English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

2006-09-17 06:56:21 · 7 respostas · perguntado por jdimasm 1 em Sociedade e Cultura Outras - Sociedade e Cultura

7 respostas

Alguma pessoa inteligente, mas de mau caráter, querendo infernizar a vida das pessoas.

2006-09-20 14:37:39 · answer #1 · answered by Herba 4 · 0 0

OS VIRUS SÃO BIJUTARIA DO PASSADO. NÃO FORAM INVENTADOS, MAS DESCOBERTOS, E ENTÃO OS PROGRAMADORES, ESTUDIOSOS DA CIÊNCIA DA COMPUTAÇÃO, SE VIRAM OBRIGADOS INVENTAR OUTROS PARTINDO DO PONTO DA DESCOBERTA PARA PROTEÇÃO AO PRÓXIMOS PROGRAMAS, ETC, VEJA EXPLICAÇÕES ABAIXO:

História dos Vírus Electrónicos ( parte 1)
A naturalidade com que a Internet, a partir da chegada da WWW (World Wide Web), passou a fazer parte do quotidiano dos países mais industrializados faz pensar que os vírus electrónicos, bem como todo o código computacional não amigável, são coisas recentes .

Os vírus são bijutaria do passado, possivelmente entrançada desde o momento em que os computadores começaram a ter memória residente. Existiam vírus que lá residiam. Calmos.

No principio os vírus exploravam toda a espécie de sistemas, porque existiam muitos. Hoje em dia, devido ao monopólio do Windows, quase todos os vírus são destinados a este sistema operativo, o que de certa forma contribui para que o mesmo se vá fortalecendo (se bem que lentamente…).

Quando o primeiro vírus de computador atacou um sistema DOS, em que eu trabalhava na altura, fiquei mais estupefacto por o computador se comportar de uma forma não habitual, como se tivesse um novo sistema operativo (um novo dono) por debaixo daquele que me venderam. No entanto estes vírus dos anos 80 não roubavam informações confidenciais (normalmente) – não eram um negócio.

Parte 1

Os primeiros computadores dos quais ficou documentado o aparecimento de vírus electrónicos foram o IBM 360/370 e o Univax. Cronologicamente situamo-nos nos anos 70 do século XX.

Teoricamente os vírus surgiram nos trabalhos de John von Neumann em 1940 – Theory of Self-Replicating Automata. Neumann não se limitava à teoria, tendo nos anos 50 proposto métodos que demonstravam como criar esses autómatos. Isto cerca de 20 anos antes das primeiras experiências laboratoriais.

Aqui entra a definição de um vírus: um ser, ou organismo, cujo único propósito é replicar-se. Tal como nos humanos e em outros animais não existe, quase de certeza, um propósito maior na vida.

Lionel Penrose em 1959 mostra na Scientific American, através de um modelo bidimensional, uma estrutura que poderia ser activada para se "multiplicar, transformar e atacar"(1).

Frederick G. Stahl traduz este modelo em código, implementado-o numa máquina IBM 650.

Com estes estudos pretendia desenvolver-se os campos da robótica e inteligência artificial.

Em 1962 um grupo de engenheiros da Bell (America’s Bell Telephone Laboratories), V. Vyssotsky, G. Mcllroy e Robert Morris criaram um jogo intitulado Darwin.

"Darwin era um jogo simples, mas apenas do ponto de vista gráfico. Existia um 'Império' na memória do computador (a tal, residente), este determinava as regras e a ordem na batalha entre programas criados pelos jogadores. Os programas podiam encontrar e destruir os programas dos adversários e também se podiam…multiplicar."(1)

O objectivo do jogo era apagar os programas dos adversários e ganhar controlo sobre o campo de batalha.

Para quem estiver interessado o jogo ainda existe:
Poderão encontrar tudo aqui.
O artigo na Scientific American sobre o jogo está aqui (em formato
História dos Vírus Electrónicos (parte 2)
A ARPANET, a rede percursora da Internet, financiada pelos EUA, corria o Tenex como sistema operativo. Alguém, nunca se sabe bem quem, escreveu um pedaço de código intitulado Creeper. Este programa conseguia entrar em qualquer computador através da rede, do modem. De seguida, como qualquer vírus que o seja, replicava-se no sistema. Os ecrãs mostravam a seguinte mensagem, nos seus fundos de ecrã verdes: 'I´M THE CREEPER: CATCH ME IF YOU CAN'.

