Baixar este arquivo PDF
Transcrição
Baixar este arquivo PDF
Vários podem ser os motivos que levam um profissional a gerar um programa que possa causar danos ou mconoenientes a sistemas de outros. Os mais comuns são o lucro (vender algum produto ou serviço para sanar a situação), vandalismo (sabotador que age por tnngança}, o terrorista, ou mesmo, o sabor gratuito que leva pessoas a picharem monumentos e quebrarem telefones públicos. Sgt William da Rocha Pinto - Analista de Sistemas INTRODUÇÃO: A ameaça dos chamados "vírus" de computador, com suas conseqüências catastróficas, inconvenientes ou apenas leves sustos, deixou de ser notícia em revistas ou jornais, para se tomar parte da realidade diária no trabalho da microinformática. Trata-se, sem dúvida, de um problema extremamente grave, na medida em que se constata que os vírus continuam surgindo, cada vez mais sofisticados e mais destrutivos (estimam-se que 45 novas viroses são desenvolvidas mensalmente em todo mundo). As primeiras viroses foram criadas experimentalmente e depois por diversão, e a brincadeira foi longe demais, resultando no aparecimento de vírus tremendamente nocivos. O vírus de computador é um agente de contaminação que se infiltra em programas e discos, forçando o hospedeiro a reproduzir seu código. De pequenas dimensões, seu tamanho gira em tomo de 2 kb, aloja-se preferencial e despercebidamente em arquivos com extensão _COM, .BAT ou .EXE. Na verdade, todo arquivo que possa ser executado, 21 ••••••••••• DIUNG Maio - 1992 seja programa, dispositivo de "driver" ou "overlay", transformou-se em alvo potencial dos vírus. Até o momento, ao que tudo indica, não há possibilidade do vírus se instalar em arquivos de dados, e, a partir daí, causar infecção. A ORIGEM DO PROBLEMA Tudo começou no final dos anos 60, quando surgiram as redes locais. Nas redes locais, numerosos micros estão interligados com a possibilidade de executar tarefas em "background", sem prejudicar o usuário da estação de trabalho. Certas tarefas, requerendo um poder de computação descomunal, podem ser executadas por estas redes a um custo bem mais em conta do que um "mainframe". Se a tarefa for parcelável, uma estação mestra as despacha cortadas em pedaços .pelas máquinas, que se encontram ociosas no momento. Quando o pedaço de tarefa termina, ou quando o usuário local requer o seu computador de volta, a mesma termina e comunica à estação mestra o resultado; esta poderá designar outra estação para continuar, etc. Como as estações de trabalho raramente são usadas em tempo integral, este aproveitamento, a custo quase nulo do poder de processamento latente, permite resolver problemas como "lay-out" de placas, perãs bidrodinAmicos ou simulações de investimentos que antes eram dispendiosas demais para se resolverem em "mainframe". Para realizar este potencial, foi criada a técnica dos VERMES: programas que se iniciam numa máquina e tentam estender um segmento deles nas outras, se deslocando de servidor a servidor, na medida das possibilidades. Por exemplo, a edição de texto usa apenas 1O~ da memória e menos de 1'7. da capacidade de proccssamento do mícro; o resto poderia estar sendo usado para simulações de tráfego telefônico ou qualquer outra coisa útil. Nesta época, surge também um jogo muito especial que se tomou popular dentro de limitado grupo de pesquisadores com facilidades de acesso às máquinas de grande porte da época: o "Core Wars" (Guerra nas Memórias), onde um programa mestre executa alternativamente uma instrução de cada um de dois (ou mais) programas de combate, no qual gladiadores na arena tentam se trucidar um ao outro. A arena é um bloco da memória sob controle do programa mestre, os gladiadores são construidos por programadores e o resultado do duelo apenas define qual deles foi o mais esperto. Existe uma sociedade dedicada ao assunto, e as táticas vencedoras são bastante evoluídas. Embora os combates sejaIIÍ ferozes, não há sangue nem ruídos, e os maiores prejuízos não passam de alguns segundos de uso da máquina e uns poucos Watts de energia consumidos. Esquecer uma vírgula numa folha de pagamento deve custar bem mais caro. Porém, a técnica escapou de sua finalidade virtuosa e, conjugada