
Alla fine degli anni ’90 Internet era ancora una realtà piccola, lenta e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che i ragazzi più esperti si divertissero a spaventare gli amici prendendo il controllo dei loro PC da remoto — quello che oggi chiameremmo, senza troppi giri di parole, trolling.
Il vassoio del CD che si apriva da solo, i pulsanti del mouse invertiti, i colori del desktop cambiati all’improvviso: piccoli scherzi innocui che trasformavano il computer in qualcosa di apparentemente posseduto. All’utente ignaro sembrava davvero che un fantasma avesse preso il controllo della macchina, quando in realtà dietro c’era solo un amico curioso, una connessione traballante e tanta voglia di sperimentare (hacking).
Quella cultura dello scherzo tecnologico, fatta di curiosità e di limiti ancora poco definiti, è il terreno fertile su cui sono nati i primi esperimenti di software “non richiesto”. E vedremo che dopo il concetto di “malware“, si è evoluto fino ad arrivare ai drammi che conosciamo oggi. Ma in quel periodo era solo “un gioco”.
Molto prima di Internet e del controllo remoto e della sorveglianza di massa, c’è stata una storia che ancora oggi viene citata come l’origine simbolica dei malware: quella di Elk Cloner, uno dei primi virus per microcomputer a diffondersi al di fuori dell’ambiente in cui era stato creato.
Siamo nel 1982. Il bersaglio è l’Apple II, il sistema operativo è Apple DOS 3.3 e il mezzo di diffusione è il floppy disk. A scriverlo è Rich Skrenta, allora quindicenne, studente di scuola superiore in Pennsylvania, con una grande passione per la programmazione… e per gli scherzi.
Elk Cloner veniva nascosto all’interno di un floppy insieme a un videogioco. Dopo il cinquantesimo avvio del gioco, il virus si attivava mostrando una schermata vuota con una poesia che recitava:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Non cancellava dati, non distruggeva il sistema: voleva solo farsi notare. Ma lo faceva in modo nuovo, autonomo e persistente.
Skrenta era già noto tra i suoi amici per questo tipo di scherzi: floppy modificati che spegnevano il computer o mostravano messaggi provocatori sullo schermo. A un certo punto, molti di loro smisero semplicemente di scambiare dischi con lui.
Proprio per questo, Skrenta iniziò a cercare modi per alterare i floppy senza toccarli fisicamente. Durante una pausa invernale dalla Lebanon High School scoprì come avviare automaticamente del codice sull’Apple II, dando vita a una tecnica che avrebbe cambiato per sempre il modo in cui il software poteva diffondersi.
Dal punto di vista tecnico, Elk Cloner introdusse un concetto che sarebbe diventato fondamentale nella storia della sicurezza informatica: il boot sector virus. Se un computer veniva avviato da un floppy infetto, una copia del virus veniva caricata in memoria. A quel punto, ogni floppy “pulito” inserito successivamente veniva automaticamente infettato, perché l’intero DOS — incluso Elk Cloner — veniva copiato sul disco. Nessun click, nessuna conferma, nessun sospetto.
Una volta stabilito nella memoria RAM, il virus operava come un processo residente che monitorava costantemente l’attività delle unità disco. Il software rimaneva in uno stato di attesa silente fino a quando non veniva inserito un nuovo supporto magnetico vergine o non ancora compromesso. Non appena l’utente impartiva un comando di sistema standard, come la richiesta di elencare i file contenuti nel disco, Elk Cloner intercettava l’operazione e copiava istantaneamente se stesso nei settori riservati del nuovo floppy, trasformandolo in un involontario vettore di contagio.
L’aspetto più sofisticato della sua architettura era il sistema di monitoraggio dello stato di infezione, concepito per evitare di corrompere eccessivamente il sistema operativo o di palesarsi troppo presto. Il codice includeva un contatore interno che registrava il numero di avvii effettuati con quel particolare disco, permettendo al virus di rimanere latente per lunghi periodi. Questo approccio strategico facilitava una diffusione capillare attraverso lo scambio fisico di floppy disk tra gli studenti, poiché nessuno sospettava della presenza del “clonatore” finché la rete di infezione non era ormai vastissima.
L’atto finale della catena operativa scattava esattamente al cinquantesimo avvio, momento in cui il virus abbandonava la sua segretezza per manifestarsi all’utente. Invece di procedere con il caricamento dei programmi desiderati, Elk Cloner interrompeva la sequenza operativa per visualizzare un poema in rima che ne dichiarava l’identità e la natura pervasiva. Questa firma d’autore trasformava quello che tecnicamente era un attacco informatico in una sorta di esperimento sociale, dimostrando per la prima volta al mondo quanto potesse essere fragile la fiducia nell’integrità del software e dei supporti fisici.
Nel 2007, a distanza di venticinque anni, Skrenta definì Elk Cloner “uno stupido scherzo pratico”. Ma ormai il seme era stato piantato.
Quelli furono gli anni che segnarono la nascita dei virus, dei trojan e, più avanti, dei RAT (Remote Access Trojan): software dannosi pensati non più per divertire, ma per ottenere accessi persistenti e non autorizzati ai sistemi delle vittime.
Da lì in poi l’evoluzione è stata rapida e brutale. I malware sono diventati strumenti per il furto di dati, per il sabotaggio industriale, per lo spionaggio e per le operazioni di intelligence. Oggi esistono interi mercati sotterranei dove qualsiasi tipo di malware è disponibile a basso costo: ransomware, infostealer, botnet, exploit kit.
Criminali comuni, gruppi APT, servizi segreti e affiliati: tutti utilizzano varianti dello stesso concetto nato oltre quarant’anni fa. Un software che si diffonde senza consenso, sfrutta la fiducia dell’utente e rimane nascosto il più a lungo possibile.
L’industria del malware muove ogni anno milioni di dollari. Eppure tutto ebbe origine da un gioco, da una poesia su uno schermo nero, da quello che il suo stesso creatore definì semplicemente “uno stupido scherzo pratico”.
Così nacque il primo virus.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaAlla fine degli anni ’90 Internet era ancora una realtà piccola, lenta e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era…
CulturaCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…
InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…