home *** CD-ROM | disk | FTP | other *** search
/ Simtel MSDOS 1992 September / Simtel20_Sept92.cdr / msdos / trojanpr / aidstech.arc / AIDSTECH.DOC next >
Text File  |  1989-12-22  |  87KB  |  1,885 lines

  1.  
  2. By Dr Alan Solomon, Barry Nielson and Simon Meldrum
  3.  
  4. The authors can be contacted at the following address:
  5.  
  6. Water Meadow
  7. Chesham,
  8. Bucks, HP5 1LP
  9. England
  10.  
  11. Contents
  12.  
  13. Summary
  14. The diskette
  15. When it is installed
  16. The trojan
  17. The software
  18. Analysis of the software
  19. Analysis of the license
  20. Analysis of the purpose
  21. How it all happened
  22. Conclusions
  23.  
  24. Appendix 1 - The blue piece of paper
  25. Appendix 2 - Details of the installation
  26. Appendix 3 - How to remove it
  27. Appendix 4 - The encryption of filenames
  28. Appendix 5 - The damage routine
  29. Appendix 6 - The Share routine
  30. Appendix 7 - Messages in the AIDS program
  31.  
  32. Summary
  33.  
  34. On Monday, 11th December, several thousand diskettes were mailed out
  35. containing a program that purported to give you information about
  36. AIDS.  These diskettes actually contained a trojan - do not install
  37. the program.  If you have installed it, you must remove it - see
  38. Appendix 3 below for how.
  39.  
  40. The diskette
  41.  
  42. The diskette was sent out to 7,000 subscribers to the magazine PC
  43. Business World, and also to a list obtained from the WHO conference on
  44. AIDS in Stockholm in October 1988.  There may be other recipients, but
  45. this has not been confirmed.
  46.  
  47. The diskette arrives in a square white envelope, containing a diskette
  48. and a blue piece of paper.  The label on the diskette says "AIDS
  49. Information Introductory Diskette Version 2.0", and give the following
  50. instructions:
  51.  
  52. 1. Start your computer
  53. 2. Insert this diskette in drive A
  54. 3. At the C> prompt, type A:INSTALL
  55. 4. Press ENTER
  56.  
  57. If you do this, it installs itself on your computer - this process is
  58. described in more detail below in appendix 2.  The files on the
  59. diskette are:
  60.  
  61. INSTALL.EXE      Sept 28 1989  146188 bytes
  62. AIDS.EXE          Aug  7 1989  172562 bytes
  63.  
  64. The accompanying blue piece of paper is documented in appendix 3
  65.  
  66. When it is installed
  67.  
  68. When the installation is complete, a number of new files are on your
  69. hard disk.  Extensive use is made of character 255 (hexadecimal FF)
  70. which is invisible.  For the purposes of this report, we shall
  71. represent it as #.  The "Space" character shall be represented as ~.
  72.  
  73. A file called AIDS.EXE is put on the root directory.  Two hidden
  74. subdirectories are created in the root, called # and ###~### (using
  75. the notation defined above).  The # subdirectory contains a readonly,
  76. hidden file called REM#.EXE.
  77.  
  78. The ###~### subdirectory contains a hidden subdirectory called
  79. ##~####, which contains a hidden subdirectory called ####~##, which
  80. contains a subdirectory called ERROR~IN.THE, which contains nothing.
  81. The ####~## subdirectory also contains five files ____.~__, _.~_~,
  82. ___.~~_, _.~~_ and _.~__ (where _ is the underline character, Acsii
  83. 95, and ~ is the space character, Acsii 32).  These files are all
  84. readonly and hidden.
  85.  
  86. ____.~__ contains 17 bytes, and looks like it is the serial number
  87. that the trojan gives you (see description of installation), but
  88. encrypted.  _.~_~ is six bytes and is a counter, counting the number
  89. of times that REM# has been run.  After the first run of REM#, it is
  90. eight bytes.  ___.~~_ is one byte, an end-of-file marker (Ascii 26).
  91. _.~__ is 50401 bytes long, and consists of 252-byte records,
  92. containing 250 spaces and a carriage-return, line-feed.
  93.  
  94. The installation also creates a new AUTOEXEC.BAT file, consisting of:
  95.  
  96. echo off
  97. C:
  98. cd\#
  99. rem# PLEASE USE THE auto.bat FILE INSTEAD OF autoexec.bat FOR CONVENIENCE #
  100. auto.bat
  101.  
  102. AUTO.BAT contains:
  103.  
  104. echo off
  105. rem #PLEASE USE THIS FILE JUST LIKE AN autoexec.bat FILE FOR CONVENIENCE#
  106.  
  107. This is followed by "echo on", and then the lines from your original
  108. AUTOEXEC.BAT - if you didn't have an AUTOEXEC, it has:
  109.  
  110. date
  111. time
  112.  
  113.  
  114. It also leaves a file called AUTOEXEC.BAK behind - this contains
  115. "File not found". Perhaps if there was a file on the disk with a
  116. certain name, this might contain the contents of that file.
  117. If you had a file called AUTO.BAT, it is over-written.
  118.  
  119. The  "important reference number" varies from installation
  120. to installation; every time the same diskette is installed, you get
  121. a different number.
  122.  
  123. The trojan
  124.  
  125. Every time the computer is rebooted, AUTOEXEC runs the REM# program,
  126. and the counter counts.  In all the tests that we have done, it counts
  127. for precisely 90 boots.  After 90 boots, it goes into the damage
  128. routine, which puts a series of messages up on the screen aimed at
  129. preventing you from switching off, and spends a very long time
  130. accessing the disk.  What it is actually doing, is first encrypting
  131. the file names on the disk (see Appendix 4 for the encryption system)
  132. and then it creates a very large file on the disk, filling it up.
  133.  
  134. The software
  135.  
  136. The AIDS program itself starts off by asking you a series of
  137. questions about your lifestyle, including your country. The United
  138. States is not an option here - this is consistent with the license
  139. agreement's statement that the programs are not to be used there.
  140. This program does not appear to do anything untoward to the computer,
  141. but it is impossible to be certain about this. In appendix 6, we list
  142. the text that is to be found inside the program.
  143.  
  144. When the questionnaire has been completed, the program gives you a
  145. risk assessment on a scale of no risk to very high risk, and makes
  146. some suggestions about how you can reduce your risk. It then offers
  147. a screen into which you can type free-form questions, and gives
  148. you answers. This phase appears to be looking for keywords, and
  149. on recognising the keywords, it presents responses - this is a very
  150. simple thing to program.
  151.  
  152. The INSTALL proram becomes the REM# program once installed - it is als
  153. also the SHARE program. We have done a Dos COMP to verify this.
  154.  
  155. Analysis of the software
  156.  
  157. The software is a mixture of very simple, and rather complex.  The
  158. AIDS program itself has features that look quite badly written - for
  159. example, the messages are repetitive, and the free-form question and
  160. answer routine looks like it picks out keywords and gives responses
  161. based on those.  The REM# routine has an encryption system that uses
  162. an IF - THEN - ELSE on a character by character basis, rather than a
  163. string lookup, or an algorithm.  The program is written in Basic.
  164.  
  165. On the other hand, the program creates hidden subdirectories, and in
  166. order to do this in Basic, a routine written in another language must
  167. be linked in.  Also, the program intercepts Ctrl-Alt-Del, and this can
  168. only be done by intercepting interrupt 9;  assembler is required.
  169.  
  170. So, the software is a mixture of the very simplistic, and the rather
  171. sophisticated. Perhaps this is the work of two programmers, or
  172. maybe one programmer who used routines from another source.
  173.  
  174. Analysis of the license
  175.  
  176. The license looks like every other software license, unless you read
  177. it very carefully.  If you read it carefully, you can see the hooks.
  178. First, it tells you about the "program mechanisms" to stop you using
  179. the software.
  180.  
  181. In the case of your breach of this license agreement, PC Cyborg
  182. Corporation reserves the right to take any legal action necessary to
  183. recover any outstanding debts payable to PC Cyborg Corporation and to
  184. use program mechanisms to ensure termination of your use of the
  185. programs.
  186.  
  187. Then, it warns you that this will affect other programs.
  188.  
  189. These program mechanisms will adversely affect other program
  190. applications on microcomputers.
  191.  
  192. Then it tells you that your computer will stop working properly.
  193.  
  194. You are hereby advised of the most serious consequences of your
  195. failure to abide by the terms of this license agreement;  your
  196. conscience may haunt you for the rest of your life;  you will owe
  197. compensation and possible damages to PC Cyborg Corporation;  and your
  198. microcomputer will stop functioning normally.  Warning:  Do not use
  199. these programs unless you are prepared to pay for them.
  200.  
  201. Earlier on in the agreement, it explains that there is a mandatory
  202. licensing fee - the programs are not free.  So the subsequent demands
  203. for money - are they blackmail, or are they debt-collection?  It may
  204. require a court case to decide.
  205.  
  206. Analysis of the purpose
  207.  
  208. What is the point of this diskette?  Is it the obvious one - PC Cyborg
  209. is trying to sell software by direct mailshot, and is trying to
  210. enforce payment by people who voluntarily decide to run it, and
  211. therefore voluntarily decide to buy it?  Or is it an attempt at
  212. blackmail - PC Cyborg realised that no-one would actually read the
  213. license, but that many would run the program.  Or is it sabotage -
  214. some organisation wishes to inflict damage on a large number of
  215. computers?  Or is it purely random - someone without rational motives?
  216.  
  217. Certainly, a large sum of mony has been spent on this mail-out. At
  218. least 10,000 diskettes have been posted (cost - perhaps 10,000),
  219. and a PO Box and company have been set up, and a large amount of
  220. software development undertaken. A figure of 20,000 is probably
  221. an under-estimate. Who would want to spend this sort of money?
  222.  
  223. It is difficult to take this diskette at face value. Surely, no-one
  224. would really expect that sufficiently many people would voluntarily
  225. send $189 or $378 to a PO Box in Panama. And even when the trojan
  226. is revealed, it is hard to believe that many people would send off
  227. their money, especially as the encryption of file names would appear
  228. to be easily reversible. In the light of the careful preparation of
  229. this diskette, and the large sum of money spent, it is surely not
  230. possible that the crude attempt at blackmail (if that is what it is)
  231. is the only outcome.
  232.  
  233. Is it possible that we haven't heard the last from PC Cyborg?  Is it
  234. possible that in several weeks time, we will get another letter which
  235. is the real ransom note?  Or is this perhaps an attempt to blackmail
  236. the next magazine that they might approach - certainly a mail-out of
  237. this kind to a magazine's readers, does that magazine no good at all.
  238. so, a threat to do the same trick to another magazine might be the
  239. objective.
  240.  
  241. On the other hand, is it possible that we are dealing with simple
  242. crackpots?  If so, there may be no motive, and what we have seen is
  243. all there is.
  244.  
  245. The only hard fact we have, is that we do not know the motive behind
  246. this mailshot, and our recommendation on how to remove the trojan is
  247. based on this fact.
