DataMuseum.dk

Presents historical artifacts from the history of:

DKUUG/EUUG Conference tapes

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about DKUUG/EUUG Conference tapes

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - metrics - download
Index: m

⟦55f617177⟧

    Length: 162580 (0x27b14)
    Names: »main.all.dvi«

Derivation

└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen
    └─⟦f36518b41⟧ »./worm/mit.tex.tar.z« 
        └─⟦87f8973c9⟧ 
            └─⟦this⟧ »main.all.dvi« 

Hex Dump

0x00000…00020 f7 02 01 83 92 c0 1c 3b 00 00 00 00 03 e8 1b 20 54 65 58 20 6f 75 74 70 75 74 20 31 39 38 39 2e   ┆       ;        TeX output 1989.┆
0x00020…00040 30 32 2e 30 39 3a 32 31 34 35 8b 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ┆02.09:2145                      ┆
0x00040…00060 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ff ff ff ff a0 02 ac 8c 09 8d a0 fd 47   ┆                               G┆
0x00060…00080 9a 90 a0 02 9a 65 70 8d a0 fe 32 88 23 8d a0 ff 76 12 6d 8d 91 7d 1b c8 f3 49 15 fa a3 1f 00 11   ┆     ep   2 #   v m  }   I      ┆
0x00080…000a0 00 00 00 0a 00 00 00 05 74 2d 72 6f 6d eb 49 57 91 ff 51 eb 69 74 68 96 04 40 00 4d 69 63 72 6f   ┆        t-rom IW  Q ith  @ Micro┆
0x000a0…000c0 73 63 6f 70 65 93 61 6e 64 93 54 91 fe cf 5c 77 65 65 7a 65 72 73 3a 8e 9f 16 00 00 8d 91 35 60   ┆scope and T   \weezers:       5`┆
0x000c0…000e0 86 41 6e 96 04 40 00 41 6e 61 6c 79 73 69 73 93 6f 66 93 74 68 65 93 49 6e 74 65 72 6e 65 74 93   ┆ An  @ Analysis of the Internet ┆
0x000e0…00100 56 91 fe fa e0 69 72 75 73 93 6f 66 93 4e 6f 76 65 6d 62 65 72 93 31 39 38 38 8d 8d 93 9f f9 ba   ┆V    irus of November 1988      ┆
0x00100…00120 af f3 2d 21 22 2c 9a 00 0c 00 00 00 0a 00 00 00 06 63 6d 73 79 31 30 d8 03 8e 8e 8e 9f 1d 00 00   ┆  -!",           cmsy10         ┆
0x00120…00140 8d 8d 8d 8d 8d 92 00 95 70 01 f3 4a 15 fa a3 1f 00 0c 00 00 00 0a 00 00 00 05 74 2d 72 6f 6d eb   ┆        p  J              t-rom ┆
0x00140…00160 4a 4d 61 72 6b 96 03 00 00 57 91 fe e5 60 2e 93 45 69 63 68 69 6e 93 61 6e 64 93 4a 6f 6e 93 41   ┆JMark    W   `. Eichin and Jon A┆
0x00160…00180 2e 93 52 6f 63 68 6c 69 73 8e 8e a4 0e 00 00 a1 8d 8d 92 00 8e ce b9 4d 61 73 73 61 63 68 75 73   ┆. Rochlis              Massachus┆
0x00180…001a0 65 74 74 73 96 03 00 00 49 6e 73 74 69 74 75 74 65 93 6f 66 93 54 91 ff 28 f6 65 63 68 6e 6f 6c   ┆etts    Institute of T  ( echnol┆
0x001a0…001c0 6f 67 79 8e 8e a1 8d 8d 92 00 95 8e ba 37 37 96 03 00 00 4d 61 73 73 61 63 68 75 73 65 74 74 73   ┆ogy          77    Massachusetts┆
0x001c0…001e0 93 41 91 ff 1c ab 76 65 6e 75 65 2c 93 45 34 30 2d 33 31 90 8e 56 31 8e 8e a1 8d 8d 92 00 b3 0c   ┆ A    venue, E40-31  V1         ┆
0x001e0…00200 2a 43 61 6d 62 72 69 64 67 65 2c 96 03 00 00 4d 41 93 30 32 31 33 39 8e 8e 8e 8e 8e 9f 4f 4c cf   ┆*Cambridge,    MA 02139      OL ┆
0x00200…00220 8d 92 00 c1 b7 af 46 65 62 72 75 61 72 79 96 03 00 00 39 2c 93 31 39 38 39 8e 8e a0 01 cd 77 dd   ┆      February    9, 1989     w ┆
0x00220…00240 8d 8d 8d 8d a0 fe 50 88 23 8d 91 59 cc ce f3 4c 00 00 00 00 00 0a 00 00 00 0a 00 00 00 05 74 2d   ┆      P #  Y   L              t-┆
0x00240…00260 62 6f 6c eb 4c 41 62 73 74 72 61 63 74 8e 9f 16 a2 d8 8d 91 00 f7 5e f3 48 15 fa a3 1f 00 0a 00   ┆bol LAbstract         ^ H       ┆
0x00260…00280 00 00 0a 00 00 00 05 74 2d 72 6f 6d eb 48 49 6e 96 02 4d 99 65 61 72 6c 79 93 4e 6f 76 65 6d 62   ┆       t-rom HIn  M early Novemb┆
0x00280…002a0 65 72 93 31 39 38 38 93 74 68 65 93 49 6e 74 65 72 6e 65 74 2c 91 02 57 ae 61 93 63 6f 6c 6c 65   ┆er 1988 the Internet,  W a colle┆
0x002a0…002c0 63 74 69 6f 6e 93 6f 66 93 6e 65 74 2d 8e a4 0c 00 00 8d 91 f6 f7 5d 77 6f 72 6b 73 96 03 5c 0e   ┆ction of net-         ]works  \ ┆