Reaper & Creeper

Existe quem atribua a criação do Creeper (1972) a Robert Thomas Morris, um dos criadores do Darwin (mais tarde Core Wars). Já o seu filho, Robert Tappan Morris, introduziu de facto um vírus na ARPANET, mas em 1988.

Pouco tempo depois, ainda em 1972 surge o Reaper. Tinha ordens para dizimar todos os Creeper que existissem na rede. Ninguém soube, ou quis, responder se o Reaper era uma resposta ao Creeper, se foi criado para desfazer o ‘erro’ ou se, pelo contrário, era mais um teste, entre muitos, à fiabilidade da rede (que fora criada com o intuito de resistir a um ataque nuclear dos russos, mantendo as comunicações abertas).

Rabbit

O vírus não se chamava Rabit, mas apelidaram-no assim devido à sua rapidez replicadora. Este vírus entupia o sistema, tornando-o lento, cansado. Após multiplicar-se com toda esta intensidade e atingindo um número pré-programado de replicações (consoante a percentagem de memória residente disponível) o Rabit deixava de funcionar.

Pervading Animal

Em 1975 o criador de jogos John Walker pretendia distribuir o seu jogo, Animal, para o sistema Univac. Inadvertidamente terá criado um vírus. O Animal era um jogo básico de auto-aprendizagem. O programa executava uma rotina em que eram geradas variações de 20 perguntas que nos pediam para "pensar num animal".
John Walker enviou o seu jogo pelo correio em fita magnética para numerosos interessados. Sendo este um processo cansativo Walker procurou uma forma mais inteligente de distribuir o jogo.

Criou um sub-rotina intitulada Pervade que poderia ser chamada por qualquer programa e se copiava a si própria para todos os directórios a que o utilizador tivesse acesso. O Pervade chegou mesmo às cassetes da própria Univac.
O código-fonte do programa começa assim:

P E R V A D E

A NEW MEANS OF RELEASING SOFTWARE

JOHN WALKER JANUARY 1975

. THIS PROGRAM IS A TOTALLY NEW WAY OF DISTRIBUTING VERSIONS OF
. SOFTWARE THROUGHOUT THE 1100 SERIES USER COMMUNITY. PREVIOUS
. METHODS REQUIRED THE DELIBERATE AND PLANNED INTERCHANGE OF
. TAPES, CARD DECKS, OR OTHER TRANSFER MEDIA. THE ADVENT OF
. 'PERVADE' PERMITS SOFTWARE TO BE RELEASED IN SUCH A MANNER THAT
. IF SOMEONE CALLS YOU UP AND ASKS FOR A VERSION OF A PROCESSOR,
. VERY LIKELY YOU CAN TELL THEM THAT THEY ALREADY HAVE IT, MUCH
. TO THEIR OWN SURPRISE.


História dos Vírus Electrónicos (parte 3)
A partir de 1980 os vírus tornaram-se mais comuns, deixando de ser encarados como curiosidades. A queda do preço dos computadores e o aparecimento do "pequeno" computador ou Computador Pessoal (PC no Inglês) explicam a mudança de mentalidade.

Esta disponibilidade da computação aumentou consideravelmente o número de indivíduos que conseguiam escrever os seus próprios programas, independentemente de trabalharem em computação ou não. A facilidade acrescida na troca de informações ajudou no desenvolvimento desta literacia codificadora.

Comunicações através dos BBS (Bulletin Board System), que de forma simplista poderão ser definidos como servidores de interesse especifico, geralmente pertencentes a universidades, eram uma possibilidade de acesso pela rede telefónica para os computadores com modem.

Nos BBS aparecem os primeiros Troianos. A diferença entre um troiano e um vírus é que o primeiro não se auto-replica nem se auto-envia. Geralmente danifica apenas o sistema alvo (o troiano de então).

Apple II

Quando um sistema operativo é adoptado massivamente, como o Windows, é sabido que o risco de contrair um vírus aumenta em proporção. Actualmente quando se diz vírus lê-se Windows. No tempo do Apple II (1981) quando se pensava em vírus só uma plataforma assomava a boca – Apple.