  248.  
  249. How it all happened
  250.  
  251. In April 1989, PC Cyborg Corporation was set up in Panama City with
  252. $10,000 equity.  The three directors were Kitain Mekonen, Asrat
  253. Wakjira and Fantu Mekesse.  The local agent was Lucio Bernal.  In
  254. October 1989, Mr E Ketema took out a month's subscription to the
  255. Business Centre in New Bond Street, London;  he claimed to be an
  256. accountant.
  257.  
  258. A Mr E Ketema (not necessarily the same person) asked PC Business
  259. World if he could do a mailshot to 7000 of their readers.  PC Business
  260. World, in common with most magazines, rent their mailing list to
  261. anyone who meets certain conditions.  Mr Ketema operated out of a
  262. rented address at a Business Centre - there is no forwarding address.
  263.  
  264. Mr Ketema told the magazine that he would be sending out leaflets
  265. advertising software written in Nigeria.  In fact, the AIDS diskette
  266. was sent out to this list.  The sender also used a list of 3000 that
  267. came from an AIDS conference in Stockholm in October 1988, and may
  268. have used other lists (this is unconfirmed).
  269.  
  270. On Tuesday, the diskettes began to arrive.  Many people were made
  271. suspicious by the license, and refrained from running the software,
  272. but many others installed it.  We put out a warning on the Tuesday,
  273. via CONNECT, the IBM PC User Group's conferencing system, and we also
  274. informed the police.  The press picked up the story from Connect, and
  275. on Wednesday morning, there was a front-page article warning people
  276. not to install the software.  The other press picked it up from that,
  277. and soon the fact of the trojan was reasonably well known.
  278.  
  279. Throughout Wednesday, Thursday and Friday, the diskettes continued to
  280. arrive - most of them were intercepted by alert PC support staff, but
  281. some were delivered directly to users, and were run.  On Thursday, we
  282. received our first confirmed report of the program's trojan
  283. activating.  Since then, we have received reports of others.  Some
  284. sources say that the trojan activates before the 90th boot-up, some
  285. even say that it activates on the first.
  286.  
  287. On Thursday, Panama declared war on the US. This is almost certainly
  288. unrelated, as the trojan planning must have happened over the last
  289. several months. But it will make it more difficult to investigate
  290. the PO Box and the PC Cyborg Corporation.
  291.  
  292. PC Business World have reacted in a very responsible manner, even
  293. though they are not to blame for the AIDS trojan;  they have
  294. commissioned research into the effects of the diskette, and have
  295. offered affected readers a program "AIDSOUT" that removes the obvious
  296. files that the trojan installs.  They agree, however, that for maximum
  297. caution, anyone who has installed the trojan should proceed as
  298. outlined in this paper.
  299.  
  300. Conclusions
  301.  
  302. We may never know the full story of this program - what the intentions
  303. were, and what the programs do.  But it is very surprising how many
  304. people ran the trojan, and it is clear that many companies will wish
  305. to take action to ensure that nothing like this ever happens in
  306. future.  Demo diskettes sent through the post may become a thing of
  307. the past, and diskettes on the front covers of magazines might be
  308. adversely affected by the fallout.  Certainly, a number of companies
  309. will change their rules about what people are allowed to load onto
  310. their computers and what is not allowed, and some companies that
  311. already have firm rules will probably be taking steps to enforce them.
  312.  
  313. Many companies that had previously been hit by a virus got off
  314. lightly;  many PC support staff spoke to us and said that they had run
  315. it on an isolated test machine, and as a result, were making sure that
  316. no-one else ran it.  One company had PC support staff at the front
  317. entrance, handing out warning leaflets as people entered in the
  318. morning.
  319.  
  320. Other companies have been hit hard, with the program going into its
  321. trojan phase, and making their computers inaccessible, at least
  322. temporarily.
  323.  
  324.  
  325.  
  326. APPENDICES
  327.  
  328. Appendix 1 - The blue piece of paper
  329.  
  330. The enclosed blue piece of paper says, on the front:
  331.  
  332.  
  333. AIDS Information - Introductory Diskette
  334.  
  335. Please find enclosed a computer diskette containing health information
  336. on the disease AIDS.  The information is provided in the form of an
  337. interactive computer program.  It is easy to use.  Here is how it
  338. works:
  339.  
  340. The program provides you with information about AIDS and asks you
  341. questions
  342.  
  343. You reply by choosing the most appropriate answer shown on
  344. the screen
  345.  
  346. The program then provides you with a confidential report on
  347. your risk of exposure to AIDS
  348.  
  349. The program provides recommendations to you, based on the life history
  350. information that you have provided, about practical steps that you can
  351. take to reduce your risk of getting AIDS.
  352.  
  353. The program gives you the opportunity to make comments and ask
  354. questions that you may have about AIDS
  355.  
  356. This program is designed specially to help:  members of the public who
  357. are concerned about AIDS and medical professionals.
  358.  
  359. Instructions
  360.  
  361. This software is designed for use with IBM (R) PC/XT tm microcomputers
  362. and with all other truly compatible microcomputers.  Your computer
  363. must have a hard disk drive C, MS-DOS (R) version 2.0 or higher, and a
  364. minimum of 256K RAM.  First read and assent to the limited warranty
  365. and to the license agreement on the reverse.  [If you use this
  366. diskette, you will have to pay the mandatory software leasing fee(s).]
  367. Then do the following:
  368.  
  369. Step 1:  Start your computer (with diskette drive A empty).
  370.  
  371. Step 2:  Once the computer is running, insert the Introductory
  372. Diskette into drive A.
  373.  
  374. Step 3:  At the C> prompt of your root directory type:  A:INSTALL and
  375. then press ENTER.  Installation proceeds automatically from that
  376. point.  It takes only a few minutes.
  377.  
  378. Step 4:  When the installation is completed, you will be given
  379. easy-to-follow messages by the computer.  Respond accordingly.
  380.  
  381. Step 5:  When you want to use the program, type the word AIDS at the
  382. C> prompt in the root directory, and press ENTER.
  383.  
  384. On the reverse side of the blue paper it has:
  385.  
  386. Limited Warranty
  387.  
  388. If the diskette containing the programs is defective, PC Cyborg
  389. Corporation will replace it at no charge.  This remedy is your sole
  390. remedy.  These programs and documentation are provided "as is" without
  391. warranty of any kind, either express or implied, including but not
  392. limited to the implied warranties of merchantability and fitness for a
  393. particular purpose.  The entire risk as to the quality and performance
  394. of the programs is with you.  Should the programs prove defective, you
  395. (and not PC Cyborg Corporation or its dealers) assume the entire cost
  396. of any servicing, repair or correction.  In no event will PC Cyborg
  397. Corporation be liable for any damages, including loss of profits, loss
  398. of savings, business interruption, loss of business information or
  399. other incidental, consequential, or special damages arising out of the
  400. use of or inability to use these programs, even if PC
  401. CyborgCorporation has been advised of the possibility of such damages,
  402. or for any claim by any other party.
  403.  
  404. License Agreement
  405.  
  406. Read this license agreement carefully.  If you do not agree with the
  407. terms and conditions stated below, do not use this software, and do
  408. not break the seal (if any) on the software diskette.  PC Cyborg
  409. Corporation retains the title and ownership of these programs and
  410. documentation but grants a license to you under the following
  411. conditions:  You may use the programs on microcomputers, and you may
  412. copy the programs for archival purposes and for purposes specified in
  413. the programs themselves.  However, you may not decompile, disassemble,
  414. or reverse engineer these programs or modify them in any way without
  415. consent from PC Cyborg Corporation.  These programs are provided for
  416. your use as described above on a leased basis to you;  they are not
  417. sold.  You may choose one of the following types of lease (a) a lease
  418. for 365 user applications or (b) a lease for the lifetime of your hard
  419. disk drive or 60 years, whichever is the lesser.  PC Cyborg
  420. Corporation may include mechanisms in the programs to limit or inhibit
  421. copying and to ensure that you abide by the terms of the license
  422. agreement and to the terms of the lease duration.  There is a
  423. mandatory leasing fee for the use of these programs;  they are not
  424. provided to you free of charge.  The prices for "lease a" and "lease
  425. b" mentioned above are US$189 and US$378, respectively (subject to
  426. change without notice).  If you install these programs on a
  427. microcomputer (by the install program or by the share program option
  428. or by any other means), then under the terms of this license you
  429. thereby agree to pay PC Cyborg Corporation in full for the cost of
  430. leasing these programs.  In the case of your breach of this license
  431. agreement, PC Cyborg Corporation reserves the right to take any legal
  432. action necessary to recover any outstanding debts payable to PC Cyborg
  433. Corporation and to use program mechanisms to ensure termination of
  434. your use of the programs.  These program mechanisms will adversely
  435. affect other program applications on microcomputers.  You are hereby
  436. advised of the most serious consequences of your failure to abide by
  437. the terms of this license agreement;  your conscience may haunt you
  438. for the rest of your life;  you will owe compensation and possible
  439. damages to PC Cyborg Corporation;  and your microcomputer will stop
  440. functioning normally.  Warning:  Do not use these programs unless you
  441. are prepared to pay for them.  You are strictly prohibited from
  442. sharing these programs with others, unless:  the programs are
  443. accompanied by all program documentation including this license
  444. agreement;  you fully inform the recipient of the terms of this
  445. agreement;  and the recipient assents to the terms of the agreement,
  446. including the mandatory payments to PC Cyborg Corporation.  PC Cyborg
  447. Corporation does not authorize you to distribute or use these programs
  448. in the United States of America.  If you have any doubts about your
  449. willingness or ability to meet the terms of this license agreement or
  450. if you are not prepared to pay all amounts due to PC Cyborg
  451. Corporation, then do not use these programs.  No modification to this
  452. agreement shall be binding unless specifically agreed upon in writing
  453. by PC Cyborg Corporation.
  454.  
  455. Programs (c) copyright PC Cyborg Corporation, 1989
  456.  
  457. Compiler runtime module (c) copyright Microsoft Corporation, 1982-1987
  458.  
  459. All Rights Reserved
  460.  
  461. IBM (R) is a registered trademark of International Business Machines
  462. Corporation.  PC/XT TM is a trademark of International Business
  463. Machines Corporation.  Microsoft (R) and MS-DOS (R) are registered
  464. trademarks of Microsoft Corporation.
  465.  
  466. Appendix 2 - Details of the installation
  467.  
  468. When you run A:INSTALL.EXE, the following happens. First, it clears
  469. the screen, and puts up in a box:
  470.  
  471.                   \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  472.                   ]                                       ~
  473.                   ]       Installation in progress.       ~
  474.                   ]                                       ~
  475.                   ]              Please wait.             ~
  476.                   ]                                       ~
  477.                   _________________________________________
  478.  
  479. Then, it puts up the following:
  480.  
  481.  
