Breve storia dei virus informatici tra goliardia, truffe e interessi geopolitici

Dal 1972, anno di nascita di Creeper, i virus informatici sono diventati degli indesiderati – diciamo pure fastidiosi – compagni di viaggio nell’evoluzione del settore ICT. Ripercorriamo assieme le tappe fondamentali

 

 

Vi siete mai chiesti qual è stato il primo virus informatico della storia? Cominciamo col dire che l’epopea dei malware, ossia software o contenuti malevoli che danneggiano o mettono a rischio un sistema, parte da lontano. Precisamente dal 1971, anno in cui venne sviluppato il primo microprocessore, l’Intel 4004.

Le dimensioni (due pollici anziché 12), il prezzo (60 dollari) e le prestazioni della CPU in questione, prodotta per la prima volta con fini commerciali, diedero il ‘la’ a una nuova era nel campo dell’informatica di massa. 

Ebbene, solamente un anno dopo, per opera dell’ingegnere Bob Thomas, nacque anche Creeper, da molti considerato il capostipite dei “worm” informatici. Capace di attivarsi autonomamente, eseguire operazioni senza il controllo dell’utente e spostarsi da un nodo della rete all’altro, Creeper mostrava un messaggio sulla schermata dell’utente: “I’m the Creeper, catch me if you can”, ovvero “Sono Creeper, prendimi se ci riesci”. Poi, stampava alcuni file e si spostava al nodo successivo della rete.  

Nessun intento fraudolento o criminogeno, però. Creeper era infatti una semplice Proof of Concept, ideata da Thomas proprio per dimostrare la possibilità di creare programmi in grado di autoattivarsi, replicarsi e proliferare all’interno di reti informatiche.  

Una possibilità, poi approfondita e sfruttata con ben altri fini, nei decenni successivi.

 

 

Leggi anche: Intelligenza artificiale o truffa? Perché l’AI Washing è sempre più diffuso

 

 

Il boom degli anni 80

Complice l’aumento esponenziale delle vendite di personal computer, gli anni 80 segnarono, infatti, l’ascesa su vasta scala dei virus informatici. Nel 1982, per opera dello studente 15enne Richard “Rich” Skrenta, Elk Cloner fece irruzione sui computer Apple II. 

Sfruttando il Floppy Disk come mezzo di trasmissione e facendo leva sull’impreparazione degli utenti, Elk Cloner rappresentò la prima diffusione su larga scala di un virus. Ancora una volta però, il software malevolo non aveva intenti fraudolenti bensì… goliardici! In effetti, al 50esimo avvio, si limitava a mostrare sullo schermo un messaggio di testo, un po’ come faceva Creeper.

Il 1983 vide la nascita del termine “virus” in riferimento a un programma per PC appositamente ideato per infettare altri programmi e moltiplicarsi. Negli stessi anni, iniziò a manifestarsi e proliferare un nuovo tipo di malware: il Trojan Horse, o cavallo di Troia, che mirava a prendere il controllo del dispositivo nel quale veniva installato.

Nel 1988, poi, il virus Ping-Pong si diffuse a livello globale, colpendo i sistemi Microsoft MS-DOS e causando la prima “epidemia informatica” di massa.

 

 

Leggi anche Benvenuti nel lato oscuro dei social: i contenuti “inappropriati”

 

 

Nuovi strumenti sempre più sofisticati e subdoli

Con l’accelerazione dell’innovazione tecnologica e la diffusione di Internet in tutto il mondo, i virus informatici trovarono un nuovo vettore di diffusione. Nel gennaio 1999, il worm Happy99 sfruttò le falle di sicurezza dei sistemi Windows per alterare i file di sistema legati a Internet Explorer e Outlook.

Nel giugno dello stesso anno, si scoprì ExplorZip, un virus che distruggeva i documenti di Microsoft Office salvati sui dischi rigidi.

