49 21.05.2003 Ricerca e Storia - il cammino millenario della scienza e della tecnica Articoli Recensioni Di che malattia soffrono i computer Homepage di L. Floridi, G. M. Greco, G. Paronitti e M. Turilli Primo piano Cronologia delle malattie informatiche L’infezione arriva in Internet Si insinuano, si riproducono, agiscono di nascosto Attualità Le discipline Musei e mostre I libri di res I numeri precedenti versione stampa Forum Gli autori sono membri dell’Information Ethics Group dell’Università di Newsletter Oxford. Chi siamo “Tutti i tuoi dischi prenderà tutti i tuoi chip infetterà invia questo articolo Leggi anche su ReS Di che malattia soffrono i computer Da Melissa a Nonna Papera: una genealogia è proprio Cloner!” Come la colla ti si attacca dalla tua RAM non si stacca Diffondi Cloner!” ARRIVANDO SU astronavi maestose, i soliti alieni svelano la loro esistenza. Ben presto si dimostrano cattivi, mettendo a ferro e fuoco l’intero pianeta. Nonostante mille tentativi, gli insoliti visitatori appaiono invincibili. Sarà la natura a sconfiggerli, grazie ad uno tra i suoi più semplici e antichi abitanti: un virus. Questa a grandi linee la trama del libro di H.G. Wells La guerra dei mondi. A quest’opera e all’omonimo film del 1953, si è ispirato in tempi più recenti il film Indipendence Day. Anche qui gli alieni sono sconfitti grazie ad un virus. Non più frutto di un ecosistema biologico ma dell’ingegno umano: un virus informatico. Cronologia delle malattie informatiche La rielaborazione cinematografica del tema wellsiano è una limpida esemplificazione di come e quanto le tecnologie digitali abbiano modificato e pervadano la vita quotidiana e l’immaginario collettivo. Personal computer, Internet e più in generale le risorse informatiche hanno sviluppato un nuovo ambiente. Tra gli abitanti di questo ambiente, proprio come in quello naturale, ci sono anche i virus. Ecco una breve cronistoria della loro evoluzione. 1981: si diffonde il primo virus attraverso i dischetti dell’Apple II . Unico effetto: la visualizzazione al cinquantesimo boot della poesiola autocelebrativa che apre quest’articolo. Il nome postumo di questo boot sector virus sarà Elk Cloner . 3 Novembre 1983: Fred Cohen scrive in otto ore un programma “virale”, a cui Len Adleman darà il nome di virus. Negli anni succesivi sarà lo stesso Cohen a porre le basi scientifiche per lo studio dei virus perfezionando la loro prima definizione, valida ancora oggi. Dagli anni ’80 in poi è una corsa costante verso la differenziazione e la moltiplicazione. 1986: due fratelli pakistani scrivono Brain, considerato il primo virus per MS-DOS pc. 1987:file infector virus che evolve in Jerusalem, dello stesso anno è l’Ibm Christmas Worm. L’infezione arriva in Internet 1988: ecco MacMag, Scores e l’Internet Worm di Robert Morris che causa la prima crisi della rete e “spegne” numerosi computer. 1990, Bulgaria: viene aperta la BBS VX (Virus eXchange) dove gli autori dei virus possono scambiare codici e consigli; viene pubblicato “The Little Black Book of Computer Viruses” di Mark Ludwig. 1991: è l’anno di Tequila, il primo virus polimorfico che modifica le sue copie per non farsi individuare. 1992: escono i primi toolkit per scrivere virus o per trasformali in virus polimorfici. Compaiono Dame (Dark Avenger’s Mutation Engine) e Vcl (Virus Creation Laboratory), con i suoi bei menù a discesa, ricchi di utili selezioni per ragazzini intraprendenti. 1995: si diffonde Concept, il primo Macro Virus per Word, mentre l’anno dopo infettano i nostri sistemi Boza (per Windows 95), Staog (per Linux) e Laroux un’altro macro virus, stavolta per Excel. 1998: è l’anno di Strange Brew, il primo Java virus, e di Back Orifice. 1999: è l’anno di Melissa, Corner, Tristate, e Bubbleboy. Melissa è il primo virus che si autospedisce per e-mail, andando a pescare gli indirizzi dalla rubrica di Outlook, Tristate invece è il primo virus multi-programma, che infetta file Word, Excel e PowerPoint. 2000: Y2K è un bug, non un virus, ma compaiono Love Letter, Timofonica, Liberty, Streams, Pirus molti dei quali infettano i programmi di posta elettronica. 