  482.               \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  483.               ]                                                  ~
  484.               ]              TURN ON THE PRINTER                 ~
  485.               ]     and then press the ENTER or RETURN key.      ~
  486.               ]                                                  ~
  487.               ____________________________________________________
  488.  
  489.  
  490. And when you do that, you see:
  491.  
  492.  
  493.  
  494.  
  495.  Dear Customer:
  496.  
  497.  It is time to pay for your software lease from PC Cyborg Corporation.
  498.  Complete the INVOICE and attach payment for the lease option of your choice.
  499.  If you don't use the printed INVOICE, then be sure to refer to the important
  500.  reference numbers below in all correspondence. In return you will receive:
  501.  
  502.  - a renewal software package with easy-to-follow, complete instructions;
  503.  - an automatic, self-installing diskette that anyone can apply in minutes.
  504.  
  505.  Important reference numbers: A31565-1043251-
  506.  
  507.  The price of 365 user applications is US$189. The price of a lease for the
  508.  lifetime of your hard disk is US$378.  You must enclose a bankers draft,
  509.  cashier's check or international money order payable to PC CYBORG CORPORATION
  510.  for the full amount of $189 or $378 with your order. Include your name,
  511.  company, address, city, state, country, zip or postal code. Mail your order
  512.  to PC Cyborg Corporation, P.O. Box 87-17-44, Panama 7, Panama.
  513.  
  514.                            Press ENTER to continue
  515.  
  516.  
  517.  
  518. It also prints to your printer
  519.  
  520.  
  521.  Dear Customer:
  522.  
  523. It is time to pay for your software lease from PC Cyborg Corporation.
  524. Complete the INVOICE below and attach full payment for the lease
  525. option of your choice.  Be certain to refer to the important reference
  526. numbers below in all correspondence.  In return you will receive:
  527.  
  528.  - a renewal software package;
  529.  - easy-to-follow, complete instructions;
  530.  - an automatic, self-installing diskette;
  531.  - it takes only minutes;
  532.  - anyone can do it.
  533.  
  534. -----------------------------------------------------------------
  535.  
  536.  Important reference numbers: A31565-1043251-
  537.  
  538. I am paying for my PC Cyborg Corporation software lease for 365 user
  539. applications (approximately one year) at USD189 or for the lifetime of
  540. my hard disk (max.  of 60 years) at USD378.  I have enclosed a bankers
  541. draft, cashier's check or international money order payable to PC
  542. CYBORG CORPORATION for the full amount of 189 or 378 US dollars.
  543.  
  544.  
  545. Name:_____________________________________________________________
  546.  
  547. Title:____________________________________________________________
  548.  
  549. Company:__________________________________________________________
  550.  
  551. Address:__________________________________________________________
  552.  
  553. City:_____________________________________________________________
  554.  
  555. State:____________________________________________________________
  556.  
  557. Country:__________________________________________________________
  558.  
  559. Zip or Postal Code:_______________________________________________
  560.  
  561. Mail this completed ORDER FORM with the full payment to:
  562.     PC Cyborg Corporation, P.O. Box 87-17-44, Panama 7, Panama.
  563.  
  564.  
  565. Then the installation procedure puts on the screen:
  566.  
  567.  
  568.              \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  569.              ]                                                   ~
  570.              ]          The installation is completed.           ~
  571.              ]                                                   ~
  572.              ]    You are now required to complete the invoice   ~
  573.              ]                                                   ~
  574.              ]      and send full payment for this software.     ~
  575.              ]                                                   ~
  576.              ]        Please do so immediately to avoid an       ~
  577.              ]                                                   ~
  578.              ]        inconvenient interruption of service.      ~
  579.              ]                                                   ~
  580.              ]                                                   ~
  581.              ]                                                   ~
  582.              ]   When you want to use the program, type AIDS at  ~
  583.              ]                                                   ~
  584.              ]   the C> prompt.  You will not need the original  ~
  585.              ]                                                   ~
  586.              ]   floppy diskette again, so give it to a friend.  ~
  587.              ]                                                   ~
  588.              ]   Thank you. Press ENTER to return to C> prompt.  ~
  589.              ]                                                   ~
  590.              _____________________________________________________
  591.  
  592.  
  593.  
  594. When you press ENTER, you are returned to the C prompt.
  595.  
  596.  
  597.  
  598. Appendix 3 - How to remove it
  599.  
  600. It would seem that you can disable the trojan by simple changing the
  601. AUTOEXEC so that the REM# program no longer runs, and then you could
  602. tidy up the various hidden subdirectories.  We do not recommend this
  603. procedure, for the following reason.
  604.  
  605. Many researchers have run the install routine, and they have all
  606. reported that no other executables on the disk are changed.
  607. Unfortunately, this negative evidence is not proof, and if you want to
  608. adopt the maximum caution in removing the trojan, you have to make the
  609. assumption that under some circumstances, it might modify another
  610. executable, in order to do damage later.  We have not observed it
  611. doing this, but we cannot prove that it doesn't without a full
  612. disassembly of the trojan.  Until this is done (it will take several
  613. months, at least), we would suggest that people wanting to adopt the
  614. maximum caution proceed as follows.
  615.  
  616. 1. Switch off the computer
  617. 2. Put a known clean Dos diskette in drive A.
  618. 3. Switch on the computer
  619. 4.  Copy any recent data onto diskettes;  do not run any executables
  620. on the hard disk.
  621. 5.  Low level format the disk (if you don't know how, consult your
  622. manuals).  Make sure that you enter the bad track table, if any.
  623. 6. Run Fdisk to partition the disk.
  624. 7.  Format the disk.  Some computers combine steps 5 to 7, and some
  625. programs (such as Disk Manager) make this process easier.
  626. 8.  Replace all executables from a backup made before the trojan was
  627. installed.
  628. 9. Replace the recent data that was copies at step 4.
  629.  
  630. This procedure will not mean that you lose any data, but it does take
  631. longer than running a program to remove the hidden directories and
  632. other material installed on the disk.  The advantage of this
  633. procedure, is that it makes certain that, if the trojan has altered
  634. any of your executables, you will not have any unpleasant surprises
  635. later.  If you decide to do this procedure at a later date, it will be
  636. more of a nuisance, as you will have to go back further in time to get
  637. a pre-trojan backup.
  638.  
  639. Appendix 4 - The encryption of filenames
  640.  
  641. When the trojan is triggered, it encrypts most of the file names
  642. on the disk, using the Dos RENAME function. This isn't trapped by
  643. active monitor programs such as Flushot Plus. It encrypts only files
  644. which are not readonly, and only files with an extension from the
  645. list given below. The encryption system is very simple, and is as
  646. follows. Filenames are encrypted, extensions are encoded using the
  647. list below.
  648.  
  649. Original       Encrypted
  650. Character      Character
  651.  
  652. !                S
  653. #                (
  654. $                3
  655. %                W
  656. &                7
  657. ' (apostrophe)   $
  658. (                B
  659. )                %
  660. - (minus)        2
  661. 0                9
  662. 1                F
  663. 2                Y
  664. 3                $
  665. 4                J
  666. 5                E
  667. 6                T
  668. 7                )
  669. 8                M
  670. 9                - (minus)
  671. @                L
  672. A                ^G (control-G)
  673. B                U
  674. C                _ (underline)
  675. D                @
  676. E                8
  677. F                !
  678. G                ' (apostrophe)
  679. H                Q
  680. I                #
  681. J                D
  682. K                A
  683. L                P
  684. M                C
  685. N                1
  686. O                R
  687. P                X
  688. Q                Z
  689. R                H
  690. S                &
  691. T                6
  692. U                G
  693. V                O
  694. W                K
  695. X                V
  696. Y                N
  697. Z                I
  698. ^H (control-H)   ^
  699. _ (underline)    0
  700. $                4
  701. ^G (control-G)   5
  702. ^                ^H (control-H)
  703.  
  704.  
  705. The file extensions are encoded to <space><letter><letter>n The
  706. encoding is:
  707.  
  708. >From    To
  709.  
  710. <blank> AB
  711. APP     AC
  712. BAK     AD
  713. BAS     AF
  714. BAT     AG
  715. CAT     AH
  716. CMP     AI
  717. CNF     AJ
  718. COM     AK
  719. DAT     AL
  720. DB      AM
  721. DBF     AN
  722. DCT     AO
  723. DEM     AP
  724. DIR     AQ
  725. DOC     AR
  726. DVC     AS
  727. DYN     AT
  728. EXE     AU
  729. FIL     AV
  730. FNT     AW
  731. FRM     AX
  732. GLY     AZ
  733. HLP     BA
  734. INI     BB
  735. INP     BC
  736. LBR     BD
  737. LOC     BF
  738. MDF     BG
  739. MNU     BI
  740. MSG     BJ
  741. NDX     BK
  742. OUT     BL
  743. OVL     BM
  744. OVR     BN
  745. PGM     BO
  746. PIF     BP
  747. PRD     BQ
  748. PRG     BR
  749. PRN     BS
  750. SCR     BU
  751. SET     BV
  752. SK      BW
  753. REC     BX
  754. STY     BY
  755. SYS     BZ
  756. TBL     CA
  757. TXT     CB
  758. WK1     CC
  759. WK2     CD
  760. WKS     CE
  761. XLT     CF
  762. XQT     CG
  763. ZBA     CH
  764. DRV     CI
  765. LRN     CJ
  766. CAL     CK
  767. FON     CL
  768. SPL     CM
  769. MAC     CN
  770. TST     CO
  771. LGO     CP
  772. GRB     CQ
  773. GRA     CR
  774. DTA     CS
  775. PAS     CW
  776. OBJ     CX
  777. MAP     CY
  778. LST     CZ
  779. LIB     DA
  780. ASM     DB
  781. BLD     DC
  782. COB     DD
  783. COD     DE
  784. FOR     DF
  785. FMT     DG
  786. DIF     DH
  787. DRW     DI
  788. FLB     DJ
  789. PIC     DK
  790. PAT     DL
  791. VFN     DM
  792. GEM     DN
  793. REN     DO
  794. IMG     DP
  795. RSC     DQ
  796. MEM     DR
  797.  
  798. Illustration of a possible decryption routine, in BASIC
  799.  
  800. 10 A$ = "!#$%&'()-0123456789@ABCDEFGHIJKLMNOPQRSTUVWXYZ^H_$^G^"
  801. 20 B$ = "S(3W7$B%29FY$JET)M-L^GU_@8!'Q#DAPC1RXZH&6GOKVNI^045^H"
  802. 30 INPUT T$
  803. 40 O$ = ""
  804. 50 FOR COUNT = 1 TO LEN(T$)
  805. 60 O$ = O$ + MID$(A$,INSTR(B$,MID$(T$,COUNT,1)),1)
  806. 70 NEXT
  807. 80 PRINT O$
  808. 90 END
  809.  
  810. PSEUDO-CODE FOR CLEAN-UP ROUTINE
  811.  