O Apple sofreu o primeiro ataque gigante efectuado por um vírus. Gigante significa que o vírus estava nas diskettes que instalavam o sistema operativo, que como se sabe era o mais utilizado na época.

Elk Cloner

Parece um nome de um personagem de um livro de terror. Quando um Apple arrancava a partir da diskette uma cópia do vírus começava a propagar-se automaticamente. A única coisa que o vírus fazia era monitorizar o acesso ao disco, não afectando a performance da máquina.

Quando se introduzia uma diskette não infectada na drive o vírus copiava-se para esse disco.

Nessa altura, anos 80, os sistemas operativos corriam em diskettes, isto é, não estavam guardados em discos rígidos como nos computadores actuais. O Elk Cloner infectava o sector de arranque dos computadores Apple II, significando que cada vez que o computador arrancava o vírus se executava.

Partilhar diskettes era a forma mais usual de distribuir programas, ao contrário do P2P e outras estratégias actuais (estamos em 2006). Então não se sabia muito sobre vírus (nem sequer existia o termo vírus para definir o esse tipo de programas), ,as pessoas ficavam perplexas com o sucedido, não fazendo a mínima ideia do que era aquilo e como tinha acontecido.

Alguns dos efeitos visíveis do vírus traduziam-se em mensagens de brincadeira e imagens ou texto que piscava:

ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS

YES, IT'S CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO
SEND IN THE CLONER!

A mensagem anterior aparecia após se arrancar o sistema 50 vezes.

Quem escreveu este vírus?

Quando andava no 9ºano Richard Skrenta, Jr. escreveu esta peça de código. Mais tarde fundou o dmoz.org

O próprio Skrenta guarda alguma informação sobre o Elk:

Num post antigo da Usenet discute-se os efeitos e a história do Cloner.


História dos Vírus Electrónicos (parte 4)
Len Eidelmen

Atribui-se a Len Eidelmen o uso da palavra vírus para denominar programas auto-replicantes. Em 1983 demonstrou, num seminário sobre segurança computacional, um programa auto-replicante a correr num sistema VAX11/750. Conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, cunhou o termo vírus de computador e definiu-o como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.


Brain

Atribui-se a este vírus a honra invertida de ser o primeiro vírus para PC (não esquecer que os vírus já existiam noutro tipo de computadores que não nas máquinas IBM). No entanto este não é um vírus tão injusto como se possa pensar:


Faz agora cerca de 20 anos, que dois irmãos desconhecidos, de Chahmiran, uma zona urbana de classe média na área de Lahore, no Paquistão, foram projectados para o estrelato depois de uma pequena mensagem começar a piscar nos ecrãs de computador dos EUA:

"Welcome to the Dungeon (c) 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730
NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination..."


Imediatamente a América, a das grandes empresas, estava em pânico. Não sabiam o que é que a mensagem queria dizer ou quais eram as consequências de ela aparecer. Não nos esqueçamos que não existiam vírus de computador a andar por ai tal como existem hoje.

Aliás, só com a massificação da Internet, através da World Wide Web, é que os vírus passaram a replicar-se através de cabos e frequências hertzianas, anteriormente os vírus, infectavam os computadores quando os utilizadores colocavam a quase extinta diskette corrompida no computador.

O pequeno vírus de 3,5 kb foi imediatamente rotulado como a primeira invasão alienígena à cultura computacional americana. À medida que Ross Monroe, da Time Magazine fazia escalas em Singapura, Delhi e Lahore, tentando vislumbrar o tamanho desta "estória", os arquitectos do vírus prosseguiam calmamente, não se apercebendo das implicações do seu trabalho.

Amjad, Shahid e Basit Alvi, os três directores da Brain Computer Services estavam muito ocupados a tentar aumentar o seu negócio no mercado, pequeno mas emergente, do país natal. "Quando fomos contactados pela Time, ficamos extremamente surpresos com o pânico que havia sido causado", disse Basit, o mais novo dos irmãos Alvi. " De facto, até ficamos divertidos, porque o pânico era absolutamente desnecessário".

A "Time Magazine" não encarou a questão da proliferação do vírus Brain do mesmo modo. Os irmãos acusaram a revista de distorcer os seus pontos de vista, de praticar um jornalismo "amarelado" e de criar uma tempestade num sítio onde não existia vento.

