`8TLCԩp NuIMMUNIZED WITH UVK 5.5; NO VIRUS!!puke'(*** ` /@`! #@%`')+/1 3@5`79=?A C@E`GIKOQ S@U`WY[]_a c@e`gikmoq s@u`wy{} @` @ ` @ ` @ ` @ ` ǀ ɠ @ ` ׀ ٠  @` @`!Aa  !Oa!!#A%a')+-/1!O579;=?A!CAEaGIKOQ!OUaWY[]_a!cAeagikmoq!sAuawy{}!Aa!Aa!Aa!Aa!Aaǁɡ!Aaׁ١!Aa!Aa " B b  ` /@`! #@%`')+/1 3@5`79=?A C@E`GIKOQ S@U`WY[]_a c@e`gikmoq s@u`wy{} @` @ ` @ ` @ ` @ ` ǀ ɠ @ ` ׀ ٠  @` @`!Aa  !Oa!!#A%a')+-/1!O579;=?A!CAEaGIKOQ!OUaWY[]_a!cAeagikmoq!sAuawy{}!Aa!Aa!Aa!Aa!Aaǁɡ!Aaׁ١!Aa!Aa " B b  OK_CREW_93 !VIRENDET31MG!1600X600PRG nREAD_ME TXT s. H!.. WPROTECT I!CONV-HD PRG 7@A,CONV-HD TXT BLdHANDBUCHTXT MHINWEIS TXT  v NEWS TXT I~REGISTERTXT 3 VD-QUICKTTP 6XVD-QUICKTXT MVIREND31PRG cSPVIRENDETCRC rt VDET-HD 016 w. I!.. G!WPRORSC S JWPROTECTPRG J BWPROTECTRSC JWPROTECTRSD J`WPROTECTS DVlWPROTECTTXT V-T4WPROTECTACC J;BREAD_ME TXT s* * Source-Datei erzeugt mit: * << Resource-to-Source Konverter >> * v1.21 Mai 1992 by Bernd Eckstein * Turmstrasse 188 * 5100 Aachen * Tel: 0241/876533 * * Dieses Programm war wirklich Arbeit, wer es gut findet, der * sollte mir 10 DM schicken. Dann gibt's die neueste Version. * Dieses Programm ist NICHT Public Domain, sondern SHAREWARE! * Wer Ideen und Vorschge hat: oben steht meine Adresse ... * * * Quelldatei: WPROTECT.RSC * G_BOX equ 20 G_TEXT equ 21 G_BOXTEXT equ 22 G_IMAGE equ 23 G_USERDEF equ 24 G_IBOX equ 25 G_BUTTON equ 26 G_BOXCHAR equ 27 G_STRING equ 28 G_FTEXT equ 29 G_FBOXTEXT equ 30 G_ICON equ 31 G_TITLE equ 32 NIL equ -1 ******* * -->> Konstantendefinitionen: DIALOG equ 0 ; /* Formular/Dialog */ DRIVEA equ 4 ; /* BOXCHAR in Baum DIALOG */ EXIT equ 30 ; /* BUTTON in Baum DIALOG */ SAVE equ 31 ; /* BUTTON in Baum DIALOG */ WIDMUNG equ 32 ; /* STRING in Baum DIALOG */ OK equ 34 ; /* BUTTON in Baum DIALOG */ sumTREES equ 1 ; Anzahl aller Bume OBJCs000 equ 35 ; Objekte in Baum 1 sumOBJCS equ 35 ; Summe aller Objekte ******* * -->> Objektbaum $0 Objc000000: dc.w NIL,$0001,$0022,$8900+G_BOX,$0000,$0010 dc.l $00021100 dc.w $0000,$0000,$002A,$000C Objc000001: dc.w $0002,NIL,NIL,G_STRING,$0000,$0000 dc.l spec000001 dc.w $0001,$0001,$000D,$0001 Objc000002: dc.w $0003,NIL,NIL,G_TEXT,$0000,$0000 dc.l spec000002 dc.w $0001,$0003,$0407,$0001 Objc000003: dc.w $001E,$0004,$001D,G_BOX,$0000,$0000 dc.l $00011141 dc.w $0001,$0004,$0028,$0005 Objc000004: dc.w $0005,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $41FF1100 dc.w $0001,$0001,$0002,$0001 Objc000005: dc.w $0006,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $42FF1100 dc.w $0004,$0001,$0002,$0001 Objc000006: dc.w $0007,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $43FF1100 dc.w $0007,$0001,$0002,$0001 Objc000007: dc.w $0008,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $44FF1100 dc.w $000A,$0001,$0002,$0001 Objc000008: dc.w $0009,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $45FF1100 dc.w $000D,$0001,$0002,$0001 Objc000009: dc.w $000A,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $46FF1100 dc.w $0010,$0001,$0002,$0001 Objc00000A: dc.w $000B,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $47FF1100 dc.w $0013,$0001,$0002,$0001 Objc00000B: dc.w $000C,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $48FF1100 dc.w $0016,$0001,$0002,$0001 Objc00000C: dc.w $000D,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $49FF1100 dc.w $0019,$0001,$0002,$0001 Objc00000D: dc.w $000E,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4AFF1100 dc.w $001C,$0001,$0002,$0001 Objc00000E: dc.w $000F,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4BFF1100 dc.w $001F,$0001,$0002,$0001 Objc00000F: dc.w $0010,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4CFF1100 dc.w $0022,$0001,$0002,$0001 Objc000010: dc.w $0011,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4DFF1100 dc.w $0025,$0001,$0002,$0001 Objc000011: dc.w $0012,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4EFF1100 dc.w $0001,$0003,$0002,$0001 Objc000012: dc.w $0013,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $4FFF1100 dc.w $0004,$0003,$0002,$0001 Objc000013: dc.w $0014,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $50FF1100 dc.w $0007,$0003,$0002,$0001 Objc000014: dc.w $0015,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $51FF1100 dc.w $000A,$0003,$0002,$0001 Objc000015: dc.w $0016,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $52FF1100 dc.w $000D,$0003,$0002,$0001 Objc000016: dc.w $0017,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $53FF1100 dc.w $0010,$0003,$0002,$0001 Objc000017: dc.w $0018,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $54FF1100 dc.w $0013,$0003,$0002,$0001 Objc000018: dc.w $0019,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $55FF1100 dc.w $0016,$0003,$0002,$0001 Objc000019: dc.w $001A,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $56FF1100 dc.w $0019,$0003,$0002,$0001 Objc00001A: dc.w $001B,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $57FF1100 dc.w $001C,$0003,$0002,$0001 Objc00001B: dc.w $001C,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $58FF1100 dc.w $001F,$0003,$0002,$0001 Objc00001C: dc.w $001D,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $59FF1100 dc.w $0022,$0003,$0002,$0001 Objc00001D: dc.w $0003,NIL,NIL,G_BOXCHAR,$0001,$0000 dc.l $5AFF1100 dc.w $0025,$0003,$0002,$0001 Objc00001E: dc.w $001F,NIL,NIL,$2100+G_BUTTON,$0005,$0000 dc.l spec00001E dc.w $0001,$000A,$000A,$0001 Objc00001F: dc.w $0020,NIL,NIL,$2200+G_BUTTON,$0005,$0000 dc.l spec00001F dc.w $0013,$000A,$000C,$0001 Objc000020: dc.w $0021,NIL,NIL,G_STRING,$0805,$0000 dc.l spec000020 dc.w $0017,$0001,$0012,$0001 Objc000021: dc.w $0022,NIL,NIL,G_STRING,$0000,$0000 dc.l spec000021 dc.w $001A,$0002,$000D,$0001 Objc000022: dc.w $0000,NIL,NIL,G_BUTTON,$0827,$0000 dc.l spec000022 dc.w $0021,$000A,$0008,$0001 ******* * -->> Objektinhalte * -->> Objektbaum $0 spec000001: dc.b 'WProtect 1.03',0 even ; TedInfo 000002 spec000002: dc.l te_t000002,te_m000002,te_v000002 dc.w $0005,$0006,$0000,$1180,$0000,$FFFF,$000B,$0001 te_t000002: dc.b 'Laufwerke:',0 te_m000002: dc.b 0 te_v000002: dc.b 0 spec00001E: dc.b ' Abbruch ',0 spec00001F: dc.b ' Sichern ',0 spec000020: dc.b ' Christoph Conrad ',0 spec000021: dc.b 'MAUSnet @ AC3',0 spec000022: dc.b ' Ok ',0 `S@2fQNu"QNuNV$."n 9fH9gJ9]g?c$<?`c$<. fr f ceTc`H fce(c`?cʳe ?cr. frJf*//</<_FRBaTPO"J@f"x Bc4<`"y Bc4<. g`/ $n 0a"_`P c$<e:c|e(cj`c$<. fP"n 3. g3H`@?9/ ?/.9f2 b. fa 2`(# #Aa69g49A#3Aax ygd y!DAABgHP?<NAXONuHx?< NA\O/ "|a3|J8J8J8J83|J8J8J8J8a8f111p Bg 9,aJ@f\J9#g1 J9NgB@|Nz@N{F`,"HaPk(108g108af`a128`P>@H`aLJ@k11108 ex11"|a3|J8J8J8J83|J8J8J8J8av8f111p Bg 9,aJ@g.`0"Habk(108gp11ax`a128`H`?aJTLJ@k<1111CHSBak11aQpNu"9<108g 8`#l 8`#mQ`111111 B@2/111110811081NqNq"9<108f 8`#l 8`#mQp`B@11Nu8f1J8J8J8J81J8J8J8J811a b11abNu"9@Ҁ8g 8`#l 8`#mQa|p`$p1281111Nu11108a@k21(p$#("*  pA(ABCD  E  F G H IJKL"M%NOPQ R STUVWXY"Z%!  " !" '!  WProtect 1.03 Abbruch Sichern Christoph Conrad MAUSnet @ AC3 Ok Laufwerke:B/9gN?9ax\ODIALOGDRIVEAEXITSAVE WIDMUNG"OKPWzJ@g |1a,|f``D y| Pa |1a y<gJf9f29A(g9f 3(`D3(P/9?<*Bg?<.?9W@a@a> WPROTECT.S << V1.03 10.02.1993 * * PD by * P*ST: * Christoph Conrad * Adalbertsteinweg 113 * 5100 Aachen * * E-Mail (lieber die als P*ST) direkt ber * MAUS: Christoph Conrad @ AC3 * ...und die Gateways * FIDO: Christoph Conrad % Maus AC3 2:242/2.6 * ACHTUNG: evt. neu * Christoph Conrad % Maus AC3 2:242/42.333 * USEnet: Christoph_Conrad@ac3.maus.de * Zerberus: Christoph_Conrad%ac3@zermaus.zer * Pronet: MAUS:AC3:Christoph_Conrad * Internet: conrad@rama.Informatik.RWTH-Aachen.DE * (selten, bitte keine ueberlangen Mails!) * BTX: Seite *35008024#, im Formular ausfllen * Christoph_Conrad@AC3.MAUS.DE.UUCP * (kostet 90 Pfennig) * * Dieses Programm liegt auch dem VIRENDETEKTOR bei, _DEM_ Virensuchprogramm * auf dem ATARI ST/TT von Volker Soehnitz @ AC. Keiner bietet mehr! * Lassen Sie sich registrieren und geniessen Schutz vor allen aktuellen * Viren durch den Updateservice. * * WProtect kann und soll weiterkopiert werden, allerdings nur * _MIT_ * WPROTECT.S * WPRORSC.S * Vernderungen an Source/Programm NUR zu privaten Zwecken!! * Wer vernderte Versionen von Source oder Programm ffentlich zugnglich * macht, wird von mir ganz schnen rger bekommen! * WPROTECT.PRG (Unter GEM/Autoordner, durch Umbenennen auch Accessory) * WPROTECT.RSC * WPROTECT.RSD (Kuma NRCS) * WPROTECT.TXT * * Liebe Leute, diese Source entstand vor grauer Vorzeit. Also verzeiht mir * die nicht ganz so bersichtliche Programmierung. * * Im folgenden bedeute * * + Neues Feature * - Beseitigter Bug / Unschnheit / Inkompatibilitt * ...mit Grauzonen zwischen beiden! * * History: * 0.97/f: - Sicherungslaufwerk jetzt aus _bootdev ($446) * - _drvbits / ProtDrive / ProtDouble wird jetzt als 32 Bit behandelt * (Laufwerke A-Z) * - Im Accessory werden jetzt bei jeder Aktivierung die aktuellen * Schutzwerte aus dem CurrentVec bernommen (sonst wrde eine * zwischenzeitliche nderung ber einen Programmaufruf ignoriert) * + Nachfrage bei Sichern auf X:\AUTO\WPROTECT.PRG (X == Bootlaufwerk), * falls Bootlaufwerk als geschtzt gilt. * + Accessory erkennt nachtrglich installierten Schutz. * + Untersttzung des VA-Protokolls (VA_START) * * Die magische Grenze... * * 1.00: (internal release, not distributed) * + GEM-Dialogbox * Zum Umwandeln der Resource in Assemblerquellcode verwende * ich RSC_TO_S.PRG von * Bernd Eckstein @ AC (Shareware, 10,- die sich lohnen!) * Version >= 1.18!! ( Hallo Bernd =:^} ) * + Erkennung des residenten Prg ber Cookies anstatt XBRA * COOKIE-Library von * Arnd Beissner @ MS (PD, sehr einfach in der Anwendung) * Version >= 1.03!! * In Version 1.03 sind noch eine Menge bra, die sich in bra.s * umwandeln lassen. * + Anpassung des Resourcefiles an Letemfly von * Oliver Scheel @ K (PD, 'man fliegt nicht mehr ohne...') * Version >= 1.14!! * Die Laufwerksbuttons 'A'-'Z' sind ber ALT-A - ALT-Z erreichbar. * UNDO entspricht dem Abbruchbutton, HELP dem Sichernbutton. * In V1.14 verhlt sich die Letemfly-form_alert-Routine bezglich * innerhalb der Box zentrierter Texte anders als die Original- * AES-Routine. Dies ist ein rein kosmetisches Problem. * * Alle ber MAUS E-Mail addressierbaren Leute knnen auch ber die * Gateways erreicht werden, indem mein Name und mein Mausknoten (@AC3) * gegen ihren Namen/MAUS-Knoten ausgetauscht wird, also etwa * FIDO: Bernd Eckstein % Maus AC @ 2:242/2.6 * * 1.01: + Fr das Sichern der Konfiguration wird das Bootlaufwerk * DGetDrv (GEMDOS 25) im Autoordner-Programm ermittelt. * + Versionsnummer abfragbar (siehe Source Label 'Version') * + LinksShift+[Button]Nochmal in der Critical-Error-Handler-Box * hebt den Schreibschutz fr dieses Laufwerk auf! * * 1.02: + WPROTECT.INF-Datei auf der Wurzel des Bootlaufwerkes * fr das Speichern zu schtzender Laufwerke anstatt * im Programm selbst. * * 1.03: Bei nachtrglich installiertem Programm (Kein Autoordnerprogramm, * WPROTECT.PRG als GEM-Programm gestartet und mindestens ein Laufwerk * zum Schutz angemeldet): * - Es wurde immer versucht auf A:\WPROTECT.INF zu sichern. * Gesichert wird nun auf X:\WPROTECT.INF mit X aus _bootdev ($446). * - Durch einen Schreibfehler blieb dann fast das ganze Programm * resident im Speicher. * * Future Releases (* bei gengender Programierermotivation) * * MetaDOS-Laufwerke werden evt. untersttzt * * CPX-Modul (wenn es dazu ein vernnftiges Assembler-Toolkit gibt) * * Kommandozeile a la * WPROTECT +ABC-EFG schtzt A/B/C, entschtzt E/F/G * und lsst den Schutzstatus aller anderen Laufwerke unangetastet * WPROTECT ++-EF schtze alle ausser E und F * WPROTECT --+EF entschtze alle, schtze E und F * * Buttons [ Schtze alle ] / [ Entschtze alle ] * + aufgerumterer Source * + bessere Dokumentation * * mfg chris. * * Assemblieren mit MadMac V 0.13 (uralt, aber schnell & zuverlssig) * Kommandozeile: -p wprotect * * WPRORSC.S (das umgewandelte Resourcefile) + COOKIE.S * mssen sich in demselben Verzeichnis wie WPROTECT.S befinden! * * Noch einige Bemerkungen zur RESOURCE. Die Objekte mssen mit 'Erst X, dann Y' * sortiert sein, damit die Laufwerksknpfe aufsteigende Objektindize haben. * * In der umgewandelten Resource bezeichnet * OBJCs000 Anzahl Objekte in Baum 1 * Objc000000 Label des ersten Objekts in Baum 1 * Falls Ihr Resourcekonverter andere Bezeichnungen whlt, mssen Sie * diese anpassen. * ******************************************************************************* WRITE_PROTECT EQU -13 ; Bios-Fehlermeldung _bootdev EQU $446 hdv_rw EQU $476 ; Harddisk Schreiben-Lesen _drvbits EQU $4C2 NrOfDrives EQU 26 .macro AES func lea \func(pc),a0 bsr CallAES .endm .macro SupExec func lea \func(pc),a0 bsr SupExec .endm .macro ZeigeAlert func move.l #\func,addrin move.w #1,intin ; Defaultbutton 1 AES FormAlert .endm .macro GEMDOS trpno, clean .if \trpno != 0 move.w #\trpno,-(sp) .else clr.w -(sp) .endif trap #1 .if \# = 2 .if \clean <= 6 ; -2 wegen trpno addq.w #2+\clean,sp ; .w ok, da Extension automatisch! .else lea 2+\clean(sp),sp .endif .endif .endm .TEXT Anfang: bra Install *--------------------------- *--------------------------- Version: DC.L '1.03' ; Position: -18(NewHdvRW) AutoBootDrv:DC.W 0 ; aktuelles Laufwerk bei Autoordner-Programm * Bitstring zu schtzender Laufwerke Bit 0 == A:, Bit 1 == B: etc. ProtDrive: DC.L 0 ; Position: -16(NewHdvRW) * * XBRA-Struktur * XBRA: DC.B "XBRA" ; Position: -12(NewHdvRW) Ident: DC.B "WPRO" ; Position: -8(NewHdvRW) ; alter hdv_rw-Vektor OldHdvRW: DC.L 0 ; Position: -4(NewHdvRW) * Neuer hdv_rw-Vektor NewHdvRW: ProtDriveOffs EQU ProtDrive - * AutoBootDrvOffs EQU AutoBootDrv - * movem.l d1-a6,RegSave btst.b #0,5(sp) ; Read-Write-Flag beq.s gotoOld ; es wird nur gelesen move.w 14(sp),d3 ; Laufwerk 0=A:, 1=B: etc. move.l _drvbits.w,d4 btst.l d3,d4 ; gibt's das Laufwerk berhaupt ? beq.s gotoOld ; nein move.l ProtDrive(pc),d4 btst.l d3,d4 ; soll Laufwerk geschtzt werden ? beq.s gotoOld ; nein .loop: moveq #WRITE_PROTECT,d0 ; D3-D7 / A3-A6 werden vom Critical-Error-Handler gerettet bsr.s CallCritErr ; critical-error-handler aufrufen cmp.l #$10000,d0 ; Retry ? bne.s .wpro ; Bei Linksshift+Button[Nochmal] wird der Laufwerksschutz ; fr das betreffende Laufwerk aufgehoben lea $E1B.w,a1 ; Vorannahme TOS 1.00 move.l $4F2.w,a0 ; _sysbase ; TOS >= 1.02? cmp.w #$102,2(a0) bcs.s .tos10 move.l $24(a0),a1 ; *pkbshift ; LinksShift gedrckt? .tos10: cmp.b #2,(a1) bne.s .loop ; Laufwerksschutz aufheben move.w 14(sp),d3 ; Laufwerk 0=A:, 1=B: etc. move.l ProtDrive(pc),d4 bclr d3,d4 move.l d4,ProtDrive bra.s gotoOld .wpro: movem.l RegSave(pc),d1-a6 moveq #WRITE_PROTECT,d0 rts gotoOld: movem.l RegSave(pc),d1-a6 move.l OldHdvRW(pc),-(sp) rts CallCritErr:move.w d3,-(sp) ; Laufwerk move.w d0,-(sp) ; Fehlercode moveq #-1,d0 ; Kompatibilitt zum Bios move.l $404.w,a0 ; etv_critic jsr (a0) addq.w #4,sp rts RegSave: .DCB.L 14,0 ; D1-D7/a0-a6 AutoResident EQU * *---------------------------- * * Resource einbinden * .include "WPRORSC.S" AESPB: DC.L control, global, intin, intout, addrin, addrout NotResident:DC.B "[1][WProtect 1.03:|Bleibe nicht resident.][Ok]",0 .even AlertNotInstalled: DC.B "[1][WProtect 1.03:|Bitte installieren!][Ok]",0 .even Widmung: DC.B "[0][~~~~~~~~~~~~~~~ | Widmung an| Barbara|" DC.B "~~~~~~~~~~~~~~~ ][ Ok ]",0 .even NoCookie: DC.B "[1][WProtect 1.03:|Kann keinen Cookie anlegen.][Ok]",0 .even AlertBootProt: DC.B "[2][WProtect 1.03:|Laufwerk " AlertBootDrv: DC.B 0," ist geschtzt.|Trotzdem sichern?]" DC.B "[Ok|Abbruch]",0 .even Menu_entry: DC.B " ",3," WProtect 1.03 ",0 .even FileError: DC.B "[1][ Dateifehler beim Speichern | auf " FileErrDrv: DC.B "X:\\WPROTECT.INF!][ Ok ]",0 .even FName: DC.B "X:\\WPROTECT.INF",0 ; 1. Byte == Laufwerk .even * Worte fr's control-Feld * contrl[0..4] = opcode / #intin / #intout / #addrin / #addrout * O-Ton Profibuch 10te Auflage: * "Darber, welche Werte vor einem AES-Aufruf gesetzt werden mssen, gibt es * keine klaren Informationen. Ntig ist es auf jeden Fall fr contrl[0], * contrl[1] und contrl[3]. Wenig sinnvoll erscheint es fr contrl[2] und * contrl[4] - schliesslich wissen ja die AES-Funktionen selbst, wie viele * Werte sie in den Ausgabefeldern zurckliefern. * Die mit dem Original-Entwicklungspaket mitgelieferten Bindings [...] setzen * allerdings alle Werte des Arrays." * ...und tatschlich: Unterlasse ich das Vorbesetzen von contrl[2] und * contrl[4] funktioniert der Aufruf ber Anklicken der Accessory-Menleiste * nicht mehr. ApplicationInit: DC.W 10,0,1,0,0 ApplExit: DC.W 19,0,1,0,0 EvntMesag: DC.W 23,0,1,1,0 MenuRegister:DC.W 35,1,1,1,0 FormAlert: DC.W 52,1,1,1,0 FormDo: DC.W 50,1,1,1,0 FormDial: DC.W 51,9,1,0,0 FormCenter: DC.W 54,0,5,1,0 GrafMouse: DC.W 78,1,1,1,0 WindUpdate: DC.W 107,1,1,0,0 RSRCObFix: DC.W 114,1,1,1,0 OBJC_Change:DC.W 47,8,1,1,0 OBJC_Draw: DC.W 42,6,1,1,0 .BSS control: DS.W 12 global: DS.W 15 intin: DS.W 128 intout: DS.W 128 addrin: DS.W 128 addrout: DS.W 128 CurrentVec: DS.L 1 ; NewHdvRW-Vektor Installed: DS.B 1 ; 0 : Installiert ! Accessory: DS.B 1 ; Falls 0 -> Accessory * beim Abspeichern von ProtDrive darf das Laufwerk, auf dem * gespeichert wird, nicht geschtzt sein. ProtDouble dient als * Buffer, whrend in ProtDrive das entsprechende Bit gelscht wird ProtDouble: DS.L 1 BootDrv: DS.W 1 ActDrive: DS.B 1 ; Aktuell zu bearbeitendes Laufwerk DrvBits: DS.L 1 ; Kopie von _drvbits ($4C2) Keep: DS.L 1 * Per FormCenter ermittelte zentrierte Koordinaten der Dialogbox xClip: DS.W 1 yClip: DS.W 1 wClip: DS.W 1 hClip: DS.W 1 MsgBuf: DS.B 16 ; Nachrichtenbuffer AES DS.B $190 ; 400 Byte Stack reichen dicke Stack EQU * .TEXT *------------------------- ObjcChange: * Vorzubesetzen sind * intin Objektnummer * intin+12 newstate * intin+14 (0) 1 = (nicht) neuzeichnen * Parameterfelder fr OBJC_Change setzen clr.w intin+2 ; reserved ; Clipping setzen (quasi abschalten) clr.l intin+4 move.l #$7FFF7FFF,intin+8 move.l #Objc000000,addrin ; Objektbaumadresse AES OBJC_Change rts ObFixCenter: * Anpassung Koordinaten Zeichen- in Pixeldarstellung move.l #Objc000000,addrin move.w #OBJCs000-1,d3 .convert: move.w d3,intin AES RSRCObFix dbra d3,.convert rts DialogInit: move.l #Objc000000,addrin AES FormCenter move.l intout+2,xClip move.l intout+6,wClip SupExec GetDrvBits move.l DrvBits,d4 move.l ProtDrive(pc),d5 move.w #NrOfDrives-1,d3 ; 26 Laufwerke testen clr.w intin+14 ; nicht neuzeichnen .loop: btst.l d3,d4 ; gibt's das Laufwerk berhaupt ? bne.s .protect ; ja move.w #8,intin+12 ; DISABLED bra.s .change .protect: btst.l d3,d5 ; soll Laufwerk geschtzt werden ? bne.s .prot ; ja clr.w intin+12 ; NOT SELECTED bra.s .change .prot: move.w #1,intin+12 ; SELECTED .change: move.w d3,d6 addq.w #DRIVEA,d6 move.w d6,intin ; Objektnummer bsr ObjcChange .loop1: dbra d3,.loop move.w #1,intin ; BEG_UPDATE AES WindUpdate DrawDialog: clr.w intin ; Mauszeiger als Pfeil AES GrafMouse clr.w intin ; FMD_START clr.l intin+2 clr.l intin+6 move.l xClip,intin+10 move.l wClip,intin+14 AES FormDial clr.w intin ; Startobjekt 0 move.w #8,intin+2 ; Alle Objektebenen zeichnen move.l xClip,intin+4 move.l wClip,intin+8 AES OBJC_Draw Dialog: clr.w intin move.l #Objc000000,addrin ; Objektbaumadresse AES FormDo move.w intout,d0 cmp.w #WIDMUNG,d0 bne.s .weiter ZeigeAlert Widmung move.w #WIDMUNG,intin .change: clr.w intin+12 move.w #1,intin+14 bsr ObjcChange bra.s Dialog .weiter: cmp.w #EXIT,d0 beq.s ExitButton cmp.w #SAVE,d0 bne.s IsOk? bsr SaveConfig move.w #SAVE,intin bra.s .change IsOk?: cmp.w #OK,d0 beq.s OkButton bra Dialog *------------------------ NewProtDrv: lea Objc000000(pc),a0 ; Objektbaumadresse move.w #DRIVEA+NrOfDrives-1,d0 mulu #24,d0 adda.l d0,a0 move.w #NrOfDrives-1,d0 clr.l d1 ; Default: alle deselektiert * Laufwerke durchgehen .test: btst.b #0,11(a0) ; Selected? beq.s .weiter ; nein bset.l d0,d1 .weiter: suba.l #24,a0 ; nchstes Objekt dbra d0,.test rts OkButton: move.w d0,intin clr.l intin+12 bsr ObjcChange bsr NewProtDrv move.l CurrentVec,a0 ; die neuen Schutzwerte bernehmen move.l d1,ProtDriveOffs(a0) ExitButton: move.w d0,intin clr.l intin+12 bsr ObjcChange move.w #3,intin ; FMD_FINISH clr.l intin+2 clr.l intin+6 move.l xClip,intin+10 move.l wClip,intin+14 AES FormDial clr.w intin ; END_UPDATE AES WindUpdate IsAcc?: tst.b Accessory beq WaitForAC_OPEN * Wir sind ein Programm! tst.b Installed bne.s .Protected? ; brancht falls NICHT installiert bra.s .terminate * * Wir sind ein Programm und nicht installiert * * Sind berhaupt irgendwelche Laufwerke zum Schtzen gekennzeichnet worden ? * Falls nicht, brauchen wir nicht resident zu bleiben .Protected?:tst.l ProtDrive bne.s .install ZeigeAlert NotResident ; ApplExit - Vom AES abmelden .terminate: AES ApplExit GEMDOS 0 ; PTerm .install: SupExec InstallVecs bne.s .raus ZeigeAlert NoCookie bra.s .terminate ; ApplExit - Vom AES abmelden .raus: AES ApplExit SupExec Get_bootdev move.w BootDrv,AutoBootDrv clr.w -(sp) pea AutoResident-Anfang+$100 GEMDOS 49 WaitForAC_OPEN: ; EvntMesag - auf Mitteilung warten move.l #MsgBuf,addrin AES EvntMesag cmp.w #40,MsgBuf ; AC_OPEN beq.s .test cmp.w #$4711,MsgBuf ; VA_START (Gemini) bne.s WaitForAC_OPEN * Falls Accessory ohne installiertes Autoordnerprogramm gestartet * immer mal wieder nachschauen ob nicht inzwischen ber WPROTECT.PRG * (nachtrglich gestartet) ein residentes WProtect drin ist. .test: bsr IsInstalled? tst.b Installed bne.s AccNotInstEntry ; Nicht installiert move.l CurrentVec,a0 move.l ProtDriveOffs(a0),ProtDrive bra DialogInit AccNotInstEntry: ; Nicht installiert ZeigeAlert AlertNotInstalled bra WaitForAC_OPEN *------------------------- CallAES: movem.l d0-a6,-(sp) move.w (a0)+,control move.l (a0)+,control+2 move.l (a0),control+6 move.l #AESPB,d1 move.w #200,d0 trap #2 movem.l (sp)+,d0-a6 rts *----------------------------------- Install: * Offiziell dokumentiert: * Bei Accessories steht in a0 ein Zeiger auf die Basepage. * Sonst (alles ausser Accessories) ist a0 == 0. cmpa.l #0,a0 ; Basepageadresse in a0? seq Accessory ; Nein ---> Wir sind ein Programm bne.s .weiter0 move.l 4(sp),a0 ; Basepageadresse .weiter0: move.l #Stack,sp tst.b Accessory beq.s .cookie lea Stack,a1 suba.l a0,a1 move.l a1,Keep ; Anzahl evt. resident zu haltender Bytes move.l Keep,-(sp) pea (a0) ; ab Basepage clr.w -(sp) ; Dummy GEMDOS 74,10 ; MShrink ** Cookietest - sind wir schonmal installiert ? .cookie: bsr IsInstalled? *------------------------------------------------------------- ** Beim AES anmelden clr.w global AES ApplicationInit tst.w global ; global[0] (GEM-Version) wurde ja vorher auf 0 gesetzt ; falls immer noch 0 kann das AES noch nicht initialisiert sein ; d.h. wir sind im AUTO-Ordner beq.s AutoOrd tst.b Accessory bne.s .weiter ; bne -> Programm ** MenuRegister - In die Menzeile eintragen move.w intout,intin move.l #Menu_entry,addrin AES MenuRegister .weiter: bsr ObFixCenter tst.b Accessory bne DialogInit ; Programm tst.b Installed beq WaitForAC_OPEN bra AccNotInstEntry ; Accessory *-------------------------------------------------------- ; Auto-Ordner-Programm AutoOrd: tst.b Installed bne.s .install move.l CurrentVec,a0 move.l ProtDrive(pc),ProtDriveOffs(a0) .terminate: GEMDOS 0 ; PTerm .install: SupExec InstallVecs bne.s .weiter pea AutoInf1(pc) GEMDOS 9,4 bra.s .terminate .weiter: GEMDOS 25,0 ; DGetDrv, aktuelles Laufwerk move.w d0,AutoBootDrv bsr ReadConfig pea AutoInf0(pc) GEMDOS 9,4 *---------- move.l ProtDrive(pc),d7 beq.s .raus pea ProtectStr(pc) GEMDOS 9,4 clr.w d5 lea Drives+1(pc),a3 .test: btst d5,d7 beq.s .loopD move d5,d6 addi.b #'A',d6 move.b d6,(a3) pea Drives(pc) GEMDOS 9,4 .loopD: addq.w #1,d5 cmp.b #NrOfDrives,d5 blt.s .test *---------- .raus: pea CRLFCRLF(pc) GEMDOS 9,4 clr.w -(sp) pea AutoResident-Anfang+$100 GEMDOS 49 Drives: DC.B " A",0 ProtectStr: DC.B " Schtze: ",0 AutoInf0: DC.B 13,10,"*** WProtect 1.03 RESIDENT.",0 CRLFCRLF: DC.B 13,10,13,10,0 AutoInf1: DC.B "*** WProtect 1.03: kein COOKIE anlegbar.",13,10 DC.B "*** NICHT RESIDENT!",13,10,0 .even *---------------------- * Bitstring der angemeldeten Laufwerke holen GetDrvBits: move.l _drvbits.w,DrvBits ; angemeldete Laufwerke rts *------------------- **** Per XBios(38) im Supervisormode ausgefhrte Funktionen SupExec: pea (a0) move.w #38,-(sp) trap #14 addq.w #6,sp rts *---------------------------------------------------- * IN: - * OUT: d0.w == 0 Installation schlug fehl InstallVecs:move.l #'WPRO',d0 move.l #NewHdvRW,d1 bsr CK_WriteJar tst.w d0 beq.s .return move.l hdv_rw.w,OldHdvRW move.l #NewHdvRW,hdv_rw.w .return: rts Get_bootdev:tst.b Installed beq.s .weiter move.w _bootdev.w,BootDrv rts .weiter: move.l CurrentVec,a0 move.w AutoBootDrvOffs(a0),BootDrv rts *------------------- SaveConfig: * Sichern der Konfiguration bsr NewProtDrv move.l d1,d4 move.l d1,ProtDrive ; ProtDrive zum Sichern retten move.l ProtDrive(pc),ProtDouble SupExec Get_bootdev move.w BootDrv,d3 ; das Laufwerk, auf dem gesichert wird, darf nicht als ; geschtzt gelten bclr.l d3,d4 beq.s .noprot ; war nicht geschtzt * Bei geschtztem Bootlaufwerk nochmal nachfragen, * ob wirklich gesichert werden soll! move.b d3,AlertBootDrv addi.b #'A',AlertBootDrv ZeigeAlert AlertBootProt cmpi.w #2,intout beq SaveRet .noprot: move.l CurrentVec,a0 move.l d4,ProtDriveOffs(a0) addi.b #'A',d3 lea FName(pc),a0 ; 'X:\\WPROTECT.INF' move.b d3,(a0) move.b d3,FileErrDrv ; FCreate clr.w -(sp) pea (a0) GEMDOS 60,6 tst.w d0 bmi FileErr ; D3 wird bei GemDos-Aufrufen automatisch gerettet move.w d0,d3 ; FWrite pea ProtDouble pea 4 move.w d3,-(sp) GEMDOS 64,10 tst.w d0 bmi.s FileErr bsr FClose move.l ProtDouble,ProtDrive move.l CurrentVec,a0 move.l ProtDrive(pc),ProtDriveOffs(a0) SaveRet: rts *------------------- ReadConfig: * Einlesen der Konfiguration SupExec Get_bootdev move.w BootDrv,d3 addi.b #'A',d3 lea FName(pc),a0 ; 'X:\\WPROTECT.INF' move.b d3,(a0) ; FOpen move.w #1,-(sp) pea (a0) GEMDOS 61,6 tst.w d0 bmi ReadErrAuto ; D3 wird bei GemDos-Aufrufen automatisch gerettet move.w d0,d3 ; FRead pea ProtDrive(pc) pea 4 move.w d3,-(sp) GEMDOS 63,10 tst.w d0 bpl.s FClose bsr ReadErrAuto bra.s FClose *-------------------------------------------------- * Ein Dateifehler ist aufgetreten FileErr:ZeigeAlert FileError FClose: move.w d3,-(sp) GEMDOS 62,2 rts *-------------------------------------------------- CookieVal: DC.L 0 IsInstalled?: ; Ab in den Supervisormode pea 0 GEMDOS 32,4 move.l d0,-(sp) move.l #'WPRO',d0 lea CookieVal(pc),a0 bsr CK_ReadJar tst.w d0 seq Installed bne.s .installed move.l #NewHdvRW,CurrentVec bra.s .weiter .installed: move.l CookieVal(pc),a0 move.l a0,CurrentVec move.l ProtDriveOffs(a0),ProtDrive ; Zurck in den Usermode .weiter: GEMDOS 32,4 rts ReadErr: DC.B "*** WProtect 1.03: " DC.B "Fehler beim Lesen der Konfiguration!",13,10 DC.B "Bleibe resident!",0 ReadErrAuto:pea ReadErr(pc) GEMDOS 9,4 rts .include "COOKIE.S" .END  2/]AA4AA x"#X #X@#X`!!081NuA!10<"O$x!!JJ8 0<.I!1C0< Q1C dA" !Y !Y@!Y`!!Nuk`NuD`  P    x"O!"DJ8!ACp QA6Cp%aAZCp%a!ZZ!ZhE 0<NACfaVACZaJNu!.INuHEAZ`HEAZ`HEAZ`RHEAZ`HEA6`HHEA6`PHEA6`HEA6`(#( g<fP`v<f J(QfX2(a6hgXaJ( gNJ(fH0(hjhh m4P( f(@`|!ga$8LNs0`/J(!f"( gJ(fD( g g0g$(!gB(!`0(hg a _Nu(8aLNs( gWgap8LNsAZE`HAZE`fAZE`FAZE`A6E`A6E`> WProtect << V1.03 10.02.1993 / / / / PD by / / P*ST: / / Christoph Conrad / / Adalbertsteinweg 113 / / 5100 Aachen / / / / E-Mail Direkt: / / MAUS: Christoph Conrad @ AC3 / / / / E-Mail Gateways: / / FIDO: Christoph Conrad % Maus AC3 2:242/2.6 / / USEnet: Christoph_Conrad@ac3.maus.de / / Zerberus: Christoph_Conrad%ac3@zermaus.zer / / Pronet: MAUS:AC3:Christoph_Conrad / / Internet: conrad@rama.Informatik.RWTH-Aachen.DE / / (selten, bitte keine ueberlangen Mails!) / / BTX: Seite *35008024#, im Formular ausfllen / / Christoph_Conrad@AC3.MAUS.DE.UUCP / / (kostet 90 Pfennig) / / / / Falls Sie irgendetwas entdecken, was Sie strt, oder Verbesserungsvorschlge/ / haben, nur zu: schreiben Sie mir ber EMail (vorzugsweise) oder P*ST. / / / / Dieses Programm liegt auch dem VIRENDETEKTOR bei, _DEM_ Virensuchprogramm / / auf dem ATARI ST/TT von Volker Soehnitz @ AC. Keiner bietet mehr! / / Lassen Sie sich registrieren und geniessen Schutz vor allen aktuellen / / Viren durch den Updateservice. / / / / Eine Weitergabe des VIRENDETEKTOR ohne diese Dateien ist nicht gestattet! / / / / WProtect kann und soll weiterkopiert werden, allerdings nur / / _MIT_ / / WPROTECT.S / / WPRORSC.S / / Vernderungen an Source/Programm NUR zu privaten Zwecken!! / / Wer vernderte Versionen von Source oder Programm ffentlich zugnglich / / macht, wird von mir ganz schnen rger bekommen! / / WPROTECT.PRG / / WPROTECT.RSC / / WPROTECT.RSD / / WPROTECT.TXT / / / /////////////////////////////////////////////////////////////////////////////// WICHTIG: Unbedingt zumindest Kapitel I und den Anhang lesen! Inhalt: 0. Das (etwas lngere) Vorwort a) Danksagungen b) Was ist WProtect? c) Vernderungen gegenber alten Versionen I. Installation II. Bedienung des a) Autoordnerprogramms b) 'Normalen' Programms c) Accessory's III. Schluwort Anhang: Bekannte Programmfehler, Inkompatibilitten und Unschnheiten (auch MetaDOS!) Ausblick: Was gibt's in der nchsten WProtect Version? Registrierungsformular ---------------------- 0. Das (etwas lngere) Vorwort ---------------------- 0.a) Danksagungen - Jankowski/Rabich/Reschke fr ihr "Profibuch", eine unverzichtbare Fundgrube. - Karsten Isakovic fr seinen 'SysMon', sowie Thomas Tempelmann sowie Johannes Hill fr den 'TempleMon' beide Tools bekannt als 'The Programmers best friends' :-) - ATARI / Landon Dyer fr den 'MadMac'. - GENESIS fr 'Selling England by the pound' sowie 'Foxtrot' THE CURE fr 'Disintegrations' THE RED HOT CHILI PEPPERS fr 'Blood sugar sex magik' KING'S X 1992 (mit 'Black Flag') TEMPLE OF THE DOG fr ihr Debtalbum RAGE AGAINST THE MACHINE fr ihr Debtalbum - Barbara fr die Erkenntnis, dass es ein Leben ohne Rechner gibt =:^} ---------------------- 0.b) Was ist WProtect? WProtect steht fr 'Write Protect', also Schreibschutz. Bei Disketten knnen Sie ja einen Schreibschutz aktivieren, aber was machen bei Ramdisks oder Festplattenpartitionen? WProtect bietet die Mglichkeit, ein beliebiges logisches Laufwerk schreibzuschtzen. Es knnen die Laufwerke 'A' bis 'Z' geschtzt werden. Die Programme wurden auf den TOS-Versionen 1.00, 1.02 1.04, 2.05, 3.01 und 3.05, mit diversen RAM-Disks sowie mit den Festplatten SH204, SH205, Megafile 30 und einigen SCSI-Platten getestet. Es luft mit dem AHDI von Atari ebenso zusammen, wie mit dem CBHD vom Scheibenkleister und Julian Reschkes HUSHI. TROTZDEM empfehle ich bei der Verwendung eines anderen Treibers (insbesondere bei VORTEX-Treibern) Vorsicht walten zu lassen. Ich habe alle Sorgfalt walten lassen, um ein fehlerfreies Programm zu erstellen. Trotzdem sind Fehler nie ganz auszuschliessen. Deshalb kann weder die juristische Verantwortung noch irgendeine Haftung von Seiten des Autors fr eventuelle Schden an Daten oder Programmen, die direkt oder indirekt auf die Benutzung dieses Programms zurckzufhren sind, bernommen werden! ---------------------- 0.c) Vernderungen gegenber alten Versionen WProtect 1.01 wurde komplett berarbeitet gegenber 0.97/f, der letzten ausgelieferten Version. Die wesentlichste Neuerung betrifft die Oberflche, die jetzt ber eine GEM-Dialogbox wesentlich komfortabler als vorher zu bedienen ist. Weitere Neuerungen entnehmen Sie bitte der History am Anfang des Quelltextes WPROTECT.S. Ab WProtect 1.02 werden die zu sichernden Laufwerke in einem INF-File in der Wurzel des Bootlaufwerkes vermerkt, anstatt im Programm selbst. WProtect befindet sich nach einem kurzen Intermezzo ab 1.02 wieder im PD (Public Domain) Status. Ab WProtect 1.03: Bei nachtrglich installiertem Programm (Kein Autoordnerprogramm, WPROTECT.PRG als GEM-Programm gestartet und mindestens ein Laufwerk zum Schutz angemeldet) wurde immer versucht auf A:\WPROTECT.INF zu sichern, ausserdem blieb das komplette Programm resident. Behoben. ---------------------- I. Installation Ganz einfach: WPROTECT.PRG gehrt in den Autoordner. Es installiert sich resident. WPROTECT.ACC gehrt auf die Wurzel des Bootlaufwerks. Es dient dem Konfigurieren des Schreibschutzes. Es kann, muss aber nicht installiert sein, da genausogut mit WPROTECT.PRG, als normales GEM-Programm gestartet, konfiguriert werden kann. WPROTECT.PRG als GEM-Programm gestartet installiert sich brigens resident (wie das Autoordnerprogramm), falls das Autoordnerprogramm mal vergessen wurde und vor dem Verlassen von WPROTECT.PRG mindestens ein Laufwerk schreibgeschtzt wurde. Autoordnerprogramm, GEM-Programm und Accessory sind vllig identisch und knnen durch Kopieren/Umbenennen neu erzeugt werden. ---------------------- II. Bedienung der Programme ---------------------- II.a) Autoordnerprogramm: WPROTECT.PRG Da gibt's nichts weiter zu bedienen. Ab in den Autoordner und vergessen. Das Autoordnerprogramm gibt eine kurze Meldung aus, das es sich installiert hat, und evt. eine Liste der geschtzen Laufwerke. Falls kein Cookie angelegt werden konnte, wird ebenfalls eine entsprechende Meldung ausgegeben, und das Autoordnerprogramm bleibt NICHT resident. Das Autoordnerprogramm belegt 468 Byte Hauptspeicher (plus Environment). ---------------------- II.b) 'Normales' Programm: WPROTECT.PRG Nach dem Start sehen Sie eine Dialogbox mit 26 kleinen Knpfchen 'A'-'Z' sowie drei Buttons 'Abbruch', 'Sichern' und 'Ok'. 'A'-'Z' stehen fr die logischen Laufwerke. Nicht vorhandene Laufwerke sind disabled, also grau und nicht anwhlbar. Vorhandene Laufwerke sind entweder weiss (nicht geschtzt) oder invertiert (geschtzt). Durch Mausklick auf einen solchen Knopf wird der Schutzstatus gendert, aus einem geschtzten Laufwerk wird ein ungeschtztes und aus einem ungeschtzten ein geschtztes. 'Sichern' sichert in 'X:\WPROTECT.INF' die aktuellen Schutzeinstellungen, wobei X das Bootlaufwerk darstellt. Falls das Bootlaufwerk geschtzt werden soll, wird eine Warnbox ausgegeben und noch einmal nachgefragt, ob wirklich gesichert werden soll. 'Abbruch' belsst alle Einstellungen so, wie Sie beim Start von WProtect waren, das heisst alle nderungen werden verworfen (wenn Sie zwischenzeitlich gesichert haben, dann bleibt die Sicherung erhalten, das heisst beim nchsten Booten gelten immer die bei einer erfolgreichen Sicherung zum Zeitpunkt des Sicherns eingestellten Werte, EBENSO GELTEN NACH 'Abbruch' DIE ZUM ZEITPUNKT DES SICHERNS EINGESTELLTEN WERTE!). Falls Sie Letemfly von Oliver Scheel installiert und aktiviert haben (einschliesslich 'Key Dials'), knnen Sie die Knpfe auch mit ALTERNATE+Laufwerksbuchstabe (gleichzeitig gedrckt) selektieren (als htten Sie mit der Maus draufgeklickt). 'Abbruch' ist dann mit der Taste UNDO aktivierbar, 'Sichern' mit HELP. !!! Ist ein Schutz installiert und wird bei der Alertbox !!! 