phalcon/
    Skism - Mass Produced Code Generator), o IVP (Instant Virus
    Production Kit) e o G2 (G ao quadrado). Alguns chegam a
    produzir virus com caracteristicas avancadas, como cripto-
    grafacao e otimizacao de codigo virotico(!). Como os fabri-
    cantes de antivirus tambem se mantem atualizados, os pro-
    gramas antivirus sao atualizados de forma a detectar
    os virus produzidos por esses laboratorio.

    Algumas crendices:
    ------------------

    Contaminacao por Modem de computador:
    ------------------------------------

    Nao existe. Pode-se conseguir um numa BBS ou com um amigo
    atraves da copia de um programa infectado, mas e' tecni-
    camente impossivel um micro infectar outro atraves do uso
    de modem.

    Contaminacao por cima da etiqueta de protecao:
    ---------------------------------------------

    Tambem impossivel. O que pode ter acontecido e' a infeccao
    ter sido descoberta depois da colocacao da etiqueta, coisa
    que acontece com virus "stealth". Essa trava impede a
    gravacao no disquete e isso funciona a nivel de hardware,
    nao de software.

    E' necessario formatar todos os disquetes para se livrar
    do virus XXXX-------------------------------------------
    -------------

    Nem sempre. Tudo depende de se ter ou nao o "disquete de
    sistema limpo de virus". Com ele e' possivel so' apagar
    os programas infectados e evitar esse trabalho. De acordo
    com a minha experiencia e' possivel usar uma ferramenta
    como o PCTOOLS ou o XTREE para "salvar" os arquivos
    de dados, sem aumentar a transmissao. Em alguns casos
    pode ser mais facil formatar e re-instalar tudo do que
    fazer a limpeza, mas nem sempre.

    So' software pirata contem virus
    --------------------------------

    Nem sempre. O Michelangelo foi distribuido pela primeira vez
    dentro de 20.000 disquetes distribuidos por uma firma de
    computacao a seus usuarios. O computador que fazia as copias
    estava infectado. Houve tambem o caso de um programa
    famoso de Desktop Publishing cujos disquetes-matriz foram
    infectados na casa do sujeito encarregado de dar uma ultima
    olhada, resultando que toda a producao foi infectada.

    Calendario de Virus:
    --------------------

    Essa e' uma favorita da imprensa. Nao se fazem mais as
    reportagens sobre supersticao na Sexta-feira 13 (como
    antigamente). Mas com certeza se fazem reportagem sobre
    o virus Sexta-Feira 13 e o problema dos virus que tem
    dia certo para ativar.
    A maior incidencia de virus no Brasil, de acordo com
    bate-papos com gente que faz acessoria de informatica
    sao de virus como o Stoned, o Michelangelo, o Jerusalem,
    o Athenas (trojector) e ultimamente o Freddy. Aqui e
    ali ocorrem surtos de alguns virus novos, como o GV-MG
    e o Daniela.
    Desses, so' um ou dois tem ativacao por dia do ano.
    O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O pro-
    -blema e' que se a pessoa for esperta e fizer uma
    check-up regular no micro, com qualquer programa como
    o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e'
    o suficiente para isso), ira' descobrir o intruso.
    Para se ter uma ideia, existem versoes modificadas
    tanto do sexta-feira 13 como do Miguelangelo, que
    detectam quando o dono do micro desligou para "evitar"
    o dia fatidico. Funcionam no dia ou na semana seguinte.

    Virus "Good Times"
    ------------------

    Esta e' aconteceu na Internet, mas nao duvido que tenha
    acontecido tambem em BBSes por ai' afora. Era um aviso
    sobre um virus que apagava tudo no disco rigido, veicu-
    lado em correio eletronico. Funcionava como uma daquelas
    correntes da felicidade. O sujeito recebia o aviso e
    re-enviava para todo mundo que conhecia, e esses tambem
    re-enviavam.
    O efeito do virus foi "torrar" a paciencia e ajudar a
    encher o correio eletronico (em alguns servicos de BBS
    paga-se por quantidade de correspondencia recebida) de
    muita gente. Depois veio uma segunda onda, a daqueles
    que avisavam que o virus nao existia.