0x002c0…002e0 63 6f 6e 73 69 73 74 69 6e 67 93 6f 66 93 36 30 2c 30 30 30 93 68 6f 73 74 93 63 6f 6d 70 75 74   ┆consisting of 60,000 host comput┆
0x002e0…00300 65 72 73 93 69 6d 70 6c 65 6d 65 6e 74 69 6e 67 8e a1 8d 91 f6 f7 5d 74 68 65 96 03 12 ba 54 43   ┆ers implementing      ]the    TC┆
0x00300…00320 50 2f 49 50 91 03 12 94 70 72 6f 74 6f 63 6f 6c 93 73 75 69 74 65 2c 9b 03 37 68 77 61 73 93 61   ┆P/IP    protocol suite,  7hwas a┆
0x00320…00340 74 74 61 63 6b 65 64 93 62 79 93 61 93 76 69 72 75 73 2c 98 61 93 70 72 6f 2d 8e a1 8d 91 f6 f7   ┆ttacked by a virus, a pro-      ┆
0x00340…00360 5d 67 72 61 6d 96 01 c7 e5 77 68 69 63 68 93 62 72 6f 6b 65 93 69 6e 74 6f 93 63 6f 6d 70 75 74   ┆]gram    which broke into comput┆
0x00360…00380 65 72 73 93 6f 6e 93 74 68 65 93 6e 65 74 77 6f 72 6b 93 61 6e 64 93 77 68 69 63 68 8e a1 8d 91   ┆ers on the network and which    ┆
0x00380…003a0 f6 f7 5d 73 70 72 65 61 64 96 03 77 6a 66 72 6f 6d 93 6f 6e 65 93 6d 61 63 68 69 6e 65 93 74 6f   ┆  ]spread  wjfrom one machine to┆
0x003a0…003c0 93 61 6e 6f 74 68 65 72 91 ff 73 33 2e 91 06 3a b8 54 68 69 73 93 70 61 70 65 72 93 69 73 93 61   ┆ another  s3.  : This paper is a┆
0x003c0…003e0 93 64 65 2d 8e a1 8d 91 f6 f7 5d 74 61 69 6c 65 64 96 02 a0 a8 61 6e 61 6c 79 73 69 73 93 6f 66   ┆ de-      ]tailed    analysis of┆
0x003e0…00400 93 74 68 65 93 76 69 72 75 73 93 70 72 6f 67 72 61 6d 69 74 73 65 6c 66 2c 91 02 a8 d2 61 73 93   ┆ the virus programitself,    as ┆
0x00400…00420 77 65 6c 6c 93 61 73 93 74 68 65 93 72 65 2d 8e a1 8d 91 f6 f7 5d 61 63 74 69 6f 6e 73 96 02 27   ┆well as the re-      ]actions  '┆
0x00420…00440 f1 6f 66 93 74 68 65 93 62 65 73 69 65 67 65 64 93 49 6e 74 65 72 6e 65 74 93 63 6f 6d 6d 75 6e   ┆ of the besieged Internet commun┆
0x00440…00460 69 74 79 91 ff 59 99 2e 91 03 37 21 57 91 ff 33 33 65 93 64 69 73 63 75 73 73 93 74 68 65 8e a1   ┆ity  Y .  7!W  33e discuss the  ┆
0x00460…00480 8d 91 f6 f7 5d 73 74 72 75 63 74 75 72 65 96 02 4b 6e 6f 66 93 74 68 65 93 61 63 74 75 61 6c 93   ┆    ]structure  Knof the actual ┆
0x00480…004a0 70 72 6f 67 72 61 6d 2c 91 02 55 f1 61 73 93 77 65 6c 6c 93 61 73 93 74 68 65 93 73 74 72 61 74   ┆program,  U as well as the strat┆
0x004a0…004c0 65 67 69 65 73 93 74 68 65 8e a1 8d 91 f6 f7 5d 76 69 72 75 73 96 03 12 a0 75 73 65 64 93 74 6f   ┆egies the      ]virus    used to┆
0x004c0…004e0 93 72 65 70 72 6f 64 75 63 65 93 69 74 73 65 6c 66 2e 91 05 0c 5a 57 91 ff 33 33 65 93 70 72 65   ┆ reproduce itself.   ZW  33e pre┆
0x004e0…00500 73 65 6e 74 93 74 68 65 93 63 68 72 6f 6e 6f 6c 6f 67 79 8e a1 8d 91 f6 f7 5d 6f 66 96 02 fa a2   ┆sent the chronology      ]of    ┆
0x00500…00520 65 76 65 6e 74 73 93 61 73 93 73 65 65 6e 93 62 79 93 6f 75 72 93 74 65 61 6d 93 61 74 93 4d 49   ┆events as seen by our team at MI┆
0x00520…00540 54 91 ff 42 8f 2c 93 6f 6e 65 93 6f 66 93 61 93 68 61 6e 64 66 75 6c 93 6f 66 8e a1 8d 91 f6 f7   ┆T  B , one of a handful of      ┆
0x00540…00560 5d 67 72 6f 75 70 73 96 02 bc cd 61 72 6f 75 6e 64 93 74 68 65 93 63 6f 75 6e 74 72 79 93 77 6f   ┆]groups    around the country wo┆
0x00560…00580 72 6b 69 6e 67 93 74 6f 93 74 61 6b 65 93 61 70 61 72 74 93 74 68 65 93 76 69 72 75 73 2c 8e a1   ┆rking to take apart the virus,  ┆
0x00580…005a0 8d 91 f6 f7 5d 69 6e 96 03 93 f5 61 6e 93 61 74 74 65 6d 70 74 93 74 6f 93 64 69 73 63 6f 76 65   ┆    ]in    an attempt to discove┆
0x005a0…005c0 72 93 69 74 73 93 73 65 63 72 65 74 73 93 61 6e 64 93 74 6f 93 6c 65 61 72 6e 93 74 68 65 93 6e   ┆r its secrets and to learn the n┆
0x005c0…005e0 65 74 2d 8e a1 8d 91 f6 f7 5d 77 6f 72 6b 27 91 ff 73 33 73 96 03 e7 c0 76 75 6c 6e 65 72 61 62   ┆et-      ]work'  s3s    vulnerab┆
0x005e0…00600 69 6c 69 74 69 65 73 2e 91 07 8b bc 57 91 ff 33 33 65 93 64 65 73 63 72 69 62 65 93 74 68 65 93   ┆ilities.    W  33e describe the ┆