  812.         findfirst / findnext <--------------<----------------+----+
  813.                                                              |    |
  814.         if (dir) store current then move up it --------------+    |
  815.                                                              |    |
  816.         if (no more files) if (root) exit ---> *END*         |    |
  817.                              else change back ---------------+    |
  818.                                                              |    |
  819.         if (AIDS system file) -------------------------------+    |
  820.                                                                   |
  821.         if (R/O or extension other than <SP>[A/B/C/D]?) ------+   |
  822.                                                               |   |
  823.         look-up extension                                     |   |
  824.         if (not in table) ------------------------------------+   |
  825.           else replace extension                              |   |
  826.                                                               |   |
  827.         replace characters in filename from cipher            |   |
  828.                                                               |   |
  829.         write: write to floppy/ies under recovered filename <-+   |
  830.                (Attribute bits should be RESET) ------------------+
  831.  
  832.  
  833. Appendix 5 - The damage routine
  834.  
  835. After you have booted the computer 90 times (that 90 has been reported
  836. as other values elsewhere, so it could be a variable), the trojan
  837. triggers.  It tries to read from drive A, and either does so,
  838. or hangs the computer. When you start up again, you get:
  839.  
  840. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  841. ]                                                                          ~
  842. ]              Please wait  30  minutes during this operation.             ~
  843. ]                                                                          ~
  844. ] WARNING - do NOT turn off the computer because you will damage the files ~
  845. ]                                                                          ~
  846. ]    on the hard disk drive.   You will receive more information later.    ~
  847. ]                                                                          ~
  848. ____________________________________________________________________________
  849.  
  850. The 30 changes to 29 (sometimes to 28, 27 or 26) after a while, and
  851. then you get:
  852.  
  853. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  854.  
  855.         Sorry for the long delay ... still processing ... please wait.        *
  856. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  857.  
  858. This is left on the screen for a short while, and then you get:
  859.  
  860.  
  861. Please wait during this operation.  Warning, do not turn off the computer while
  862.  
  863. the hard disk drive is working.  A flashing hard disk access light means: WAIT!
  864.  
  865.  
  866. This stays up for a very long time while the disk light flashes$ the
  867. program is writing the very long data file that fills up the disk.
  868. When it is finished, it puts up:
  869.  
  870.  
  871.                   \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  872.                   ]                                         ~
  873.                   ] Insert the software RENEWAL DISKETTE or ~
  874.                   ]                                         ~
  875.                   ]  the USED SHARE DISKETTE into drive A   ~
  876.                   ]                                         ~
  877.                   ]     and then press ENTER or RETURN.     ~
  878.                   ]                                         ~
  879.                   ___________________________________________
  880.  
  881. The software renewal diskette is presumably the diskette that you
  882. are expecting back from Panama. We put in a blank formatted
  883. diskette, and the program replied with:
  884.  
  885.  
  886.               \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  887.               ]                                                  ~
  888.               ] The software lease for this computer has EXPIRED.~
  889.               ] If you wish to use this computer, you must renew ~
  890.               ] the software lease.                              ~
  891.               ]                                                  ~
  892.               ]                                                  ~
  893.               ]                                                  ~
  894.               ] For further information on the renewal procedure ~
  895.               ] and for an order form please:                    ~
  896.               ]                                                  ~
  897.               ]                                                  ~
  898.               ]                                                  ~
  899.               ]               TURN ON THE PRINTER                ~
  900.               ]      and then press the ENTER or RETURN key.     ~
  901.               ]                                                  ~
  902.               ____________________________________________________
  903.  
  904.  
  905. It then put the following up on the screen, and then printed out
  906. the invoice again:
  907.  
  908.  
  909.  Dear Customer:
  910.  
  911.  It is time to pay for your software lease from PC Cyborg Corporation.
  912.  Complete the INVOICE and attach payment for the lease option of your choice.
  913.  If you don't use the printed INVOICE, then be sure to refer to the important
  914.  reference numbers below in all correspondence. In return you will receive:
  915.  
  916.  - a renewal software package with easy-to-follow, complete instructions;
  917.  - an automatic, self-installing diskette that anyone can apply in minutes.
  918.  
  919.  Important reference numbers: A31565-1043251-
  920.  
  921.  The price of 365 user applications is US$189. The price of a lease for the
  922.  lifetime of your hard disk is US$378.  You must enclose a bankers draft,
  923.  cashier's check or international money order payable to PC CYBORG CORPORATION
  924.  for the full amount of $189 or $378 with your order. Include your name,
  925.  company, address, city, state, country, zip or postal code. Mail your order
  926.  to PC Cyborg Corporation, P.O. Box 87-17-4tl Panama 7, Panaman
  927.  
  928.                            Press ENTER to continue
  929.  
  930. After a short while, it went into the routine that we have named the
  931. SHARE routine.
  932.  
  933.  
  934. Appendix 6 - the Share routine
  935.  
  936. The SHARE routine is an attempt to persuade you to install the
  937. trojan on another computer. It offers you another 30 applications
  938. if you follow this routine. It starts off by putting up the
  939. following on the screen:
  940.  
  941.              \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  942.              ]                                                   ~
  943.              ]    If you would like to receive an additional     ~
  944.              ]                                                   ~
  945.              ]       thirty applications of this software,       ~
  946.              ]                                                   ~
  947.              ]     you may be eligible.  A useful extension      ~
  948.              ]                                                   ~
  949.              ]      procedure exists for that purpose.  You      ~
  950.              ]                                                   ~
  951.              ] meet the terms of the agreement for the extension ~
  952.              ]                                                   ~
  953.              ]     by sharing software with another computer.    ~
  954.              ]                                                   ~
  955.              ]  Insert a blank, formatted diskette into drive A, ~
  956.              ]                                                   ~
  957.              ]         and then press ENTER or RETURN.           ~
  958.              ]                                                   ~
  959.              _____________________________________________________
  960.  
  961. It then writes a file called SHARE.EXE onto the diskette, and puts
  962. up another message.
  963.  
  964.             \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  965.             ]                                                     ~
  966.             ] The SHARE DISKETTE in drive A is now ready for use. ~
  967.             ]                                                     ~
  968.             ]        Please remove it.  Take it to another        ~
  969.             ]                                                     ~
  970.             ]    computer.  Turn on that computer in the usual    ~
  971.             ]                                                     ~
  972.             ]   way.  After the computer has been booted, insert  ~
  973.             ]                                                     ~
  974.             ]  the SHARE DISKETTE into its drive A.  Then at the  ~
  975.             ]                                                     ~
  976.             ]    C> prompt type  A:SHARE  and then press ENTER.   ~
  977.             ]                                                     ~
  978.             ]    A short routine will follow on that computer.    ~
  979.             ]                                                     ~
  980.             ]  Afterwards, return the diskette to this computer.  ~
  981.             ]                                                     ~
  982.             _______________________________________________________
  983.  
  984.  
  985. When you do that, the trojan is installed on another computer.
  986.  
  987. While this is going on, it puts up the message:
  988.  
  989.                       Sharing in progress
  990.  
  991. After returning to the first computer, you get:
  992.  
  993.  
  994.               You have been credited with 30 more applications.
  995.  
  996.                These applications will begin at the time that
  997.  
  998.                you renew your software lease.  Renew the lease
  999.  
  1000.                      now to resume use of the computer.
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.                      Press ENTER or RETURN to continue.
  1007.  
  1008.  
  1009.  
  1010. But you don't get the promised 30 applications.  Instead, whatever you
  1011. do on the computer, gives you this message:
  1012.  
  1013.  
  1014. WARNING!  You risk destroying all of the files on drive C.
  1015. The lease for a key software package has expired.    Renew
  1016. the lease before you attempt any further file manipulation
  1017. or other use of this computer. Do not ignore this message!
  1018.  
  1019. The program is pretending to be the Dos C> prompt, and it parses
  1020. whatever you type - most things it doesn't understand.  But if you
  1021. type DIR, it shows you a file that consists of the original,
  1022. directory, before it was encrypted.  Also, the command CD works, and y
  1023. you can see other subdirectories, the same way.
  1024.  
  1025. It understands SET and VER, but it interprets SETx as SET where x can
  1026. be anything.  Clearly the parser goes as far as a match, then stops.
  1027.  
  1028. If you reboot with a soft reboot (Ctrl-Alt-Del) then the reboot is
  1029. faked;  the floppy diskette is accessed, but not booted from.  But if
  1030. you hard boot from a Dos diskette, and do a dir, you see a file called
  1031. CYBORG.DOC, 1327 bytes long, containing the following.
  1032.  
  1033.           If you are reading this message, then your software lease
  1034.           from PC Cyborg Corporation has expired. Renew the software
  1035.           lease before using this computer again. Warning: do not
  1036.           attempt to use this computer until you have renewed your
  1037.           software lease. Use the information below for renewal.
  1038.  
  1039.  Dear Customer:
  1040.  
  1041.  It is time to pay for your software lease from PC Cyborg Corporation.
  1042.  Complete the INVOICE and attach payment for the lease option of your choice.
  1043.  If you don't use the printed INVOICE, then be sure to refer to the important
  1044.  reference numbers below in all correspondence. In return you will receive:
  1045.  - a renewal software package with easy-to-follow, complete instructions;
  1046.  - an automatic, self-installing diskette that anyone can apply in minutes.
  1047.  
  1048.  Important reference numbers: A31565-1043251-
  1049.  
  1050.  The price of 365 user applications is US$189. The price of a lease for the
  1051.  lifetime of your hard disk is US$378.  You must enclose a bankers draft,
  1052.  cashier's check or international money order payable to PC CYBORG CORPORATION
  1053.  for the full amount of $189 or $378 with your order. Include your name,
  1054.  company, address, city, state, country, zip or postal code. Mail your order
  1055.  to PC Cyborg Corporation, P.O. Box 87-17-44, Panama 7, Panama.
  1056.  
  1057. There is also a file on the hard disk called CYBORG.EXE. This is a
  1058. small EXE file - when disassembled, all it seems to do is set the DS
  1059. register to the current segment, and then exit with an errorlevel
  1060. of 0. But it also has some misdirection after that, as it contains
  1061. the following after the code:
  1062.  
  1063. <false end-file-marker>  <The Norton Utilities cannot read this file
  1064. because the FAT has been locked>
  1065.  
  1066. This message, plus the bytes that make up the rest of CYBORG.EXE
  1067. is stored in INSTALL.EXE near the end of the file as a string of
  1068. bytes encoded as their decimal equivalents, and separated by commas.
  1069.  
  1070. In the description below, we use # to denote Ascii 255, and ~ to
  1071. denote a space character (Ascii 32).
  1072.  
  1073. After the damage routine is triggered, there are several more files
  1074. in the ####~##. subdirectory.  The file _.~__ disappears, and files
  1075. are added. The first new file is ____.~~_, which is a one-byte
  1076. file containing an end-of-file marker. The second file is called
  1077. __.~~_, which contains the directory of the root, and each subdirectory,
  1078. before encryption. These are in a format as if someone had done
  1079. a DIR and rediected the output to a file. This file could be used
  1080. to decrypt the file names, although it is easier to use the table that
  1081. we have prepared in appendix 4. When the file was first created, it
  1082. was called ALLFILES.REC, but  it is then renamed to __.~~_
  1083.  