com a agressividade do jogo "Core Wars", deu à luz aos famigerados Vírus de Computador. COMO SE REPRODUZEM: Da mesma forma que as viroses biológicas não são transmitidas sem a ajuda do homem, o microcomputador não será contaminado se não executar algum programa portador do vírus, seja sob forma acidental ou proposital. A propagação de um vírus pode se dar através de uma rede de computadores ou através do próprio homem. Numa rede de computadores, um usuário pode colocar à disposição da rede um programa infectado, e todos aqueles que se interessarem por utílízá-lo passarão a ter o seu sistema infectado. No entanto, como a quantidade de redes e equipamentos conectados é ainda pequena, o principal vetor de infecção é o próprio homem, transportando disquetes de microcomputador para microcomputador. Um usuário desavisado, ao executar um programa infectado a partir de um dísquete, permite que o vírus se instale em arquivos executáveis, ou seja, carregado na memória do microcomputador, onde permanece residente até o desligamento da máquina ou executada nova iniciaJização do sistema operacional ("boot"). Dessa forma, qualquer proarama residente em disco rígido ou em disquete desprotegido (sem a etiqueta de proteção contra gravação), que seja executado neste equipamento, é também infectado. Isto faz com que o vírus se dissemine por todo disco rígido e tome os disqueres contaminados vetores de disseminaçIo. Assim como uma virose natural, o vírus de computador não se mostra quando está na sua forma de contágio e está infectando outros programas ou sistemas, e permanece escondido até que a virose ataque e seus efeitos danosos tomem-se aparentes. CATEGORIAS DE VíRUS: Os vírus de computador são mais comuns nos microcomputadores, o que não significa que as redes de "mainframes" estejam imunes. Nos microcomputadores, são quatro as principais categorias de vírus: vírus envolvente, vírus intruso, vírus de sistema operacional e vírus residente em memória. Yirus envolvem» - envolvem o programa hospedeiro mas não modificam o programa original. São fáceis de escrever, razão pela qual é estimado que metade de todos os vírus sejam deste tipo. Em contrapartida, são normalmente mais fáceis de serem removidos pelos programas de detecção de vírus. Os vírus envolventes, usualmente, atacam arquivos de programas executáveis, como aqueles com extensão .COM e .EXE. Por exemplo, o vírus se agrega ao processador de comandos (COMMAND.COM) ou outro programa executável em linguagem de máquina. Uma vez no sistema do microcomputador, o vírus permanece em estado latente até que seja ativado por um determinado comando, como por exemplo a execução de um comando residente (DIR / DEL / etc ... ). Durante o período de estado latente, o vírus pode se replicar e espalhar-se por outros programas e outros sistemas de computadores durante cópias ou execuções de programas legítimos. Quando o vírus finalmente fica ativo, apresenta uma mensagem danosa ou inflige danos irreparáveis a arquivos em disco; Virus intruso - este tipo realmente invade o programa e insere-se parcial ou totalmente no programa hospedeiro. Vírus deste tipo são difíceis de serem escritos e muito difíceis de serem removidos sem dano aos arquivos existentes. Também ataca arquivos de programas executáveis (extensão .COM e .EXE). Arquivos de dados tipo ASCII estão sob risco de sofrerem danos, uma vez que os programas de aplicação tenham sido invadidos e alterados; Maio - 1992 •••••••• DlRINa 2J Virus de sistema operacional - este tipo troca parte do sistema operacional por sua própria lógica. São difíceis de serem escritos, mas possuem habilidade de, quando inicializados, tomar o controle total do sistema do computador. O perigo deste tipo de vírus é que ele pode usar falsas marcações de setores ruins no disco para esconder grande quantidade de códigos de programa que podem atacar o sistema. Formatação do disco em baixonível ou reescrita em todas as posícões de "bits" no disco podem ser necessárias para eliminar este tipo de vírus do sistema do computador; e Virus residente em memória - este tipo se instala na memória principal para infectar o sistema através da execuçio de uma forma de ataque invisível. Podem ser