49 21.05.2003
Ricerca e Storia - il cammino millenario della scienza e della tecnica
Articoli
Recensioni
Di che malattia soffrono i computer
Homepage
di L. Floridi, G. M. Greco, G. Paronitti e M. Turilli
Primo piano
Cronologia delle malattie informatiche
L’infezione arriva in Internet
Si insinuano, si riproducono, agiscono di nascosto
Attualità
Le discipline
Musei e mostre
I libri di res
I numeri precedenti
versione stampa
Forum
Gli autori sono membri dell’Information Ethics Group dell’Università di
Newsletter
Oxford.
Chi siamo
“Tutti i tuoi dischi prenderà
tutti i tuoi chip infetterà
invia questo articolo
Leggi anche su ReS
Di che malattia soffrono i
computer
Da Melissa a Nonna
Papera: una genealogia
è proprio Cloner!”
Come la colla ti si attacca
dalla tua RAM non si stacca
Diffondi Cloner!”
ARRIVANDO SU astronavi maestose, i soliti alieni svelano la loro esistenza. Ben presto si dimostrano
cattivi, mettendo a ferro e fuoco l’intero pianeta. Nonostante mille tentativi, gli insoliti visitatori
appaiono invincibili. Sarà la natura a sconfiggerli, grazie ad uno tra i suoi più semplici e antichi
abitanti: un virus. Questa a grandi linee la trama del libro di H.G. Wells La guerra dei mondi. A
quest’opera e all’omonimo film del 1953, si è ispirato in tempi più recenti il film Indipendence Day.
Anche qui gli alieni sono sconfitti grazie ad un virus. Non più frutto di un ecosistema biologico ma
dell’ingegno umano: un virus informatico.
Cronologia delle malattie informatiche
La rielaborazione cinematografica del tema wellsiano è
una limpida esemplificazione di come e quanto le
tecnologie digitali abbiano modificato e pervadano la vita
quotidiana e l’immaginario collettivo. Personal computer,
Internet e più in generale le risorse informatiche hanno
sviluppato un nuovo ambiente. Tra gli abitanti di
questo ambiente, proprio come in quello naturale, ci
sono anche i virus. Ecco una breve cronistoria della loro
evoluzione.
1981: si diffonde il primo virus attraverso i dischetti
dell’Apple II . Unico effetto: la visualizzazione al
cinquantesimo boot della poesiola autocelebrativa che apre quest’articolo. Il nome postumo di questo
boot sector virus sarà Elk Cloner .
3 Novembre 1983: Fred Cohen scrive in otto ore un programma “virale”, a cui Len Adleman darà il
nome di virus. Negli anni succesivi sarà lo stesso Cohen a porre le basi scientifiche per lo studio dei
virus perfezionando la loro prima definizione, valida ancora oggi. Dagli anni ’80 in poi è una corsa
costante verso la differenziazione e la moltiplicazione.
1986: due fratelli pakistani scrivono Brain, considerato il primo virus per MS-DOS pc.
1987:file infector virus che evolve in Jerusalem, dello stesso anno è l’Ibm Christmas Worm.
L’infezione arriva in Internet
1988: ecco MacMag, Scores e l’Internet Worm di Robert
Morris che causa la prima crisi della rete e “spegne”
numerosi computer.
1990, Bulgaria: viene aperta la BBS VX (Virus
eXchange) dove gli autori dei virus possono scambiare
codici e consigli; viene pubblicato “The Little Black Book
of Computer Viruses” di Mark Ludwig.
1991: è l’anno di Tequila, il primo virus polimorfico che
modifica le sue copie per non farsi individuare.
1992: escono i primi toolkit per scrivere virus o per trasformali in virus polimorfici. Compaiono Dame
(Dark Avenger’s Mutation Engine) e Vcl (Virus Creation Laboratory), con i suoi bei menù a discesa,
ricchi di utili selezioni per ragazzini intraprendenti.
1995: si diffonde Concept, il primo Macro Virus per Word, mentre l’anno dopo infettano i nostri sistemi
Boza (per Windows 95), Staog (per Linux) e Laroux un’altro macro virus, stavolta per Excel.
1998: è l’anno di Strange Brew, il primo Java virus, e di Back Orifice.
1999: è l’anno di Melissa, Corner, Tristate, e Bubbleboy. Melissa è il primo virus che si autospedisce
per e-mail, andando a pescare gli indirizzi dalla rubrica di Outlook, Tristate invece è il primo virus
multi-programma, che infetta file Word, Excel e PowerPoint.