0x00600…00620 6c 65 73 73 6f 6e 73 93 74 68 61 74 93 74 68 69 73 8e a1 8d 91 f6 f7 5d 69 6e 63 69 64 65 6e 74   ┆lessons that this      ]incident┆
0x00620…00640 96 03 2e a4 68 61 73 93 74 61 75 67 68 74 93 74 68 65 93 49 6e 74 65 72 6e 65 74 93 63 6f 6d 6d   ┆  . has taught the Internet comm┆
0x00640…00660 75 6e 69 74 79 93 61 6e 64 93 74 6f 70 69 63 73 93 66 6f 72 8e a1 8d 91 f6 f7 5d 66 75 74 75 72   ┆unity and topics for      ]futur┆
0x00660…00680 65 96 03 03 ed 63 6f 6e 73 69 64 65 72 61 74 69 6f 6e 93 61 6e 64 93 72 65 73 6f 6c 75 74 69 6f   ┆e    consideration and resolutio┆
0x00680…006a0 6e 2e 91 04 e0 42 41 91 03 03 cb 64 65 74 61 69 6c 65 64 93 72 6f 75 74 69 6e 65 93 62 79 8e a1   ┆n.   BA    detailed routine by  ┆
0x006a0…006c0 8d 91 f6 f7 5d 72 6f 75 74 69 6e 65 96 02 7d 0a 64 65 73 63 72 69 70 74 69 6f 6e 93 6f 66 93 74   ┆    ]routine  } description of t┆
0x006c0…006e0 68 65 93 76 69 72 75 73 93 70 72 6f 67 72 61 6d 93 69 6e 63 6c 75 64 69 6e 67 93 74 68 65 93 63   ┆he virus program including the c┆
0x006e0…00700 6f 6e 2d 8e a1 8d 91 f6 f7 5d 74 65 6e 74 73 96 02 80 00 6f 66 93 69 74 73 93 62 75 69 6c 74 93   ┆on-      ]tents    of its built ┆
0x00700…00720 69 6e 93 64 69 63 74 69 6f 6e 61 72 79 93 69 73 93 70 72 6f 76 69 64 65 64 2e 8e 9f 22 8d 2c 8d   ┆in dictionary is provided.  " , ┆
0x00720…00740 8d 91 f6 f7 5d f3 50 00 00 00 00 00 0e 00 00 00 0a 00 00 00 05 74 2d 62 6f 6c eb 50 31 8e 91 0b   ┆    ] P              t-bol P1   ┆
0x00740…00760 f7 5d 49 6e 74 72 90 bf 7d 6f 64 75 63 74 69 6f 6e 8e 9f 16 9b 03 8d 91 f6 f7 5d eb 48 54 68 65   ┆ ]Intr  }oduction         ] HThe┆
0x00760…00780 9b 02 71 53 49 6e 74 65 72 6e 65 74 5b 8d 31 8e 96 05 00 00 5d 5b 8d 32 8e 93 5d 2c 91 02 74 42   ┆  qSInternet[ 1     ][ 2  ],  tB┆
0x00780…007a0 61 98 63 6f 6c 6c 65 63 74 69 6f 6e 98 6f 66 98 69 6e 74 65 72 63 6f 6e 6e 65 63 74 65 64 98 6e   ┆a collection of interconnected n┆
0x007a0…007c0 65 74 77 6f 72 6b 73 8e a1 8d 91 f6 f7 5d 6c 69 6e 6b 69 6e 67 96 01 f4 9c 61 70 70 72 6f 78 69   ┆etworks      ]linking    approxi┆
0x007c0…007e0 6d 61 74 65 6c 79 93 36 30 2c 30 30 30 93 63 6f 6d 70 75 74 65 72 73 2c 91 02 10 7d 77 61 73 93   ┆mately 60,000 computers,   }was ┆
0x007e0…00800 61 74 74 61 63 6b 65 64 93 62 79 93 61 8e a1 8d 91 f6 f7 5d 76 69 72 75 73 96 02 8c 39 70 72 6f   ┆attacked by a      ]virus   9pro┆
0x00800…00820 67 72 61 6d 93 6f 6e 93 32 93 4e 6f 76 65 6d 62 65 72 93 31 39 38 38 2e 91 03 79 27 54 68 65 93   ┆gram on 2 November 1988.  y'The ┆
0x00820…00840 49 6e 74 65 72 6e 65 74 93 63 6f 6d 6d 75 2d 8e a1 8d 91 f6 f7 5d 6e 69 74 79 96 03 7d 86 69 73   ┆Internet commu-      ]nity  } is┆
0x00840…00860 93 63 6f 6d 70 72 69 73 65 64 93 6f 66 93 61 63 61 64 65 6d 69 63 2c 96 03 bc e8 63 6f 72 70 6f   ┆ comprised of academic,    corpo┆
0x00860…00880 72 61 74 65 2c 93 61 6e 64 91 03 7d 86 67 6f 76 65 72 6d 65 6e 74 8e a1 8d 91 f6 f7 5d 72 65 73   ┆rate, and  } goverment      ]res┆
0x00880…008a0 65 61 72 63 68 96 03 10 86 75 73 65 72 73 2c 91 03 34 a7 61 6c 6c 93 73 65 65 6b 69 6e 67 93 74   ┆earch    users,  4 all seeking t┆
0x008a0…008c0 6f 93 65 78 63 68 61 6e 67 65 93 69 6e 66 6f 72 6d 61 74 69 6f 6e 93 74 6f 93 65 6e 2d 8e a1 8d   ┆o exchange information to en-   ┆
0x008c0…008e0 91 f6 f7 5d 68 61 6e 63 65 96 02 80 00 74 68 65 69 72 93 72 65 73 65 61 72 63 68 93 65 66 90 d1   ┆   ]hance    their research ef  ┆
0x008e0…00900 eb 66 6f 72 74 73 2e 8e 9f 0c 28 b6 8d 91 00 f7 5e 54 68 65 96 05 2a fc 76 69 72 75 73 93 62 72   ┆ forts.   (     ^The  * virus br┆
0x00900…00920 6f 6b 65 93 69 6e 74 6f 93 42 65 72 6b 65 6c 65 79 93 53 74 61 6e 64 61 72 64 93 44 69 73 74 72   ┆oke into Berkeley Standard Distr┆
