| Articolo 
                                                                    publicato 
                                                                    su CONPUTER 
                                                                    FACILE Anno 
                                                                    V - n. 9 - 
                                                                    settembre 
                                                                    2002 | SECURITY 
                                                                ZONE  | 
                                                            
                                                            Introduzione
                                                              Un famoso 
                                                              esperto di rete 
                                                              Mike 
                                                              Meyer 
                                                              usava dire che “il 
                                                              computer più 
                                                              sicuro è 
                                                              quello disconnesso 
                                                              da tutte le reti; 
                                                              anche da quella 
                                                              elettrica”. 
                                                              
                                                              Certamente un aforisma 
                                                              ben appropriato 
                                                              dal momento che 
                                                              la diffusione capillare 
                                                              dei computer e di 
                                                              Internet, come strumento 
                                                              di informazione 
                                                              e di commercio, 
                                                              ha dato modo anche 
                                                              allo sviluppo di 
                                                              un mondo virtuale 
                                                              in cui vive sovrano 
                                                              il pirata informatico 
                                                              assieme alle sue 
                                                              creature "Virus, 
                                                              Trojan, Backdoor, 
                                                              ecc." pronti 
                                                              a violare i sistemi 
                                                              per danneggiare 
                                                              e prelevare informazioni 
                                                              personali "password, 
                                                              Indirizzi di posta 
                                                              elettronica, ecc.".
                                                              Oggi gli attacchi 
                                                              informatici rappresentano 
                                                              un incubo, non passa 
                                                              settimana che non 
                                                              si parli di nuovi 
                                                              virus sempre più 
                                                              sofisticati in grado 
                                                              di diffondersi in 
                                                              modi diversi; un 
                                                              problema che fa 
                                                              vacillare molte 
                                                              certezze sulla sicurezza 
                                                              informatica. Studiamoli 
                                                              in dettaglio e facciamo 
                                                              il punto della situazione 
                                                              in modo da conoscere 
                                                              questo nemico invisibile 
                                                              e poterlo contrastare.
                                                            Un 
                                                              poco di storia
                                                              Il fenomeno dei 
                                                              virus ebbe inizio 
                                                              dalle ricerche matematiche 
                                                              dello scienziato 
                                                              John von Neumann, 
                                                              il quale formulò 
                                                              alcune teorie sulla 
                                                              possibilità 
                                                              di creare un automa 
                                                              matematico che fosse 
                                                              in grado di riprodursi 
                                                              in maniera autonoma 
                                                              "caratteristica 
                                                              di base dei virus 
                                                              per sopravvivere". 
                                                              
                                                              Questa sua teoria 
                                                              ebbe conferma negli 
                                                              anni 70 in ARPAnet, 
                                                              quando il mondo 
                                                              telematico incominciava 
                                                              a fare i primi passi, 
                                                              con la comparsa 
                                                              di un programma 
                                                              in grado di riprodursi, 
                                                              il Creeper, 
                                                              un virus che visualizzava 
                                                              al monitor il messaggio 
                                                              "I'm the 
                                                              Creeper, catch me 
                                                              if you can"; 
                                                              immediatamente per 
                                                              contrastarlo ne 
                                                              fu creato un altro, 
                                                              il Reaper, 
                                                              che permetteva di 
                                                              trovarlo e rimuoverlo. 
                                                              
                                                              Le ricerche continuarono, 
                                                              affinandosi sempre 
                                                              di più, fino 
                                                              a quando nel 1986 
                                                              due fratelli packistani 
                                                               Basit 
                                                              e Amjad 
                                                              Alvi, 
                                                              proprietari di un 
                                                              emporio di prodotti 
                                                              informatici, distribuirono 
                                                              assieme ad un programma, 
                                                              venduto a turisti 
                                                              occidentali, un 
                                                              virus chiamato  
                                                              Brain (cervello) 
                                                              che infettava il 
                                                              boot 
                                                              sector 
                                                              del floppy disk 
                                                              e modificava l’etichetta 
                                                              di volume con il 
                                                              testo “(c) 
                                                              Brain”. 
                                                              Vi fu una vera e 
                                                              propria epidemia, 
                                                              i due fratelli dichiararono 
                                                              che questo virus 
                                                              era stato creato 
                                                              per stabilire quale 
                                                              fosse la portata 
                                                              del fenomeno delle 
                                                              copie pirata. 
                                                              Sempre nello stesso 
                                                              anno Ralf 
                                                              Burger, 
                                                              ricercatore all'università 
                                                              della California 
                                                              del Sud, sviluppò, 
                                                              ad uso dimostrativo, 
                                                              un virus che era 
                                                              in grado d’attaccarsi 
                                                              ad un file con estensione 
                                                              .Com 
                                                              il “Virdem”. 
                                                              
