Wirusy komputerowe z dawnych lat: niebezpieczne dzieła sztuki

Wirusy komputerowe z dawnych lat: niebezpieczne dzieła sztuki15.03.2016 20:18
Tron zasłynął przedstawieniem komputerowego świata, włączając w to wirusy.
Źródło zdjęć: © Film Tron (1982)
Tomek Kreczmar

W zamierzchłych latach 80. i 90. XX wieku każdy użytkownik komputerów zdawał sobie sprawę ze straszliwego zagrożenia, jakie niosą ze sobą wirusy komputerowe. Niegdyś te złośliwe programy były jednak czymś więcej: miały w sobie także coś ze sztuki.

Wirus komputerowy to program, który ma dwie ważne cechy. Pierwsza to samodzielna replikacja, skąd zresztą wywodzi się jego nazwa. Wirusy mają bowiem niezwykłą umiejętność rozprzestrzeniania się na kolejne maszyny.

Niegdyś rozpowszechniały się poprzez dyskietki, potem CD, wreszcie pendrive’y oraz, oczywiście, sieć. Po uruchomieniu zarażają system, ukrywają się i działają…

Jak działają? To zależy już od twórcy wirusa. Mogą wykradać hasła użytkowników, atakować inne komputery, kasować dane czy denerwować użytkowników. I to jest właśnie ich druga funkcja...

Prehistoria komputerowych wirusów

W 1971 roku Bob Thomas z BBN Technologies opracował program Creeper, który samodzielnie się duplikował, ale nie powodował żadnych szkód, a jedynie wyświetlał prostą wiadomość.

Creeper - pierwszy "wirus" w historii - drukował na ekranie wiadomość..., Źródło zdjęć: © WikiCommons
Creeper - pierwszy "wirus" w historii - drukował na ekranie wiadomość...
Źródło zdjęć: © WikiCommons

Wirus zainfekował komputery DEC PDP-10 i został usunięty za sprawą specjalnie przygotowanego programu – Reapera – opracowanego przez Raya Tomlinsona. Współcześnie Creepera uznaje się za pierwszy komputerowy wirus.

Pierwsze wirusy komputerowe

Dziś wydaje się to nieprawdopodobne, ale pierwsza epidemia na dużą skalę wybuchła na platformie Apple II. Wirus miał nazwę Elk Cloner i w 1982 roku rozprzestrzeniał się infekując przechowywany na dyskietkach system operacyjny.

Uruchomienie komputera z zainfekowanej dyskietki aktywowało kopię wirusa. Ten nie miał niszczycielskiego działania. Infekował wkładane do stacji dyskietki oraz wyświetlał na ekranie różne informacje.

Napis tworzony przez wirus Elk Cloner, Źródło zdjęć: © WikiCommons
Napis tworzony przez wirus Elk Cloner
Źródło zdjęć: © WikiCommons

Nieświadomi potęgi wirusów komputerowych użytkownicy w szybkim tempie rozprzestrzeniali Elk Cloner poprzez dyskietki. Samopowielający się program był dziełem ledwie 15-letniego Richa Skrenta.

Również w 1982 roku użytkowników Apple / DOS 3.3 zaatakował wirus in the wild. Jego efekt to skaczące linie, odwrócone i nieprawidłowe obrazy oraz odgłos stukania. In the wild również rozprzestrzeniał się poprzez dyskietki.

Pierwsza epidemia

W 1986 roku wybuchła pierwsza globalna epidemia, która zainfekowała komputery IBM. Wirus Brain, korzystając z całkowitej ignorancji ówczesnych użytkowników, rozprzestrzenił się po całym świecie.

Brain był dziełem dwóch Pakistańczyków. Bracia Basit i Amjad Farooq Alvi prowadzili mały sklep komputerowy o nazwie Brain Computer Services. Oficjalnie zapragnęli zabezpieczyć sprzedawane przez siebie oprogramowanie przed nielegalnym kopiowaniem.

W tym celu stworzyli wirus infekujący sektor startowy, ale był niegroźny, jako że zmieniał nazwę dysku na „© Brain”. Podobno miał to być tylko eksperyment (co potwierdza fakt, iż wirus zawierał ciąg tekstowy z ich imionami, adresami i numerami telefonów), ale wyrwał się spod kontroli…

Dane braci i ich sklepu zamieszczone w wirusie, Źródło zdjęć: © WikiCommons
Dane braci i ich sklepu zamieszczone w wirusie
Źródło zdjęć: © WikiCommons

Brain rozprzestrzenił się niczym epidemia dżumy po uczelniach wyższych Stanów Zjednoczonych za sprawą pakistańskich studentów. Potem zaś wyruszył w świat.

W reakcji na tę infekcję John McAfee i wielu innych specjalistów stworzyło pierwsze oprogramowania antywirusowe.