2000: Y2K è un bug, non un virus, ma compaiono Love Letter, Timofonica, Liberty, Streams, Pirus
molti dei quali infettano i programmi di posta elettronica.
2001: arrivano Gnuman, Winux (o Lindos) sia per piattaforme Windows che Linux, e i worm
LogoLogic-A e AplS/Simpsons, PeachyPDF-A e Nimda.
2002: ci siamo difesi da LFM-926 che attaccava i file Shockwave Flash, Donut, Sharp-A studiato per la
tecnologia Microsoft e scritto in nei linguaggi C#, SQLSpider, Benjamin, Perrun.
Si insinuano, si riproducono, agiscono di nascosto
Confusi? Avete tutte le ragioni per esserlo. Iniziamo con
il dire che un virus informatico è un programma.
Immaginiamo un impiegato sulla cui scrivania ci sia una
pila di fogli con un elenco delle operazioni da compiere.
Prende il primo foglio, legge le istruzioni, le segue
meticolosamente e poi distrugge il foglio. Supponiamo
che un malintenzionato inserisca nella pila un foglio con
la seguente operazione: “Copia questo foglio due volte e
inserisci le copie nelle pile dei tuoi vicini”. L’ubbidiente
impiegato eseguirà diligentemente. Gli altrettanto
diligenti colleghi, una volta trovato il foglio nelle loro
pile, faranno lo stesso, e così via. Questo è l’ormai
classico esempio proposto da Dmitry Nikolaevich
Lozinsky, uno dei pionieri e delle massime autorità in
fatto di virus informatici. Ovviamente il diligente impiegato è il nostro computer.
Una volta compreso cosa sia un programma “virale” è necessario operare alcune distinzioni di fondo
nella classificazione dei virus. Alcuni infettano i Sistemi Operativi (Windows, MacOS, ...) o i loro
applicativi (Word, Outlook, ...), altri sfruttano le reti informatiche. La prima definizione di Virus di Fred
Cohen è ancora valida: “Un programma che può infettare altri programmi modificandoli in modo tale
da includerci una... versione di se stesso”. I virus per computer si inoculano in un programma ospite in
modo da essere eseguiti insieme ad esso. Gli effetti prodotti dall’esecuzione del programma infetto
possono essere molteplici e dipendono, sostanzialmente, dalle intenzioni di chi lo ha creato e dal file
infettato. Generalmente un virus agisce di nascosto, senza l’esplicito consenso dell’utente. Si tratta
di poche linee di codice, scritte con l’intenzione di produrre un danno ai sistemi informatici, utilizzarne
le risorse, riprodursi e diffondersi o semplicemente prendersi gioco degli utenti meno esperti.
Inizialmente i virus informatici erano visti come prove di concetto ed è in questo contesto che va letta
la poesiola di Cloner. Ma già con le ricerche di Cohen, lo studio dei computer virus diventa una branca
teorica dell’informatica, importante e utile per studiare le tecniche di programmazione e la sicurezza.
Successivamente, grazie anche all’evoluzione dell’hardware, assistiamo ad una profonda
differenziazione dei virus, che investe non soltanto il tipo di effetti da essi prodotti ma anche il modo in
cui vengono creati. Innanzitutto i virus si ingrandiscono. Oggi la memoria a disposizione è maggiore
e quindi possono essere eseguite più istruzioni. Parallelamente aumentano la complessità e le
potenzialità delle applicazioni e diventa possibile progettare nuovi generi di virus. Questi non attaccano
più il sistema operativo ma sfruttano le applicazioni o i loro file. Tra questi, forse i più famosi sono i
macro virus, non più dei veri e propri programmi ma delle semplici istruzioni inserite dentro i file
come quelli prodotti da Microsoft Office. Scrivere questo tipo di virus può diventare un gioco.
Lo sviluppo delle reti segna un’ulteriore evoluzione dei virus informatici. Mentre le tecniche per la loro
creazione restano sostanzialmente immutate, gli effetti possono essere devastanti a livello planetario.
Melissa, un semplice script, finisce in prima pagina su tutti i quotidiani più importanti del mondo e
procura perdite finanziarie stimate intorno agli 80 milioni di dollari, secondo il Financial Times. Da uno
studio della Radicati Group's, nel 2003 i danni economici causati dai virus informatici saranno di oltre
26 miliardi di euro, che diventeranno oltre 70 miliardi nel 2007.
Vi e' piaciuto questo articolo? Avete dei commenti da fare? Scriveteci