Ejecutables con su propio código para reproducirse,
y que son precisamente los primeros ejemplos de malware. Esta es su
historia.
De todos es sabido que, en toda innovación, primero se les enciende la
bombilla a los teóricos y luego desarrollan su trabajo las personas de acción.
A veces son los mismos, pero no fue así en el caso de los virus
informáticos: en 1959, Douglas McIlroy, Victor Vyssotsky y Robert
Morris, jóvenes programadores que trabajaban en los laboratorios de la Bell
Computers elaboraron el Darwin, un juego para ordenadores, que
consistía en destruir el programa del contrincante ocupando toda la RAM del
área de las partidas. Ellos fueron las personas de acción; de este
juego derivaron los Core Wars, tatarabuelos de los actuales virus para
ordenadores; y el teórico en cuyas ideas se inspiraron los de Bell era
el matemático húngaro John von Neumann, quien había publicado Theory and
Organization of Complicated Automata sobre programas informáticos que se
autorreplican en 1949, y dio conferencias al respecto en la Universidad de
Illinois.
Pero hete aquí que el mismo Robert Morris del Darwin creó el primer
gusano informático del que tenemos noticia, llamado Creeper, en 1971,
cuando estaba empleado por aquel entonces en BBN Techonologies. Al contrario
que los programas del Darwin y que los siguiente virus informáticos, el bueno
del Creeper no se replicaba a sí mismo, y se dedicaba a ir de un sistema a
otro, entorpecer las impresiones y lanzar el siguiente mensaje en la pantalla
de los ordenadores IBM 360: “Soy una enredadera [creeper], ¡atrápame si
puedes!”. Majo, él; molesto, pero no especialmente dañino.
Eldeiv - Shutterstock
las ideas acerca de virus informáticos crecieron. En 1972, el
científico computacional Veith Risak publicó un artículo en
Alemania sobre un autómata que se autorreplicaba con el mínimo intercambio de
información, es decir,describía todos los componentes básicos de un virus,
que más tarde fue creado para el Siemens 4004/35 y funcionó tal como se
esperaba. Tres años después, el británico John Brunner publicó la
novela distópica The Shockwave Rider, en la que prevé el peligro de la
propagación de virus en internet. Y el canadiense Thomas J. Ryan, por su
parte, publicó en 1979 la novela The Adolescence of P-1, en la que una
inteligencia artificial contamina una red informática nacional como lo haría un
virus.
Entonces, en 1982, llegó Rich Skrenta, un curioso
muchacho de 15 años de edad, estudiante de instituto, yprogramó el Elk
Cloner para los Apple II, el primer virus que no se quedó en los laboratorios,
como había ocurrido hasta el momento, infectó redes de sistemas informáticos y
fastidió el sector de arranque. Pero a esta criatura no se la conocía aún como
virus informático porque no fue hasta que el científico computacional y biólogo
molecularLeonard M. Adleman usó por vez primera las palabras
correspondientes en 1984 cuando charlaba con su colega Fred Cohen,
quien estableció las fórmulas para desarrollar virus informáticos y publicó
Computer Viruses: Theory and Experiments. Aunque es de justicia indicar que, en
primer lugar, había sido el alemán Jürgen Kraus el quehabía
comparado algunos programas con virus biológicos en una tesis de 1980, y en
segundo lugar, el orleanniano Kenneth Thompson había presentado la manera de
crear los virus en 1983, recuperando las ideas de Von Neumann y los tres
programadores de Bell.
A partir de entonces, los virus informáticos comenzaron a extenderse. En el mismo 1984, se detectaron los primeros programas que funcionaban como caballos de troya, es decir, los troyanos. En 1986 ya existían virus que provocaban graves daños en las IBM PC y computadoras similares; el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com. En 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año surgió Stone, el primer virus del sector de arranque inicial; en 1989, Dark Avenger, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el primer virus de lenguaje de macros, WinWord Concept; en 1997, el primer macrovirus de Excel, llamado Laroux; en 1998, el primero contra bases de datos Acess; en 1999, los virus adjuntos en correos electrónicos, como Papa o Melissa; y en 2000, el BubbleBoy, que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba; en 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux denominado Winux.
NasidastudioShuttersto
A partir de entonces, los virus informáticos comenzaron a extenderse. En el mismo 1984, se detectaron los primeros programas que funcionaban como caballos de troya, es decir, los troyanos. En 1986 ya existían virus que provocaban graves daños en las IBM PC y computadoras similares; el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com. En 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año surgió Stone, el primer virus del sector de arranque inicial; en 1989, Dark Avenger, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el primer virus de lenguaje de macros, WinWord Concept; en 1997, el primer macrovirus de Excel, llamado Laroux; en 1998, el primero contra bases de datos Acess; en 1999, los virus adjuntos en correos electrónicos, como Papa o Melissa; y en 2000, el BubbleBoy, que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba; en 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux denominado Winux.
Pero los
peores, por su peligro, celeridad y extensión fueron, además del
mencionado Melissa, el Michelangelo, Sobig, Bugbear, SQL
Slammer/Zafiro, Klez, Código Rojo, Sircam y los famosos Blaster y I Love You o
Loveletter. La lista es interminable y su desarrollo continúa. Como el de
los antivirus que luchan arduamente lucha contra ellos; pero esa es otra
historia.
No hay comentarios:
Publicar un comentario