0x00920…00940 69 62 75 74 69 6f 6e 8e a1 8d 91 f6 f7 5d 28 42 53 44 29 91 02 fc dd 55 4e 49 58 8d 8d 9f fc 5e   ┆ibution      ](BSD)    UNIX    ^┆
0x00940…00960 ff f3 08 d9 93 a0 52 00 07 00 00 00 07 00 00 00 04 63 6d 72 37 b3 31 8e 8e 91 07 79 50 eb 48 61   ┆      R          cmr7 1    yP Ha┆
0x00960…00980 6e 64 96 02 fc fd 64 65 72 69 76 61 74 69 76 65 93 73 79 73 74 65 6d 73 2e 91 04 cb 71 4f 6e 63   ┆nd    derivative systems.   qOnc┆
0x00980…009a0 65 93 72 65 73 69 64 65 6e 74 93 69 6e 93 61 8e 91 f6 f7 5d 9f 09 39 e1 89 00 00 66 66 00 5d f3   ┆e resident in a    ]  9    ff ] ┆
0x009a0…009c0 16 9f 09 40 00 8d 8d 8d 91 0a 11 14 9f fd 2d 3a f3 06 71 a1 25 0b 00 06 00 00 00 06 00 00 00 05   ┆   @          -:  q %           ┆
0x009c0…009e0 63 6d 73 79 36 b1 03 8e 8e 91 0e 66 68 f3 4b 15 fa a3 1f 00 08 00 00 00 0a 00 00 00 05 74 2d 72   ┆cmsy6      fh K              t-r┆
0x009e0…00a00 6f 6d eb 4b 43 6f 70 79 72 69 67 68 74 8d 8d 8d 8d 91 04 60 d5 9e bf c5 63 8e 8e 8e 8d 8d 8d 91   ┆om KCopyright      `    c       ┆
0x00a00…00a20 01 e7 79 f3 0f be 4b c8 0b 00 08 00 00 00 08 00 00 00 05 63 6d 73 79 38 ba 0d 8e 8e 8e 8e 91 0c   ┆  y   K            cmsy8        ┆
0x00a20…00a40 4e fa eb 4b 31 39 38 38 96 01 e7 79 4d 61 73 73 61 63 68 75 73 65 74 74 73 93 49 6e 73 74 69 74   ┆N  K1988   yMassachusetts Instit┆
0x00a40…00a60 75 74 65 93 6f 66 93 54 91 ff 70 a4 65 63 68 6e 6f 6c 6f 67 79 91 ff 7a e1 2e 91 02 a1 cf 41 91   ┆ute of T  p echnology  z .    A ┆
0x00a60…00a80 01 e7 73 76 65 72 73 69 6f 6e 8e a4 09 80 00 8d 6f 66 96 01 fb ae 74 68 69 73 93 70 61 70 65 72   ┆  sversion      of    this paper┆
0x00a80…00aa0 93 77 69 6c 6c 93 62 65 93 70 72 65 73 65 6e 74 65 64 93 61 74 93 74 68 65 93 31 39 38 39 93 49   ┆ will be presented at the 1989 I┆
0x00aa0…00ac0 45 45 45 91 01 fb ad 53 79 6d 70 6f 73 69 75 6d 93 6f 6e 93 52 65 73 65 61 72 63 68 8e a1 8d 69   ┆EEE    Symposium on Research   i┆
0x00ac0…00ae0 6e 96 02 00 00 53 65 63 75 72 69 74 79 93 61 6e 64 93 50 72 69 76 61 63 79 91 ff 7a e1 2e 8e 9f   ┆n    Security and Privacy  z .  ┆
0x00ae0…00b00 09 8a 3e 8d 8d 8d 91 0a 3b c1 9f fd 2d 3a f3 04 b9 41 61 a8 00 06 00 00 00 06 00 00 00 04 63 6d   ┆  >     ;   -:   Aa           cm┆
0x00b00…00b20 72 36 af 31 8e 8e 91 0e 66 68 eb 4b 55 4e 49 58 91 01 a1 47 69 73 96 01 a1 5e 61 93 74 72 61 64   ┆r6 1    fh KUNIX   Gis   ^a trad┆
0x00b20…00b40 65 6d 61 72 6b 93 6f 66 93 41 91 ff 1c ac 54 26 54 91 ff 68 72 2e 93 44 45 43 2c 93 56 91 fe f7   ┆emark of A    T&T  hr. DEC, V   ┆
0x00b40…00b60 cf 41 58 2c 93 61 6e 64 93 55 6c 74 72 69 78 93 61 72 65 93 74 72 61 64 65 6d 61 72 6b 73 8e a1   ┆ AX, and Ultrix are trademarks  ┆
0x00b60…00b80 8d 6f 66 96 01 d6 20 44 69 67 69 74 69 61 6c 93 45 71 75 69 70 6d 65 6e 74 93 43 6f 72 70 6f 72   ┆ of    Digitial Equipment Corpor┆
0x00b80…00ba0 61 74 69 6f 6e 2e 91 02 9c 07 53 75 6e 2c 91 01 de 81 53 75 6e 4f 53 2c 93 61 6e 64 93 4e 46 53   ┆ation.    Sun,    SunOS, and NFS┆
0x00ba0…00bc0 91 01 d6 16 61 72 65 93 74 72 61 64 65 6d 61 72 6b 73 8e a1 8d 6f 66 96 02 4a af 53 75 6e 93 4d   ┆    are trademarks   of  J Sun M┆
0x00bc0…00be0 69 63 72 6f 73 79 73 74 65 6d 73 2c 91 02 5d 5b 49 6e 63 2e 91 03 8a 0a 49 42 4d 91 02 4a 9c 69   ┆icrosystems,  ][Inc.    IBM  J i┆
0x00be0…00c00 73 93 61 93 74 72 61 64 65 6d 61 72 6b 93 6f 66 93 49 6e 74 65 72 6e 61 74 69 6f 6e 61 6c 93 42   ┆s a trademark of International B┆
0x00c00…00c20 75 73 69 6e 65 73 73 8e a1 8d 4d 61 63 68 69 6e 65 73 2c 91 02 00 00 49 6e 63 2e 8e 8e 8e 8d 8d   ┆usiness   Machines,    Inc.     ┆
0x00c20…00c40 a0 fe 50 88 23 8d 92 00 f3 e9 49 eb 48 63 6f 6d 70 75 74 65 72 90 99 99 2c 91 02 b1 0a 69 74 96   ┆  P #     I Hcomputer   ,    it ┆
0x00c40…00c60 02 a7 3b 61 74 74 65 6d 70 74 65 64 93 74 6f 93 62 72 65 61 6b 93 69 6e 74 6f 93 6f 74 68 65 72   ┆  ;attempted to break into other┆