'Die Diskette in Laufwerk X: ist schreibgeschtzt' bei 'Nochmal' !!! die linke Shifttaste gedrckt, wird der Schreibschutz fr das !!! entsprechende Laufwerk aufgehoben. ---------------------- II.c) Accessory: WPROTECT.ACC Die grundstzliche Bedienung aller Elemente der Dialogbox funktioniert exakt wie im vorigen Abschnitt ('Normales' Programm) beschrieben. Kein Wunder, es handelt sich schliesslich um dieselbe Dialogbox. Falls das Accessory beim Start feststellt, dass kein residentes Programm installiert ist, wird eine Meldung ausgegeben. Entweder Sie booten nach Kopieren von WPROTECT.PRG in den Autoordner des Bootlaufwerks neu ODER starten WPROTECT.PRG als GEM-Programm, schtzen irgendein Laufwerk und verlassen das Programm. Es installiert sich dann resident. Falls Sie GEMINI benutzen, wird seit 0.97/f das VA-Protokoll mit der Message VA_START untersttzt. Das heisst, Sie knnen WPROTECT.ACC in einem Fenster anklicken oder als auf dem Desktop abgelegtes Icon und GEMINI schickt eine Message an ein evt. installiertes Accessory, das daraufhin gestartet wird. Das Accessory arbeitet auch wunderbar mit 'The Chameleon' von Karsten Isakovic zusammen, lsst sich also nachtrglich nachladen und wieder entladen. Das Accessory belegt 5748 Byte Hauptspeicher (plus Environment + ca. 2 KByte AES-Block). ---------------------- III. Schluwort Ich hoffe, das Sie sich von der Leistungsfhigkeit von WProtect berzeugen konnten und wnsche Ihnen wenig Begegnungen mit Viren auf dem ST, nicht zuletzt durch den Schutz durch dieses Programm. ---------------------- Anhang: Bekannte Programmfehler (P), Inkompatibilitten (I) und Unschnheiten (U) - (U) Die Laufwerke 'Q' bis 'Z' sind MetaDOS-Laufwerke. Ob der Schreibschutz bei diesen Gerten funktioniert, ist von IHNEN zu berprfen. Mir fehlen leider genauere Unterlagen ber MetaDOS. Ein erstes Disassembly des CD-Rom Treibers spricht allerdings stark gegen die Funktionstchtigkeit von WProtect bei MetaDOS-Laufwerken. - (U) Nach 'Sichern' gelten auch bei nachfolgendem 'Abbruch' die zum Zeitpunkt des Sicherns aktiven Schutzwerte. Falls Sie irgendetwas entdecken, was Sie strt, oder Verbesserungsvorschlge haben, nur zu: schreiben Sie mir ber EMail (vorzugsweise) oder P*ST. ---------------------- Ausblick: Was gibt's in der nchsten WProtect Version? (* = Nur bei ausreichender Motivation des Programmierers) * CPX-Modul (wenn es dazu ein vernnftiges Assembler-Toolkit gibt) * Kommandozeile a la WPROTECT +ABC-EFG schtzt A/B/C, entschtzt E/F/G und lsst den Schutzstatus aller anderen Laufwerke unangetastet WPROTECT ++-EF schtze alle ausser E und F WPROTECT --+EF entschtze alle, schtze E und F * Buttons [ Schtze alle ] / [ Entschtze alle ] + aufgerumterer Source + bessere Dokumentation Vielen Dank fr Ihre Aufmerksamkeit, bis demnchst, tschuesssschen, chris. ` 1Jog3` 3BNuBJog& og0/3BBNu09B|Nu0/|3@BNu0/k|n@Ab pNBNuy0/ gy`0`0/@@y0y00Jo f0`x0/@y0y01Jo fT1`H0/@y0y01Jo f$1/f 11/ g0/ y4@y4`0/ y4y44922/g00/@|@Jo f ogg0/@|@Jo fg 0/@@|@|Jo f|g0/@@|@32NuJoga$a\7709<@|?Nu3:*y*y:y/:yO:y:8Nuy:09*y:y8NqNqNqNqNu0/kF29|gggg3BNuB9g9g9g9gNu oHp/<29 49 69ABC 29 49 69ABC`v` 1.03XBRAWPROH/gV6/(8gJ(:gBpaJf,C x he"h$ f6/(:# ` L"pNuL/:Nu??p xNXONu"*  *A(ABCD  E  F G H IJKL"M%NOPQ R STUVWXY"Z%!S  "] !g"z '! WProtect 1.03FQR Laufwerke: Abbruch Sichern Christoph Conrad MAUSnet @ AC3 Ok |[1][WProtect 1.03:|Bleibe nicht resident.][Ok][1][WProtect 1.03:|Bitte installieren!][Ok][0][~~~~~~~~~~~~~~~ | Widmung an| Barbara|~~~~~~~~~~~~~~~ ][ Ok ][1][WProtect 1.03:|Kann keinen Cookie anlegen.][Ok][2][WProtect 1.03:|Laufwerk ist geschtzt.|Trotzdem sichern?][Ok|Abbruch]  WProtect 1.03 [1][ Dateifehler beim Speichern | auf X:\WPROTECT.INF!][ Ok ]X:\WPROTECT.INF #423 6Nkr/*ByB##AaNu#6<"3AaQNu#Ala##Aa(9*:6<Byf 3`fBy`3<XF3aDQ3A afByAaXByBB##Aa*By3##AaBy#Afa09| f6#3A6a3 By3ar`|gb|fa3`Ұ|"g,`An0<0<B( gQNu3Baa y!A3Ba3BB##AaByAaJ9gJ9f`"J f&#3A.aAaBgNAAaf#L3Aa`AaAab3BgHx?<1NA#AaP y(g yGfaJ9f y# `4#3Axa`H3|#~#"<0<NBLNuWf o.|pJ9g"Cp#/9HPBg?<JNAO aByAaJyg@J9f3#Aa\aLJ9fdJ9g`$J9f y!zRBgNAAa fHz?< NA\O`?<NATO3aHzh?< NA\O.:g2HzK?< NA\OBEG; g<AHz*?< NA\ORE<mHzB?< NA\OBgHx?<1NA A Schtze: *** WProtect 1.03 RESIDENT. *** WProtect 1.03: kein COOKIE anlegbar. *** NICHT RESIDENT! #NuHP?<&NN\ONu (# #Aa69g49A#3Aax ygd y!DAABgHP?<NAXONuHx?< NA\O/ ``. H>. H?NmTB@N^NuNV` nH>aRJ@g0<` n fB@N^NuH mNLxNu0/H?? m NXOLxNuH mNLxNu0/H?? mNXOLxNu y. gN |aPB2#.> 92м"<F#6 9N#:ByJ#n6.`a29J@3J 9F#Fn8 9BѹFJyJg?<X/<NM\O`?<-/<NM\OByJ 92>fH/~?</<NM\OQ.?< /<NM\O 9.a" |qaX#n.BNuByJ 9g g#>#2#26"<F#: |pa#oJ.`a29J@3J 9F#Fn8 9BѹFJyJg?<X/<NM\O`?<-/<NM\OByJ 92:fN/~?</<NM\OQ.?< /<NM\O 9a |qa>#p.BNu |pa&#pH.BNuJ.g pH.g |qa#pH.pNu 9>2b |q.a |q+a 9>2@o$#Bt `#B$BBHB/#BF./?< /<NM\OSf.?</<NM\OSf.`*=AONa%:apa?<NAT$m$paCaFp\a*aHp ~A0a' < ~A6a' <~Aa"p"<a" <a$mp$m Fr$m"<a"n0<"<a"f <azVH$mVp$m"<a"6p"<>a"0`$mQp$mJgp`a~pa JkpNupNuaAHPB?HQ?<NNAP _Nua 00Nur$o, b4< J@k @[H@NuH@RBNu4<Ѐ[NuDg8k2 b4< J@k @[H@DBNuH@RBDBNu4<Ѐ[DBNu40rHGGdHGGdSWDуdi?<>0rHGGdHGGdSWDуdi2?<>0rHGGdHGGdSWDуd&2 H@kփAр[SBkփejRAd RdQRBJjDBNutNuCEdSW`?<,>CEdGeH@0r`fJCgz?<0rÐdSWЃdi?<0rÐdSWЃdid?<0ÐdSWЃd&2 H@kփAр[SBkփejRAd RdQRBJjDBNutNu?<0riP?0i?`?<`+apE, , gP,`LJg&B.C`a8aD*9,fap-I4=|p4aHz*9,g ENp9, ` _a &nO:NM, IK+$<Nu[1][Error +111][Return]E+ g g>Jf`Ar Hjr-D@Hd0H@H 0H@0CNuAJ"H [1][fSEfNu`HQ?< NA\Nu"_K+M, V,@IO:HQ <-H,,`N,d d3 d# d# # d# # # # d ALH dAL H LH d AL`H L|0H>L|H>d~# # # # A`@ALH L|H>L|H>L|PH>L| H>L|H>L|H>L|H>L|`H>L|0H>L|H>QL|Nu$H$&"BA -K aXA$f B &n NuH>dd2d"d""d""""d LHC dLHLH C@d LHL|H| L|H|PCd~""""C`:LHL|H| L|H|PL|H|L|H|L|H|L|H|L|H|@L|H|pL|H|L|H|CQL|Nua`Np?a a?<LNA``NuNu`aza`aataHA"-Hpp alpMah=@N?<NNTT@A0r p0Q`pdr ta0.N=@=@ ACp,2QAp 2Qa Da`\`Xpea>pCZ2Ad0A2r22a"<0<NBL Nurt=@B=AH=BDa>"< psNB0.Nu=@0=@=B0=@a"<psNBNuC2 @ e$ @bA0AP2r22a"<0<NBLJNup"AJӘQNuA> NuHz(` NHz ?<&NN\Nu9fgNuWfNuf  Zf 4\B&0D4(*<B$,>2::(   F..26"8@"PQ1!P1P!0PP`0  q#aaaa O: n,NNuNuNupc?a0QNurdAd6Ag,B(dB(dH Ao<a toBAp` NuNu?<OA`d?<IA`Z0<H Ia Lt Ig Og Ug Ag Rg,afNup`a ~p`0a fHRa Z>Er$Wgr STD:gr COM:g r LPT:f4FA$_0=@Hk"~CA0< Bha B2"pNu$_AJ Ge><QBAJpNuafgzp=` aZgzpa AHPBHQ?NA\ _JkNuHz `Hz"` <Hz&?<&NN\Nup CNup C0Nu C NuJBgVB&8TTDуdQRBNuDAр&AdRAрAрDуNu <r4<NuQnNu$n4Jjg$_NuHNqLNuPnJ.ng0Nu$n4Jjf$_NuHC/*%INq$n4%_LNu B?b4<rpAv JBlDBv-|JBg Bb Bk&H>aTaRFBd&8*L?a<aSF Be BgQRB`RAdR e <rRF&0xaCٱfEv+0JFjDFv-Hƌd0BFHF 0HF0ANuprt|`HQ2.l Aeg>r C 5e&!R 0c 9c0`<R"_`VC0 Ef"_Nuaa/ CJr  g 00VJAgB @ nN @mHJ@j0.4DBUBk0QSAg Q.`S@k 0`0BAJ "_Nu.WAkQA 0g` @$@JfS a`QNu$Aa`QBNuHPHQ0(ika~ $I _afIUd4Id4Id$Id `$$$$Q _Jf,a6Id4Id4Id$Id `$$$$Q @NuSaIdIdId`Q @Nup ` _aƲG` VNuag`af`ae `ac` acpNuadpNu/ a$I> _a4Ae4v` VfANurk` rf`rg`r5=@0`VBp'rta n4rt`SC`S@apaBdpapava0pa _a4$FAJp_@[000][vx`* [g" ]g |g QSx` xQSrQ][vx`* [g" ]g |g QSx` xQStQ]BAJ0-H4=@p4a2HNuE$ea$ep`&6NuE $e a$d&&6NuE$e ad$d66NuE$e aH$d666NuE$e a($d6Nua`QNuHg"cc/ 0)a` _$PS@kH2QNu2(g$PRAA4DBH%$Y2Pg 1AHRAA%NuBhNuao aШNupNuaJFoHPJhja?<?B?<BNAO _*kBg?/(?<BNAO Jk NuNafoazJBkAf`a|??/?<BNA.k \Hx?<BNAO [HHNux`x*0ao< 2fJjr`Nu~dGdEH<Nup`0@F@AJhg PLNu`LJg(HPBHh/??<@NAXLf ѨLNuJkp%`xaJBja!| ??<>NAXOJkpNuB.D=|HNuB.DaT=GHgNup`2.D<.HAx$I"t Q k"RGef~`SG * g *fSG`<.HjZ\FkBJnhg Fgd Fg^HS&I.alQ`p???<NM\Qj&_NuHQ/?a."n$dp`,paNu?pa2Nu/pa"NuH n($n$"Hgr k&@ S`g^ k#&@0+Hd3 Hd3 Hd# Hd# # Hd# # # # Hd`# ALH# ALHQ&f-I$LNuat .$NuaJAfCNu"X2ebP6gHRC(D#HNuJG06#f &#o-K "CNk"c" C gT6f&#o-K "CNPv6"cgRCC(D#8`E$e aڵ$d"_&B[NpZ`AJtЀvQBNuAJt0 9c^QBNuAJt 0QBNua`a`aCJ 0gS JfS`<@a Acr `@a A cr `@a\ A cr `N$H`LHa@LHP?.l=hlN=_l2 "@$Y4Ad2`0Q @Nu@`r ??al"P02R@H`2Q Nu?AJBHP?<GNAPAJ `|H=H=@p3`H0a.L`H0aL`pC&pHQ/Hy@NA NuC pa:NuHQ/Hy?NA Nu&g4 Fga>gJAga2< R@AdSf0Nu0a,p Ce`&g4 FgaJBja gPAe CbRa R@Sf0Nu FgRag JBja̰AeaJAg RP0 pNu`b Fg6agJAga @eaRP Nup NHѨB?<?/?<BNAO JkLLNu&8a$JBja"NN @A C#P B?< NA\#%/a?< NA\A 0N &NuA#& &t x hg3&"AC`g#P Nu?<"NNT @ 9"g!@ HzT?<&NN\3Nu #%~NuHz ?<&NN\NupACi:E%rJg" XX\QNuAi:Cr g"XQ!ACf NuHx`(Hx`"Hx`Hx`Hx`Hx` Hx`Hx !4VxH A3&r Ni LHM, O:|1R/9%?< NAO:pdz` /M, a,_N,NuHz` Hz`Hz&$A?<&NN\NuNu4Nu$Nu.nfNung"J9,kfa4fp`&n`/9,ng/9,ng/9,NupA'$-H=@p4aS@Nu[2][Programmstop?][Stop|Cont]D@v`v??NMXJNuJ@k??<NM"UAf J@fH@Nua(jz0fpNu\@`a`]@><CJ Ipa<0HNua`]@><CJ Ipa Nu?|`?a0R@f|0a\HJFkHPa _Nupo`ߞHSHP&I>g\SG??<NMXJk Q _t&_Nu&_`nC`C``C` C`C-K JhfJfRRRRRRRHP? @CJH~8:E#P&<2 `b$bYEf`"RAf rЁЀ`&Ѐe "ЀeЁdp`JAkfgRer?DDЁaAa8$HX :CJE` YEjT"_$P"2trDDd0d d d` QjNu`>aDa DNu na^ K"ng42 $`gk2&Hg Af deђ$`ebѐXf&n Nu AgebѐA``-K x$ n($n$"HgD" &Akc(bѐ S`g(" k#&Ac(bё2+SAI3 Q&f-I$&n Nu-K x$&ր n($n$"Hg^" k&Ac(b b S` S`g:" k#&Ac(bbrkX`ؑ2+SAI3 Q&f-I$&n NuA`A` A`A@00HNuA `A`A`A `A `B\VIRENDET.HD Keine VIRENDET.HD-Datei | gefunden. Abbruch\VDET-HD.0 VIRENDET.HD wurde | konvertiert! | Rootsektor-Daten konnten | nicht geschrieben werden! |Bitte Schreibschutz entfernen!OK|Abbruch D8*d*`4 *~ f((@4$* $@& $xB "`p8;@""yS Q1|L0Nu"yS i"yS 3PNuNVH*y+(yS NJ"yS i09@J@gf"yS ip?/-Hax\O&nTK n>JGjp` 9@>JGjp` 9@>0-ھ@n 9@>0-ܾ@n 9@`p9@9@9@9m9mNL8N^NuH!*o>/I02$@o:8GKJGf 02$@mp@f02$@o6:L8NuNV y+"yS 1i1i1i1i1i1i!i1i /HNJp? yS/(aX yS hPHp>/aB o BhNNN^NuNV y+"yS 1i1i1i1i1i1i!i1i /HNJp? yS/(a yS hPHp>/a o 1|NNN^NuNVH(y+ yS P"H*IC&U-Q n>( -I0+ J@gS@gS@gS@g,`z J@g S@gS@g2S@gJplf n 7@ NDBk n N`:plf07@ NDBk `plf7| NDBk ` J@g S@gS@g6S@g"yS QpPf4N`,"yS QpPfNJa"yS QpPfNL0NuNVH?< yS 0(02(,4(2?@:0(*?@40(.?@2p1@01h8,?A8r1A21@*1@."y+3A2(>"yS Q?A02( i&HC$yS%I.?A.?B6/H*`86+XK yS 0(BS" enden. Damit wird angezeigt, da der Vektor nun ins Betriebssystem zeigt. Steht dort ein "????", so ist dafr ein Programm verantwortlich, das sich nicht an die XBRA-Konvention hlt. Dabei mu es sich nun aber keineswegs um einen Virus handeln, denn trotz der relativ groen Verbreitung des XBRA-Verfahrens gibt es immer noch eine Menge Programme und Accessories, die ohne Verwendung der XBRA-Struktur Vektoren verbiegen. Dies gilt insbesondere fr ltere Programme. Eine kurze Erklrung zu diesem Speichertest erhalten Sie auch im Programm, wenn Sie die "Help"-Taste drcken. Jede andere Taste oder ein Mausklick fhren zum "Hauptmen" des VIRENDETEKTORS. Dabei handelt es sich um eine groe Dialogbox, in der Sie mit der Maus, mit den Funktionstasten oder mit der RETURN-Taste einzelne Punkte auswhlen knnen. Der stark umrandete Button kann jeweils mit der Return-Taste gewhlt werden. Bei der Auswahl einiger Menpunkte erscheint wiederum eine hnliche Dialogbox. F1: (Kurzanleitung/Programminfo) Wie der Name vermuten lt, handelt es sich bei diesem Punkt um eine kurze Anleitung, die das wichtigste aus diesem Kapitel zusammenfat. Damit haben Sie auch im VIRENDETEKTOR die Mglichkeit, die Arbeitsweise einzelner Funktionen nachschauen zu knnen. Zunchst erscheint aber noch eine kleine "Danksagung" an verschiedene Leute, die direkt oder indirekt bei der Entstehung dieses Programms mitgewirkt haben. Diese Kurzanleitung umfat 12 Seiten, durch Drcken der ESCAPE-Taste kommen Sie jederzeit ins Programm zurck. F2: (Laufwerk whlen) Dient zur Auswahl der Diskettenstation/RAM-Disk/Festplattenpartitionen, die als aktuelles Laufwerk gelten soll. Bei der berprfung von Programmen arbeitet der VIRENDETEKTOR immer auf dem Laufwerk, das hier angewhlt wurde. Es knnen nur tatschlich vorhandene Laufwerke selektiert werden. Bei mehr als 8 Laufwerken/Partitionen/RAM-Disks erscheint diese Auswahlbox zweigeteilt. Mit den Pfeilboxen kann zwischen den beiden Teilen hin und her gewechselt werden. Bei der berprfung von Festplattenpartitionen oder RAM-Disks (also Laufwerk C und grer) wird nach der berprfung aller Programme automatisch zum nchsten Laufwerk gewechselt, sofern diese berprfung nicht zwischendurch mit "Escape" abgebrochen wurde. Dadurch sparen Sie bei der berprfung der gesamten Platte den manuellen Wechsel der Laufwerke. Sie knnen somit nach Anwahl der ersten Partition (im allgemeinen C) durch wiederholtes Bettigen der Return-Taste alle Partitionen auf Linkviren berprfen. F3: (Einzelne Programme berprfen) Untersucht einzelne Programme (Auswahl ber Fileselectbox) auf Virenbefall. Dabei werden eine groe Zahl von Linkviren erkannt, dazu gehren in dieser Version des VIRENDETEKTOR der MILZBRAND VIRUS und auf dessen Algorithmus beruhende Nachfolger, alle VCS VIREN (mit dem VIRUS-CONSTRUCTION-SET erstellte Viren), der CRASH VIRUS, der PAPA&GARFIELD VIRUS und der MAD/ZIMMERMANN VIRUS (auch als Uluru Virus bekannt)! Es ist leider nicht mglich, befallene Programme zu restaurieren! Sie mssen durch Sicherheitskopien ersetzt werden. Sollten Sie nicht ber Sicherheitskopien verfgen und die infizierten Programme sind fr Sie von groer Wichtigkeit, dann finden Sie in einem spteren Kapitel noch einige Hinweise, wie Sie eventuell auch noch mit diesen Programmen weiterarbeiten knnen. Dies sollte aber wirklich die absolute Ausnahme sein! Abgesehen von der Suche nach den oben erwhnten bekannten Linkviren, werden Programme auch auf bislang unbekannte Linkviren berprft. Prinzipbedingt kann diese berprfung aber nur eine ntzliche Ergnzung sein. Es gibt keine Garantie dafr, da jeder neue Linkvirus dadurch entdeckt werden kann. Neben einzelnen Programmen knnen auch komplette Pfade durchsucht werden, dazu wird in der Fileselectbox einfach der gewnschte Pfad eingestellt. Wollen Sie also z.B. alle Dateien im Ordner "KUCKREIN" berprfen, so ffnen Sie diesen Ordner und klicken auf den OK-Button (oder drcken die RETURN-Taste). Dann werden alle Programmfiles in dem gewnschten Ordner, sowie in allen weiteren Ordnern, die sich im gewhlten Ordner befinden, berprft! F4: (Alle Programme berprfen) Alle Programme auf dem aktuellen Laufwerk werden auf Linkviren untersucht. (Analog zu F3.) Dabei werden nicht nur die Programme im Hauptdirectory des aktuellen Laufwerks (Floppy/RAM-Disk/Harddisk) berprft, sondern auch alle Programme, die sich in irgendwelchen Ordnern aufhalten! WICHTIG: Wenn Sie mit einer Festplatte und einer alten TOS-Version (1.00 oder 1.02) arbeiten, dann sollten Sie unbedingt das FOLDR100.PRG im Autoordner haben. Aber diese Regel gilt nicht nur fr den VIRENDETEKTOR. Es werden auch "Hidden"- und "System"-Files berprft. Auf der Festplatte kann die berprfung je nach Partitionsgre einige Zeit in Anspruch nehmen. Die laufende berprfung kann durch Bettigung der ESCAPE-Taste abgebrochen werden. Wenn der Abbruch nicht gleich klappt, dann halten Sie die ESCAPE-Taste solange gedrckt, bis der VIRENDETEKTOR diesen Abbruch besttigt. Bercksichtigt werden alle Files, deren Extension auf PR*, AC*, TOS, TTP, APP, GTP oder auf eine der vier selbstdefinierten Extensionen pat. Bei eingeschalteter CRC-Prfung werden auch Dateien mit der Endung "CP*" bercksichtigt (CPX-Module, auch wenn diese durch nderung des letzten Buchstabens der Extension deaktiviert sind). Bei dieser CRC-Prfung wird die aktuelle CRC-Prfsumme mit einer gegebenenfalls zuvor gespeicherten Prfsumme verglichen. Falls das aktuelle Laufwerk nicht A oder B ist, so ist diese Funktion defaultmig auch mit RETURN zu erreichen. F5: (Bootsektor berprfen) Diese Funktion kann nur bei Wahl von Laufwerk A oder B angewhlt werden. Es wird der Bootsektor einer Diskette auf Virenbefall berprft! Alle verbreiteten ST-Bootsektorviren werden erkannt, welcher Virus entdeckt wurde, wird ebenso angezeigt, wie bei einigen mutierenden Viren die vorgefundene Generation! Ist der Bootsektor infiziert, so kann der Virus entfernt und der Bootsektor restauriert werden. Der VIRENDETEKTOR erkennt die meisten Immunisierungs-Bootsektoren, wie sie von einigen Virenkillern erzeugt werden. Falls Sie im Men "Weitere Optionen" die Immunisierung nicht eingeschaltet haben, kann eine vorhandene Immunisierung auf Wunsch auch entfernt werden! Natrlich werden auch berechtigterweise ausfhrbare Bootsektoren erkannt und gemeldet, z.B. 1st Freezer-Disks, Aladin-Disketten (MAC-Emulator), TOS-Lader, viele Spiele-Bootlader, 60-Hertz Bootsektoren, mehr als ein halbes Dutzend HD-Waiter und viele mehr. Seit der Version 2.9e werden AUCH NICHT AUSFHRBARE Bootsektorviren erkannt! Diese knnen sich mittels eines undokumentierten Features des Betriebssystems resetfest im Arbeitsspeicher installieren, OBWOHL der Bootsektor eigentlich nicht ausfhrbar ist! Genauere Informationen zur Arbeits- und Verbreitungsweise dieser Viren finden Sie in einem gesonderten Kapitel ber Bootsektorviren. Trifft der VIRENDETEKTOR auf einen bisher unbekannten ausfhrbaren Bootsektor (z.B. einen neuen Spiele-Lader oder aber einen neuen Virus), so wird eine entsprechende Meldung ausgegeben und es kann eine Routine aufgerufen werden, die das Bootprogramm auf typische Merkmale eines Virus-Programms untersucht! Das Ergebnis dieser Analyse wird in einer Alert-Box angezeigt. Falls es sich um einen bisher unbekannten Virus handelt, kann der Bootsektor restauriert werden. Das Programm wird im brigen laufend aktualisiert und an neue Viren angepat! Sollten Sie ber einen Virus oder ein harmloses Bootprogramm verfgen, welches der VIRENDETEKTOR nicht kennt, dann schicken Sie es mir zu - ich werde umgehend eine Erkennung einbauen. F6: (Bootsektor und Disk-Info anzeigen) Zeigt den Bootsektor der Diskette im gewhlten Laufwerk (A oder B) sowohl im ASCII-Code als auch in Hexadezimalzahlen an. Zustzlich werden die Disketten-Struktur-Informationen entschlsselt und angezeigt. (Anzahl der Seiten, Tracks, Sektoren, Ausfhrbarkeit, Lnge des Directories, ...) Auch diese Funktion kann nur bei Wahl von Laufwerk A oder B gewhlt werden. F7: (Bootsektor und alle Programme berprfen) Mit diesem Menpunkt werden die Funktionen "Bootsektor berprfen" und "Alle Programme berprfen" hintereinander ausgefhrt. Wenn Laufwerk A oder B als aktuelles Laufwerk gewhlt wurden, so ist dieser Punkt defaultmig ber RETURN erreichbar. Wenn Sie also Ihre Diskettensammlung sowohl auf Link- wie auf Bootsektorviren berprfen wollen, brauchen Sie nur die Disketten der Reihe nach einzulegen, RETURN zu drcken und die Meldungen des Programms abzuwarten. F8: (CRC-Prfung ein/ausschalten) Dient zum Ein- oder Ausschalten der CRC-Prfsummenoption. Ist der CRC-Check eingeschaltet, so berechnet der VIRENDETEKTOR bei jeder Linkvirenberprfung eine CRC-Prfsumme ber den Teil des Programms, der bei einer Infizierung mit einem Linkvirus auf jeden Fall verndert wrde. Ist fr das jeweilige Programm bereits eine CRC-Summe aus vorhergegangenen berprfungen vorhanden, so wird die neue Prfsumme mit der alten verglichen und eventuell auftretende Unterschiede werden gemeldet. Somit kann sich auch ein vllig neuartiger Linkvirus, den der VIRENDETEKTOR noch nicht kennt, nicht unbemerkt in Ihren Programmbestand einschleichen. Natrlich funktioniert diese Lsung nur dann, wenn nicht schon zum Zeitpunkt der erstmaligen CRC-Prfsummenerstellung ein Linkvirus, den der VIRENDETEKTOR noch nicht kennt, Ihre Programmbestnde komplett durchseucht hat. Dieser Umstand ist aber auergewhnlich unwahrscheinlich. Beachten Sie bitte: Wenn Sie mehrere unterschiedliche Programme gleichen Namens (z.B. zwei EDITOR.PRG bzw. ein EDITOR.PRG und ein EDITOR.TTP) oder verschiedene Versionen eines Programmes besitzen, dann wird der VIRENDETEKTOR beim zweiten Programm eine Vernderung melden. Seit der Version 3.1 des VIRENDETEKTORS sind zu jedem Programmnamen maximal 20 CRC-Prfsummen abspeicherbar. Die Extensionen der Programmnamen werden dabei nicht bercksichtigt, dies hat den Vorteil, da Programme, die auch als Accessories verwendet werden knnen, nicht zweimal in der CRC-Liste auftauchen. Selbiges gilt auch fr Auto-Ordnerprogramme, deren Extension in PR oder PRX verndert wurden. Wenn ein Programm seine CRC-Prfsumme ndert, so kann diese nderung diverse Ursachen haben. Es knnte sich um ein Update handeln, es kann ein anderes Programm gleichen Namens in der CRC-Liste existieren oder es handelt sich um ein selbstmodifizierendes Programm (einige Programme speichern bestimmte Einstellungen in sich selbst ab - eigentlich kein feiner Programmiererstil, dazu eignet sich eine *.INF Datei in der Regel ebenso gut. Somit knnen also durchaus eine Reihe von Vernderungen der CRC-Prfsumme auftreten, die NICHT durch Virenbefall verursacht wurden). AUch bei der Umwandlung der unregistrierten Version in eine registrierte Version ndert der VIRENDETEKTOR seine CRC-Prfsumme. Wundern Sie sich also nicht, wenn das Programm bei der registrierten Version ber eine vernderte Prfsumme meckert. Nehmen Sie diese neue Prfsumme einfach zustzlich in die CRC-Datei auf. Es ist allerdings auch mglich, da ein neuer, bisher unbekannter Linkvirus das Programm verndert hat! Dies wird dann wahrscheinlich, wenn sich vernderte Prfsummen hufen, ohne da eine der oben genannten Erklrungen zutrifft. Sie knnen eine neue, vernderte CRC-Prfsumme bernehmen, verwerfen oder das betreffende Programm lschen. Sie knnen auch die alten Prfsummen durch die neue ersetzen, dabei werden aber ALLE alten Prfsummen, die fr diesen Programmnamen gespeichert waren, ersetzt. Der VIRENDETEKTOR kann maximal 5000 verschiedene Prfsummen verwalten. Nach Erreichen dieses Limits knnen keine weiteren Prfsummen aufgenommen werden. Nochmals der Hinweis: Wenn sich pltzlich mehrere Programme ohne erkennbaren Grund verndert haben, wenn also der VIRENDETEKTOR in mehreren Fllen eine vernderte CRC-Prfsumme meldet, ist Vorsicht geboten. Sie sollten mir eines der mglicherweise befallenen Programme zusenden, ich werde dann - sofern es sich tatschlich um einen neuen Virus handelt - eine entsprechende Erkennung in den VIRENDETEKTOR einbauen und Sie erhalten umgehend eine neue, an diesen Virus angepate Version. F9: (HD-Rootsektor prfen/restaurieren/speichern) Hinter diesem Menpunkt verbirgt sich eine Auswahlbox, in der Sie angeben knnen, ob Sie einen Rootsektor prfen, restaurieren oder anzeigen wollen. Der Rootsektor der Festplatte wird beim DMA-Bootvorgang gelesen und ausgefhrt. Im Rootsektor ist auerdem die Partitionierungsinformation der Festplatte enthalten. Haben Sie mehrere Festplatten (physikalische Laufwerke, nicht Partitionen) an Ihren Rechner angeschlossen, so knnen Sie auch das gewnschte Target auswhlen. Beim Prfen des Rootsektors wird der aktuelle Rootsektor mit einem zuvor fr dieses Target gesicherten Rootsektor verglichen und das Ergebnis wird angezeigt. Sollte noch kein Vergleichsrootsektor gespeichert sein, so knnen Sie den aktuellen Rootsektor fr sptere Vergleiche bernehmen. Wenn Sie einen Festplattenrootsektor zum ersten Mal eingelesen haben, dann knnen Sie ihn in eine Datei sichern. Der VIRENDETEKTOR schreibt die Rootsektoren der angeschlossenen Targets in die Dateien VDET-HD.*, dabei steht "*" fr die Targetnummer. Diese Dateien sind normalerweise nicht im Lieferumfang enthalten, sondern werden vom VIRENDETEKTOR bei der ersten Festplattenprfung erzeugt. Sollten Sie das Programm von einem Bekannten oder PD-Versender bekommen haben, dann sollte sich daher normalerweise keine Datei mit diesem Namen im VIRENDET.3_1-Ordner befinden. Sollten Sie dort dennoch eine solche Datei finden, dann lschen Sie diese VOR dem Start des VIRENDETEKTORS und legen Sie nach berprfung Ihrer Festplatte(n) mit diesem Menpunkt neu an. WICHTIG: Verwenden Sie keine VDET-HD.*-Datei von fremden Festplatten!!! Auch wenn Sie Ihre Platte(n) neu partitionieren _mu_ die zu diesem Target gehrende Datei neu angelegt werden! Wenn Sie das Programm weitergeben, dann bitte OHNE ihre Rootsektordateien! Es knnte sonst bei Anwendern, die diese Anleitung oder die Kurzanleitung im Programm selbst nicht durchlesen, zu Datenverlust fhren, wenn diese einen fremden Rootsektor auf die eigene Platte kopieren. Sollten Sie einen oder mehrere neue Rootsektoren bernommen haben, so werden Sie beim Programmende darauf hingewiesen, falls Sie diese Rootsektoren bislang noch nicht abgespeichert haben und knnen das dann vor dem Verlassen des VIRENDETEKTORS nachholen. Da die Partitionierungsinformationen beim Befall durch einen Virus zerstrt werden knnen, ist fr diesen Fall eine Restaurierungsmglichkeit gegeben. Dazu mssen Sie sich von den Dateien VDET-HD.* SICHERHEITSKOPIEN AUF DISKETTE anlegen. Dies ist wichtig, da Ihnen eine solche Datei auf der Festplatte nichts mehr ntzt, denn mit einem zerstrten Rootsektor ist Ihnen jeder Zugriff auf die Platte verwehrt. Mit Hilfe des VIRENDETEKTORS - von dem Sie natrlich ebenfalls eine Sicherheitskopie haben sollten - kann der Rootsektor dann wieder auf die Festplatte geschrieben werden. WICHTIG: (Ich wei, das habe ich schon erwhnt - man kann es aber nicht oft genug wiederholen!) Jede neue Partitionierung Ihrer Platte fhrt natrlich zu einer Vernderung des Rootsektors! In diesem Fall mu die Datei VDET-HD.*, (dabei ist "*" die Nummer des neu partitionierten Targets) die ja noch den alten Rootsektor enthlt, gelscht werden und der Rootsektor neu eingelesen werden. Auf keinen Fall drfen Sie nach einer Neupartitionierung den alten Rootsektor wieder zurckschreiben! Der Rootsektor darf nur restauriert werden, wenn er unrechtmig (durch einen Virus oder ein anderes "amoklaufendes" Programm) verndert wurde. Wenn Sie Ihre Platte neu partitioniert haben, kommt auf jeden Fall die Meldung "Rootsektor wurde verndert". Dies ist normal und kein Grund zur Besorgnis! Schreiben Sie NIEMALS einen alten Rootsektor nach einer Neupartitionierung zurck! Ansonsten sind Ihre Daten auf der Festplatte pltzlich ins Nirwana entfleucht. Wenn Sie die Targetnummer einer angeschlossenen Platte ndern, mssen Sie entsprechend die Extension der Datei VDET-HD.* anpassen, da der VIRENDETEKTOR die Zugehrigkeit einer solchen Datei zur jeweiligen Targetnummer ber die Extension vornimmt. WICHTIG: Die Extension wird mit einer fhrenden Null ausgegeben! (Also: 00, 01, 02, ..., 09, 010, 011, ...) Die Nummern 0-7 entsprechen dabei den ACSI-Targets, 8-15 ist der SCSI-BUS und hhere Targetnummern kommen z.B. bei der FALCON 030 IDE-Platte vor. ACHTUNG: Nach dem Zurckschreiben eines Rootsektors wird automatisch ein RESET (Warmstart) ausgelst! Dies ist aus Kompatibilittsgrnden zu verschiedenen Festplattentreibern ntig. Wenn Sie "restaurieren" anwhlen, werden Sie auf diesen Umstand aufmerksam gemacht und haben noch die Mglichkeit, diesen Vorgang abzubrechen. F10: (Weitere Optionen) Unter diesem Menpunkt sind verschiedene Einstellungsmglichkeiten sowie nicht so hufig bentigte Funktionen zusammengefat. Es erscheint ein Untermen mit folgenden Punkten: Viren-Datenbank aufrufen...: Unter diesem Menpunkt verbirgt sich eine geballte Ladung Information. Sie finden hier eine ausfhrliche Beschreibung aller bekannten Link- und Bootsektorviren, die sowohl Verbreitungsweise als auch die Wirkung der einzelnen Viren erlutert. Sofern die Herkunft des Virus bekannt ist, finden Sie auch diese Information dort. Der Virus, zu dem Sie nhere Infos wnschen, wird mit den Cursortasten oder durch Klicken in die Pfeilboxen ausgewhlt. Diese Infos sind _nur_ in der registrierten Version vollstndig abrufbar. In der unregistrierten Version ist lediglich der Eintrag ber den ACA Virus anwhlbar, damit Sie sich auch in der unregistrierten Version ein Bild von dieser Viren-Datenbank machen knnen. Das ist keine besondere Einschrnkung, denn fr die eigentliche Funktion des VIRENDETEKTORS ist diese Datenbank ja in keiner Weise relevant. Sie knnen also die unregistrierte Version, wie bei SHAREWARE blich, in aller Ruhe ber den in der Datei HINWEIS.TXT angegebenen Zeitraum testen. Wenn ihnen das Programm zusagt, erhalten Sie nach Zahlung der Sharegebhr eine aktuelle Version auf einer Originaldisk, die Sie zum Installieren der registrierten Version bentigen. Diese enthlt dann zum einen die bereits erwhnte Viren-Datenbank in der vollstndigen Version. Zum anderen sind die gelegentlichen Hinweise (z.B. beim Verlassen des Programms oder nach einer greren Zahl berprfter Disketten und Dateien), die Sie daran erinnern sollen, da Sie mit einer unregistrierten Version arbeiten, in der registrierten Version natrlich nicht mehr vorhanden. Immunisierung whlen...: Zum Thema "Immunisierung" werde ich im weiteren noch Stellung nehmen. Hier sei nur erwhnt, da ich, um auf alle Wnsche nach den verschiedensten Immunisierungsmethoden einzugehen, im VIRENDETEKTOR drei verschiedene Mglichkeiten zur Immunisierung von Bootsektoren vorgesehen habe. Mit diesem Menpunkt knnen Sie die gewnschte Immunisierung ein- oder ausschalten und die automatische Impfung einschalten. Bei eingeschalteter Immunisierung wird beim Schreiben eines Bootsektors, also wenn z.B. ein Virus vernichtet wird oder ein anderes Bootprogramm entfernt wird, ein Immunisierungs-Bootsektor bzw. der Immunisierungs-Autoordner erzeugt. Was unter den drei Methoden zu verstehen ist, entnehmen Sie bitte dem Kapitel VIII. Wenn die Bootsektorimpfung eingeschaltet ist, wird die gewhlte Immunisierungsart immer auf die zu prfende Diskette aufgebracht, also auch dann, wenn kein Virus berschrieben wird. Dazu drfen die zu prfenden Disketten natrlich nicht schreibgeschtzt sein. Es erfolgt auch dann eine Immunisierung, wenn im Bootsektor bereits eine Immunisierung eines anderen Virenkillers vorhanden ist. Diese wird dann entfernt. Andere ausfhrbare harmlose Bootsektoren werden nicht geimpft, auch 1st Lock Disketten (LOGILEX) werden nicht geimpft, da im Bootsektor wichtige Informationen stehen, die sonst verloren gehen wrden. Ausnahme: Die Immunisierung durch den Autoordner, da bei dieser Immunisierungsart der Bootsektor nicht verndert wird. Info-Meldungen ein/ausschalten: Wenn Sie mit dem VIRENDETEKTOR Ihre komplette Diskettensammlung berprfen und Ihre kostbare Zeit nicht zu sehr strapazieren wollen, dann knnen Sie die ohnehin schon hohe Arbeitsgeschwindigkeit des Programms noch weiter erhhen, indem Sie alle Meldungen des Programms, die nicht auf Virenbefall hinweisen, unterdrcken. Sie brauchen dann pro Diskette nur einmal die RETURN-Taste (oder F7) zu drcken und der VIRENDETEKTOR kehrt nach der berprfung der Diskette sofort zum Hauptmen zurck (sofern kein Virus gefunden wurde) und Sie knnen mit der nchsten Diskette fortfahren. Extensionen whlen: Wenn der VIRENDETEKTOR eine komplette Diskette/RAM-Disk/Partition oder einen gewhlten Pfad auf Linkviren untersucht, dann werden alle Dateien mit den Extensionen PR* (z.B. PRG, PRX, PR, ...), AC*, TOS, TTP, APP und GTP berprft. Mit diesem Menpunkt knnen Sie weitere vier Extensionen (allerdings ohne Wildcards) angeben, die bei der berprfung bercksichtigt werden sollen. CRC-Prfung konfigurieren... Nach Auswahl dieses Menpunktes, erscheint eine Auswahlbox, in der Sie mit "CRC-Daten automatisch/von Hand bernehmen" entscheiden, ob bei der CRC- Prfung die Prfsummen bislang unbekannter Programme automatisch aufgenommen werden sollen oder ob der VIRENDETEKTOR bei jedem unbekannten Programm nach- fragt, ob eine bernahme gewnscht wird. Wenn Sie die CRC-Option zum ersten Mal verwenden, ist es sinnvoll, auf "automatisch bernehmen" zu schalten, da sonst bei jedem berprften Programm eine Alert-Box mit der Nachfrage er- scheint, ob die Datei bernommen werden soll. BEACHTEN SIE BITTE, DASS AUS INTERNEN GRNDEN DIE CRC-PRFSUMMEN DER ALTEN VERSION 3.0 NICHT WEITER VERWENDET WERDEN KNNEN! Wenn versucht wird, eine alte VIRENDET.CRC Datei zu laden, meldet der VIRENDETEKTOR, da diese Prfsummen ungltig sind. Beim Umstieg auf die Version 3.1 ist es sinnvoll, zunchst noch einmal einen Prfdurchgang mit der alten Version vorzunehmen und sofort im Anschlu daran mit der neuen Version eine erneute Prfung vorzunehmen. Dabei sollte dann die automatische bernahme der Prfsummen eingestellt werden. Mit "CRC-Datei abspeichern" knnen Sie die neuen CRC-Prfsummen, die seit dem letzten Start des VIRENDETEKTORS hinzugekommen sind, abspeichern. Sollten Sie seit dem letzten Programmstart des VIRENDETEKTORS neue CRC-Prfsummen bernommen oder gelscht haben, so werden Sie beim Programmende darauf hingewiesen, da Sie diese bislang noch nicht abgespeichert haben und knnen dieses dann vor dem Verlassen des VIRENDETEKTORS nachholen. Wenn Sie einzelne CRC-Prfsummen entfernen wollen, dann knnen Sie dies mit "CRC-Prfsummen editieren" erledigen. Die zu lschende CRC-Prfsumme wird mit den Cursortasten oder durch klicken in die Pfeilboxen ausgewhlt und kann dann mit "lschen" oder durch Drcken der DELETE-Taste gelscht werden. Dieses Lschen wird zunchst nur im Arbeitsspeicher vorgenommen. Die CRC-Datei auf dem Massenspeicher wird erst beim nchsten Abspeichern aktualisiert. Bootsektor auf/von Disk schreiben/lesen... Oft ist es ntzlich, wenn man einen Bootsektor auf Diskette sichern kann, um z.B. den Bootsektor einer Spieledisk bei Bedarf restaurieren zu knnen. Mit dieser Option knnen Sie aber auch verdchtige ausfhrbare Bootsektoren, deren Zweck Sie nicht kennen, in eine Datei schreiben um mir diese zur Analyse zuzuschicken. Wenn Sie dies tun und Ihre Diskette zurckgeschickt haben wollen, sollten Sie einen ausreichend frankierten und selbst- adressierten Rckumschlag beilegen. Haben Sie bitte Verstndnis dafr, da ich zwar gerne bereit bin, meine Freizeit mit der Analyse verdchtiger Programme oder Bootsektoren zu verbringen, da ich aber bei der Vielzahl von Zuschriften NUR DANN ANTWORTEN kann, wenn RCKPORTO beigefgt wird. ACHTUNG: Das Zurckschreiben eines Bootsektors auf eine Diskette, auf die dieser Bootsektor nicht gehrt, kann zu Datenverlust fhren! Sie haben bei diesem Menpunkt auch die Mglichkeit, einen HEX-Dump des Bootsektors auf den Drucker oder in eine Datei auszugeben. PFXPAK-Programme auspacken/nicht auspacken Dient zur Auswahl, ob PFXPAK-Programme auch im entpackten Zustand berprft werden sollen. Bedauerlicherweise kam es mit dieser Option kurz vor der Aus- lieferung der Version 3.1 zu rtselhaften Abstrzen, deren Ursache bislang nicht geklrt werden konnte. Ich werde diese Funktion bis zur Version 3.2 mit Sicherheit fehlerfrei implementiert haben. Dann knnen nicht nur PFXPAK-Programme, sondern auch mit dem ICE-PACK gepackte Programme auf Wunsch automatisch im entpackten Zustand berprft werden. Ich bitte bis zum Erscheinen der Version 3.2 noch um ein wenig Geduld. Protokolldatei erzeugen: Wenn Ihnen Ihr Rechner Schwierigkeiten macht, sei es, da irgendwelche Programme nicht funktionieren oder stndig Fehler auftreten, deren Ursache Sie nicht kennen, dann knnen Sie sich mit dem VIRENDETEKTOR eine Protokolldatei ausgeben lassen (Dateiname: VIRDPROT.INF), die alle wichtigen Systemvariablen dokumentiert. Mit Hilfe dieser Datei kann man sich ein Bild ber den momentanen Status des Rechners machen, um so die Fehlerursache (unvertrgliche Accessories, falsche Treibersoft, Virenbefall, ...) festzustellen. Insbesondere wenn der VIRENDETEKTOR einen Programmfehler meldet oder unmotiviert abstrzt (nobody is perfect) bentige ich diese Datei, um dem Fehler auf die Spur zu kommen. Die Protokolldatei wird im Startpfad des VIRENDETEKTORS erzeugt! Konfiguration sichern Alle Einstellungen, die Sie im VIRENDETEKTOR vornehmen, knnen Sie in die Datei VIRENDET.INF sichern. Dabei werden auch die vier selbstdefinierten Extensionen mit abgespeichert. Findet der VIRENDETEKTOR beim Start diese Datei auf derselben Ebene wie das Programm, so werden die dort gewhlten Einstellungen bernommen. Ansonsten wird eine Defaulteinstellung gewhlt. Sollte das gewhlte Laufwerk in der Parameter-Datei bei einem erneuten Start des VIRENDETEKTORS nicht mehr vorhanden sein, so wird Laufwerk A als aktuelles Laufwerk vorgegeben. Verwenden Sie bitte keine VIRENDET.INF Datei, die Sie mit Version 3.0 angelegt haben, da diese ein anderes Format aufweist, als die Konfigurationsdatei der aktuellen Version. Registrierte Version erzeugen... Mit diesem Menpunkt knnen Sie aus der unregistrierten eine registrierte Programmversion erstellen. Dies funktioniert jedoch nur, wenn Sie im Besitz der Originaldiskette sind - die wiederum erhalten Sie nach Zahlung des Kaufpreises von 30,- DM, also der Sharegebhr. Sie sollten sich zunchst eine Kopie des Programms anfertigen, um nicht die Originalversion patchen zu mssen. Dies gilt auch deshalb, weil die registrierte Version ja nicht mehr weitergegeben werden darf. Wenn Sie registrierter Benutzer sind, legen Sie bitte Ihre Originaldisk in Laufwerk A und halten Sie eine Kopie des VIREND31.PRG auf Disk oder Festplatte bereit. Die Originaldiskette wird selbstverstndlich _nur_ fr die Installation der registrierten Version bentigt. Diese kann - einmal erstellt - dann genauso auf eine andere Diskette, die Festplatte oder eine RAM-Disk kopiert werden. Sie ist also nicht kopiergeschtzt. Nach der Installation kann die Originaldiskette somit wieder in den Safe. Sicherheit vor einer unerlaubten Weitergabe der registrierten Programmversion gibt eine individuelle Seriennummer, die bei der Installation von der Originaldiskette in das VIREND31.PRG bertragen wird. Als registrierter Anwender beachten Sie bitte auch die Datei PRIVAT.TXT auf der VIRENDETEKTOR-Originaldiskette. Programmende: Beendet wird der VIRENDETEKTOR mit dem Button "Programmende", seit der Version 3.1f reicht auch ein ^q (CONTROL-q) in einer beliebigen Menbox des Programms. Der VIRENDETEKTOR zeigt dabei eine kurze Statistik an, in der unregistrierten Version (und natrlich nur in dieser) wird zudem darauf hingewiesen, da diese Testversion nach Ablauf der Testphase bezahlt werden mu. Bei genderten CRC- oder Rootsektordaten erfolgt eine Sicherheitsabfrage. Sie haben nun alle wichtigen Funktionen des Programms kennengelernt. Lesen Sie auf jeden Fall noch die Datei NEWS.TXT, dort finden Sie die wichtigsten Vernderungen der letzten Programmversionen und auch einen Abschnitt ber Inkompatibilitten und bekannte Programmfehler. Beachten Sie bitte auerdem den Anhang, dort stehen einige Antworten auf die am hufigsten gestellten Fragen zum VIRENDETEKTOR. Dann steht einer erfolgreichen Arbeit mit dem VIRENDETEKTOR nichts mehr im Wege. Sollten bei der Arbeit mit dem VIRENDETEKTOR Probleme auftreten oder sollte es gar zu Abstrzen kommen, so berprfen Sie bitte zunchst, ob es an einem AUTO-Ordner-Programm oder Accessory liegt. Tritt der Fehler auch mit "nacktem" Rechner (also _OHNE_ AUTO-Ordner-Programme oder Accessories) auf, so teilen Sie mir den Fehler