		Bibliografia:
		-------------

    - The Bulgarian Factory (factory.zip) Vasselin Bontchev
    - Revistas Eletronicas 40hex, NUKE, Phrack, LoD, CuD, CPI
    - VSUM - Patricia Hoffman
    - The Little Black Book of Computer Virus - Mark Ludwig
    - Computer Viruses, Artificial Life & Evolution - idem
    - 2600 Hacker Quaterly
    - Hack-Tic
    - Virus Bulletin - numeros 08, 09, 15 e 16
    - Hacker Bulletin
    - Coletantea de artigos Virus.101 - 104
    - Aids Attack - artigo
    - Virus Report - numero 4
    - Conferencias da Reuniao de Hackers na Argentina.
    - Conversas com varios amigos: R.E.K, M.E.V. e outros ratos

    ----------------------------------------------------------------------
    Enderecos e referencias para aqueles que decidirem se aventurar na rede:
    -----------------------------------------------------------------------

    AlDigest
    alife@cognet.ucla.edu
    ftp   polaris.cognet.ucla.edu

    Alife
    mxserner@ubik.demon.co.uk
    ftp.informatik.uni-hamburg.de  pub/virus/texts
    ftp.demon.co.uk

    40hex
    ftp.eff.org

    Phrack
    ftp.eff.org
    www.freeside.com

    Varios artigos sobre virus, vsum, etc
    Coast.cs.purdue.edu
    rzsun2.informatik.uni-hamburg.de

    Virus Bulletin - F-prot
    ftp.datafellows.fi
    www.datafellows.fi


    Virus Report
    (nao existe distribuicao no Brasil. O Fernando chegou a me propor
    um lance nesse sentido, mas nada foi firmado. Quem se interessar,
    escreva para:   Fernando Bomsembiane
		Guemes 160 Ito 2
		Ramos Mejia (1704)
		Republica Argentina )


    BBSes Argentinas (virus BBSes e outros lances)
     Nao sei o codigo de Buenos Aires, nao acessei nenhuma

     253-2098        Dinisyus2  ou Dionisyus2
     253-4389        Dinisius1  ou Dionisius1
     383-7480        Satanic Brain    Senha e' Chacal


    ---------------------------------------------------------------
    ARTIGO EXTRAIDO DA REVISTA UXU N 144 - disponivel na ftp.eff.org
    subdiretorio pub/Publications/CuD


    2600
    POB 752
    Middle Island NY
    11953
	 Absolutely the best hard copy hacker magazine.  Articles
    range from phone company switching system programming to cellular
    hacking to defeating Simplex locks.  Editor Emmanuel Goldstein is
    one of those rare editors that uses the freedom of the press to
    the utmost: always a step ahead of those that would like to see
    him jailed.
	 2600 also offers a video of Dutch hackers breaking into a
    military computer.  Excerpts of this video were shown on
    "journalist" Geraldo Rivera's sensationalist TV show.  The video
    is $10.00.
	 2600 operates a voice BBS (0700-751-2600 0.15/minute) which
    is open from 11 PM to 7 AM every day.
	 2600 holds meetings in many major US cities every first
    Friday of the month.  See the current issue for listings.
	 Subscriptions (four issues) are $21.00 (US and Canada);
    $30.00 (foreign).


    TAP
    POB 20264
    Louisville KY
    40250-0264
	 TAP, or the Technical Assistance Program, has been in
    (erratic) publication since 1973.  It was originally titled Youth
    International Party Line (YIPL) after it's founders Yippie Abbie
    Hoffman and phone phreak Al Bell.  TAP published articles on
    scams, concentrating particularly on phone fraud.  TAP stopped
    publishing for a while when then-publisher Thomas Edison's house
    was set on fire and computer stolen.  TAP was then resurrected
    several times before it came to rest with Predat0r in 1990.
	 Each issue is $2.00, but send a letter before any money -
    issues have come out erratically.


    Intertek
    13 Daffodil Lane
    San Carlos CA
    94070
	 The journal of Technology and Society.  Past issues have
    included articles on virtual communities (MUDs, IRC and such),
    Internet culture, and hacking.
	 Subscriptions are $14.00 four issues.


    Hack-Tic
    PB 22953, 1100 DL
    Amsterdam
    Netherlands
	 Hack-Tic is the Dutch equivalent of 2600 Magazine.  Mostly
    written in Dutch, HT contains articles on phone phreaking and
    hacking in Europe (in the Netherlands it isn't a crime. Yet.).
	 Hack-Tic also sells the Demon Dialer rainbow box kit for
    $250.
	 They also sponsor the Galactic Hacker's Party, a worldwide
    gathering of phreaks, cyberpunks, and hackers.
	 Each issue of Hack-Tic is $2.50.


