I primi anni ’70

Nei primi anni Settanta, nell’ambito di ARPANET, la rete informatica militare statunitense antenata dell’attuale Internet, viene rilevato il virus Creeper. Appositamente scritto per il sistema operativo Tenex, particolarmente popolare in quel periodo, questo programma era in grado di ottenere l’accesso in maniera indipendente, attraverso un modem, per poi realizzare una copia di se stesso nel sistema remoto. Gli utenti dei sistemi infetti visualizzavano questo messaggio: ‘I’M THE CREEPER: CATCH ME IF YOU CAN’ (Io sono il CREEPER: prova a prendermi, se ci riesci).

Poco dopo veniva creato, in maniera del tutto anonima, il programma Reaper, il cui scopo era proprio quello di eliminare Creeper. Anche Reaper era un virus: esso si diffondeva attraverso i computer di rete e, se individuava il virus Creeper, provvedeva a cancellarlo. È tuttavia impossibile affermare che Reaper fosse un’effettiva risposta al virus Creeper, oppure che esso sia stato creato dalla stessa persona – o dalle stesse persone che in precedenza avevano messo in circolazione Creeper – allo scopo di correggere eventuali errori.

1974

Compare sulla scena Rabbit, un virus davvero singolare. Fu chiamato così in quanto esso non faceva null’altro se non moltiplicarsi e diffondersi su altre macchine. Il nome affibbiatogli rifletteva in pieno l’estrema velocità con la quale il programma si replicava. In pratica, esso intasava i sistemi informatici con numerose copie di se stesso, compromettendone quindi le prestazioni. Spesso poi, dopo aver raggiunto un certo livello di diffusione sulla macchina infetta, Rabbit causava il crash del computer-vittima.

1975

Nel 1975 fa la sua comparsa Pervading Animal, un ulteriore gioco, nell’occasione appositamente scritto per un elaboratore Univac 1108. Gli analisti di malware stanno tuttora discutendo se si sia trattato di un altro virus oppure del primo programma trojan in assoluto.

Le regole del gioco erano semplici: il giocatore doveva pensare ad un animale, mentre il programma, da parte sua, poneva delle domande, nel tentativo di identificare tale animale. Pervading Animal era provvisto di una speciale funzione di auto-correzione; se il programma non fosse stato in grado di indovinare l’animale, il gioco avrebbe potuto essere agevolmente aggiornato, mediante l’introduzione di nuovi quesiti per il giocatore. Di fatto, la nuova versione modificata di Pervading Animal sovrascriveva la vecchia, ma, oltre a ciò, provvedeva a realizzare copie di se stessa sulle altre directory del sistema. Di conseguenza, dopo qualche tempo, tutte le directory avrebbero contenuto copie del gioco in questione. È piuttosto improbabile che, nella circostanza, tecnici ed ingegneri abbiano gradito una simile situazione, visto che il volume complessivo delle copie di Pervading Animal andava ad occupare una notevole quantità di spazio sul disco.

Si trattava semplicemente di un errore di colui che aveva creato il gioco oppure di un tentativo volontario di appesantire il sistema? È difficile da dirsi. A quei tempi non risultava ancora chiara la linea di demarcazione che separa il codice malevolo da certi programmi dal funzionamento non corretto.
I programmatori Univac, ad ogni caso, tentarono di avvalersi del modello Creeper-Reaper per cercare di porre fine alla diffusione incontrollata di Pervading Animal: una nuova versione del gioco, pertanto, effettuava un apposito processo di scansione per individuare le versioni precedenti del programma, con l’intento di eliminare le stesse. Il problema, tuttavia, fu pienamente risolto soltanto con il rilascio di Exec 8, una nuova versione del sistema operativo. In pratica, una volta modificato il file system, il gioco non era più in grado di moltiplicarsi.