Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain

1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain

28 Febbraio 2026 22:22

Un estratto dal libro “Commodore Amiga: Il Futuro Rubato” analizza come la mancanza di “Security by Design” distrusse l’innocenza digitale. Prima di Stuxnet e dei moderni Rootkit, un virus chiamato SCA inventò la persistenza in memoria.

Oggi diamo per scontati concetti come Secure Boot, Sandboxing e Code Signing. Ma c’è stato un momento preciso nella storia in cui l’industria IT ha perso la sua innocenza e ha scoperto che l’hardware poteva “ammalarsi”. Quel momento non è avvenuto in una server farm bancaria, ma nelle camerette degli adolescenti del 1987, davanti a un Commodore Amiga.

Advertising

Nel mio nuovo libro, “Il Futuro Rubato”, analizzo l’ascesa e la caduta della tecnologia Commodore non solo dal punto di vista business, ma anche tecnico. Il Capitolo 5, in particolare, è dedicato a quello che potremmo definire il “Laboratorio Virus”: il momento in cui l’Amiga divenne involontariamente il paziente zero della moderna cybersecurity.

Il primo “Bootkit” della storia? Per un professionista della sicurezza odierna, analizzare il virus SCA (Swiss Cracking Association) del 1987 è affascinante. L’Amiga, per massimizzare l’esperienza utente (“UX”), leggeva ed eseguiva ciecamente il codice presente nei primi due settori di qualsiasi floppy disk inserito (il Bootblock). Non c’era firma digitale, non c’era verifica. Era una vulnerabilità by design colossale.

Il virus SCA sfruttava questa falla comportandosi esattamente come un moderno Rootkit o Bootkit. La sua caratteristica più letale era la capacità di diventare “Reset-Resident”. Sfruttando la capacità dell’Amiga di mantenere dati in memoria tra i riavvii, il virus sopravviveva al riavvio a caldo della macchina. L’utente, notando un’anomalia, resettava il computer convinto di pulire la RAM – la classica procedura di Incident Response dell’epoca. Invece, il virus rimaneva residente, invisibile, e infettava ogni nuovo supporto inserito successivamente. È un esempio ante-litteram di persistenza avanzata.

Oggi temiamo le mail di phishing e gli attacchi via rete. Nel 1987, il vettore di attacco era fisico e basato sulla fiducia sociale. La diffusione avveniva tramite lo scambio manuale di dischetti tra amici e colleghi: la cosiddetta “Sneakernet”. Questo scenario è incredibilmente attuale se pensiamo agli attacchi Air-Gapped, come il caso Stuxnet o ai rischi legati all’uso di chiavette USB non verificate in ambienti industriali (OT). L’Amiga ci ha insegnato 40 anni fa che il perimetro fisico è vulnerabile quanto quello logico.

Nel libro confronto anche i due profili psicologici dei primi creatori di malware, una distinzione ancora valida oggi:

  1. L’Hacktivist/Narcisista (Amiga): I virus Amiga, nati in un ambiente multimediale, volevano essere visti. Usavano grafica, sintesi vocale e messaggi a schermo. Cercavano la fama, non il profitto.
  2. Il Cybercriminale/Stealth (PC): Il virus Brain su IBM PC (1986) era un maestro della furtività. Intercettava le chiamate di lettura del disco per nascondersi. Voleva proteggere il copyright (era nato come DRM) e rimanere nell’ombra.

Commodore ignorò il problema per anni, temendo che parlare di virus avrebbe spaventato i clienti business. Questa security through obscurity fu fatale. Senza una protezione hardware della memoria, Memory Protection, assente nell’AmigaOS originale, ogni programma aveva accesso totale al sistema. È la stessa vulnerabilità che vediamo oggi in milioni di dispositivi IoT economici: hardware potente, software versatile, ma zero sicurezza intrinseca.

Studiare l’epidemia dell’Amiga non è un esercizio di nostalgia. È un case study fondamentale per capire cosa succede quando l’innovazione corre più veloce della sicurezza. L’Amiga era il computer più avanzato del mondo, ma era nudo. La tecnologia migliore non vince se non è resiliente. E la prima lezione di resilienza l’abbiamo imparata guardando uno schermo diventare nero e leggendo un messaggio che proclamava trionfante: ‘Your Amiga is alive’.

“Commodore Amiga: Il Futuro Rubato: Come l’avidità manageriale ha distrutto la tecnologia che ha inventato il mondo moderno”, disponibile ora su Amazon. Il libro ripercorre la storia tecnica e umana della Commodore Amiga, analizzando come le sue innovazioni (dalle GPU al multitasking) abbiano plasmato l’informatica moderna e la cybersecurity.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Errico 300x300
Appassionato di informatica fin da ragazzo, quando passavo notti intere a risolvere problemi che io stesso causavo. Da vent'anni lavoro come Field Engineer. Nel corso del tempo, sono stato sempre più attratto dalla sicurezza informatica. Adoro i videogiochi, la lettura e seguo con molto interesse la politica.