2001: arrivano Gnuman, Winux (o Lindos) sia per piattaforme Windows che Linux, e i worm LogoLogic-A e AplS/Simpsons, PeachyPDF-A e Nimda. 2002: ci siamo difesi da LFM-926 che attaccava i file Shockwave Flash, Donut, Sharp-A studiato per la tecnologia Microsoft e scritto in nei linguaggi C#, SQLSpider, Benjamin, Perrun. Si insinuano, si riproducono, agiscono di nascosto Confusi? Avete tutte le ragioni per esserlo. Iniziamo con il dire che un virus informatico è un programma. Immaginiamo un impiegato sulla cui scrivania ci sia una pila di fogli con un elenco delle operazioni da compiere. Prende il primo foglio, legge le istruzioni, le segue meticolosamente e poi distrugge il foglio. Supponiamo che un malintenzionato inserisca nella pila un foglio con la seguente operazione: “Copia questo foglio due volte e inserisci le copie nelle pile dei tuoi vicini”. L’ubbidiente impiegato eseguirà diligentemente. Gli altrettanto diligenti colleghi, una volta trovato il foglio nelle loro pile, faranno lo stesso, e così via. Questo è l’ormai classico esempio proposto da Dmitry Nikolaevich Lozinsky, uno dei pionieri e delle massime autorità in fatto di virus informatici. Ovviamente il diligente impiegato è il nostro computer. Una volta compreso cosa sia un programma “virale” è necessario operare alcune distinzioni di fondo nella classificazione dei virus. Alcuni infettano i Sistemi Operativi (Windows, MacOS, ...) o i loro applicativi (Word, Outlook, ...), altri sfruttano le reti informatiche. La prima definizione di Virus di Fred Cohen è ancora valida: “Un programma che può infettare altri programmi modificandoli in modo tale da includerci una... versione di se stesso”. I virus per computer si inoculano in un programma ospite in modo da essere eseguiti insieme ad esso. Gli effetti prodotti dall’esecuzione del programma infetto possono essere molteplici e dipendono, sostanzialmente, dalle intenzioni di chi lo ha creato e dal file infettato. Generalmente un virus agisce di nascosto, senza l’esplicito consenso dell’utente. Si tratta di poche linee di codice, scritte con l’intenzione di produrre un danno ai sistemi informatici, utilizzarne le risorse, riprodursi e diffondersi o semplicemente prendersi gioco degli utenti meno esperti. Inizialmente i virus informatici erano visti come prove di concetto ed è in questo contesto che va letta la poesiola di Cloner. Ma già con le ricerche di Cohen, lo studio dei computer virus diventa una branca teorica dell’informatica, importante e utile per studiare le tecniche di programmazione e la sicurezza. Successivamente, grazie anche all’evoluzione dell’hardware, assistiamo ad una profonda differenziazione dei virus, che investe non soltanto il tipo di effetti da essi prodotti ma anche il modo in cui vengono creati. Innanzitutto i virus si ingrandiscono. Oggi la memoria a disposizione è maggiore e quindi possono essere eseguite più istruzioni. Parallelamente aumentano la complessità e le potenzialità delle applicazioni e diventa possibile progettare nuovi generi di virus. Questi non attaccano più il sistema operativo ma sfruttano le applicazioni o i loro file. Tra questi, forse i più famosi sono i macro virus, non più dei veri e propri programmi ma delle semplici istruzioni inserite dentro i file come quelli prodotti da Microsoft Office. Scrivere questo tipo di virus può diventare un gioco. Lo sviluppo delle reti segna un’ulteriore evoluzione dei virus informatici. Mentre le tecniche per la loro creazione restano sostanzialmente immutate, gli effetti possono essere devastanti a livello planetario. Melissa, un semplice script, finisce in prima pagina su tutti i quotidiani più importanti del mondo e procura perdite finanziarie stimate intorno agli 80 milioni di dollari, secondo il Financial Times. Da uno studio della Radicati Group's, nel 2003 i danni economici causati dai virus informatici saranno di oltre 26 miliardi di euro, che diventeranno oltre 70 miliardi nel 2007. Vi e' piaciuto questo articolo? Avete dei commenti da fare? Scriveteci