Pierwszy szkodnik

Pierwszy wirus, który spowodował poważne szkody, nosił nazwę Lehigh. Zarażał on plik command.com, a po utworzeniu 4 kopii na dyskietkach usuwał dane na wszystkich znajdujących się w komputerze nośnikach pamięci.

Najgroźniejsze wczesne wirusy komputerowe

Chernobyl (1998): Dziś straty spowodowane przez ten wirus szacowane są na ponad 80 milionów dolarów. Niszczył on dane, nadpisując zawartość twardego dysku. Atakował komputery z systemami Windows 95, 98 i ME. Swą nazwę zawdzięcza temu, iż pojawił się w dniu rocznicy wybuchu w ukraińskiej elektrowni jądrowej.

Efekt działania wirusa Chernobyl, Źródło zdjęć: © WikiCommons
Efekt działania wirusa Chernobyl
Źródło zdjęć: © WikiCommons

Dark Avenger (1989): Wirus atakował MS-DOS, nękając go niepotrzebnym kodem i niszcząc w ten sposób. W kodzie wirusa umieszczona była zagadkowa wiadomość: Eddie lives… somewhere in time. Przyczynił się do kolejnej medialnej paniki związanej z wirusami.

Dark Avanger z ukrytą tajemniczą wiadomością, Źródło zdjęć: © WikiCommons
Dark Avanger z ukrytą tajemniczą wiadomością
Źródło zdjęć: © WikiCommons

Explorer.zip (1999): Niezwykle sprytnie rozprzestrzeniający się wirus (odpowiadał automatycznie na emaile, dołączając się do nich), który powodował zniknięcie z dysku plików powstałych za sprawą pakietu Office.

Przykład wiadomości email wygenerowanej przez wirus wraz z groźnym załącznikiem., Źródło zdjęć: © WikiCommons
Przykład wiadomości email wygenerowanej przez wirus wraz z groźnym załącznikiem.
Źródło zdjęć: © WikiCommons

Melissa (1999): Jeden z pierwszych wirusów rozprzestrzeniających się poprzez e-maile, atakował dokumenty Worda i Excela. Doprowadził nawet do paraliżu sieci rządowych.

In Action... Melissa Worm

Najpiękniejsze

Komputerowe wirusy nie tylko niszczyły. Czasem też zachwycały i zaskakiwały wyglądem, czy raczej wyświetlanymi na ekranie obrazami.

Oto co robił wirus LSD.

Flame generował płomienie...

Zohra budził psychodeliczne skojarzenia.

Hymn reklamował... ZSRR:)

Stoned można uznać za rodzaj artystycznego performance'u, jako że w widowiskowy sposób wypisywał na ekranie Twój PeCet się najarał. Zalegalizować marihuanę!

Cascade tworzył piękną kaskadę - jak sama nazwa wskazuje - tyle że literek...

In Action: Cascade Virus

Najśmieszniejsze

Stare wirusy były nie tylko niebezpieczne. Działanie niektórych można uznać owszem, za szkodliwe, ale często były po prostu także zabawne.

Q Walker wprowadzał na ekran animację.

Delyrium wstrząsało ekranem.

Q Casino zmuszał użytkownika do zagrania w ruletkę, by uratować swoje dane.

Ambulans nieco przypominał Q Walkera...

Ping-pong (zwany też Italian, jako że rozpowszechnił się w Turynie) oczywiście odwoływał się do stołowego tenisa...

Teoretyczne podstawy

Koncepcję programu, który potrafi się sam kopiować, stworzył już w 1949 roku John von Neumann, jeden z pionierów informatyki. Rozszerzył on ją w 1966 roku w słynnym eseju „Theory of self-reproducing automata”, w którym opisał działanie programu tak skonstruowanego, by się sam reprodukował.

W 1972 roku pojawił się pierwszy program napisany w języku asemblerowym (wewnętrznym) – Veith Risak, w oparciu o prace von Neumanna, opublikował artykuł, który uzupełniał program działający na komputerze SIEMENS 4004/35,

W 1980 roku Jürgen Kraus obronił pracę dyplomową, w której postulował, że komputerowe programy mogą zachowywać się podobnie do wirusów znanych nam z biologii.

W 1981 roku profesor Leonard M. Adleman używa po raz pierwszy określenia wirus komputerowy.

W 1983 roku Fred Cohen po raz pierwszy prezentuje koncepcję wirusa i w 8 godzin go implementuje, by potem – w kilka minut – uzyskać pełne prawa dostępu do plików na wszystkich komputerach. Rok później Cohen publikuje artykuł poświęcony eksperymentom nad wirusami komputerowymi „Computer Viruses – Theory and Experiments” oraz definiuje pojęcie wirusa.

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.