Blog (2)
Komentarze (265)
Recenzje (0)

Historie wirusów komputerowych — część I: Początek

@CrazyJoeHistorie wirusów komputerowych — część I: Początek20.03.2018 13:25

Wstęp

Wirusy komputerowe fascynują mnie od zawsze. Być może dlatego, że początkowo były przejawem pomysłowości ludzkiej i dowodem na posiadanie wystarczającej wiedzy oraz umiejętności, aby stworzyć coś więcej niż standardowy program komputerowy. Dopiero później weszły w etap, w którym zaczęły wyrządzać realne szkody, aby na końcu służyć jako narzędzie do zarabiania pieniędzy albo do walki przemysłowej, czy nawet do działań o charakterze - umownie nazwijmy je - paramilitarnych.

Bliskie jest mi też przekonanie, że cechą wystarczającą dla określenia pewnego zbioru linijek kodu mianem wirusa jest posiadanie przez niego zdolności do samodzielnego rozprzestrzeniania się w podatnym środowisku, bez analizowania czy jest to jego jedyna umiejętność, czy też służy ona innym bardziej zaawansowanym funkcjom. Takiej też definicji wirusa komputerowego będę się trzymał w poniższym i kolejnych tekstach na ten temat.

W biologii uznaje się, iż organizm żywy to taki, który: 1/ jest zdolny do powielania się, 2/ jest zdolny do ewolucji. Obecne wirusy komputerowe szczęśliwie zdolności do ewolucji nie posiadają, zatem nie można ich zaliczyć do organizmów żywych. Mam tutaj na myśli przynajmniej te, które są powszechnie znane. Nie wiemy bowiem, jak daleko posunęły się prace - a na pewno takie są prowadzone - w tajnych laboratoriach wojskowych czy też największych korporacji z branży IT. Nie można też zapominać o działalności hakerskiej, o której nowych pomysłach dowiadujemy się czasami przypadkowo, a często z dużym opóźnieniem.

Tak czy inaczej to dobrze, gdyż pierwszy wirus komputerowy posiadający analogiczną - do organizmów żywych - zdolność do ewolucji i zmian byłby najprawdopodobniej ostatnim, który poznamy, a epoka informatyczna taką, jaką znamy obecnie, zakończyłaby się.

Niniejszy wpis i - mam nadzieję - kolejne, poświęcę różnym historiom związanymi z wirusami komputerowymi, zaczynając od najstarszych z nich, a kończąc na czasach bardziej nam współczesnych.

Początek.

Wbrew wielu dostępnym informacjom, za datę powstania pierwszego wirusa komputerowego należy uznać rok 1971. Był to okres poprzedzający powstanie sieci internetowej w dzisiejszym tego słowa znaczeniu, w którym funkcjonowała sieć ARPANET.

Nie chcę poświęcać zbyt dużo miejsca temu zagadnieniu, więc tylko w celu stworzenia należytego kontekstu dla dalszej opowieści na tytułowy temat za Wikipedią dodam, że ARPANET (ang. Advanced Research Projects Agency Network) to pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP. Jest bezpośrednim przodkiem Internetu.

Sieć ARPANET w czasach Creeper'a
Sieć ARPANET w czasach Creeper'a

„W 1967 roku odbyła się konferencja naukowa ARPA na temat technicznych możliwości budowy rozległych sieci komputerowych o rozproszonym zarządzaniu. Przewodnią ideą tej konferencji było ustalenie, czy możliwe jest za pomocą komputerów skonstruowanie takiej sieci łączności, która by nie posiadała central (które wróg może łatwo zniszczyć), lecz umożliwiała automatyczne wyszukiwanie połączeń między dowództwem i oddziałami polowymi nawet przy dużym stopniu zniszczenia infrastruktury telekomunikacyjnej kraju. Najciekawsze rozwiązanie zaproponował Alex McKenzie z Uniwersytetu Stanforda, który zaproponował ideę pakietu informacji z przypisanym do niej adresem, który by automatycznie krążył po sieci „szukając” swojego odbiorcy tak, jak to się dzieje z listami pocztowymi. ARPA zdecydowała się wesprzeć projekt Alexa McKenzie, który stworzył kilkudziesięcioosobowy zespół pracujący na Uniwersytecie Stanford, UCLA i Uniwersytecie Utah. Zespół ten stworzył zręby protokołu TCP (pierwotnie nazwanego IMP) oraz w 1968 wykonał pokaz automatycznego trasowania połączeń w sieci liczącej kilkanaście serwerów rozproszonych na tych trzech uniwersytetach. W latach 1967-1972 eksperymentalna sieć rozrastała się na kolejne uczelnie. W 1971 roku ARPA zdecydowała się ujawnić protokół TCP/IP i zezwoliła na przyłączanie do Arpanetu lokalnych sieci akademickich. W 1980 roku, po kilku efektownych włamaniach crackerów do serwerów ARPANET, ARPA zdecydowała się rozdzielić całkowicie wojskową część ARPANET od części akademickiej. Część wojskowa nadal miała nazwę ARPANET, zaś część cywilna została już oficjalnie nazwana Internetem”.