  1084. The next file is called __.~_, and this contains the message that you
  1085. would get if you type VER.  Next comes a file called ___.~_ containing
  1086. the text "IO.SYS", and another file called ___.~__ containing just
  1087. an end-of-file.
  1088.  
  1089. The next file fills up the rest of the disk; it is
  1090. called  ____.~_, and appears to be a database. Records are 10058
  1091. bytes long, and look like this:
  1092.  
  1093. DATA RECORD #1         930568    749048.6
  1094. DATA RECORD #2         252774.1   51595.27
  1095. DATA RECORD #3         162639.1  994685.6
  1096.  
  1097. The disk is filled up by this file. There doesn't appear to be
  1098. any pattern to the "data" in this file.
  1099.  
  1100.  
  1101.  
  1102. The directories after the damage routine                       ----. --
  1103.                                                                -. -
  1104.                                                                ---.  -
  1105.                                                      contains: -.  -
  1106.                                                    /           ----.  -
  1107.                                                   /            --.  -
  1108.                                                  /             --. -
  1109.                                                 |              ---. -
  1110.                                                 |              --. --
  1111.                                                 |              ----. -
  1112.                                                 /
  1113. C:\ +---  ### ###  ----  ## ####  ----  #### ##  ---- ERROR IN.THE
  1114.     |
  1115.     +---  #
  1116.            \
  1117.             \
  1118.              \
  1119.                contains: REM#.EXE
  1120.                          CYBORG.EXE
  1121.                          AUTOEXEC.BAT
  1122.                          AUTO.BAT
  1123.  
  1124.  
  1125. Appendix 7 - Messages in the AIDS program
  1126.  
  1127.  
  1128. Program too large
  1129. String Space Corrupt
  1130. wp during G.C.
  1131. STOP
  1132.  in
  1133. line
  1134.  of
  1135. module
  1136.  at address
  1137. No Line Number in
  1138. Microsoft BASIC Compiler Runtime
  1139. Version 5.60
  1140. (C) Copyright Microsoft Corp. 1982 - 1987
  1141. *Break*
  1142. Hit any key to return to system
  1143. Syntax error
  1144. RETURN without GOSUB
  1145. Out of data
  1146. Illegal function call
  1147. Overflow
  1148. Out of memory
  1149. Subscript out of range
  1150. Redimensioned array
  1151. Division by zero
  1152. Type mismatch
  1153. Out of string space
  1154. String formula too complex
  1155. RESUME without error
  1156. Device timeout
  1157. Device fault
  1158. Out of paper
  1159. CASE ELSE expected
  1160. 2FIELD overflow
  1161. 3Internal error
  1162. 4Bad file number
  1163. 5File not found
  1164. 6Bad file mode
  1165. 7File already open
  1166. 9Device I/O error
  1167. :File already exists
  1168. =Disk full
  1169. >Input past end
  1170. ?Bad record number
  1171. @Bad file name
  1172. CToo many files
  1173. DDevice unavailable
  1174. ECommunication buffer overflow
  1175. FPermission denied
  1176. GDisk not ready
  1177. HDisk media error
  1178. IAdvanced feature error
  1179. JRename across disks
  1180. KPath/file access error
  1181. LPath not found
  1182. Unprintable error
  1183. ?Redo from start
  1184. Overflow
  1185. Bytes free
  1186. KYBD
  1187. SCRN
  1188. CONS
  1189. COM1
  1190. COM2
  1191. LPT1
  1192. LPT2
  1193. LPT3
  1194. *Break*
  1195. You must run the INSTALL program before you can use the AIDS program.
  1196.  I N F O R M A T I O N
  1197. AIDS Information (C) copyright PC Cyborg Corporation, 1989F
  1198. Compiler runtime module (C) copyright Microsoft Corporation, 1982-1987
  1199. All Rights Reserved
  1200. An interactive program for health education on the disease AIDS
  1201. designed for use with IBM PC/XT computers and true compatibles
  1202. requiring a hard disk drive and a minimum of 256K memory
  1203.                        I N T R O D U C T I O N
  1204. Welcome to the interactive computer program called AIDS Information. This
  1205. program is designed to provide up-to-date information about you and the
  1206. fatal disease AIDS (Acquired Immune Deficiency Syndrome). The health
  1207. information provided to you by this program could save your life.
  1208. Here is how the program works: First, the computer will ask you a series
  1209. of questions about your personal background, behaviour and medical
  1210. history. Then the program will calculate your chances of being infected
  1211. with the AIDS virus and inform you about your present degree of risk.
  1212. Then it will provide you with advice on what you can do to reduce your
  1213. risk of future infection, based on the details of your own lifestyle
  1214. and history. Finally, it will give you the chance to ask questions or to
  1215. make comments.
  1216.          U S E   T H I S   P R O G R A M   I N   P R I V A T E
  1217. The disease AIDS is often transmitted from person to person through
  1218. sexual contact. For that reason, many of the questions and answers in
  1219. the program are of a highly personal nature. For example, there are
  1220. questions about the details of your sexual behaviour. So we strongly
  1221. recommend that you use the program while you are alone, and not while
  1222. you are in the presence of other people. When answering the questions,
  1223. remember that you can be completely honest with the computer because
  1224. it keeps no records of your answers and it does not ask for your name.
  1225. Honest answers will allow the program to give you good, accurate advice
  1226. in return.
  1227. Please share the program diskette with other people so that they may
  1228. benefit from it, too. You may give them the program diskette because you
  1229. will not need it again now that you have installed it on your computer.
  1230. But you must first read and assent to the printed limited warranty and
  1231. license agreement before you may share or distribute this software.
  1232.     W H A T   Y O U   N E E D   T O   K N O W   A B O U T   A I D S
  1233. The disease AIDS is caused by a virus called HIV. The virus is passed
  1234. from person to person by sexual contact, by sharing blood products, and
  1235. through dirty needles & syringes. At the present time there is no cure
  1236. for the disease, and it is always fatal once it develops. Only people
  1237. who have the AIDS virus develop the disease AIDS. But not all people who
  1238. are infected by the virus have the actual disease. Instead, some
  1239. carry the virus for years and appear to be healthy. However, these
  1240. carriers are at risk of developing the actual disease as time passes.
  1241. Also, they are able to transmit the virus to other people with whom they
  1242. have sexual relations.
  1243. Since there is no cure for the disease, the only means by which you
  1244. can protect yourself is prevention. You can prevent being infected
  1245. through safe behaviour.  Minimizing the number of your sexual partners
  1246. and practicing safe sex are the two best ways to reduce your chances of
  1247. becoming infected. The purpose of this program is to help you understand
  1248. exactly what you can do to avoid infection.    Now, the program...
  1249. Look at the top of this screen. You will see a list of countries.
  1250. The names of the countries are in alphabetical order. Use thei
  1251. RIGHT ARROW KEY on the keyboard to move the HIGHLIGHT BAR to the
  1252. the name of the country in which you live. Then press ENTER to
  1253. select that country. If you do not see your country above, keepe
  1254. pressing the RIGHT ARROW until it appears in the list. If you go
  1255. past your country, you may use the LEFT ARROW KEY to go back.
  1256. All of the countries in Africa and many countries in Europe, Asia.
  1257. and elsewhere are in the list, so look carefully for your country.
  1258. Choose a country now, using the RIGHT ARROW or the LEFT ARROW
  1259. they are the CURSOR CONTROL KEYS on the computer keyboard),
  1260. and then press the ENTER KEY.
  1261. B A C K G R O U N D   I N F O R M A T I O N:
  1262. Country:
  1263.  was selected
  1264. Country:
  1265.  was selected
  1266. What is your sex?
  1267.  was selected
  1268.  was selected
  1269. What is your age group?
  1270.  was selected
  1271.  was selected
  1272. Choose the continent of your ancestors' origins:
  1273.  was selected
  1274.  was selected
  1275. Choose a description your sexual behaviour:
  1276.  was selected
  1277.  was selected
  1278. Choose the number of your sex partners since 1980:
  1279.  was selected
  1280.  was selected
  1281. M E D I C A L   H I S T O R Y
  1282. Have you received a blood transfusion since 1980?
  1283.  was selected
  1284.  was selected
  1285. Do you have haemophilia (bleeding disease)?
  1286.  was selected
  1287.  was selected
  1288. Do you have tuberculosis?
  1289.  was selected
  1290.  was selected
  1291. Do you inject addictive drugs?
  1292.  was selected
  1293.  was selected
  1294. Have you had a sexually transmitted disease since 1980?
  1295.  was selected
  1296.  was selected
  1297. Do you use a condom during sexual intercourse?
  1298.  was selected
  1299.  was selected
  1300. In a previous question you described your sexual behaviour as homosexual or
  1301. bisexual.  Please answer the additional questions below:
  1302. Have you had homosexual contacts for more than five years?
  1303.  was selected
  1304.  was selected
  1305. Have you been the receptive partner in anal intercourse?
  1306.  was selected
  1307.  was selected
  1308. Do you use nitrates (a type of drug) during sex?
  1309.  was selected
  1310.  was selected
  1311. Do you have sex with prostitutes?
  1312.  was selected
  1313.  was selected
  1314. In a previous question you selected the age group of 0-3 years.
  1315. Please answer the additional question below:
  1316. Is the mother of this infant infected by the AIDS virus?
  1317.  was selected
  1318.  was selected
  1319. In previous question you described your sexual behaviour as homosexual or
  1320. bisexual, and you are a female. Please answer the additional question below:
  1321. Have you had sexual intercourse with a man since 1980?
  1322.  was selected
  1323.  was selected
  1324. PLEASE ANSWER THE ADDITIONAL QUESTIONS ABOUT YOUR PRESENT HEALTH BELOW:
  1325. Have you had a large and unexplained weight loss recently?
  1326.  was selected
  1327.  was selected
  1328. Have you had diarrhoea for many months?
  1329.  was selected
  1330.  was selected
  1331. Do you have swollen glands in a number of places in your body?
  1332.  was selected
  1333.  was selected
  1334. Have you had many mouth and throat infections recently?
  1335.  was selected
  1336.  was selected.
  1337. Have you had a cough for more than one month?
  1338.  was selected
  1339.  was selected.
