UM COMPUTADOR CHAMADO BRASIL Aurílio Nascimento (Publicado pelo Jornal Carreira e Sucesso – Catho – em fev/2001)
É uma bela máquina. Era para ser um super computador. Alguns não se cansam de falarem que é o computador do futuro. Sua placa de som é uma das melhores do mundo. Uma Sound Blaster Live fica longe. Executa suas músicas com ícones de mulheres lindas, rebolando e sorrindo. Gráficos de altíssima definição. Um colírio. Tem programas muito bom. Os hardwares e softwares estão, aos poucos, se adaptando aos melhores do mundo.
Mais um problema crucial impede a correta operação desta máquina pelos usuários. Um complexo software de vírus, criado há muito tempo, teima em ser deletado. Geralmente instala-se no diretório raiz. É um vírus mutante, ou seja, sempre que é localizado, se recria de forma diferente, e vai agir em outros softwares ou hardwares. Agindo de forma semelhante, porém com várias designações, todos os dias surgem novos vírus. Recentemente tivemos, o Lalau.exe, Estevão.exe, Georgina.exe, João/Alves.exe e, o mais famoso deles, PC.exe, entre outros, dentro de uma infinidade. Esse vírus chamado de corrupção.com.exe trabalha a partir de um sub-vírus chamado corrupto.exe.
Até hoje, todas as tentativas de deletá-lo fracassaram. O problema é que o vírus consome toda a capacidade da máquina e envia os recursos que retira do computador para outras máquinas instaladas no Caribe, Suíça e nas Ilhas Cayman.
Quando são descobertos, aí surgem os verdadeiros problemas. Sabe-se que ele está ali e começa a tentativa de deletar. Não existem softwares ou hardwares preferidos para o ataque. Qualquer um que apresente a possibilidade de manipular ou roubar dos dados (Reais) será o alvo. Em algumas ocasiões, certos vírus são localizados e isolados. Os usuários entram em comoção. “Quero meus dados (Reais) de volta!”, berram a plenos pulmões. Alegria passageira.
Os vírus, além de se relacionarem muito bem com os controladores de rede, programadores e analistas, contam com vários recursos para saírem do isolamento: hábeas corpus, liminares e RP ou relaxamento de prisão (não confundir relaxamento com descuido, embora possa parecer).
Um ponto que não se consegue esclarecer é que o vírus, quando localizado e isolado, transfere dados (Reais) para programadores conhecidos como ADVs, para que estes façam sua defesa. Essa transferência de dados nunca é questionada. Em outros países, como nos EUA, os programadores ADVs têm que informar a origem dos dados (Reais) que recebem (lá conhecidos por Dólares, e aqui também, em certas ocasiões), e se mentirem são sumariamente deletados. Tudo isso para evitar que os vírus se locupletem dos dados roubados. Isto é usado lá principalmente contra outros tipos de vírus, chamados de sociais, como o narcotraficantes.com.exe.
Por aqui, temos até 20 programadores ADVs, trabalhando 30 dias por mês para alguns desses vírus sem que ninguém questione a origem dos dados (Reais). Alguns programadores dizem que esse tipo de transferência é sagrada. E como tudo que é sagrado também é misterioso e só Deus (sem relação com o Bill Gates, Deus mesmo) não dá explicações para ninguém, fica tudo por isso mesmo. O que é sagrado não se mexe.
Uma das primeiras mensagens que aparece na tela do computador é a seguinte: Atenção! Este programa foi instalado a partir de seu HD. Você pode excluir, mas terá problemas de apoio. Deseja continuar? Um terrível dilema passa a atormentar o operador. Depois de indagar por várias vezes o que fazer, o operador se decide e aperta o sim. Outra mensagem surge: Para evitar problemas futuros, você pode salvar este programa em um disco e tentar reutilizá-lo no futuro. Deseja fazer isso? Sim. Problema resolvido. Continuam os trabalhos. Até que novos problemas surgem.
Há um antivírus poderoso, chama-se Abin.exe, ou Auto-Bloqueio de Informações Negativas. Teoricamente, este programa, entre outras coisas, trabalhando em conjunto com outros, deveria perceber o desvio de recursos da máquina e informar ao operador da gravidade, o qual tomaria a decisão certa. O problema é que, às vezes, o auto-bloqueio passa a agir sem controle, decidindo por conta própria sem consultar o operador. Como diria minha mãe, a emenda fica pior que o soneto.