distinguidos como um programa residente em memória ou podem habilmente se esconderem no espaço livre de memória. Uma vez na memória principal, nela permanecem até que o computador seja desligado ou novo "boot" seja feito. É importante notar que alguns deles sobrevivem ao "reboot". CLASSIFICAÇÃO DE VíRUS: Por ordem de perigo crescente, estabelecem-se três categorias: - As bactérias. - Os vírus. - Os vermes. Uma BACTÉRIA é um programa normal, isolado, que tenta disfarçar sua existência usando os recursos normais do sistema (arquivo escondido), que se coloca rcaidcnte na memória e espera algum tempo para agir. Como exemplo, vários programas "engraçadinhos" , chamados por uma linha no arquivo "autoexec.bat", que fazem aparecer de repente na tela algumas coisas não esperadas. A localização se faz com uma boa olhada nos arquivos "autoexec.bat" e "config.sys". A eliminaçlo se faz com a remoção da linha de ativaçlo e do arquivo ofensor, o desligamento da M •••••••••••••••• 1ס0\010-1992 máquina e o reinício das operações. O uso do "CTRLALT-DEL" não é suficiente, algumas bactérias sabem como sobreviver a isto. Um VíRUS é um coisa tecnicamente bem mais sofisticada: é um pedaço de programa que tem uma finalidade própria, porém vive como parasita dentro de um programa normal ou dentro do sistema, sendo por isso bem mais difícil de localizar e exterminar. Cada vez que o programa normal é executado, o fluxo de controle passa primeiro dentro do vírus e apenas depois no programa normal se o vírus deixar. Um VERME é um programa feito de bactérias e/ou de vírus tal que os diferentes segmentos guardam um contato entre si e colaboram para um objetivo comum: por exemplo, colecionar as senhas dos usuários. A localização pode ser semelhante ao caso do vírus ou mais complexa ainda. Alguns segmentos do verme podem estar na retaguarda, protegendo os segmentos ativos, e, quando percebem que estes estão sendo liquidados, podem deslanchar novos segmentos ou passar à ativa, usando de medidas de retaliacão. A eliminação dos segmentos individuais é semelhante ao caso dos vírus, mas a eliminação do verme em si requer a limpeza simultânea de todas as partes de todos os computadores numa rede, o que complica bastante o problema. TIPOS DE VíRUS Dependendo do seus objetivos, classifico os virus em 9 categorias: - o Engraçadinho, equivalente a um pichador de paredes, que pretende apenas mostrar que existe, mOStrando, por exemplo, "Feliz Aniversário, Fulano", na data escolhida; - o Mercantil, que troca a mensagem acima por "Seu sistema está contaminado, procure a firma Z para a vacina"; - o Grevista, que na hora da greve-relâmpago "surpresa", prevista com três meses de antecedência, paralisa os micros, se apagando sozinho após, sem deixar rastros nem danos. - o Vândalo, que destrói pelo prazer (1) doentio de seu autor. - o Concorrente Desleal, que permanece inocente enquanto não tem no mesmo disco certos programas dos concorrentes dele. Quando os percebe, altera-os de modo a provocar a desconfiança dos usuários: "O programa X sempre deu certo, mas este novo programa Y vive trocando os dados e perdendo os arquivos" ... - o Terrorista, que espera que o parâmetro COUNTRY e a data coincidam para agir como um vândalo na véspera do dia nacional do inimigo. - o Provocador, idêntico ao precedente, mas escrito pelas forças da situação para revitalizar a luta anti-terrorista. - o Policial, concebido para caçar cópias não autorizadas, seja pelo fabricante dos programas oficiais ou seja por uma grande empresa que deseja moralizar o uso dos micros. - o Espião, que procura informações confidenciais para remeter à Base, por exemplo, durante a próxima visita do técnico ou acesso às redes de telecomunicação. FASES DOS VíRUS E O QUE ELES PODEM CAUSAR: Essas viroses passam por quatro fases: a latente (opcional), a de propagação, a de disparo e a de ação. - a fase latente (opcional), onde ele não se reproduz nem age, até que uma certa data seja alcançada, um certo arquivo vier a coabitar no mesmo disco, uma certa mensagem for recebida, etc. O objetivo desta fase - que pode chegar há anos - é apenas sobreviver sem despertar suspeitas. Se o programa portador for útil ou interessante, os