  1340. Have you had a fever for more than one month?
  1341.  was selected
  1342.  was selected
  1343. Do you have a generalized skin infection?
  1344.  was selected
  1345.  was selected
  1346. Do you have persistent night sweats?
  1347.  was selected
  1348.  was selected
  1349. Do you have severe and unexplained tiredness?
  1350.  was selected
  1351.  was selected
  1352. T H E   P R O G R A M   I S   W O R K I N G   O N   T H E
  1353. I N F O R M A T I O N   T H A T   Y O U   H A V E   P R O V I D E D .
  1354. P L E A S E   W A I T .
  1355. START
  1356. DONE
  1357. T H E   C A L C U L A T I O N S   A R E   N O W   C O M P L E T E .
  1358. T H E   C O M P U T E R   I S   R E A D Y   T O   G I V E   Y O U   A
  1359. P E R S O N A L   A I D S   R I S K   A S S E S S M E N T .
  1360. SEVEN LEVELS OF AIDS RISK
  1361. Extremely high risk group
  1362. Very high risk group
  1363. High risk groupg
  1364. Medium risk groupo
  1365. Low risk group
  1366. Very low risk group
  1367. No risk group
  1368. This is your AIDS risk group
  1369. Look at the list of SEVEN LEVELS OF AIDS RISK above. That list is divided
  1370. into 7 risk groups. The highest risk group is at the top. The lowest is at
  1371. the bottom. The group to which you belong is shown with an arrow and a box.
  1372.                     P E R S O N A L   A D V I C E
  1373. After careful analysis of the information that you have provided, we
  1374. offer you the following confidential advice:
  1375. You are advised that your risk of contracting AIDS is so large that
  1376. it goes off the chart of probabilities. Your behaviour patterns are
  1377. extremely dangerous, and they will very likely kill you. You are
  1378. doing a number of things that make it almost certain that you will
  1379. become infected with the AIDS virus, if you don't have it already.
  1380. Read the advice below carefully:
  1381.  This infant requires special medical attention. It is at risk because
  1382.   its mother may have passed the AIDS virus to it before it was born.
  1383.  Consult a doctor for additional information.
  1384.  When you grow up, avoid sex until you marry.
  1385.  There is no other practical advice that we can offer to young children.
  1386. Good behaviour!  For safety, avoid sex outside of marriage.
  1387. Continue to be faithful to one sex partner because that is safe.
  1388. Try to stay with one sex partner in the future for your own safety.
  1389. Decrease the number of your future sex partners to only one person.
  1390. Warning: Stay with one sex partner in the future.
  1391. Danger: You must reduce the number of your sex partners.
  1392. Danger Warning: Reduce the number of your sex partners now!
  1393. Extreme Danger: You must reduce the number of your sex partners now!
  1394. Get professional medical advice about your drug problem.
  1395. Buy condoms today at a pharmacy when you leave your office.
  1396. Always use them during sex -- never have sex without them.
  1397. See a doctor immediately; you may be very ill.
  1398. Reduce the number of your sex partners to avoid future infections.
  1399. Stay with only one sex partner to protect yourself and others.
  1400. Do these things now without delay. You have no time to waste.
  1401. Do these things to save your life and for the sake of all humanity.
  1402. You must use condoms when you have sex for your own safety.
  1403. Using condoms is the most important thing that you can do.
  1404. See a doctor immediately; you may be very ill.
  1405. Reduce the number of your sex partners to avoid future infections.
  1406. The more sex partners that you have, the greater your risk.
  1407. You are in a very dangerous risk category. You must take some steps
  1408. now to save your life. Choose your future sex partner with very
  1409. great care and have only one. Always use a condom if you have sex
  1410. outside of marriage. Follow this advice if you want to live.
  1411. We recommend that you use condoms when you have sex for your own safety.:
  1412. Using condoms is the most important thing that you can do.
  1413. Consider visiting your doctor for a check up.
  1414. You are in a dangerous risk category, but it is not too late for
  1415. you to take steps to save your life. Choose your future sex partner
  1416. with great care and have only one.  Always use a condom if you have
  1417. sex outside of marriage. If you ignore this advice you will be sorry.
  1418. Your medium risk of exposure to the AIDS virus is unacceptable if you
  1419. value your life. Take some practical steps now to reduce your risk
  1420. before it is too late. Stay with one sexual partner in the future
  1421. and use a condom if you have sex outside of marriage.
  1422. Consider visiting your doctor for a check up.
  1423. Your medium risk of exposure to the AIDS virus is unacceptable if you
  1424. value your life. Take some practical steps now to reduce your risk
  1425. before it is too late. Reduce the number of your sexual partners.
  1426. Have only one sexual partner in the future to significantly lower
  1427. your risk, and use a condom if you have sex outside of marriage.
  1428. Consider visiting your doctor for a check up.
  1429. Your risk of exposure to the AIDS virus is low, but considering that
  1430. AIDS is a fatal disease, you should take steps to further reduce your
  1431. risk. First, stay with one sexual partner in the future. Second, if
  1432. you have sex outside of marriage, then use a condom.
  1433. Your risk of exposure to the AIDS virus is low but it is increasing.
  1434. You must now change from your past patterns of having more than one.
  1435. sexual partner. If you continue to have more than one sexual partner
  1436. then you will you have a much greater risk of exposure in the future.
  1437. And it is very important for people in your risk group to use
  1438. a condom if they have sex outside of marriage.
  1439. You are like the majority of people in the world - you have a very low
  1440. risk of exposure to the AIDS virus. In fact, your risk is so small that.
  1441. there is not much that you can do to make it smaller. But you can do
  1442. something to avoid increasing your risk in the future. Avoid sexual
  1443. relations outside of marriage. Practice safe sex using a condom if you
  1444. do have sex outside of marriage. Keep the number of your future sexual
  1445. partners to a minimum. Insist that your sex partner be mutually
  1446. faithful to the relationship.
  1447. At the present time, your risk of previous exposure to the AIDS virus
  1448. is very small.  But you will face increasing danger in the future if
  1449. you continue your pattern of having sex with more than one partner.
  1450. As the AIDS virus spreads around the world, the chance that one of your
  1451. sexual partners will have it increases with time. In the future,
  1452. practice safe sex using a condom, if you have sex outside of marriage
  1453. Reduce the number of your sexual partners. Insist that your sex
  1454. partner be mutually faithful to the relationship.
  1455. According to our calculations that are based on the information that you
  1456. have provided, you have no measurable risk of contracting AIDS. If you
  1457. are worried about having AIDS, then you may be assured that you do not
  1458. need to worry. However, it is important for you to know that if your
  1459. behaviour changes in the future, then your risk of getting the AIDS virus
  1460. will also change. If you become sexually active in the future, then be
  1461. sure to practice safe sex with one partner.
  1462. Y O U R   C O M M E N T S
  1463. This part of the program gives you the opportunity to get more information
  1464. by asking additional questions about AIDS. Use the computer like a
  1465. typewriter. Type anything that comes to your mind in the space below. Then
  1466. computer will then analyze your remarks and respond to you with further
  1467. comments. Use English. Press ENTER TWICE when you are done typing. You do
  1468. not need to press ENTER at the end of each line. Words will break into two
  1469. automatically at the end of the line and the program will understand them.
  1470. Press ENTER TWICE when done typing or press ESCAPE for Menu Options.
  1471. Analyzing your comments, please wait.
  1472.  P R E P A R I N G   A   R E S P O N S E . . . P L E A S E   W A I T
  1473. AIDS QUESTION QUESTIONS THANK THANKS MEDICINE MEDICINES DRUG DRUGS
  1474. CURE CURES PREVENT PREVENTION PROTECT PROTECTED HUSBAND WIFE WIVES
  1475. CHILD CHILDREN BABY BABIES INFANT INFANTS SEX INTERCOURSE CONDOM
  1476. CONDOMS RUBBER RUBBERS SAFE AFRICA AFRICAN AFRICANS RACIAL RACE RACES
  1477. RACIST RACISTSS RACIALIST RACIALISTS PROGRAM PROGRAMS PROGRAMME
  1478. PROGRAMMES COMPUTER COMPUTERS HOMOSEXUAL HOMOSEXUALS GAY GAYS LESBIAN
  1479. LESBIANS BLOOD SALIVA SPIT SPITS SPITTING TEARS SEMEN PREGNANT
  1480. PREGNANCY ANAL ANUS KISS KISSES KISSING CONTAGIOUS SPREAD SPREADING
  1481. FOOD WATERD MOSQUITO MOSQUITOES INSECT INSECTS TOILET TOILETS SKIN
  1482. HAND HANDS TUBERCULOSIS TATTOO TATTOOS TATTOOINGS CIRCUMCISE
  1483. CIRCUMCISED CIRCUMCISION SCARIFICATION STERILE STERILIZE STERILIZATION
  1484. STERILIZING ASEPSIS ANTISEPTIC SLIM VIRUS ANTIBODY ANTIBODIES HIV
  1485. SEROPOSITIVE ARC SYMPTOM DEMENTIA BRAIN BREAST BREASTFEED
  1486. BREASTFEEDING
  1487.    R E S P O N S E   T O   Y O U R   C O M M E N T S
  1488. You did not type any comments, so the program has no response.
  1489. The program did not fully understand your comments. Would you like to
  1490. type them again using different words?  If so, press ESCAPE and then
  1491. press R to repeat the last step.
  1492. You are welcome. We are happy that you found this program useful.
  1493. Scientific studies show that you can not catch AIDS from insects.
  1494. Condoms are effective protection against the AIDS virus. But they can break:
  1495. during intercourse. And they must be used from the very beginning of a sex
  1496. fact to the end of it. Most pharmacies, drug stores, clinics and family
  1497. planning organizations have condoms available in
  1498. Computers can do some remarkable things. It is all a matter of good
  1499. programming. Because AIDS in such a great threat to human life, we did our
  1500. best to make this program usable and relevant.
  1501. No, there is no know cure for the disease AIDS. Prevention is the only
  1502. protection. Safe behaviour including keeping the number of sex partners
  1503. small and choosing them wisely is the best course of action.
  1504. There is no drug at the present time that can prevent or cure AIDS. But
  1505. there are medicines that can fight the other infections that often accompany
  1506. AIDS. See a doctor if you want specific advice or detailed information.
  1507. You mentioned toilet. It is not possible to catch AIDS from public toilets.
  1508. Furthermore, transmission of the disease through the fecal-oral routine has
  1509. not been documented.
  1510. Mosquitoes do not appear to be AIDS vectors. In other words, you will not
  1511. get AIDS from a mosquito.
  1512. The AIDS virus is easily transmitted by contaminated blood. The majority of
  1513. people who receive contaminated blood during a transfusion become infected.
  1514. Likewise, dirty needles and dirty syringes easily transmit the virus. But
  1515. it is safe to donate your blood through the blood bank. If you need a blood
  1516. transfusion yourself, it is possible to screen the blood for the AIDS virus
  1517. lbefore you receive it to be sure it is safe. Ask your doctor for details.
  1518. This computer program is interactive. In other words, it responds to
  1519. different people in different ways, depending upon the information that
  1520. they provide and the questions that they ask. Frankly, we wonder why there
  1521. are not more programs like this one available for health education.