und die Art und Weise, wie Sie ihn erzeugt haben mit. Legen Sie bitte auch das vom VIRENDETEKTOR erzeugt Protokollfile bei (auf Disk oder ausgedruckt). Ich werde mich schnellstens an die Beseitigung des Fehlers machen. Wenn Sie ein Accessory oder AUTO-Ordner-Programm haben, welches nicht mit dem VIRENDETEKTOR zusammenarbeitet, so sollten Sie mir auch das mitteilen. Ich werde dann - soweit mglich - fr Abhilfe sorgen. Wenn Sie mehr ber Computerviren erfahren wollen, wenn Sie an Tips zur Vorbeugung vor Virenbefall interessiert sind (ja, es gibt tatschlich noch andere Tips als die Verwendung des VIRENDETEKTORS) und wenn Sie bestimmte Punkte (z.B. die verschiedenen Immunisierungsarten) genauer kennenlernen wollen, dann lesen Sie doch einfach weiter... I. Einfhrung a) Was ist ein Computervirus? Der Begriff "Virus" ist inzwischen in der Computerszene genauso gelufig, wie in der Biologie und Medizin. Fr die ST-User, die noch nicht genau wissen, was es mit diesen kleinen "elektronischen Tierchen" auf sich hat, ist diese Einfhrung gedacht: Computerviren sind keine auf EDV umgeschulte Grippeerreger, sondern Programme oder Routinen, die fremde Software ohne Wissen des Benutzers manipulieren und diese befhigen, die Verbreitung des Virus fortzusetzen. Computerviren wren noch relativ harmlos, wrden sie sich ausschlielich vermehren - nein, sie richten meistens allerhand Unsinn und zum Teil sogar ernsthafte Schden bis hin zum kompletten Datenverlust der Festplatte an. Selbst Hardwareschden knnen durch Computerviren hervorgerufen werden. Die Bezeichnung "Virus" charakterisiert also die beiden typischen Eigenschaften dieser Programme: Wie ihre biologischen Vettern sind sie ansteckend und gefhrlich. Konkret heit das, da es sich bei einem Virus um ein kleines, unaufflliges Programm handelt, welches sich mglichst oft vervielfachen soll und dann eine bestimmte Aktion ausfhrt, deren Gefhrlichkeit ganz von der Skrupellosigkeit des Virus-Programmierers abhngt. Auf Home- und Personalcomputern handelt es sich dabei meistens um Lsch- oder Formatierbefehle, Programmabstrze, die Verhinderung eines Programmaufrufs ohne Passworteingabe oder auch relativ harmlose Dinge wie z.B. Bildschirmflackern, ein "Hackergru" auf dem Bildschirm, ein paar Gerusche aus dem Soundchip, ... die Liste lt sich beliebig erweitern und die Entwicklung neuer Viren geht in einem haarstrubenden Tempo voran. Welche Viren inzwischen auf dem ST bekannt sind, wird in Kapitel IV und Kapitel V noch nher erlutert. brigens werden Disketten von Viren so gut wie nie vollstndig formatiert. Das wrde zuviel Zeit beanspruchen und dem geplagten Opfer die Chance lassen, die Diskette mit einem verzweifelten Griff zum Laufwerk aus selbigem zu entfernen. Gewhnlich werden nur die Verwaltungssektoren, also FAT und Directory, gelscht. Das geht blitzschnell und ist fr die Daten auf der Diskette fast ebenso ttlich wie das normale Formatieren. Zwar sind die Daten physikalisch noch vorhanden, die Suche nach einzelnen Sektoren, um sie wieder den entsprechenden Dateien zuzuordnen, wrde jedoch selbst der Kollege Sysiphus nicht gegen seine derzeitige Ttigkeit eintauschen wollen. An dieser Stelle mchte ich auch ein Wort an die Hobby-Germanisten unter den Lesern richten. Es haben nmlich einige Anwender dieses Programms ihren Unmut darber geuert, da ich nicht durchgngig "DAS Virus" schreibe, sondern (meistens) "DER Virus". Tatschlich erlaubt der Duden aber BEIDE Mglichkeiten - lediglich in der Medizin ist "DAS Virus" blich - in der Umgangssprache hat sich hingegen "DER VIRUS" eingebrgert. Aber ich denke, diese Frage ist fr die Bekmpfung von Computerviren auf dem ST von keiner groen Bedeutung! Ich bitte auch darum, gelegentliche Rechtschreib- und Interpunktionsfehler zu entschuldigen. Ich bemhe mich zwar, diese weitgehend auszumerzen, aber "nobody is perfect". Meistens startet der Virus seinen gefhrlichen Hauptteil erst dann, wenn seine berlebensfhigkeit durch eine ausreichende Menge befallener Disketten bzw. Programme gewhrleistet ist. Als Auslser dienen dabei je nach Art des Virus die verschiedensten Dinge. Mglicherweise ein bestimmtes Systemdatum, der aktuelle Zustand bestimmter Systemvariablen (z.B.: Lschen der Festplatte, wenn ein bestimmter Fllgrad berschritten wird) oder der Virus wird mit einer beliebigen, vorher festgelegten Wahrscheinlichkeit zufllig aktiv. Selbstverstndlich kann man einen Virus auch so programmieren, da er erst startet, wenn er auf ein zuvor bestimmtes Programm (oder eine Datei) trifft. Interessanter als die Frage, WAS der Virus tut, ist fr uns aber die Frage WIE er das tut (oder besser nicht mehr tut - wozu haben Sie denn sonst den VIRENDETEKTOR)! b) Woher kommen Computerviren? Die ersten Viren tauchten vor einigen Jahren in Rechenzentren auf. Dort waren die Urheber in erster Linie Programmierer, die sich ungerecht behandelt fhlten und sich so an ihrem ehemaligen Arbeitgeber rchen wollten. Oft waren aber auch handfeste finanzielle Interessen im Spiel (Erpressung, Schdigung von Konkurrenten u..). Auch "Experimentierfreude" mag zu Anfang den einen oder anderen Programmierer zur Produktion eines Viren-Programms bewogen haben. In der letzten Zeit tritt dieses Problem jedoch auch verstrkt im PC- und Home-Computer-Bereich auf und lt so manchen Software-Sammler um seine Programmbestnde bangen. Nun scheint es tatschlich Leute zu geben, die eine verstrkt um sich greifende Virenplage fr ein geeignetes Mittel halten, um der Raubkopiererei Herr zu werden. Diese Vorstellung ist allerdings extrem blauugig (und von der Realitt lngst widerlegt), denn die Verbreitung von verseuchten Disketten ist ja keineswegs auf Raubkopien beschrnkt. PD-Programme, Datendisketten und sogar Originalsoftware renommierter Softwarehersteller knnen befallen sein. Letzteres ist bereits mehrfach vorgekommen, inzwischen sind aber sowohl PD-Versender als auch Softwarefirmen deutlich vorsichtiger geworden. Die Gefahr von dieser Seite ist damit schon stark zurckgegangen. Im brigen ist es aber gleichgltig, ob jemand eine PD-Diskette tauscht (legal) oder eine Raubkopie (illegal), die Gefahr ist in beiden Fllen gleich. Trotz allem ist auch unter dem Aspekt der Virenplage (brigens nicht nur unter diesem) die Verteilung von Raubkopien nicht ohne Risiko und sollte unterlassen werden. Die Hacker und professionellen Raubkopierer trifft ein Computervirus aber sicher am allerwenigsten. Wer sich mit seinem Rechner sehr gut auskennt, wird in der Regel auch mit Viren gut fertig. Schlimmer trifft es die Anwender, die ihren Computer nur fr Textverarbeitung oder Tabellenkalkulation nutzen, vielleicht gelegentlich Pac-Man spielen und immer brav nur Originaldisketten verwenden, mit Begriffen wie "Bootsektor", "Disketten-Monitor" und hnlichem aber wenig anzufangen wissen. Wenn dann ein Virus (z.B. ber eine PD-Disk eingeschleppt) die Festplatte mit der fast fertigen Diplom-Arbeit formatiert und das letzte Backup schon ein halbes Jahr alt ist, beginnt das groe Heulen und Zhneklappern. Whrend die Virenprogrammierung auf professionellen Mehrplatzsystemen wie schon erwhnt verschiedene Grnde haben kann, kommen im PC-Bereich eigentlich nur ein bersteigertes Geltungsbedrfnis oder chronischer Vandalismus als Motivation in Frage. Das Programmieren von Virus-Programmen kann man ohne bertreibung mit dem Zerstechen von Autoreifen, dem Beschdigen von Telefonzellen und hnlich sinnlosen Attacken auf fremdes Eigentum vergleichen. Diese Einstellung hlt glcklicherweise auch nach und nach Einzug in die deutsche Rechtsprechung. Auf dem ATARI ST konnte man gegen Ende der achtziger Jahre eine starke Zunahme von Virus-Programmen feststellen, auch wenn es sich vielfach um Viren handelte, die nicht zu der wirklich gefhrlichen Sorte gehren. Nach meinen Erfahrungen auf Grund vieler Stichproben sowohl in meinem Bekanntenkreis als auch bei den Benutzern des VIRENDETEKTOR, hat heute schon jeder dritte ST-Besitzer auf irgendeine Art und Weise Erfahrungen mit Viren gesammelt oder hat sogar selbst verseuchtes Diskettenmaterial! Hufig werden diese Viren nicht einmal bemerkt, weil gelegentliches "DATEN AUF DISK xy DEFEKT" oder hnliche Effekte auf andere Ursachen zurckgefhrt werden. Damit steigt natrlich die Gefahr, verseuchte Disketten ber den Daten- oder Programmtausch ungewollt weiterzugeben. II. Viren im ST, wo sie stecken und wie sie sich vermehren Ein Computervirus kann sein Unwesen natrlich nur ungestrt treiben, wenn es ihm gelingt, sich vor den Augen des Benutzers zu verbergen. Auf Grorechenanlagen kann man Viren leicht im Arbeitsspeicher verbergen, da diese Anlagen Tag und Nacht in Betrieb sind. Da die wenigsten ST-User ihr Gert 24 Stunden tglich eingeschaltet lassen, ist der einzige Platz, an dem Viren berleben knnen, um sich bei gnstiger Gelegenheit zu verbreiten, der Massenspeicher. Das ist in aller Regel die Diskette (bzw. Festplatte). Dort knnen sie die stromlose Zeit des Rechners berdauern und sich bei Inbetriebnahme des Systems wieder im Arbeitsspeicher einnisten. Dazu mssen sie sich auf dem Massenspeicher so unterbringen, da auch ein aufmerksamer Benutzer sie nicht erkennt. Die erneute Installierung im Arbeitsspeicher darf dabei den normalen Arbeitsvorgang nicht beeinflussen, um ihre ihre Anwesenheit nicht zu verraten. Bercksichtigt man diese Vorgaben, dann gibt es prinzipiell zwei Mglichkeiten fr Computerviren, sich im ST breitzumachen: a) Bootsektorviren Man sollte zunchst wissen, was beim Einschalten des Rechners (bzw. beim Reset) passiert: Das Betriebssystem liest den Bootsektor, das ist generell der erste Sektor auf Track 0 / Seite 0, der in Laufwerk A liegenden Diskette und prft ob er ausfhrbar ist. Ausfhrbar heit, da die Prfsumme (das ist die auf 16 Bit reduzierte Summe aller Words im Bootsektor) $1234 betrgt. Ist das der Fall, dann versucht TOS ein im Bootsektor liegendes Programm auszufhren, indem es mittels JSR an den Beginn des Bootsektors springt. Sollten Sie bei den Begriffen "Bootsektor", "Track" u.. schon mit unwissendem Ausdruck die Stirne gerunzelt haben, dann sollten Sie vielleicht zunchst ein Buch zur Hand nehmen, in dem diese Materie auch fr Anfnger leicht verdaulich aufbereitet ist. (Zum Beispiel das Buch "Scheibenkleister II" von C. Brod und A. Stepper aus dem MAXON-Verlag.) Ich werde im weiteren nmlich davon ausgehen, da Sie mit Ihrem Rechner und mit dem Aufbau von Disketten zumindest in Anstzen vertraut sind. Dieses Vorgehen, also das Abarbeiten eines eventuell ausfhrbaren Bootsektorprogramms, welches noch vor Ausfhrung der Programme im AUTO-ORDNER und vor der Installierung der Accessories stattfindet, ist ein Relikt aus der Zeit, als das TOS noch von Diskette ins RAM geladen werden mute (dafr sorgte dann eine Lade-Routine in besagtem Bootsektor). Heute, wo das TOS sich im ROM befindet, wird diese Eigenschaft des Betriebssystems gelegentlich genutzt, um beim Start des Rechners kleinere Programme automatisch auszufhren, z.B. die Umschaltung auf 60Hz-Betrieb beim Farbmonitor oder die Eingabe des aktuellen Datums. Auch einige Spiele starten mit Hilfe einer Lade-Routine im Bootsektor. Der Bootsektor einer normalen Diskette hat beispielsweise folgendes Aussehen: (Diese Diskette wurde mit dem Programm HYPERFORMAT Vers. 3.26 formatiert.) Ich habe dabei die Bootsektordaten nur als HEX-Zahlen angegeben, da die entsprechenden ASCII-Zeichen nicht ohne weiteres dargestellt werden knnen. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | | | | | | | | | | | | | | | | EB 34 90 49 42 4D 20 20 0F E2 B8 00 02 02 01 00 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | | | | | | | | | | | | | | | | 02 70 00 A0 05 F9 03 00 09 00 02 00 00 00 00 00 Anhand dieses Beispieleintrags mchte ich erklren, was die einzelnen Eintrge im Bootsektor bedeuten: -> Bytes 1+2: Branch to bootcode. Wenn der Bootsektor AUSFHRBAR ist, d.h. wenn seine Prfsumme 1234 ist (die "Prfsumme" ist die auf 16 Bit reduzierte Summe aller Words im Bootsektor), so steht ein Bootprogramm im Bootsektor. Da die nchsten Bytes im Bootsektor jedoch Daten zur Diskettenstruktur enthalten, mu dieser Datenbereich bersprungen werden, weil das Bootprogramm erst HINTER den Daten stehen kann. Daher mu in den ersten beiden Bytes ein 68000er BRA-Befehl (Sprungbefehl) stehen, der die Bootsektordaten berspringt. Wenn an dieser Stelle ein Eintrag der Art "60 XX" steht, dann befindet sich in diesem Bootsektor normalerweise ein Bootprogramm (oder aber ein Virus). Ob dieses allerdings ausgefhrt wird, hngt wie schon gesagt noch von der Prfsumme ab. Dieser Sprungbefehl wird aber auch gerne als "Immunisierung" auf die Diskette geschrieben, ohne da ein Bootprogramm vorhanden wre. Was es damit auf sich hat, erfahren Sie weiter unten. Auf MS-DOS Disketten steht an dieser Stelle meistens $EB34 gefolgt von $90 im 3. Byte; manche Kopier- bzw. Formatierprogramme auf dem ST schreiben diese Bytes aus Grnden der Kompatibilitt mit MS-DOS-Disketten ebenfalls an diese Stelle. So auch das Programm HYPERFORMAT. Doch auch dazu unten mehr. -> Bytes 3-8: Filler(OEM). An dieser Stelle steht nichts von Bedeutung. Die meisten Formatierprogramme legen an dieser Stelle irgend eine Kennung ab, die jedoch nie vom TOS beachtet wird. Hufig findet man die Zeichenkette "Loader". Unsere Beispieldiskette hat an dieser Stelle nach dem Byte $90 (siehe oben) die Kennung "IBM" gefolgt von zwei Spaces stehen, auch eine Anlehnung an das MS-DOS Format. -> Bytes 9-11: 24-bit serial number. An dieser Stelle steht eine 24-Bit Seriennummer. Diese wird von den meisten Formatierprogrammen sinnvollerweise zufllig gewhlt, da die Seriennummer dazu herhalten mu, das TOS auf einen Diskettenwechsel aufmerksam zu machen. -> Bytes 12+13: Byte per sector. Dieser Eintrag gibt an, wieviel Bytes in einem Sektor der Disk enthalten sind. Normalerweise sind das 512, aber prinzipiell sind auch andere Werte mglich (der Floppycontroller lt noch 128, 256 und 1024 zu). Dieser Eintrag ist im INTEL-Format gehalten. Das heit, da das hherwertige Byte erst als zweites angegeben ist. Um einen solchen Eintrag zu lesen, mu man also die Bytes vertauschen. In unseren Beispiel: 00 02 vertauscht gibt 02 00. Und $200 ist genau 512 dezimal. Diese Schreibweise ist ebenfalls aus Grnden der Kompatibilitt zu MS-DOS gewhlt worden. DER BOOTSEKTOR IST BRIGENS IMMER 512 BYTE LANG!!! -> Byte 14: Sectors per cluster. Anzahl der Sektoren pro Cluster (INTEL-Format). Die Diskettensektoren werden vom Atari intern zu CLUSTERN (Verwaltungseinheiten) zusammengefat. Und zwar im Allgemeinen je zwei Sektoren zu einem Cluster. Das Betriebssystem verteilt den Diskettenplatz nur in einzelnen Clustern. Jede Datei - auch wenn Sie nur 1 Byte lang ist - belegt also mindestens einen Cluster auf der Diskette. -> Bytes 15+16: Reserved sectors. Reservierte Sektoren auf der Disk (INTEL-Format). Beim ST gibt es nur einen reservierten Sektor, nmlich den Bootsektor. -> Byte 17: Number of FAT. Das TOS verwendet normalerweise zwei FATs auf einer Diskette. Sozusagen eine "Sicherheitskopie", was aber wenig ntzt, da beide FATs meistens auf einer Spur liegen und daher auch zumeist gleichzeitig den Sprung ins Nirwana antreten. In der FAT wird notiert, welche Cluster in welcher Reihenfolge zu welcher Datei gehren. Wenn ein Virus diese FATs lscht, dann wird die Suche der zu einer Datei gehrenden Sektoren hnlich amsant, wie die berchtigte Suche nach der Nadel im Heuhaufen. -> Bytes 18+19: Number of directory entries. In diesem Word (wieder im INTEL-Format) steht die maximale Anzahl der Eintrge im Wurzelverzeichnis. Das TOS rundet diese Anzahl auf die nchstkleinere durch 16 ohne Rest teilbare Zahl ab. Die hier stehende Zahl kann also falsch sein; insbesondere frhere HYPERFORMAT-Versionen schrieben gerne "63", obwohl der Platz nur fr 48 ausreicht. Unsere Beispieldiskette hat Platz fr $0070 = 112 Eintrge (der normale Wert). Ordner knnen natrlich weit mehr Dateien enthalten, dieser Wert gilt NUR fr das Hauptdirectory. -> Bytes 20+21: Sectors per Disc. Hier steht die Gesamtzahl der physikalisch vorhandenen Sektoren auf der Disk (einschlielich der reservierten). Die Beispieldiskette hat $05A0 = 1440 Sektoren. Eine normale, mit dem Desktop formatierte Disk hat 720 oder 1440 Sektoren, je nachdem ob sie einseitig oder doppelseitig ist. -> Byte 22: Media descriptor. Soll das Speichermedium nher beschreiben. Dieser Eintrag wird vom TOS nie benutzt und ist nur vorhanden, um die Kompatibilitt zu MS-DOS zu wahren. Dabei heit $F8 einseitig/80 Tracks; $F9 heit doppelseitig/80 Tracks; $FC heit einseitig/40 Tracks und FD heit doppelseitig/40 Tracks. Obwohl das TOS diesen Eintrag nicht verwendet, legen die aktuellen TOS-Versionen - und auch viele Formatierprogramme - diesen Wert ordnungsgem an, da ansonsten die Diskette auf vielen MS-DOS kompatiblen PCs nicht gelesen werden kann. -> Bytes 23+24: Sectors per FAT. Hier steht die Anzahl der Sektoren pro FAT. Bei der Beispieldisk sind das drei Sektoren (die normale FAT-Lnge bei ATARI-Disks ist 5 Sektoren). Wie man Byte 17 schon entnehmen konnte, befinden sich zwei FATs auf der Disk, so da normalerweise insgesamt 10 Sektoren fr die FATs verbraten werden, obwohl sechs ausreichend sind. Einige Formatierprogramme (wie zum Beispiel HYPERFORMAT) krzen die FATs deshalb auch um je zwei Sektoren. -> Bytes 25+26: Sectors per Track. Die Anzahl der Sektoren pro Spur. Normalerweise, wie auch in unserem Beispiel neun Stck. Jeder Sektor mehr pro Track bringt ca. 80 Kilobyte Speicherplatz zustzlich auf der Diskette. Statt der normalerweise blichen 9 Sektoren lassen sich auch problemlos 10 Stck unterbringen, da die Lcke zwischen Sektor 9 und Sektor 1 gro genug ist. Die meisten Formatierprogramme bieten diese Mglichkeit. Einige bringen mit ein paar "Tricks" auch 11 unter. -> Bytes 27+28: Number of sides. Die Anzahl der Diskettenseiten. Im Beispiel zwei; sollten Sie mehr Seiten formatieren knnen, dann schicken Sie mir doch mal eine derartige Diskette fr mein Gruselkabinett. -> Byte 29+30: Hidden sectors. Die Anzahl der verborgenen Sektoren auf der Disk. Wird vom TOS nicht benutzt und drfte daher auch nur aus Kompatibilittsgrnden vorhanden sein. Der Eintrag ist bei ST-Disketten immer 0. Alle weiteren Bytes im Bootsektor gehren zu einem eventuell vorhandenen Bootprogramm und sollen hier nicht weiter errtert werden. Falls Ihr Interesse geweckt wurde, dann sollten Sie sich ein Buch zu diesem Thema zulegen. ACHTUNG: Fr Festplattenbesitzer ist wichtig zu wissen, da beim Einschalten des Systems (Kaltstart) zunchst in jedem Fall der Bootsektor der Diskette in Laufwerk A gelesen und gegebenenfalls ausgefhrt wird. Das gilt auch bei Auto-Boot-fhigen Platten. Auch bei jedem nachfolgenden Reset (Warmstart) wird als erstes auf den Bootsektor der Diskette zugegriffen. (Diese Aussage ist lediglich fr die alten TOS-Versionen 1.00 und 1.02 nicht richtig, hier wird nach einem Warmstart der Bootsektor nicht erneut gelesen bzw. ausgefhrt!) Naturgem ist die Lnge solcher Bootprogramme beschrnkt (auf maximal 480 Bytes), da von dem 512 Byte langen Bootsektor noch 32 Bytes fr andere Aufgaben (die oben genannten Diskettenstrukturinformationen und das Prfsummen-Ausgleichswort) reserviert sind. 480 Bytes sind fr ein Virusprogramm (selbstverstndlich in Assembler programmiert) aber vllig ausreichend. Einige Bootsektorviren bringen es auf kaum mehr als 200 Bytes. Versteckt sich der Virus auf dem Bootsektor der Diskette, wo er ohne Hilfsmittel nicht zu erkennen ist, so wird er bei jedem Bootvorgang in den Arbeitspeicher geladen (ohne das der Benutzer etwas davon merkt) und reserviert sich dort ein Pltzchen. Der Bootvorgang wird dadurch nicht sprbar verlangsamt, der Anwender merkt von diesem Vorgang wirklich nichts! Dann versucht er sich auf jede erreichbare Diskette zu kopieren, die man ins Laufwerk legt. Auf diese Weise hat man nach relativ kurzer Zeit alle Disketten verseucht. Wenn der Virus dann seinen Hauptteil startet, hat man ihn meistens auch schon durch Diskettentausch an Bekannte weitergegeben, die ihn ihrerseits ebenfalls ungewollt weiterverbreitet haben. Dieser Schneeballeffekt kann nur durch konsequente Anwendung einiger Vorsichtsmaregeln gestoppt werden, auf die ich im weiteren Verlauf noch eingehen werde. Es gibt auch eine Mglichkeit, einen Bootsektorvirus im Arbeitsspeicher zu installieren, OHNE da der Bootsektor ausfhrbar sein mu! Wie das geschieht erfahren Sie weiter unten im Text. Hier sei nur angemerkt, da der VIRENDETEKTOR (ab Version 2.9e) auch solche Viren zuverlssig erkennt - und zwar auch dann, wenn es sich um einen neuen, bisher unbekannten Virus dieser Art handelt! Leider sind viele Virenkiller immer noch der Ansicht, nicht ausfhrbare Bootsektoren seien prinzipiell unverdchtig. brigens bleiben viele Viren auch nach einem Reset im Arbeitsspeicher des Rechners. Man sollte den Rechner fr mindestens 15 Sekunden ausschalten, um sicher zu sein, da sich kein Virus mehr im Speicher befindet. Ein kurzes Aus-An des des Rechners reicht oft nicht, da die RAMs auch im stromlosen Zustand noch ein kurzzeitiges Erinnerungsvermgen haben. b) "Tarnkappen"-Viren Virenprogrammierer sind - so bedauerlich dies auch sein mag - wirklich findige Kpfe. Viele User sind inzwischen dazu bergegangen, ihre Disketten zu "immunisieren". Was man darunter im einzelnen versteht, wird in Kapitel VIII. genau erlutert, hier soll nur soviel gesagt werden, da eine Art der Immunisierung darin besteht, beim Booten mit einer derartig immunisierten Diskette einen Text auf den Bildschirm auszugeben, der ausbleibt, wenn der Bootsektor von einem Virus befallen ist. Viele Anwender, die Ihre Disketten mit einem Immunisierungs-Bootsektor versehen hatten, fhlten sich lange Zeit sicher, denn gleichgltig welche Diskette bei einem Reset im Laufwerk lag - solange die Immunisierungsmeldung erschien, war ja alles in Ordnung. Diesen Umstand machen sich seit einiger Zeit auch die Virenprogrammierer zunutze! Ein Virus, der einfach die entsprechende Immunisierungsmeldung eines Virenkillers ausgibt, wird vom Benutzer mglicherweise fr einen harmlosen Immunisierungs-Bootsektor gehalten. Wenn der Virus dann seinen bsartigen Absichten nachgeht, ist es oftmals schon zu spt. Solche "Tarnkappen"-Viren gibt es inzwischen sowohl fr das ANTI-VIREN-KIT von G-DATA, als auch fr das Programm SAGROTAN. Beide Viren sind in der Bootphase nicht von den "echten" Immunisierungen zu unterscheiden. Der WOLF Virus, der die SAGROTAN-Meldung ("Kein Virus im Bootsektor") kopiert, ist sogar so geschickt codiert, da viele Virenkiller ihn fr einen harmlosen Bootsektor halten. Auch SAGROTAN selbst meldet in der letzten verffentlichten Version 4.17 bei diesem Virus einen harmlosen, MS-DOS-kompatiblen Bootsektor! Der Virus geht darber hinaus sehr sorgfltig vor, nach drei neuen Infizierungen verschwindet er wieder aus dem Speicher. Sein eigentliches Ziel, die schrittweise Verkleinerung des Arbeitsspeichers, nimmt er erst in Angriff, nachdem er sich ausreichend oft vermehrt hat. Angst um die RAM-Bausteine braucht nun aber niemand zu haben, der Virus kann dem Rechner den verringerten Speicher natrlich nur vortuschen. Nach der Beseitigung des unerwnschten Eindringlings ist auch das vermeintlich verschwundene RAM wieder da. Keine Frage, da Sie mit dem VIRENDETEKTOR auch solche Viren sicher aufspren knnen. Vielleicht fragt sich der eine oder andere, wann fr die Immunisierungs- meldung des VIRENDETEKTORS ein entsprechender Virus auftaucht, der die Immunisierung kopiert, die vom VIRENDETEKTOR auf Wunsch erzeugt wird. Dieses Problem ist letztlich nie auszuschlieen, da der VIRENDETEKTOR inzwischen mit Abstand der beliebteste Virenkiller fr den ST/TT im deutschsprachigen Raum ist, wre ein solches Mimikry fr einen Virenprogrammierer sicher eine "lohnende" Sache. Dem stehen aber zum Glck zwei Dinge entgegen: Erstens ist die Immunisierungsmeldung des VIRENDETEKTORS so lang, da im Bootsektor kein Platz fr den Virencode brigbleibt. Dadurch mte ein solcher Virus wesentlich komplexer aufgebaut sein, denn der Immunisierungstext mte aus einem weiteren Sektor nachgeladen werden. Zweitens wird der VIRENDETEKTOR mit Sicherheit jeden Virus, der diese Meldung kopiert, sofort mit Hilfe seiner Analyseroutine erkennen. Fazit: Wenn Sie eine Diskette bekommen, die beim Booten die VIRENDETEKTOR-Immunisierung meldet, dann sollten Sie sich darauf nicht verlassen, sondern vorsichtshalber die Diskette - wie jede neue Diskette - mit dem VIRENDETEKTOR berprfen. Erst dann ist auch der letzte Rest an Unsicherheit beseitigt. Zur Zeit existiert lediglich ein "Laborvirus", der sich u.a. mit einem (beliebigen!) Immunisierungsbootsektor tarnen kann. Er ist aber lediglich ein Laborexemplar, d.h. der Virus wurde nur entwickelt, um zu sehen, wie ein solcher Virus prinzipiell vorgehen knnte. Er ist von einem Experten entwickelt worden, der sich ansonsten mit "vernnftigen" Softwareprojekten beschftigt. Glcklicherweise stammen alle im Umlauf befindlichen Viren von Leuten, die ber weniger umfangreiche Kenntnisse verfgen. Also nur weil er nicht ganz so simpel zu erstellen ist, wie die Masse der "0815"-Viren und weil es den Virenprogrammierern offenbar an "know-how" fehlt, ist ein solcher Virus bislang nicht im Umlauf. Dennoch ist es prinzipiell nicht auszuschlieen, da sich jemand an einem solchen Exemplar versucht, ohne es lediglich zu Testzwecken zu entwickeln. Die Virenerkennung des VIRENDETEKTORS wird aber auch damit fertig. c) Linkviren Es gibt noch einen zweiten etwas anders arbeitenden Virentyp: Sogenannte "Linkviren" sind Virenprogramme, die sich an andere Programme oder Dateien anhngen und dann den Zeiger der Einsprungadresse des befallenen Programms so verndern, da dieser auf den Anfang der Virusroutine zeigt. Der Virus wird dann aktiviert, sobald man das infizierte Programm startet. Sodann versucht der Replikationsteil des Virus alle erreichbaren und noch nicht infizierten Programme ebenfalls mit dem Virus zu versehen. Bei den meisten Linkviren - z.B. dem Milzbrand Virus - wird pro Programmstart eines verseuchten Programms nur EIN weiteres Programm infiziert. Vielleicht fragen Sie sich, warum sich der Virus nicht gleich in alle Programme kopiert, die er auf der Diskette oder RAM-Disk/Festplatte erreichen kann? Der Grund fr diese freundliche Zurckhaltung liegt in der Zeit, die der Linkvirus fr die Infizierung bentigt. Whrend ein Bootsektorvirus lediglich einen Sektor auf der Diskette manipulieren mu, um sich zu verbreiten, hat es ein Linkvirus weitaus schwerer. Er mu relativ umfangreiche nderungen an der Struktur der zu infizierenden Programme vornehmen. Zudem mu er die mglichen Opfer, also noch nicht infizierte Programmfiles, erst einmal finden. Damit sind auch relativ umfangreiche Massenspeicherzugriffe notwendig. Um nicht aufzufallen, schlielich darf der Start eines verseuchten Programms nicht wesentlich lnger dauern als vor seiner Infizierung, bleibt nur Zeit fr eine weitere Infizierung. Dieses Verhalten ist der eine Grund fr die langsamere Verbreitung von Linkviren im Gegensatz zu den Kollegen aus dem Bootsektor. Ein zweiter Faktor, der die Ausbreitung von Linkviren behindert, liegt im Zeitpunkt der Infizierung: Da die weitere Infizierung zumindest bei den nicht speicherresidenten Linkviren gleich beim Starten eines verseuchten Programms erfolgt, knnen neben den Programmen auf der Festplatte und einer eventuell vorhandenen RAM-Disk nur die Programme auf den zu dieser Zeit in Laufwerk A oder B liegenden Disketten befallen werden. Das erschwert die Ausbreitung eines Virus auf Systemen, die nur ber ein Diskettenlaufwerk und keine Festplatte verfgen. Der Virus kann nur die Programme auf der Diskette, von der das verseuchte Programm gestartet wurde, erreichen. Allerdings stellt auch auf solchen Systemen die RAM-Disk einen geeigneten bertragungsweg da. Derartige Viren sind also besonders fr Festplattenbesitzer gefhrlich, weil sie sich dann auf Dauer fast genauso lawinenartig verbreiten, wie Bootsektorviren. ACHTUNG: Es gibt auch Linkviren, die sich (wie ihre Bootsektor-Kollegen) resident im Arbeitsspeicher einnisten und von dort aus jedes erreichbare Programm infizieren. "Jedes erreichbare Programm" heit dabei, da jedes Programm infiziert werden kann, das von einem nicht schreibgeschtzten Medium gestartet wird, whrend der Virus im Speicher ist. Obwohl die Mehrzahl der Linkviren nicht nach diesem, sondern nach dem oben beschriebenen Schema arbeiten, sind die speicherresidenten Linkviren besonders gefhrlich, da ihre Verbreitungsgeschwindigkeit wesentlich grer ist! Natrlich sind von Linkviren befallene Programme pltzlich lnger als vor der Infizierung; einige Viren befallen deshalb nur Programme, die eine bestimmte Mindestlnge haben, um so weniger schnell aufzufallen. Einige VCS- Viren arbeiten beispielsweise so. Auch der Milzbrand Virus lt Programme unter 10 Kilobyte Lnge unbehelligt. Auch der Start eines befallenen Programms bentigt pltzlich mehr Zeit. Aber wer merkt schon, ob die Textverarbeitung statt nach 12 Sekunden erst nach 16 Sekunden geladen ist. Es gibt auch Virusprogramme, die zu keiner Vergrerung der befallenen Programme fhren! Im einfachsten Fall berschreibt der Virus einen Teil des infizierten Programms mit dem Virusprogramm. Das infizierte Programm hat seine Lnge dann natrlich nicht verndert, es ist aber auch nicht mehr vollstndig vorhanden, so da es beim Start normalerweise abstrzen wird. Sehr groe Programme knnen aber in wesentlichen Bereichen auch nach einer Infektion durch einen berschreibenden Virus noch funktionieren. Geschicktere Viren lagern einen Teil des infizierten Programms in einen unbenutzten Massenspeicher-Bereich aus und laden ihn spter nach. Auf dem ST kmen dafr z. B. der Track 80 und 81 in Frage. Der Virus macht sich also durch einen zustzlichen Disketten/Festplattenzugriff bei Aufruf einen Programmes bemerkbar. Auch dadurch verlngert sich das Programm natrlich nicht. Ein Virus mit einer derartigen Arbeitsweise ist allerdings auf dem ST (noch) nicht bekannt. Noch geschickter ist es, wenn der Virus einen Teil des befallenen Programms komprimiert, um so fr sich selbst Platz zu schaffen. Beim Starten wird der entsprechende Programmteil dann wieder entkomprimiert. Auch solche Viren, auf MS-DOS-Rechnern bereits im Umlauf, haben den ST bisher verschont. Viren knnen sich im Prinzip berall dahin schreiben, wo die Hardware ein Ablegen von Daten erlaubt. Also hauptschlich in RAM und Massenspeicher. Ungefhrdet sind dagegen ROM, EPROM, CPU, Monitor und hnliche Hardware-Erweiterungen (nicht jedoch deren Treibersoftware!!!). Die batteriegepufferte Uhr im ST kann einem Virus nicht als Aufenthaltsort dienen, da dort zum einen nicht einmal 128 Byte Speicher zur Verfgung stehen und zum anderen keine Mglichkeit existiert, mit der sich ein Programm aus dem RAM des Uhrchips wieder im Hauptspeicher installieren knnte. Wer glaubt, es gehe doch und absolut sicher gehen will, der entfernt die Batterien fr etwa 20 Sekunden und setzt sie dann wieder ein. d) Linkviren in gepackten Programmen "Was sind gepackte Programme", werden vermutlich einige Leser wissen wollen. "Packen" bedeutet in diesem Zusammenhang "komprimieren". Seit langem bekannt sind die Standardpacker ARC, LHARC, ZIP, ZOO und andere. Diese archivieren beliebige Files in eine einzige komprimierte Datei. Besonders fr die Datenbertragung mittels Modem und Telefonleitung ist diese Methode beliebt, da eine Komprimierung hier Zeit und damit Geld spart. Aber auch fr Backups oder hnliches sind solche Programme zu gebrauchen. Ihr Nachteil liegt darin, da mit diesen gepackten Dateien nicht gearbeitet werden kann. Wenn man sie braucht, mssen sie zunchst wieder entpackt werden. Fr die tgliche Arbeit ist dieses Verfahren also nicht zu gebrauchen. Einige Programmierer haben sich nun berlegt, wie man diesen Nachteil umgehen knnte. Sie entwickelten Programme wie PFX-PAK, ICE-PACK, TURBO-PACKER+ oder PACK2. Was diese Programme machen? - Ganz einfach: Diese Programme erstellen aus einem Programm ein gepacktes Programm, welches aber nach wie vor ausfhrbar bleibt und sich beim Programmstart zunchst blitzschnell selbst entpackt! Der Vorteil liegt auf der Hand, die Programme belegen nur noch 50-60% des Speicherplatzes auf der Diskette oder Festplatte und werden zudem von Diskette schneller gestartet, da der Zeitbedarf fr das Entpacken durch die verkrzte Ladezeit mehr als wettgemacht wird. Der geringfgig erhhte Zeitbedarf fr das Laden von Festplatte oder RAM-Disk wird angesichts des eingesparten Platzbedarfs in Kauf genommen. Ich mchte an dieser Stelle einen hufig vorkommenden Irrtum klarstellen: Es besteht anscheinend die weit verbreitete Annahme, da ein Packen von Programmfiles einen zustzlichen Schutz vor Linkviren darstellt. Dies ist aber nicht der Fall. Auch wenn das Packen von Programmen einige Vorteile bietet, ein Schutz vor Linkviren ist dadurch NICHT gegeben. Zwar kann das gepackte Programm selbst nicht mehr befallen werden, aber statt dessen ist die Entpack-Routine, die ja bei jedem Programmstart ausgefhrt wird, nun Ziel des Virus. Die Ausbreitung von Linkviren wird also weder verhindert noch verlangsamt! Richtig gefhrlich wird es, wenn ein bereits befallenes Programm nachtrglich gepackt wird. Entweder, weil der Befall nicht bekannt ist oder weil jemand auf diese Weise Viren "unter die Leute" bringen will. Letzteres ist tatschlich ein ernstes Problem! Auf diese Weise gepackte Programme werden nmlich beim Starten fr den Benutzer unbemerkt im Arbeitsspeicher entpackt. Wird ein mit einem Linkvirus befallenes Programm nach dem Befall mit einem dieser Packer eingepackt, so erkennt keines der bislang auf dem Markt befindlichen Virenkillerprogramme diesen Linkvirus, da dann auch der Virencode in gepackter Form auf dem Massenspeicher vorliegt und der Virenkiller nicht mehr in der Lage ist, solche Virencodeteile zu erkennen, obwohl der Virus beim Starten eines gepackten Programms nach wie vor aktiv wird. Leider haben einige "Spavgel" diese Art der Virenverteilung inzwischen entdeckt. Sie sollten also solche Programme vor dem berprfen wieder entpacken. Da der Anwender bei einem neuen Programm i.a. nicht erkennen kann, ob es gepackt vorliegt, meldet der VIRENDETEKTOR seit der Version 3.1, ob ein Programm gepackt vorliegt und mit welchem Packer es ggf. gepackt wurde. Der VIRENDETEKTOR erkennt in der aktuellen Version folgende Packer: PFX-PAK, Turbo-Packer+, ICE-Pack, DCSquish, BA-Packer, PACK 2.0, JAM-Pack, Automation Compacter und CRUNCHER.TTP. In Deutschland ist der PFX-PAK von Thomas Quester das beliebteste und am hufigsten verwendendete Programm dieser Art, nicht zuletzt weil es als SHAREWARE-Programm sehr preiswert ist. Fr den im deutschsprachigen Raum am strksten verbreiteten Packer (den PFX-PAK) sollte der VIRENDETEKTOR sogar die Mglichkeit vorsehen, ein gepacktes Programm zu entpacken und in seiner ausgepackten Form zu berprfen. Diese Mglichkeit war in der Beta-Version auch schon eingebaut, ich mute sie allerdings kurzfristig wieder ausbauen, da es gelegentlich zu unerklrlichen Abstrzen kam, die nicht eindeutig reproduzierbar waren und deren Ursache ich nicht klren konnte. Bis zur Version 3.2 wird diese Option mit Sicherheit realisiert werden. Da der Entpackvorgang im RAM abluft, fhrt dieser zustzliche Prfvorgang (der abschaltbar ist) kaum zu einer Verlangsamung der berprfung. Auch fr den ICE-PACK (der z.B. in den Niederlanden und in GB weit verbreitet ist) ist eine solche Prfung im ungepackten Zustand in Vorbereitung. Fr die anderen Packer (die aber zusammen weniger als 20 % Marktanteil haben) besteht leider auch nach dem nchsten Update noch keine Mglichkeit des automatischen Entpackens durch den VIRENDETEKTOR. Hier mu der Benutzer diese Programme manuell entpacken und dann erneut berprfen. Da sechs der oben genannten acht Packer PD/Freeware/Shareware sind, ist es kein Problem, sich diese Packer zu besorgen. Sollten Sie diese Packer nicht besitzen und keine anderweitige Bezugsquelle haben, dann sollten Sie bei der Registrierung die drei Utility-Disketten gegen einen Unkostenbeitrag von 10,- DM mitbestellen. Auf einer dieser Diskette finden Sie die genannten Packer, so