Creeper

Zatem pierwszy wirus komputerowy, z którym za chwilę bliżej się poznamy, w 2011 roku obchodził swoje 40 urodziny. Jest zatem - jak zakładam - starszy niż większość czytelników tego portalu.

Wirus ten nazywał się Creeper i został stworzony przez programistę Roberta (Boba) Thomasa pracującego w firmie Bold, Beranek and Newman (obecnie Raytheon BBN Technologies, czyli centrum badawczo-naukowe znanego amerykańskiego koncernu zbrojeniowego). Niestety w zasobach internetu nie udało mi się odnaleźć jego zdjęcia.

Bob Thomas był członkiem zespołu składającego się z wielu znanych pasjonatów informatycznych (do tamtych czasów bardziej wydaje mi się właściwe takie określenie niż informatyk) pracujących nad stworzeniem systemu umożliwiającego współdzielenie wolnych zasobów mocy obliczeniowej komputerów (nazwano go RSEXEC). Powód tej pracy był bardzo prozaiczny, w czasie gdy na Zachodnim Wybrzeżu USA był jeszcze wczesny ranek, komputery umiejscowione na Wschodnim Wybrzeżu USA były już mocno obciążone pracą użytkowników. Tak, już przeszło czterdzieści lat temu programiści szukali możliwości maksymalizacji wykorzystania mocy obliczeniowej dostępnych komputerów. Ideą przewodnią zespołu, w którym pracował Bob, było stworzenie użytkownikom możliwości opracowywania aplikacji, które można było przenosić w celu uruchamiania na innych, mniej obciążonych komputerach lub też przenoszenia aplikacji mającej przetworzyć dużą ilość danych na komputer, na którym się one znajdują, zamiast przenosić same dane.

Creeper był demonstracją tej możliwości, zasadniczo przemieszczał się na inne komputery tylko po to, aby zademonstrować, że jest to technicznie możliwe. Prawdopodobnie z tego powodu nie był wirusem komputerowym w dzisiejszym tego słowa znaczeniu, gdyż nie rozmnażał się zarażając kolejne komputery, a jedynie przenosił się na następne jednostki, usuwając przy tej okazji swoją kopię z poprzednika. Został napisany w assemblerze PDP-10, infekował komputery podłączone do sieci ARPANET, z działającym systemem operacyjnym TENEX, a jego jedynym objawem działania było wyświetlenie napisu „I’M THE CREEPER. CATCH ME IF YOU CAN”.

Prawdopodobnie tak mógł wyglądać komunikat powitalny Creeper'a
Prawdopodobnie tak mógł wyglądać komunikat powitalny Creeper'a

Ocenia się, iż Creeper zainfekował, a raczej „odwiedził” nie więcej niż 28 komputerów, gdyż w tamtym okresie taka była liczba podłączonych do sieci ARPANET komputerów działających pod systemem operacyjnym TENEX. Nie niszczył jakichkolwiek danych, gdyż nie w tym celu został stworzony. Powstał w okresie, gdy słowo hacking miało jeszcze pozytywny wydźwięk.

Infekowane przez Creeper'a komputery :)
Infekowane przez Creeper'a komputery :)
Opis systemu TENEX, naturalnego środowiska Creeper'a
Opis systemu TENEX, naturalnego środowiska Creeper'a
Dokumentacja systemu TENEX
Dokumentacja systemu TENEX

Jako ciekawostkę dodam, iż w tamtym okresie powstał też pierwszy program antywirusowy (przodek takiego programu), którego jedynym celem było usunięcie Creeper’a z sieci ARPANET, nazwany Reaper. Jego autorem był Ray Tomlinson, uznawany za wynalazcę poczty elektronicznej oraz osoba, która wybrała znak @ jako symbol adresu poczty elektronicznej. Jak sam przyznał w jednym z wywiadów napisał Reaper’a tylko dlatego, aby mieć z tego satysfakcję. Korzystał on z tej samej możliwości przemieszczania się pomiędzy komputerami z zainstalowaną usługą RSEXC.

Ray Tomlinson (niestety zmarł w roku 2016)
Ray Tomlinson (niestety zmarł w roku 2016)

Według słów Ray’a Tomlisona kody Creeper’a i Reaper’a nie zachowały się u niego, ani w firmie BBN.

Zaś sama idea, którą miał potwierdzić Creeper, stała się nieaktualna, gdyż - jak stwierdził Ray - okazało się, że w tamtym okresie łatwiej i taniej było kupić kolejny komputer, niż pracować nad rozwojem współdzielenia mocy obliczeniowej mniej i bardziej obciążonych jednostek.

Zapraszam do dzielenia się Waszymi uwagami i spostrzeżeniami odnośnie tego tematu oraz samego wpisu. Jeżeli macie informacje, które mogłyby uzupełnić powyższy opis Creeper'a, dajcie również proszę znać.

Źródła grafik:

  1. http://www.bergamopost.it/occhi-aperti/gli-usa-batterono-russi-nella-c...
  2. http://firsttimefacts.com/first-computer-virus-detected/
  3. http://history-computer.com/Internet/Maturing/Thomas.html
  4. http://www.dtic.mil/dtic/tr/fulltext/u2/729261.pdf
  5. https://archive.org/details/tenex-paged-tss
  6. https://www.wired.com/2012/07/ray-tomlinson-email/
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.