0x00c60…00c80 93 6d 61 63 68 69 6e 65 73 93 6f 6e 93 74 68 65 8e a4 0c 00 00 8d 92 00 f3 e9 49 6e 65 74 77 6f   ┆ machines on the          Inetwo┆
0x00c80…00ca0 72 6b 2e 91 06 42 da 54 68 69 73 96 03 7a 20 70 61 70 65 72 93 69 73 93 61 6e 93 61 6e 61 6c 79   ┆rk.  B This  z paper is an analy┆
0x00ca0…00cc0 73 69 73 93 6f 66 93 74 68 61 74 93 76 69 72 75 73 93 70 72 6f 67 72 61 6d 8e a1 8d 92 00 f3 e9   ┆sis of that virus program       ┆
0x00cc0…00ce0 49 61 6e 64 96 02 68 a4 6f 66 93 74 68 65 93 72 65 61 63 74 69 6f 6e 93 6f 66 93 74 68 65 93 49   ┆Iand  h of the reaction of the I┆
0x00ce0…00d00 6e 74 65 72 6e 65 74 93 63 6f 6d 6d 75 6e 69 74 79 93 74 6f 93 74 68 65 93 61 74 74 61 63 6b 2e   ┆nternet community to the attack.┆
0x00d00…00d20 8e 9f 3c 16 54 8d 8d 92 00 f3 e9 49 f3 51 00 00 00 00 00 0c 00 00 00 0a 00 00 00 05 74 2d 62 6f   ┆  < T      I Q              t-bo┆
0x00d20…00d40 6c eb 51 31 2e 31 8e 92 01 0e e9 49 4f 72 67 61 6e 69 7a 61 74 69 6f 6e 8e 9f 1d a0 ba 8d 92 00   ┆l Q1.1     IOrganization        ┆
0x00d40…00d60 f3 e9 49 eb 48 49 6e 96 03 13 d7 53 65 63 74 69 6f 6e 93 31 93 77 65 93 64 69 73 63 75 73 73 93   ┆  I HIn    Section 1 we discuss ┆
0x00d60…00d80 74 68 65 93 63 61 74 65 67 6f 72 69 7a 61 74 69 6f 6e 93 6f 66 93 74 68 65 93 70 72 6f 67 72 61   ┆the categorization of the progra┆
0x00d80…00da0 6d 8e a1 8d 92 00 f3 e9 49 77 68 69 63 68 96 03 55 4f 61 74 74 61 63 6b 65 64 93 74 68 65 93 49   ┆m       Iwhich  UOattacked the I┆
0x00da0…00dc0 6e 74 65 72 6e 65 74 2c 91 03 8a a3 74 68 65 93 67 6f 61 6c 73 93 6f 66 93 74 68 65 93 74 65 61   ┆nternet,    the goals of the tea┆
0x00dc0…00de0 6d 73 93 77 6f 72 6b 2d 8e a1 8d 92 00 f3 e9 49 69 6e 67 96 02 db 85 6f 6e 93 69 73 6f 6c 61 74   ┆ms work-       Iing    on isolat┆
0x00de0…00e00 69 6e 67 93 74 68 65 93 76 69 72 75 73 93 61 6e 64 93 74 68 65 93 6d 65 74 68 6f 64 73 93 74 68   ┆ing the virus and the methods th┆
0x00e00…00e20 65 79 93 65 6d 70 6c 6f 79 65 64 2c 8e a1 8d 92 00 f3 e9 49 61 6e 64 96 02 cb b6 73 75 6d 6d 61   ┆ey employed,       Iand    summa┆
0x00e20…00e40 72 69 7a 65 93 77 68 61 74 93 74 68 65 93 76 69 72 75 73 93 64 69 64 93 61 6e 64 93 64 69 64 93   ┆rize what the virus did and did ┆
0x00e40…00e60 6e 6f 74 93 61 63 74 75 61 6c 6c 79 93 64 6f 2e 8e a1 8d 92 00 f3 e9 49 49 6e 96 02 aa ff 53 65   ┆not actually do.       IIn    Se┆
0x00e60…00e80 63 74 69 6f 6e 93 32 93 77 65 93 64 69 73 63 75 73 73 93 69 6e 93 6d 6f 72 65 93 64 65 74 61 69   ┆ction 2 we discuss in more detai┆
0x00e80…00ea0 6c 93 74 68 65 93 73 74 72 61 74 65 67 69 65 73 93 69 74 93 65 6d 2d 8e a1 8d 92 00 f3 e9 49 70   ┆l the strategies it em-       Ip┆
0x00ea0…00ec0 6c 6f 79 65 64 2c 9b 03 cb 08 74 68 65 96 03 88 d3 73 70 65 63 69 80 ae 63 93 61 74 74 61 63 6b   ┆loyed,    the    speci  c attack┆
0x00ec0…00ee0 73 93 69 74 93 75 73 65 64 2c 98 61 6e 64 93 74 68 65 93 65 66 90 d1 eb 66 65 63 74 69 76 65 93   ┆s it used, and the ef   fective ┆
0x00ee0…00f00 61 6e 64 8e a1 8d 92 00 f3 e9 49 69 6e 65 66 90 d1 eb 66 65 63 74 69 76 65 96 03 37 ec 64 65 66   ┆and       Iinef   fective  7 def┆
0x00f00…00f20 65 6e 73 65 73 93 70 72 6f 70 6f 73 65 64 93 62 79 93 74 68 65 93 63 6f 6d 6d 75 6e 69 74 79 91   ┆enses proposed by the community ┆
0x00f20…00f40 ff 59 99 2e 91 05 7c 3e 53 65 63 74 69 6f 6e 8e a1 8d 92 00 f3 e9 49 33 96 02 e8 62 69 73 93 61   ┆ Y .  |>Section       I3   bis a┆
0x00f40…00f60 93 64 65 74 61 69 6c 65 64 93 70 72 65 73 65 6e 74 61 74 69 6f 6e 93 6f 66 93 74 68 65 93 63 68   ┆ detailed presentation of the ch┆
0x00f60…00f80 72 6f 6e 6f 6c 6f 67 79 93 6f 66 93 74 68 65 93 76 69 72 75 73 2e 8e a1 8d 92 00 f3 e9 49 49 74   ┆ronology of the virus.       IIt┆