da Sie verdchtige Programme vor der berprfung selbst entpacken knnen. Davon abgesehen werden Sie feststellen, da einige dieser Packer sehr ntzliche Werkzeuge sind, wenn es darum geht, Platz auf Disketten oder auf der Festplatte zu sparen. Fr ATARI-User ohne Festplatte kommt hinzu, da gepackte Programme von Diskette wesentlich schneller gestartet werden knnen. Die Erstellung der CRC-Prfsumme hilft natrlich auch bei der Bekmpfung solcher Viren. e) Viren in CPX-Modulen Keine Panik! Hier werden Sie nichts von "CPX-Viren" lesen, denn diese Viren gibt es zum Glck noch nicht. Falls Sie beim Lesen des letzten Satzes nur verstndnislos mit dem Kopf geschttelt haben, dann lassen Sie sich kurz erlutern, was ein CPX-Modul ist: Das neue, modulare Kontrollfeld XCONTROL von Atari ist ein Accessory, das sogenannte "CPX-Module" nachladen kann. Diese CPX-Module sind wiederum eine Art Accessory und dienen i.a. zu Konfigurationszwecken. Ein solches Modul besteht aus einem 512 Byte langen Header und einer normalen GEMDOS-Programmdatei. Die bekannten Linkviren knnen solche CPX-Module nicht infizieren. Es ist aber durchaus mglich, da in Zukunft auch Linkviren auftauchen, die solche CPX-Module infizieren. Daher werden ab Version 3.1c diese CPX-Module ebenfalls in die CRC-Prfung (sofern eingeschaltet) einbezogen. f) Neue, bisher unbekannte Linkviren Der beste Schutz vor unbekannten Linkviren ist ein stndiges Updaten des VIRENDETEKTORS. Es erbrigt sich darauf hinzuweisen, da die Versionen aus den diversen PD-Serien _nicht_ aktuell sein knnen. Bis eine neue Version in eine PD-Serie kommt, vergehen 6-8 Wochen. Dazu kommt noch, da ein groer Teil der PD-Versender die Programme nicht updaten, so da ber diesen Weg oft uralte Versionen im Umlauf sind. Wer registrierter Anwender ist - also das Programm bezahlt hat - bekommt natrlich umgehend die aktuellen Programmversionen, die stndig an eventuelle neue Linkviren angepat werden. Glcklicherweise hlt sich der Fortgang bei der Entwicklung neuer Linkviren in ertrglichen Grenzen. Diese sind nicht so leicht zu programmieren, wie die Kollegen im Bootsektor und verbreiten sich zudem wesentlich langsamer. Oft handelt es sich bei neuen Linkviren um alte Bekannte, die nur geringfgig manipuliert wurden. Je nach Umfang und Art dieser Manipulation kann es aber durchaus sein, da der VIRENDETEKTOR diesen vernderten Virus nicht mehr erkennt. Um aber ein weiteres Stck Sicherheit zu bieten, werden alle berprften Programme auf typische Hinweise fr den Befall durch Linkviren analysiert. Ein erkannter Verdacht wird dann gemeldet. Wenn Sie mir ein solches verdchtiges Programm zuschicken, kann ich eine genauere Analyse mittels eines Disassemblers vornehmen, die diesen Verdacht dann entweder besttigt oder entkrftet. Die vom VIRENDETEKTOR vorgenommene Analyse kann aber unmglich alle denkbaren neuen Linkviren finden, eine zustzliche Verwendung der CRC-Prfsummenbildung ist in jedem Fall zu empfehlen. Bei mehreren tausend testweise berprften Programmen hat sich diese Analyse bislang bewhrt und ist sehr sicher gegen Fehlalarme. Dennoch ist es mglich, da diese Funktion zu einem Fehlalarm fhrt. In der Datei NEWS.TXT finden Sie eine Liste, in der sich die bisher bekannten unverseuchten Originalprogramme befinden, bei denen ein "Virenverdacht" unbegrndet gemeldet wird, sofern mir solche Flle bekannt sind. g) Alle Link- und Bootsektorviren im berblick Eine ausfhrliche Liste mit allen bekannten Link- und Bootsektorviren, die sowohl Verbreitungsweise als auch Wirkung der einzelnen Viren beschreibt, werden sie an dieser Stelle nicht finden. Allerdings nicht etwa, weil eine solche Liste nicht existiert, sondern weil diese Infos bereits im Programm selbst integriert sind. Unter dem Menpunkt "Viren-Datenbank" finden Sie genaue Details zu fast 50 verschiedenen Viren. Da diese Datenbank nicht notwendig ist, um whrend der Testphase die Tauglichkeit des VIRENDETEKTORS beurteilen zu knnen, ist dieser Menpunkt in der unregistrierten Version fast vollstndig gesperrt. Wenn Sie sich dazu entschlieen, dieses Programm regelmig zu nutzen und dann auch den Sharewarebeitrag entrichten, erhalten Sie eine Diskette mit der vollstndigen Programmversion, in der eine Beschreibung jedes einzelnen Virus zu finden ist. Dies ist eine kleine Erinnerung daran, da dieses Programm - auch wenn es frei kopiert werden darf - nicht ganz "umsonst" ist. III. Wie beugt man Virenbefall vor? Wie schtzt man sich vor Viren? Scheinbar wei es fast jeder, das beweisen die gestiegenen Verkaufszahlen diverser Virenkiller. Trotzdem ist Vorsicht geboten, denn in den Programmierern von Computerviren schlummert ein skrupelloser Ehrgeiz. Aus ihrem zerstrerischen Engagement entwickeln sich immer geschicktere Viren, zumal diese Programmierer stndig nach neuen Wegen suchen, um das Heer der Virenkiller zu berlisten. Will man sich vor ihnen schtzen, so ist es ntzlich, sich zumindest einen berblick ber die verschiedenen Typen und ihre Arbeits- und Verbreitungsweise zu verschaffen. Wenn Sie diesen Text bis hierher gelesen haben, dann haben sie die prinzipielle Arbeitsweise von Viren auf dem ST/TT hoffentlich etwas besser kennengelernt. Aber auch bei Computerviren gilt der oft strapazierte Spruch "Vorbeugen ist besser als heilen". (Toll, wie sich immer neue Beziehungen zwischen Informatik und Medizin finden lassen.) Mit "Vorbeugen" ist dabei das Befolgen einiger elementarer Regel gemeint, die hier kurz erwhnt werden sollen: Die 10 "goldenen Regeln" zum Schutz vor Virusprogrammen: ======================================================== 1. Nie mit Originalen sondern nur mit Sicherheitskopien arbeiten! (Die Unart, Software mit einem Diskettenkopierschutz zu versehen, ist zum Glck fast nur noch bei Spiele-Software verbreitet.) 2. Booten Sie immer mit einer eigenen, stets schreibgeschtzten Disk! (Denken Sie daran, da auch bei autobootfhigen Festplatten zunchst der Bootsektor der Diskette in Laufwerk A gelesen wird!) 3. Aktivieren Sie soweit es mglich ist, den Schreibschutz der Diskette! Verwenden Sie fr RAM-Disks und Festplatten gegebenenfalls das beiliegende Accessory WPROTECT. 4. Bei fremden Disketten zweifelhafter Herkunft die Harddisk ausschalten und das Zweitlaufwerk leer lassen. Nach Beendigung des Programms den Rechner ausschalten! 5. Wenn mglich zwischen Programm- und Daten-Disketten unterscheiden, erstere stets schreibschtzen! 6. Auf Raubkopien verzichten! (Naja, das sollte wohl selbstverstndlich sein...) 7. Ein Reset ist kein sicherer Schutz vor Viren im RAM, nur AUSSCHALTEN (mind. 15 Sekunden) beseitigt auch resetfeste Viren! 8. Neue Software zunchst mit dem VIRENDETEKTOR berprfen! (Mehrere PD-Versender, aber auch bekannte Firmen und Zeitschriften haben schon versehentlich verseuchte Disketten ausgeliefert!) 9. Den VIRENDETEKTOR regelmig updaten lassen, damit Sie immer mit der neusten Version, die regelmig an die aktuelle Virenentwicklung an- gepasst wird, arbeiten! Virenprogrammierer kommen stndig auf neue Ideen, wie zum Beispiel die Entwicklung von Bootsektorviren auf NICHT ausfhrbaren Bootsektoren gezeigt hat. Bei keiner anderen Programmsparte sind regelmige Updates so wichtig, wie bei Viren- killern! Bedenken Sie, da die Versionen, die auf den Disketten von PD-Versendern erscheinen, NIE den aktuellen Stand des VIRENDETEKTORS widerspiegeln - und damit zumeist auch nicht den aktuellen Stand der Virenentwicklung! Wie Sie eine Nutzungslizenz fr den VIRENDETEKTOR erwerben knnen und so regelmig in den Besitz der neusten Version gelangen, erfahren Sie am Schlu dieses Textes. 10. Wenn sich doch ein Virus bei Ihnen eingeschlichen hat, informieren Sie alle, an die Sie den Virus eventuell weitergegeben haben knnten; kopieren Sie Ihnen den VIRENDETEKTOR (natrlich nur die un- registrierte Version im kompletten Ordner) am besten gleich mit! Eine weitere Art der Vorbeugung gegen Bootsektorviren ist die sogenannte "Immunisierung" von Bootsektoren. Darauf werde ich weiter unten noch ausfhrlich eingehen. Leider gibt es bei Computerviren wie auch bei ihren Kollegen aus der Biologie kein Allheilmittel. Selbst das strenge Befolgen dieser Tips ist keine Garantie, da es nicht doch irgendwann einmal einem Virus gelingt, Ihre Disketten oder die Festplatte zu infizieren und Schaden anzurichten. So hat man beispielsweise bis vor kurzer Zeit angenommen, ein nicht ausfhrbarer Bootsektor sei in jedem Fall als harmlos einzustufen. Wie inzwischen bekannt ist, war dies eine krasse Fehleinschtzung! Diese Tips sind allerdings zum jetzigen Zeitpunkt gegen alle bekannten Viren auf dem ATARI ST ein absolut sicherer Schutz. IV. An welchen Effekten erkennt man Computerviren? Ich habe schon einige prinzipielle Effekte, die von Viren verursacht werden knnen, in Kapitel I erwhnt. Es gibt aber noch viel bsartigere Viren, sie knnen teilweise sogar Schden an der Hardware verursachen, indem sie z. B. den Schreib-/Lesekopf des Laufwerks/Festplatte laufend gegen den Anschlag bewegen oder (bei IBM-Kompatiblen mit Hercules-Karte) die Graphikkarte so programmieren, da diese irreparablen Schaden nehmen kann. Besitzer von Farbmonitoren droht auch noch eine andere Gefahr! Man kann den ST dazu bewegen, auch im Farbbetrieb auf die (monochrome) Bildfrequenz von 71 Hz umzuschalten. Damit ndert sich die Zeilenfrequenz von 16 MHz auf 36 MHz. Den "Notreset", den der ST normalerweise bei solcherlei Unfug ausfhrt, kann man softwaremig sperren. Wenn Sie einmal ein dutzend Farbmonitore brig haben, sollten Sie ruhig ausprobieren, wie lange der Farbmonitor diese Prozedur berlebt. Derzeitige Hochrechnungen schwanken zwischen einer Sekunde und wenigen Minuten. Sicher ist jedenfalls, da Ihr Farbmonitor nach recht kurzer Zeit jede weitere Mitarbeit fr alle Zeiten verweigern wird. (Letzte Tests mit dem Original-ATARI-Farbmonitor haben gezeigt, da einige Bildschirme dieser Prozedur durchaus fast eine halbe Stunde gewachsen sind.) Ein Virus, der es auf die Zerstrung Ihrer Hardware abgesehen hat, knnte sich diesen Umstand zunutze machen. Das bisher kein derartiger Virus aufgetaucht ist, liegt wahrscheinlich an der schwierigen programmtechnischen Umsetzung des soeben gesagten. Auch der neue FALCON 030 kann, sofern ein VGA-Festfrequenzmonitor verwendet wird, als potentielles Virenopfer angesehen werden, da die Zerstrung eines solchen Monitors durch Software - und damit auch durch ein Virenprogramm - mglich ist. Sie sehen also, da auch die Hardware einem potentiellen Virus jede Menge Angriffspunkte bietet. Glcklicherweise sind nicht alle Viren auf dem ST dermaen bsartig. Ein paar Beispiele sollen das verdeutlichen: Ein (Bootsektor-)Virus dreht, nachdem er sich fnf mal weiterkopiert hat, die vertikale Bewegungsrichtung der Maus um 180 Grad. Dieser Virus strt also "nur" Ihren normalen Arbeitsflu, ohne das es zu Datenverlust kommt. Ein anderer Virus schreibt, nachdem man drei Stunden am Rechner gearbeitet hat, die Meldung "Ihr Computer hat AIDS" auf den Monitor und stoppt den Prozessor. Abgesehen davon, da dies ein ausgesprochen geschmackloser "Scherz" ist, wird jemand, der drei Stunden einen Text eingegeben hat ohne abzuspeichern, ber diesen Virus wenig lachen knnen. Ein weiterer Virus berschreibt in jedem VBL-Interrupt, also nach jedem Bildaufbau (d.h. 71 mal pro Sekunde beim Monochrom- und 50 bzw. 60 mal pro Sek. beim Farbmonitor) ein beliebiges Byte im Arbeitsspeicher mit einem Zufallswert. Die Folge ist ein Absturz des Rechners, sobald wichtige Programmteile oder ein Teil des Betriebssystems getroffen werden. Wenn Sie bei der Arbeit mit dem ST feststellen, da einige Programme beim Starten deutlich lnger brauchen als vorher, dann ist grte Vorsicht angezeigt. Es ist sehr wahrscheinlich ein Linkvirus, der diese Verzgerung beim Start verursacht. Sollten Sie bei der berprfung mit dem VIRENDETEKTOR keinen Befall feststellen, dann bedeutet dies noch nicht die vllige Entwarnung! Denn auch dann, wenn Sie mit der neusten VIRENDETEKTOR-Version arbeiten, ist es mglich, da bei Ihnen ein neuer Linkvirus aufgetaucht ist, der bislang noch nicht erkannt wird. Hier greift als zustzlicher Schutz in erster Linie die CRC-Prfsummenbildung, die ich Ihnen nochmals wrmstens ans Herz legen mchte. Sind Sie sich nicht sicher, ob sich ein Linkvirus bei Ihnen eingenistet hat, dann schicken Sie mir eine Diskette mit dem mglicherweise verseuchten Programm. Ich werde Ihnen die Diskette umgehend zurckschicken und sofern es sich tatschlich um einen neuen Linkvirus handelt, bekommen Sie auch gleich eine Version des VIRENDETEKTOR, die diesen neuen Virus erkennt. Selbstverstndlich gilt dieses Angebot nur fr diejenigen, die den VIRENDETEKTOR ordnungsgem bei mir erworben haben (registrierte Benutzer), schon deshalb, weil nur diese immer mit der neusten Version arbeiten! Wenn Sie bisher noch nichts von Computerviren bemerkt haben, so gehren Sie entweder zu denen, deren Disketten noch "virenfrei" sind oder Sie beherbergen auf Ihren Disketten nur "harmlose" Bootsektorviren. Gerade auf dem ST gibt es einige Virenprogramme, die sich nur auf jeden erreichbaren Bootsektor kopieren, ohne berhaupt eine bsartige Wirkung zu entfalten. Jedoch auch solche Viren knnen Schaden anrichten, weil z.B. manche Spiele den Bootsektor als Lader oder als Kopierschutz benutzen und ein Bootsektorvirus das Programm somit unbrauchbar macht. Auch MS-DOS-Disketten (PC-Ditto/PC-Speed) mgen einen Virus im Bootsektor berhaupt nicht. Manchmal werden Viren aber auch nicht als solche erkannt, weil Effekte, die nur gelegentlich auftreten, oft auf Programmfehler, defekte Disketten oder hnliches geschoben werden. In der im Programm integrierten Viren-Datenbank finden Sie alle Informationen zu den bislang bekannten Viren bersichtlich nach Virennamen sortiert. Allerdings sollte man auch nicht gleich bei jedem Absturz oder Programmfehler einen Virus fr den beltter halten! Denn leider gibt es fr den ST zum Teil so besch...eidene Software, da berhaupt kein Virus mehr ntig ist, um den Anwender zum Wahnsinn zu treiben! Auch das TOS hatte zumindest in den ersten Versionen einige Eigenschaften, die den Schlu nahelegten, ATARI wollte eigentlich kein Betriebssystem, sondern einen 192 KByte groen Mammutvirus programmieren. ;-) Schlielich knnen sowohl defekte Disketten als auch ein beschdigter Rechner als Ursache fr diverse Probleme in Erscheinung treten. Neben einem Virenkiller sind daher auch ein Diskprfprogramm und ein Memorytester zur Lokalisierung von Fehlern ntzlich. Wer nicht ber derartige Utilities verfgt, der kann bei mir drei (doppelseitige) Disketten mit insgesamt etwa 4,5 MB (!) der wichtigsten Hilfsprogramme (PD/Freeware/Shareware) und Online-Packer erhalten. Auf diesen Disketten finden Sie unter anderem ein Programm zur Funktionsberprfung der RAM-Chips, ein Programm, das Ihre Disketten auf physikalische Defekte berprft (und rettet, was noch zu retten ist), ein Programm zur Wiederherstellung versehentlich gelschter Dateien und viele weitere ntzliche Kleinigkeiten. Diese Disketten knnen Sie als registrierter Benutzer (und nur als solcher) bei mir erhalten! Dazu erhht sich Ihre Registrierungsgebhr lediglich um 10,- DM Unkostenbeitrag. Nheres dazu finden Sie in Kapitel X. Mit dem Programm VIRENDETEKTOR haben Sie nun das geeignete Mittel in der Hand, um einen Virus zu entdecken, bevor er Unheil anrichten kann oder sich ber die gesamten Datenbestnde verbreitet hat. Eine genaue Beschreibung der bekannten Viren fr den ST/TT finden Sie in der Viren-Datenbank, in der auch auf Verbreitungsweise und Manipulationsaufgabe jedes einzelnen Virus eingegangen wird. Da dieser Menpunkt nur in der registrierten Programmversion des VIRENDETEKTORS vollstndig zugnglich ist, dient nicht zuletzt als kleiner zustzlicher Anreiz, die Sharegebhr zu zahlen. V. Neues von der Virenfront Die Entwicklung neuer Viren fr den ST scheint nicht mehr in dem Tempo voran zu schreiten, wie noch vor einigen Jahren. Das kann zum einen am gestiegenen Verantwortungsbewutsein der Virenprogrammierer liegen (wer's glaubt ...), oder aber an der gestiegenen Vorsicht der Anwender (wohl eher). Zudem verfgen die meisten ST-Besitzer inzwischen ber einen Virenkiller, mit dem Sie Ihre Disketten berprfen knnen. Lediglich die Gerchtekche kchelt weiter vor sich hin. Fr einige Zeitschriften ist das Thema "Computerviren" inzwischen zum beliebten Seitenfller geworden. Mit der Angst vor Computerviren lt sich die Auflage anscheinend deutlich steigern. Man bietet den Lesern ein paar drittklassige Virenkiller Marke "Bootsektor-Ex" zum abtippen und bringt ein paar "echte Insidertips". Da kommt dann ab und zu die Nachricht von einem Supervirus, das sogar schreibgeschtzte Disketten befallen soll (absoluter Bldsinn, weil physikalisch nicht mglich), man hrt von Original-Software, die einen Virus verbreitet, wenn Sie unrechtmig kopiert wird (noch bldsinniger) und hnlichen Gruselmrchen. Eine wichtige Neuigkeit - die inzwischen schon gar nicht mehr besonders neu ist - mchte ich Ihnen aber nicht vorenthalten: Es gibt Bootsektorviren, die sich im Arbeitsspeicher installieren, OBWOHL der Bootsektor NICHT AUSFHRBAR ist!!! Wie das geht? - Sehen Sie selbst: Das Betriebssystem des STs hat ein undokumentiertes Feature, mit dem sich Programme resetfest im Speicher installieren knnen. Nach dem Booten von Diskette oder Platte, aber noch vor Ausfhrung der Programme im AUTO-Ordner durchsucht das Betriebssystem den gesamten Arbeitsspeicher nach einer Speicher-Doppelseite (mit gerader Seitennummer, also $400, $600, ...), die folgende Eigenschaften erfllt: - erstes Long-Word ist die Magic-Number $12123456 - in den zweiten vier Bytes steht ein Zeiger auf den Anfang der Speicher- seite - Die (Word-)Summe aller Bytes in diesem 512 Bytes langen Bereich ist $5678 Die Suche luft von PHYSTOP abwrts bis $600. Sollte der ST fndig werden, so wird ein dort befindliches Programm ausgefhrt. Zuvor hat das Betriebssystem den Bootsektor der Diskette in den Arbeitsspeicher geladen, um zu prfen, ob der Bootsektor ausfhrbar ist. Dort verbleibt der Bootsektor als "Daten-Leiche", auch wenn er NICHT ausgefhrt wird. Nun braucht ein Bootsektorvirus nur die entsprechenden Magics an den richtigen Stellen zu enthalten und der Virus wird installiert, OBWOHL der Bootsektor eigentlich nicht ausfhrbar ist! Derartige Viren knnen dann - einmal im Speicher installiert - durchaus noch Code-Teile nachladen. Diese sind dann auf normalerweise unbenutzten Bereichen (z.B. Sektor 4 und 5 der beiden FATs) gespeichert, so da der zustzliche Platzbedarf des Virus nicht auffllt. Die meisten Virenkiller (auch der VIRENDETEKTOR bis 2.9d) sind diesen Viren bislang auf den Leim gegangen, da nicht ausfhrbare Bootsektoren als harmlos klassifiziert wurden. Damit ist nun allerdings Schlu! Zu erwhnen bleibt noch, da diese Viren nicht TOS-unabhngig sind. Sie laufen also nur auf jeweils einer einzigen TOS-Version, da die absoluten Adressen des Diskettenpuffers, das ist der Teil des Speichers, in den der Bootsektor eingelesen wird, sich von TOS-Version zu TOS-Version verschoben haben. Somit stimmt die Lage des Magics immer nur fr eine TOS-Version, wobei allerdings 1.04 und 1.06 die gleiche Diskettenpufferadresse besitzen. Ein Virenprogrammierer mu somit mehrere leicht modifizierte Versionen seines Virus in Umlauf bringen, um alle TOS-Versionen abzudecken. Glcklicherweise gibt's ja jetzt auch schon 2.05 und 2.06 und 3.01 und 3.05 und ... sollte sich die Adresse des Diskettenpuffers bei diesen Versionen jeweils verschoben haben, dann laufen die "alten" Viren, die sich auf das beschriebene Feature stzen, nicht mehr auf den neuen TOS-Versionen. Es wird aber nur eine Frage der Zeit sein, bis es auch fr diese TOS-Versionen einen entsprechend arbeitenden Virus gibt. Vor einiger Zeit gab es auerdem ein "Update" des Virus-Construction-Sets. Zur Zeit wird diese Version aber meines Wissens nirgendwo vertrieben. Es ist ohnehin erstaunlich, da gegen ein derartiges Programm, welches auf Knopfdruck nahezu beliebige Linkviren erzeugt, noch nicht gerichtlich vorgegangen worden ist. Zumal einige Softwarehuser fast ebensoviel Rechtsanwlte wie Programmierer beschftigen. Seit der Version 3.0 hat sich nicht mehr viel getan, neue Linkviren gibt es nicht, lediglich ein paar neue Bootsektorviren haben sich angefunden. Da die Virenprogrammierer sich dennoch nicht vllig vom ST abgewendet haben, zeigen immer wieder neue Versuche, Computerviren so zu programmieren, da diese dem Anwender mglichst lange verborgen bleiben. Die "Tarnkappen"-Viren, die ja schon erwhnt wurden, sind auch ein solcher Versuch. Doch nicht immer sind es neue oder besonders geschickte Viren, die zu zweifelhaftem Ruhm gelangen. Ein besonders aktuelles Beispiel der letzten Monate, bei der ein Virus auf einer Heftdiskette im ganzen Land verbreitet wurde, betrifft einen alten Bekannten: Auf der Diskette zur Septemberausgabe 92 der ST-Zeitschrift "TOS" befand sich nmlich der SIGNUM/BPL Virus. Er ist wohl der am weitesten verbreitete Bootsektorvirus auf dem Atari ST. Man schtzt, da weltweit etwa 1,5 Millionen Kopien davon existieren. Da er nun wieder einmal Thema der aktuellen Diskussion ist, soll seine Arbeitsweise hier kurz erwhnt werden: Mit der bekannten Textverarbeitung gleichen Namens hat der Virus trotz gegenteiliger Gerchte nichts zu tun. Wie alle Bootsektorviren kopiert er sich in den Speicher, sofern von einer infizierten Diskette gebootet wird. Dort wartet er, bis auf eine nicht schreibgeschtzte Diskette in Laufwerk A oder B zugegriffen wird. Sind die ersten beiden Byte im Bootsektor dieser Diskette nicht $6038 (der typische Sprungbefehl BRA $38 am Anfang dieses Virus und vieler Bootprogramme), dann kopiert er sich auf diesen Bootsektor (er infiziert also die eingelegte Diskette) und tut zunchst nichts weiter. Dies ndert sich, wenn der Virus auf einen Bootsektor trifft, bei dem die ersten beiden Byte $6038 sind und bei dem an einer bestimmten Stelle der Wert $1092 (dezimal brigens 4242 (42-Crew???)) steht. Ist dann zudem noch ein Zhler des Virus kleiner als ein entsprechender Zhler im berprften Bootsektor, dann wird dieser Bootsektor ausgefhrt, gleichgltig ob er fr das Betriebssystem tatschlich ausfhrbar ist. Der SIGNUM/BPL Virus knnte also eine Art "Hilfsvirus" fr einen ganz anderen Virus sein, der mangels Ausfhrbarkeit von den meisten Usern erstens nicht gefunden und zweitens, falls bemerkt wird, da da etwas im Bootsektor steht, trotzdem nicht weiter beachtet wird. Dieser Virus verfgt hchstwahrscheinlich ber einen Zhler. Dieser "zweite Teil" ist aber bislang nirgendwo aufgetaucht. Da der SIGNUM/BPL Virus ohne diesen zweiten Teil keine Aktionen startet, die dem Anwender auffallen knnten, ist seine weite Verbreitung nicht weiter verwunderlich. Auch ausfhrbare Bootsektoren (Spiele-Lader oder Immunisierungs-Bootsektoren) werden nicht berschrieben, sofern sie mit dem blichen $6038 beginnen - allerdings trifft das nicht auf alle Bootprogramme zu. Zudem gibt es von diesem Virus bereits Mutationen, die sich generell auf jeden Bootsektor kopieren. Doch auch ohne den bislang unbekannten zweiten Teil kann der Virus Probleme bereiten, da zum Beispiel zuvor MS-DOS-kompatible Disketten nun von MS-DOS-Rechnern nicht mehr gelesen werden knnen. Zudem fhrt eine infizierte Diskette auf einem TOS 2.05, zu dem der Virus nicht kompatibel ist, zu Abstrzen beim Bootvorgang. Weiterhin wurde beobachtet, da der im Speicher residente Virus in bestimmten Fllen zu einer Zerstrung der FAT einer eingelegten Diskette fhren kann, was seine Ursache wohl in einem "geschlabberten" Media-change hat. Obwohl der Name des Virus derartigen Gerchten Vorschub leistet, hat der Virus wie schon erwhnt _nichts_ mit der gleichnamigen Textverarbeitung zu tun. Weder fhrt er dazu, da Signum seine Zeichenstze nicht mehr findet, noch lscht er die Dokumente dieses Programms. Auch fr die gelegentlich geuerte Vermutung, der Virus sei vor einigen Jahren von ASH mit der Textverarbeitung zusammen ausgeliefert worden, gibt es nicht den Hauch einer Besttigung. VI. So funktioniert der VIRENDETEKTOR Der VIRENDETEKTOR ist, wie schon im Vorwort beschrieben, uerst einfach in der Handhabung! Das Programm ist auf allen STs lauffhig; bentigt wird allerdings ein Monitor (bzw. eine Grafikkarte), die mindestens 640*400 Punkte liefert. Wer nur einen ST mit Farbmonitor hat, braucht sich nun aber nicht enttuscht abzuwenden. Es gibt zwar keine Version des VIRENDETEKTORS, die auf dem ST mit Farbmonitor luft, da beispielsweise die Darstellung eines kompletten Bootsektors in Hex und ASCII in der mittleren oder gar in der niedrigen ST-Monitorauflsung nicht vernnftig zu realisieren ist, aber mit einem kleinen Trick kommen auch Farbmonitor-Besitzer in den Genu dieses Programms: Der Trick heit MONOCHROM-EMULATOR! Dabei handelt es sich um ein kleines Programm, da auf dem ST-Farbmonitor die hohe Auflsung darstellt. Natrlich kann man von diesem Programm keine Wunder erwarten, d.h. die Bildschrfe und Auflsung erreicht natrlich nicht die eines SM 124, es stehen schlielich auch nur halb soviel Bildschirmpunkte zur Verfgung. Ein lngeres Arbeiten z.B. mit Signum wird mit diesem Emulator deshalb auch kaum zum Vergngen. Fr die Virenjagd mit dem VIRENDETEKTOR ist der Emulator aber auf dem Farbmonitor eine halbwegs akzeptable Lsung, da zumindest die Meldungen, die das Programm ausgibt, einigermaen lesbar sind. Trotzdem ist die Anschaffung eines SM 124 unbedingt zu empfehlen. Wer lediglich einen Farbmonitor am ST betreibt und keinen Emulator besitzt, kann einen solchen bei mir erhalten! Registrierte Benutzer schicken mir einfach eine formatierte Disk und einen ausreichend (!) frankierten Rckumschlag. Wer noch nicht registriert ist, gibt bei der Registrierung (nheres dazu in Kapitel IX) bitte an, da er den Emulator bentigt. Er wird kostenlos beigelegt. Im groen und ganzen sind die Funktionen der einzelnen Menpunkte ja schon erlutert worden, hier finden Sie zu dem einen oder anderen Punkt einige ergnzende Erluterungen: Der Startbildschirm enthlt neben der Angabe von TOS-, GEMDOS- und GEM-Version, dem TOS-Datum und der Anfangsadresse des Betriebssystems eine Liste von sieben Systemvariablen. Dies sind TRAP #1 (zeigt auf den Dispatcher fr die GEMDOS-Traps), TRAP #13 (zeigt auf den Dispatcher fr die BIOS-Traps), TRAP #14 (zeigt auf den Dispatcher fr die XBIOS-Traps), resvektor, hdv_bpb (zeigt auf die Routine, die den Bios Parameter Block eines logischen Laufwerks zurckliefert), hdv_rw (zeigt auf die Routine zum Lesen/Schreiben von Laufwerken) und hdv_mediach (zeigt auf die Routine zur Bestimmung des Medienwechsel-Status eines logischen Laufwerks). Normalerweise zeigen diese Systemvariablen ins Betriebssystem, es sei denn, ein speicherresidentes Programm hat sie auf eine eigene Adresse "verbogen". Dies ist z.B. fr Hardisk-Treiber notwendig. Auch das beiliegende Accessory/Programm WPROTECT verbiegt hdv_rw, denn WPROTECT mu ja irgendwie mitbekommen, wenn ein schreibender Zugriff auf ein softwaremig schreibgeschtztes Medium versucht wird, um diesen mit der entsprechenden Meldung zurckzuweisen. Diese sieben Systemvektoren werden aber auch von Viren in der Regel verndert. Dabei ndert natrlich nicht jeder Virus auch jede dieser sieben Systemvariablen. Weil sich inzwischen eine groe Zahl von Programmen an den diversen Systemvektoren zu schaffen machen, gibt es das sogenannte "XBRA-Protokoll" (eXtended BRAner). Es geht auf den amerikanischen Programmierer Moshe Braner zurck und wurde von Julian F. Reschke erweitert (siehe auch ST-Magazin 10/88, S. 66 und 4/90, S. 58 f.). Mit Hilfe dieses Protokolls, bei dem neben dem ursprnglichen Wert der Systemvariablen auch eine 4-Byte-Kennung des Programms gespeichert wird, (bei WPROTECT ist die Kennung z.B. "WPRO") kann sich ein "Vektorverbieger" auch nachtrglich wieder aus der Kette aushngen, die ja von mehreren Programmen verndert werden kann. Zudem kann ein Programm erkennen, ob es bereits in diesem Vektor installiert ist. Verwenden alle Programme, die sich in einen Systemvektor einhngen, dieses XBRA-Protokoll, so kann man die Kette verfolgen, bis man letztlich im Betriebssystem endet. Dies zeigt der VIRENDETEKTOR auch an, es werden jeweils die Programmkennungen und die Adresse, auf die der Vektor umgebogen wurde, ausgegeben. Letztlich endet die Liste mit der Pseudokennung "->BS", die anzeigt, da man wieder im Betriebssystem angekommen ist. Leider halten sich wie schon erwhnt nicht alle Programme an diesen Standard. Somit kann es sein, da diese Kette mit einem "????" endet. Dann wurde der Systemvektor von einem Programm verbogen, welches das XBRA-Protokoll nicht befolgt. Dies knnte also auch darauf hindeuten, da sich an dieser Stelle ein Virus eingeklinkt hat. Damit nicht zwei Programme die gleiche 4-Byte-Kennung verwenden, werden die bereits an andere Programme vergebenen XBRA-Kennungen von Julian F. Reschke (EMail: julian@math.uni-muenster.de oder jr@ms.maus.de) gesammelt. Bei der Funktion 'Bootsektor berprfen' wird der Bootsektor des gewhlten Laufwerks (A oder B) eingelesen. Dann berprft das Programm zunchst ob der gelesene Bootsektor ausfhrbar ist. Falls das der Fall ist, so wird er mit allen Bootsektoren, die das Programm kennt (in dieser Version sind das immerhin ber 70 Stck), verglichen. Kann VIRENDETEKTOR den Bootsektor identifizieren, so wird festgestellt, ob es sich um einen Virus handelt oder um einen legalerweise ausfhrbaren Bootsektor (z.B. Aladin-Disk, 60Hz-Bootsektor, TOS-Bootsektor, Lader fr ein Spiel, ...). Das wird dem Benutzer natrlich mitgeteilt (z.B. "Diese Disk ist eine ALADIN-Disk"). Diese Mitteilungen knnen unter dem Menpunkt "Weitere Optionen" mit "Info-Meldungen ein/ausschalten" auch unterdrckt werden. Damit ist bei der berprfung einer groen Zahl von Disketten ein noch schnelleres Arbeiten mglich. Wenn das Bootprogramm nicht zwingend erforderlich ist, kann es auch auf Wunsch entfernt werden. Falls es sich um einen Virus handelt, wird das ebenfalls gemeldet (natrlich auch bei abgeschalteten Info-Meldungen) und zwar sowohl mit seinem Namen (fr Viren, deren Herkunft im Dunkeln liegt, ist dieser Name allerdings von mir erfunden und somit wenig aussagekrftig) sowie mit dem Hinweis, in der wievielten Generation er vorliegt (natrlich nur bei mutierenden Viren, also Viren, die ein oder mehrere Bytes als Zhler verwenden). Dann kann der Virus auf Knopfdruck gelscht werden, d.h. der Bootsektor wird unter Aussparung der Seriennummer und der Diskettenstruktur-Information im Bereich $08-$1D vollstndig genullt. Gegebenenfalls wird die gewhlte Immunisierung aufgebracht. Sollte das Programm einen ausfhrbaren Bootsektor nicht identifizieren knnen, so wird auch das gemeldet und der Benutzer hat die Mglichkeit, eine Routine aufzurufen, die das Bootprogramm auf bestimmte Virenmerkmale untersucht. Das Bootprogramm wird dann als gefhrlich oder harmlos klassifiziert. Der dafr verwendete Algorithmus hat sich bis heute in allen Tests als absolut zuverlssig erwiesen! Es gibt nur eine einzige Mglichkeit, da ein Virus diese berprfung (und die hnlich arbeitender Anti-Virenprogramme) unerkannt bersteht. Ich werde mich dazu aber nicht nher uern, da ich den Programmierern von Computerviren nicht auch noch Hilfestellung geben mchte. Bisher ist jedenfalls allem Anschein nach ein solcher Virus noch nicht aufgetaucht. Sollte dennoch einmal die Meldung erscheinen "Keine exakte Aussage mglich", so ist es am einfachsten, wenn Sie mit den in eine Datei geschriebenen Bootsektor zur genaueren Analyse zuschicken. Ansonsten bleibt Ihnen noch folgender Test, um festzustellen, ob es sich mglicherweise doch um einen Virus handelt: Nehmen Sie zwei leere Disketten, die ich im folgenden mit A und B bezeichnen werden. Falls Sie eine Festplatte besitzen, so schalten Sie diese unbedingt ab! Sorgen Sie zunchst dafr, da Ihr Rechner frei von Viren ist, d.h. Rechner ausschalten und mit garantiert sauberer oder ganz ohne Diskette booten. Kopieren Sie nun die gesamte Diskette mit dem unbekannten Bootprogramm auf Disk A. Verwenden Sie dazu ein Kopierprogramm (z.B. FCopy oder Bitte ein Bit), damit auch der Bootsektor bertragen wird. Formatieren Sie dann Disk B neu. Nun booten Sie von Disk A und legen, nachdem das gewohnte Desktop erschienen ist, Disk B ein. Falls es sich bei dem unbekannten Bootprogramm auf Disk A um einen Virus handelt, so wird dieser sich bei der ersten Gelegenheit auf den Bootsektor der frisch formatierten Disk B kopieren. Diese Gelegenheit schaffen Sie nun, indem Sie Disk B ins Laufwerk legen, sich das Inhaltsverzeichnis anzeigen lassen und 'Arbeit sichern' im Desktop anwhlen. Schalten Sie Ihren Rechner einen Augenblick aus und dann wieder ein - um ein eventuellen Virus aus dem RAM zu verjagen, natrlich ohne Disk A oder B im Laufwerk! Nun knnen Sie den Bootsektor von Disk B mit dem VIRENDETEKTOR berprfen. Sollte der Bootsektor von Disk B nun ein unbekanntes Bootprogramm enthalten, dann kann das nur ein Virus sein! Diese Vorgehensweise ist leider etwas umstndlich, dafr sollte sie aber auch so gut wie nie notwendig werden! Wesentlich einfacher knnen Sie es sich machen, wenn Sie mir einen verdchtigen Bootsektor, den Sie zuvor mit dem VIRENDETEKTOR in eine Datei geschrieben haben, auf Diskette zur Analyse zuschicken. Sie erhalten ihre Diskette selbstverstndlich mit einer aktualisierten Version des VIRENDETEKTORS zurck. Wer meine Virensammlung um ein neues Exemplar bereichert, kommt zudem noch in den Genu einer kleinen Belohnung! Wenn der untersuchte Bootsektor nicht ausfhrbar ist, so wird geprft, ob es sich um einen ganz normalen Bootsektor handelt oder ob Daten im Bootsektor stehen. Das knnen z.B. ein Copyright sein, Reste eines ehemaligen Virus, der mit einem fremden Viren-Killer bearbeitet worden ist oder hnliches. Wer mchte, kann auch diese Daten lschen, obwohl davon keine Gefahr ausgehen kann. Bei der berprfung einer gesamten Partition oder eines Laufwerks auf Linkviren werden seit Version 2.9d auch alle "versteckten" Files berprft. Das sind Dateien, bei denen das "hidden"-Attribut im Directory gesetzt ist. Diese Files werden im Directory (und AUCH in der systemeigenen Fileselect-Box) nicht angezeigt. Gleiches gilt auch fr Dateien mit gesetztem "system"-Attribut. Die berprfung auf Linkviren kann durch Drcken der ESCAPE-Taste (bitte eine Weile gedrckt halten) vorzeitig abgebrochen werden. Sollten Sie einmal aus Versehen die ESCAPE-Taste gedrckt haben, wiederholen Sie die berprfung einfach noch einmal. Bei der berprfung werden alle Dateien mit den Extensionen PR*, AC*, APP, TOS, GTP und TTP, sowie mit den vier selbstdefinierten Extensionen bercksichtigt. Damit werden zum Beispiel auch Programme im Auto-Ordner erfat, die in *.PRX oder *.PR umbenannt wurden. Mit der Funktion "Einzelne Programme berprfen" knnen Sie auch Dateien anwhlen, die keine ausfhrbaren Programme sind. Natrlich ist es vollkommen sinnlos, beispielsweise eine Bildschirmgrafik oder eine ASCII-Datei auf Virenbefall zu untersuchen. Der VIRENDETEKTOR meldet dies entsprechend, wenn es sich nicht um eine Programmdatei handelt und erstellt dann auch keine CRC-Prfsumme. Ich werde oft gefragt, weshalb der VIRENDETEKTOR bei der Linkvirenberprfung so schnell arbeitet. Der Begriff "schnell" ist zwar relativ unbestimmt, aber wer ber eine schnelle Festplatte verfgt, oder die berprfung auf einer RAM-Disk vornimmt, wird tatschlich von der Geschwindigkeit des VIRENDETEKTORS angenehm berrascht oder sogar erstaunt sein. Leider ist die Geschwindigkeit von der Version 3.0 auf die Version 3.1 (bzw. 3.1a) etwas zurckgegangen, ich werde in nchster Zeit noch einige Optimierungen vornehmen. Seit der Version 3.1b ist die Geschwindigkeit der berprfung von Programmen auf Linkviren mit eingeschalteter CRC-Prfsummenbildung schon wieder um etwas mehr als 30% gestiegen. Dies macht sich allerdings nur bei Festplatten oder RAM-Disks bemerkbar, beim Zugriff auf Disketten macht der relativ langsame Massenspeicherzugriff den Lwenanteil der verbrauchten Zeit aus. Bisweilen wird der eine oder andere Anwender ein wenig mitrauisch, ob denn bei dieser Geschwindigkeit alles mit rechten Dingen zugehe oder ob nicht vielleicht die berprfung nur deswegen