próprios usuários, copiando-o, se encarregarão da propagação. - a fase de propagação, onde ele tenta, a cada vez que o programa "hospedeiro" for executado, contaminar o máximo de programas, porém despertando o mínimo de suspeitas. Geralmente, ele tenta contaminar apenas um programa de cada vez, para que o tempo de carga do programa hospedeiro não seja aumentado de maneira perceptível; uma outra técnica, é esperar o programa hospedeiro fazer entradas e saídas e, de carona, aproveitar que a luz de atividade do disco esteja acesa, por fins normais, e fazer aos poucos seus próprios acessos, contaminando devagar, mas sempre os outros programas, enquanto o hospedeiro está ativo. - a fase de disparo, onde ele testa se as condições de ativação da quarta e última fase são reunidas: data fatídica (sexta-feira 13... ) disco rígido mais de 800/0 cheio, presença de um inimigo no diretório, etc. Os vírus podem ter efeitos destrutivos ou não-destrutivos. Os vírus não-destrutivos são um aborrecimento, porém os destrutivos causam uma devastação real. São os seguintes os diferentes tipos de danos que os vírus podem causar: a) aborrecimentos: o vírus pode apresentar no vídeo uma mensagem pessoal ou política, mudar a cor de apresentação do vídeo, mudar configuração do teclado, apresentar caracteres estranhos ou causar demora na execução de comandos; b) destruição massiva: formatação de disco em baixo-nível, tornando arquivos de dados e de programas irrecuperáveis; c) destruição parcial: apagar ou modificar uma parte do disco; d) destruição seletiva: apagar ou modificar arquivos específicos ou grupo de arquivos; e e) destruição aleatória: mudança aleatória de data ou dados dos arquivos ou na memória. - a fase de ação, que pode ser inócua (piadinha boba), geralmente é destruidora (apagar os diretórios), mas pode ser bem mais útil: por exemplo, remeter ao autor do vírus, via rede, as senhas do usuário legítimo. ESCONDERIJOS A localização do vírus não é nada trivial: - se ele estiver ainda na fase latente, apenas a decompilação do programa, seguido de uma fina análise deste, poderá revelar a presença dele. - se ele passou desta fase, pode se esconder em diversos locais: no final não usado das áreas alocadas aos diretórios, nos arquivos, ou no início e/ou final dos arquivos executáveis para os menos imaginativos. A palavra "executáveis" deve ser entendida ao senso largo: não somente • .EXE, • .COM e • .SYS, mas também fontes em basic, Dbase, etc, e até planilhas. Uma vez na memória, ele pode se esconder como programa TSR (terrninate and stay resident), no final da memória, numa parte da memória de refresco do vídeo, ou até dentro dos "buffers" do sistema para os mais sofisticados. Principais esconderijos: - Áreas livres dentro de certos sistemas. - "Boot" do disco ou da partição. - "Buffers" do sistema. - "Clusters" ruins. - "Clusters" não usados. - Dentro das áreas inicializadas com zero ou outro padrão dos arquivos executáveis. - Fim da área livre. - Final das FATs. - Final dos diretórios. - Início da área livre. - Memória de vídeo. - Nos setores reservados para o sistema operacional. - Nos programas EXE, COM, SYS, BAT, BAS, PRG, WKl... - Pré-"boot" do Winchester. - Setores não usados pelo particionamento. - Ultimo "cluster" dos arquivos. - No início e/ou no final dos arquivos executáveis para os menos imaginativos. Maio - 1992 Revista da DIRENG 2S Os pacotes de telecomunicação se tomaram tão complexos que o próprio fabricante pode não saber O que um empregado inescrupuloso escondeu dentro. Ex: X.2S: Chamada normal + chamada invisível a cobrar. - O vírus de compilador: quando o próprio compilador de programas já se encontra adulterado, fazendo com que ao gerar novos arquivos executáveis, a partir dele, os programas já saiam contaminados. - Por fim, é bom lembrar que se pode pegar VÁRIOS vírus ao mesmo tempo ... TIPOS DE VrRUS MAIS FREQÜENTES: ATAQUES POSSfVEIS. Neste segmento, vou mencionar algumas das infecções mais curiosas; não pretendo ser exaustivo (a imaginação dos criadores de vírus não tem limites), nem fazer obra de ficção: todos os métodos, a seguir, foram descritos na literatura. - O vírus de tela: a intervalo de minutos ele varre a tela a partir