  1522. Computers could be powerful weapons in mankind's fight against disease.
  1523. There is only a small chance of getting the AIDS virus through saliva.
  1524. Casual kissing appears to be safe. Open mouth kissing appears to be more
  1525. dangerous. It is that which often follows open mouth kissing that is most
  1526. risky. Food contaminated with saliva has not be shown to be a source of AIDS
  1527. infections. Similarly, public spitting, although unhygienic, does not cause
  1528. AIDS infections.
  1529. The AIDS virus does not pass through normal skin, so casual contact between
  1530. people does not spread it. For example, shaking hands with and AIDS victim
  1531. is not dangerous. However, contamination of ones skin with infected blood
  1532. should be avoided. Medical personnel should wear protective clothing when
  1533. they expect to be exposed to blood or blood products.
  1534. An infant can be infected with the AIDS virus before it is born if the
  1535. mother of the infant has been infected with the virus. The chance that an
  1536. unborn infant will get the virus if its mother is infected is about 50%.
  1537. The AIDS virus can also be transmitted through breast milk, although the
  1538. risks involved for a breast feeding infant are not well known at present.
  1539. There is reasonable evidence indicating that the AIDS virus first entered
  1540. the human population on the continent of Africa. Accordingly, the virus has
  1541. has more time to spread among the peoples of that continent. It also appears
  1542. that AIDS is rapidly becoming the most serious health threat in the region.
  1543. Because it affects people most commonly in their productive years of life,
  1544. social and economic costs of this disease will be very great. At the present
  1545. time central African and eastern Africa are most seriously affected, with
  1546. the disease reaching epidemic proportions in some major cities. However, all
  1547. countries in Africa have cases of AIDS, so prevention and safe behaviour is
  1548. important everywhere, including in
  1549. The AIDS virus has infected different populations to different degrees. At
  1550. the present people of African origins are at the greatest risk. This pattern
  1551. exists for a number of reasons. First of all, people who live in Africa have
  1552. been exposed to the virus for a longer period of time. Secondly, people of
  1553. African origins who live in the First World may be exposed to the virus at
  1554. high rates due to socio-economic and cultural reasons. And although the
  1555. people of all races appear to be susceptible to the disease AIDS, there is
  1556. the possibility of racial variation in susceptibility as there is with
  1557. other diseases like malaria and skin cancer. The high frequency of AIDS
  1558. among African people has led to some considerable controversy and to
  1559. polarization on the issue. Valuable time and energy that could be used in
  1560. combating the spread of the disease has been lost during unwise efforts by
  1561. some to debate its origins and to deny its very existence.
  1562. But regardless of your personal views about the origins of the virus, do not
  1563. expose yourself to danger by denying that a serious threat exists not just
  1564. for Africans but for all of humanity.
  1565. AIDS can be prevented by avoiding the virus.  It is transmitted by sexual
  1566. contact, through blood contact, and from mother to unborn child.
  1567. The best way to prevent infection by the AIDS virus is to avoid sex or to
  1568. practice safe sex with one partner. Safe sex means to use a condom if you
  1569. are in doubt about your partner's possible previous exposure to the AIDS
  1570. virus or if you may have been previously exposed to the virus yourself.
  1571. Homosexual men have a particularly large risk of exposure to the AIDS
  1572. virus. This high risk follows from the means by which the virus is passed
  1573. from one person to another. The virus is transmitted from an infected
  1574. person to a healthy one through body fluids or through blood. Homosexual
  1575. men are commonly exposed to both body fluids and to small amounts of blood
  1576. during homosexual sexual behaviour.  Male homosexuals who are promiscuous
  1577. that means having many different sex partners) have the greatest risk
  1578. of infection. Homosexual women or lesbians do not have a high risk of
  1579. exposure to the AIDS virus. Bisexual women are exposed to the same risk
  1580. of AIDS virus infection as other women who have sex with men. In
  1581. conclusion, having unprotected sex with an infected man is dangerous for
  1582. anybody. If you are a male homosexual, then always use a condom during sex.
  1583. Lesbian women do not have a high risk of AIDS infection. But bisexual
  1584. women face the same risks of exposure as heterosexual women. All peoples
  1585. can protect themselves from AIDS infections by choosing their sex partner
  1586. with great care.C
  1587. The risk of AIDS infection and it's relationship to circumcision is
  1588. somewhat complex. First of all, circumcision by traditional means can be
  1589. dangerous because unsterile tools may be used during the actual process
  1590. of circumcising. For example, the person being circumcised could be
  1591. infected by the AIDS virus if the same knife was used previously on
  1592. another person who was a carrier of the virus. There is another aspect
  1593. of circumcision that should be mentioned here: Some evidence exists which
  1594. indicates that uncircumcised men have a greater chance of infection with
  1595. the AIDS virus than circumcised men do. The reasons for this pattern are
  1596. not yet entirely clear. Overall, male circumcision if practiced under proper
  1597. medical supervision appears to be a healthy practice. And unfortunately,
  1598. traditional male and female circumcision practices without medical
  1599. supervision appear dangerous in terms of AIDS virus exposure.
  1600. Scarification for ritual or decorative purposes is dangerous in terms of
  1601. AIDS virus transmission. This practice is almost always carried out under
  1602. conditions that prevent proper sterilization of the tools. Since the tools
  1603. come into contact with the blood of more that one person, they are able to
  1604. transmit the virus from an AIDS carrier to an uninfected person.
  1605. You mentioned semen. The AIDS virus is present in the semen of a man who has
  1606. been previously infected by the virus. That man may not show any of the
  1607. symptoms of the disease AIDS, but he can still transmit the disease to
  1608. others. Men who think that they may be carriers of the AIDS virus must
  1609. always use a condom to protect others from infection, and to protect
  1610. themselves from further infection by sexually transmitted diseases.
  1611. The AIDS virus may appear in small quantities in the tears of an
  1612. infected person. However, exposure to tears is not likely to be a major
  1613. mode of transmission of the disease.
  1614. The AIDS virus can be transmitted during tattooing if dirty needles are
  1615. used. Tattoo needles must be treated like surgical instruments. They must
  1616. be fully sterilized before use. They must never be shared among people if
  1617. they cannot be sterilized before each usage.
  1618. For household use you may destroy the AIDS virus with ordinary household
  1619. chlorine bleach when cleaning linen, utensils, bathrooms, etc. Do not use
  1620. bleach on wounds. If you are a medical professional, then you need more
  1621. information. See the World Health Organization publication entitled:
  1622. WHO AIDS SERIES 2, Guidelines on Sterilization and High-Level Disinfection
  1623. Methods Effective against Human Immunodeficiency Virus (HIV). It is
  1624. ISBN 92 4 121002 8.
  1625. If a wife and husband are mutually faithful to each other, and if neither
  1626. was previously infected by the AIDS virus, then sex within marriage is
  1627. very safe. However, if a husband or wife is infected with the AIDS virus,
  1628. then it is likely that they will infect their spouse. Promiscuity is
  1629. equally dangerous for married and unmarried people. Stay with one sexual
  1630. partner and insist that your spouse does likewise.
  1631. Anal intercourse for men and women is a likely means of AIDS transmission
  1632. if one of the two people are infected with the AIDS virus. Anal intercourse
  1633. commonly damages the lining of the intestine and causes bleeding. This
  1634. injury and the associated bleeding increase the chances of infection.
  1635. Condoms appear to provide some protection to both partners during anal
  1636. intercourse.F
  1637. AIDS is sometimes called Slim disease, particularly in eastern Africa.
  1638. AIDS is a social, economic and political problem as well as a medical one.
  1639. Social structures will be disrupted, economies will be burdened and health
  1640. care resources will be overstretched as the number of AIDS cases increase.
  1641. A virus is a very small disease-producing organism.  Many human diseases
  1642. including AIDS, polio and measles are caused by viruses.
  1643. Those people who are infected with the HIV virus do produce antibodies,
  1644. but they do not seem to be very effective against the virus.
  1645. HIV means Human Immunodeficiency Virus. It is the virus that causes AIDS.
  1646. When it invades the body it causes the immune system to break down. Two
  1647. types of HIV have been discovered so far.
  1648. Seropositive means that a person has been tested for infection with HIV,
  1649. and that antibodies have been found in that person's blood. That means
  1650. the person has been exposed to the virus, but it does not necessarily
  1651. mean that the person has the disease AIDS.  AIDS can be diagnosed by the
  1652. clinical symptoms associated with the serious AIDS-related illnesses.
  1653. ARC is a condition in which a person has illnesses caused by the HIV virus,
  1654. but does not have the cancers and other fatal AIDS-related infections.
  1655. Symptoms of AIDS include weight loss, skin tumours (like Kaposi's sarcoma),
  1656. fungal infections (like Candida albicans), lung infections (like
  1657. Pneumocystis carinii pneumonia) and degenerative brain disorders.
  1658. AIDS can destroy brain cells, causing memory loss, confusion, personality
  1659. changesl incontinence and senility.
  1660. There seems to be a small chance that an infected mother can pass the AIDS
  1661. virus to a breastfeeding baby.  For further information consult your doctor.
  1662. Children between the ages of 4 and 13 have a very low risk of AIDS
  1663. infection. But younger children may have been infected before birth if
  1664. their mother was an AIDS virus carrier. Older children are at risk if
  1665. they become sexually active.
  1666. A pregnant woman who carries the AIDS virus can pass the virus to her
  1667. unborn child.
  1668. The AIDS virus is not spread through causal contact in schools, workplaces
  1669. or public places. It is not spread through water, food, eating utensils,
  1670. coughing, sneezing, insects or toilets.
  1671. You can not get the AIDS virus from food or water.
  1672. Tuberculosis is a common infection among AIDS victims in Africa.
  1673. Yes, the AIDS virus is commonly transmitted by sexual intercourse.
  1674. The program has tried to answer your question(s). If you are not satisfied
  1675. with the response, then ask the question again using different words.
  1676. Please be very specific about what you want to know.
  1677. If you would like to ask more questions, then press ESCAPE and then R.
  1678. If you would like to end the program, then press ENTER.
  1679. ...................more on next page...................
  1680. (continued).
  1681. Press ENTER to continue or press ESCAPE for Menu Options.
  1682.    Now use the DOWN ARROW or UP ARROW to select a choice, then press ENTER..
  1683.  
  1684.     You selected  HELP
  1685.  
  1686.  Press ENTER to continue
  1687.  or press ESCAPE for menu
  1688.  
  1689. First read the information on the computer screen, then press the
  1690. ENTER key to go on to the next step.  Many nations appear in the menu
  1691. at the top of the screen.  Use the RIGHT and LEFT ARROW keys to move
  1692. the highlight bar to your country, then press the ENTER key.  You must
  1693. pick one of the countries before you can go to the next question.
  1694. If you are a man, then use the DOWN ARROW key to move the highlight
  1695. bar to the option [ Male ] and then press ENTER.  If you are a woman,
  1696. then use the DOWN ARROW key to move the highlight bar to the option [
  1697. Female ] and then press ENTER.  You must pick Male or Female before
  1698. you can go to the next question.