    Chaos Computer Club
    Schwenckestrasse 85
    W-2000 Hamburg 20
    Germany
	 The CCC is one of the most notorious hacker gangs in the
    world, and claim responsibility for all sorts of break-ins into
    the US Government's computer systems.  One of their supposed
    members was the villain in Cliff Stoll's The Cuckoo's Egg.
	 They sell their secrets in Die Hacker Bibel Volumes 1, 2,
    and 3, and Das Chaos Computer Buch, plus other software programs.
    Catalog is free, but it is written in German, so good luck.
    Associating with these folks will probably land you on a
    government watch list.
	 Chaos Computer Club has two Internet archives:
    ftp.eff.org pub/cud/ccc
    ftp.titania.mathematik.uni-ulm.de /info/CCC


    LOD Communications
    603 W.13 #1A-278
    Austin TX
    78701
    lodcom@mindvox.phantom.com
	 Sells the archives of "golden age of hacking" message boards
    - boards like OSUNY, Plovernet, 8BBS, Black Ice Private, and the
    Phoenix Project.  Write for prices; available in Mac/IBM/Amiga
    formats.


	   Electronic Zines/Publications/Newsletters
	-----------------------------------------------

    Activist Times, Inc
    gzero@tronsbox.xei.com
    PO Box 2501
    Bloomfield NJ
    07003
	 Hacking, political viewpoints, anarchy, news.  ATI is a lot
    smaller than most CU zines, but worth subscribing to.


    Phrack
    listserv@stormking.com
	 Phrack is the undisputed king of the electronic hacker
    magazines.  Each huge issue (some are over 720K!) has detailed
    technical information on selected computer systems or phone
    equipment, a question and answer letters section, and articles on
    freedom and privacy in cyberspace.  Phrack also has the Pro-Phile
    -an in-depth look at some of the most notorious hackers, and
    Phrack World News, a collection of newsclippings dealing with the
    computer underground.
	 Phrack is just to good to pass up - get it while it (and the
    editor and writers!) is still free.


    Phantasy
    iirg@world.std.com
	 Phantasy is the journal of the International Information
    Retrieval Guild, a hacking group with a few pirate ties.  Similar
    to Phrack in content, but smaller.


    Digital Free Press
    dfp-req%underg@uunet.uu.net
	 Irregularly published underground magazine.


    Informatik
    inform@doc.cc.utexas.edu
	 Another superb hacker magazine.  Informatik is very similar
    to Phrack, but with different information.


    Telecom Digest
    telecom-request@eecs.nwu.edu
	 Daily digest covering all facets of the telecommunications
    industry, including breaking news and future plans of telecom
    companies.  Highly recommended, but volume can be high -
    sometimes the digest generates two to three issues a day.


    Security Digest
    security-request@aim.rutgers.edu
	 All topics of computer security are discussed on this list.


    Telecom Privacy Digest
    telecom-priv-request@pica.army.mil
	 Digest devoted to privacy issues involving
    telecommunications (particularly CallerID, and similar services).


    Ethics-L
    listserv@marist.edu
	 Ethics-L is a forum for the ethical use of computers,
    especially in an open environment such as a university.


    Computer Underground Digest
    tk0jut2@niu.bitnet
	 The Computer Underground Digest, or CuD as it is called by
    its readers, is a weekly electronic news journal.  It's
    beginnings stem back to early 1990, when Telecom Digest was
    inundated with posts about the recent Knight Lightning and
    Terminus indictments.  Jim Thomas, a professor of sociology and
    criminology at Northern Illinois University, and Gordon Meyer,
    author of "The Social Organization of the Computer Underground,"
    collected the excess posts and published them under the banner of
    CuD.
	 The goal of CuD, according to its founders, is to provide a
    forum for discussion and debate of the computer
    telecommunications culture, with special emphasis on alternative
    groups that exist outside the conventional computer network
    community.
	 CuD publishes:
	 *  Reasoned and thoughtful debates about economic, ethical,
    legal, and other issues related to the computer underground.
	 *  Verbatim printed newspaper or magazine articles
    containing relevant stories.
	 *  Public domain legal documents including affidavits,
    indictments, and court records that pertain to the computer
    underground.
	 *  General discussion of news, problems, and other issues
    that contributors feel should be aired.
	 *  Unpublished academic pieces or research results.
	 *  Book reviews that address the social implications of
    computer technology
	 *  Announcements for meetings, conferences, etc.
    (from the Computer Underground Digest FAQ).