Este amargo de boca dos irmãos não é de todo infundado, já que o que nenhum jornal americano teve a coragem de admitir foi que este vírus havia pregado um rude golpe na imagem, penosamente cultivada pelos americanos, de serem os maiores protectores de direitos de autor no mundo. Mostrou, pelo contrário, que eles eram os maiores violadores dos direitos de propriedade intelectual: cada vez que o vírus encontrava um novo lar assinalava mais uma violação dos direitos de autor por parte de um habitante dos EUA.

A decisão das companhias norte-americanas de tomarem acção legal foi imediatamente abandonada quando repararam que o oposto aconteceria – os irmãos Alvi é que teriam de ser recompensados por verem o seu programa de computador copiado ilegalmente. Era essa a função do vírus, avisar de que não estava dentro da legalidade copiar o programa sem autorização do fabricante.

Curiosidade: é o único vírus encontrado que continha os nomes, endereços e números de telefone dos criadores. Este vírus, tal como os predecessores em outros sistemas, não infectava o disco rígido dos computadores, apenas as disquetes.
História dos Vírus Electrónicos (parte 5)
A partir de 1987 a história dos vírus começa, de facto, a complicar-se. Um novo factor é introduzido, tal como nos vírus biológicos os vírus informáticos são passíveis de sofrer mutações.

Vienna

Atribui-se a criação do Vienna a um estudante da cidade de Viena na Áustria. Uma experiência laboratorial, mais uma das que corre mal.

Como característica operativa qualificadora cada vez que este vírus é executado infecta, dentro da mesma pasta (directório), um ficheiro limpo. Infecta programas .COM. Cada ficheiro infectado vê o seu tamanho aumentado em 648 bytes. Os programas infectados não contém o vírus em si, simplesmente são modificados por ele. O que acontece é que o computador reinicia continuamente até que todos os programas .COM sejam substituídos por cópias não contaminadas.

Um dos potenciais criadores do vírus, Rolf Burger, enviou uma cópia do Vienna a Bernt Fix, que conseguiu inutilizar o vírus. Pela primeira vez alguém foi capaz de inutilizar, ou neutralizar, um vírus. Este Fix é uma espécie de padrinho dos anti-vírus modernos.

O código-fonte do vírus foi publicado no livro "Computer Viruses: A High Tech Disease" do próprio Burger. Dentro do livro explicava como modificar o vírus para lhe retirar a capacidade de reprodução, mas também como criar um vírus. Este acesso público ao código de um vírus originou um fenómeno invulgar: o aparecimento de variantes.

Outros nomes atribuídos a este vírus foram : 1-in-8 , 648, Austrian, DOS-62, DOS-68, Unesco

Como repararam uma das variantes intitula-se UNESCO – o vírus foi isolado pela primeira vez em Abril de 1988, em Moscovo, num campo de computadores para crianças patrocinado pela UNESCO.

Em Portugal apareceu o vírus Lisbon, obviamente recompilado a partir do Vienna, escrevia no cabeçalho dos arquivos que infectava @AIDS (SIDA).

Como aqui surge a primeira variação de um mesmo vírus em inúmeros filhos não iguais foi necessário desenvolver programas anti-vírus que sejam capazes de heuristicamente detectar um conjunto de vírus que, por características reconhecíveis, se saiba pertencerem à mesma família. De outro modo as variantes eram tantas que nunca seria possível inocular atempadamente.

No mesmo ano (1987) apareceram mais vírus para a plataforma IBM:

Lehigh

O Vírus Lehigh recebeu o nome da universidade da Pennsylvania onde foi detectado pela primeira vez. O Lehigh foi o primeiro vírus a provocar destruição da informação contida nos discos. Como em Lehigh existiam vários especialistas o vírus acabou por nunca abandonar os computadores da universidade.

O Lehigh tinha uma rotina interessante, apagava dados no disco e apagava-se a si próprio – começava pelo command.com (como a maior parte dos vírus de então).

Os utilizadores estavam agora a ficar mais cuidadosos, controlavam o tamanho do command.com pois sabiam que o aumento de tamanho deste poderia significar vírus.

Suriv

A família de vírus Suriv (que é a palavra vírus ao contrário) imigrou de Israel não se sabendo se com boas ou más intenções. Pensa-se que terá sido uma experiência que perdeu o controle.