A solução é a mudança do código de comando. Nem sempre o programador é experiente. Normalmente essa linha está escrita desta forma: abin/com.exe/so*fazer/o%que?esta#autorizado/dentro*=preceitos’/legais Não é o suficiente. Vez por outra, o Abin.exe se desvia, e passa a agir livremente. Surgem conflitos com outros softwares.
Existem recursos extremos e muito difíceis de serem operados. Um deles é o chamado Impeachment.exe. Ele objetiva, principalmente, em acabar com os vírus nos comandos centrais, eliminando-os, assim, por completo. Não é bem isso que acontece. O primeiro problema que aparece na máquina é que, para usar o programa, quase todos os outros ficam parados, esperando para ver o que acontece. Resultado: o usuário final fica prejudicado. O segundo problema é que tal qual os sites pornográficos, quando se usa o Impeachment.exe uma centenas de banners começam a aparecer na tela. Tudo o que nunca se viu e nem se imagina que existia começa a aparecer, aos milhares. É idêntico. Posições, sexo bizarro e sexo com animais. O usuário final fica estarrecido, boquiaberto e com os olhos arregalados. Tudo o que o vírus escondia, aparece. Algumas informações dos banners são verdadeiras, outras, nunca saberemos. É que devido à confusão que se instala na máquina, vários softwares se aproveitam disso para criar situações, principalmente os que iniciam com a letra P. Devemos ter muito cuidado com eles. O último do qual se tem notícia, apareceu um banner informando que o vírus usava supositório de cocaína.
O vírus corrupção ataca os recursos da máquina sem dó nem piedade. Suga tudo o que encontra pela frente. Recentemente, programadores descobriram que uma boa solução contra o vírus corrupção.exe, pelo menos para ser localizado, é outro vírus, só que este inerte, que vive como se fosse um carrapato. Alimenta-se do vírus principal sem agir diretamente. Chama-se ex-mulher.exe. Quando ele começa a perceber que o vírus principal está agregando outro vírus inerte, denuncia-o ao antivírus, fornecendo toda informação necessária para sua eliminação.
Há outras formas, porém raras, como o ex-genro.exe e o ex-secretária.readme. Esse último vírus do tipo carrapato deve ser usado pelo software original secretária.exe, que requer certo conhecimento. Entretanto, pode ser feito da seguinte maneira: Tecle Iniciar. Em seguida, tecle Localizar secretária.exe. Uma vez localizado o programa, insira um disquete contendo o vírus I love you na unidade A. Abra essa unidade e arraste o mouse para a tela do software secretária.exe. Desta forma, o programa estará infectado e irá, pouco tempo depois, informar qual o vírus corrupto.exe que localizou. A performance do programa secretária.exe infectado pelo vírus I love you é sempre muito boa. Fala pelos cotovelos. Diz o que viu e o que não viu. Informa a localização dos recursos roubados pelo corrupto.exe. Com esse artifício, e um pouco de sorte, pode ser criada até uma CPI (Configuração Periférica Independente). A CPI apresenta bons resultados, mais é preciso muito cuidado com ela, pois, via de regra, pode estar muito infectada, não gerando os resultados esperados, mas sim um file manager e um wallpaper com o nome de pizza.