    EFFector Online
    effnews-request@eff.org
	 EFF news and recent trials, information, and such.


    Virus-L Digest
    kruw@cert.sei.cmu.edu
	 Recent virus reports, analyzation of source code, critiques
    of anti-virus software.


    Risks Forum
    risks-request@csl.sri.com
	 Funded by SRI (see below), Risks Forum discusses all aspects
    of public access and open-system computing.


    Worldview/Der Weltanschauung
    dfox@wixer.cactus.org
	 News, tips and stories of the computer underground, telecom,
    and other information systems.


    United Phreakers' Inc.
    ftp.eff.org /pub/cud/upi
	 Mostly a phreaker's rag, with info on PBXs, telecom
    services, telecom lingo, underground newsline, and bust news.
    ccapuc@caticsuf.csufresno.edu
	 CuD ripoff with different information.  Includes CPSR
    releases.


    Usenet
    ------
    alt.hackers
	 Not crackers, but people who like to do unconventional
    things with their computers.  The real hackers.
    alt.hackers.malicious
	 People who like to destroy other people's information.
    comp.society.cu-digest
	 Usenet distribution point for Computer Underground Digest.
    misc.security
	 All sorts of security topics: computers, electronic locks,
    locksmithing, and so forth.
    comp.org.eff.talk
	 Discussion of EFF and projects.
    alt.comp.acad-freedom
	 Discussion of freedom of academic computing.
    alt.dcom.telecom
	 Telecommunications talk.  Pretty technical.
    alt.dcom.isdn
	 ISDN services and possibilities are the talk here.
    alt.radio.scanner
	 Newsgroup for scanner enthusiasts.  Unconventional/illegal
    frequencies are sometimes posted here.
    comp.risks
	 Similar to Risks Forum.
    alt.society.ati
	 The Usenet distribution point for Activist Times
    Incorporated.
    comp.security.misc
	 Anti-piracy tactics, bugs and holes in software.


    FTP Sites
    ---------
    ftp.eff.org
	 Does this site have everything or what? Contains state
    computer crime laws, Computer Underground Digest archives, tons
    of hacker magazines, EFF news and announcements, guides to the
    Internet, and a lot more.
    cert.sei.cmu.edu
	 Archives of the computer emergency response team.

		     Computer Underground Books
		  --------------------------------

    The Hacker Crackdown by Bruce Sterling
	 The Hacker Crackdown is cyberpunk author Bruce Sterling's
    first foray into non-fiction writing.   Crackdown is an account
    of the government crackdown on the computer underground in the
    early 1990's.  Includes a brief history of the telephone
    industry, events that led up to "Operation Sundevil," the
    Phrack/Bellsouth E911 fiasco, the trials that followed, and the
    formation of the Electronic Frontier Foundation.  Highly
    recommended.


    Cyberpunk by Katie Hafner and John Markoff
	 Three stories written by news reporters about computer
    hackers.
	 The first story is about Kevin Mitnick and friends'
    exploits.
    The authors' dislike of Mitnick is obvious, describing in detail
    Mitnick's character flaws, and makes personal digs at him
    whenever possible.
	 The next story is about Pengo, the German hacker who offered
    to sell his (and his friends') talents to the Russians.
	 Finally, the last chapter tells the story of Robert T.
    Morris, author of the Internet Worm.
	 Although somewhat biased, Cyberpunk!, like The Cuckoo's Egg,
    is a must-read for those interested in hackers.


    The Official Phreaker's Manual
	 This is the Bible of Phreakdom; includes terms and
    techniques (most outdated by now, but it gets the methods and
    possibilities across quite well).  There's a bit of history
    thrown in - it contains the 1971 Esquire article about Capn
    Crunch and his blue boxes.  This manual brings back a lot of
    nostalgia, but I wouldn't use the tactics inside.
	 Available free on ftp.eff.org /pub/cud/misc.