                                                              Nel 1989 utenti 
                                                              americani erano 
                                                              preoccupati dal 
                                                              virus Datacrime, 
                                                              il quale, se attivato 
                                                              il 13 e il 31ottobre, 
                                                              formattava a basso 
                                                              livello la zona 
                                                              in cui si trova 
                                                              il codice per l’organizzazione 
                                                              logica del contenuto 
                                                              del disco rigido; 
                                                              definito virus 
                                                              Bomba logica.
                                                              I virus diventano 
                                                              sempre più 
                                                              sofisticati e più 
                                                              pericolosi; difatti 
                                                              nel 1990 un programmatore 
                                                              americano Mark 
                                                              Washburn, 
                                                              realizzò 
                                                              dei virus che cambiavano 
                                                              aspetto ogni volta 
                                                              che si replicavano, 
                                                              definiti 
                                                              virus polimorfi 
                                                              o mutanti, 
                                                              rendendo difficile 
                                                              all’antivirus 
                                                              la rilevazione.
                                                              Oggi, secondo alcuni 
                                                              dati statistici, 
                                                              i virus riconosciuti 
                                                              e intercettati dai 
                                                              software AntiVirus 
                                                              nel 2001 hanno superato 
                                                              la cifra record 
                                                              di 60mila, con un 
                                                              incremento medio 
                                                              rispetto agli anni 
                                                              passati di circa 
                                                              1000 nuovi virus 
                                                              al mese.
                                                            Cos'è 
                                                              un virus informatico
                                                              Il termine VIRUS 
                                                              “in latino”(in 
                                                              italiano veleno) 
                                                              in informatica fu 
                                                              adottato per la 
                                                              prima volta da Len 
                                                              Adleman “ricercatore 
                                                              dell’Università 
                                                              Lehigh in Pennsylvania”, 
                                                              il quale lo paragonò 
                                                              a quello biologico 
                                                              sia per la sua somiglianza 
                                                              nell'attività 
                                                              infettiva che per 
                                                              le caratteristiche 
                                                              relative al suo 
                                                              ciclo di vita; difatti 
                                                              come quello biologico 
                                                              il virus informatico 
                                                              segue una scala 
                                                              di sviluppo:
                                                              • creazione: 
                                                              fase in cui il programmatore 
                                                              lo progetta 
                                                              • incubazione: 
                                                              il virus è 
                                                              inattivo ma controlla 
                                                              i file se hanno 
                                                              altre infezioni 
                                                              
                                                              • infezione: 
                                                              il virus infetta 
                                                              il sistema se non 
                                                              viene rilevata nessun'altra 
                                                              attività 
                                                              infettiva “alcune 
                                                              sorgenti infettive 
                                                              possono contenere 
                                                              più di un 
                                                              virus”
                                                              • attivazione: 
                                                              inizio della sua 
                                                              azione dannosa al 
                                                              verificarsi di un 
                                                              particolare evento 
                                                              "condizioni 
                                                              previste dallo sviluppatore" 
                                                              
                                                              • propagazione: 
                                                              fase di infestazione 
                                                              dei file dello stesso 
                                                              sistema oppure di 
                                                              altri, veicolandosi 
                                                              su floppy, CD oppure 
                                                              via rete, ecc.
                                                              • riconoscimento: 
                                                              la sua presenza 
                                                              viene rilevata dagli 
                                                              AntiVirus in base 
                                                              ad una stringa di 
                                                              riconoscimento che 
                                                              lo contraddistingue 
                                                              come tale 
                                                              • estirpazione: 
                                                              ciclo conclusivo 
                                                              di vita del virus, 
                                                              questa fase non 
                                                              ha una certezza 
                                                              matematica dal momento 
                                                              che possono esserci 
                                                              ancora in giro file 
                                                              infetti.
                                                              Tecnicamente il 
                                                              virus telematico 
                                                              è un programma 
                                                              di piccole dimensioni 
                                                              in cui sono contenuti 
                                                              delle micro istruzioni 
                                                              o algoritmi, 
                                                              scritte in linguaggio 
                                                              Assembler, 
                                                              che gli permettono 
                                                              di compiere delle 
                                                              attività 
                                                              più o meno 
                                                              dannose; ad esempio: 
                                                              il virus Marijuana 
                                                              (noto come Stoned), 
                                                              visualizzava il 
                                                              messaggio “Your 
                                                              PC is now stoned! 
                                                              LEGALIZE MARIJUANA!".
                                                              Altra caratteristica 
                                                              è quella 
                                                              di funzionare solo 
                                                              in sistemi operativi 
                                                              per il quale sono 
                                                              stati creati (esempio: 
                                                              i virus realizzati 
                                                              per Windows non 
                                                              funzionano con sistemi 
                                                              come Linux e Mactoch) 
                                                              e che per infettare 
                                                              altri file deve 
                                                              essere residente 
                                                              in memoria RAM.