so schnell sei, weil eben schlampig gearbeitet werde. Nun, diesen Befrchtungen mchte ich energisch entgegentreten! Um einmal zu verdeutlichen, warum der VIRENDETEKTOR so schnell arbeitet, werde ich kurz erlutern, was bei der berprfung einer Datei auf Linkvirenbefall geschieht. Zunchst einmal wird anhand des Dateiheaders berprft, ob es sich berhaupt um ein ausfhrbares Programm handelt. Es bleibt Ihnen unbenommen, Ihre Lieblingsbilder mit der Extension *.PRG zu versehen, der VIRENDETEKTOR erkennt, da es sich nicht um ausfhrbare Programme handelt und meldet dann, da ein Virenbefall einer solchen Datei somit nicht mglich ist. (Ein "Starten" dieser Datei im Desktop fhrt natrlich auch zu einer Fehlermeldung.) Fr diesen Fall ist die berprfung somit bereits beendet. Falls es sich aber um ein ausfhrbares Programm handelt, so wird nicht etwa die gesamte Datei in den Arbeitsspeicher geladen (das wrde viel zu lange dauern und ist vllig unntig), sondern nur der Teil, der von einem eventuell vorhandenen Linkvirus tatschlich verndert wrde. Insgesamt mssen nur etwa 300 Bytes gelesen werden, was auch von einer Diskette noch in akzeptabler Zeit zu machen ist. Danach werden die eingelesenen Teile der Datei auf eine Vernderung durch einen der bekannten Linkviren berprft. Falls der CRC-Check eingeschaltet ist, wird zudem ber den Teil des Programmes, der sich bei einem Linkvirenbefall verndern MUSS, eine CRC-Prfsumme gebildet. Damit ist bei spteren berprfungen gewhrleistet, da auch ein Befall durch bislang unbekannte Linkviren zuverlssig erkannt wird, selbst wenn die Analyse auf unbekannte Linkviren, die der VIRENDETEKTOR durchfhrt, keinen Befall meldet. Sie sehen also, da der VIRENDETEKTOR nur relativ wenig Massenspeicher- zugriffe bentigt. Gerade diese sind aber im allgemeinen dafr verantwortlich, wenn ein Virenkiller ein "Schlaftablettenfeeling" aufkommen lt. Es ist vllig unsinnig, ein Programm von mehreren hundert Kilobyte komplett in den Arbeitsspeicher zu laden, auch die Berechnung der Checksumme ber eine komplette Programmdatei ist nervttend langsam und absolut unsinnig. Ich bin sogar sicher, da sich die Geschwindigkeit des VIRENDETEKTORS noch um ein paar Prozent steigern lt, viel ist aber wohl nicht mehr herauszuholen. Immerhin hat sich die Arbeitsgeschwindigkeit von Update zu Update bis zur Version 3.0g kontinuierlich gesteigert und das, obwohl sich die Anzahl der Viren, die das Programm erkennt, ebenfalls erhht hat! Der geringe Geschwindigkeitsrckgang mit Einfhrung der Version 3.1, den Sie bei der berprfung von Disketten berhaupt nicht bemerken werden, ist auf die neuen Programmfunktionen zurckzufhren (insbesondere darauf, da nun mehr CRC-Prfsummen pro Programmnamen mglich sind und darauf, da auch nach gepackten Programmen gesucht wird). Wenn Ihnen der Aufbau der Dialogboxen auf dem Bildschirm zu langsam ist, dann sollten Sie einen sogenannten "Software-Blitter" verwenden (NVDI, TURBO ST oder QUICK ST). Ich kann hier aus Kompatibilittsgrnden nicht mehr viel herauskitzeln, schlielich soll der VIRENDETEKTOR auf allen ATARI ST/STE/TT/FALCON 030 Rechnern und mit diversen Grafikkarten laufen. Ein wichtiger Punkt bei der Beurteilung eines Anti-Virenprogramms ist die Anflligkeit fr Fehlalarme. D.h. wie hufig kommt es vor, da eine vermeintliche Infizierung durch einen Virus diagnostiziert wird, die in Wahrheit nicht vorhanden ist. Der VIRENDETEKTOR verhlt sich in diesem Punkt relativ unproblematisch. Wird ein unbekannter Bootsektor als infiziert gekennzeichnet, so kann man tatschlich zu beinahe 100% davon ausgehen, da es sich um einen bislang unbekannten Virus handelt. Es ist jedenfalls bis heute kein harmloses Bootprogramm aufgetaucht, welches vom VIRENDETEKTOR irrtmlich fr einen Virus gehalten worden wre. Bei Linkviren ist es so, da die bekannten Linkviren immer erkannt werden - wird ein Befall gemeldet, so kann es sich nicht um einen Fehlalarm handeln. Die berprfung der CRC-Prfsumme ist allerdings mit einer gewissen Unsicherheit behaftet. Zum einen kann nicht ausgeschlossen werden, da ein Programm zum Zeitpunkt der Prfsummenerstellung bereits von einem bislang unbekannten Virus befallen ist, zum anderen kann es zu Vernderungen an Programmen kommen, die nicht durch Virenbefall verursacht worden sind, die aber durch eine vernderte CRC-Prfsumme den Verdacht auf Virenbefall nahelegen. Nun noch einige Zeilen zum Ordner WPROTECT: WPROTECT.ACC und WPROTECT.PRG, sowie die weiteren Dateien in diesem Ordner sind ein Bestandteil des Lieferumfangs des VIRENDETEKTOR. Eine Weitergabe dieser Dateien und des Quellcodes ist auch ohne die weiteren Files dieses SHAREWARE-Pakets zulssig, nicht jedoch umgekehrt! WPROTECT ist seit der Version 1.02 wieder Public Domain, der Autor gestattet die Weitergabe jedoch nur in der unvernderten Version. Das Accessory mu auf das Hauptdirectory Ihrer Bootpartition oder Bootdiskette kopiert werden und wird dann beim nchsten Reset installiert, das Programm gehrt in den AUTO-Ordner. brigens sind Programm und Accessory identisch. Sie brauchen es nur umzubenennen. Der Einfachheit halber ist es im VIRENDETEKTOR-Ordner doppelt vorhanden. Das Accessory ermglicht es Ihnen, beliebige Partitionen Ihrer Festplatte oder Ihre RAM-Disk vor Schreibzugriffen zu schtzen. Nach Aufruf des Accessories erscheint eine Dialog-Box, in der Sie mit der Maus unter allen angemeldeten Laufwerken anwhlen knnen. Sie knnen die gewhlte Konfiguration auch abspeichern. Nheres zur Bedienung von WPROTECT finden Sie in der Datei WPROTECT.TXT. Eine mit WPROTECT schreibgeschtzte Partition oder RAM-Disk verhlt sich genau wie eine schreibgeschtzte Diskette. Beim Versuch etwas zu schreiben oder zu lschen erscheint die von dort bekannte Alert-Box. Der Schreibschutz kann auch von den zur Zeit im Umlauf befindlichen Viren nicht umgangen werden, dennoch bietet er nicht den absoluten Schutz eines Hardware-Schreibschutzes! Das Accessory wurde auf den TOS-Versionen 1.00, 1.02 1.04, 2.05, 3.01 und 3.05, mit diversen RAM-Disks sowie mit den Festplatten SH204, SH205, Megafile 30 und einigen SCSI-Platten getestet. Es luft mit dem AHDI von Atari ebenso zusammen, wie mit dem CBHD vom Scheibenkleister und Julian Reschkes HUSHI. TROTZDEM empfehlen wir bei der Verwendung eines anderen Treibers (insbesondere bei VORTEX-Treibern) Vorsicht walten zu lassen. Die Bedienung des Accessories ist seit der Version 1.0 sehr komfortabel geworden. Das Auto-Ordnerprogramm belegt weniger als ein Kilobyte Hauptspeicher, das Accessory begngt sich immerhin noch mit deutlich weniger als 10 Kilobyte Hauptspeicher. Damit ist seine Verwendung auch auf einem 0,5 MB Rechner kein Problem! Genaueres erfahren Sie in der Datei WPROTECT.TXT. Fr die Programmierung des Accessories geht mein Dank an Christoph Conrad, der auch sonst einiges zum VIRENDETEKTOR beigetragen hat. Als letzten Hinweis mchte ich Sie noch daran erinnern, da Sie vor der Arbeit mit VIRENDETEKTOR dafr sorgen, da sich kein Virus im Arbeitsspeicher aufhlt. Das wrde sich nmlich sonst nach Restaurieren des Bootsektors gleich wieder dort einnisten. VIRENDETEKTOR berprft zwar zu Beginn, ob sich ein Virus im Speicher aufhlt und meldet sich, wenn es einen Virus findet, ich kann jedoch nicht dafr garantieren, da diese berprfung wirklich jeden Virus im Arbeitsspeicher entdeckt. Dies gilt besonders dann, wenn noch weitere Programme im Speicher resident sind, die sich ebenfalls an diversen Systemvektoren zu schaffen machen (Harddisk-Treiber, u.. ...)! Deshalb ist dringend zu empfehlen, vor dem Start von VIRENDETEKTOR mit einer garantiert sauberen Diskette zu booten! (Sollten Sie sich nicht sicher sein, ob Sie berhaupt noch eine unverseuchte Diskette besitzen, so booten Sie einfach ohne Diskette, das dauert zwar etwa 40 Sekunden, ist dafr aber auch totsicher.) VII. VD-QUICK - ein kleines fixes Helferlein Das Programm VD-QUICK.TTP, das erstmals mit der VIRENDETEKTOR Version 3.1l ausgeliefert wurde, dient zum schnellen und bequemen Linkvirentest. Die Bedienung ist nicht ganz so einfach, wie die des VIRENDETEKTORS. Wenn Sie also dieses Kapitel nicht gleich verstehen sollten oder wenn Ihnen die Bedienung zu kompliziert ist, dann vergessen Sie VD-QUICK einfach. Alles, was dieses kleine Programm macht, knnen Sie im Grunde auch mit dem VIRENDETEKTOR selbst erledigen. VD-QUICK verwendet exakt die gleiche Analysefunktion wie der VIRENDETEKTOR, die Ergebnisse der Linkvirenprfung mit VD-QUICK oder dem VIRENDETEKTOR sind also ebenfalls exakt gleich. Im Gegensatz zum VIRENDETEKTOR erwartet VD-QUICK seine Eingaben nicht im Dialogbetrieb vom Benutzer, sondern wertet eine bergebene Kommandozeile aus. Dabei wird auch das ARGV-Verfahren zur bergabe langer (>125 Bytes) Kommandozeilen untersttzt. Die Ausgaben von VD-QUICK gehen normalerweise auf die Standardausgabe (also in der Regel auf den Bildschirm), knnen aber auch in die Datei VIRENDET.LOG umgeleitet oder ganz unterdrckt werden. Das Programm kann durch vorzeitig abgebrochen werden. Falls sich im Verzeichnis, aus dem VD-QUICK gestartet wird, auch die Konfigurationsdatei des VIRENDETEKTORS befindet (VIRENDET.INF), dann werden daraus lediglich die vier selbstdefinierten Extensionen ausgelesen, die neben PR*, AC*, TOS, TTP, APP, GTP (und bei eingeschalteter CRC-Prfung auch CP*) bercksichtigt werden. Die weiteren Einstellungen des VIRENDETEKTORS, die dort abgespeichert sind, werden nicht bercksichtigt. Je nach Ergebnis der Linkvirenprfung wird an die aufrufende Shell ein Wert zurckgegeben, dessen gesetzte Bits folgende Bedeutung haben: Bit 0 : Abbruch durch Benutzer " 1 : Abbruch wegen Fehler " 2 : (Mindestens ein) Programm mit einem Laufzeitentpacker gefunden " 3 : " " " " vernderter CRC-Prfsumme " " 4 : " " " zeigt Verdacht auf unbekannten Virus " 5 : " " " mit einem bekannten Linkvirus infiziert Durch Auswertung diese Rckgabewertes ist es zum Beispiel mglich, da eine Shell oder ein anderes Programm VD-QUICK aufruft und es zur Linkvirenberprfung einsetzt. Die Anwendungsmglichkeiten sind vielfltig, eine Packershell knnte dadurch beispielsweise ein ausgepacktes Archiv sofort auf Linkvirenbefall untersuchen. Wer VD-QUICK in eigenen Programmen untersttzen will, sollte sich fr weitere Informationen mit mir in Verbindung setzen, insbesondere deshalb, weil der Rckgabewert in der Version 1.0 gegebenenfalls noch erweitert und/oder verndert wird. VD-QUICK sollte sich im gleichen Ordner wie VIREND31.PRG befinden, damit gegebenenfalls die Dateien VIRENDET.CRC und VIRENDET.INF gefunden werden knnen. Als Kommandozeile erwartet das Programm optional einige Schalter, sowie die bergabe der zu untersuchenden Programme oder Ordner oder einer Datei, die eine Liste dieser Dateien bzw. Ordner enthlt. Nheres dazu finden Sie in diesem Kapitel. Das Starten ohne Kommandozeile wird mit der Ausgabe einer kurzen Hilfsseite beantwortet, wonach VD-QUICK sich wieder beendet. Beachten Sie bitte, da dieses Tool noch in der Erprobungsphase steckt, wie auch die Versionsnummer erkennen lt. Dies bedeutet insbesondere, da bis zur Version 1.0 noch einige zustzliche Optionen eingebaut werden. Doch auch schon jetzt erweist sich VD-QUICK als ntzliches Helferlein... Die EBNF fr die Syntax der bergebenen Kommandozeile: (Falls Sie nicht wissen, was eine EBNF ist und wenn Ihnen die folgenden Zeilen nur als unverstndliches Kauderwelch erscheinen, dann sehen Sie sich die Beispiele an, die ich dazu weiter unten angebe, das Ganze ist wirklich relativ einfach...) Kommandozeile: ["-" schalter] path {" " path} schalter: "c"|"d"|"f"|"q"|"q1"|"q2"|"q3"|"s"|"w"| "C"|"D"|"F"|"Q"|"Q1"|"Q2"|"Q3"|"S"|"W" path: [drive] ["\"] {ordner} [filename] drive: "A:"|"B:"|"C:"|...|"Z:" ordner: filename: Falls VD-QUICK ohne Schalter, lediglich mit einer Liste der zu berprfenden Dateien oder Ordner aufgerufen wird, werden bestimmte Defaultwerte fr die berprfung verwendet, die mit den im folgenden genannten Schaltern verndert werden knnen. Folgende Schalter knnen Sie verwenden, Gro- oder Kleinschreibung spielt _keine_ Rolle: Schalter: Falls gesetzt: Sonst (default): "f" oder "F" Ausgabe auf Datei VD-QUICK.LOG Ausgabe ber stdout "w" oder "W" Programmende ohne warten Am Ende auf Taste warten "c" oder "C" CRC-Prfung ist eingeschaltet CRC-Prfung ausgeschaltet "d" oder "D" Zu berprfende Pfade werden aus Pfade aus Kommandozeile der ersten, in der Kommandozeile angegebenen Datei geholt. "s" oder "S" Ausgabe einer Statistik am Prg.ende Keine Statistik ausgeben "q" oder "Q" Ausgaben komplett unterdrcken Ausgaben eingeschaltet Dem Schalter "q" kann ein Wert von 1 bis 3 nachgestellt werden, dabei bedeutet: "q1" oder "Q1" Ausgabe komplett unterdrcken (also das gleiche wie "q") "q2" oder "Q2" Nur entdeckte Viren und verdchtige Programme (inclusive vernderte CRCs) ausgeben "q3" oder "Q3" Wie q2, aber zustzlich auch Warnungen ber gepackte Files (Weitere Optionen sind in Vorbereitung.) Hier noch eine etwas detailliertere Beschreibung der einzelnen Schalter: F: Normalerweise erfolgen die Ausgaben von VD-QUICK ber stdout, dies ist also in der Regel der Bildschirm. Falls eine entsprechende Shell verwendet wird, die eine Ausgabeumleitung zult, kann stdout auch auf den Drucker, die serielle Schnittstelle oder eine beliebige Datei umgelenkt werden. Ersatzweise kann durch Angabe des Schalters "F" oder "f" die Ausgabe in die Datei VD-QUICK.LOG im Startverzeichnis von VD-QUICK erzwungen werden. Im Fall, da ein Zugriff auf diese Datei nicht mglich ist, bricht das Programm mit einer Fehlermeldung aud stdout ab. W: VD-QUICK wartet normalerweise nach dem Programmende auf einen beliebigen Tastendruck und kehrt erst danach zur Shell oder zum Desktop zurck. Dadurch bekommt der Benutzer die notwendige Zeit, um die Ausgaben des Programms zu lesen. Wird der Schalter "W" oder "w" angegeben, dann wird nicht auf einen Tastendruck gewartet. Falls einer der Schalter "F" oder "Q" angegeben wurde, wird "W" automatisch gesetzt und braucht nicht explizit abgegeben zu werden, da das Warten auf einen Tastendruck in diesen Fllen unsinnig wre. C: Wenn dieser Schalter gesetzt ist, wird neben dem Linkvirentest auch eine berprfung der CRC-Prfsummen durchgefhrt. Dabei werden lediglich vernderte Prfsummen gemeldet, die Aufnahme neuer CRC-Prfsummen in die CRC-Liste durch VD-QUICK ist nicht mglich, dies ist nach wie vor dem VIRENDETEKTOR vorbehalten. Fr den Fall, da "C" gesetzt ist, mu die Datei VIRENDET.CRC im gleichen Ordner zu finden sein, in der sich auch VD-QUICK befindet. Wird diese Datei nicht gefunden oder ist sie fehlerhaft, wird VD-QUICK eine entsprechende Fehlermeldung ausgeben und den Linkvirentest ohne CRC-Prfung durchfhren. D: Statt die zu berprfenden Programme oder Pfade ber die Komandozeile zu bergeben, kann man diese auch in eine Datei schreiben. Mit dem Schalter "D" wird VD-QUICK dann mitgeteilt, da diese Datei als Quelle fr die Pfad- und Dateinamen zu verwenden ist. Zustzlich mu der Name der Datei (mit vollstndiger Pfadangabe) bergeben werden. Dies ist besonders dann praktisch, wenn man regelmig die gleichen Programme oder Pfade berprfen mchte, mit einer entsprechenden Shell ist dies unter anderem auch automatisch bei jedem Neustart des Rechners mglich. Die Datei mit den zu berprfenden Pfaden kann mit jedem beliebigen ASCII-Editor erstellt werden. Die einzelnen Programme oder Ordner mssen dabei jeweils in einer einzelnen Zeile stehen. Es drfen beliebig Leerzeilen vorkommen, allerdings darf in dieser Datei nichts stehen, was kein legaler GEMDOS-Pfad ist. VD-QUICK bricht den Programmlauf ab, sobald innerhalb dieser Datei auf einen ungltigen Pfad getroffen wird. S: Dieser Schalter veranlat VD-QUICK zu einer kurzen Statistik-Ausgabe nach Beendigung der berprfung. Dadurch sieht man auf einen Blick, wieviele Dateien berprft wurden und wieviele davon als infiziert oder verdchtig erkannt wurden. Q: Dieser Schalter unterdrckt die Ausgaben von VD-QUICK. Dabei sind verschiedene Abstufungen mglich, die mit einem Wert von 1 bis 3 ausgewhlt werden. Q1 (oder Q ohne nachfolgende Ziffer) unterdrckt alle Ausgaben des Programms. Natrlich erscheint es auf den ersten Blick nicht besonders sinnvoll zu sein, ein Programm laufen zu lassen, das keinerlei Ausgaben ttigt, denn schlielich soll VD-QUICK ja melden, wenn es einen Virus, eine genderte CRC-Prfsumme oder hnliches findet. Da VD-QUICK aber auch mittels seines Rckgabewerts an die aufrufende Shell das Ergebnis der berprfung meldet, kann diese Option doch ntzlich sein, sofern eine Shell oder ein anderes Programm mit VD-QUICK zusammenarbeiten mchte. Die Angabe der Schalter "Q1" _und_ "F" ist sinnlos, in einem solchen Fall wird "F" von "Q" berdeckt, d.h. es erfolgt _keine_ Ausgabe auf die Datei VD-QUICK.LOG! Mit Q2 werden nur entdeckte Viren und verdchtige Programme (inclusive vernderte CRCs) ausgeben. Dadurch werden also alle Hinweise des Programms - mit Ausnahme dieser Warnmeldungen - unterdrckt. Q3 arbeitet wie Q2, allerdings werden zustzlich auch Warnungen ber gepackte Files ausgegeben. Hier nun endlich ein paar Beispiele fr die Kommandozeile: A:\EDITOR.PRG berprft das Programm EDITOR.PRG auf Laufwerk A. Keine Schalter, es werden also die o.g. Defaultwerte verwendet. -c D:\KREMPEL\ berprft alle Programmdateien im Ordner KREMPEL auf Partition D, incl. CRC-Prfsummentest. -wc C:\AUTO\ D:\WORDPLUS\WORDPLUS.PRG berprft alle Programmdateien im Ordner AUTO auf Partition C und das Programm WORDPLUS.PRG im Ordner WORDPLUS auf Partition D, incl. CRC-Prfsummentest. VD-QUICK wartet am Programmende nicht auf einen Tastendruck. -fq3s C:\ D:\ E:\ berprft alle Programmdateien auf den Partitionen C, D und E, VD-QUICK schreibt die Ergebnisse der berprfung in die Datei VD-QUICK.LOG, dabei werden alle Ausgaben mit Ausnahme von entdeckten Viren, verdchtige Programme (inclusive vernderte CRCs) und gepackte Programme unterdrckt. Bei Programmende wird die Prfungsstatistik erstellt (und ebenfalls in VD-QUICK.LOG geschrieben). -dc C:\UTILITY\VIRENKIL\VIRENDET.3-1\FILELIST.TXT berprft alle Programmdateien, die in der Datei FILELIST.TXT angegeben sind, incl. CRC-Prfsummentest. Die Datei FILELIST.TXT knnte z.B. folgenden Aufbau haben: A:\ F:\NEWS\ F:\DOWNLOAD\ In diesem Fall wrde also Laufwerk A sowie der Inhalt der Ordner NEWS und DOWNLOAD auf Laufwerk F berprft. Wirklich ntzlich ist VD-QUICK insbesondere dann, wenn man es entweder direkt auf dem Desktop ablegen kann (dazu wird allerdings ein TOS >=2.05 oder ein alternativer Desktop mit dieser Mglichkeit - z.B. GEMINI - bentigt) oder wenn man es von einer Shell aus im Batchbetrieb verwendet. Im ersten Fall kann man eine zu berprfende Programmdatei oder auch einen oder mehrere Ordner einfach auf VD-QUICK draggen und die Programme werden sofort auf Linkvirenbefall getestet. Erweiterungen von VD-QUICK sind geplant, sollten Sie Verbesserungsvorschlge oder Fehlermeldungen zu VD-QUICK haben, so bin ich ber jeden Hinweis sehr dankbar. VIII. "Immunisierung" - Schutz vor Bootsektorviren? Viele Anti-Virenprogramme versprechen eine "Immunisierung" des Bootsektors zum Schutz vor Bootsektorviren. Diese "Immunisierung" soll den Bootsektor vor dem Zugriff eines Virus schtzen oder den Befall zumindest erkennbar machen, bevor der Virus sich weiter verbreitet und Schaden anrichtet. Um dieses Ziel zu erreichen sind zwei Methoden verbreitet: Zum einen kann man an den Beginn des Bootsektors die Kombination 9656 ($6038) schreiben, das ist im Maschinencode ein BRA +$38, also ein Sprung zum Beginn eines Bootprogramms. Dieses zunchst unsinnig erscheinende Vorgehen, schlielich existiert weder ein Bootprogramm, noch ist der Bootsektor berhaupt ausfhrbar, hat durchaus einen Sinn. Einige Bootsektorviren schauen freundlicherweise vor der Infizierung eines Bootsektors nach, ob sich schon ein ausfhrbares Programm im Bootsektor befindet und verzichten dann auf eine Infizierung. Dieses Nachschauen besteht meist aus einer Kontrolle der beiden ersten Bytes des Bootsektors, findet sich dort ein $6038, so nimmt der Virus die Existenz eines Bootprogramm an und lt die Finger vom Bootsektor. Damit sind solchermaen immunisierte Disketten tatschlich vor dem Zugriff einiger Viren sicher. Allerdings hat dieses Verfahren auch seine Schattenseiten, da es erstens nur vor Viren schtzt, die freundlicherweise die oben erwhnte berprfung vornehmen (wie es z.B. der SIGNUM/BPL Virus oder der Virus der Bayrischen-Hackerpost tun) und somit keinen sicheren Schutz darstellt, sowie zweitens - und das ist sicher ein ebenso schwerwiegender Nachteil - einen eventuellen MS-DOS kompatiblen Bootsektor (z.B. fr den PC-Ditto) fr MS-DOS ungeniebar macht. TOS und MS-DOS haben nmlich ein sehr hnliches Diskettenformat, man kann MS-DOS Disketten deshalb problemlos mit einem ATARI ST lesen und auch auf dem umgekehrten Weg ist das mglich, wenn beim Formatieren einige Feinheiten beachtet werden. (Einige Formatierprogramme - wie z.B. HYPERFORMAT 3.xx tun das bereits.) Eine dieser Feinheiten ist die Bytefolge $EB 34 90 (8086-Code fr einen relativen Sprung und ein NOP) mit welcher der Bootsektor beginnen mu, wenn er von einer MS-DOS Maschine gelesen werden soll. TOS ist es bei nicht ausfhrbaren Bootsektoren vllig egal was dort steht, MS-DOS ist da leider etwas empfindlich. ber den Sinn einer solchen Immunisierung kann also gestritten werden; einige Anti-Virenprogramme fhren sie durch (z.B. G-DATA ANTI-VIREN-KIT I, VDU, ...) andere nicht (SAGROTAN, ANTIBIOTUKUM, ...)! Eine Unverschmtheit ist allerdings die Behauptung, diese Immunisierung sei ein zuverlssiger Schutz vor allen bekannten Bootsektorviren, wie sie zum Beispiel von G-DATA in Bezug auf ihr Anti-Viren-Kit I aufgestellt wurde. Entweder diente diese Behauptung der bewuten Kufertuschung, um das eigene Produkt geldbeutelfllenderweise an den Mann/die Frau zu bringen (sehr wahrscheinlich) oder sie war ein Zeichen vlliger Unkenntnis (eigentlich genauso wahrscheinlich), denn tatschlich gibt es bereits seit langem mehrere(!) Bootsektorviren die diese "Immunisierung" vllig kalt lt. Die zweite Immunisierungsmethode wurde aus der Erkenntnis geboren, da die oben genannte Methode nicht der Weisheit letzter Schlu sein kann. Die Idee ist recht einfach: Man schreibe ein Bootprogramm in den Bootsektor, welches sich beim Booten mit einer Meldung auf dem Bildschirm bemerkbar macht. Es schreibt zum Beispiel "Diskette OK." auf den Bildschirm. Sollte nun ein Virus diese Diskette befallen (und somit unser Bootprogramm berschreiben), so fehlt beim nchsten Booten diese Meldung und der Benutzer wei, da sich ein Virus im Bootsektor befindet. Dieser Virus kann dann mit einem Anti-Virenprogramm vernichtet werden. Mit dieser Art der Immunisierung wird inzwischen recht hufig gearbeitet (SAGROTAN, ANTIVIR, G-DATA ANTI-VIREN-KIT III ...). Natrlich verrt sich jeder Virus durch das Ausbleiben der Schutzmeldung, allerdings ist neben der Unvertrglichkeit mit MS-DOS (siehe oben) zu beachten, da dieses Schutzprogramm nur bei Disketten verwendet werden kann, die noch kein (ntzliches) Bootsektorprogramm enthalten. Zudem mssen dann natrlich alle Disketten, von denen eventuell mal gebootet wird mit diesem Schutzprogramm versehen werden, denn ein Ausbleiben der Meldung beim Booten wird ja als ein Zeichen fr Virenbefall interpretiert. Geben Sie eine solchermaen behandelte Diskette an jemanden weiter, der diese Art von Schutzbootsektor noch nicht kennt, so kann er zu allem berflu noch fr einen neuen Virus gehalten werden. An dieser Stelle hatte ich in einer lteren Version dieses Textes zu einer vorherigen Version des VIRENDETEKTORS geschrieben: "Auf den ersten Virus, der sich mit "Bootsektor OK" meldet warte ich noch...". Nun, dieses Thema scheint jemand aufgegriffen zu haben, denn inzwischen gibt es tatschlich mehrere Viren, die beim Booten eine hnliche Meldung ausgeben und damit dem Benutzer einen Immunisierungs-Bootsektor vorgaukeln. Ich habe diese Viren ja bereits im Kapitel ber "Tarnkappen"-Viren erwhnt. Sie sehen also, was von solchen Meldungen zu halten ist. Denn neben diesem kurzen Text bietet der Bootsektor dann noch ausreichend Platz fr den Virencode. Dennoch ist diese Art der "Immunisierung" besser, als die Immunisierung mit dem Pseudobranch ($6038). Fr Festplattenbesitzer, die immer die gleiche (schreibgeschtzte) Diskette im Laufwerk haben, aber von der Platte booten, kann Sie sogar empfohlen werden. Eine weitere Masche ist ein Schutzprogramm der letztgenannten Art, das sich selbst wie ein Virus auf jeden noch nicht ausfhrbaren Bootsektor schreibt! Dieses Bootprogramm meldet sich beim Booten mit dem Kommentar, da der Bootsektor nicht verseucht ist. Ursprung ist ein Anti-Virenprogramm namens VIRUS-DESTRUCTION-UTILITY (VDU) 3.2 aus den Niederlanden. Ich halte das fr eine uerst ble Sache, denn ob ich meine Disketten mit einem solchen Bootprogramm versehe, mchte ich schon gerne selbst entscheiden. Es darf nicht dazu kommen, da jeder Programmierer seine Programme, nur weil er sie fr eine segensreiche Entwicklung hlt, auf diese Weise unkontrolliert verbreitet! Diese Erkenntnis ist glcklicherweise auch dem Autor dieses Virenkillers gekommen, denn in den neuen Versionen seines Programmes ist diese Art der "Immunisierung" nicht mehr enthalten. Nach meiner Ansicht sind alle diese Immunisierungs-Bemhungen eigentlich unntig. Wer seine Programme und Disketten einmal komplett berprft und gegebenenfalls von Viren befreit hat, desweiteren jedes neue Programm zunchst mit dem VIRENDETEKTOR berprft (das gleiche bei Disketten, die man verliehen hat), dazu die oben genannten Vorsichtsmaregeln befolgt, sollte in Zukunft keinen rger mehr mit Computerviren haben. Da man ber die Immunisierung von Bootsektoren aber wohl auch anders urteilen kann und ich jedem Anwender die Mglichkeit offenlassen mchte, nach eigener Fasson glcklich zu werden, bietet der VIRENDETEKTOR ab Vers. 2.9 auch die Mglichkeit zur Erzeugung eines solchen "Immunisierungs"- Bootsektors. Damit komme ich den Wnschen einiger Anwender des VIRENDETEKTORS nach - wie Sie sehen lohnt es sich durchaus, als (registrierter) Anwender Verbesserungsvorschlge zu machen. Wenn mglich werden diese in der nchsten Programmversion bercksichtigt. Und da ich mich nicht entscheiden konnte, welcher der beiden erwhnten Immunisierungs- Methoden ich den Vorzug geben sollte, drfen Sie sich entscheiden, welche Methode Sie anwenden wollen, sofern Sie ein Freund solcher Manahmen sind. Ich habe es mir aber nicht verkneifen knnen, noch eine kleine Verbesserung an der Methode mit dem ausfhrbaren Bootsektor-Immunisierungsprogramm vorzunehmen. Wenn Sie mit dem VIRENDETEKTOR einen solchen Immunisierungs- bootsektor auf die Diskette schreiben, DANN BLEIBT DIESE DENNOCH MS-DOS-kompatibel (selbst wenn sie es vorher nicht war). Probieren Sie es ruhig auf einem PC einmal aus. Als dritte Immunisierung besteht noch die Mglichkeit, sich vom VIRENDETEKTOR ein kleines Programm in den Autoordner schreiben zu lassen, das den Bootsektor bei jedem Booten auf Vernderungen berprft. Dazu braucht der Bootsektor nicht manipuliert zu werden, er wird einfach zum Vergleich in eine Datei auf die Diskette geschrieben. Der groe Vorteil dieser Methode ist die absolute Sicherheit, denn der Bootsektor kann jederzeit bei Befall wieder durch den Originalbootsektor, der ja in einer Datei vorliegt, ersetzt werden. Allerdings ist dieses Verfahren nur fr diejenigen von Interesse, die von Disketten booten. Festplattenbesitzer sollten - wenn berhaupt - eine der beiden erstgenannten Immunisierungsarten verwenden. Bei der Immunisierung mittels Autoordnerprogramms ist zu beachten, da Sie eine solche Diskette nach Mglichkeit nicht als einzelne Dateien, sondern mit einem Kopieroprogramm (oder mit der Diskcopy-Funktion im Desktop) kopieren. Denn nur in diesem Fall wird auch eine Kopie des Bootsektors erstellt. Kopieren Sie alle Dateien einzeln auf eine andere Diskette oder ndern Sie beim Kopieren mit einem Kopierprogramm die Formatierung der Diskette (z.B. Umkopieren einer einseitigen auf eine doppelseitige Diskette), dann wird der Bootsektor der Zieldiskette im allgemeinen nicht mit dem Bootsektor der Quelldiskette identisch sein. Dies wird bei einem Bootvorgang von der Zieldiskette dazu fhren, da das Immunisierungsprogramm im Autoordner den vermeintlich "manipulierten" Bootsektor anmeckert. In diesem Fall drfen Sie UNTER KEINEN UMSTNDEN den alten Bootsektor "restaurieren" - denn dann haben Sie den Bootsektor der Quelldiskette auf der Zieldiskette. Und wenn das Format dieser beiden Disketten nicht identisch war, werden Sie Ihren Daten auf dieser Diskette wohl Adieu sagen mssen, sofern Sie den Bootsektor nicht mittels eines Diskettenmonitors wieder mit den ursprnglichen Formatinformationen fttern knnen. Kopieren Sie also beim "Filecopy" die Datei mit dem Bootsektorduplikat im Autoordner NICHT mit auf die Zieldiskette. Nach dem nchsten Booten von der Zieldiskette erstellt das Immunisierungsprogramm im Autoordner sich eine neue Kopie des Bootsektors und alles ist in bester Ordnung. Beim Programmstart ist die Immunisierung abgeschaltet, wird also ein Bootsektor neu geschrieben weil er z.B. von Viren befallen war, dann wird er gelscht (bis auf die Disketten-Strukturinformationen und die Seriennummer) und MS-DOS-kompatibel gemacht. Haben allerdings "Immunisierung durch $6038" gewhlt, dann wird diese Bytefolge in die beiden ersten Bytes des Bootsektors geschrieben und der Rest des Bootsektors gelscht. Als Alternative bietet sich noch die Mglichkeit "Immunisierung durch Bootprogramm" an, bei der ein ausfhrbares Bootprogramm in den Bootsektor geschrieben wird. Dieses Programm meldet sich dann beim Booten mit einem Glockenton und dem Hinweis, da der Bootsektor nicht befallen ist. Dieser Text ist im Unterschied zu den Meldungen anderer Anti-Virenprogramme so lang, da sich jeder davon berzeugen kann, da dieses Bootprogramm tatschlich nichts anderes machen kann, als diesen Text ber Cconws (Gemdos 9) auszugeben. Fr andere Routinen ist da wirklich kein Pltzchen mehr frei. Abgesehen davon ist dieser Bootsektor TROTZ der Immunisierung noch MS-DOS-kompatibel. Dieses Bootprogramm gibt es inzwischen in verschiedenen Varianten, da einige PD-Hndler, die Ihre Disketten mit dem VIRENDETEKTOR berprfen und immunisieren, von mir eine "Spezialversion" mit ihrer Geschftsadresse im Bootsektor erhalten haben. Selbstverstndlich erkennt der VIRENDETEKTOR jeden dieser Bootsektoren als "eigenes" Produkt und meldet ihn entsprechend. Ich mchte noch anmerken, da die gewhlte Immunisierung in jedem Fall aufgebracht wird, wenn ein neuer Bootsektor erzeugt wird. Also nicht nur, wenn ein Virus vernichtet wird, sondern auch dann, wenn sie ein anderes Bootprogramm von der Diskette entfernen wollen. Wollen Sie also eine Immunisierung gleich welcher Art wieder entfernen, dann mu "Keine Immunisierung" gewhlt sein. IX. Was tun im Fall des (Be)falls? Bei Bootsektorviren ist die Rettung der Software meistens kein Problem. Mit Anti-Viren-Programmen, z.B. mit dem VIRENDETEKTOR ist ein einmal identifizierter Virus im Bootsektor schnell beseitigt. Denn gleichen Zweck erfllt ein Disk-Monitor, allerdings mu man dann wissen, wie ein Virusprogramm aussieht, welche Bytes im Bootsektor nicht genullt werden drfen (Diskettenstruktur-Information im Bereich $08-$1D) und umstndlicher ist es auerdem. Bei Viren die sich direkt in Programme einklinken ist die ganze Sache nicht so einfach. Man bentigt schon hervorragende Assemblerkenntnisse und einen guten Debugger, um ein Programm zu retten. Oft ist es auch dann nicht mglich, mit einem Anti-Viren-Programm "auf Knopfdruck" jedenfalls bis heute noch nicht. Gegenteilige Behauptungen einiger Virenkiller haben sich im Test bislang noch alle als heie Luft herausgestellt. Lediglich die Entfernung des "Milzbrand Virus" ist bereits erfolgreich gelungen. Wenn sich also ein Linkvirus in Ihre Programmsammlung eingeschlichen hat, dann sollten Sie alle verseuchten Programme lschen und durch Sicherheitskopien ersetzen. Wenn Sie keine Sicherheitskopien angefertigt haben, knnen Sie die befallenen Programme auf die Verlustliste setzen; aber wer arbeitet schon mit Originalen ohne Sicherheitskopie!?! Sollten Sie einmal von einem wichtigen Programm keine Kopie angefertigt haben (na, na,...) oder sollte auch das Original verseucht sein (wohl nich' im Panzerschrank aufbewahrt, wa?), dann knnen Sie das Programm, sofern es noch einwandfrei luft, auf eine separate Diskette kopieren und weiterbenutzen. Das kann jedoch nur eine absolute "Notlsung" sein und die folgenden Regeln mssen Sie u n b e d i n g t beachten: 1. Starten Sie ein infiziertes Programm nur wenn keine Diskette im Zweitlaufwerk liegt und lassen Sie Ihre Festplatte unbedingt ausgeschaltet. 2. Kopieren Sie nie verseuchte mit sauberen Programmen zusammen auf eine Diskette. 3. Geben Sie Datum und Uhrzeit beim Systemstart nicht ein, sondern belassen Sie das Systemdatum als aktuelles Datum (manche Viren werden erst ab einem bestimmten Datum aktiv). 4. Kennzeichnen Sie die Diskette mit dem verseuchten Programm!!! 5. Geben Sie n i e verseuchte Programme weiter! 