    Hackers by Stephen Levy
	 Hackers is the story of the true hackers - the geniuses
    responsible for the personal computer revolution.
	 The beginning of Hackers is about the first generation -
    students at MIT who formed a loose alliance and wrote amazingly
    clever programs on the facility's mainframes and minicomputers.
    The first generation were the ones that introduced the extremely
    anti-bureaucratic "Hacker Ethic" - the idea that computer should
    always be accessible, that artificial boundaries (including
    locked doors and closed buildings) should be overcome, and that
    "authority" should be mistrusted.
	 The second part is devoted to the second generation. These
    people were responsible for the birth of the personal computer,
    including Jobs and Wozniak, the Altair, and the Homebrew Computer
    Club.  The second wave of hackers established the Do It Yourself
    attitude, and for the most part began the Computer Revolution.
	 The last part of the book is about the third generation of
    hackers.  These were the software writers and programming
    geniuses, and the WarGames-era dark side hackers.  The third
    generation was responsible for turning the PC from a hobbyist's
    toy to a household appliance.


    The Anarchist's Guide to the BBS by Keith Wade
	 Describes in detail modems, protocols, and everything you
    need to start up your own anarchy BBS.  Explains terms and
    techniques, excellent for beginners to the modem world.


    The Hacker's Dictionary by Guy Steel, Jr
	 Terms and words used by programmers and true hackers.  Media
    and security "experts" will be disappointed in this book, but
    those who find computers and computer history will find it
    entertaining.


    The Cuckoo's Egg by Cliff Stoll
	 Cliff Stoll, an astrophysicist turned computer manager at
    Lawrence Berkeley Lab, narrates the true story of how he traced a
    75 cent accounting error to a hacker who was breaking into the
    LBL system.  The situation escalates as the hacker travels
    through the Internet, breaking into sensitive American computers
    and stealing military and R&D information to sell to the Russian.
    Stoll tracks the hacker through Berkeley's system, computer
    networks throughout the country, and the globe-spanning, tangled
    web of the phone networks.
	 This is one of the best books of high tech espionage, and a
    decent primer on Internet jargon.  Highly recommended.


    Computer Viruses: A High Tech Disease by Ralf Burger
	 Contains information on how viruses work and how they
    reproduce themselves.


    Spectacular Computer Crimes by Buck Bloombecker
	 Mr. Bloombecker is the director for the National Center for
    Computer Crime Data, so you already know what he thinks about
    hackers.  Spectacular Computer Crimes is a somewhat slanted
    collection of true stories on hackers, thieves, and assorted
    techno-troublemakers.


    Approaching Zero by Paul Mungo and Bryan Clough
	 Yet another book on hackers by a journalist.
	 Narrative chronicles of the computer underground.  Includes
    the deeds and antics of several legendary hackers, including
    Cap'n Crunch, Captain Zap, Fry Guy, Pengo, and virus writer Dark
    Avenger.
	 A good if somewhat basic overview of the alternative
    computer culture.


    Little Black Book of Computer Viruses
    American Eagle Publications, Inc
    POB 41401
    Tucson AZ
    85717
	 Source code and description of popular viruses.  For volume
    two, the author held a virus-writing contest, which was the
    subject of much controversy on the Internet.
	 American Eagle also publishes Computer Virus Developments
    Quarterly ($95 for a subscription).

    ==========================================================================

    * Este arquivo veio da revista UXU-148, disponivel no ftp.eff.org
    * subdiretorio pub/Pubications/CuD.  O assunto sao substancias
    * utilizadas por gente idosa. Quem leu Neuromancer ou a revista
    * Wired tem um certo conhecimento desse tipo de substancia, os
    * aceleradores de metabolismo cerebral. Nos EUA, a FDA se recusou
    * a examinar esse tipo de remedio por nao acreditar que falta de
    * memoria seja doenca. Nao existem dados o suficiente para se
    * questionar os efeitos colaterais. Se o individuo usa, tem uma
    * serie de efeitos positivos. Se para, a falta de memoria aparece
    * para depois de algum tempo voltar ao normal. Mas como a Hacker
    * Scene volta e meia discute a utilidade ou nao dos litros e litros
    * de cafeina e substancias relacionadas para ficar acordado na frente
    * da tela de um micro (Balzac, senao me engano morreu por intoxicacao
    * provocada por excesso de consumo de cafe') vai ai o texto como
    * curiosidade. Nao aconselho o consumo de qualquer substancia.