0x00f80…00fa0 96 03 45 55 64 65 73 63 72 69 62 65 73 93 68 6f 77 93 6f 75 72 93 67 72 6f 75 70 93 61 74 93 4d   ┆  EUdescribes how our group at M┆
0x00fa0…00fc0 49 54 91 03 45 22 66 6f 75 6e 64 93 6f 75 74 93 61 6e 64 93 72 65 61 63 74 65 64 8e a1 8d 92 00   ┆IT  E"found out and reacted     ┆
0x00fc0…00fe0 f3 e9 49 74 6f 96 03 39 c1 74 68 65 93 63 72 69 73 69 73 2c 91 03 68 32 61 6e 64 93 72 65 6c 61   ┆  Ito  9 the crisis,  h2and rela┆
0x00fe0…01000 74 65 93 74 68 65 93 65 78 70 65 72 69 65 6e 63 65 73 93 61 6e 64 93 61 63 74 69 6f 6e 73 93 6f   ┆te the experiences and actions o┆
0x01000…01020 66 93 73 65 2d 8e a1 8d 92 00 f3 e9 49 6c 65 63 74 96 02 52 a0 6f 74 68 65 72 93 67 72 6f 75 70   ┆f se-       Ilect  R other group┆
0x01020…01040 73 93 74 68 72 6f 75 67 68 6f 75 74 93 74 68 65 93 63 6f 75 6e 74 72 79 91 ff 59 99 2c 91 02 5b   ┆s throughout the country  Y ,  [┆
0x01040…01060 b3 65 73 70 65 63 69 61 6c 6c 79 93 61 73 93 74 68 65 79 8e a1 8d 92 00 f3 e9 49 69 6e 74 65 72   ┆ especially as they       Iinter┆
0x01060…01080 61 63 74 65 64 96 02 f0 21 77 69 74 68 93 6f 75 72 93 67 72 6f 75 70 2e 91 04 a4 dd 4f 6e 63 65   ┆acted   !with our group.    Once┆
0x01080…010a0 93 74 68 65 93 63 72 69 73 69 73 93 68 61 64 93 70 61 73 73 65 64 2c 91 03 0c 29 74 68 65 8e a1   ┆ the crisis had passed,   )the  ┆
0x010a0…010c0 8d 92 00 f3 e9 49 49 6e 74 65 72 6e 65 74 96 01 d7 41 63 6f 6d 6d 75 6e 69 74 79 93 68 61 64 93   ┆     IInternet   Acommunity had ┆
0x010c0…010e0 74 69 6d 65 93 6e 6f 74 93 6f 6e 6c 79 93 74 6f 93 65 78 70 6c 6f 72 65 93 74 68 65 93 76 75 6c   ┆time not only to explore the vul┆
0x010e0…01100 6e 65 72 2d 8e a1 8d 92 00 f3 e9 49 61 62 69 6c 69 74 69 65 73 96 02 d9 e0 77 68 69 63 68 93 68   ┆ner-       Iabilities    which h┆
0x01100…01120 61 64 93 61 6c 6c 6f 77 65 64 93 74 68 65 93 61 74 74 61 63 6b 93 74 6f 93 73 75 63 63 65 65 64   ┆ad allowed the attack to succeed┆
0x01120…01140 2c 91 02 f0 58 62 75 74 93 61 6c 73 6f 8e a1 8d 92 00 f3 e9 49 74 6f 96 02 7d 78 63 6f 6e 73 69   ┆,   Xbut also       Ito  }xconsi┆
0x01140…01160 64 65 72 93 68 6f 77 93 66 75 74 75 72 65 93 61 74 74 61 63 6b 73 93 63 6f 75 6c 64 93 62 65 93   ┆der how future attacks could be ┆
0x01160…01180 70 72 65 76 65 6e 74 65 64 2e 91 03 53 a3 53 65 63 74 69 6f 6e 8e a1 8d 92 00 f3 e9 49 34 96 03   ┆prevented.  S Section       I4  ┆
0x01180…011a0 23 7c 70 72 65 73 65 6e 74 73 93 6f 75 72 93 76 69 65 77 73 93 6f 6e 93 74 68 65 93 6c 65 73 73   ┆#|presents our views on the less┆
0x011a0…011c0 6f 6e 73 93 6c 65 61 72 6e 65 64 93 61 6e 64 93 70 72 6f 62 6c 65 6d 73 8e a1 8d 92 00 f3 e9 49   ┆ons learned and problems       I┆
0x011c0…011e0 74 6f 96 02 9a 24 62 65 93 66 61 63 65 64 93 69 6e 93 74 68 65 93 66 75 74 75 72 65 2e 91 03 a2   ┆to   $be faced in the future.   ┆
0x011e0…01200 e7 49 6e 93 53 65 63 74 69 6f 6e 93 35 93 77 65 93 61 63 6b 6e 6f 77 6c 65 64 67 65 93 74 68 65   ┆ In Section 5 we acknowledge the┆
0x01200…01220 8e a1 8d 92 00 f3 e9 49 70 65 6f 70 6c 65 96 02 84 99 6f 6e 93 6f 75 72 93 74 65 61 6d 93 61 6e   ┆       Ipeople    on our team an┆
0x01220…01240 64 93 74 68 65 93 70 65 6f 70 6c 65 93 61 74 93 6f 74 68 65 72 93 73 69 74 65 73 93 77 68 6f 93   ┆d the people at other sites who ┆
0x01240…01260 61 69 64 65 64 8e a1 8d 92 00 f3 e9 49 75 73 96 02 80 00 69 6e 93 74 68 65 93 65 66 90 d1 eb 66   ┆aided       Ius    in the ef   f┆
0x01260…01280 6f 72 74 93 74 6f 93 75 6e 64 65 72 73 74 61 6e 64 93 74 68 65 93 76 69 72 75 73 2e 8e 9f 11 c0   ┆ort to understand the virus.    ┆
0x01280…012a0 ce 8d 92 00 fd e9 4a 57 91 ff 33 33 65 96 02 61 85 70 72 65 73 65 6e 74 93 61 93 73 75 62 72 6f   ┆      JW  33e  a present a subro┆
0x012a0…012c0 75 74 69 6e 65 93 62 79 93 73 75 62 72 6f 75 74 69 6e 65 93 64 65 73 63 72 69 70 74 69 6f 6e 93   ┆utine by subroutine description ┆