6. Rechner nach Benutzung des Programms a u s s c h a l t e n !!! Besser ist natrlich, wenn Sie rechtzeitig eine Sicherheitskopie angefertigt haben und das infizierte Programm lschen knnen. Glcklicherweise sind Linkviren auf Grund ihrer Verbreitungsweise (noch) weit weniger hufig als ihre Kollegen im Bootsektor. Falls Sie bei Ihrer Software Virenbefall festgestellt haben, informieren Sie umgehend alle, an die Sie eventuell verseuchte Disketten weitergegeben haben knnten!!! Hoffentlich wissen Sie nun in etwa was ein Computervirus ist, wie er arbeitet und wie man sich vor diesen ungebetenen Gsten schtzt. Zum Ende noch eine Anmerkung: Falls Sie zu den Fanatikern gehren, die selbst Viren schreiben oder falls Sie mit dem Gedanken spielen selbiges zu versuchen - denken Sie an die Folgen fr andere User. Aber auch fr den Viren-Programmierer selbst kann seine Ttigkeit unangenehme Folgen haben. Im Strafgesetzbuch heit es: "Wer rechtswidrig Daten lscht, unterdrckt, unbrauchbar macht oder verndert, wird mit Freiheitsstrafen bis zu zwei Jahren oder Geldstrafe bestraft. Der Versuch ist strafbar." Daneben sind auch die zivilrechtlichen Folgen nicht unerheblich. Wenn der von Ihnen programmierte Virus einem anderen einen finanziellen Schaden zufgt und Sie als Verursacher ausfindig gemacht werden knnen, werden Sie unter Umstnden mit hohen Schadenersatzforderungen zu rechnen haben. Gegebenenfalls knnen zudem weitere Paragraphen des StGB auf Virenprogrammierer in Anwendung gebracht werden. Auch wenn Sie meinen, Ihr Virus fge niemandem Schaden zu - Finger weg!!! Es gibt z.B. einen Bootsektorvirus auf dem ST, der eigentlich nichts tun sollte, als sich nur zu verbreiten. Der Schpfer dieses Virus hat sicher keinen Schaden anrichten wollen, durch einen Programmierfehler(!) kann dieser Virus jedoch den Rootsektor der Festplatte zerstren! Dieses Beispiel zeigt, da man von der Virenprogrammierung besser die Finger lt. Zudem gibt es wahrlich genug ntzliche Dinge zu programmieren! X. Das SHAREWARE-Vertriebskonzept Das Programm VIRENDETEKTOR ist S H A R E W A R E . Falls Sie nicht genau wissen, was der Begriff "SHAREWARE" bedeutet, hier eine kurze Erluterung: Mit "SHAREWARE" bezeichnet man Programme, die frei kopiert und weitergegeben werden drfen, sofern sie weder verndert noch kommerziell vertrieben werden. Wer mit einem SHAREWARE-Programm regelmig arbeitet, zahlt dem Autor den Kaufpreis fr das Programm, die sogenannte "Registrierungsgebhr". Deren Hhe hngt sowohl von der Komplexitt des Programms ab, als auch davon, was nach der Registrierung an weiterer Anwender-Untersttzung erfolgt. Diese Gebhr kann bei einigen Programmen durchaus dreistellige Betrge ausmachen, liegt aber immer wesentlich niedriger, als man fr vergleichbare kommerzielle Produkte ausgeben mte. Nach Zahlung dieses Betrages ist man "legaler" Anwender und erhlt dann weitere Leistungen, wie z.B. Updates, gedruckte Manuals, Untersttzung falls Fragen oder Schwierigkeiten beim Einsatz des Programms auftauchen, ... usw.! SHAREWARE-Programme sind KEINE Frei-Programme (Public-Domain), die Urheberrechte an diesen Programmen bleiben bestehen, allerdings drfen Kopien der Disketten frei weitergegeben werden, damit andere potentielle Anwender die Programme prfen knnen. Das Nutzungsrecht wird erst mit Zahlung des Kaufpreises, d.h. der Registrierungsgebhr, erworben. Um es nochmals klar zum Ausdruck zu bringen: Die Benutzung des Programms durch nicht registrierte User verstt gegen geltendes Recht! Es ist nichts anderes, als die Benutzung einer Raubkopie. Lediglich eine kurze Testphase ist bei SHAREWARE-Programmen gestattet. Natrlich kann ich nicht kontrollieren, ob jemand das Programm benutzt, ohne sich registrieren zu lassen. SHAREWARE ist eben Vertrauenssache! Das SHAREWARE-Konzept bietet sowohl dem Autor als auch dem Benutzer des Programms Vorteile: Der Autor hat keine Unkosten fr Vertrieb und Werbung - der Benutzer kann das Programm testen und zahlt den vergleichsweise geringen Betrag fr die Nutzungslizenz (Registrierung) nur dann, wenn ihm das Programm zusagt. Im deutschsprachigen Raum hat sich deshalb auch der Begriff "PRF-VOR-KAUF-Software" fr SHAREWARE etabliert. Wrde der VIRENDETEKTOR als kommerzielles Programm vertrieben, dann blieben mir (dem Programmautor) vom Verkaufspreis bestenfalls 10-20% brig. Das wrde heien, da der VIRENDETEKTOR ca. 100 DM kosten mte, damit mir (nach Abzug der Kosten fr Versand, etc.) der gleiche Betrag brigbliebe, wie jetzt als SHAREWARE-Programm. Damit drfte der Vorteil von SHAREWARE augenfllig werden! Public-Domain Programme sind dagegen Programme, bei denen der Autor auf alle Rechte verzichtet (im Gegensatz zu SHAREWARE) und die somit z. B. auch verndert werden drfen, sofern das Copyrightvermerk des Autors nicht entfernt wird. Beim ST wird allerdings vielfach nicht so genau zwischen PD und SHAREWARE unterschieden. Im brigen hat der Begriff "Public-Domain" selbst keine Rechtsverbindlichkeit. Oft wird auch bei PD-Programmen eine Vernderung des Programms ausdrcklich untersagt und um eine Spende fr den Autor gebeten. Im Gegensatz zu SHAREWARE-Programmen ist diese Spende jedoch freiwillig. Wichtig ist jedenfalls, da Sie bei SHAREWARE mit dem Kauf der Diskette bei einem PD-Versender noch nicht fr das Programm bezahlt haben, sondern lediglich fr dessen Dienstleistung! Preiswerte PD-Hndler verlangen fr eine Diskette 3-5 DM, mehr als 10 DM sollten Sie keinesfalls bezahlen. Natrlich hngt der Diskettenpreis auch sehr vom Service des Hndlers ab, das Einsortieren von Updates und die Anfertigung eines aussagekrftigen Katalogs wollen schlielich auch bezahlt werden. Eine andere Quelle fr SHAREWARE und PD-Software sind Mailboxen und Diskettentausch mit Freunden und Bekannten. Bei Sharewareprogrammen erwerben Sie das Nutzungsrecht an dem Programm erst durch Zahlung des Kaufpreises (Registrierungsgebhr) an den Programmautor! Leider ist die Zahlungsmoral bei vielen ST-Besitzern (wie brigens auch beim Amiga) nicht sonderlich ausgeprgt. Dabei ist dieses Verhalten ziemlich kurzsichtig. Auf dem amerikanischen PC-Softwaremarkt ist das Sharewareangebot inzwischen nicht zuletzt deshalb so umfangreich und qualitativ hochwertig, weil die Autoren dieser Programme mit der Ehrlichkeit der Anwender rechnen knnen. Wer in Europa SHAREWARE fr den ST entwickelt, wird jedoch auf Grund der mangelnden Resonanz schnell entmutigt. Das fhrt dazu, da der Anteil guter PD- und Sharewareprogramme weiter sinkt. Jedes gute Programm wird nur noch kommerziell vermarktet, der Vertrieb als SHAREWARE funktioniert nur sehr beschrnkt. Als Folge zahlt der Anwender fr ein kommerzielles Programm das vier- bis fnffache im Vergleich zu einem gleichwertigen Sharewareprogramm. Natrlich gibt es auf dem PD-Markt auch eine Menge Schrott, so manches Programm ist die Diskette nicht wert, auf der es gespeichert ist. Aber Sie gehen im Unterschied zu kommerzieller Software keinerlei Risiko ein. Bevor Sie fr ein Programm zahlen, knnen Sie es auf Herz und Nieren testen. Diese Mglichkeit besteht bei kommerziellen Programmen nicht, hier mssen Sie oftmals die berhmte Katze im Sack kaufen. Jeder, der sich bei den Autoren, deren Sharewareprogramme er regelmig nutzt, registrieren lt, frdert und belebt die Entwicklung guter SHAREWARE-Programme fr den ST. Doch nun zurck zum VIRENDETEKTOR. Wenn Sie das Programm regelmig verwenden, dann sollten Sie sich registrieren lassen, der Preis von 30,- DM ist im Vergleich zu kommerziellen Virenkillern ja wirklich konkurrenzlos gnstig. Wer einen Drucker besitzt, hat es am einfachsten, in dem er sich die Datei REGISTER.TXT ausdrucken lt. Ich denke nach einer vierwchigen Testphase kann man entscheiden, ob man den VIRENDETEKTOR bezahlen will, oder ob man das Programm nicht weiter benutzen will, weil es einem nicht zusagt. Der Kaufpreis (Registrierungsgebhr) fr den VIRENDETEKTOR betrgt 30,- DM! (Beziehungsweise 40,- DM incl. des Unkostenbeitrags fr die drei Utility-Disketten - dazu siehe unten.) Schicken Sie diesen Betrag bitte als Verrechnungsscheck (oder in Bar) an meine Adresse: Volker Shnitz Beginenstr. 17 W-5100 Aachen (ab 1.7.93: 52062 Aachen) Fr diesen Betrag erhalten Sie: 1. Sofort die gerade aktuelle Version des VIRENDETEKTORS zugeschickt. Mit der Originaldiskette knnen Sie dann aus dem VIRENDETEKTOR (den Sie natrlich auch weiterkopieren drfen) eine registrierte Version mit Ihrer persnlichen Seriennummer erstellen. Diese Version erlaubt dann auch den uneingeschrnkten Zugriff auf die Viren-Datenbank und enthlt keine "Erinnerungen" an die Zahlungsmoral mehr, darf in dieser Form dann aber auch nicht mehr weiterkopiert werden. 2. Eine aktualisierte Fassung dieses Textes, der auch auf eventuelle neue ST-Viren eingeht. 3. Alle zuknftigen Updates des VIRENDETEKTORS gegen eine geringe Gebhr fr Porto, Diskette und Verpackung! 4. Falls Sie nur einen ST mit Farbmonitor besitzen, knnen Sie bei mir einen MONOCHROM-EMULATOR erhalten. Dabei handelt es sich um ein kleines Programm, welches auf dem Farbmonitor die hohe Auflsung dar- stellt. Die Qualitt dieses Emulators lt zwar sehr zu wnschen brig, da ein Farbmonitor/Fernseher nicht ber die Mglichkeiten des SM 124 verfgt, fr die Virenjagd mit dem VIRENDETEKTOR ist der Emulator aber auf dem Farbmonitor gerade noch akzeptabel. Geben Sie bitte bei der Registrierung an, ob Sie den Emulator bentigen! 5. Viele Probleme, die sich hnlich wie Virenbefall uern, gehen tatschlich auf andere Ursachen zurck. Neben Hardwaredefekten sind hauptschlich schlechte Disketten als Schuldige auszumachen. Um solchen Dingen auf den Grund zu gehen, bentigt man neben einem guten Virenkiller auch einige weitere Utilities, mit denen man z.B. Hardwarefehler findet oder beschdigte Disketten erkennt. Wer nicht ber derartige Utilities verfgt, der kann bei mir drei (doppelseitige) Disketten mit ca. 4,5 Megabyte (!) der wichtigsten Hilfsprogramme erhalten. Auf einer dieser drei Disketten befinden sich zudem die Online-Packer, die der VIRENDETEKTOR erkennt (soweit diese frei kopierbar sind). Der Inhalt der Disketten ist komprimiert und kann problemlos innerhalb weniger Minuten automatisch entpackt werden. Auf diesen Disketten finden Sie unter anderem ein Programm zur Funktionsberprfung der RAM-Chips, ein Programm, um Ihre Dis- ketten auf physikalische Defekte zu berprfen (und zu retten, was noch zu retten ist), ein Programm zur Wiederherstellung ver- sehentlich gelschter Dateien und vieles mehr. Als registrierter Benutzer erhalten Sie diese ntzlichen Disketten fr einen Unkostenbeitrag von 10,- DM! Schicken Sie bei der Registrierung zehn Mark mehr, dann fallen keine weiteren Kosten fr Porto und Verpackung an, Sie erhalten die Utility-Disketten zusammen mit Ihrem neuen Exemplar des VIRENDETEKTOR. Wenn Sie bereits registriert sind, und die Disketten separat bestellen, kommen noch 2,- DM fr Porto und Verpackung hinzu. Fr 12,- DM (Scheck oder Zehn- markschein + 2,- in Briefmarken) erhalten Sie dann umgehend eine Menge ntzlicher Software. Sollten Sie mit Ihrer Hard- oder Software Probleme haben, die in irgendeiner Weise mit Viren zusammenhngen, so stehe ich Ihnen gerne mit Rat (und Tat) zur Seite! Sie sehen also, da Sie mit dem Erwerb der Nutzungslizenz durchaus noch weitere Leistungen erhalten, die ein illegaler Benutzer natrlich nicht erhlt. Ich will aber auch nicht verschweigen, was es bei einer Registrierung NICHT gibt: Es gibt KEINE aufwendige Verpackung - dies wrde die Sharegebhr nur unntig in die Hhe treiben. Zur Zeit gibt es auch noch KEIN gedrucktes Handbuch. Im Moment erstelle ich aber ein komplett berarbeitetes bebildertes und sehr umfangreiches Handbuch, das in gedruckter und gebundener Form zusammen mit der Version 3.2 erscheinen wird. Dieses Handbuch wird den Umfang der Datei HANDBUCH.TXT bei weitem bersteigen und auch mit einem ausfhrlichen Stichwortverzeichnis versehen sein. Neben detaillierten Infos zu Computerviren wird auch der VIRENDETEKTOR in allen Funktionen ber das in dieser Datei beschrieben Ma hinaus beschrieben werden. Es ist klar, da ich dieses Handbuch nicht kostenlos mitliefern kann, die Druckkosten liegen zu hoch, um diese auch noch mit ber den Kaufpreis des VIRENDETEKTORS finanzieren zu knnen. Registrierte User werden bei Erscheinen des Handbuchs benachrichtigt und knnen das Handbuch dann auf Wunsch bei mir beziehen. Somit entscheidet jeder Anwender selbst, ob er ein gedrucktes Handbuch bentigt oder ob er sich mit der Datei HANDBUCH.TXT begngt. Dies erscheint mir sinnvoller, als die Druckkosten generell auf den Kaufpreis zu addieren, da dann ja auch die Benutzer ein gedrucktes Handbuch bezahlen mten, die dies nicht bentigen. Der Aufpreis fr das Handbuch steht noch nicht fest, da ich die genauen Druckkosten noch nicht kenne. Vorlufig empfehle ich Ihnen, diesen Text auszudrucken. Dann haben Sie ein Handbuch, nach dem sich viele andere SHAREWARE-Programmautoren die Finger schlecken wrden. Zum Ausdrucken dieses Textes ist es am gnstigsten, den Drucker auf 12 cps (ELITE) und auf einen Rand von 6-8 Zeichen einzustellen. Um den Aufwand und die Kosten so klein wie mglich zu halten, werden auch keine Registrierungen per Nachnahme abgewickelt. Wer aus bestimmten Grnden keine Bestellung per Vorkasse durchfhren kann (dies betrifft beispielsweise die Lehrmittelverwaltungen von Schulen sowie Universittsinstitute) kann den VIRENDETEKTOR auch gegen Rechnung beziehen. Einzelheiten - auch bezglich Mehrfachlizenzen - erfahren Sie auf Anfrage bei mir. Rechnungen oder hnliches stelle ich nur auf ausdrcklichen Wunsch aus, um den Aufwand mglichst gering zu halten. Lediglich kommerzielle Nutzer, die eine "Spezialversion" des VIRENDETEKTORS bestellen mchten (siehe Kapitel XI) erhalten diese selbstverstndlich ohne einen zustzlichen Hinweis gegen Rechnung. Sollten Sie auch einen MS-DOS-kompatiblen Rechner besitzen - oder einen PC-Emulator (PC-Speed, AT-Speed, AT-Once, ...), dann bentigen Sie auch fr dieses System einen Virenkiller, denn der VIRENDETEKTOR luft natrlich nur unter TOS. Ich kopiere Ihnen auf Wunsch gerne die aktuellste Version des McAfee-VirusScan mit auf die VIRENDETEKTOR-Diskette (natrlich kostenlos). Dieser SHAREWARE-Virenkiller ist ohne Zweifel eines der leistungsfhigsten Programme dieser Art unter MS-DOS. Ich habe stndig die aktuellste Version - direkt aus den USA - vorrtig. Beachten Sie, da auch dieses Programm SHAREWARE ist und Sie es bei regelmiger Benutzung bezahlen mssen. XI. Hinweise fr kommerzielle Nutzer und PD-Versender Wenn Sie dieses Programm zu kommerziellen Zwecken einsetzen (zum Beispiel zur berprfung aller von Ihnen vertriebenen Disketten oder hnlichem), dann knnen Sie von mir eine "Spezialversion" bekommen. Damit ist es zum Beispiel mglich, alle Disketten mit einem Immunisierungsbootsektor zu versehen, der beim Booten einen Text IHRER WAHL (ca. 380 Bytes) ausgibt. Ein Beispiel: VIRENDETEKTOR sagt: ************************************* * * * Diese Diskette wurde von * * XYZ-Software * * Hampelweg 69 * * 1234 A-Dorf * * auf Virenbefall berprft * * * ************************************* Es ist jeder Text mglich, dessen Zeilenlnge nicht grer als 40 Zeichen ist und der nicht mehr als ca. 400 Zeichen (incl. Leerzeichen) enthlt. Der Text oder Teile des Textes knnen auf Wunsch invers dargestellt werden. Dies ist nicht nur eine gute Werbung fr Sie, schlielich bleibt der Bootsektor auch erhalten, wenn PD-Disketten privat weiterkopiert werden, es zeigt auch, da Sie diese Diskette mit einem der leistungsfhigsten Virenkiller auf Virenfreiheit berprft haben. Damit hat der Kufer die Gewissheit, auch tatschlich virenfreie Software zu bekommen. Auerdem bietet der VIRENDETEKTOR den Vorteil, Ihre Disketten trotz der Immunisierung in einem MS-DOS-kompatiblen Zustand zu belassen. Fr eine derartige Anpassung des VIRENDETEKTORS erhht sich die Registrierungsgebhr um 50,- DM; falls Sie noch nicht registriert sind, erhalten Sie eine solche Version also fr 80,- DM. Eine nderung des Textes (wenn sich z.B. Ihre Geschftsanschrift ndert) ist jederzeit gegen eine Gebhr von 10,- DM mglich. Schreiben Sie den gewnschten Text bitte deutlich und geben Sie inverse Bereiche durch unterstreichen oder Fettdruck an. Ich bin auch gerne bereit, andere Sonderwnsche zu bercksichtigen, sofern der Aufwand dafr in einem angemessenen Rahmen bleibt. Bitte beachten Sie folgendes: Alle Rechte an diesem Programm liegen beim Autor, BEACHTEN SIE BITTE DIE VERBINDLICHEN HINWEISE IN DER BEILIEGENDEN TEXTDATEI "HINWEIS.TXT". Es wre schn, wenn Sie als PD-Anbieter sich auch dann bei mir als Anwender registrieren lieen, wenn Sie dieses Programm NICHT selbst verwenden! Schlielich liefern die PD- und SHAREWARE-Autoren Ihnen quasi Ihre "Lebensgrundlage". Und ein wenig Resonanz wrde manche SHAREWARE-Autoren vielleicht davon abhalten, Ihre Programme ber andere Kanle zu verbreiten. Bei vielen SHAREWARE-Programmen gehen die Autoren nmlich inzwischen dazu ber, den PD-Versendern die Weitergabe Ihrer Programme zu untersagen. Aktuelle Beispiele sind die Programme GEMINI, RUFUS, SYSMON und eine groe Zahl an weiteren erstklassigen SHAREWARE-Programmen. Ich habe allerdings auch Verstndnis, wenn sich ein PD-Versender nicht bei jedem SHAREWARE-Autor, dessen Programm er vertreibt, registrieren lt. Die Kosten wren in diesem Falle viel zu hoch. Aber berlegen Sie einmal, ob Sie sich nicht wenigstens jeden Monat bei EINIGEN Autoren registrieren lassen. Schlielich profitieren auch SIE von der Bereitschaft der Autoren, Ihre Programme als SHAREWARE oder Public-Domain zu verbreiten. XII. Schluwort Ich hoffe, dieser Text hat Ihnen einen kleinen Einblick in die Lage an der "Virenfront" auf dem Atari ST gegeben und der VIRENDETEKTOR hat Ihnen im Kampf gegen Computerviren gute Dienste geleistet. Ich wrde mich freuen von Ihnen zu hren - fr Anregungen und Kritik habe ich immer ein offenes Ohr. Selbstverstndlich habe ich alle Sorgfalt walten lassen, um ein fehlerfreies Programm zu erstellen. Trotzdem sind Fehler nie ganz auszuschliessen. Deshalb kann weder die juristische Verantwortung noch irgendeine Haftung von Seiten des Autors fr eventuelle Schden an Daten oder Programmen, die direkt oder indirekt auf die Benutzung dieses Programms zurckzufhren sind, bernommen werden! Viel Spa bei der Arbeit mit dem ST und wenig rger mit Viren wnscht Ihnen Volker Shnitz Anhang: Hier finden Sie eine Reihe von Antworten zu Fragen, die mir bislang mehrfach zum VIRENDETEKTOR gestellt wurden. Sollten Sie noch irgend etwas von mir wissen wollen, sollten Sie nicht sicher sein, ob ein Problem auf Virenbefall oder auf eine andere Ursache zurckzufhren ist oder falls Sie mir eine Diskette zur genaueren Analyse zuschicken wollen, dann beachten Sie bitte folgendes: Ich antworte gerne auf Fragen von registrierten Benutzern, ich bin auch gerne bereit, Hilfestellung bei Problemen rund um den ST/TT zu geben, ich mchte Sie jedoch um folgendes bitten: Legen Sie ausreichend Rckporto bei, wenn Sie eine Antwort haben wollen oder wenn Sie Ihre Diskette zurckgeschickt haben mchten. Ich kann Anfragen ohne Rckporto leider in Zukunft nicht mehr beantworten. FRAGE: Bei einigen Spieledisketten meldet der VIRENDETEKTOR ein oder zwei "virentypische Eigenschaften", kommt aber dennoch zu dem richtigen Schlu, da es sich hchstwahrscheinlich nicht um einen Virus handelt. Wie ist das zu erklren? ANTWORT: Auch harmlose Bootsektoren knnen das eine oder andere Virenmerkmal enthalten, je nachdem was das Bootprogramm tut. Der VIRENDETEKTOR erkennt an Anzahl und Art der gefundenen Merkmale, die auch unterschiedlich gewichtet werden, ob es sich um einen Virus handelt oder nicht. Wenn Sie mir einen unbekannten Spielebootsektor als Datei zuschicken, werde ich eine entsprechende Erkennung in die nchste Programmversion einfgen. Geben Sie bitte den Namen des Spiels ebenfalls an. FRAGE: Manchmal wird deutlich hrbar auf meine Festplatte zugegriffen, obwohl das gerade laufende Programm keine Lade- oder Speichervorgnge durchfhrt. Der VIRENDETEKTOR findet aber auch keinen Virus. Woran liegt das? ANTWORT: Einige Festplatten fhren in gewissen Zeitabstnden selbststndig eine automatische Rekalibrierung der Spurlage durch. Diese Rekalibrierungen, die je nach Temperatur und Plattentyp in Abstnden von ca. 40 Sekunden bis zu einer halben Stunde erfolgen knnen, werden oft flschlicherweise fr Schreib- oder Lesezugriffe durch einen Virus gehalten. Somit ist das beschriebene Verhalten also vllig normal und kein Grund zur Besorgnis. FRAGE: Wenn man mit einem Diskettenmonitor einige Bytes eines Programms verndert, meldet der VIRENDETEKTOR trotz dieser Vernderung keine genderte CRC-Prfsumme, obwohl die Datei doch verndert wurde. Woran liegt das? ANTWORT: Nun, der VIRENDETEKTOR bezieht nur die Programmteile in seine CRC-Berechnung ein, die ein Linkvirus verndern _mu_, wenn er ein Programm infiziert. Es ist also durchaus mglich, da ein zum Teil berschriebenes Programm nicht angemeckert wird, weil eben keine relevanten Programmteile betroffen sind. Sinn der CRC-Prfsummenbildung ist es also nicht, jede Vernderung am Programm zu erkennen, sondern ausschlielich eine solche Vernderung, die durch die Infektion mit einem neuen, bislang unbekannten Linkvirus hervorgerufen wurde. FRAGE: Gibt es auf dem ST Linkviren, die die Directoryeintrge manipulieren, also dem Benutzer vorgaukeln, da eine Datei immer noch genausolang ist, wie vor dem Befall (siehe verschiedene Viren aus dem PC-Bereich)? ANTWORT: Nein, die gibt es nicht. Bei VCS-Viren kann der "Konstrukteur" des Virus allerdings problemlos eigene Assemblerroutinen hinzulinken. Damit wre es wohl mglich, da ein solcher Virus auf der Basis des Virus-Construction-Sets etwas derartiges tun knnte. Bekannt ist ein solcher Virus allerdings nicht und ein Problem wre er auch nicht, da der VIRENDETEKTOR jeden Virus erkennt, der mit diesem Virus-Construction-Set erzeugt wurde, gleichgltig was der Virus letztlich anstellt. **************************************************************************** Bitte ndern Sie weder dieses File noch das dazugehrige Programm! Falls Sie diese Diskette oder das Programm VIRENDETEKTOR weiterkopieren, dann bitte mit allen Files (auer den Dateien VDET-HD.* und VIRDPROT.INF)! <NAXJg?<?9?<NAONu /"HAIANu O.|Ŏ/Nu@|Nu@|NuFNuFNuHN:#NFJ.yLNuNB//?/NEX\ @#g 0/|g"/ h.h/NX?<NDT`/ y hABHBN:.yNFJ o# hAL _NuJ f # /<kB/<?<?<KNAJg//</Bg?<JNA "_ #oм#@Jy\f\ o2(".y B/ B?<?<KC# NA.y # HA2/Hy. HL<<, y*H0[@m @l0;NLZzp?/-*a\O`pHnHykN-0<m@p>HnahO `Bp?N2TO`4 y/. ?B/(*NO`Nh` pU?NGTOL N^NuNVH>.<.*n n f y` m &H//-N-POJFgd?/ NAV\O(@,gJmlfHA / /NG PO`6(n Jg?/ / ?/ N|zO`.?/ / ?/ N|zO`/ HykNGTp>/ a`L8N^NuNVH N8.p@gz y HL<"y$i / ?. /H/IN2 HL<< o0 0<hn1@1n "o i "h./.N-O LN^NuNVH>.HnA///N0<nBWp?a6O*@Jfp`/ N,,HHn?.?.?. ?. ?afO.JGk:/HyiHyi?aOJ@f/ /?p@?NO ?azTO`0<?NGTO/ NzL N^NuNVH!pAii~9i"RipZo9i$Rinp?Hyir0 behoben. - Erkennung von zwei weiteren harmlosen Bootsektoren eingebaut. - "Immunisierung durch Auto-Ordner" berarbeitet. - Kleinere interne nderungen 3.1j - Der VIRENDETEKTOR arbeitet jetzt auch korrekt mit der IDE-Platte im FALCON 030 zusammen. (Das sollte eigentlich schon in 3.1 i funktionieren, tat es aber nicht...) - nderung des Formats der abgespeicherten Rootsektor-Dateien! Es wird jetzt fr jedes berprfte Target (d.h. fr jede Platte) eine Datei namens VDET-HD.xxx angelegt, wobei "xxx" die Nummer des jeweiligen Targets ist. - Kleinere Fehlerkorrekturen und Anpassungen. 3.1i - Probleme mit der Eickmann-HD-Treibersoftware behoben; es sollte nun auch die IDE-Platte des FALCON 030 korrekt ansprechbar sein. (Mangels FALCON noch ungetestet.) - Ein Fehler bei der Erstellung des Protokollfiles auf TTs mit nur 2 MB ST-RAM ist behoben. - Der VIRENDETEKTOR beachtet nun auch den Cookie "FSEL". Da sowohl die Fileselectbox von M. Patzel (FSELECT) als auch S. Radermachers SELECTRIC diesen Cookie untersttzen, ist fsel_exinput damit auch auf STs mit einem TOS < 1.04 mglich. - In der Viren-Datenbank hatte ich aus versehen einen Virus unterschlagen (Chopin-Virus). Dieser ist jetzt ebenfalls enthalten. - Ich hoffe, da jetzt auch unter MAGIX! (Multitasking-Betriebs- systemerweiterung) keine Redraw-Probleme mehr auftreten. (Mangels MAGIX! ebenfalls ungetestet.) - Auf Wunsch einiger User wird bei der Linkviren-Prfung jetzt der komplette Pfad der zu prfenden Programmdatei ausgegeben, sofern dieser nicht lnger als 40 Zeichen ist. Andernfalls wird zumindest der auf diese Lnge gekrzte Pfad angezeigt. - Kleinere Verbesserungen und Anpassungen. 3.1h - Leichte Verstmmelungen der Textausgabe an zwei Stellen der Viren- Datenbank sind behoben. - Neue Statusmeldungen beim Programmstart (XBRA-Verkettungen, ...) mit zugehriger Hilfsseite. Der Speichertest wird nun auch optisch angezeigt. - Ein paar kleinere nderungen, insbesondere wegen einiger Probleme mit der Installation der registrierten Version. (Registrierte An- wender bitte PRIVAT.TXT lesen!) 3.1g - Einbau der Viren-Datenbank. Alle wichtigen Infos zur Arbeits- und Verbreitungsweise von fast 50 verschiedenen Viren knnen Sie abrufen. (Nur in der registrierten Version mglich.) - Erkennung eines neuen Bootsektorvirus eingebaut. - Weitere Erkennung von 24 harmlosen Bootsektoren eingebaut. - Beim Lschen verseuchter Programme wird jetzt physikalisch ge- lscht. (Dies gilt jedoch _nicht_ beim Lschen nach einer CRC- nderung.) Damit kann ein verseuchtes Programm nach dem Lschen durch den VIRENDETEKTOR auch mit Hilfe diverser Diskutilities, z.B. RESCUE, DUST oder DISKDOC nicht wieder restauriert werden. - Der VIRENDETEKTOR kann sich selbst aus einer unregistrierten in eine registrierte Version verwandeln, sofern eine Originaldisk vorliegt. (Nheres dazu in HANDBUCH.TXT.) - Der VIRENDETEKTOR reagiert jetzt etwas besser auf leicht vernderte Viren, meldet diese also als den "Ursprungsvirus" und nicht nur mit Hilfe der Analysefunktion als "sehr wahrscheinlich ein Virus". - Kleinere Bugfixes und Optimierungen. 3.1f - Ein neuer Bootsektorvirus wird erkannt. (Natrlich wurde der auch schon von den lteren Versionen mit Hilfe der Analysefunktion ohne Probleme als "wahrscheinlich ein Virus" entlarvt.) - Ein weiterer Packer (CRUNCHER.TTP) wird erkannt. - Einige kleinere nderungen auf Wunsch einiger User, insbesondere kann das Programm nun aus jeder Menebene mit ^q (CONTROL-q) ver- lassen werden. - Kleinere nderungen und Optimierungen. 3.1e Schnell noch ein paar Userwnsche erfllt und ein widerliches kleines Fehlerchen entfernt: - Erkennung von sechs weiteren harmlosen Bootsektoren eingebaut. - Ein Bootsektor kann jetzt auch als HEX-Dump in eine Datei oder auf den Drucker ausgegeben werden. - Bei "Bootsektor auf/von Disk schreiben/lesen..." wird der gewhlte Pfad beibehalten, als Default-Pfad gilt das Startdirectory des VIRENDETEKTORS - Ein Bug, der in bestimmten Fllen einen Rootsektor unberechtigter- weise als "verndert" meldete, ist beseitigt. - Kleinere nderungen und Optimierungen 3.1d Hoffentlich das letzte Update in wchentlicher Folge... - Erkennung von drei weiteren harmlosen Bootsektoren eingebaut. - Kleineren Bug beseitigt. - Analyse fr Linkvirenverdacht verbessert (ein Fehlalarm sollte jetzt noch seltener sein). - Geringfgige Detailverbesserungen. 3.1c Ein Update jagt das nchste... - Erkennung von vier weiteren harmlosen Bootsektoren eingebaut. - Einige kleinere Bugs beseitigt (CRC-Prfsummen-Editierung, Proto- kollfile, ...). - Die Arbeitsgeschwindigkeit des Programms wurde geringfgig erhht. - CRC-Prfsumme nun auch bei Programmen mit <=300 Bytes - CPX-Files werden ebenfalls in die CRC-Prfsummenbildung bernommen. Zwar existieren noch keine "CPX-Viren", also Linkviren, die CPX- Module befallen, aber als "Vorsorge" kann ein solcher Schutz, der von einigen Usern gewnscht wurde, zumindest nichts schaden. 3.1b: Tja, innerhalb krzester Zeit gleich noch eine neue Version... - Zwei neue Bootsektorviren werden erkannt. (Die auch schon von lteren Versionen anhand der Analysefunktion erkannt wurden, aber nun eben mit ihrem Namen und nicht mehr als "wahrscheinlich ein Virus" gemeldet werden. - Erkennung von zwei weiteren harmlosen Bootsektoren eingebaut. - Bei "Alle Programme berprfen" wird jetzt nicht mehr zum nchsten Laufwerk gewechselt, wenn der Vorgang durch ESCAPE unterbrochen wurde. - Nun wirklich kein Absturz mehr, wenn Wechselplatte nicht eingelegt - Fehler bei Schreibschutzprfung behoben, trat in Zusammenhang mit der Verwendung einer Auto-Monitor-Switchbox auf. - Die Arbeitsgeschwindigkeit bei der Programmprfung mit einge- schalteter CRC-Prfsummenbildung wurde um ca. 25% gesteigert. Diese Verbesserung der Arbeitsgeschwindigkeit ist allerdings nur bei RAM-Disks und Festplatten sprbar, bei Disketten kostet nach wie vor der Massenspeicherzugriff die meiste Zeit. - Kleinere Bugfixes (u.a. Erkennung unbekannter Linkviren) 3.1a: - Obwohl die Version 3.1 an einer kompletten PD-Serie mit mehr als 300 Disketten getestet wurde, hatte sich bei der Analyse auf unbekannte Linkviren ein Tippfehler in den Source einge- schlichen. Die Folge war in _sehr_ seltenen Fllen ein Fehlalarm bei bestimmten Programmen, die in Wirklichkeit nicht verseucht waren. Dieser Fehler ist nun behoben. - Insbesondere bei schnellen Rechnern (TTs) oder bei Verwendung eines "Software-Blitters" kam es gelegentlich dazu, da ein Klick auf einen Menpunkt gleichzeitig als Klick auf den nchsten Menpunkt interpretiert wurde, wenn der Benutzer die Maustaste nicht schnell genug losgelassen hatte. Dieser Fehler sollte nun der Vergangenheit angehren. - Die Erkennung weiterer fnf harmloser Bootsektoren wurde eingebaut. - Bei der Speicherung eines Bootsektor in eine Datei oder beim umgekehrten Vorgang wurde ein "Abbruch" in der Fileselektorbox unter bestimmten Umstnden nicht beachtet. Auch dieser Bug ist nun entfernt. 3.1: - Weitere Erkennung von harmlosen Bootsektoren eingebaut. - Zwei neue Bootsektorviren werden erkannt. - Eine weitere Mutation des Milzbrand Virus (Linkvirus), die der VIRENDETEKTOR bislang nicht erkannt hat, wird in dieser Version ebenfalls identifiziert. - Programme werden auf bislang unbekannte Linkviren untersucht. Bei mehr als 3.000 testweise berprften Programmen trat hier nicht ein einziger Fehlalarm auf. Dennoch ist es mglich, da diese Funktion zu einem Fehlalarm fhrt. Falls Sie mir ein verdchtiges Programm zusenden, kann ich es genauer analysieren und Ihnen mitteilen, ob tatschlich ein Befall vorliegt. Es ist brigens durchaus mglich, da neue Linkviren mit dieser Analyse _nicht_ entdeckt werden! Diese Funktion ist also kein zuverlssiger Ersatz fr regelmige Updates des VIRENDETEKTORS! - Erkennt jetzt folgende Packer: PFX-PAK, Turbo-Packer+, ICE-Pack, DCSquish, BA-Packer, PACK 2.0, JAM-Pack und Automation Compacter. - Kleinere nderungen am Protokollfile - Fehlerbehandlung verbessert - Kleinere nderung der Menstruktur (Bedienung jetzt konsistenter). - Speichern eines Bootsektors in eine Datei und Restaurieren eines Bootsektors aus einer Datei auf Disk - 1st Lock Disketten werden erkannt und _nicht_ immunisiert - Kein Absturz, wenn Zugriff auf nicht eingelegte Wechselplatte. - Es kann nun mehr als eine CRC-Prfsumme pro Namen gespeichert werden. - Einzelne CRC-Prfsummen knnen aus der Liste entfernt werden. - Es liegt eine GEM-Version des WPROTECT bei. - Der VIRENDETEKTOR luft seit der Version 3.1 nicht mehr auf STs mit lediglich 512 KByte Hauptspeicher! Nheres dazu weiter unten. 3.0g: - Unter bestimmten Umstnden kam es bei Abspeichern der Parameter- datei auf Diskette zum Absturz. Dieser Fehler sollte nun nicht mehr auftreten. - Erkennung einiger harmloser Bootsektoren hinzugefgt. 3.0f: - Ein blder Fehler, der dazu fhrte, da der VIRENDETEKTOR sich bei der berprfung von Dateien, die exakt 300 Byte lang sind, mit einer Fehlernummer verabschiedete, ist behoben. - Eine kleine nderung der Menstruktur erleichtert das zgige Arbeiten. - Bei "Einzelne Programme berprfen" wird der gewhlte Pfad fr weitere berprfungen beibehalten. - Leider war auch die Version von WPROTECT, die seit der Version 3.0d beilag, nicht ganz fehlerfrei - mit der nun verfgbaren neuen Version von WPROTECT sollten keine Probleme mehr auftauchen. 3.0e: - Es wird zuerst auf Befall mit Linkviren getestet und erst danach (falls kein Befall festgestellt wurde) die CRC-Prfsumme gebildet bzw. berprft. - Erkennung einiger harmloser Bootsektoren hinzugefgt. 3.0d: - Probleme bei Speichern der CRC-Datei, die beim Starten des VIRENDETEKTORS von Diskette unter TOS 1.02 auftraten, sind behoben. - Seit dieser Version liegt eine fehlerbereinigte Version des WPROTECT bei. - Erkennung einiger harmloser Bootsektoren hinzugefgt. 3.0c: - Bei Schreibschutzberprfung jetzt auch "Abbruch" mglich - MS-DOS-Bootsektor wird nun auch bei $E900 erkannt - Immunisierungsbootprogramm leicht gendert - Bei der berprfung von Festplattenpartitionen oder RAM-Disks (also Laufwerk C und grer) wird nach der berprfung aller Programme automatisch zum nchsten Laufwerk gewechselt. Dadurch sparen Sie bei der berprfung der gesamten Platte den manuellen Wechsel der Laufwerke. - Kleinere nderungen im Status-Info 3.0b: - Kleiner Fehler bei der Verwaltung der CRC-Prfsummen beseitigt (hatte keinen Einflu auf die Betriebssicherheit). - Erkennung einiger harmloser Bootsektoren hinzugefgt. 3.0a: - Fehler (Absturz) bei nicht AHDI-kompatiblen HD-Treibern (z.B. ICD-Treiber <5.1) bei HD-Rootsektorzugriffen behoben. - VIRENDETEKTOR arbeitet bei STs und STEs nun auch mit nicht AHDI- kompatiblen Treibern zusammen. Auf dem TT wird allerdings ein AHDI-kompatibler Treiber bentigt (nur fr Rootsektorzugriffe). Vernderungen von 2.8 / 2.9 auf 3.0: Der VIRENDETEKTOR luft nun auf allen Auflsungen und Graphikkarten, die mindestens eine Auflsung von 640*400 Punkten liefern. Insbesondere wird auch der neue ATARI TT in den Auflsungen ST-HIGH, TT-MID und TT-HIGH untersttzt. Es kann unter drei verschiedenen Verfahren zur Immunisierung des Bootsektors ausgewhlt werden. Die gewhlte Immunisierung kann auf Wunsch immer aufgebracht werden (Impfung). Der VIRENDETEKTOR ist derzeit der einzige Virenkiller, der ausfhrbare Immunisierungs-Bootsektoren erstellt, die dennoch MS-DOS kompatibel bleiben! Damit sind solche Disketten weiterhin auf PCs und unter PC-Emulatoren lesbar. Seit dieser Version besteht die Mglichkeit, auf Wunsch des Benutzers ber ausfhrbare Programmdateien eine CRC-Prfsumme zu erstellen. Damit ist gewhrleistet, da auch zuknftige Linkvirengenerationen automatisch durch die nach einem Befall vernderte Prfsumme erkannt werden knnen. Diese Prfsummenerstellung ist um einen Faktor 50-200 schneller, als andere Virenkiller. Neben kompletten Laufwerken und einzelnen Programmen knnen nun auch gezielt einzelne Pfade auf Linkvirenbefall untersucht werden. Zudem knnen nun alle angeschlossenen Partitionen/RAM-Disks untersucht werden, die Beschrnkung auf maximal 10 Laufwerke ist somit nicht mehr vorhanden. Neben den blichen Extensionen (PR?, AC?, TOS, TTP, APP und GTP) knnen noch vier weitere selbstdefinierte Extensionen gewhlt werden, die bei der automatischen Linkvirenprfung bercksichtigt werden. Der Rootsektor der Festplatte kann auf Vernderungen berprft werden, von Viren zerstrte Rootsektoren werden auf Wunsch restauriert. Alle einstellbaren Parameter des VIRENDETEKTORS sind abspeicherbar und stehen somit beim Start des Programms in der gewnschten Form zur Verfgung. Der VIRENDETEKTOR gibt auf Wunsch eine ausfhrliche Protokolldatei aus, in der alle aktuellen Systemparameter und verbogenen Vektoren dokumentiert sind. Mit Hilfe dieser Datei ist bei vielen Problemen eine genaue Fehlerdiagnose durch einen fachkundigen Experten mglich. Insbesondere bei Fehlermeldungen bentige ich diese Protokolldatei, um der Ursache nachspren zu knnen! Selbstverstndlich wurden erneut einige kleinere Programmfehler beseitigt, neue Routinen zur Erkennung aktueller Viren eingebaut und die Erkennung einiger neuer "harmloser" Bootsektoren wurde ebenfalls implementiert. Zwei "Features" sind im Unterschied zu den alten Versionen nicht mehr vorhanden: Zum einen der alternative Font. Dieser ist einer "sauberen" Programmierung zum Opfer gefallen, da sonst die Lauffhigkeit auf verschiedenen Grafikkarten nicht gewhrleistet wre. Zum anderen ist es nun nicht mehr mglich, die Hnadbuchdatei innerhalb des VIRENDETEKTORS zu lesen. Sie sollten sich diesen Text ohnehin besser ausdrucken. Mit Erscheinen der Version 3.2 wird das Handbuch voraussichtlich in stark erweiterter Form auch gedruckt und gebunden angeboten. ber Details werden Sie als reg. Benutzer zu gegebener Zeit schriftlich informiert. Bekannte Programmfehler, Inkompatibilitten und Unschnheiten Folgende Probleme knnen bei der Benutzung dieser Version auftreten: - Wenn das Programm "Makrokey" (MKR_PRG.PRG, Lnge: 6182 Bytes) von Jan Starzynski resident im Speicher installiert ist, funktioniert die Umwandlung der unregistrierten Version in die registrierte Version ber die Eingabe des Registrierungscodes nicht mehr. Dies ist _kein_ Fehler des VIRENDETEKTORS. Abhilfe: Vor der Umwandlung in die persona- lisierte Vollversion dieses Programm aus dem Speicher entfernen. - Die Harddisktreiber-Software der Firma GE-SOFT enthlt in der Version 4.03a (und wahrscheinlich auch in den lteren Versionen) einen Fehler, der dazu fhrt, da ein Rootsektorzugriff durch den VIRENDETEKTOR (und natrlich auch durch andere Programme, die im _physikalischen_ Lese- bzw. Schreibmodus arbeiten) auf ein SCSI-Device mit einer Fehler- meldung quittiert wird. Bei ACSI-Platten tritt dieser Fehler nicht auf! Dieses Problem, das wie gesagt nicht durch den VIRENDETEKTOR, sondern durch den fehlerhaften Treiber verursacht wird, ist inzwischen an GE-SOFT weitergeleitet und sollte somit in zuknftigen Versionen des Treibers nicht mehr auftreten. Abhilfe fr die Benutzer dieser Treiberversion: * Neue Treiberversion von GE-SOFT besorgen mit Hinweis auf diesen Fehler oder: * Patch am Dateioffset $330 von GE_HDI.PRG 4.03a (Lnge 7218 Byte): Bytes $6C $10 -> $4E $71 (BGE.S L0029 wird ausge-NOP-t). (OHNE GEWHR, aber nach bestem Wissen und Gewissen und mit der Version 4.03a erfolgreich getestet!) - Wenn Sie den VIRENDETEKTOR umbenennen, d. h. wenn das Programm bei Ihnen nicht mehr VIREND31.PRG heit, fragt der VIRENDETEKTOR beim Pro- grammstart nach seiner Programmdatei, sofern der VIRENDETEKTOR nicht korrekt mittels SHEL_WRITE gestartet wurde. Sie brauchen dann nur in der Fileselectbox das umbenannte Programm anzuklicken und knnen weiterarbeiten. Wem dies zu lstig ist, der sollte es beim alten Namen (also VIREND31.PRG) belassen oder eine Shell benutzen, die SHEL_WRITE verwendet. - Versuchen Sie nicht, den PFX-PAK, den ICE-PACK oder einen anderen Packer, der Programme mit einem Laufzeitentpacker versieht, auf den VIRENDETEKTOR los zu lassen. Erstens werden diese Packer im besten Fall die Programmdatei um lcherliche 5% verkleinern, es lohnt also nicht. Zweitens wird der VIRENDETEKTOR dies als Manipulation an seiner Programmdatei empfinden und den Versuch, das Programm zu starten, mit einer wtenden Meldung nebst Warmstart (Reset) beantworten. - Der VIRENDETEKTOR bentigt fast 600 KByte freien Arbeitsspeicher. Da auf einem alten 260 oder 520 ST mit nur 512 KByte Hauptspeicher nicht soviel Speicher zur Verfgung steht, wird der VIRENDETEKTOR in einem solchen Fall mit der Meldung "Speichermangel" den Programmstart abbrechen. Fr registrierte Benutzer ist eine leicht abgespeckte Version erhltlich, die natrlich ebenfalls alle Viren erkennt. Diese Version ist _nicht_ frei kopierbar, registrierte Benutzer knnen diese Version aber kostenlos bei mir bekommen. Schicken Sie mir dazu einfach eine formatierte Leerdisk und einen ausreichend frankierten Rckumschlag unter Angabe Ihrer Seriennummer. - Bei der Benutzung der NVDI-Versionen 2.00 und 2.01 kann es zu verstmmelten Textausgaben in Programmen kommen, die wie der VIREN- DETEKTOR ber das VDI mittels v_justified ausgeben. Dies betrifft auch einige Stellen im VIRENDETEKTOR, dort ist der ausgegebene Text durch fehlende Spaces und ineinander geschobene Zeichen verunstaltet. Wie gesagt liegt dies NICHT am VIRENDETEKTOR, sondern an einem Fehler von NVDI, der seit der Version 2.02 behoben ist. Wenden Sie sich wegen eines Updates an BELA, sofern Sie noch im Besitz einer dieser alten Versionen sind! - Falls beim Start des Programms noch Laufwerke in drv_bits ($4C2) angemeldet sind, die es aber tatsaechlich nicht mehr gibt, ver- abschiedet sich das Programm unter Umstnden mit dem "Unbekannten Fehler -1/-1" bei diskettenbezogenen Funktionen. (Bei der normalen Arbeit mit dem VIRENDETEKTOR kommt das so gut wie nie vor, es sei denn, Sie entfernen ein Laufwerk physikalisch, in dem Sie beispielsweise das Anschlukabel eines Laufwerks abziehen.) - Die Menpunkte zum Anzeigen/berprfen/Restaurieren des HD-Rootsektors arbeiten auf dem ATARI TT und FALCON 030 nur bei Verwendung eines AHDI-kompatiblen Treibers und sind auch nur dann anwhlbar. - Zur Zeit kann beim Anzeigen/berprfen/Restaurieren des HD-Rootsektors fr jedes angeschlossene Target nur auf Unit 0 zugegriffen werden. Wer also seine SH 204/205 oder Megafile mit einem zweiten Laufwerk ausge- rstet hat, der kann das an Unit 1 angeschlossene Laufwerk nicht ansprechen. Diese Einschrnkung ist nur fr einen sehr kleinen Teil der Benutzer von Bedeutung und wird in einem der nchsten Updates behoben sein. - Entfernen Sie bitte nicht die Diskette, whrend eine berprfung luft, da der VIRENDETEKTOR sonst mglicherweise abstrzt. Dies ist kein Fehler, den der VIRENDETEKTOR zu verantworten hat, sondern liegt an einer Unzulnglichkeit des verwendeten Compilers, die leider nicht mit zumutbarem Aufwand zu umgehen war. - Die Prfung auf Befall mit unbekannten Linkviren knnte in seltenen Fllen dazu fhren, da unverseuchte Programme als "verdchtig" einge- stuft werden. Inzwischen sind mit der aktuellen Version 500 PD-Disks aus zwei groen Serien berprft worden. Es gab mit dem seit der Version 3.1l verwendeten Algorithmus _keinen_einzigen_ Fehlalarm, d.h. es ist kein Programm bekannt, das als verdchtig gemeldet wrde, obwohl es in Wirklichkeit nicht infiziert ist. - Einige wenige resetfeste Programme knnten vom VIRENDETEKTOR eventuell irrtmlich fr einen speicherresidenten Virus gehalten werden. Das Programm unterbricht den Programmlauf dann mit einer entsprechenden Meldung. In diesem Fall sollten Sie VIRENDETEKTOR nach Entfernen des betreffenden Programms erneut starten. - Das Programm luft mit allen bisher erschienenen offiziellen TOS- Versionen, lediglich bei uralt Disketten-TOS-VERSIONEN gibt es leider gelegentlich Verschiebungen der Schrift auf dem Bildschirm (Ursache unbekannt)! Bei Erscheinen des neuen Multi-TOS wird es selbstverstnd- lich ein Update geben, welches auch auf diesem neuen TOS lauffhig sein wird. Ansonsten drften bei der Benutzung des VIRENDETEKTORS keine Probleme auftreten. Sollte jedoch beim Arbeiten mit dem VIRENDETEKTOR dennoch ein Fehler auftreten, so ist eine kurze Schilderung, wie Sie diesen Fehler erzeugt haben, von groer Bedeutung. Es wre auch ntzlich zu erfahren, wie Ihr System ausgerstet ist, also mit welcher Betriebssystemversion Sie arbeiten und welche residenten Programme (AUTO-Ordner) und Accessories Sie verwendet haben, als der Fehler aufgetreten ist. Am einfachsten fr Sie und mich: erzeugen Sie ein Protokollfile mit dem VIRENDETEKTOR unter den Bedingungen, die zum Absturz bzw. zur Fehlermeldung gefhrt haben. Es wre hilfreich, wenn Sie mir dieses Protokollfile gedruckt oder auf Diskette zuschicken knnten. Testen Sie aber bitte mglichst vorher, ob der Absturz oder Fehler nicht von einem residenten Programm oder Accessory verursacht wurde und vergessen Sie das Rckporto nicht, sofern Sie Ihre Diskette zurckgeschickt haben mchten oder eine Antwort er- warten! Was gibt's in der nchsten VIRENDETEKTOR-Version? Ich arbeite trotz meiner chronisch knappen Zeit fleiig weiter an diesem Programm. Neben der Verbesserung kleiner Fehler, die in einem so umfangreichen Programm leider unvermeidlich sind, wird es stndig an die aktuelle Virenentwicklung angepasst. Soweit es meine Zeit zult, werden auch neue Features und Verbesserungen eingebaut. Fr die Zukunft ist u.a. folgendes geplant: - Fr den ICE-PACK und den PFXPAK wird die Mglichkeit des automatischen Entpackens zum Zeitpunkt der berprfung eingebaut werden. Damit wird es mglich, ein gepacktes Programm zur berprfung auszupacken, um auch Linkviren zu erkennen, die _vor_ dem Packvorgang das Programm be- fallen haben. Fr den PFX-PAK war dies eigentlich schon fr diese Ver- sion vorgesehen, wegen einiger Probleme mu ich Sie allerdings auf die Version 3.2 vertrsten. - In der nchsten Version besteht die Mglichkeit, die wichtigsten Aus- gaben des VIRENDETEKTORS auf einen Drucker oder in eine Datei umzu- leiten. - Im Moment erstelle ich ein komplett berarbeitetes bebildertes Hand- buch, da in gedruckter Form erscheinen wird. Dieses Handbuch wird den Umfang der Datei HANDBUCH.TXT bei weitem bersteigen und auch mit einem Stichwortverzeichnis versehen sein. Neben detailierten Infos zu Computerviren wird auch der VIRENDETEKTOR in allen Details beschrieben werden. Es ist klar, da ich dieses Handbuch nicht kostenlos mit- liefern kann, die Druckkosten liegen zu hoch, um diese mit dem Share- warebeitrag zu decken. Registrierte User werden bei Erscheinen des Handbuchs benachrichtigt, der Preis steht noch nicht fest, da ich die genauen Druckkosten noch nicht kenne. Zudem sind fr die nchsten Versionen unter anderem folgende Er- weiterungen vorgesehen, die aber in der Version 3.2 wahrscheinlich noch nicht realisiert werden: - Es werden im Hinblick auf Multi-TOS, dessen Verffentlichung kurz bevor steht, einige gravierende nderungen an der Benutzeroberflche vorgenommen. - Es kann auch auf Unit 1 eines Targets zugegriffen werden. (Wichtig fr alle, die Ihre SH 204/205 oder Megafile mit einem zweiten Laufwerk aus gerstet haben.) - Zur Zeit arbeite ich an der Mglichkeit, Programmfiles gegen Link- viren zu immunisieren!!! Ob dieser Programmpunkt allerdings bis zur nchsten Version zu meiner Zufriedenheit funktioniert, kann ich jetzt noch nicht versprechen. Bislang gibt es jedenfalls noch keine zufriedenstellende Lsung fr dieses Problem, die ausreichende Kompa- tibilitt gepaart mit einer annehmbaren Geschwindigkeit bietet. Ich nehme auch gerne Verbesserungsvorschlge von Anwenderseite entgegen, diese werden - wenn mglich - ebenfalls bercksichtigt! ?+NPO`BgN/ N8\OBgNL/*o @HH,FJyg / ?a\O`$p @m @oF z`JFf,z/ ?af\O @H@?A/?aL\OXMJyg/ HykN-PO`JEgAk`Ak/ /N`FW`V02D95C\"&Hf&o$k":",J"ҼR"A k +м<Sk L0H? QR@`,<(JA*A0<b:Q*ANvdDBEM*LDDDDN@ ݳl`ٽSbIP"[ I"&&"&& &0*rBQ"J@f$I$gtӐg BfA` AEG&'ZE FNBmNq~`n^*@AON5afEqRp A(aJ\]pP .La>+@^BUbfj n@rvBmQ큆P큇T p~Xaij|p-SLSr+~Z2DDD&* <,TT"(pd``aQF l,gp-aO/*0-H;@?-paT4C4aIl ЋpP DBa -g raU:aV@YFVpaN"@H.B&0<, aE,8B$BB$6 AV`(pL-xN zN|Nx DNng9bN"p> A"p aC6 Az 4pE aM ^g%!0" R !rM@A"a+*g6:P|HtH_+A"z$`XP~Hg.bl@< @^@8`*p>>%0P0"gSj!(B#(x"mi < 3.1 P4 .hpGaL F0z1B'a5^0A Kr 0*KDH  R(@(0B8 8:@@2HP($mPB`J2(0h n  ae6$g< C,W4$`LR Jp!a@fhF@hP j*"mE08  Mp\2Fg@p)JhW2d0tJR]5x4LTL?TTTTTjgR@@/-QP 8H o D`BSaDj`p8Og@tE$(P!gM"/ D /K"_aP&RH M0Hh pf @L( ؤ44O4L|g |Z0(@oN Bp PXDP <\..`KSJ.Op $L=0 `fH DI؁`jrfRrp'`|6V[ PS ֖ |L$/a#`bg>d  bg*B"p,P"H=Bqsp `e4"D o>]``0c^ 8ȐQF/ #hf"`%`2s TI$`"M#>J#e1,&Dp33&l`*aH!1b5`f5@'ʡ\agHR$Z;T AN 4`0R"` @/A(T2 s_p`:@;,pa+$Ȑ@2l( pX60Xp#ZFIx>FE0HIQ|4Q|0`f8 D`pLRЀR!4F~@`F0 >̰`ʀ \Cаp԰xȬ$pBՀ`JB`ЀNd(ܰڠB1BbAԀrh8BJ hBڠmAԐ*(Y:,BVZ&bj6r>ԐzB!xh&B>X2Q!C/qHpYp.H*J;gX<..\GDH1@&J/>/>/>+>Y/>W">U%<,(0"/$"JX/fJ//$V$,Jl?@J?B4B35B[?B2Bza!MW?༬`?=B]@f:NOVZ$-b4DL%o0<&H$R,?a-rP><**:**r2Ёjl(R?4Rup.Cq,BZR#(VAu2%(=dFL-o{R:,Hx'x=80<48 xN0/Iv0<7EA 4^Kp9nPAZ["`,Mv22rR)oq8=dQnLg`$!pa^\\ Xd"d(BN\d" a$:agr F0_@4o؂o jp0`NJp1r,. @ghtg"gg""g(gup#-`~gJr'gL$@&-x`6dKdT"Z d"(un*p8'vp@4V&jbt a3(!up ),p( "p P 6p d`vHbp`dZ"p^`Rl̀6L`@ @N @ Z !@0f @@r @P ~ @`g @pg @P @gKVg]6611 d1`"D"B``4tV@&L@.Q@6`1jR0l `d0H0YNYh3aVp~%2@m8QL @^lB -z2a n psa2fxS@5 fPf fflm ZmaPp4~Њa*~`>iM2aJ3/ LRPҞĊY`3l Pff. A큀t/TPv06Pҳb$Mjp*D~/ce@flE=b`g02l 1"#a5PрZDx҈l0N3$fPgᲁ$R`p`2 U2!t@`.x@Z`6(@@`FP|p.t`V,P.d \Q,TP^"F (΁Ip6 M* @ (,tt|"h8z)>`Q(0(HR ђ&B&$J@e Vr 0R7np!p$xb؊I9`z|1&||I ||Фx |Pr\JЌ#$&|#H#.`0,H:p<IExxJ5PH`dxpRr"!:g2&H@0RШ(f^zHMVR@p1jpY X@@v/??f( D8:&a Za h v- v,)Vx@G%BH`-p- f,g*@l%,%p36pZ,#|`+X#*Dqp@+H4"HP@q,p @ 4pEHB Tup`B *4* "*ԅ v#pB`v4R et* 4(pJ` HpK`x w?pI`Td P (pU'`< <d(4 x'pLp"*xspOP4’)|y ̥ Ta) (~$)p) Hpa:` ?<H-`+<0PzZ|P,p~'Pr'p<'p1J**A!^g<4@DD"pD..U&EDgpzr@$#JjVa 4SPD1 YA <tT:|$h.A$)0(SDܒ>z(t*`"p`|`/UD"_a2(1p<*q|pZ`.5.FF?TdpQ`Ԩ-Pr0f@`,prA 4RҊ`)$-p|bВ@f;|2pFl,^д jS@g <\*.(Bs6a/Ap `Ttc,NtzԴ(LBrIX p#6v 'rP ^t nd&nNp"lN0< "&I1:P"jpPp``>p:V X NATR)f @4qj+WpF"#+H`pCpbl`EވpS48VPn"J-~HgX BBYHy  ( R'N8czJp8BB2hTJڀ!g&`T&'pL""z,"400#I/Bp)#{q #/Jh@A8&V2&p&f `p^'u^&`\^\L_LYJLj Ќ'8LU6rr$rJ`T'rlB{"*Р\FU&v& &̐^"PQ`FX$#|d/J&Q|L@rТ"j|n>Ep:\> ~H>``p>H:Ƈg"l&*gp0"Q,:&N ` Ѐpa JkpNup Nu:AHPB? HQpNNAP _NuDEAx.`bDZ`ZaR11!< 24&8:DE`6 BL`@F\"xB`*H` :HnghDBH@XDE~<En g6@ABDFGcGb8(vHDl`G8BCHC` GHD8k&Dd QRB BbJjDBDEN֓DjdDA@ cAр[SBo6Prt8H@g0J`X$rGo\0t&@B oH@|$kBk@ j*DBJDBDNuf Dgp>Pa 00„$o,b4< J@k |H@Rրg8k22_2 24&6d@ f k~H@0Nuk(g.JBjDBPDBjNuHdkNuJl>gH@rJBk: f`DB J.=gP0rHGGdHGGdSW!i00082```&2 H@k(#pփejRAd Rd3$5C(ESW`?<,> C̔erbfJCgzdSWЃMdid0 .NuzTP?^?!``|PpE@TgPB`LJg&B.C`a8aD*9*Lfap-I"4=pHzg ENp,@` _a &nO: NM`TI.Ka>$P0[1][Error + 11 Retur n]B| g g>Jf`Ar Hjr-D@:d0HX@ CNuAJ"H pfSE NPub NA\Nu@$g\kdHfiH@nPDbN"lDa@AJnD zxeҁ؄d`f C3`z"_" V2,@,>HQ|-H,,`N,3< 6MPn$h  Ј-@0HR`gJ NqH @lj=|.,HxHN AS@\rI ,/ "\XІ^(&</NM\f |An^C$I `BYQ"Jr@h"QSfgff$ AfA`A J-K -n($A0<rX0Nn-JpH@z3Nu1$H$& PK@Cx$He d a $f B P 4NH>d 3# #  ALH0L  *`|>L|>t~ZV`@AL2k2  Pt ( L|NuD"BA aX660T62" "X L؁,C08@0 . P>0ZC`:22FPZd @pA(C0P"Np?(a HLNA,`0u@rz$`P aaHA"-Hpp alpMah=@ NNNT T@0r p0Q`pdr t0.N.2 ACp,21nAp  a* P>\BXpea>pCZ2Ad02r22a Z;X0<NBLH (tB=AH=BD( (ppsNB0.bȚ0Β"0ؐa)PD(Nu2 @ e@$bAZP@,J@p#" z(` ;*` &NNQag NuWܹHAHfK pB T  Z,0 448Z\DBH,04&0DP4(*ЂB$z,>2::(  $t Fu..26 "`e8q"PQ1!P1P!0PP`0  q#a!a a q n,N!vc00P@PdAd6Ag,B(dBH Ao<atoBA¡Z16O>`dDIH`Z H I|\Lt IOUUAP R,afp`.p`0fHR >Er$ W0xgr STD:gr COM:g r LPT:f4FA$_0=@Hk"~CA0< BhaB2"H$_ Ge><QBt@&fgzp =``Zgzpn4Jjg$_q NqL`ĐJ.ngO0&f&:(/*%INqH%_< B?bCrpʀv JBlDBv-|ZФ BbQ &>`v@T`zRFBd@*LB?0 <X SF2e BgRB`FR e\ArRF&@0 CٱfEv+0JFjDEFHƌBFHF r C15e&!R00c@ @9c0`<R"D_вV.0 Ef`"@a/ Jr  g 0TV JAgB` nN @mHJ@jDH.4DBUBkPTQSA0g A`S@$k p`vB z؀BWAkhq`70g`@P=Q< +g -f.g4" $.0e49b( d@6`RF`4f<0e&&SF`pEgvefX~xxb 9oSH`0&HzxHЦE Do`ZJ@DDS4<.aJFkSFkjrQ`"FFZ'/P>,H NBJ.<gtBn@u(:HE: `4JVHHʄrЁЀ`z@`z8 (a^*" ""Ţ "`&djN"X2g6C/ !UAk$!! @$@JfS  `ڃ$A`r`١BSPHQA(BCNQ D qJ"NAR</ /QHz6ax` ,pH ` HX0(i`lN P_XIUd4IA$ `$ _JfV8 (..@Nu*SV\#` 2p `/ V$I>@LG`` 0ag`af`ae `ac` acpPadDD4Ae4v` VfANuHPR@kB NuX>SAfT rdS@RfJH HPЀpkJV>gSL"fȲR`A2f jaVV 4@ m4J/JX@kHa N%` /`/`J$J $^0: HYPP/PE$pfW?T 5 : ? ? 40X^UQ/ jXfX  "Bp'r,T4Ѷ`SDCS@pBd Ava0Jph@v`vj`v ` `v`p`&ኀt=n-nNuv `v2.SAA`vh`SCS@ABP5^ᒨ؁R0d(` 24DBaDB113! D"x6o<C6(FCĐ:dЄe/dHDDdRdR&4@:2`g BbU>cj>cHDDdSkg ,RBjZ @f0tFd H@"jNuE$ea p`&6" "R,d&&а@Rj6:\:N::p( <.ZB>agHg"cc/ 0@)f _$P@H2d2`zg$PRAA4DBH%$Y2Pg 1AH %Xj>o Ш𵁱TJFoHPJЎJjА _*kBg?/( ( րVfo\zJBPxAfA`L|?64P \Hx@\[HHNuxP\x*@~o< 2f\@r >Nu~dGdE@H8O0< aH`J2p0Dp a2`p pBa"p"Hza`HyLT"J6B.D=|(HaFpAR@Cn 22>=GHg$: HNBBp,B08(xDl%Nb X!PF >:؄0J,pX 0ClDp xg"X I"_(*UGk*< ؆QNp`Pjp` p`pJPg` \a!B؄1 P00N<.HAx$I"t Q k"RGef~`SG * gfSG` BjZ\FkBJnhg Fgdg^HS&I.(Q` ?#NM\.&BMQ#0 !?.hB^L=_h! F@B"_& &6@ P, $@~Q6b "_6(((LV(~(&( PRPV 5B[NQvV0&( Rv\(t N"_$_HQHPbb6Bk K0*Qd$R*H" e`"`"Z&pP7@P R@@#( \ L-K RpgrJfZH.` y NMX@ 0Rg0VNu"H Y0e$b Pr@Qg$D!(`fX ծ$QHpraHpNu4pa@2 $paH"pbR"P@g2`VDAH""n$r2gZe2 1#-I$NuNuA2<XJX[дj]`0~a.J>dDq~eѪ2 /!"H ($"Hgr k&@ S`^#&@0+J3 # ,#  `# ALH &fLt .$.JAfPpLebP6gHRC( D#P`@gnV"4 b0! /df$ W P"Y" :"! _/ BPB P"S!D"r@/JAnr W4ΔAe4RBBc0?0$2A`HP"X g"r~ RAfS@`n`j`1`JG06#f &#o1"CNk"c" C gT6f  Pv6"cgJCJ#8`nBdArB[PZ`.JAgF Ag>g8HP b6 ^$_// Z4HQ|S@Q V_,Xp<$``D@AtЀv 2B00 9c^$$ $ (6zHa`a`aC^ 0gS JS@acr ` cr "` \ cr `NA$H`H@ L߀P?.lH=l$=_l2 "@$Y4AP`0 @`r ??8"P02R@H`28Px?&Bd<GNAP6Hr0&TQ> !^0 _4VB@cLAc4JBg,J@g4@Bo’S@,. SB6VgS F"GfJ@fSBD@BR@Hf2.pNu LB :|B@Bm)xRx(RxRB`fpt0aFaJjp a pJkQCg.B@  g &g,$g %gԬQ0tRpt`2r ae OgXXgn SRDB "Fb$,0kA8 c_ b退`tSHkaقxJ:pb 00 fрd`Q0x( p` RVp3WnB WjNu@>h<jRGg>VGg:TG"j4N@01$$IpR@0* fA~ t2`pT`FHSG0€6 Igb f< Na `Nu.nfМR=|<&ۺA$.Jkp# Wj fa4aZ#` a" f#Dv9g0 BH@@`fRfF.Pp`pK0Mga|sg`tg`PbHfxSGjtRGFcn>`jBF@2@ gj`P`rffnenlf!Jpj6@ZJ$ RF` Ff<0RF(J`PF>> `?~dp 01 *H0`|,`CpE`bf`FgRGJGSGSF&&Y&Pи@в gH@@pfa(@@ fza b @ Ee0 gp.|fy aNu=|La zEfpadppa`tEg0P aaFRE `$p a@a8?Pxn20<@ .of nrfSnv!` bpeq P^p2%6N6P0"P*@e2<E`٠(HP8$b2$Hr0 f&@HPp?aʎ@Z<|PD `\&pHQ/4@NA ,F :~"? "&g4 @FaF|2<AdSf0t0@2p CeLL JBjDTgPAe * WRTPLdLp0 >8>ҋ RPpt 栜 `t66(8a0 @~BRP  NHѨBa?/aBNAO `L) 8". Dpd*ڃk d0`րBb?XXR\!@$*h Hx?P? *o k:fp`^k g TrP F _DfNu$S@&@NAXLfHpp%`rSRH04=G0@Nኾc.܆ I$KAl*atv Sk"X0HH 2P2NzSjNu(.$Q$Kp*<** ڀcH 1"K $K2:t  QpjL,g.p`R6&n At6<pX0Q"k Ia"(`B%GpPgR 0QdжHP&jxx2(36#1ZR#P öqN0e`U SCܗ b hER8@ްڰ `0"\J _HzHP`n ?/@:T` `pFHMTAp~f~;k n4!|cv |$:"X1bp:g 4zg A֜61 pcJp;e,p]b&Tep`Db ; g ,0ʀg. bJg f f*g,HC#0j ` Hx Dg;0LeYBj@1BA gbШ nd BB nL@Nu wEJKzM PRg,g&>ppAB*eXB`\)t6#\HCĄ ÐJg`*<f F f&<  6JfL&,> f@C :gZ)"p`bN#d8@>"NN @A C#P BL NA\.fX/0aZ60N @:hX#A#`2g x h0g3&z*j`gn x@B dgPn T&NN\i3x#@f֌ z  qA"nE0g0`@ 2@@a`@ V4.hA`>0LR@RAg S@SA<tb pr^ApYК$0Іn.nfNut"JCL fa4P6`P*0t]gD80jH*@!h-H=@p4aS&[2][Programmstop?][S|Cont]D@vv p@k"UAf J@f#H@Baj40fQ*\@`@`]@><C6 Ipa<0H0Ah a |`? F0R@f|*HJFk֒po`jHSHP&IC> \SGN0p& _th1zJag `af`aQ aa C`@``D ` `U aJVf JPRRRRRRRHP? @H~8:E#P@l2 `b$ YEf`"RZrЁЀ`&Ѐe "eЁdp`~JAkfhgRer?D DЁ҂`aD8$HX :xE` YEjT"_$P"2tr<d0  ` v䡊 ꡢDa D`a^ K"g42 $`gk2&Hg A deђ$`ebѐXf́AgA``B|x$p`($n$"HgD" &Akc(P S`(" k#&@A2+SAI3 &f-I$~d&ր h^LJh %bjppT:p&rkX`ؑ f"H YJ@QA YH@rL P|PanC&@(HDDCBg6@v6C[RCF8[aL6 aA:VFWfT$ LA `P$I\bfBjQNu$`Y `.*؄؅CH`D@؅$_  ITR@`ʻ :A:L 886I6`АxqRd$HJf-HS "`)6@D`8`a JH (0`|$H Z0AcA`S@9 j0N0n @@4ASB:L.E, / 0 721222"554306781136 '497190=21E2:11L0N09IV0841F94EFB8859Cu56pVB53487AB)/ DFAjC 9F E7FFFCKB,A @3'62F93F3]1Apy5C8=BM7"FD1.1F6hk163277658*&@1"6B2D `5-7C=s) 830CH1E)4o75v6xZm20234573*(7(E1 )hnDED519!8q2Ap7kKy*0.9 / 3.1 m20.05.1993SPEICHERPLATZMANGEL, berprfung abgebrochen!\VIRENDET.INFExtensionen aus : 'VD-QUICK', Ver( vom Ein UtilitDy7dem;EKTOR 4paket, by Volker Shnitz.CRCKein$e -Psummendatei geden`,nicht mgl !Fehlerhafte oddzu al c-DPGG3durch BenutzB -> ACHTUNG: Dieses wurde mitpackt! enthlt7 kTeNLLLexistie rt!*.*TOSTTPAPPGTPCPX4EFzeigfn Virenbef all./unverdrt.hat s _VER 6RT<_!ir" =CS TIZpI'&!Milzbrand.&&AD (-ZIMMER N).TCrashPvGarfield & Papa|(GOTCHA-Mut.)^]ERD!0:fCumkann0V`!#0\fhrbar (#inf"iz).(-Modul)'wv! %0G O!PFX-PAKPACK-IC@E 2.0DCSquishBA -P erTur"bo JAMAutom.-Co0cterCRUPNAe. pKEINE O  FAL@S@| PARAM0R!Komm@o le: ['-' sch1r] path {' ' }S)0 F s0setztSon (d ult):'f'3'F'0Lusgabe2 E.LOGR$P# stdo ut'wEWE6@y oh@warAPTaes@z$'cCI tIP 'dDZuQPfa@iwe@oS@JQIQ!PP, .|la`>ea#Qgeholt.'sxqSxQPtatA k am` g.JSZ'qQk zlett0U dr c !D`%T Y12PWQ9v`1 bis 3 nach ktelPH, @d =i bedeBu:'q11p'  (alsfoD le` 9iBe)'q22INuntde``Q@?d PdH`igh& (inclusiv`>Vr@s)W3XQ3Wq2,r#stzq?p`Warn, 2de F0sGenaue Erlr(fiq Si-HPbW.Pae@@P%rP(q-d fv:tuȀ$8* 6 Lo"gf!cre&dh dzCAUSGABF DATEIKMGLÐ?tBBRU :::9ss5:Anzahl2v5aenLda!g/*gr.,pC|spT-kLinkv"Cpse dR\'Ld afc.E: % n PX &`דZD Hr/],lpHs[S*f*beQQ  ()=Wei1tbelieb0@H,..>XbbBNNt7t@$R  ᇲ} $ @'F*" 0 ش&>"""@ * f`((@4X$B 8D~* $@& $x 5V?r@?N>p>?NOBy.NuH/*o>/ H2-,0-H*0-HH@J@gRE0-@m $@,RF`|;F0-;@0-@o"@H H$<LLA(`(< mh1mZ r????t ??-NO mh1mX1m\ HH@.RG0-@o@`~;G09 mhhhJmg0-H"H$<LL@(`(< r????t??-N.NAO L NuNVH*nHn/ N-.a~HnHnNO,JFgp3l3ߌ`X0.rAg rAgr Af0 nrcfp?NGTO`/N:.a XOJ@fHnHnN&PO,JFfJyߌgpu?NGTO`NT(@Jg lpcfp?NGTO`|&l`(A // N1POJ@gp7@JGf*.RFlmJGgBJllg0HnHnHnHnp??,NHn?,N~O?/ ad\O`4p|?HnNK\O`(pyfJyg?/9N\ONDL **************************************************************************** * 20.05.1993 * * * * Das Programm VD-QUICK.TTP v0.9 dient zum schnellen und bequemen Link- * * virentest. Es gehrt zum Lieferumfang des Shareware-Virenkillers * * VIRENDETEKTOR. * * * * Die Weitergabe von VD-QUICK ohne das komplette VIRENDETEKTOR-Paket ist * * _nicht_ gestattet. Die Nutzungs- und Kopierbedingungen fr VD-QUICK * * entsprechen denen des VIRENDETEKTORS und sind in der Datei HINWEIS.TXT * * beschrieben. * * * * Volker Shnitz, Beginenstr. 17, W-5100 Aachen * * (ab 1.7.93: 52062 Aachen) * * Fax: ++49 241 - 40 40 70 * * EMAIL: volker_soehnitz@ac.maus.de (privat, keine Binaries/UUEs) * * oder volker_soehnitz@solaris.hamm.sub.org * * * **************************************************************************** VD-QUICK: Zu Anfang gleich folgender Hinweis: Alles, was dieses kleine Programm macht, knnen Sie im Grunde auch mit dem VIRENDETEKTOR selbst erledigen. VD-QUICK verwendet exakt die gleiche Analysefunktion wie der VIRENDETEKTOR, die Ergebnisse der Linkvirenprfung mit VD-QUICK oder dem VIRENDETEKTOR sind also ebenfalls exakt gleich. Wirklich ntzlich ist VD-QUICK insbesondere dann, wenn man es entweder direkt auf dem Desktop ablegen kann (dazu wird allerdings ein TOS >=2.05 oder ein alternativer Desktop mit dieser Mglichkeit - z.B. GEMINI - bentigt) oder wenn man es von einer Shell aus im Batchbetrieb verwendet. Im ersten Fall kann man eine zu berprfende Programmdatei oder auch einen oder mehrere Ordner einfach auf VD-QUICK draggen und die Programme werden sofort auf Linkvirenbefall getestet. VD-QUICK erwartet seine Eingaben nicht im Dialogbetrieb vom Benutzer, sondern wertet eine bergebene Kommandozeile aus. Das ARGV-Verfahren wird untersttzt. Die Ausgaben von VD-QUICK gehen normalerweise auf die Standardausgabe, knnen aber auch in die Datei VIRENDET.LOG umgeleitet oder ganz unterdrckt werden. Das Programm kann durch vorzeitig abgebrochen werden. Die EBNF fr die Syntax der bergebenen Kommandozeile: Kommandozeile: ["-" schalter] path {" " path} schalter: "c"|"d"|"f"|"q"|"q1"|"q2"|"q3"|"s"|"w"| "C"|"D"|"F"|"Q"|"Q1"|"Q2"|"Q3"|"S"|"W" path: [drive] ["\"] {ordner} [filename] drive: "A:"|"B:"|"C:"|...|"Z:" ordner: filename: Falls VD-QUICK ohne Schalter, lediglich mit einer Liste der zu berprfenden Dateien oder Ordner aufgerufen wird, werden bestimmte Defaultwerte fr die berprfung verwendet, die mit den im folgenden genannten Schaltern verndert werden knnen. Folgende Schalter knnen Sie verwenden, Gro- oder Kleinschreibung spielt _keine_ Rolle: Schalter: Falls gesetzt: Sonst (default): "f" oder "F" Ausgabe auf Datei VD-QUICK.LOG Ausgabe ber stdout "w" oder "W" Programmende ohne warten Am Ende auf Taste warten "c" oder "C" CRC-Prfung ist eingeschaltet CRC-Prfung ausgeschaltet "d" oder "D" Zu berprfende Pfade werden aus Pfade aus Kommandozeile der ersten, in der Kommandozeile angegebenen Datei geholt. "s" oder "S" Ausgabe einer Statistik am Prg.ende Keine Statistik ausgeben "q" oder "Q" Ausgaben komplett unterdrcken Ausgaben eingeschaltet Dem Schalter "q" kann ein Wert von 1 bis 3 nachgestellt werden, dabei bedeutet: "q1" oder "Q1" Ausgabe komplett unterdrcken (also das gleiche wie "q") "q2" oder "Q2" Nur entdeckte Viren und verdchtige Programme (inclusive vernderte CRCs) ausgeben "q3" oder "Q3" Wie q2, aber zustzlich auch Warnungen ber gepackte Files (Weitere Optionen sind in Vorbereitung.) Je nach Ergebnis der Linkvirenprfung wird an die aufrufende Shell ein Wert zurckgegeben, dessen gesetzte Bits folgende Bedeutung haben: Bit 0 : Abbruch durch Benutzer " 1 : Abbruch wegen Fehler " 2 : (Mindestens ein) Programm mit einem Laufzeitentpacker gefunden " 3 : " " " " vernderter CRC-Prfsumme " " 4 : " " " zeigt Verdacht auf unbekannten Virus " 5 : " " " mit einem bekannten Linkvirus infiziert Durch Auswertung diese Rckgabewertes ist es zum Beispiel mglich, da eine Shell oder ein anderes Programm VD-QUICK aufruft und es zur Linkvirenberprfung einsetzt. Wer VD-QUICK in eigenen Programmen untersttzen will, sollte sich fr weitere Informationen mit mir in Verbindung setzen, insbesondere deshalb, weil der Rckgabewert in der Version 1.0 gegebenenfalls noch erweitert und/oder verndert wird. Eine detailliertere Beschreibung der einzelnen Schalter und der Mglichkeiten von VD-QUICK.TTP incl. einiger Beispiele finden Sie in der Datei HANDBUCH.TXT in einem eigenen Kapitel zusammengefat. Beachten Sie bitte, da sich VD-QUICK noch in der Entwicklung befindet, es werden also in zuknftige Versionen noch weitere Optionen eingebaut werden. ?N@`FN`V09E15C\"&Hf&o$k":",J"ҼR"A k +м<Sk L0H? QR@`,<(JA*A0<b:Q*ANvdDBEM*LDDDDN@ ݳl`ٽSbIP"[ I"&&"&& &0*rBQ"J@f$I$gtӐg BfA` AEG&'ZE FNBmNqE8`(f4KAONpNN~pN <NWfP+@PJ` +|GQE, pЭ+@p( /?<&NN\&Q&2V2Bm+|ڇSΥJ$lV^0VHVKru}pA8N"fp >r* m0BH"pN\C Dpt;|" "4J NPU"L&M*NVADBU BP NJO - ^H/$m  g. (RND >J`1,N:dZF1"jjj12z0L @v0-Hvx mAH $0$NAT+@ܮ jV!jp\0 H 8r]$1g2Tv'p7R^pRF\&<:< N Qh&<~  p xđ:x ؄ +@1XBHxRRAVD*ET*8A8FFT*0T b pNuH"tppU" l  a#Hm"P"CD & -W4 "fp.Z&4d.p,u#QBQFPQp0&A# %&t12Q(1tPQ2J{4p 1\#V0 ($g ^APQ`( :2 L*pJ-Qgp#QD\EaXȆ@$ ! Q$my4AC%N"Hpqz'>#Bf<@Hr .$S>ahPhLW^0HT8(P@*H=R"| րPOQ, l8 /-2psl&-C 'tm"A51(0"BRHN Ѭp*Nf:p4.pp ~gpP8H$"mQ(RR)` ~X ~&1h>4px0 yt2vtЀ~pEwt rr6b`aR&rjpt*NVr p /-P4$ pbfq"@```РwJcf6<t-2Jd2 .Re p38&t3pEZpp5 5 2PNv <19924h/0%<0|ް WpBB`^e&Bj^pM@ B>p $$Pfp$t~^"`2|wp! RNF( 3rvPqvFqhxCH m/xZPNtFym0<X(HxB/-Ѱ{p<$~ Nh$ U*f|&Z {e|8`^}tH}H~*fPt,,,!p[' Ђ}/(J0Q!D) p|/#/r'kq//r/r/rVpE92/723?7Px?27n?G@p??4?4?4%=W?7,&nOpO0?47`DB|gDtAbDdDX`dz tCbddd~`y@-tDb Ԋp vktVb,flJş:'pkbbdđ LJ$-B 5 Fֳ< fmp*Bf~BTs`>`B^0`V`N @g.0UBD U F((H0g6g< gB gH gN_#L06"D!L"\,#dN, l!ld8p#r0n6*p|"p0ppL / -N&($*ƭ#D0<+ /4l$$\}pf\ \ 84p<.< 8Bt plP PR'N2"ꡮ2,,@\:4N pJ)F0N>$H'H8' #HN!n/??6<y: <Ff8:&$b%!ܚx%NfNp)xHNVp/-'eC] "t> )(ޑ "p7d#vLԣz ؐOf(3xpP0x).X`4$m+`L/-/-@&" r`.s;gLr"hr`ʰcz VV.n>4:)"!)$r "6&Drq&HV&#&|X^}RXgQ>2zpq{N< -6:HpyHH H7qI B&N2첐֝ / .|zxvtr 0|ȳBRNFo0vA0A@x: (08@X@08*X,`0h4pvx@@DHA@TX\`dhlp|\ (08@HPX`hpxĮzPPVȆ$$$$@" $8$0U$0$0$0$0U$0$0$0$0U$0$($(5Dh$0$0$0j @!$8$8$8$8$8$8 p8$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$@$($($(rP$0$0$ $ $ $ $ $ DXDPDPDPDPDPDPDPDPDPDPDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHDHR(ba2"o0fXpu׸0$6R`تA퇒 T8T@LCRYfP`Q p08X(&:NuX ...ҀvLrrrPJ r(2!E (Ata)Q̋F$PAN& 4(2H6NPQg(C(RR@So\\\\\:\\:/e-`X_̛((q=<P(d<dsx@x+t u8U0(,([4v8`xTVyXz`,\,|/@`@~Td2F~hUla|p<vtPpxd|̘&U(VD<$[H'L"L\"0P'0 $DhUF$X($lp|||a|CFeH6(WunnCDЈ>B>lID>>[T **VRHc2+T\cF>OTps%dntbyT>f'T>TԈ>pDR>T3dd$s.J"^dL*n*B}d*%ȷಶnֶ֯n{B^V8|nj8|~rn.ND*F6vVBNƞ &f2sFZsfn73¤8Mwtftnآ m8ֺANCp(fXRp \0_p0`Hw 0d`p`hxp xlp p*pt xp| `p  H8pQ8$pPT0,PH9pU`@ HxQH xdpEwpUؕp((8" p(X8*pPhp( %М 0$p0=*p HH `R)Ѕ xc9H)$r)Ѕ(J{P,)T0ؐh4pQ8pU< @8 RDPIHh LEP Pe F90F) 9F4 F;)FMhF[IȅFfs HFFSIȅF F27S8 PQ`BP`8W HHzNVgB^?<m,PPP`paGdͱRrpaNFRr1Dp|/p"<Ą8Nތ"_N^"pK "dt|9+"|6R^ e 6ƞs26ƞbܚ6ƞ(RpXrpu;>>rs/(B F)^$@4pf&`^~s~^Pp1v^5^pBt?(p!?(p4;(Rp?(/-JS4ܘ ,kpt1///=p9/R/R:J"E>pD6 pO(D(C(R R)p{ROzR RR HHpMH_pHTd*,D$<, d ~F6oxOƥb;p2OOo`ʄ,pw+ //F0p0LR~K@u`h/TV_榡pvH__>o8p"o8o8Ґr pZr"? اep{L؏O`f/>?/>?~t/2x/_,=(ß? &pX? _:?p~p{z?p _^p>.|4ZgM<6Cn8p)NxD/`:D4, , Xp X< ,8<p ܪmϔ,, ,4XgT`CHpqôګ@p  RLBhBȨ|RՈp%0҈*Y2#,6Hpu6D(((T(B- ~Y(4񲭣&d~^tHxK/-(ஃpARNha`i&DVWVVR.Lxij`S"0?p`\0°Ұ\pSmB ->WH'H0D,* :vJB p4<bf p.5րPT #$-BtrҭNHg/ԲJBgvpԀ8JacN`##$(Fg  -"-NH55 A퇒 " < _"`.G$lpZ8yNNbA텄N*A큐DA(@PNX$Ѭp*$pAV&dfL$g0 <J @TВ @p&0B@(r.gtQpT%`<j 1RpkpD`#(\$!PPZyP`DD<`$"\fPZ`4QT# d,h4\lR>@oAl(BxpBNF>2L3f2JdpR:d2h1ђ0rSC|| ^T&<:<@N,JBfXlH bv $ԀЂ !&h ":0 OY p2|$p*pjt$QpN=p#Wp88n8Џpzp(6`"(p-PF`,Z @m oh vm"(o( "odoւ4p| `&(*pP^aJ/Pp$"``G^"p5*@4t/2pd$GN0t/zä0tF P :pvYm8W|0~g pЭ <\*.`YD`fVqg$ < $ p$z1L!l b>pMpxؐ`HTA rP&Q*RQ,T`~$spV j`~P PO^Pypp02 PBp&b!%g`z?n?n?n?n?n9nRp|?n1nT/❗ tH\q8d*`(u < 40rI1@"BSM  $ 4 e 0RЈa b boڇn(>@` `80Vrrr FX `4qPl>qP::Ѭ /0<&ƪt:AV:" _o6BRR40,pֆ( T 2" ḒB,p@DvVt* p 1@>/////////ߒߒߒߒߒߒՒ":q:q@q@&pgƿQ B>BghK.V,pFܷ)p/>r`hrzĂfnĚĢĪIJĺЮ6䐱/-")dx>~$!ޞ &tLr4X*00<m&-Ctԭr,fV,0,r+t,,TzpNMX(PtЀЂD hT Xpr$L"NP1")ps\~*\"("m_jϢAâd Ġ\0ЁPT$"xlXT_Z Z \zr oМŽTr5p!DshDr N fE"2Xp6>N&` YRTb( V  $ҁm 6n H ZU l&I&"^R<< T  U  8`pПaDhp ,vJףdBp88*X 8 fppb pVl pv 亀 8PP pr5Ւ%"AAJp:X:^tjtbts/6l/pvp|`J-ZCg p `f`Dp򟈃D^Q:<TQ^6"< pr6<W,DȍXO1@TaU @pC@XiT@7~ /-*4d$sLu\e4l,&DpTFNdpttxĄv}{~z| | fʩ$2(pDt$(e,p,vzg.|la hHt2`*<44,ӊV/EopH0VC퇘ƫ4"\Hr z WHHr@gNnlll ~p ̟rp-dph%RuQX[2=pq2䒆 o4pSD`Rp N DТTv RH p 0F( 44 |h@',oN #0Lt ...\D>0nr0`x H(%壴С ol&?XP^G \D.zz&rf:fL2p,,B3XB!g*/A h$D Jf@9B8p1f" `V7f gB 3㴹7p&DDfDD p%`6 fb.jcT|Hzp$nbgMLg0~~HpPX'tvJtv`b@` p pBpƪ ( (<p PP#2dB/bdt7pRG6@ @gN @ Z @B0f @@r @P ~ @`g @pg @g @g>6g>1$ S` p^{pC a$ripo+]666QxPPxcTzJ-\gpFP%f `sZfRg82ӚpNNtp*8`E pE"|J́./-$(@,$m,0c52J3``:<`.*pytK~0k@R T o,o,o,o`d`f"D?p#ooofV`^t[t$(*ԜJF?t_F_F_F_F_F_F_F__F_F_F_F_F_F_F_F_F_F_F_F_F_F_B_B_B_B_B_B_B_B_B_B_B_B_B_B_BXBS_2X2thdV6`2pa6``pp|pjA0 NxxY4@Ә-(`(8`Ѱ@<8Ѕp`XPHp (0h8@HPX`Hx0-m$m 4BR.҅Q|.P fP$$$V |bLp^0/0fHpYJppppz!pU p!x p PD4"0X 2$pR`x63koYn(n~nnWB "!>&/>/>/>/>Y/>B+)Ѭ/ NB>./$"JJJ&$,6BQ35B[?BRp??7B]@fOZҼtL%o0<&r:,NTr&Ёt**2#ЁrlRRwup.u؆0BR/(/(FGL-oQ:,Hx )x0<4 /Iv7A`4^p~PA["/p \>2rR)oqzpB*aRA-T4@$\!8a]r ሰ "qqچ<BR" V$:hr F<0_@on88ojOp`P!xh4bLpx ֲ:llS @4 /-<pЭ6?@BR8-H"m\ppTT4@N@8Ug` 6l4`>p.s8`P*P48耟0V,?<h.HT pl~p !Bp&P&FpCFFFFFRypFDp* FҲp4 GpB^^#`r(pR>3020/ѢԲJB@|AA`V0B4ftN`b`p /tp>FPBlpNFp /pFM95~gB2Ҵ3Fp a'9D200 l3pl605lQp ?!0<QxXk,td̒z ?T?T?T?T?T?T?T?stx6*>B]w@n ΅΂0Ř0̏)j06`<џp(HAT"/ (RPP0koY@PX*H8Hި”PpP/e>fl=r.bx R@61p%*f, #p{6K6`pJ-ScVSP> p &-CtrҭN$X>' D T$D^p2qZ&RgPОS)twvvᐠ&c$-B(`N *PP vPxBBH B`h$ d`J <40V`RC0>±V  ,ӓD  Xp SgKR گP+R, RxTZ /(RRPUP9?Bx$ ('PRRR>l0YgBp(/aNv&(*񸭘"_6rr18":C @XV.hTp QOZ$]p[/hRR+RDwҁPDaiapڐ$S\$ccqp~Nlf NMTL$$JJQ҈$"IBSôpV<UVz>Ql(Jr9AЀ^!xt`&((rr!H*&RR`>c4o8prN3pz&PpdXИ0Blp'.0 0 0┼甁Pr m&FSրl*$$lVҀ*2SāE\`ā(\ n$#@Nx0ګlt7ZZT,p!d~k AI2z p|Xd\(p "k "68H`16ZtF>(BPfD`pGtbV (pE f pj@v@5[@* BBL@b FpDD,pC opA B&dp^B~~69pP8n0#>p>pj""j%#"ˊ"Ś "p D Dlƴb`gjp @ bpN  4L# ͓&h@ @&b%*" Ȁ "mpQJ = Dp.iI*pjhpN߄+/'"pFD(t< I&0tG &y#tR <2>pdd Hxtq8pR :<6t" pM "Z "D pP f "f&x DQ4&| *pO "o D   "T  Dp:@!+I*,+f+-7 "xFB DIM+DVX "Z c'а??_z_Wr#4:(ն'tJI? T?IJ8t_?֖'d$tjO'tuO 3>l ".T D.K> "m- DS>NK&NJK!b @mN bN4[pQ  "Up/J[tڄ>l bW[># "jNV. D>9kZ>D "SpR=Ok^ܐNZ bNVegTVV\)\\c.8VxV p2V\gtJ]@xhRHsH2~? "uVpԠ8߷~ZЃxKp%2ȋzpN* ^S@ޛ ܅U "P DE fp,B4\>' "~x2 D~="A^Hz4hǸԳXhϾǾm\4㌗Z4x4#8b4cpx4844 "T4D>|4|434|4悾J|4)ϾJBU "d DT fNI " D᦮0.RQz% Dp)J0V;۴U8,F "Q Dp+4\ ??Ãܿ .芿 w調 ʿ  T T fv 1 fz6 ܼ fN^ Wn,=~< ]L=S"K3@l纽ﺘ^ ߯ iH@شpEXVMptzV*d~> Z> |BU "H D~J! "l, DNU "Q DU f *7 "z! D~,pd7dRpI`V ^WaǸ>Ot?~\`+|wp;Vp4L<~\ "dI DT f_ ITwTOƨ .p?>`|yXƸ`aZp§xp z "XYبfجa+sp:§|p "HA>N^^b<ߚ8p7,rZ< #("= "6+p~ DPDwb(vvJBg`Ӣp>/-"eNNb0<nm &hC}t$TX  D{|r"p`VATNNAPDXڻPi/$mT0N"@_p)Nx6<lr /-,/-F/-n4$$m, rWHH/A^X0U@gt` <-r4<*ΞA<\YdpfSfR㈀0p"<! p "p  X (PFr..0<<(< @V$mV8$p~`xrAЁN0"AVx"mt8 /DNAX4ANA\4QJgpNK'H Hv0D`H$.Hx2Lp#42^4/0/-8 3X$m Uf?*aJBf!ƀ(0 ր 0( 4#!0!0D-R!g=pFff`(V(Npn^( BJI"HH^0pgYtB^22p` 2Hx*bfAR%pAT| 0rH8ALNh0f8 `J`S * 8 pTpZ8s@<< 6|/ - *1HgQS B*aH:U:p< p+@*dW*V **0YT T*[f8.]f`pJ!<0&FVR\*n" \U"\p 0`F$\2rL#H/^PqftHFpЭ`|`LdETXa~Ef0T`^UgӢl"&00WRWhγp0`PC/pBT PP R<` Y&Pr0 p%f0S&`"Ff ܂`vbpi pS p!!pw @0Q"gj`P @g@Bg* (g08Ĩ@ H g cr fBRJj@tjjVtR{Z`ė x1XJlE!b+7pFJ:0J g30pPp4Z$@/tz`&e1ޡv2!Tp.OO*@*rA/aڭ6pC -BgBĐBQ`@`pPưN'갆`4$*`0Hj^-⠰,2^@$@ JrJdrHzF,\ \2*a* rlBpQ|"@ /p$J"8zI(<P0 dC/-¥ЂѠ`(`,Hy2 ʟG!$B5"}d4zP22l4022p4t䊠Pf\BPl"pPZ,R:tpZ [CNhd|tAᔨz"tC"~yD/tDD"@n# tU~=:Æ ZpB6<4$~1S$ $SJH*Hap lZ4lw>*p HhRԹpV \ѭ$f`p`*(Xtn'X4O!Xct}Ҡj @2 B0\j>> W S R s Ƶl$fH- `o#@`jh4 2Hr .yla53z`P4BB0䠄`z&<`:<Z/??$AP$>&<.f8:&`jz$a0(UpavpHN0 ؀fJ:p 4 Ќ؁~Ѭ F`Ԓ f2D66 ]8@J`f#,! R?FnnbngBD#Y@f1S!d0l,1$B!hSR`#o&o4|   / gPn81RRp4mЊ5lJpr lCd4 hRR`0zQ@llDRR'@&,ʀ/gRRT TvBl%1/:&:?./:g:p &;l&&P`'$x/&?/ȟf2NJtcFN`TexNpnJgpF/x!V4@ g@Ԓ#pc$Yafۤ Vf!x`j`^A pCrqАoniQ> i ԯpf<jprL:أ$~T \H`~=NFr8Hu./ ` 2&4& & LͻL Lrr &* L rti N o (0F0 !2V|k| &ЪL rj D!k/ !:Д/:':!`&/` &M!n/ L!5/ r!v/`/ M:X? 2?D9Dt k?j & ?LQ? r|:? Vi_O 0 DO( 2rJNX |Ot&~#i7O LѤ%O rr( O L*_ &,i_2 e dhqFyF&kl &ưnO LJgD @UbU (T(00g84@U RH pPU X (`U 0h8pgxU$BU` ~(U08T@g2UPnU (U08 g!U""@#U^$ | %(U(&00'8T8(@@)gH*0PU+NX,l`U- h.(pU/0x081g2W 3>󈠎,4$`$jT"|"A @DA̐6|r4t44TѬ,r/A$pR$& ,$$ht l@g> gx<&<:< Z/??0N>&<Jf8: &(NLTRR@U@op2%|Y%Z DpPt(`d0Xp`)2F0/!: m؄00HBN"X"q!A8p"NNS.`%PtM0#$1fΐ& @T$*/L/走pTFp&0SnNl4vd ytS(lrh «$Q0/ J>PnPtBa2Ĩ qF$p 2<Ft6JU)]p ?J5JP)LS!v!jϰ`bjꀸ1t?p*3B< NAN+@BBghV.޼/,|&&,);p//\0h/-,)?(81b@/*lROOԏOgP0OOFPIp<$#`8T)pB* tޡOB B^0.A.p`NQrPSr 4A$"bp9x,\*p ~N"AP0< Bp@`FN:΀椄 "pR < :Dd%(XP@PS&<"ay@Ta |vR8azHa{jD`FXX" ,갘T Rp0 `TPo] @O_^K;666gP66w6666666666}6Pu6,s6w|r6b66y6w6 P>(Ty80†8b6>pЀR񺞲 pr&IpŸ,`@&&0<|m&-CtAԭ"ANX"z"tUC""~DyDtDD"+JctXbP#@pPܩ$- B <Zp6<:$$~*ð$B $#Jp H*$a l4l?sȪ>NHchRq \V$fÒ`p`)<(>  SS 0D jFFa1fސd`d6ro#@h4 2H x6rO ,XE& P4X `l&gjzg0($Up.v,pH, `ܚfJ:šp4 @~p2 8F` 8– ]"@JHff<\+yѦ3,1T4RЁ(%p&_",(Nsl4 4v4rOxxTFЁA1*S0p4d#lpr҈@ lCd4 a661fQY-{Yp~"*hhd/FhgD3~Y@(fASZd00l,CASR`3o&o4-`$/&//gh4Q@RRJFJ4hRR`*CZQ@lRR'0@<*?/gLRN NBl2N4.?.6.O ?.Bg"\R .j/j `*74?6O?f2NJtcVzN`*9\$\gdt~tP <0-@^UJ-OgpFLPLLP"a m 0H@VPR@fB"mDআ2Vqv~^/1Kk.Cz7x$b*z(z?oS@oNHxp'VX`X <)|ƛ"/pA@$vN08$ `F?), @bLg"/?<0(ai:$$`"Bg'$p $* gL:,p-aj")"hh`hX 4,Lpp4m Њ/\"\dPPΑBB$0~Rn./$HfQ`bPXga`V_pM+`l4`&$DLTgJ]|#,,p3/,h", *,/,),gl/,-,gH/,/,!,g3Na~p)a/,*,r/,`^j8`R"` (Nq3f[`D,&pa <Pec0ªD"ЁSp| ^db^ -m>ruC>~`-Z`ZTZS wCxZ`lNNaULxnu#^H`Jt@FցgP|^ `VVr `1v avh~vJcP bPc- 4]6/ *% ]z~30"H au@P0zLj-\/%`ȩb :p`)/Z#Z0 H= ud6a|Z@?45\W $z/R D=tB10ZBBbd:5`F"vM Bʭp@F\U {`fBJ^P Zt.0<, aw4H $x" R2phnaRypyaXyaRyTPLRl6<,T@{0@ P|V@Tp PRPZ.ڤf]Zsp"p+ 6<)id@ezX/-$(,j,0Jgq(x J𠧞vVʗ񨇆p"rh$p +@!R?P Jd?h&NNORŠ(g``Jἐ؇P.a[FTpS `Z F`N @ T@?Hybf NMr8X.д`2 QWg^BRpRpl`>$0H! 2Hf20Hr DX񜅄PkoY0-m) ?\@Y Bg a"pNZ p1q<fH.Cp';ZBXX2:jqqj6`fD2."@ 1xp80p@53;u`J?:$??>Y|f%T)gWTmj(cp=h;L~;L>Hxbp@VgbV\0<@&0>q}$#5NGh6LBN%/BgERvaU@DR$DV&JVLIVGV$UƵlZAVmn |tJV4E0O|h|DIqH/*`~>PyPޔpf"4pqr`1u2 QxTxYLjЄ3/Bc\dp~APz*lК`JppNlf26Ў!N4)q:qNIq2q A.`-`CBp&$`fpHp&pp5t02nNpPBvЌ&<֌QrӌTՀQaS<N@Bp6ztаn~\\p \B\R/t1Bq` b`:CRCw@&& pIJ3t~d@rRp2<B4Cq pr$PqցNqpr$j{kg&Lp rAЁBj˜id`qn6rhNhFrd@@\J-KgRp[r (rr  , ( 04_`P/-RpZ^f^^D^p0p $a&grpVtpD6e `z}2px px]ho&" ho@aPNuЂbxB@̫zzt~@.5vjn@> p[t~P0{f2g20<]j8,g &`gp]ah"hfnTo# r2d  _ $ Qh0pU4 80x$n`y06y,&6e(.$6fF^ϼüN֝T,$ ԹsLnyHU"S3tPpPhSt ȁt@+t(|(PtPtPt 0tl ?*HBP paKJ"0^RԷ.ZtiFҁ +g8PXPFPV ]' rߐBfB(p\SXtlQ툼[@,=px#J o$pBSPj`ApRp2yXPpk*("m^PT0u /pP\0 ryRL uHPz pf pu( 4>444 |$@'oN t#AL`p@TkZ.. .as4syFhAvRѶbF0` Hj`(Ԁ ЂPB od0&p " /%fp TDprr|2 4 Jq qr28傹MrH66"@ z#J*/1D@`J`xa`gvLt\gr`H " J6p1ژ"  G gB W$gEp&DTDDfDDH #p%`6  f&.jh%`|TqHzp$H2`gLgq~~l`"HZp($ J"hJpHp` p (hлpJ4g( <((ʢP<p <dP#2P`Qvb/b`dt7pt~`R@G6l`@ @gN @ Z @0f !@@r @P ~ @`g pg @r @gN>g>1"pQSao.Ȣnt^{p a`$ri4ZQ"RQ" o+]66xQtPPtt22Qvt\tF"Pv%fF``@Gp$nko8 ^`ptf2ȰecR gp.М3f"@pNH6LhaTt ?gtdX^gAFl`*830B4JBlkz` khP`5T2\Uh+ JDQBDCNAH[ zrQZA OBk@2fkgfM0dfjfMfS(f0f|ftpЭjcp@ o2?-D <010204ng hna>ba|JBg"v _`њ1I(p 0Va,Wn| >(Fg ((FF\TԔdCg\$/!+gN1VqFg@҂І gg@ Ph"da$V^ Yg=F $ft)D=jJFbrOp_@DP 4ȆRlHdV^|"RR(0]@%o>^l N:ph@p:/0<&UH~6@Vl/?@?! &<:<<8:& dp"h^gj$m$ prt@ `B`0HDrই$ *?Ĕ jr$H(rHAaE ,"et@\fp/aU ̬Td`l\Kgd(`4"q0<2f׀рdgҀ`#4LV2&1rP@ c6첐R@PVbP֤H!V!V1X22 "F\"ѮdK\@о0f \ />T.j&࠱RQP.QҀ6p rRy>q$[#~,d"(eS0VjF jfDe[j"0D >~pFR .[`jS8&! @~ &&Pi <`<=&:`xpx `ϰFPr`l(@PHW(!W&0<m&Ct[0fQl~t\°IӈUrNV)Va,U~,NXazp$4_r0]԰r_p.&rД6Qז(Rr9f|rAvlrZ$XvJL0,gQͦ> 0R4l0eSq0H8d W. 6&Y>>MSx&U`^Rx@4Mt&X[x8Yx4\48@tdd2 *p`x<`|D6<Pȡn̡Q|NNp ~a{,pT  BFB!Rp`[TaUH88Y6(d>`>$SQ `\ (0(HJR&hRСVT*"l@$\zTAԂW >& lF `(, =< ! :Jtx8 PZb`NP,Z!n6I: !,aKO:p<68АU0В¨$qber92Ё>.X rFs<Xg^TU TTT:T$M=Ђ`(LfNBLr:"QnDtlr|( " "`\* 60RDr$@yRzFxe$sA톘jhrX` 0%>ٞ"TH4C.aD#4Ԇ0툲0n1XDf$x:G`M(A$`HHޖHI $R  GrBX8$Jj^ ?<HNA\IMMtUPH(X@0d 8V.C,0ф.JHx0P!H& r#z(!.rF`"VxȠbLxXBH0-jv 0 6zZ0f0fHrHl`x`pL,0RЈS"26:Pr p!4RЊ5x~D"LSE툈C툎@`CR`J4#F!(0XF3XF#@F#@E|/@/@/@/@/@!9;D /@/@/@/@/@/@/@/@/@+@%8$0((( &$(*$0/"(8/)@(45h$@1/@aS%@HPPSD?-Hy%/j^(PxLS6C((vP^P@f p2<9` RmlBPS@BS$PڀBR24؄AH /HyNMP+@0FB| @ -F PLG`!F0BFTHpJ,P`~B`tBp |r8n`prnXprnfPnHnT@p*4fp.( Bf4XT``l*C*`("`ī0048A60fY fpBpR`8sC0p6P`n`C p샰A``#p?d`bXpa)0I<17 af"8@46JD6R(p\о0NART0f@l,7Icpp6h&@`L,z?<hNNT@hg0N`<lxU"vnj66)7\|Q\6>Rl@|tb8Q6R8D?lJ+b7ƱQ5URbF **)6Q5RUt "JI0p?jjl@56Дa5RֺW?Lb6v |l"l!85Z"~UD<0~Q?,*P> K'B A$G"Zr`5"Ha40p)03>*!PB5pAprT0<:-0@*PRR,0@o^p4:4pH~$H@ @0n>0`4J LoB5PN325: 9a4kPR2D51Vq3PZE= )P`R4,p3ܐTh39%v9~(z+,1"9h0;QrpH`YZބ ~9B@x .8&8Llp fphXBRAf^*Zp0&< )F#30>0z*pYL\@ `*^L*J A) T2`1@1A$-N-N-3-)P2rJq.a$Q4VQ^ > m Z"T"^^^^^^`nJs(,l$(l'l1aBl)3zT`pp(R\3LQ'P \v`00P``+f|,TP@+64Nu>0 rVprVVvV\V 4 H@rVPrVa VH@B@/VПlLddd\dUTdLdDFzbP8Fnb,aPN R `M/ /PvPU~Pxz x m!H`w2AM \,&<:p21Sf80S00мSL("%TR%pVpz@qn(f^H 24&8:JBgfDf EfpNuJEgpNupa Jk` aTAHPB?HQЂNNAP _NuDExb`bDEZ`ZaR11!< ~DE`6 B`&B "x`P ` HnghDBHXDE~<En g6@ABDFGcGb8(vHDl`G8BCHC` GHD8쬵k&Dуd QRB BbJjDBDEN֓DjdDA@ pcA[SBoH6r1NuH@g0J` $rG!o\0f& @B oH@|24jDBaBe B /dxQx4"<NDuv $&k.k Vj*DBDBZDNuf Agp`|6CCv0 C/jC@ j jr0H@{0>0H@ Nu{0F(:<Laf AfBfNu`a 00„X$o,zb4< J@k @H@Rp g8k22_2 246d@ fk~J@H@0@0>jDDj DaV0Db ,/dNu a4e@$HBBBNu"HAAHABAЁ0DgH2g.|HCH@:҄ۆ<HC>|dhal^*"$H&FD@(@$:rR gDBgk0HDB02g!81&!a 50A$R1L@r HGG:&GGdSW@Qnis0002```&2 H@kփSpփejRAd RdSUCE2SW`?<,>Cf2fe11 fJCgzdSW0id0 .NuzT0P?P^?`\` S;pEI2g PI `LJg&B.C`a8aD*9**fap-I4=|p4aHzg ENpP,`F _a &nO:NM`2IzKL\$B<0P[1][Error +11 Return]vZ g g>Jf`Ar Hjr-D@H@!0 CNuAJ"H pfSE a ΂ NA\ NuPg\kdHfiHp0n" lDpRnP zxeҁ؄d`f @3`z@&gTkd HöhhƈPfmz&PjjlDbeփb0Tbbb"_n V,@HQ -H,,`N,< MPn$h  Ј-@0HRgJNAO NqH!. l^=|.,Hx@HNA@\r~. ,/ \XІ^(&<x/ NM\f " nA V(C$I `BYQ"Jr@"QSfgff$ AfA` -K -n($A0<rX0Nm-J H""tNu1^a 2Jo4" $IdLb&dA  ` @jNu"" "LzN`B$H$& @KC$el d a $ךf B 0 NH>(3##  ALHL5  *D`|  >L|>t~ZV`@AL22 \ Pt ( L|NuD"BA @ aX6602E"" L,C08@0 . P>0ZC`:22FPZd T@p(C0PPNp?a LNA`@.uz aaHA"-Hpp alpMah=@NBNNTT@0r p0Q`pdr t:0.(N.2 ACp,@21Apj  Hf` \Xpea>pCZ2Ad02r22a"<0<NBL t@B=AH=BD(R(psNB0.P0Β"0UؐP*P( Nu2 @ e$b APPJФp" fz(` NĆp &NNaqgNuWpAf  I Z,0U 448\DBH,04&0DXPs4(*pB$,>2::(    @F..26@"P`8q"PQ1!P1P!0PP`0  q#aaa a n,N!FEc00``dAd6Ag,B(dBH Ao<atoBA±X.16nEO>`dxIH`Z H Ia0Lt IfOnVUvF@ Rg,aBZp`>p`0fHRa>Er$W0xgr STD:gr COM:g r LPT:f4FA$_0=@Hk"~CA0< BhaVB 2"Ǒ$_p Ge><Q8B@@&fgzp=``ZgzpfAT| _$@azİ԰"` &G&pCQ0 C @JVB&8LTѸ2NuD&AdRޠ<r4`@@ RFBd@*LB?0R< 6 SF2e BgRB`XR `epArRF&0CٱfEv+0JFjDFHƌ BFHF HxFa|`HQ2.l@veg>r CA85e&!R@B0c @H9c0`<R"_V.0 Ef"0a/ Jr  g 0f!V JAgB` nN @mHJ@jDH.4DBUBkTQSAg Q6`S@k p`vBCњ zBWAk Ҁиٱ`}0 g(`P=Q<  + g -f .g4 .0e49b dP8"`RF`4f<0eP&&SF"`pEgve5fX~xxb 9oSH`0&HzxE Do`ZJDDS4<.aJFkSFk|^ Q`"FFF'@/`,,H@NBJ.QڲG ` 0ԠZag`af`ae `ac` acpPadqDD4Ae4vt VfANuHP R@kB|xd Nu &SAf\ &S@RfJH HPЀkJagSL"f`즃Af ,aVVL4@m4JP/JX@kH2/`/`J$J $ɐ!YPrP/PPBE$pf*W?T 03 p? ? 40XKL,UQ/ X,f  "rk` rf`rg`r5=@@00HtN@`t,@-A=B2jHЎz`z R.fndD@Htr=EL` nf"A000 p|2R*64PvTZd$V^ V((6" d442dA` L0GF11-p@nHQ`Bp'r4(` SCS8pB(d v)a0pP$v`vj`v ` `v`p&=n-nNuv `v2.SAA`vh`SCS@ABp=@Hdh`@=@p@Nb 24DBaDB1 1!2 Df"x6o< Cp(FCĀtdЄe/dHDDdRdP&:`g Bb@U>c@j>cHDDdSk g RBj0z ft H@"jNuE$ea  p`&6lqv" " ܁,d&&0@6:\:::p <Z>v5bОp0@xepw2AtE!*jDjHB 0TAtp =| 1JBoRBkPgSBk`CkHC^aTHg"cc/ 0)$2 _$PH228O܁0< aH`CJ2pPzp a2 pa"p`Hza`Hy"JB.D=| HFpAR@C6 @4H` Laa`"SHh``hCV4`888(">vV< :؄p0J ,pX 0Sp$ xg>"X I"_(*UGk*<؆QNp``p` p`pJPg`L!؄1 PN&8:` @ABHaNL8 LlLQa `ڠ4D8@ <|FJ@EEFn ffAbp``Ta`ф <.H"8$I"t Q k"RGef~`SG * gfSG` BjZ\FkBJnhg Fgdg^HS&I.Q`` ,ANM\DF&&'HQCA<?.hB^@L=_hAR fPVb@"_& &6Pvp $ qb  "_6((T((((&( P(́P2B T|xT,V,Lt B[q&N&[( r&( N"_$_HQHPbb6Bk K0p@" $RHd)2" e``"Z &@bP7@p2 R@@#( \Q -KpgJf.H. PMX`> PrR.g0Ar^"U@k@HY@kH  p"H Y0e$b Pr@@qg$D!(4fXծ$@ `rap(6Nu4pa2 $p a"p"P@g2"DAH""n$rgZe2 1#-I$N@uNuA2<XJX[j] `@da.J>d‘2 /"H$($"Hgr k&@ S`^#&@ 0+3 E# #  `# ALH0 d&fLt .$AJAfpL"X2ebP6gHRC(D#`Fr@gnD4 b0!&/dd6`$ W P"س" h"! _/\ @|BpB P"𮰦!D"r@/JAnr W4Ae4RBBc0?f0$2A`HP"X!g"r~ RAfS@np`1"`JG06#f &#o10"CNk"c" C gT6f Ҁ Pv6"cgJCJ#8`aj&B[`@Z`*JAgF Ag>g8HP b6 8^$_// Z04tS@Q _,X$`p*6AJtЀvL2B00 9c^$$ $ F(6zHa`a`aCh 0gS JfS`z@acr `P cr ` \ cr `N$ HP>pzHP?.l=l$=_l2 "@$Y4AP$`0Q0 @1@&@@( bIXpC 8$I@Q"Jr0XDD@CtEe PA`fRشf< "J*c j|0"cRNJg: $I.f) 5e*P!g-gD g9f@ b`RB` 01`p `:@`r ?"P02R@H`2"6Т?JBb<GNAP!4r0 ?HQ>0 1\0 _4gSB@cLAc4JBg,4@ Bo’S@,. SB6VNgS F"GъfJ@fSBD@BR@fp.$fp5Nu0ND `:|B@B mxRx(@RxRB`fApt0јaHaJ`j:HPa pJkaCg.B  &g,$gD %g!ҘNa.tPRpt`2pD aeOgFX Xgn SRB "Fb$,!0k! c_!4 c b退`tSHkaJ: db 00 fd`a.