			  Smart Drugs
		       ----------------

	 "Smart Drugs" are drugs that have been found to have
    beneficial mind enhancing effects, such as delaying aging,
    enhancing brain metabolism, improving memory, concentration, and
    problem solving techniques.  Smart drugs are also called
    nootropics (Greek: mind acting).  You will notice that many of
    these drugs were created and tested for people with nerve
    degenerative diseases, but they have been found to work for
    anyone.
	 Smart drugs are very popular among ravers and technophiles:
    these are the drugs that are necessary yo keep up with today's
    information society.
	 Many smart drugs have a "bell-curve" dose response, that is
    - if you take too much of a drug, the opposite (bad memory,
    confusion) will happen.  Smart drugs, for the most part, are
    virtually toxic free.
	 Smart drugs became popular after a loophole in the 1988 FDA
    policy (intended for AIDS drugs), which allowed for non-FDA
    approved drugs to be imported to the US for a limited time.  As a
    result, drug export houses grew and the smart drug industry was
    born.  Recently, the FDA has clamped down with import alerts,
    claiming they were trying to stamp out the "snake-oil salesmen."
    Many import houses were forced to shut down or close up shop.  No
    doubt the FDA will also try to clamp down on the dietary
    supplements and vitamins industry.  So proceed with smart drugs
    at your own risk.
    NOTE: Do not use this book as medical advice.  The following is
    presented for informational purposes only.  Consult your doctor
    before you try ANY of the below substances.
    NOTE: All dosage information has been removed from the original
    manuscript!  I do not feel like getting sued just because some
    idiot tries some of these or mixes them with other medications.



		 Smart Drugs and Mind Nutrients
	      ------------------------------------
    Vitacel 3-7
	 Benefits - Also known as Gerovital or GH-3/7, Vitacel 3-7 is
    a mixture of procaine, benzoic acid, and potassium metabisulfate
    (a powerful antioxidant).  Vitacel has been tested to increase
    energy, memory, and treat depression.
	 Warnings - no known side effects.


    Gingko Biloba
	 The gingko biloba is the oldest species of tree known, and
    it's leaves have been used by the Chinese as medicine for
    thousands of years.
	 Benefits - has been shown to improve cerebral circulation,
    an attentive, alert mind, and increases the body's production of
    adenosine triphosphate (an energy molecule).  Ginkgo also
    enhances the ability to metabolize glucose. Gingko has been shown
    to act as an anti-oxidant.
	 Warnings and Side Effects - Ginkgo Biloba is safe, even in
    high quantities.


    DMAE (Dimethylaminoethyl)
	 Benefits - DMAE increases physical energy, the ability to
    learn and remember, expands the life span of laboratory rats, and
    accelerates the synthesis of acetylcholine.  DMAE produces a
    placid, moderate stimulant effect.  Unlike coffee of
    amphetimines, this high won't cause insomnia or a quick letdown.
    Luckily, DMEA is regarded as a nutrition supplement, and can be
    easily purchased in the United States.
	 Warnings - Overdose may cause insomnia and tenseness of
    muscles.  Manic depressives should steer clear of DMAE - it may
    augment depression.


    Choline
	 Benefits - Choline is changed into acetylcholine when inside
    the body.  Acetylcholine is the neurotransmitter used in memory
    functions, and studies have shown that taking choline improves
    memory for some.
	 Choline can be purchased in many health food stores, plus in
    a number of the catalogs below.  Three forms of choline are
    common - choline chloride, choline bitartrate, and phosphatidyl
    choline.  The best type to buy is phosphatidyl choline.  PC
    repairs and maintains nerve and brain cells, aids in the
    metabolism of fat, and helps regulate cholesterol levels in the
    blood.
	 Warnings - Manic depressives should avoid taking choline
    supplements.  Choline bitartrate and choline chloride can cause
    diarrhea.


    Acetyl L-Carnitine
	 Benefits - Effects are similar to choline compounds, due to
    similar molecular structure.  Acetyl L-Carnitine also inhibits
    the formation of lipofuscin (fatty deposits which are related to
    decreased mental faculties in the elderly).  Acetyl L-Carnitine
    has been tested to increase alertness and attention span in
    Alzheimer patients.
	 Warnings - No studies have discovered any side effects.


    Centrophenoxine
	 Benefits - Centrophenoxine removes lipofuscin deposits and
    repairs damaged synapses in the brian.  Lipofuscin deposits are
    associated with aging and decreasing mental abilities.
    Centrophenoxine has also been shown to be an effective memory
    booster.  Once in the body, centrophenoxine breaks down into DMAE
    and acts as a free radical scavenger.

	 Warnings - Should not be used by people who have very high
    blood pressure or are excitable.  Side effects to centrophenoxine
    are scarce, but include insomnia, hyperexcitability, and
    depression.  To allay these affects, lower dosages are
    recommended.