L’arrivo del nuovo millennio portò con sé una serie di virus altamente dannosi. Nel 2000, nacquero ILOVEYOU e Pikachu, che sfruttavano la posta elettronica per diffondersi rapidamente e causare il caos nei computer di tutto il globo. Nel 2001, il worm Anna Kournikova attirava le vittime con la promessa di una foto sensuale dell’allora celebre tennista russa, salvo replicarsi tramite la posta elettronica.

Nel gennaio 2004 fece la sua comparsa MyDoom, un worm noto per l’incredibile velocità di diffusione, concepito principalmente per inviare spam su larga scala.

Il 2007 vide emergere due “calibri da 90” come Storm Worm e Zeus, entrambi notevolmente pericolosi. Il primo venne utilizzato per creare una botnet – una rete composta da dispositivi infettati da malware, detti bot o zombie, che agiscono sotto il controllo di un botmaster – di proporzioni enormi, mentre il secondo fu progettato per rubare informazioni bancarie.

Dalla metà degli anni 2000 in poi, anche le principali potenze mondiali iniziarono a sfruttare virus e malware per destabilizzare governi nemici e sviluppare strategie di sorveglianza di massa. Virus come Stuxnet, scoperto nel 2010, vennero progettati (in questo caso dal governo israeliano in collaborazione con gli Stati Uniti) per attaccare sistemi informatici di importanza critica, come le centrali nucleari iraniane. Nel 2012, in Medio Oriente, venne alla luce Flame che, una volta installatosi, iniziava a raccogliere informazioni personali scattando, a intervalli regolari, screenshot dello schermo. Lo stesso intento caratterizzava Regin, trojan sviluppato negli Stati Uniti e Regno Unito nel 2008, per scopi di spionaggio.

Ciò nonostante, i bersagli principali per i creatori di virus rimasero (e rimangono) i semplici utenti. Cryptolocker, emerso nel 2013, è il tipico esempio di una categoria di virus chiamati ransomware, ossia malware in grado di crittografare dati sul disco rigido delle vittime per poi chiedere loro un riscatto in cambio della chiave di decrittazione. Nella stessa categoria si collocava WannaCry, malware progettato probabilmente in Corea del Nord che, nella primavera del 2017, infettò oltre 200mila computer, in 100 diversi Paesi.

 

 

Leggi anche: Siete perennemente in videocall? Occhio all’AI

 

 

Uno sguardo al futuro

E al giorno d’oggi? Diciamo che, complice l’enorme diffusione di Internet, non è facile tenere il passo delle nuove minacce informatiche. Tra i virus più recenti possiamo citare Clop Ransomware, un programma malevolo che blocca i processi e i file legati ai sistemi di sicurezza di Windows, e Zeus Gameover, un trojan che si nasconde all’interno di file “insospettabili” come documenti, video o immagini. Ma anche Ursnif, Emotet, Trickbot e IcedID meritano una menzione.

Di sicuro, in parallelo con i progressi nel settore ICT, anche i virus informatici mutano e si aggiornano diventando sempre più sofisticati e pericolosi, in un’eterna partita a scacchi tra attacker e defender.

Ultima sfida, in ordine di tempo? L’impiego di software di intelligenza artificiale, incluso l’arcinoto ChatGPT, per progettare nuovi malware più efficienti e dannosi.

 