^p`^VpaZp$3 ԜB0Nu><jRGg>VGg:TGj4ְ@0A"$IpRD@@( fQ|B2`` &*HSG@(nI gb f<( a*Nu.nfa V=*|<&رЂQ"Њ.JRkl# fa4a` ar" f#D@9g0<? aڰjP*Ւ*`"xb xpDTLpmrt`׬"XXHVMLH-E 0-YL0 H$*L.,V,@ a$Z XВzxlJj xo` xd xc, EJD`  z$<@0&e "&aS`L4 fd$R$&k(*ڄNdNjRo&ӂ .#HRe(*FN@ZRgp$(؁Ce*"(*"o2(@zS(SD&*B*RRNf$SD`,l//"a R"mxЂ lNu 24JBkCkNu Ck*oSBNugRfc  P"H`1(p _ PSAvjx (@Wpf* ae zb ðր0pJaJ?aL"Bnz`pp=| z|=Fx@D=@l:a T`(t=Ar~pR JfBH@Rf F.pKpMgsgtgPHf@`Xjrp@ gj6>rffnenlfJpj60pJ$SG`P RF` Ff `0~Ep `0QT*0|,`CpE`bf`FgRGJGgSG*SF&&Y&|@ gH@fa(@ fzar b P*@ Ee0@gNu4.|f|yaNMA\p|=|La zEfpadppa`Eg0Pa@aFRE`@$p a@a8?PxnI20<`: hoS@f nrfSnv!` b*pq RP`D"P1@e2<E`HP8A * FM3x?0d>֞VSGk VN>FNuHprLL L66Vf VZ *'xx:sh7xx*rh%&%&< <&pHQ/1(@NA  P:d@"? "&g4 Fga JAgpP2< R@AdSf0܀2p CeLLjJ$BjDTgPAe *@KRPLL20 >D8 !RP pP `b66(a0 @~RP  Nր Ѩ%B?|B@ hLL 8$ PDpփkd0bրBb?\XXR\!:@p,*hx ??t* o k:fp`^k g DrP F P_D氃f`$S&@NA@X fHbp%` rSR0 0@=GRH`0`Bc.܆ I$K$e*a  Sk"X0HHR 2zSjNu$Q$KJk<** ڀcH "K6$aKR.z  Qΐ2AĔ,g.Xp `@|At@pX0P"k IDa"(`B GpP0`agRC Q ŤHP&x):2(36L#B1ZRP 0öv0e`U SCܗ d"ER@82P>" `"a\J8 _HzHP9`a|?/@:AT` pHMI2ApfA9k 4!|Ĝv ||F$"X1b:g 4zgA61 cJ;eD,]b&TeD`Db@; g T0ʠ(Dg8 bJgJ f f*g,HC#0j ` Hx Dg;0LƍYBj@1BA gbШ nd BB nL@p wE+KMPRg,g&qy>pBy XBPt6H#\HCHSGðTg*Ff@P f&< 6Jf&TA "NN @A C#P B ./aZ0N ɰA#@vf x hpg3& R*j` gn Nu@ 9 v*gPn T&NN\3:x#tp  A LErJg" XX\vNu"C,r g"X!f Rx`(`" `````x !4VxH A3xd Ni L$3O:|"1RR/bpd0`(/3 a.h1z&$A 4$@(؀.1fp̺0` 2@@a("`P4 p4.hA@$LR@R@Ag S@SAvNtbpr??pY|0vnpA.NuAg"JCfaT4```"I.*0gv"80&1-H=@p4aJSv[2][Programmstop?][S|Cont]D@v`vvCJ4J@kNM"UAf J@fH@0PP`aj0fQp\@``]@><C4 Ipa<0H* a |` ?0R@f|*HJFkHPaLpo`HSHP&I>g\SaGX@ pl _t&$AJag `af`aa$a@fC```0,` 02`08qBJhQ J`>RRRRRRRHP? @H~8:E#P@2 `b$ YEf`"RZrЁЀ`&Ѐe "Ёdp&JAkfgRer?DD(Ё,a8$HX :xE` YEjT"_$P"2tr@ Р``p@V \f@2.gAc@@H2ԐA׺ֶ0H>پȀLvH k,vxz|D+g2-gQ,*$g&#g$N`@` ` RC9f *j耘hHTҀ`.g̊"^gH~^~XfXxRDPL*4d_f.RfFЀRE^4+g֐,j? J@E@f0DH2H0@?=n~j1DJ8va `<z Ndz* I@0@  f ES|$Ne JnH-!\ XЈ$80!\|g8"@>@DNRf ,fHQ!a€!|"_p$RHQQ >!`). *fp `p-`Бk=_"!Ȃ|#8=DBDBrLxC*E0RJCfRCR@r2HAARACd `@Efr0Sb5e.!BALeР0R9c0`RF1R@L0c JEr+J@jr-D@UEoJYEc0SEnHQ0SEH0$dR  0 0H@0J2 "2"2" x:L`zUffz@f"H YJQ YH瀀LP|HPC&֛(HDDCBg6v6C[RCF8 [aL6֐ a:VFWfHT  A `L$I\bfBjQY ؄*؅CHPBPH ؅P$_ * I >R@.` :A:L 8866`6u}d$HJf-HS "`f؃`Ұa JH hLha`4<H`L Z0De2SCkÐCo@c2`aƠ*P%AS@ BNu\0 @@4ASB:fA `:`4A`.`(`"`A `A`A ` A `>$ .(`,PA!?V8V8J8A1bUnVbచ\6n6@:00t#HIrH40@JpYѤ/&@^p?oooww? *1dssqr1>~#FAr^ rRRR rFrL^P4 =0#;;9r+@ C1r ?~xr{I  @r@g r ujU@P@{^r?7;e@r^ђ0n*r !2+**1r&8?|^xy 0 r@%z;7P; R ^pK`w)rqqyx} }gw 8܆ Gu}>z\rCr11\ IU]QQ ́RI鉩Mr1r>> 00`@"CQ_^ P ^ p^pr rpr@2Pwvwwrޟr|||>E*TPP`# r{+jUy`ETnGni)))s;4QVTDwf(*:"*T`T 9-%%XTNHIiIqTLTZ:P1sSPQP1 ^ r^&~>;4888r<<^rRUH@*rr(%^r Pp@P r$% 5%0B)())-'ffwgd#ys0 RKWVx^,u`3Dxr <@*  4vQF! @&@r>:||,;*  #"%$$%2r0^ r0*,,*+r*j*G`acswwsc^sPB``ܼ^2pphp'ܰ! D>(wh1@@ 1{sssqH^iG8@@@PHPHlHLhTeD+   sK^JKr@`^@ `ao4TT$TXV2a^ " љݙ^SPFP1rxx``|00PT`@1q zr pr ^ @4r^ rwar@@BeTUb`@@Z[[(P(T(*? ulDaP^^^?L^⑱ݿB#?@H0sDy> #bFpQ0`! ??`{%a"%A0.+r??399??7?^9Qu߅PP !|> r ^R[rn^IrPqۂP4bjlk0 PCᡁ^f 0^ s77;( I0~=PBr 0%?  7w;#p/+@*4>`O1篭cr ݝ] (`&z^8(! g@Iq Rprq.7? fffA'}@`Pvn&^*rމ^ 7^ r??;A{||whRr`춗0r`^p`-A1;{p5w k r?!  ~d^$X`J╗`@L舨Hr>>HM 30_S0h ;0T^08;? =*aG`H r"P gss Pχrf$$<@f3N^Iir%8P^ AA^,03^D'00#Gssc^ro@w8R9~g΃r pXq{ ^`qsw~Q+wUtpAaHhhxXHPdpr3KkJztpd0XjU rtg{^!^0r[<~>@TALώ^CrppTJ88pD@r@ j??_g\PdN ^Pr*C"p  땝B@tπI20 -@2cX`p''Ǧkr76>> @~ |~$pC3^u; F r nr??r ¦\ P~q] wTS"#C#A! ```rճgU0}}9= r0H1C90C||x^,r;;;5@J7@Ͽ! 0|}{~ix@@`q0)my1cԎ-UUcDUccw^Ϟ$UUUU]  СrP^cr  x]TVߌTU5%avpuG  }% 8 $|rIINLJJB^^ z O B;` @: H EIkqr ^*zwJS??/O'_EuU#*%*;?Fs! ;ǫݼAкr{L@ ,=^`cSWWWGT URBC^BЍp=*+*)(  ә ^%H @ @A!Ay#C`j@@@``l٨݄KRm<89:<9=B8Uz>__]_@U 1UUƨ9 WU9o 0uUq l]Uq ^Eգ@OH(wwEx|O I@[UTV`% $@8$ $@&R=R `Ey `H\Uݬ___;11U[1~w $1Wt0#UݪԪP P@ @]1@^ r@^Жі#ԱPT`@@jH?@ʮ#UUUJr^ w@8+ ; AڅR=r^8JШuEYQU(QĈU Ԩ~} ~ݺ]w@ݻ`Ux# ^IC ;s`1X rpu(uaTsDq ^s`P^raRRS^R;r]PT^1^`r|^}:W0HHH`10x ~wx"cLJwAۀBOp@0ǯoߧcsVVTD mrP^Pp@P rqJKJJh^TCV>~J- !j``cgwfwwssrO???9r@ ;3;1#r^bU0܄ =8cBgOw`r@Kr,%Av~&}yzw@'Hg?rAC|`~90J+@I_QU@L^IhrRSRRYrogCA% @+sso^stSv@-srBd^Sqp~ xpss0ar|hM  N^0Q'|| wh_r@DJH@aAA!Y7 bPTT  08pt%@X~o`_L "XV38r@%>ooggwvwwrӰ9@  tqF) 3 ~~1Yw@wT@!P} 2 ^ 1h (i^@lh@ يu`C%0^ 0d htpu+Qpr$5Psrr`pA77??r Pwqvr >~ސ _ ``@{qr@   J^A@`Ha^ r@`}`#a׀ %!@,^ ^AUppqqapBpr  ǐh"fffPqc`rJ$@pET%f$$<^$fr05WTU2r ^*rN``%^vKpw0Z,r=! ^ P^X@|sssrh\ 3r0 @rx p/,r @""P51LHHxL^сPm? `Ap?r 00p`ЀP@`^"\p@D V怠ǀr8V`t C^r338{{r6n iM`2r`l 8$rRRQ8P['pXCX2oh~p=ݿM@r g" C` ^{e8D;p(<3^r^r qrE%&%$D @ 2f | ^ '2* ^^^r?? X.$]0Șݙ@,gyys @j)@Eu1 0 !_r``0f^$prS)Ш<|^rv8^h@y=^98 rp|øA rz6=0`r( 2 rf@G !% 1-qka/P``@` @^|.r1Tл|ElE,cr@p13h;j`  6WPxvrgEA^Akp((1)%%xr pF:0|hp2=z oD3P r J3@@yc֖(s@P^rIa?J  ``BӜRR`;"X?= ^o <F0^cքPr (r Ў1rRFZR^^r|T^8rE # av?K^anr^^P-' (   :0Gh9`_D r fF^ r2ɵ*JJ''NJ|輁ϡF@ʄδmqV@ݛPxDr <<0x>^8(r BB fb( b@c̘b#o/ 1R Cu < r.3r2JKKJI0IjJyJIJJPqlaA_]^Qr%*F*j1*9(8?/@?Ƃ*8DDLO(L*XoY4gVs#33;?r(T5" a^m^^CD3۝_r?^? rD걤!*fn`+ ĪD#̪| r p7??p`)X6D +**GÊhl@ `@`0Р` rb s͑5^ǃ3^;"b" 1"  Ρ@ʸοw_DF8 ߏ/Qۡ%7rg4ԔU^ר0W1xrكA`ϧz*H #?~?gf#L~\_Dd ^ARp r8^CD 'qad4@pr/8N`00^1P">; ? @( 2D"3c߬D  __^r &)6&rr7^"1j1n@ ǡOr#Od t"?>f"fP'f"fȢ8F"@V1{L,۠2t"\? ?ý@DJHHJdrNP#!9'-'  {4,|8x}P@pJ,6339cDDr vg𘁬r,@w3̳̈"3L@DD}r e OTm=Xrv ꕚ*Q*UTTPP @"%'$%ヂ52¥Cpww]p03;sr0;b̙f"̛g&Ο'gd*ĈDDdH"d߿Xm@#^#( 5{V]U"UT"TT(P@A $ 9^!pr3UD3@^D.DO8 C rltЬq0ϟ@rffD(:(! q)8$.qr!@JUժU;Ur )ᜓaH@HlrHNHH0ӿltrv(%Hr-琼ܜ\DȠjLBD*=nPAwVUުUU*v)2WTU2]ݑefR6Z gUwg.gi*H~y`r,Pr4ݡ^ @0suG+kѢ119ybrUUU*9(UsZa`^$ '' ,e @^`/ yR](Պύ (1UE98@^00QJrϊBBg w Lp>r\ߞ^D@QM^χM_@P`TUà@dTD@ AqbIɀ^),r r^"G^ ^?ED MrY@Q__r- r @|8rhVY#WGYG`Z@ D`@(G*8^%p[0c2cʮrJJq`PR^Mr^+0Tr6rr  #   "Ä@4A@"TU@$@rq rxr@@ UN1N0D400@8p p A E"ŊA* "G*$rpr9Uggf trR>  ***U\T PP@ C@ ``dhppDD..>S33iT"EUEA@E08" 6 r'sV"fcAT2wUr?wDQ " yr3A@ U~U!rDr>hQ!^SkC^߫WW^MC# #j ^ pM85%  ?|?  %- ` 0`1. %B .l.`a0\0d % .0l\.` ?%  xcso10 ̓ c67!x;6a %%@  c331kM~c#9 g3:a n  l6aџMm2#1aa2  2o2 mA2@ d`1d-3р`02n%% :a=i1:1 #13l@0`g13%xu j/`|0@`x;07% `"@ ?%U @!)P76ꮪ 66`6 Pnl7%5U5 5]I,5UA4   @ @09Z1(&{0.>0> >">i +Ji1+V++8+/0|m0|mð`ǃq0-o k31n3`nfps347Ls30@@]&a la ll0 6061\ # 666v6v67>376 F`33@i@6v i#S BB VB B6B 113u@>6v Fs&@0Ll@vl@c3p6 0 n% ]Ps"0 0  % 0%@Iw!/   ` dc ?P04@M%P!93!!1060EO "I 0Nn0 ``!!@l7<}1x3pv670B%@8PM` 93`y?f033&:gL39``1a0600    ab2P0505o0`50 5@ h`3l09``3@(0 `1 @`@K)K`K6zKfK~@11И$6113f0& 1~P1 `?001  ꪄP%R< %  !x `8).R# Ӕ-` -`4  bQ_0Yp߇?_a6ABA5 3pa1`ǁ` Sxf  p6` p $h(vD$ cgns7,l6ppJp` p^3c;nss @ 3@d7aB@~B Q|lcc րa dllpo q7 P5 5߀ fЀ2b- ccb b J{. r!=6c[[jjc;jA6313-aD- %pe@0 pa߇ae'n%@<% %c0%bp*!,q[$_ ,%  ! & 4A & 0%C *% +A P)q"1B/p1j " XU SE@* [I aL%\"*57``7@xPP`~ j9`Ev,*pX#`,c,c@%ty`h/7`T`RQa`T "0h00 "d"`)ccpx 6Ǎ78x g;aa<|/B** "6f? gLf39sgc3 `c:f379sR;r*> M6fpن a! c!fЋ~0Q ~*gpsc B gB`BvB00 $vcyC`1b Cΰ C"06`I= f=T c "d0@ I f11 gcf302?I1caŘ<"" C"" AP #р'0!4 "*!m9#!F#]1-B"1+Bq Z+W "?0S v+1%9 0S `J" ` f@d")),6L*0Y>V0, |{*V;10u p<0kvr %"`A" C 0VvPGp 10%aqbA`YV "`,֠VriBq% (P/qBP2N  l"0p0 `a'fcа10P O +>=+BQG*..qA`燍EС"a/06,x6a|`{ހ0 *<T- 05 9q1E0=2 -. "W-W0X3¿$JAg K bRc% &B|wg(a ' N%L A(yspl`q .B %9'0`bfg1*@_ 1l 0`T`l $p*(++`Boh+"0m"Аa  a6 lX*!6*W * *? 7@ ÿ32&0 Lf'13*f1B0BcB*l  `{CPI"H @0 0 u,l0M.R`Y.#ir S1(T/) *=*/u h ag+<0_% |2 0.P"007/l /0~ *0qL11P  0a`j*9 ?"q"1m,c>>0g a0A{A "*21ԐaaРadq 0f0`> p-@K@0lW@b@+o6n yТq>7c@v񙇃pxƣI4@t*`GП9L`1s3̛`}@bciԐB1a 0`H`Cp.* V !pB`٘B@7`l ,P64g"ڰL.@ 6p[LFP("5  /;{ ҃:P Ф aٌML 1Fs<;ñ P0`"zx WP1AbA 0'aA2pPq0|ಫ0 !P]Ex%*A,"p`m/a0"=Cp$ Fs @f* J. f!@J+{8b.#A"dcp7'h" `VPM r086. 0Z@%:0*y@, 6@" C,CCcA pu@X Q!S=6L  =*~Ųȱ`=AdPZ |:A@(8n`a5  & *<6,,uI"3 pxpp` 70pa$xQPAcfsL343 Dl1Ө/ )~@"Kcglc^ 003Kl g"0`j\cؠF"xH.ru& t\C*(1qR1 /3M p g1pdZ_pװ(!1 /bhu:1`=Д0ͰzmзPX  R(8 31331jR_r rVo op . xQT1 8 8j . Ϫ 0x|! q5".s5jB 8^"pӀ6@5$~$5@@kRTR;qS7V eR<a~b0Ac5(0`Q@u6jђB0M "00gp 6zT>S6spCUЪ@`p`|,a' 뢪뀢+c++u tTT@w5 "w90)g<vp+un"Lb8 =sO"R ,`x"0@ t0q")Շ@Þ:dcPP &&- <+)-O6 s QHo>cSϢr ЬQwP(n!䐰$ *1n@#$ /p3a`o GB0>0IiK@&k_Rs"Ћt7pѣ0Q+P5`0?%*ejA`x@@r,*0~p@z pNbp?~y``;Q( `7x"Y~x@H_@#1 0ucaqAne ]]Sꪮ/l0@7 0X 0r=xp>@l04ga`%GI*ꠠ[`D_17!  !`aaw1`8)"wp?ѝ*r5@p%*<*p*"c0@* ꪠBw %S"@У\[P @*  8D8YP$p% @DG$e| DD QE ;pC!e8N E@۠3êA. ,r"m-`Ft`VD3.1jC\"&Hf&o$k":",J"@@]RA k +@s<Sk L0H? QR@`,<t(JA*A0<b:*ANvdDBEM*LDDDDN@ ` l`ٽSbIP"[ I"&& &0*rBQ"J@f$I$gtӐg BfA` AEG&'Z FNBmNq%cC=f]AON@0 da@ 0.Ng `"pJ" < exH\ؽp ``L<`a n@V `'p` pa JkpNupNuAHPB?HQNNAP _Nu(< G$pE" >RgP@`LJg&B.C`a8aD*96Jfap-I4=|p4Hzg ENp ,>`2  &nO:NM`RI bKl&$@:0mNu[1][Error +11 Return]!$ g g>Jf`Ar Hjr-D@HAd0$0H@` CNuAJ"H @pfS E  |@&: NA\Nu"_ V,@ĐHQ-H,,`N,RD < MPn$h  Ј-@0HRg0JNA0 NqH`h lf=|.,Hx 0H@\r@e ,/ \XІ^(&<0x0/NM\@Af aA1@A4$I `BYA"Jrq`"QSfgf$ AfA `-K -n($A0<rX0N2-JNu H@.# F`Np ?a0@LNA`Lub@r@:` /aaV@HA"-Hpp alpMah=@N@NNTT@0r p0Q@`pdr tp0.N.2 ACp,2؁Ap  @C@z \ Xpea> p)Z2Ad0Q2r22a"@0<NBLI Nurt@B=AH=BDP(psNB0.NEuȚ0Β0ؐP6PH(02 @ e$ b`HPPvxJ@@"<JӘ0"> Nu0(` a`0 `>&N`N11Ug@@!RW`2::(  `rK FuR..26ri"08A@@"PQ@}1!P1P!0PP`0  q#`bap a Q n,N!Pc0(00~ (dAd6Ag,B(dBH! AEo<`toBA0`b16pO>`QdpIH`Z H Ip^Lt IgPUOUTA Rp,af!.`N vDpp0fHqR>Er$W0xgr STD:gr COM:g r LPT:f4FA$_0=@Hk"~ CA0< @B@0B2"a$_Q Ge >0 QBQpqfgzp=`@ @2Zgzp`@R:gz0p*gzpd= 2W2J*?PBR .kz0`DT`8@ gzpD<`=xvj W<H7PNqLvNuQ`n4Jjg$_@2NqLr`J.ng0&f&(p/*n%INqH%_BG` V`g`af`ae `ac` a!cad0D4Ae4ve VfANuHBPR@kBbNu@`ĎSAfWb `ZSAkf JBp'rqx@4q`S\$Sq`p@ Bd v`< p0`aB$P(\#pfa@rPP`tjD@vqa&pv` 0|Bnp`8@Hl06xv@=Crhv`v`v`v`& -`p ~Jv`vj`v ` `v`p&qְ(=n-nlv `v2.SAA`vh`SCS@AB8^q$d``sHg"cc/ 0)Q _$PS@kH2*20&g$PRAA4DBH%TY2Pg 1H %FQhNu~dGdE`zH<0p`0 @FАZQJPg PL0  6(0Hh/?@NAX`rf Ѩ06p%\vآJBja!| 8>8O0<  aH``&J2p2p (a2@ p@*xa"p@6jHza`ܠJVB.D=|hP FAR@@ࡍP4 22>=GHgqT<.x$I"t Q k"RGef~`SG * gfSG`BjZ\FkBJnhg  Fgdg^HS&I.QP#p?dpElj&QQ<^dp% ?)2/" H(`$"Hgr k&@ S`(^#&@0+H d3 # ,#  # ALH h&fLQt .$JAf 0"X2ebP6gHRCS(D#H@`r ?"P02R@H`-2ь &1*!0@NAh! P:v"?"& g4 ga(">JA@g`X2|84@ RP0a 0$`6%6v2aG~<RP  NHIAB?ALS &8  @D af*ڃkd0րBb>?XTR\!@ *h HxSV?3*o WZk:fp`^k  vrJnFoCQfp$6S&YHUfmz?/>T^HM,RApfV9kn*!|P|$8 "Xatv:g 4z*61 cJ;eD,]b&Te`(Db ; g bQ 4F bJe f  f*g,HC#0j Hx Dg ;0LPOY`@1rA ᧸bШ0 n P@d B B nL@Nu 0wEKM IRg,g&`>pBpXB@e6#\HCHSDGhg`*Tf ^ f&<  6Jf4&_AP@CjgZ("p~@jN#.>"NN @A C#P B` v./a`Z0N SA#z x hp{g3& RƠj`gn 0T @ g0v HzTJ&NN\3x#t  AX lErJg" X X\`"@C,r g"X!(@]x`(`D" ``D``@ 6x !4VxH A3xx Ni LH3O:|1R/00pdz/3&,_N08Nu.nf1g"J3 a4fp`$dN* gB8 PFH!F-H=@p4aSД[2][Programmstop?] [S|Cont]#6BArYaApNLhUpY`qRB/&& $p ?oWd8@h `Pp@p VIRENDETEKTOR Bootsektorwchter v1.1 qP by VolkShnitz\AUTO\V_H_IM.DAT PRG:X unverndert! &( ' pVirenbefallist mglich!Alte@n qrestaurie2?(j/n)pSchreibfehlers!Disk sge tzt?A:\$US_EXRechnaus+@am, um duusm SpeCzu entferne n!b wird inllt!6 N ( &d @~ f((@4P Pf $@& $x 6(`P# LNVHP>A 8RP&d1|Nq0NqJPn " u.HJ.fv 1|< `[ 7>H frr paPkQ  aBkZC<2B(D &"0QpN^N uP8pNuh. 10351493278980432182874914390261012+2666`70169 7194668292760=00388404 '741224506M46147706245<3"1o368"A#4634$896204r0MKC13]27392X552 085219$094365547500,85%2%89%72f282548q'55a55a[234u44-135 1  2i5G2 33%!>#7170601E3 M44E3A3C4a3D A6 Nq N4 Xl!h42E FC p24 41FAFFD 0q FF D8512C8,254F452AA̐g 4C FDR2P6N3E DFDeK2K:91C9D5c4EKDB83 PF#3#4269 !E9f707! 4A&40I6K723EQ1F0@43F0 45d!0B4391:03A u0159 4281B0002 dF80____ _!L024A921gC1C@0RWAB1}B2EAx6@ZE75#' 0 0(0@ )1"45C@7 - _49 55A!+BB7[C DF.y6H42@d3FED05B![i56094&Q1.r 1!AEB#0&!l=EDAJP0!K@V PE@0@80EB 302DFPB07 6cCP!8E7!P!=$P$1jAZ01PFQ8" 96z3Ay4uPh11FP?3BPa1CD1"z 0IAD3r21'4EFOE1A401DF0 1P'8 jBC`l0F0gDE!nAB `6 L1B6P964Q 6 xRL@DE<5D[0AQ9y0/a;#8A v10BRP2`hpFPS!U 8E@p548 P!?8y00"P130p hPAu@ASnp4@D2 2&3AP1S4o3@9@A{@(1`J44RAb`F0V|6Q4A"6Fo*pEe-CMU$gTQNbG3@AA6c0oaB1QnS:w9`_wc؝g4AjcC,ŀz75E7ױ`D620D4tpWDCpar3@(!6q}hkQgkΐrv18Qt^BQPQKFF@9B_CP4BraP0ROcE9k0T$___U@Q4p!_Q!___\R_6##EIc3"_oCrB;2{1'؁&6`,O421DA1f<0Q_0lCVECC5g^a2QӰOxoRE3swAq`{F[p)@-Ce585eF43@A5455E5WFE81 q7a 3F0oC6F7C 4EF9qDqM9DwDDpp@0O7pM29r畠c`10q3rs5pt5Ft.nE4>D5EA&ޝ4Aё 5ΡaK2AРwq,A363̀EA2AE J72Ё밷2>z31rkQF;8PQ3HȂQb9C [@߯$L9999ԯ555555\Qm66666666666"Sӣ"Dq nKT!AuA1t4lҲCrt336qo12pkB )a(T Q#d!rځAU3C8Цqm*0 A@~*8xM1{2o97wHJ0A58+5Al2ۀ9CǮRYC07A3K:FRm:16w 1BGS4` 67dE p94i62$288@:1eu4Dq!4P3x3as20`B0Уt$Suq40D0jDRC1l5 Y5{5quq@0pa`R52-MDB64|BسEB!%L1B7j1?17PwrAdܰr  " / ⣡q$22PP1IODn+1B7wA(7KA56E20j696/L36D96F473656}B Ѭ<2<5ΰ<56 Ep"81`3`|673PO*Қ8BaU41a˒!,93rg^A}7p qb5׿ A )-FB7D0 72FDE8u4qT5[4qT9`37pq !qC@߁d3*J p40bfe36B!"8F@U4"h"c&a41Ta`Ƴ1p!1B1t48A8F?X?X76EAfb6 1 14B4 WrFQ8tFp>$53"%P*00t8d3Aw1#f:*24%50AV60C7ED136$3D #k123d n$NvQ&1X~ '2E"Q6A203Q83o39׀P*1@0R*EP/2<9 1Q0Q1~3 F/@h4F4 ǰM4ArQh929!553b%TXYK-0! EgB<sF4a-44aC/+Ca?G0`6a7QAz5b7CvAѝx4~73&7C 2D35аQqqց̀#_ /Z/i.}F5*ApAs'es{3}D࿓Ϥ*A0h012C999$B/EE# BjC?@5PlY*!tB0t$/7 6l%.b>P91C933C1@[ ^60rC{4542+2Cp1pEw5X8 N8 58!#13`3K5' 2k0 78R:#!)w1A1B`డ01P B ҵByʐEpf5W8Aq7ʀf8p264A9ށ@p!Еd0"?6D݂~1"!F𙰺6L0(N!ԚP30013An8"ѐA7q:4>p3967P;1Cıg7mSE7ѯ_7DSp,1u-AH6CQF72X\w6"7L1 7ȱ1_0F1n|0у钟}ݟ2ADpC058gCDA `!+1@E>q8tA"5i3553C$NAA{b` c300ӐY!s7=2!; * 9/!BP)`aPPP4TO1566@ *B & "gx'<0C2@S2!62APdA3ID283+B223A5eYC4BPk[E2l$Pdynn7Ea0 x`B1OnAN1N1Kd 2 2D 20/3EшџQE2b Cuu@Nc9cJ820`ziCBzBfqv0mD1prF0oÏ!n295`61E!00fZ4DP1<0pP/ >7\@5?_T5]5]TBPM5[cgѳ0W6*00b~#.`2S30A[Q*2FBg3p CVFo3akD!ADE22DP QCrt-0C{㠔[0C$od]i60vQݐfЯA _reQ0`b$z73 "$VV@o'8OA:6a;0M#!d1qD8`491F-FY9T7i!)B1 p8qn1^9 !1n\9p2daM̃@.3*Ͱ70Т?§5o7 6AѾ60uҵ|8Ta1"թ$A|Ѳ'9Ѱ ?CBX2CN5536'61k73G6Eg~5"6"83jE0&A+7 :2A!R4qu5Ѝq f2C԰DٷA72[60*E!4Dz[Q!7aF~wt)2wp!2E!@ŀeDPzBpUq7JfZqG1  !i ޿ٹܿC`ٿٿvٺ67zAI_18ޠG>- P2 )B59gĽb77P08R5"$qiBU]CBaUEKKFt11aiqߠf2fff f"sQ"C&cI4ql4B{3=4(4ڿB+F؀a1p?r\/4q1<_2FA2r183}3Qy0ǡ1SL~,CH8Eޑm2t2`pX#54` 8V NԍIgq7zA8`bpCA! CІQF0+dː10FP7qCEAE` 2L9O8"I8Z/6B`SEpzn6a5'2бSPD8BQPHKrp#1 #!3= gq0t53,E9uaiB , GIґh(R )>a0B6B52 Bg$55Ca#T!/ѝ2B讒62S8?ЭQ"5д1W7D ᭚47&2P*0sP03-03oQr0$p_5q  '@s5rHBq2B{80:2 $' 3vlG30`$-j}10zDRu⍰8(00ҥQ<"D4c9␐00M4z8rBAͱ111p7cY6E3 6ODѳSg"0P"2XeV<95A7C7Nt8tVpcFPC 򔐖db0b70"3 wAwww w1BPp2jm52B22B14BE4'95&55A3_!Vz)O4RW:#G̃eABE eD0Q8ГD9aFBad,8'7D86Ⱃvk*a4CRr炛ѓZ13aR!E001085Rc%f3S:2X]07c<6d948tR32PN?84 ҼnѹsDa)a Fd,4FU uC 02p`6pf#AwC$^r7J7|7U2CE !P47h\Y29h$TBE3oEE5 qݢBј1ac40E# 1RƱ375@|К`94931s󵣋PQ"#qq\E!8P=>28UKg`F 3S7CEH2`(C1*iSS7 @ԢBo d">E@EбҺ50P$Ѳ2ᇲsT*E9\=g#20 p5ϼLcfjj3mMpT?E7€k78 =^1Dа0D9P4E ]3;E67mC;@#CD$R R+{ M9A 8σ[<2-0 4*7QZ#Q;4CЮ>tJjqraD.gg`$1A"Q/AK7 ?P)q$'9K]oq*<N` {Q6E5DPP"Z.Y///(/:(g//? ??-??($(1."0#! 2"pc4Wu?`("!O#:"g#Ͱ 9+p۠"?4-33"L@z1<~2l"1O1**47B3DP'P12%_75Ќg'p =21E@ @14`g%!NoB9Vcr/DC=9ofr:'VFZdL71%hKBMa" 1c|"q64AѶBY6#GisaC5aC= Waqܝn1E)M3Q6AvoR<mଠqqG4 ?((<q[S)(aqo;982kKu*>>>Signum/BPL Virus Bootsektorv, nicht resetfestDHi r 0ist mit weltwe ca. 1,5 Mio. Kopien der'beliebtCe' @ g auf )m Atari ST. Er!kBrt s ins RAM und kli1nkcn V zumhol ein. B0ei eDiskwechsel springt erstmal bUal@t[, danaalso܌4 i^buffer. Nun fraa Flag ab$,< e0  passpNASidieW $109 2 -!Bzi rige 1 (42-Crew???))wir8d ausgefhrt4au v nr fasBe"tr ssy m, _2"_:8baDr1.D;&so1(!Hilfs#S!n ch|f1` 2t mel0'Aek1n vo me0!U0!"-0Y3ff0701=z"]ns,falWbemer0OuaG wa0",trotz2_#I0 tb.0iB.qTeilB3a1`bisl!nirdwoAgetv@AAG d2s Bug@q@OAmDka1FATBi&@y" 8chdi0w"er@).E@qg,ib!Bn0`\inzwi4@@Zm0Ansdr@AMutatio. Alle@wrs l@@nur@AmrTOSA-% <2.0\y"IIT|(KiPrb.)__YRAݺD9eP0r@A!ePA-P<$eLtop0sQw`u;0Gwodur1a"~ QSaAenBkmehrQ hae2PtiED kon1)Ra.0`9Qgn@!nlos jeQXpQb b&SQGDeAatz` s -70F2@mS`lel@rn, ImmunfiQPEs-wPu.. verg f"`be!t$QBezepDnP: 'srtnD'G.qMads~}~hE`pl v harmKt7n`a0A0t' @np}%8V{kn7Lkt`DsR?DBenutz1p^m#Azug riff"TAP_rSopchip ("AP'P@fIon') foCAdieQBild0irms0p(pQck2VebeInt@...Xerfre0aICnPsamtC pA3Dd2* Ak3Qief4/hervorr2A5in`xsUr=AOR>ST28С2ҽKK&Sǻ2z2ʢyjry0RCOes[.*iAdAs>1.00 fip@Aֱ~( z.B.ssxej`-) C{w`MU(0fiz{cu%'GREET INGSz0THE FIR!STPZROUP BE +ED IN`HVIRUS! (AND1HYMRE;GUYS WHO MA]D1JM3)ّ7(0^Be`p]n Tat"rnsprѷӁSExe@a]enig@tAhѹ.r4,:koQ3AuBt3,8~unqbpA2sofۦm BRA $1Ci01ՑPue _>P>uLX?Kobo`#2{u?q2pre܃ CconwText`KOBOLDAKTIV!pUgg-A*gDdM=1 eA$hedOrdsp㱉ID@tical-B*kd{=tR2"tᑰ}£?0P&CFsDDDc=@-G Z?Eiiali`czJ(-ТDirecy-A?) hj›G?жE-e c@"/ciीd_pbRp;"r|Z@tsa aRҷswerWg; Q'?frtpUCnd-ha«S =RbEJJCo2|#]Immu w(s-؏h tKR1cP`zfdp7roС⢿hrчrmlow#HP.WbСh] 8le0 ]uRougt/eihd4%p53en2V-3Xhh 'Co㣸iM`###R+RekordAߴPuta-b8ffKuprng&q7azwndв810 \́ckGgn,E1HMs,&y?w*(!dazfnfKbьti1.000nUbebsSRA8M-0R Atrvz%aO DR?OMбp+Ԁlbоdq*bepQed G:ildqrmsCrhorizoyn`sn L}r 9Ӧ.#Ъfort,etz:rpϰs]RATOOlaLēqA47mowo#hlE Ba%Q+*QRuP &XӰԒqmmO9xm1Qs_X%eio1<aBr0Rym7=zugfJT!PSloXpli0Tјt!ҀrEeon\Q2🐹P-Bekmp~f9~rPgndQSUagehr!. DAUxchdx4i)i?A͕uYFabHorrN*cFQ_nsExemPDiyD2|yW`4rvn SVimZ- zc=rhL\3à_#'Labvp'ڰ _NIC'HTRmC*Чe`4Hpsts«Ztv.> PC=1Arllк2*n"`xpU RaWKarsmas ( UVK)>f{g:@f.CIԶ3Rd"0 dFarbpalfsӴeatfvbItAའzfz+&d~yDwtA)vMBe$" D:`v *** T!-' YowatЉd 'N(C) P.M.S. 198u7Nyguvyu84ѝd of0(ycAnaldyR.ع26ϡ@ s$dTPm䱜 ((d, DOSOUND)S'FUCK! YOU'VE GOT!US!'vްSSR` hxo$0, bOir_m R pP.GEaunRjt)LYyPBIOS`JPXZqua-siKEGќQGEM#Hook;E/B/B/B/B/B.BKY630ϰRrrd" aVv[ KNOW WHAT? I WANCOOKIE>!'1Br+P5ps JW4 "A"4tipp=ZBedlpLfVKe_kqr!3Ӽı) ~ \be@##bet|IzLgWR'Kw^"PɀehaA(mal sS.VsWx5|eMutauke1܏POABBDB RbsPf)Q:%R#vWu zlS!@Cp uoe֦sp?AnBPum Stn Posthuma(DigitIns1ty_A_ҋSchp[Vda)npMi)kr-tbr_Ճ0cenucwMkaCAusDJ)IŖ!!_mmrSavmiQ~cm#E5 'Dumd av :UG^r_'cFusg`2gvdeRa0(5GV^U!'obal%Xm!\JyAӳJzbTK?@ $38lginP8;(z.B.Relraselb!+A$\Un\RՁ&X!, trighn zWZhc(AP#a*.F8aDETbem4rCrS54܄Cb(f"'?zgӡ簵st mg}bQA@5zhDIR-WASTEo?` Exem>pl0n(YIp$X5ø;ӂvs|nл!D@Cfa}liꐵ0,ΟV20RuWyOWolf B_xhrn%ie(Rmu1 e /) @.ܟܟğܔSagan]-(0фm>')IƼ!sogar@ܤqPei+hn !d8 |2 xmletnz&:67V14.17 pmT, MS-DOS-kom{p`Lp+.!o(ɐYar h`ŢR$hrgfAiơNj< neun-v<wCSiQ'mPs.{S?@iUZPttC` kО'qoNAngfǾn-ɗ yѝdB(mЮ.q-sT V1"+ްơOmRAM-BtuTnie_dhcGOwerdr8tr.nu(zo"ufBiёYuVw@j^lMQ]Yd(da.CUv,ނZ,BaOa~uCfsCs~b:+-$EB34IU2GM{kooM0>B`}rA{65536 VBL-Ir8uprRikapM-eG5+12 8uAa2/^t`l"4t[nQeee P?QUS6#zunch1Xm Bupllw*1-Rout TOSސюnu KraAn alysk*>fÙ灠bislunb|eqnnhq typC-qrk,l|sf*wrHaPщ^ 2 lkCqM,0j"rā"64 da?zu:S2+I-KS -²e0s( REHaBbau>tu!wteEydsѲUњ{cDDzBoA"elQaH:-@r2w.*R^+fel„3O,la{?8q^`1quQis"umfгsEUt1Dpa0 0UmŶlemm]aAbb s 77=qd[2scsPѢDa"ljMenfqQKS2d-2DD-$ѝs"d1a5q-kJ}(-з!9b|҉" F9oll0,An ^cRU>/pyqausze-!&;'XAnrel2RzEH\Lz`loWg\' H\3b6'eiraCsgg@2-Zo""è(''4SOrPkzuu!P$UrhP~qU shhl etwЛS tQIvt'Anti-'A~lO`Ii ldirm-Աc:HT#NiFgFor@Breakby '0Lå%X16RsUXcCv2lr2LD#Tys'brut!e-ce'-1geb$au@-assFcI袣Ab#ck2slwob:r n=pQm1[Vs|Jnnvo $(SledI Utility, ...)0EzIbnnHibeqIO3Arro;Typ A,Bqq`>hgea`^_ PcgrITeՓAmPrc3D_T#LqV\'om'/Oˆunb5|the*c̺Ѽ P-²"~$ӻQClLi,dsoQ ֳ-zulssAuf~uTjGef?hxb3I1{NQ@xސ; h9ndsso Kgpvu%/cwPwed?s4.Ѕotz):^s[ݵۻ@ƒ`sn3 pnacymani9pu%B s~BGT arsbemdhs` t,Dr@ttiv`arxm@º8;led2ig0p3S@lƴ}R te@@C ofybQp~r"TEi`j|k_q'`RbRUD(Lab)dkapWp,.. T Ab?g6(ܧ.bGge$grGl`BseR Q'~'Iн.m sdqtS2RcaNeuvlXwuP,NϢuD5M9)prPialp-tte$&r _NICHTE_aUml\,ரɁ]Aew-hL³ TЇca1P42pSF: '֏Fs`Zsֽ.R.s07L@xE*`sCO񛞥nXЛm'wP$o?,]ShqExpCgfOޅssLސntpS0e.-j c?h$/`^$R"SAswdg!HC}& Kq7niv._kaOrޟҬ2T|MRv A Clu@WqzrAqP{G vRZAA)ha0נ$d]t;aar*B&o唡mo鐯plS4 KBy zRl{.#FF#Dr@ݱ~2dqap-e pr@Xg' M-ma2֟ rf 08l# .n sЮunq`6, 9{b򍈍y6f@M#7kezSQqɚ@qt. Zu2xQp E$hD routєaJϣuswoaWyn ѣRi#Й!si__Isy_WDq\cus[%%!o&eЋ~ףƾ@t4v"ne¤6Lh?zuqdad"wR3|+ssDP-Rs' Immu@#:s-tQ8RdzӚd3'wB'{sKA6-&ǒEFzn(HD-Wait`-{=OROACHQ`BABenuGPV)u8Xqc jaR'.urs@Unm¢2ɱOtΈm Sp4p {f*BIOSR w1,fh_Bs0!_Ƞ`iPSrApqJzdoAj!9m!G moSy mv3dcLR fruXBRA-q` ؁r`(HABO, VREPIRA, CB2K, SBTS, QIKMDPRS,WINdZBe)&.1u&%(etSAGROTAN,MDISl FCOPYIII 3??, U$DEMTED_???AÀG_7iч331rbZ1h?lx2ir:17 'b"$' Stat$Sh2MДu0L=treffqMqc1iDm physikalrkӈ0Foƒd\;:ⱁLҔm2ITOS-FEHLER 35Se6Yd`aРzutu®. F2;VEЃbugLrac?edtD'DtplPitpC C=arw` L3yp7 !HJrkabStn{ MٰFgDa3G3m:`V{3s bispp4APass°p'Apoypse';lofc&>MEJso0&In_CC)r3J;n'MllBildDrPDruЎr ! ini!tt_e; L1"zelOrTdnD!enq;a:HehrMilzbr]LinkssTit`RbL\(!)mZj0ift'cX'C -wr&TPnik'X1Eдbj i?eG,o9lPE4107sBZY`2dC<) EIN"EޫaGd:r$ІPs;Zb ` xqAэ1Wq8?N pdir%SroƇm3:$muJDa* q&2$Ь@L rltiv?-AxMc Strukt𐣨3ivnehϴiD8 p|ͱOppȔUg,ns#}a!; M@ 1en zug Dfnot8ig.{V%bSS,'Q#𺐡,2#HʳV2, Иibo`1"Z3bd.Ws`5! 1987 s2 ?assvb@P9fo@gepaxC@o'1L*Cz, 6am.pv`s:edPzAka'erru knaţENDETEKT8OR!sAMuz@,Ori[g`l3up.a.ejsR. 'GOTCH/A-T'p'azaf:`r>ax+Qw RV;CS_^U"]" '@' sVЯWP;GlSh~(2ӠbzaV'cCЀ@[cSet'vgPQQ?-K2dvlғtWguaCFp0!n Jn kurzPtp$erlaubaMohgro'ech-EKnopfd' naheZ_bb^prxQ&zeu"L TroϠ{el"ahrձpӿcEQb<k@qD mg2Utc2AD ZiobCe?tf£ 1qArbbaldx(\kopBks% h`~"A`Jq"&YnkB? lpYbۣEÐubn fR (A< ,B)AadPY_˚MǂPt,,0Є%&s`ivitx]e#dec0kt!.EtAw`50 Mizn Ùv-pu.TextbSAeft1IP,Swi4llxt^ngyouP#mL_eUluruYVCrashB//)$G&ɠw{$|I!?/##%K-*)+B+W"AdaVÄ́d0ȢŃ\betzNU'l.'Stf_hWr%hmbe@ zo@g3ҽab`}hXc 'tɱ"dP)dюG1fh`@½EDC_ up>tsDfi|zt,RanXqKrcAPA WAS HER#E'DgegR Krq"))]anznf#gb.*601680&48E7FFFE42806P1AA5FAE624434BCl2C3(D050F9Z3sE"%67[:1E?1 ? B422724CDF@7F4E753231@EA33Cn86 dCz9 = 2T4R835UC5386F2~ Ga4_3FC^6 C_0bl1 D08ZF B9&2NF 3F+Q<415CHH 8V ^8 ?%*kD9%?9.&XC4!21"c"xAC? SL0^JJ*$ {6 $# 9q W0"6 V*$;1MEF0e/:FE16 (v A,+0Q 0C60k%3I{61098@60^72w40AY0471{@"C0:"7ED8Aw8oC898(9n40s"LzQn*3.1 m29.05.1993***p SPEICP VOLL !!!p|EnrVAS RAM-58L|Acces>so/|ñgneu!'$|0,5 MB STs NEWS.TXT.Sorryl uft |640*400 Punk.ReturnZucS!RETURN@\p.INF\Vy-HD.0*[ Ta MЋkk.8CRC Ese | Chsuxnf|geVT| FehlerhafigD c-D&f_nqOl4D!detorD-52062DW-51 xs #p ||olkShnitzg. r. 17  `|#3 Unr1. s!PR'Seunnr.: ~kCHTUNG# ,=|Xx*KSsΰ !M0on"t!|E_kkoistndGrnmst|d;t,»! y4|N0Twhrle/p~xc" k$t| exe%$er0Щntw e!^|sѬbAumgeda@0. ko1 AѨmir%#laQs1 tumf=нgCompu-|X$> Ifgzr1}v2i1~30,- DM|0. ZudyfA=XJ@Sh@w-Konze_pC{dDЋ fag@ӌ , f5*ofptNSLbe-|Rn#beza@6n.KTP|o@sm SHAR0EW...DYq+ư A R E WFn|0rifqfa, hۀ#8kurze E{rP'ѽ@MPD<O f¢EN drfUsoaz80ҹno,"|r-|ЍALЇWTL>@el-|mna  %AnuQTb Get"S %Udpa ve|poPVprKhk.AwN!"|aO{|Z@$Pcwo P+Um t! klaM!sd ruckBURn:e|`)xdur ^3zUs3^stt`@ `aqU @*Ledib|HTphapsni?e`4tayt.Natca!@/ditrp|b*, ob j]@)Xt|o` bkaeedGց uHs!(Ub`idp>owohl81%3`Dݠ|7#VoileQ@D6haQR>Unk~ob-@N@b1-4<| t CQB3spuQ1fKYgrihmozusa@UWB)"H W|0C+(VY)R+?ka ufsps3nGfb20%@b w heiZ{c@9&0-$DM~|B5Qv AbپIKr֢@ e tc.)l|S1l^ސ`Aje R\osa.AbB\U#<тwaknf0gqa|Ѵ2{KTEi2m PD-HqS;vs dh`son|lE+ЪDbB(ipW-rIZ9a^RDBYF|` M~$2 *|i. {tmRHvO/hmKaSaq2!# |!NN4"xرcI,fУbP% E3r|3Rj9.S u(s-:-Me ldYenBootsekqimpgCRCЮ PFXPAKW%0Zen/Kafnaw|LMRk(/PYi wy: -> <-|EP5@EȏК0yo ". zAb@|HD-Rvt/BrXur./5&nb|, Op.&..7zbe?g-kA1Nt|Ɛ1-lL.ѐ pFlx8F9;-STATISTIK1$|G9/Fcs /9Q: |bie]LPvi infirt*dlAf/. &|Ѭ!p0s;%*{!Fe@D T%m'~n Vbe>|U1Cf~immulD2b&$_|Zur✗Ciao]s 'Kshep!Q9Y|'PRF-V 3KAUF<'-0-|[U/TF{cq!/pDBEZAHLEN.b`g! UNRE@G RIERTEbERSION?c.@~, SpCr.:@hSel?bs^dEcluft:0%X- 5%TOGS: $2YPJ!BSGEMD !/DPim: : $@1nM8ymv$@n XBRA|FR. Fnpe ErV!ii d! bariabQGemdosvecehdv_bpbrw m^.E#q u '`! jAusU", AS b`Gk|*wneu!eiP!"‚WObildNrhhnjAng wЯ,`|kdz$sadPR.sssLe0:D.NqпV .2nA i,fsn#q`\Bha8@4f5bA"bo"1oz.B.THardqTn>ot3 O-TAcc_ory/WPRO TECT`b("=ennmuGairJ`!ﱤn¼Zugriffw7Ԋ$+chnM @s,scsprаQ1?zuʦM53 ٲw!cce~ڠPi2g/"Sf J[a>ns!sX`"B=tokolPl MAHilf`*s,m4tur4n[K.„4-Byte-KPGW1}'"cV$[er"iaI~t NKˀhb!{B*;me `Gnտ. Z#;YY@bщ|pB_2tc>r4!@1A"Eir,,0.PyfWlelWV-SP}de! @rvaAY4cc4cùDsumgeB wu,mg*`\Qt1r Pseudom "->BS"#da}$=[-gDLQ-/eEn`ndPf."P ad##m"?"w11+ ~6yaU,wel; g1;l :Bmhin-d%tII ry 12IHk W!orsJupbeKJar,Ä1 2/3Sa \nsSTlley`v (Cr)AzchyA6ehoric T(AtPc@bokidAdvAxd:gbymu0orAxe`Mag6HrAwesdoqTu O"utЪVikC@hWillow!Madh(Mutatg)BHPb 87)| 8 .2Q0jSighnС.@(Brl P`VHb2)WEG DAMIT|NPtuߐti[ 5.1,| |(LOGILEX-1stLo`CQ.C!)|@OKAusf1haQ9TOS`a)5 5 |(N<| <q8 L/O|MS-DOSomp@5`O)E5ݖm u v}A .Checksu}f$.'"( r|` 3,r'b!1 1MINIX ST@A~ 1.1^9kNOROACH? (Pmlo| HD-WAIT~)Weg!28|W!݀ LACOM7a_ Z [PWЋ Hܠf`rddqw0`Z) P?ROPg{{{{{{EWKTi=DelayGE-Sof(h{R'}e zM0#|(-E )K2 *&frЀsѮ|0a (Kst Gт|o.'𙰤 60-HWz± -68/er .|(Sbm F^moni|60 LVfF8t|耮ab)|f&@94@| WEIDE ECHTZEITUHR!R%|ORQUHhSJ -|*"|qv@7erf.F!c@&Ɉ3| BMORTIMERP?&\Ik-W`p`}RmPU-az5/89.c`デqMULTPT0@e).s#4RXXAGIC-BOOr, Hogus-|#gALC03a0z z|Bei4#vde Ȱ0nUN-CrAeroobe2+pj(sKq-|+)HVIRENDETEKTOR (1} 0WV.0c)VKILL PRGANTIG OUTV_ 9/88)S*AGakNFx 4(.xI--KIpG-D)FCOPY0 (IC P-lag)P:oi?puwkeI (Not cl@'ngtuell (@ a@'|)H-CopyMedw`Bo1ys tecb@\9;!|5Esdni*Imm5sgb+'OK ~~ ~8simpsl--|/ Brn PHRTS.BATM 0йܘ!SerHORR G% %;T UNG:bislaunbe-|kann`|Vl}VSp`ellstndigeanalydurcxhP!`7Hilfe Spd3T󰑄B[-|sTu (rikzn0 |olQErstmal a=;x=okay|wuPs2+ B5E($60-38|[JWqs)rk2_ 0|1B,lsGt.Q5}Ӈ5s$zuenplu0:!@3ept8,|wZtn!rѤS$|QPrigy"}tl@]Z, j n|lQ,tEot_zF:CMFS@de|? ?r@2AiBImpf<folg,@+;|\stX+wq%.Ab5br-S\1ՑV_pv_IMqB `|[eR2|rgen{Ʋ Feh! L/ApQVt k@ep?}BOrm'???|N0SC.E luftB!"groW*>jt|osw!,\mgBrKp3|(Kexa[krADi0),ka!sehu/n,|VPRPS faqSbr@lt (>99%)-!DnE@4f4 bp Z|LDR JСd_irgchae|sа!R}geR,CmerkPKSpurA k"b. wkr dh, n&Q,Ȣn Ha0ضA`i@i@i 1'. IpH au|f;pxnaOlbzwF.hneuЛ|>ma spreaDdPpaP/AIwV_ paTU|=Slb8stBpRzurckpBiR p`o5Gnge!)%GnM_sned<`Рsbusw@=q  0jđ|t{.РY(CRXF?wsD_·_kSes;ge' z~VpŐ^^^ ^oLhPk`y` !|Yu*|2l\z=Tpb*Rn g`l@ IOS-PQaez-Bl+!Byqq = Sװv UCqeDJy-LP!t4.:0IF&ATFnup.r 1.2Apzc{1nXsqnAzah WT+P@ F):aS^e n5m---> TTPTeHM]kfk V)S2:PlDl: o Reihe - ASCI]HD@prhinzel]!f Linkv+(`ZBJҚABBRUCH)*.*ŎPfa@5: wird2jt@ESCAPE)X aR(? zei$gfbe./uM{m``CRC-PPs!, _VE!R7RT_!eDɟ ***N F_ZE (/infizB)PCPX-Modul; ! & |Q!PFX-PAKPACK-ICE 0DCSquishBA0prTurbo JAMAutom.TmpacCRUNCHER.TTP_ sMa @,eñ4Ӏ7怑r7(/*i)qnple(&YEEL]'}fQg! ҰT!A¬ ! maxi| 50>00.ж'`I.vO<TiOn.ehM?BћV9CS a| Aa5||O`?^Milzbd( c't Hef04 /87)db |MAD (-ZIMMERMANNl)$p|7Crash*Ga rfd & Papa^| (GOTCHA-Muta% |Un;\ߡ Capb`kMvu¢0r|cHANDCBP+.TXT$rL||YZ,|xt%JIўFw,_QgeS:Vqrdleii?IefTe Ursh7n (z. BU.pd,HH/Accp/gNRns|QLG%.PFSw`ijeПҒf A4U"m neaMcaa bP4pg}tus,rsWsEsg^ΡwS-|W0hohddaSo.grk0l\zutr/ifph|DO¨{#Cs,ga |ܰdT$$·t 0Od0 ALLE>قmBt.(rNignod EWv?|A_ )E7-jk!5.h.|!p>G"5C?Q0P?O<;ѽ<;|.modix<_"6`l$+2Dt(P"S,?W:W2QU?P?P?P?Q?Q?Q?Q?Q?Q?Q?Q1t?Q?Q?Qt3BSU$6038S`SҪSrAUTO-Ordb8na^jat.Hgt) (۳)"=niL%k|INFOa VIREzTb\n Infort)NrVyArѯŠc?9RTkQ׳rU(]lga) sauIr)s.keb $"> Sharewas\ pԞЎ fkopRr> qrtpUzHerzazNblerS>NAj@bG8QINWEIS!- 1 V PoltS3Z?@Kurzantu:9.D;D7>-enkiwFr$B ezugFB0Mr0_7@noLeQqfhig1cpgeh0jP{A2SPbeso– 0p@teQ L!ݲ@Wmeh0e0j` J[seq st-wip"/3ar0AnkrOr[ImiwZahlѰѫB geb=H,30,- DM iQ A`2Q/un-be/trthSfu@v[ @c`һ.yJ@u1@er1 өak;7Q3 9@,Ao3794notf0/\zOlPZugRRI"b,e:³r*ܴ"U4nzuaR' >"RV}9p"B !_.- 23WMenpu>nk0pM^F%p\stya) pum2/ButtMس̀Return-{T;JFHtB<}ig@#}΀zeln:F1:{/Jf@1QbbKl?!F2: /Pii0z0~A[s&_n9s `puC/`RAM`sks/Fppl[ap{cViqO 8 lop|u`box XzДgp . MafЩAuKz{wRT1ѕAilNxQg-S<ӌV^m / W(УCSAB).F3: E$WmpzU&sQy&<(( FecXt)Nbfbef.DAi6 z.Zwu⡓䲻J3R3փ2ILZBR4US2BDefAlFg^thm07udeirw$V&CS1 (3RtUS-CONSTRUCTION-S?ETQ qPCRASHs[GARFIELD& PAPAB?AD/ZIMMERMANN(ȐUluruA)w!P|$fU`N!Мt.Z,T0D(4rau!NeBG?xJpplPn OK-TødrtY)fnn)f1!Ym\@wq3P_k%|d>5t[3 -F4: 9 3, ^{6%7B ;㰑OGZ5HauptTdcy_f-S(FloppyV/Hardd)ơX:n"rrWwelR! 0 "Hid"-2"Sym"-Ba.`A]@fbs QIjResP͔~qZ1v?AnƑ?ӄ$e0R RiBe-tti|ESCAPE0abBe!r6.SRȑbExqRќPR*, AC"TO@TTPPGTPCҌ`v`bst-d!$UpaИq3cqCRC~-aqsݨgt aosvspΣ7翲,qњqX)CPX-Mod@u6(*.CP*`)aIK.F5: Bootsek xL(N^q<vua!)&;VQم}f!3brB2T-s`tug35bi.dT wu`aPhzב@utVYge 6e cGN! I}"Pir24>f@ 8ge)ImmunisaQѱP,zeGu62. F"mЛ "Wb Op~"E u*Ӵ,6h7 r,@ASp";60-Ho{z 2ҫSQP"I2.99A NICHT SFHRBARE8!⿅r*IHdoku1 FeaбiABiebssbEs- 4 -^e SDl@lt, OBWO3HL=/tntk!1nau!]rtB$`/9/9!Teeis쩙(GI(6neue" d_h #wCKpBOr1M d!u_7i?Ro@qjQp tyap+Irkma# `KA!DEb@|Analy2cDiacVpEi`G/B:VQ_;qmrBwalR3Sa$-pas ~ReB!p^nut0DœfUpdsrD|`*b@a!Fw6zC%-!a?en0|Bu&(poimASCII-CvHexzZiz.stzY0F-Stru?r7!chlE(AnbA*T,ra,eL$D?PP... ) F)k glesQTgFBpsiVLockb2KoKBN.F7zhMAspunہY7F "6ЩY""hiq+0a%pޅ$Ihrefvs$-W4<# w},brAgRei@$=7, RETURNfGsJD>7"b69-& 58:!/p?n34z@&EpkAnog.~Ch6n_je$tg`T?ei!`Т(Mgm勠{p}vlf0'Qje\lvЇQm> s€Sc3>eg薫,eR#˫fǂcrvxttrd#eU_chiSb. Soọ vDeeul`&T_'n0,qm⚷1An@GtAd୒vv3.1cOzud080-|,w1uc? un0ߡQ"fLmna+Bmax. 20됱NGUa-CVQ]v7s/{ #}BAciSUrs@𘏲. Eft/d,Ћxg N HL exҬ%ӃTmodiӗڇ#o13G orrgtW`a"Ԧ)z*FD7hxa4tcic!wLg2&squV\`_.eQ!W4 isHtauto1)0RESET (Wa'rmmrt@0p#ubKompi@bttsgr}Raqmf)ne@n10:2cAOn..Hsi-&P8f@TВzuiefasst:VK-aDnbankwr~TzğSlunr=egaX|-X;ոs!~{:–- 7 -Erl0stpz@`a Arts-PbthspAaAך+raengfs-ݤ` tO B5Taha~u-\WSPNIn;F_hS - jaedAb.Immu`Wd..Z ""@ PBe p?xtidǮ qSd`%`Y. UmZ Wrv36]; smethj.RgҦ`d1M(-@ \n Bi𢠱d. MitZylBφDm9!m}Ba\4U8pmL-Dl#Еproo-w`fV--! bzw. #APsord|erzeun𕰠SSO2 pqb8!xo);'impsGفo@}Puqoiske]-*rh|I~niѨqi\VRaAұfgcsLŁ*S,hrfo?lg (QA.Twki_ :p̠@jedohpBSKRb;@S1Locbk܁rsna:_KS&LzSm_(yInfo-Meldt/5Jd됗W kl"qBӣ/st> ZoĮC@Utrapazg!>Ƣ- 8 -\oh>ˠhotw{igAزs>rhR0᧰P ;aOibvll d~rV}@\79nPt}Return"-Te (7F=7)rP[k! r -ԕã?5sofokHauptつ> (8Renwu)=/#AЀFef_at.J>C/L/RAM-Ah/PEvLinkvqsЁI!Eԩrgn PR* (b6PRG,X, ),*, T$OSTPPPUGTP/xpű$ v%J(rds! Wildcardsɒk=s2I.CRC-P$konWuٲD@wa[h"svepO+box1<%D&"g|i/JHzS"FV, =ob sPislMbekteawn?GgPd_-frag]1kRd|2|rnM0gаnv@ý"ٮG(΢73.0S b!ш1e!m$m-W`p9iesBe ?f )Vs@ѯǯ*beذ4 i_,d3p9+jǰZwePS`rtd impiVBAnal}y ,pg0; HEX-Dump jЗ?ru 0CHTUNGZc_Scgeh>r".qlpuW|`#PFXP1AKspa/o+@@HZp֒s Lr0pB:҄ kurzDȰЕigl<ײv1xeAXѪ01trz'+UrNse #WU"5lq̐. I~vs2C.AtICE-PACSrZ%3v+t@(bQ- 10 tokd]e`mIr RecYerwt`{:ѓpiAdwel-k8WVsftpFeBYt?reKL5yml Rad(†naZDPROT.INFgwymvariabdo0ku^pHilf64bma"rBPBmo- ăt.|`!Smqw3`"m(Du1wtrRyeA cces`, 5 TR`fЉ4R fPK@!1InsP?on-Q--fƔ7unmoti]O@-2+t (nobodyk perfect)HnR18g '$SpurUm ,s䒰m##\p-spc:Ln"<"!@1przi0 #ng fp7ch#A%ۢZ#sas?3Gre:"DJsG2pRmabw._AylC԰1ga`O.I^}oAem"Vmk4umPpK*ۓQGbnRgGrSVpnregR_gN!w!p b?auPD.v%Bo-{q{6vtAkqmowrT:}er=S,10VsQc U @ѿ,"}kX2ffYntifizcyIkr{dћeќCe (BITTEGESOtRT KENNZEICHNEN)Q_OtmQn?-mP֡><Ρ?!B[|nԮLinkvR1Omep~oy)a1) -r iÏselpa򣣇..m RCKPORTO BEIL}N!)=Q.R|sЯs a"s Exepar3dҋ~,1I0QBelohn1!|]rmTa/<0SQK :\kWPT|BRNutz!OOK|Abbr|2n :ufru@f|Immun03nfo-wMj|._PdkrS+c:_{/TS9/R10paZ|4|ڿ|hh|S WTOp:| ! K5CCy$6038Hqp;AUTO;imp; T΢JNA< 47|GE abn"=6$7:| t\Бh1+n! Lu%蓟|Q2  AuspK0 JC|Ŏ 3.13ydivr!blyeq9xPba .|N/da ! 3K-w|㐕|605|qrri *nV: NgFR REGISTRIERBENUTZER! *! Eѐj&֏?|, ^-|`T8=BZз"-@|(30,- DM).|wzu\KtǢanR@" d|pat×оmr|{vanPAn, 뢵|_ѥLkk A]d୿|B𾟠9t:$$U q)E|"Qan.nNWszN31.PRGZ0"Jxޥc:o w}u(@ßt1** SCHRE0IB0FEHL/ER| LM M |(|/3%| g0҄nktn£.>|L*®æ t8t|J"us, nmA?CABMܳ%NGF`O_ gibt'kompl}\@.ATENBANK::`* lΰnT-rm{2Cua0tnM-ٓKnPf boxRETURN-,QO""-Oͣ[310on.I% u2(Da-\| ⛲aA|0}d`rb..L`[-- EchUѡ2z5..]H knv|YcnrY %PR*b,pcTOSTHPPPRGTP@ls|K`6ЛbMf`b`OX|w'Wildcards (?/*)bd NIp0vlubt![3:Bisq?eupO2D2A1۷TnF|U!8 7񎌇(t '^'us.o`DBʣ| ign B;|cuH?S,  YYȠ !}+eg8HEX-Dumpstk bĐF1/$F2t/Vta9BZ l5ACBx/-r?|F3 bzw. F4RTяp1Г@tiИɢе:|B/ps __ `;"'5nssL늒,|UV( u |qSuTҦ :A| skU(tip. )S ffnGLd7oS8ne1Ԅ6. (Acty VolShni (/p cres_4*9/390!6T/&&&aП-jH@{Utzt!sumzle (uBoxrDELsLP"Weaintrag)|k=Lаe?X_PH:|(Target-N`/}p}RFTLaU0y cvFe08im ZugriffF*ilk}7nf:ne2o|  EQs7d j| (}f AHDI!3 Q ampr)善lo3!: Taq ?KapazitSrun{bpfhigElq(rt:Gr^:ACMB-ad ca!!  abrF{(e n) lI. !W⁦)ROOTS): (Daåo*- ASCIID-a)glsrwGf|"dSQ=blo11*a$? 9qgl|"t!z& 9 :8 woX!Gd,enfs[7N,HANDBUCH=)shalb!nc T |wirq%D@pYrHTUNGg:I镋Ȁ|7s [`dset|(Warmrt)get!EHg0J!EѸHArograQRV,Linkv )Gqiuy|(Ipe:*a`"`;rB|1Lay{ 1\I31.PRGW~orp!2_@&! Am -|`anipu/2j\1uPaCӐwqQ̐߱eXlRsͰDasr|mab3r&X31415 @-trvicemodul=1Ҥz17L`F1C haЄqnndԿjeq8bePqJ"Escape".6kePa4zum Punkt "en/Kurzait".Ansonc43-p>scџpgȖtk8fD!-C. Erpp 534?V$0}/0Hinwe:is91+| ?arpB})6-x&22__ `b Doma |Freew,O >Sh A!dptsol@e) '~- -K6SoftH'. |Wd51{tm-|62 nBT5Ctb max.f|`}#s#v|ЦHheb`30,- DM Al qB*|;mteckA`&.|Selbst`stېRe7Oac aktupe|po,IbI@eDnbanPKzu gnga*|xf'Erin9'hlt_Ldetteer,la?ADPROT.INF*QtocolfiԐ=8*8Chstoph Conrad* Iz PEbidto p!Rsh thF]xcpof without`*%eopyriHgAAea !>>\P<+PA`TSqJH BkaTOSmry: _longlfpSU<<"X-9oluQD:" Y Col.:q z#Gem%x-$u (GLOBAL[0#$O!can-Floppseekr_fiHf$_=dev nf+@_dr`v@%_hz_200`unptCr pun_ Bu(nrPDrives 0 DTraprEұde-AFHSync (I2!)V 4)Tin* ABCDKeyboard/MiDtv_t- critp[ermhdv_medi_shel_pdvec!BL-QuD _vbl_q Vbl Moupv!s0KBDVECS->ikbdsysxconQCON: RA~W0^ FmdVdip->USER_TIM BUT CUR 0MOT0COOKIES0 Vaxl0%D #* Eꐯ0(pHl.SCHREIBUTZFEHLER@™~@kvBno !!=it pa@Z\ \ \ F&  *4.: *..62 R N.0 ..:,0("P   \8b$Fr\ :x&64x <`TLbLL: rp^ 44".0 \\& 8 Hn&&0&&r`rFd  %7 0?.E(  d6F . Q & @  N*.*0#N, ,N )  0 0*,$DD&660BflF(" *(( > \E,0..>Xbb2d0Y(0 (XB@@"A @$D&z &*&c.(*(P PF""(Q"&@":""""""  Y5=#&< " C" ;xyGY= Y 9ؿx<?D"">$ NHPM!`  0\ ("  h"!  V$ \0 ^D.h `j*~ &8J\ NF|Z P FE8 ^&0`! n"p:`ц( *4D#00D|Z30-060;D"0>DZQt lT0`08 $ .05$xJ@<"p^2<ZXbl8 H:@"".@,."X& @"l.AgF  ,:..x"Jz2OE@E@*0e"  (0@@@dHP($lB0sAT %<ppp ry$XAw.| "6j"*@"P4((2("&(0  (&f,4**&"F0T il"* rmssP6* 0 @ ( <x&<X) *F f@I((@4 L@D$B 8~z@΀ $@& $x0EHxV(0l QY Qh Q| Q~Qd%Q # fQ%0  7080^0w0 i1Q d%Q ( K10%Q 71L&8Q ^Qd Q =$fQ%1h 718Q  x vR vR  R  x  6   R  R"~R%d%R+\1%R37R6r%RE&$ x RMkAkB BR] $ x  Rc  A B \1RrvRRRR  R 3.1 1 EA60 4_7_11 A119 525E A455 525G 9BF 7UP C1BD A56 6503 ABOMB BD01 AFM 27A AHDI 80D ALERT 1245 APFEL 8916 ARC A0B4 ARC_602 2682 ASC_HUNT97F3 ATRAK D66E AUTOHACK260C BACKWARD4D57 BACK_UP FCDC BIG_DIGI53A6 BLITOFF EB74 BLITON 126A BOOT 51C1 BOOTCONF53A6 BUGABOO DDF CALCLOCKEB5B CARDFILE2201 CARDFILE3767 CEBIT93 F44F CHPROT 6AD1 CLOCK C467 COLORVDICBED COMMAND DEBE CONCEPTO79B0 CONNECT FA6E CONV-HD 629 CORONER 7FEB CRINST 8BC5 CRYPTON 64A4 CYNIX D01A DDEMO1_122FB DEMO D6C2 DESKSWITE6EB DISKRIPP1DEB DISKSPCAE623 DISKSPCBC610 DOCLDLOD 800 DSP E907 DSPDEBUG3A00 DSPDEBUGCAD6 DSPSAMPL8B66 DTMT 7867 DT_DEMO F44F DYNARAM11A85 EASYRID2F0F5 ECOPY F5D9 EDIT_CMP81BD EDIT_DATF5CA EDIT_PGM2412 FALCPLAY497C FALCPLY2497C FALC_ICE8826 FBOOT CC04 FCLOCK 57A FEV_WEEKF3EA FLICBLIT5015 FLIGHT1 91B6 FLIGHT2 91B6 FLIGHT3 91B6 FPAINT E1C0 FS 259 FSOUND E070 GALAXIAN93B4 GEMTARGA47CB GENERAL ABF5 GRINDER FDFF GUCK 902B HDPATCH B59 HDX A31 HELP 5FA2 HINSTALL9290 ICE_2_4 F44F IFFCNV A9E1 INSTGUCK9B15 INTEL A739 INVALIDSE16E JAMPACK439CA KOBOLD_2A9C4 KONFIG 85FE LHA 12EC LHARC 379 LHARC113 131 LHARC21L1437 LINES 3C4 LODCV 92A1 LOV CD3A LOV_1 8B66 LOV_2 8B66 LPR 5857 LZH201M F44F LZH_201L7BAC MACCEL 8AF1 MACCEL34B3B6 MAGI 5057 MAGIBOOT4795 MAKE16 70F0 MAKE16F 634F MAKE8 70F0 MCMINOS CD98 MEGA_DP2469B MIDICORD34FB MINIWIN 6D82 MINTNP 7574 MODEM 69FF MODNEW7 22C3 MSGEX 957A MTVXGA 4F30 MULTITOS1B0F MULTIV152C1D NEWINV 5C8 NEWMSA AE68 NSP_DEMO88D0 OSCI D513 OVERSCAN49E2 PACDEMO B48A PAGEDOWN83DD PCHROME3BB4C PCSVIEW 4505 PE_CD_5368BB PICMON 243D PICSW7 D99D PLASMA1 69EB PLASMA30 F68 PLASMA505DC5 PLAY 80B2 PLAYER 32A8 PLAYER CFC0 PLAY_34053A6 PNTVIEW 1BCA POV6800097B0 PRINTER 2C49 PRISMPNT 33F PRO_DICTD8CB PURE_45 9D7C RUNME FB96 RUN_MOD BA1F RZ DD01 SAGROTANF032 SBLASTER696B SB_DEMO C50B SB_MONI 8FF1 SEQ2FLM 5230 SETEX 46B0 SETUP 6C36 SET_DMA 65D4 SHADOW 564B SHBUF 45C5 SNAPSHOT6879 SND_PLAYC1F1 SNT211 8AA2 SOURCE D8CB SOX 9475 SPECGIF4 1A2 SPEEDMETDA74 SPLIT 57BF SPOOL 63BB SQUISH A444 STAX_K_P 73C STE_DMA 7D19 STF_DEMO6F1B STOMP 1E52 STZIP 10BC STZIP FC3A STZIP21 8B66 SZ FB4B TARGA 689D TASIA_TTF032 TAXPATCHFB26 TERMFIN EAA2 TOOMF F25E TRSI_CIV2903 TRSI_SF2F1FE TT030 9296 TTGIF2 ABCD TTRAM 9F51 TURBOASS8A09 UNARJ 6AAF UNSPLIT CAF7 VACCINE B65D VACCLINKD548 VD-QUICK2D56 VGATORGBC14A VIEWER 4574 VIEWER006650 VIEW_24B5F5B VIEW_GIF8307 VIEW_RAW20F6 VIREND31 54A WATCH_IT9DBC WCOLORS DFB0 WORDPLUS62AD WPROTECT55FD WPROTECT8B66 XCONTROL2047 X_TRACK 87FE ZIP2TOS 1590 ZIP2TOS 1A53 ZIP2TOS 22C9 ZIPJR C841 ZOO C523 *V~V ~Vr%W "fW %W$75 8W? ^5<wWB``1FH?<Nu,(zIta&J@f L2<pXQ|4fG KL(NJDk?/ ?/?<*NN`P> 8Td<| HooMtooo E PO<|:|<<:<p<H@0<aDA2t a:Q* "<a,<0|gp<Q>Nu*r Ҹ8g޲dXO`訁GEMz*GEMz,z*GEMVz*GEMnz(iX{F_FfFmFtF{FF FFFFҋFF" ! !cc%#$* $c( "c3 (&' 'c> %cH .)-**cR+ca,cp-c(c1/0* 0c.c4233c1c5=  6c7cЋ`^*OO2*m - ЭЭ// Bg?<JNAO `?<YNNTgHz?< NA\aHz?< NA\a/<?<HNA\# @4<Wp2< QQ?<NN#T?<NN#T :j?`H>.??0`??8 L?/>|ggQ?? 00y y g>~@?<<w8<<~????<<?;P 311C |s<<?<<<<?`?P 0a~{<?<<<<0``|P ٌ0f9<<<<<<<X} qm"A<<<<<<<Xb?Bb9&0a?<<<?  c7cc61$?<<<??  111 g4??<<<?<``  3?<<<??x??00?ЗЃ7ff<?<<<`%4$"ـ&><?<<<> 8%4$`cˡ\@ <?<<<`?`? 8%0$? ?!~ i<?<<<88!x'y&?879P (<<<<<<<b x'i8&g`c <<<<<<< 7xi8&?90πq<<<<<<<@@?8&^}\0<<<<<<<A0xfdo|?<в?ϟ?~l""7 @? ?݀$$7OKK@? Ề$ dD?OII@?~s, hHo?OII@/??<<H@/z?OII/>??<< ?gOLLg????<<"P %%~ wGDD< ????<<?D P c$?<<| x`<ֻ?w"?<<xsry`;¹?3?2<<<<<?(.ကwX7?/<<<<<?Q\q ?X7\??>'<<<<< ~3>̀p/N?N~8<7<<<<<^n1|@|7 loo?f? <???TC@Oz@ 0/'?| <???<0+?@@`5?<?81`;@~;8 C쀺_@M<?ϟ0xq =?@oxwx쀲O@%`q ?@3!`ux pbs ?`@ρktQiK < ;cw?`@?I8?s?8? `q  E> Ax / >>8  ;dgp 9x ?!?}|`# 7799&=?1289 x?$?H@7$3x|cc`x??00@8P p(888>?`<vN;?1?0?0?><{{/@ G?P? g @Ld</'''?!*BԽX1``?/!x3\''?` a3?KKɏ//x{^~u8'''?̀**O?>ooϐ0A00z0000 $$O`3q3š800~xp```q? 8?G ޘg!<<  |[G0@s{9@@  9|O  <8l# #!|78<MI&?8  ggo! p<>pM@J ccco (<??U-_-?>7@0VN?w ԓ B|??%$oAM???&@x~ 8@BJ 3 /ll?|#`~F^&=@@ nAQ ? I`8?À G8~GO376D@(||~b~b m8?<Ç G8Ę;g'?D @8RR-8p PSs 9!raCs d@幜| Cg H@I|dgE7=>O-A峝}/ $$7#70y?OA毞 ~  @@ &/P&x??717888\xa~00? 0O< zo!?^8<ˏpp 3';? > 9}??pp9=9xxxxy;??3? }} ?9H=Cxxxy }{?@$!xxxxxy/??{GҠ/p &C3`xxxxxy@??{/% $% 0w8?xxxxxx`||??`/ % w?xxxxxx0> p po `e ?8xxyg | p0@M0`d,qqOxxyp@p~} q?@ M10`4Zc ~x>p> Yy.I1?p'Y@ IytG~x03qsǿ/piy8?Ѝ'2xx?o?/pl|OOCdxx7' g%x7??xxϵ5O@G~~ q:Xo xx' ag`55o #~~x0q?g8 xx`-u_u~~|2<??cIxx.0?7||t_t~~f6l|xxGq?00w0H~~ s 68??7xx70~~ 17??a)ixx/>~~ >sPlC>>'w???S|xx  <??sp C//88g0@9??ss//o` s8???//o||80;;c`???''/o8 ???##?\\?? ?002,"1|1s1p "?2??Lr~P /?M|MkMh " ?r>r? ``?a 4+  # ??|`g;9???? q@C>>4g8<_<???~@~hDx ~[_[`?p`߇G ~0~X,L< |}@0`?q~g~2psp |?o <<=?? χ?<6((g`{{{`` ??> $0l0??`?pyggO| 0 p>>?71010{p@ߑ݀~ | ~~,l ~$~~@<`??>8~~< q1A33**~~@<||??D0S??S]R]Pff @vvw نG00 o   `?1022оож? -?8b ">b "~J~J  ]111??|?@D@s@Gs@GD?D  ?_111?xEEFDD? =[1ܱN `}?GDF>x?aa}Y8q3{  <BC}Y?!?>\x@3O ‚ w`>aaDG303?~?p?~k? @_;碚ؿp00QQQ?<?p @uݏE_M_~_L̟x^QQQ ???0?@q/ ߦ__k 0?PPPޑ‘!???8CGA"/>?  ?PRRǑ80}010}πqx$'|((??`PRR>2 MD !ZXПPRRCЁЁ/y?' D "PYV177@BBCЁЁ/??p?? @@ǀXX?SЁЁ/0<<<<<<<<@HH``BBSPPPh<<<<<<<<@>>E((??{0{0 BBsPRRL<<<<<<<<? ,,<,?BBsPRR <<<<<<<<?|? >hGCc$0?BBsPSS <<<<<<<<<<O@8|} ~`ZBBwPSS777<<<<<<<<<<?@@}}I? ZPPwPSS7A7A7<<<<<<<<<<h#Z(p(pPSS777<<<<<<<<<</ |}a <Z p pPRR777<<<<<<<<<<o o +#p23Z p pPRR777<<<<<<<<<<#߆߆X p pPRRwww333<<<<<<<<<<ߞ c?ÀX 0 0@BBwww333<<<<<<<<<<>H>>>BB`X  @BBwww333<<<<<<<<<<?2?2,~Ӄj##btbpbp?00?X""@BB333<<<<<<<<<<?$?$'(B 3t3p3pX""@BB<<<<<<<<<<?$?$O/ ~xxY""@BB<<<<<<<<<<?$?$w? ><