0x012c0…012e0 6f 66 93 74 68 65 8e a1 8d 92 00 f3 e9 49 76 69 72 75 73 96 03 99 5e 70 72 6f 67 72 61 6d 93 69   ┆of the       Ivirus   ^program i┆
0x012e0…01300 74 73 65 6c 66 93 69 6e 93 41 70 70 65 6e 64 69 78 93 41 2c 91 03 df b5 69 6e 63 6c 75 64 69 6e   ┆tself in Appendix A,    includin┆
0x01300…01320 67 93 61 93 64 69 61 67 72 61 6d 8e a1 8d 92 00 f3 e9 49 6f 66 96 03 99 33 74 68 65 93 69 6e 66   ┆g a diagram       Iof   3the inf┆
0x01320…01340 6f 72 6d 61 74 69 6f 6e 93 80 af 6f 77 93 74 68 72 6f 75 67 68 93 74 68 65 93 72 6f 75 74 69 6e   ┆ormation   ow through the routin┆
0x01340…01360 65 73 93 77 68 69 63 68 93 63 6f 6d 2d 8e a1 8d 92 00 f3 e9 49 70 72 69 73 65 96 02 80 68 74 68   ┆es which com-       Iprise   hth┆
0x01360…01380 65 93 60 9b ff 42 8f 60 63 72 61 63 6b 69 6e 67 93 65 6e 67 69 6e 65 27 98 27 2e 91 03 55 b4 41   ┆e `  B `cracking engine' '.  U A┆
0x01380…013a0 70 70 65 6e 64 69 78 93 42 93 63 6f 6e 74 61 69 6e 73 93 61 93 6c 69 73 74 93 6f 66 8e a1 8d 92   ┆ppendix B contains a list of    ┆
0x013a0…013c0 00 f3 e9 49 74 68 65 96 02 a4 e8 77 6f 72 64 73 93 69 6e 63 6c 75 64 65 64 93 69 6e 93 74 68 65   ┆   Ithe    words included in the┆
0x013c0…013e0 93 62 75 69 6c 74 2d 69 6e 93 64 69 63 74 69 6f 6e 61 72 79 93 63 61 72 72 69 65 64 93 62 79 93   ┆ built-in dictionary carried by ┆
0x013e0…01400 74 68 65 8e a1 8d 92 00 f3 e9 49 76 69 72 75 73 2e 91 05 77 df 46 69 6e 61 6c 6c 79 96 03 36 77   ┆the       Ivirus.  w Finally  6w┆
0x01400…01420 69 6e 93 41 70 70 65 6e 64 69 78 93 43 93 77 65 93 70 72 6f 76 69 64 65 93 61 6e 93 61 6c 70 68   ┆in Appendix C we provide an alph┆
0x01420…01440 61 62 65 74 69 7a 65 64 8e a1 8d 92 00 f3 e9 49 6c 69 73 74 96 03 2b 85 6f 66 93 61 6c 6c 93 74   ┆abetized       Ilist  + of all t┆
0x01440…01460 68 65 93 70 65 6f 70 6c 65 93 6d 65 6e 74 69 6f 6e 65 64 93 69 6e 93 74 68 69 73 93 70 61 70 65   ┆he people mentioned in this pape┆
0x01460…01480 72 90 99 99 2c 91 03 56 66 74 68 65 69 72 93 61 66 90 d1 eb 80 ae 6c 69 61 2d 8e a1 8d 92 00 f3   ┆r   ,  Vftheir af     lia-      ┆
0x01480…014a0 e9 49 74 69 6f 6e 73 2c 96 02 80 00 61 6e 64 93 74 68 65 69 72 93 6e 65 74 77 6f 72 6b 93 6d 61   ┆ Itions,    and their network ma┆
0x014a0…014c0 69 6c 93 61 64 64 72 65 73 73 65 73 2e 8e 8e 8e 8e 8e 8e 8e 8c 8b 00 00 00 02 00 00 00 00 00 00   ┆il addresses.                   ┆
0x014c0…014e0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ┆                                ┆
0x014e0…01500 00 2a a0 02 ac 8c 09 8d a0 fd 47 9a 90 a0 02 9a 65 70 8d 8d 8d 8d a0 fd 88 9a 90 8d 8d 91 f6 f7   ┆ *        G     ep              ┆
0x01500…01520 5d eb 51 31 2e 32 8e 91 11 f7 5d 41 96 04 99 99 52 6f 73 65 93 62 79 93 41 6e 79 93 4f 74 68 65   ┆] Q1.2    ]A    Rose by Any Othe┆
0x01520…01540 72 93 4e 61 6d 65 8e 9f 12 e7 ea 8d 91 f6 f7 5d eb 48 54 68 65 96 02 16 f8 71 75 65 73 74 69 6f   ┆r Name         ] HThe    questio┆
0x01540…01560 6e 93 6f 66 93 68 6f 77 93 74 6f 93 63 6c 61 73 73 69 66 79 93 74 68 65 93 70 72 6f 67 72 61 6d   ┆n of how to classify the program┆
0x01560…01580 93 77 68 69 63 68 93 69 6e 66 65 63 74 65 64 8e a4 0c 00 00 8d 91 f6 f7 5d 74 68 65 96 02 a7 6a   ┆ which infected         ]the   j┆
0x01580…015a0 49 6e 74 65 72 6e 65 74 93 68 61 73 93 72 65 63 65 69 76 65 64 93 61 93 66 61 69 72 93 61 6d 6f   ┆Internet has received a fair amo┆
0x015a0…015c0 75 6e 74 93 6f 66 93 61 74 74 65 6e 74 69 6f 6e 2e 91 03 ca b8 57 91 ff 33 33 61 73 93 69 74 8e   ┆unt of attention.    W  33as it ┆
0x015c0…015e0 a1 8d 91 f6 f7 5d 61 9b 02 80 00 60 96 ff 42 8f 60 76 69 72 75 73 27 93 27 98 6f 72 98 60 93 60   ┆     ]a    `  B `virus' ' or ` `┆
0x015e0…01600 77 6f 72 6d 27 93 27 3b 98 6f 72 98 77 61 73 98 69 74 98 73 6f 6d 65 74 68 69 6e 67 98 65 6c 73   ┆worm' '; or was it something els┆