de uma posição sempre aleatória, procurando algarismos seguidos. Quando ele encontra alguns, ele permuta dois destes algarismos. Infeliz o operador que vai tomar uma decisão importante (planilha financeira, controle de processos em tempo real) dependendo dos dados. Ex.: "Mailson": troca 920/0para 29%. - O vírus de planilha: uma macro 10 que fica armazenada num canto protegido e que é executada a cada vez que a planilha é carregada. Pode, por exemplo, alterar sistematicamente certos cálculos, mas, somente de vez em quando, trazendo ao usuário desconfiança na ferramenta. O assunto é tão explosivo que muitos não querem entrar em detalhes: um vírus destes só poderia beneficiar os distribuidores da OUTRA planilha ... - O vírus de base de dados: uma vez instalado na memória e interceptando as chamadas ao sistema operacional, o vírus espera ver a abertura de arquivos com o qualificador DBF. Para cada registro novo acrescido ao arquivo, ele intervém e troca a ordem de alguns "bytes" no registro antes de deixar gravar, e os recoloca na ordem certa quando o programa os pede de volta. O programa de base de dados funciona perfeitamente até que o vírus é descoberto ou então opta pelo HARA-KIRI. Uma vez o vírus retirado do sistema, os arquivos deixam de ser aproveitáveis! - O vírus telecomunicador: usando a facilidade de manter várias ligações independentes, através de um único par de fios, oferecidas pelos protocolos e redes mais modernos, espere a realização de uma ligação normal para, nos intervalos dos blocos, se comunicar com a sua Base para remeter as senhas do usuário, uma lista dos diretórios e qualquer informação interessante ao inimigo. :16 •••••••• DIUI«i Maio - 1992 Existem mais de 800 tipos de vírus conhecidos. Em nosso país, os mais freqüentes são três: o Italian Ping Pong ou Bouncing BalI, o Israeli (sexta-feira 13) e o Stoned. O primeiro, mais conhecido como Ping-Pong, aloja-se na área de "boot" do sistema, atuando entre o BIOS e o DOS, e ganhando o controle do processador a cada operação de EIS de disco. O vírus é carregado na memória quando um disquete infectado é usado para fazer a inicialização ("boot") do sistema. Este é um vírus de efeito não-destrutívo, cuja única atuação conhecida é gerar uma bolinha que varre a tela aleatoriamente, esbarrando nos caracteres presentes. Até o momento, o vírus Ping-Pong provocou infecção em sistemas com processador Intel 8088/8086, não tendo sido detectado em micros com processadores Intel 80286 ou 80386. O vírus "Israeli" instala-se em arquivos .COM e .EXE (exceto o COMMAND.COM), aumentando seus tamanhos em cerca de 1800 "bytes" , provocando lentidão no processamento e interferências no vídeo, além da ameaça de destruição de arquivos .EXE e .COM executados numa sexta-feira 13. O vírus "Stoned" instala-se na área de FAT dos discos, provocando, principalmente, cada vez mais lentidão no processamento e interferências no video. Este vírus, às vezes, emite a seguinte mensagem: "Y our PC is Stoned". ~I I 1 Existem outros vírus que ainda não são comuns no Brasil, mas quase todos afetam a FAT (file allocation table) dos discos, que é o local mais vulnerável ao ataque do vírus. Esta tabela mostra para O DOS onde os dados de arquivos se encontram no disco. Sem a FAT, os dados continuarão a existir, mas o OOS não conseguirá achá-los, Os vírus também são capazes de formatar em baixo nível algumas ou todas as trilhas do disco rígido ou disquetes, apagar todos os arquivos ou trocar a memória CMOS dos computadores compativeis c/IBM-AT, impossibilitando que reconheça o disco rígido. A maior parte dos riscos está relacionada com os dados, mas certos códigos também conseguem queimar o monitor monocromático. Algumas ocorrências desses outros tipos de vírus já foram detectadas, assim, para efeito de ilustração, alguns desses são abaixo listados pelos seus nomes mais comuns e efeitos observados: • BRAIN - versões 1 e 2 - cria "bad sector" desnecessários; • ALAMEDA - degrada a performance da máquina, seqüência de "boot". mais lenta e perda de dados; • LEHIGH - danifica a área da FAT, altera o tamanho e data-hora de criação do arquivo COMMAND.COM; • BISCOITO - apresenta uma mensagem "GIVE ME A COOK" que deve ser respondida com "COOK (ENTER)"; a freqüência e número de entradas vão aumentando até ser impossível usar a máquina; • Mailson - troca a posição de números seqüênciais; • CASCATA - as letras em certas posições na tela "caem" para a parte de baixo; • MADONNA - após ser tocada uma música pop e/ou apresentação de um "strip-tease"; é feita a formatação do disco destruindo todos os arquivos. programa nocivo ou de outro problema (erro de configuração, falha de "hardware", erro de programação, etc.)