    Deprenyl
	 Benefits - Deprenyl was originally developed for treating
    Parkinson's disease, but has been found to aid in fighting other
    problems, too.  Deprenyl increases the brain's level of dopamine,
    a neurotransmitter that cause heightened emotional states,
    aggression, and raises one's libido.  For these reasons, some
    treat Deprenyl as an aphrodisiac.
	 Warnings - can cause nausea in higher doses and death if
    taken with amphetamines.


    Hydergine
	 Benefits - Hydergine is a type of ergot, a common rye
    fungus.  When hydergine was being tested for other purposes in
    the late 1940's, many elderly subjects were reporting increased
    mental functions. Nowadays, hydergine is a very popular and
    inexpensive treatment for senility.  It is the first drug to show
    strength against Alzheimer's disease.
	 Hydregine prevents damage to brain cells from insufficient
    oxygen, increases brain cell metabolism, and causes dendrites
    (branches of a nerve cell that receive information).  Hydergine
    even appears to repair damage to brain cells.
	 Note - hydergine effectively synergizes with piracetam.  If
    you plan on taking the two together, scale the dosage down on
    each.
	 Warnings - large doses may cause nausea or headaches.
    Strangely enough, an overdose of hydergine may cause amnesiac
    effects.  If this should occur, just 1 '% ' osage.

    Piracetam
	 Piracetam started the new pharmaceutical category of
    nootropics (Gr. "acting on the mind").  Piracetam is similar in
    composition to the amino acid pyroglutamate.
	 Benefits - Piracetam has been shown to enhance learning and
    memory.  Piracetam promotes the flow of information between
    hemispheres of the brain.   When these two side "talk" to each
    other, flashes of creativity (the eureka effect) often occur.
	 Piracetam uses up large amounts of acetylcholine, so a
    choline supplement will probably help in maximizing the effects.
	 Piracetam synergizes well with DMAE, centrophenoxine, and
    hydergine.
	 Warnings - Negative effects are very uncommon, but can
    include insomnia, nausea, and headaches.  The toxicity level of
    piracetam is unknown.


    Oxiracetam
	 Benefits - Oxiracetam is an analog of piracetam.
    Oxiracetam's potency is greater than piracetam and is more
    effective in memory improvement, concentration and stimulating
    alertness.
	 Warnings - Like piracetam, oxiracetam is very safe at all
    dosage levels.


    DHEA
	 Benefits - Dehydroepiandrosterone is the most abundant
    steroid found in the body, and aids in fighting obesity, aging,
    and cancer.
	 Studies have linked low DHEA levels in the body with nerve
    degeneration.  Furthermore, DHEA guards brain cells from
    Alzheimer's and other degenerative diseases.
	 Warnings - not much research identifies the side effects of
    long term use of DHEA.


    Fipexide
	 Benefits - Fipexide improves short term memory and attention
    span.  In addition to its cognitive enhancing effects, fipexide
    enhances the effects of dopamine (the neurotransmitter
    responsible for motivation and emotions), which can help lessen
    depression.
	 Warnings - No known side effects in recent medical
    literature.


    Vasopressin
	 Vasopressin is a hormone released by the pituitary gland and
    is used for imprinting new material into memory.
	 Benefits - Vasopressin improves memory retention and recall,
    concentration, and attention.
	 Certain drugs, such as LSD and cocaine, deplete the body's
    natural supply of vasopressin, so inhaling a spray of vasopressin
    can replenish the body.  Also, since the release of vasopressin
    is impeded by alcohol and marijuana, a dose of bottled
    vasopressin will compensate.
	 Warnings - Can produce the following side effects: runny or
    itching nose, abdominal cramps, increased bowel movements.
    Shouldn't be used by people with high blood pressure.
    NOTE:  Vasopressin may be extremely difficult to obtain now -- it
    has been taken off the market in every country except for Spain.


    Vincamine
	 Benefits - increases blood flow to the brain while enhancing
    the brain's use of oxygen.  This can help in conditions such as
    vertigo, depression, hypertension, and mood changes, all which
    are often related to insufficient blood flow to the brain.
	 Warning - Very rarely causes stomach cramps, which will
    disappear when usage is halted.