O sub-vírus corrupto.exe, apesar dos estragos que faz, é um pouco burro. Quando suga bastantes recursos da máquina, começa a aparecer onde não deveria, com cores berrantes, conectando-se em objetos caros, como uma Ferrari, ou mesmo imóveis, como um apartamento de cobertura. Com isso, acaba chamando a atenção. Para eliminar, ou pelo menos diminuir, a ação do vírus corrupção.exe e de seu executor, o sub-vírus corrupto.exe, o operador conta sempre com o apoio dos usuários. Mas é preciso calma, paciência e certa dose de experiência, pois ao contrário, o vírus pode se rebelar e atacar novamente. Podem existir certas diferenças, mas normalmente os avisos da máquina, quando se pretende localizar e eliminar este vírus, aparecem uma caixa de diálogo, com a seguinte mensagem: Este vírus foi instalado pelo programa PCD (Partido dos Corruptos Disfarçados), que é seu suporte político no subdiretório CDEXX (Câmara de Deputados do Estado XX). Sem ele, você pode ter sérios problemas de apoio. Deseja continuar? Teclando Sim, outro aviso irá aparecer, informando o seguinte: Seria melhor consultar o CDEXX antes de qualquer decisão. Deseja consultar o CDEXX? Teclando Sim novamente, vai aparecer na tela o nome de todos os arquivos existentes no CDEXX, precedidos de Dep ou Sena, e a seguinte pergunta: Clique sobre o nome que deseja consultar. Normalmente, clica-se no primeiro nome que aparece. Em seguida, irá aparecer uma janela, na qual se deve expor a consulta: “Roubo de verbas públicas. Escândalo muito grande. Pressão popular maior ainda. Imprensa.exe não larga do pé". Autor: (digite aqui o nome do ladrão, seguido da terminação). É do seu partido (ou do nosso partido), e foi indicado pelo Senador.ZYX ou Deputa>/TXT. Tecle Enter. O ícone do mouse transforma-se na ampola de tempo. Aguarde. Se aparecerem os dígitos RSSSSSSSSSSS (não confundir com R$) ou HÁ HÁ HÁ HÁ HÁ, significa que você tem sérios problemas, os quais não serão resolvidos tão cedo. A resposta foi uma grande gargalhada ou ainda um: e daí? É bom não perguntar em seguida "Por quê?". Temos que fazer alguma coisa. A resposta com certeza não será agradável. A solução é retirar o vírus do local onde se encontra, criando um novo arquivo, onde ele vai esperar uma nova oportunidade de agir, mesmo porque os vírus sempre gastam muito para se elegerem. Então, ele com certeza vão voltar, ou trabalhar escondido com o uso do artifício Testadeferro.com/exe ou Laranja/txt.exe. Com isso, elimina-se a pressão e você pode continuar trabalhando, um pouco contrariado, é certo, mas o tempo vai trabalhar a seu favor. Um problema com o vírus corrupto.exe, mas que na verdade pode ajudar o operador, é que eles quase sempre brigam entre si. Quando isso ocorre ,o vírus manda um aviso através de uma caixa de diálogo dizendo: “É intriga política. Vou provar minha inocência”. Quando essa briga entre os vírus não é solucionada, aquele espetáculo de site pornográfico aparece insistentemente. O perigo é que não existe nenhum aviso de que é proibido para menores de 18 anos. O seu filho poderá querer fazer pesquisa na Internet para a escola e ser surpreendido com a troca de acusações entre os vírus. Poucas pessoas têm, se é que têm, preparo para ver, ouvir e digerir o que é dito pelos vírus. É baixaria de primeira linha. A zona do baixo meretrício é colégio de freiras perto do que acontece. Nesse caso, não há muito que fazer a não ser esperar que os vírus se cansem e se recolham. Vão esperar para agir novamente. Outra solução para esse problema é o antivírus MP.exe. Este programa foi modificado recentemente ganhando grande poder de acabar com os mais variados vírus, principalmente o corrupto.exe. Ele pode agir diretamente ou ser acionado. Quando o antivírus MP.exe entra em ação, paralelamente, começar a agir um outro programa independente, chamado de Imprensa.exe.txt/jpeg. Alguns simplesmente o chamam de Mídia.exe. A função deste programa é coletar dados sobre tudo o que está acontecendo na máquina e informar ao usuário.
Em algumas ocasiões, o antivírus MP.exe roda com problemas devido ao Imprensa.exe. É que esse software trabalha muito com o uso de holofotes, e isto causa alguns efeitos colaterais no MP.exe. Mesmo assim, ele tem apresentado excelentes resultados, e deve ser usado e entendido por todos.