0x01600…01620 65 3f 8e a9 0c 19 1b 8d 91 00 f7 5e 54 68 65 72 65 96 03 11 dc 69 73 93 63 6f 6e 66 75 73 69 6f   ┆e?         ^There    is confusio┆
0x01620…01640 6e 93 61 62 6f 75 74 93 74 68 65 93 74 65 72 6d 93 60 96 ff 42 8f 60 76 69 72 75 73 2e 27 93 27   ┆n about the term `  B `virus.' '┆
0x01640…01660 91 05 0a 10 54 91 ff 4c cd 6f 96 03 11 dc 61 93 62 69 6f 6c 6f 2d 8e a1 8d 91 f6 f7 5d 67 69 73   ┆    T  L o    a biolo-      ]gis┆
0x01660…01680 74 96 01 ef f2 61 93 76 69 72 75 73 93 69 73 93 61 6e 93 61 67 65 6e 74 93 6f 66 93 69 6e 66 65   ┆t    a virus is an agent of infe┆
0x01680…016a0 63 74 69 6f 6e 93 77 68 69 63 68 93 63 61 6e 93 6f 6e 6c 79 93 67 72 6f 77 93 61 6e 64 8e a1 8d   ┆ction which can only grow and   ┆
0x016a0…016c0 91 f6 f7 5d 72 65 70 72 6f 64 75 63 65 96 02 8e eb 77 69 74 68 69 6e 93 61 93 68 6f 73 74 93 63   ┆   ]reproduce    within a host c┆
0x016c0…016e0 65 6c 6c 2e 91 03 81 3c 41 91 02 8e e7 6c 79 74 69 63 93 76 69 72 75 73 93 65 6e 74 65 72 73 93   ┆ell.   <A    lytic virus enters ┆
0x016e0…01700 61 93 63 65 6c 6c 93 61 6e 64 8e a1 8d 91 f6 f7 5d 75 73 65 73 96 02 ef cf 74 68 65 93 63 65 6c   ┆a cell and      ]uses    the cel┆
0x01700…01720 6c 27 91 ff 73 33 73 93 6f 77 6e 93 6d 65 74 61 62 6f 6c 69 63 93 6d 61 63 68 69 6e 65 72 79 93   ┆l'  s3s own metabolic machinery ┆
0x01720…01740 74 6f 93 72 65 70 6c 69 63 61 74 65 2e 91 04 a3 e7 54 68 65 8e a1 8d 91 f6 f7 5d 6e 65 77 6c 79   ┆to replicate.    The      ]newly┆
0x01740…01760 96 01 ff 77 63 72 65 61 74 65 64 93 76 69 72 75 73 65 73 93 28 6d 6f 72 65 93 61 70 70 72 6f 70   ┆   wcreated viruses (more approp┆
0x01760…01780 72 69 61 74 65 6c 79 93 63 61 6c 6c 65 64 93 60 96 ff 42 8f 60 76 69 72 6f 6e 73 27 93 27 29 8e   ┆riately called `  B `virons' ') ┆
0x01780…017a0 a1 8d 91 f6 f7 5d 62 72 65 61 6b 96 03 05 8c 6f 75 74 93 6f 66 93 74 68 65 93 69 6e 66 65 63 74   ┆     ]break    out of the infect┆
0x017a0…017c0 65 64 93 63 65 6c 6c 2c 9b 03 26 ef 64 65 73 74 72 6f 79 69 6e 67 93 69 74 2c 98 61 6e 64 93 74   ┆ed cell,  & destroying it, and t┆
0x017c0…017e0 68 65 6e 93 73 65 65 6b 8e a1 8d 91 f6 f7 5d 6f 75 74 96 03 54 ea 6e 65 77 93 63 65 6c 6c 73 93   ┆hen seek      ]out  T new cells ┆
0x017e0…01800 74 6f 93 69 6e 66 65 63 74 2e 91 05 d3 3a 41 91 03 54 b4 6c 79 73 6f 67 65 6e 65 74 69 63 93 76   ┆to infect.   :A  T lysogenetic v┆
0x01800…01820 69 72 75 73 2c 91 03 8a 25 6f 6e 93 74 68 65 93 6f 74 68 65 72 8e a1 8d 91 f6 f7 5d 68 61 6e 64   ┆irus,   %on the other      ]hand┆
0x01820…01840 2c 91 04 28 52 61 6c 74 65 72 73 96 03 d3 75 74 68 65 93 67 65 6e 65 74 69 63 93 6d 61 74 65 72   ┆,  (Ralters   uthe genetic mater┆
0x01840…01860 69 61 6c 93 6f 66 93 69 74 73 93 68 6f 73 74 93 63 65 6c 6c 73 2e 91 07 4e d9 57 68 65 6e 8e a1   ┆ial of its host cells.  N When  ┆
0x01860…01880 8d 91 f6 f7 5d 74 68 65 96 03 99 85 68 6f 73 74 93 63 65 6c 6c 93 72 65 70 72 6f 64 75 63 65 73   ┆    ]the    host cell reproduces┆
0x01880…018a0 93 69 74 93 75 6e 77 69 74 74 69 6e 67 6c 79 93 72 65 70 72 6f 64 75 63 65 73 93 74 68 65 93 76   ┆ it unwittingly reproduces the v┆
0x018a0…018c0 69 2d 8e a1 8d 91 f6 f7 5d 72 61 6c 96 03 0a 18 67 65 6e 65 73 2e 91 04 f2 c4 41 74 93 73 6f 6d   ┆i-      ]ral    genes.    At som┆
0x018c0…018e0 65 93 70 6f 69 6e 74 93 69 6e 93 74 68 65 93 66 75 74 75 72 65 2c 91 03 2c 9e 74 68 65 93 76 69   ┆e point in the future,  , the vi┆
0x018e0…01900 72 61 6c 93 67 65 6e 65 73 93 61 72 65 8e a1 8d 91 f6 f7 5d 61 63 74 69 76 61 74 65 64 96 02 9e   ┆ral genes are      ]activated   ┆
0x01900…01920 e5 61 6e 64 93 6d 61 6e 79 93 76 69 72 6f 6e 73 93 61 72 65 93 70 72 6f 64 75 63 65 64 93 62 79   ┆ and many virons are produced by┆
[…truncated at 200 lines…]