? Não existem normas para definir se um sistema está ou não contaminado,porém alguns sintomas podem indicar este problema: a) arquivos são destruídos sem ter sido executado qualquer comando de eliminação; b) o programa inexplicavelmente cresce de tamanho alguns poucos "bytes" (um certo vírus faz o programa crescer exatamente 1.813 "bytes"). Isto pode ser observado através de comparações periódicas com os arquivos originais; há programas que crescem indefinidamente, reinfectando-se seguidas vezes, e outros que são infectados uma única vez; c) com um disquete protegido contra gravação, é obtido inesperadamente uma mensagem do tipo "O disco de destino está protegido contra gravação (Write protect error writing drive A)", sem ter sido comandada uma gravação; d) com arquivos com atributo "READ ONL Y" , é obtida inesperadamente uma mensagem do tipo "Acesso não permitido (Acess Deníed)", sem ter sido comandada uma gravação; e) datas dos arquivos e/ou do sistema são mudadas; 1) grande quantidade de erro de acesso ao disco rígido; g) número de setores ruins do disco aumenta subitamente; h) comandos do DOS tornam-se extremamente lentos; i) área livre de memória principal toma-se muito menor que a normalmente disponível, não permitindo executar os programas usuais por insuficiência de memória; j) a luz do acionador de disco está acesa quando não deveria ter nenhuma atividade no disco; k) programas residentes em memória não são executados de maneira esperada; COMO DETECTAR Apesar de todas as precauções, o seu sistema pode ter sido infec:tado. Como então saber se o mau funcionamento de seu equipamento é decorrente de alguni Mala· 1992 •••••••••• DIRIMO ri I) as entradas pelo teclado não surtem o efeito esperado; e m) versões de "back-up" não resolvem um repetitivo problema desconhecido. Para detectar a presença de vírus que aumentam o tamanho dos arquivos infectados, pode-se utilizar um programa "cobaia" qualquer, anote o tamanho do programa, tenha certeza que ele nunca foi contaminado, antes de executá-Io e verifique o seu tamanho posteriormente. SEGURANÇA FíSICA vs. LÓGICA VULNERABILlDADE Vulnerabilidade dos "mainframes": baixa. Ensaio difícil, complexidade alta. Para profissionais. Vulnerabilidade dos Minis: média. Ensaio possível, complexidade média. Para mestrados. Vulnerabilidade dos micros: alta. Ensaio fácil, complexidade baixa. Para amador. Qualquer programa pode: ler/escrever onde quiser. Executar qualquer entrada/saída. Defesa: depende essencialmente da IGNORÂNCIA dos usuários. Documentação técnica intencionalmente pobre. Seguranças que podem, e devem, ser tomadas para amenizar a infecção: CONCLUSÃO Física: - Chaves - Guardas - Cofres Lógica: - Senhas - Monitores de acesso - Criptografia Neste I? Capítulo, ficamos mais familiarizados com o vírus, quem ele é, o que faz, onde "mora", como vive;: porém, isto não é tudo. No segundo capítulo, será relatado como cuidar melhor, prevenir e curar seu micro quando ele ficar doente; e mais: vírus são realmente os grandes culpados pelas perdas de dados no micro?!? Aguardem!!! Não percam o próximo número da Revista da DIRENG. EM QUALQUER OBRA, O IMPORTANTE É A QUALIDADE OAS. Depois de ter ampliado e modernizado o Aeroporto 2 de Julho em Salvador, com mais de 27.000m2 de área construída, 17.000m2 de lançamento de concreto e 12.000m2 de estrutura espacial de alumínio, a Construtora OAS está empenhada em realizar mais uma obra de melhoria nos aeroportos brasileiros. Em Goiânia, através da recuperação do pátio de manobras de aeronaves, a OAS inicia os trabalhos que visam à ampliação e modernização do aeroporto desta capital. E mais uma obra com qualidade que traz a marca OAS. 21 •••••• ""' DlaIMG Maia· 1992