Leggi anche: Tech e Innovazione nel decennio breve

Benedetto Antuono

Potrebbero interessarti

PODCAST

Pornhub e il Digital Service Act: nuove regole per la tutela online
Big Data

Gli impatti del Digital Services Act. Il caso Pornhub

Ospite: Fulvio Sarzana, Marco Scialdone

A LITTLE PRIVACY, PLEASE!
con Sergio Aracu, Marco Trombadore

PODCAST

Nell'ultimo decennio, la guida autonoma ha catturato l'immaginazione di milioni di persone in tutto il mondo. Un fenomeno che ha trascinato con sé promesse di maggiore sicurezza stradale, efficienza e comodità. Tuttavia, dietro questa innovazione che sembra appartenere a un futuro lontano, si cela un intricato labirinto di responsabilità legali e sfide normative che devono ancora essere affrontate e risolte. Il Professore Enrico Al Mureden, figura di spicco nel panorama giuridico e accademico italiano, ci accompagna in un viaggio attraverso i livelli della guida autonoma, svelando le complessità che circondano questo fenomeno. I Livelli della Guida Autonoma: Decifrando la Classificazione SAE Quando si parla di guida autonoma, ci si imbatte spesso nei livelli definiti dalla Society of Automotive Engineers (SAE). Questi livelli, che vanno dall'1 al 5 (con l'aggiunta del "Livello 0"), delineano il grado di automazione presente nei veicoli. Da automobili "storiche" che richiedono l'input completo del conducente (Livello 0) fino alla piena automazione senza necessità di intervento umano (Livello 5), il panorama è estremamente variegato. La Responsabilità Legale: Un Terreno Ancora Inesplorato Con l'avvento della guida autonoma, sorgono interrogativi cruciali riguardanti la responsabilità legale in caso di incidenti o malfunzionamenti dei sistemi autonomi. Chi è da ritenere responsabile in situazioni di emergenza? Il conducente? Il produttore del veicolo? O forse entrambi? Il quadro normativo attuale non offre ancora risposte esaustive a queste domande, lasciando un vuoto che deve essere colmato al più presto. Sebbene siano stati fatti passi avanti, come l'introduzione dell'articolo 34bis "Guida Autonoma", ci troviamo ancora di fronte a una fase di transizione e adattamento. L'Integrazione Tecnologica e Sociale: Una Sinergia Necessaria La guida autonoma non è solo una questione di tecnologia, ma anche di integrazione sociale e legale. È cruciale coinvolgere esperti non solo nel campo dell'ingegneria, ma anche della filosofia, sociologia e giurisprudenza per garantire un approccio olistico e sostenibile a questa rivoluzione. Il Futuro della Guida Autonoma: Oltre le Macchine Isolate È importante ricordare che la guida autonoma non esiste in un vuoto tecnologico, ma è parte integrante di un contesto più ampio. La collaborazione tra settori e la revisione delle normative sono fondamentali per garantire una transizione fluida verso un futuro in cui la guida autonoma sarà la norma piuttosto che l'eccezione. In conclusione, la guida autonoma rappresenta una delle sfide più affascinanti e complesse del nostro tempo. Tuttavia, affrontare queste sfide richiede non solo innovazione tecnologica, ma anche una profonda riflessione etica e legale. Solo integrando tutte queste componenti potremo realizzare pienamente il potenziale trasformativo della guida autonoma, garantendo nel contempo la sicurezza e la responsabilità per tutti gli attori coinvolti.
Governance tecnologica

Guida autonoma: tecnologia e responsabilità legale

Ospite: Enrico Al Mureden

LEGALTECH SHOW
con Silvano Lorusso, Nicolino Gentile

PODCAST

Cultura e Società

La solitudine del sopravvissuto

CIFcast
con Lorenzo Davia, Damiano Lotto, Emiliano Maramonte

PODCAST

Patrizia Rutigliano (Poste Italiane): una transizione ecologica equa è possibile
Cultura e Società

PATRIZIA RUTIGLIANO (Poste Italiane): una transizione ecologica equa è possibile

Ospite: Patrizia Rutigliano

WOW - WOMEN ON WEB
con Federica Meta, Francesca Pucci

PODCAST

Donne al centro della scienza: quanto manca alla rivoluzione?
Cultura e Società

Donne al centro della Scienza: quanto manca alla rivoluzione?

WOW - WOMEN ON WEB
con Federica Meta, Francesca Pucci

PODCAST

NaN - nuovo podcast
Intelligenza artificiale

NaN – Not a Name, il nuovo podcast “esplosivo” sulle AI

NaN - Not a Name
con Michele Stingo, Enrico Iannucci