O Suriv-1 conseguia infectar ficheiros .COM em tempo real. Carregava-se a si próprio na memória do computador e ficava activo até que o computador fosse desligado. O vírus interceptava todas as operações com ficheiros e se o utilizador carregasse o ficheiro .COM este era imediatamente infectado. Qualquer disquete introduzida no computador seria imediatamente infectada.

Aparecia uma mensagem:
APRIL 1ST HA HA HA YOU HAVE A VIRUS

O Suriv-2 infectava ficheiros EXE – foi o primeiro vírus a consegui fazê-lo propositadamente. A terceira variação do vírus, o Suriv-3, combinava as características dos dois anteriores.

A quarta variação do vírus infectou o mundo em 1988, chamava-se Jerusalém.


História dos Vírus Electrónicos (parte 6)
Cascade

Quando o Cascade se activava os símbolos (letras) no ecrã caíam em cascata até à última linha do monitor – daí o nome. O vírus continha um código pré-programado para correr entre 1 Outubro e 31 de Dezembro de 1988 após um programa infectado ser executado.

Passava despercebido, durante o resto do ano estava inactivo.

Quem leu o código julga que o programador do vírus cometeu um erro: o Cascade não deveria infectar máquinas IBM, o que acabou por acontecer motivando a IBM a criar um programa anti-vírus para uso comercial.

Interessante no Cascade: era composto por duas partes, uma delas era o corpo do vírus e outra uma rotina que encriptava o corpo do vírus fazendo com que ele aparecesse diferente em cada ficheiro infectado. Após carregar o vírus o controlo transferia-se para a rotina que descodificava o vírus e, por sua vez, lhe devolvia o controlo.

Consideram-no o predecessor dos vírus polimórficos caracterizados por não possuírem nenhum código permanente mas manterem a funcionalidade. Ao contrário dos polimórficos, que viriam num futuro próximo, o Cascade só codificava o corpo do vírus. O tamanho do ficheiro infectado era usado como uma chave de desencriptação. A rotina de desencriptação permanecia inalterada, o que facilitava o trabalho dos programas anti-vírus.

Mark Washburn aproveitou a informação publicada por Ralf Burger sobre o vírus Vienna e a auto-encriptação do Cascade para criar a primeira família de vírus polimórficos, a Chameleon.





1986 - A "National Science Foundation" implementou a NSFNET, um sistema de redes regionais de roteadores conectados por meio de um backbone.

- A Arpanet começou a ser chamada de "Internet".

- Em janeiro de 1986, O PRIMEIRO VÍRUS DE COMPUTADOR FOI DESCOBERTO. CHAMAVA-SE BRAIN E SE PROPAGAVA POR MEIO DE DISQUETES. Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o primeiro código malicioso que é o vírus Elk Cloner, escrito por Richard Skrenta, que infectava máquinas Apple II.

- A Compaq anunciou o Deskpro 386, o primeiro computador no mercado a usar o novo processador Intel 386. Esse lançamento desbancou a IBM no mercado.

- A Unisys foi criada a partir da fusão da Sperry e da Burroughs.teadores conectados por meio de um backbone.

2006-09-17 07:32:12 · answer #2 · answered by 32 caracteres 3 · 2 0

hehehe..tenho uma suspeita de que foram os fabricantes de anti virus..huahuahuaha..senao, como ele iriam vender seus produtos!!??rsrsrs

2006-09-17 07:11:11 · answer #3 · answered by tractor 3 · 0 0

Dizem que foram um moleques desocupados... assim como disseram que o da AIDS foi culpa dos que praticam sexo com animais... Vai saber.

Um abraço.

2006-09-17 07:02:48 · answer #4 · answered by Rodrigo A 3 · 0 0

Gostaria de saber.

2006-09-17 07:01:35 · answer #5 · answered by STAN 7 · 0 0

Foram os cientistas, eles inventam de tudo....rsr

2006-09-17 06:59:18 · answer #6 · answered by ? 5 · 0 0

Acho que na verdade foi um acidente...
mas ai descobriram como fazer esse pequeo "acidente" ser util

2006-09-17 06:59:17 · answer #7 · answered by RenegateAngel 2 · 0 0

fedest.com, questions and answers