Vários outros softwares teriam, teoricamente, que trabalhar na identificação e eliminação dos vírus corrupção.exe, como o MJ/PF.exe, no âmbito de toda a máquina, e os GE/PC.exe, conhecidos popularmente como Polícia Federal e Polícia Civil, este no âmbito dos subdiretórios GE ou governos estaduais. Ocorrem que todos estão seriamente infectados. Recentemente, foram gastos milhares e milhares de reais com o MJ/PF.exe para que este localizasse e deletasse um sub-vírus, identificado como Lalau.exe, que foi denunciado por um vírus carrapato ex-genro.exe, quando este percebeu que não iria auferir vantagens com os desvios efetuados por Lalau.exe. O que se observou é que este programa MJ/PF.exe não cumpriu corretamente com os seus objetivos. Levou de mil a zero. Programadores experientes dizem que é possível salvar o MJ/PF.exe eliminando-se a arrogância, a incompetência, a prepotência e o elitismo exacerbados, o que faz com que esse software pense que é o que não é. Constatação, aliás, feita pelo Comando.Senado.exe há pouco tempo, e que foi informado amplamente pelo Imprensa.exe. Para se ter uma idéia da amplitude de movimentação do vírus corrupção.exe, o sub-vírus Lalau.exe escondeu-se por sete meses, e no final, através de uma jogada de hacker, resolveu se apresentar e tentar, com isso, obter uma anistia, pois se trata de um sub-vírus já velho, porém eficiente, que nunca havia sido pego e que, ademais, não estava agindo sozinho. Agora, a esperança do MP.exe é que Lalau.exe denuncie quem são os seus parceiros e onde estão os recursos desviados. Pode ser que Lalau.exe, por meio de outra jogada, denuncie apenas vermes, que são pequenos vírus facilmente deletáveis, a fim de proteger os outros.
Nos diretórios PF.exe e PC.exe, os vírus agem normalmente de maneira contrária aos demais vírus. Via de regra, eles atacam os vírus corrupto.exe tirando-lhes parte dos recursos que roubaram da máquina. Isso ocorre por que estes vírus não possuem acesso aos recursos da máquina, permanecendo a espreita e abocanhando os vírus mais gordos que roubam do poder público. Essa manobra é conhecida pelos programadores como Mineira.e-business. Como pode perceber o leitor, não há grandes saídas, já que dependemos totalmente da máquina.
O ideal seria a constante vigilância para eliminação de todos os vírus. A grande maioria dos especialistas conclui que a melhor maneira de evitar a ação de todos esses vírus é estar atenta na hora de eleger o programador ou o software. Nada de se impressionar com propostas mirabolantes de criação, o "feijão com arroz" já é o suficiente para evitar desgraças. Quando for eleger o programador ou o software que vai administrar a máquina, deve-se levar em conta seu histórico, suas propostas, suas ligações com possíveis hackers e se já foi um. É voz corrente que a origem de todos esses problemas é culpa do Windows (Want Indescriable Neat Dreg Orangeade Wash Sabotage), já que os seus códigos são secretos e, portanto, não se sabe o que ocorre realmente nos computadores. Os programadores, principalmente os eleitos, falam para os usuários que querem o melhor possível e que estão lutando muito para conseguir isso. Entretanto, pensam apenas neles. Ignoram e até aceitam a criação dos mais variados vírus, e assim vai continuar por muito e muito tempo. (Aurílio Nascimento/ E-mail: Nascimentoajonas@gmail.com
As dez pragas do Egito. Ramsés II governou o Egito entre 1213 e 1279 AC. Os faraós tinham certeza que eram deuses, e podiam dominar tudo, fazer o que bem desse em suas cabeças. Não haveria outro poder, eles eram o poder supremo na terra, e do universo. Com este pensamento, Ramsés II dominou e escravizou os hebreus. Mas, Deus não ficou satisfeito e nem aceitou a arrogância do faraó. Para forçar a libertação da escravidão dos hebreus do Egito, Deus enviou mensagens, avisando Ramsés que não era bem assim, ele deveria libertar os hebreus. Ramsés II nem ligou, e dobrou a aposta. Deus então mostrou o seu poder, enviado dez pragas ao Egito, para enquadrar Ramsés. Na primeira transformou as águas do rio Nilo em sangue. Depois enviou pragas de rãs, moscas e piolhos para atazanar a vida de todos. Em seguida uma doença que matou todo o gado, nuvens de gafanhotos, uma chuva de pedras, a escuridão, e ao fim a morte de todos os primogênitos. Ramsés certamente coçou sua careca, con...
Comentários