  1699. Pick the age group to which you belong.  For example, if you are 35
  1700. years old, then move the highlight bar using thee DOWN ARROW to the
  1701. option [ 30-39 years ] and then press ENTER.  If you are using the
  1702. program for another person such as a child, then pick the age group
  1703. that is correct for that person.
  1704. Pick the place from which your parents come.  For example, if your
  1705. parents are African, move then highlight bar using thes DOWN ARROW to
  1706. the option [ Africa ] and then press ENTER.  If you have ancestors
  1707. from more than one place, pick the option that you feel is the closest
  1708. to the correct one.
  1709. If you are a man and have had sex with a woman, or if you are a woman
  1710. and have had sex with a man, then choose the option [ Heterosexual ].
  1711. If you have never had sexual intercourse, then choose [ No Sexual
  1712. Experience ].  If you have had sexual experiences with a person of
  1713. your own sex, choose [Homosexual or Bisexual].
  1714. Choose the option that most accurately describes the number of
  1715. different people with whom you have had sex since 1980.  For example,
  1716. if you have had sex with 1 person, then choose the option [ 1 ].
  1717. Another example:  If you have had sex with 17 different people since
  1718. 1980, then choose thee option [ 10-19 ].
  1719. A blood transfusion is when a doctor gives you.  another persons
  1720. blood.  It is usually done in a.  hospital.  Answer [ Yes ] if you
  1721. have received blood in this way since 1980.  Do NOT answer yes if you
  1722. have only donated (given) your blood.
  1723. Haemophilia is a rare disease.  A person with this disease bleeds more
  1724. than normal when he is injured and requires regular medication for his
  1725. entire life.
  1726. Answer [ No ] to thisr questions unless you have been
  1727. told by au doctor that you have haemophilia.
  1728. Tuberculosis is a common disease in Africa.  Most often it infects the
  1729. lungs causing a person to cough seriously and to spit blood sometimes.
  1730. Answer [ Yes ] to this question only if you have an active case of
  1731. tuberculosis now.  If you once had it but are now completely cured,
  1732. then answer [ No ].
  1733. Addictive drugs include heroin and morphine.  Ifu you inject these
  1734. without the approval of a doctor, then answer [ Yes ].  Inject means
  1735. to use at needle and a syringe tor put the drug into your body.
  1736. A sexually transmitted disease is one that your got from having sex
  1737. with an infected person.  There are many types.  Most make infections
  1738. on or around your sexual organs.  Most would cause you to look for
  1739. medical treatment.  Gonorrhoea, syphilis and open sores are examples.
  1740. Answer [ Yes ] even if you are completely cured.
  1741. A condom is a thin rubber covering that is worn by a man during sex.
  1742. It covers his sexual organ.  Sometimes it is used for family planning
  1743. or for contraception.  The words rubber, safe, or French letter are
  1744. other names for a condom.
  1745. Answer [ Yes ] if you had homosexual intercourse over any time period
  1746. of 5 years or more, regardless of your current sexual behaviour.
  1747. Answer [ No ] if the time period is less than 5 years, or if you have
  1748. not had any homosexual relations since the year 1978.
  1749. Answer [ Yes ] if you have have been the passive (receiving) partner
  1750. in homosexual intercourse.
  1751. Nitrates are drugs that are used during sex.  They affect the mood and
  1752. the feelings of the user.  Usually they are taken by breathing them
  1753. into the nose from a small glass bottle.
  1754. A prostitute is a person who provides sex for payment.  If you pay a
  1755. person for sex, then answer [ Yes ] to this question.
  1756. You answered a previous question about age with a response of [ 0-3
  1757. years ].  If the mother of this infant is known to be infected with
  1758. the AIDS virus, answer [ Yes ] to this question.
  1759. If you have had sexual intercourse with a man feel lumps in these
  1760. places, and they may cause slight discomfort or pain when touched.
  1761. Answer [ Yes ] if you can feel these lumps (swollen lymph glands) deep
  1762. under your skin now.
  1763. Answer [ Yes ] if you have had many infections recently of your mouth
  1764. or throat that produce a white or red patch that can be seen.  Answer
  1765. [ Yes ] if you have an infection now that does not go away.  Answer [
  1766. No ] if you get a sore throat just once in a while like most people.
  1767. Answer [ Yes ] if you have had a deep, heavy cough for more than one
  1768. month.  Answer [ No ] if you are sure that this cough is caused by
  1769. smoking, by allergies or by asthma.  Answer [ No ] if it was long ago
  1770. and not now.
  1771. Answer [ Yes ] if you have had an unexplained fever (high body
  1772. temperature) for more than one month.  Answer [ No ] if you are sure
  1773. that it was caused by malaria.  Answer [ No ] if it was long ago and
  1774. not now.
  1775. Answer [ Yes ] if you have had skin infections in many places on your
  1776. body in recent months.  Answer [ Yes ] if you.  have had a big
  1777. infection all over your skin.  Answer [ No ] if it was not during the
  1778. last year.
  1779. Answer [ Yes ] if you have have had a problem for more than one month
  1780. of excess sweating at night even when the climate is not warm.  Answer
  1781. [ No ] if you are sure that it is cause by malaria.
  1782. Answer [ No ] if it was long ago and not
  1783. If you feel that you have lost energy and that you are always tired
  1784. for no obvious reason, then answer [ Yes ] to this question.
  1785. The computer has used the information that you have provided.  It has
  1786. done a set of calculations that estimates your risk of exposure to
  1787. AIDS.  You do not need to answer any questions at this point.  Your
  1788. AIDS risk group is.  shown in the box.  It was computed based on thew
  1789. information that you have provided.  It estimates your risk of
  1790. exposure to AIDS.  You do not need to answer any questions now.  The
  1791. advice provided on the screen is designed especially for you.  Read it
  1792. carefully and then do what it suggests.  You are now well informed.
  1793. Don't die from failing to protect yourself.  You do not need to answer
  1794. any questions at this point.  Just type any questions.  about AIDS for
  1795. which you want an answer.  The computer will then analyze your
  1796. comments and it will reply to you.  If you have not used a computer in
  1797. this way before, it may seem strange or surprising - but just try it
  1798. and see how it works.
  1799. The program has tried to reply to your comments or questions.  That
  1800. reply is now on the screen.  If you are not satisfied with the
  1801. computer's reply, then press ESCAPE for the Menu Options and press R
  1802. to Repeat the last step.  Then type your questions again.
  1803.  
  1804.         M E N U
  1805.      O P T I O N S
  1806.  KEY         FUNCTION
  1807.   Q              Quit
  1808.   C          Continue
  1809.   R  Repeat Last Step
  1810.   B   Go to Beginning
  1811.   H              Help
  1812.  
  1813.  
  1814.    G O O D - B Y E
  1815. Going to the beginning
  1816.   Repeating last step
  1817.   Calling Help screen
  1818.    Resuming program
  1819.  Use Q, C, R, B, or H
  1820. Sorry, can't repeat
  1821.      the last step
  1822. You need to be very careful in the future because many of your
  1823. potential sex partners
  1824. are AIDS virus
  1825. carriers. Carriers may look and act healthy, but you can still be
  1826. infected by them. Be smart and protect your health with safe behaviour.
  1827. The AIDS virus can be transmitted by sexual intercourse in
  1828. the same way as other sexually transmitted diseases. Now is
  1829. the right time to change your behaviour and to start practicing
  1830. safe sex. Safe sex means only one sex partner and/or using condoms.
  1831. " Help " " Algeria " " Angola " " Australia " " Austria " " Bahrain "
  1832. " Bangladesh " " Belgium " " Benin " " Botswana " " Brunei " " Burkina
  1833. Faso " " Burundi " " Cameroon " " Canada " " Cape Verde " " Central
  1834. African Republic " " Chad " " China " " Comoros " " Congo " " Denmark
  1835. " " Djibouti " " Egypt " " Equatorial Guinea " " Ethiopia " " Finland
  1836. " " Fiji " " France " " Gambia " " Gabon " " Germany " " Ghana " "
  1837. Greece " " Guinea " " Guinea Bissau " " Hong Kong " " Iceland " "
  1838. India " " Indonesia " " Ireland " " Israel " " Italy " " Ivory Coast "
  1839. " Japan " " Kenya " " Korea " " Kuwait " " Lesotho " " Liberia " "
  1840. Libya " " Liechtenstein " " Luxembourg " " Madagascar " " Malaysia " "
  1841. Malawi " " Mali " " Mauritania " " Mauritius " " Morocco " "
  1842. Mozambique " " Namibia " " Nepal " " Netherlands " " New Zealand " "
  1843. Niger " " Nigeria " " Norway " " Oman " " Pakistan " " Papua New
  1844. Guinea " " Phillippines " " Portugal " " Qatar " " Rwanda " " Sahrawi
  1845. " " Sao Tome Principe " " Saudi Arabia " " Senegal " " Seychelles " "
  1846. Sierra Leone " " Singapore " " Somalia " " South Africa " " Spain " "
  1847. Sri Lanka " " Sudan " " Swaziland " " Sweden " " Switzerland " "
  1848. Taiwan " " Tanzania " " Thailand " " Togo " " Tunisia " " Turkey " "
  1849. Uganda " " United Arab Emirates " " United Kingdom " " Zaire " "
  1850. Zambia " " Zimbabwe "
  1851. " Help" " Male" " Female"
  1852. " Help" " 0- 3 years" " 4-12 years" " 13-19 years" " 20-29 years" "
  1853. 30-39 years" " 40-49 years" " 50-59 years" " 60-69 years" " 70+ years"
  1854. " Help" " Africa" " Asia" " Europe" " Latin America" " Oceania" "
  1855. Other"
  1856. " Help" " Heterosexual" " No Sexual Experience" " Homosexual or
  1857. Bisexual"
  1858. " Help" " 0" " 1" " 2- 4" " 5- 9" " 10-19" " 20-49" " 50-99" " 100+"
  1859. " Help" " Yes" " No"
  1860. " Help" " Yes" " No"
  1861. " Help" " Yes" " No"
  1862. " Help" " Yes" " No"
  1863. " Help" " Yes" " No"
  1864. " Help" " Never" " Rarely" " Occasionally" " Usually" " Always"
  1865. " Help" " Yes" " No"
  1866. " Help" " Yes" " No"
  1867. " Help" " Yes" " No"
  1868. " Help" " Yes" " No"
  1869. " Help" " Yes" " No"
  1870. " Help" " Yes" " No"
  1871. " Help" " Yes" " No"
  1872. " Help" " Yes" " No"
  1873. " Help" " Yes" " No"
  1874. " Help" " Yes" " No"
  1875. " Help" " Yes" " No"
  1876. " Help" " Yes" " No"
  1877. " Help" " Yes" " No"
  1878. " Help" " Yes" " No"
  1879. " Help" " Yes" " No"
  1880. Must run under DOS 2.00 or later
  1881. Program too large
  1882. Must link with BCOM30.LIB
  1883. Random Number Seed (-32768 to 32767)$
  1884.  
  1885.