    Vinpocetine
	 Benefits - Since vinpocetine and vincamine are both extracts
    of the periwinkle, they have similar functions.  Aids cerebral
    functions by increasing blood flow to the brain, augmenting brain
    molecular energy, and fully utilizing glucose and oxygen.
	 Vinpocetine is used in Europe to treat many illnesses
    related to poor cerebral circulation, including poor sight, poor
    hearing, headaches, and memory problems.  Vinpocetine has even
    been tested to improve memory even on healthy subjects.
	 Warnings - Vinpocetine is safer than vincamine, and it's
    side effects are rare.  They include high blood pressure, dry
    mouth, and weakness.  Vinpocetine has no toxicity.


    Phenytoin
	 Benefits - Phenytoin is known best for its treatment of
    epilepsy.  Phenytoin has been reported to increase several forms
    of  cognition, in particular concentration.  It has been shown to
    have a normalizing effect - persons who experience a lot of
    anxiety or fear are calmed down, while passive people become more
    assertive.
	 Warnings - Sometimes causes a depletion of vitamin B-12 and
    a increased need for thyroid hormone.


    Propranolol Hydrochloride
	 Benefits - Propranolol Hydrochloride blocks the receptor
    site for adrenaline in muscular tissues.  When someone is afraid,
    they release large quantities of adrenaline into the bloodstream,
    causing increased heart rate, etc.  Often, this is an undesired
    effect, particularly when the fear-inducing situation doesn't
    call for fighting or fleeing.  By taking propranolol, you can
    think clearly when fear would normally prevent such.
	 Warnings - Lowers blood pressure.  Always take propranolol
    with food, or it will cause nausea.  Never take propranolol
    before an athletic event or when adrenaline would be useful.


    Phenylalanine
	 Phenylalanine is an amino acid that is converted to tyrosine
    once inside the body, and stimulate mental capabilities.  It is a
    popular ingredient in smart drinks.
    Tyrosine
	 Another amino acid, tyrosine is converted to dopamine, an
    aggression enhancer and aphrodisiac, when in the body.



			      Vitamins
			   --------------

    Vitamin B-1
	 Benefits - Vitamin B-1 is an anti-oxidant, protecting the
    nerve cells from harmful oxidizing agents.
	 Dosage - 50-1000 mg/day in 3 doses.  All B vitamins are
    water soluble, so the body cannot store them.


    Vitamin B-3
	 Benefits - Niacin has been shown in tests to increase memory
    in healthy subjects by 10-40%.
	 Dosage - 50-500 mg/day in 3 doses.  At high levels, vitamin
    B- 3 can cause a "niacin rush," in which a flushing of the skin
    and tingling occurs.  This rush is not harmful, and will
    disappear after continued use.
	 Warnings - People with high blood pressure, diabetes and
    ulcers should only take niacin under a physician's supervision.


    Vitamin B-5
	 Benefits - B-5 enhances stamina and is a anti-oxidant.  B-5
    is crucial for the formation of steroid hormones, and is
    necessary for the conversion of acetylcholine from choline.
	 Dosage - 250-1000 mg/day in 3 doses.
	 Warnings - Large doses may cause diarrhea.  This symptom
    will disappear after continued use.


    Vitamin B-6
	 Benefits - Crucial for the formation of many
    neurotransmitters; serontin, dopamine, and norepinephrine in
    particular.
	 Dosage - 50-200 mg/day in 3 doses.
	 Warnings - People using Dopa-L to treat Parkinson's disease
    should not take B-6.  Dosages greater than 200 mg have been shown
    to cause peripheral neuropathy.


    Vitamin B-12
	 Benefits - B-12 activates the synthesis of RNA in nerve
    cells, treats depression, fatigue, and headaches.
	 Dosage - 1 mg/day
	 Warnings - excessive intake of B-12 may cause nosebleeds or
    dry mouth.


    Vitamin E
	 Benefits - Vitamin E is a fat-soluble (so the body is able
    to store) anti-oxidant, which helps delay aging.
	 Dosage - 100-1000 mg/day.
	 Warnings - Vitamin E has no known toxicity.


    Vitamin C
	 Benefits - Vitamin C is the chief antioxidant in the body.
    It is necessary for creating neurotransmiiters and nerve cell
    formation.
	 Dosage - 2000-5000 mg/day in 3 doses.
	 Warnings - Too much Vitamin C can produce diarrhea.






--
Ass: Derneval-----------------------------------------------------+
|      I login, therefore i am.  Eu acesso, logo existo           |
|       Reality is for PeoPle without Internet Access.            |
+-----------------------------------------------------------------+

Volta Índice Próxima