Historia de los programas maliciosos
Los programas maliciosos pueden parecer un concepto relativamente nuevo. Las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. La prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus.
Sin embargo, los programas maliciosos no son nuevos. Aunque los primeros ordenadores no fueron atacados por virus, esto no significa que no fueran potencialmente vulnerables. Simplemente, la tecnología informática de entonces estaba en pañales y no había suficientes personas que entendieran los sistemas informáticos y quisieran explotarlos.
Pero cuando los ordenadores se hicieron un poco más populares, empezaron los problemas . Los virus empezaron a aparecer en las redes como ARPANET en los años setenta. El boom de los ordenadores personales iniciado por Apple a principios de los ochenta conllevó al boom de los virus. A medida de que más gente obtenía acceso a los ordenadores, más gente estaba en condiciones de comprender su funcionamiento. Y algunas personas empezaron a usar sus conocimientos con fines maliciosos.
Los virus empezaron a desarrollarse a la par que la tecnología. En el espacio de dos décadas, vimos que los ordenadores cambiaban hasta hacerse irreconocibles. Los equipos limitadísimos que se iniciaban desde un disquete ahora son poderosos sistemas que pueden enviar enormes cantidades de datos casi al instante, remitir mensajes a cientos o miles de direcciones y entretener a las personas con películas, música y sitios web interactivos. Los creadores de virus tampoco se han quedado atrás.
Mientras que los virus de los años ochenta tenían en la mira a varios sistemas operativos y redes, hoy la mayoría de los programas maliciosos se escriben para explotar vulnerabilidades en el sistema operativo más usado: Microsoft Windows. El creciente número de usuarios vulnerables está siendo activamente explotado por los creadores de virus. Los primeros programas maliciosos causaban sustos a los usuarios al causar que los ordenadores se comportasen de formas inesperadas. En cambio, a partir de los años noventa han empezado a ser mucho más que una amenaza, ya con frecuencia son usados para robar información confidencial como detalles de cuentas bancarias y contraseñas.
De esta manera, los programas maliciosos se han convertido en un gran negocio. Por esta razón, es vital entender las amenazas contemporáneas para usar el ordenador sin peligro. Esta sección da una visión general de la evolución de los programas maliciosos. Ofrece también breves reseñas de algunas curiosidades históricas y ofrece un marco para ayudar a entender los orígenes de las amenazas cibernéticas contemporáneas.
El principio: un poco de arqueología
Los historiadores aún debaten sobre cuando aparecieron los primeros virus de ordenadores. No sabemos algunas cosas con certeza, sin embargo, se considera que el primer ordenador inventado por Charles Babbadge, no tuvo ningún virus. A mediados de los 70 Univax 1108 e IBM360/370 sí que los tuvieron.
Aún así, la idea de los virus para ordenadores realmente apareció mucho antes. Muchos consideran que el punto de inicio fue el trabajo de John von Neumann en sus estudios sobre un autómata capaz de reproducirse, famoso en los años 1940. En 1951, Neumann ya había propuesto métodos para demostrar como crear ese autómata.
En 1959, el matemático Británico Lionel Penrose presentó su punto de vista sobre las reproducción automatizada en un artículo de la revista Scientific American “Self-Reproducing Machines’. A diferencia de Neumann, Penrose describió un modelo simple de esta estructura de dos dimensiones que podría ser capaz de activarse, reproducirse, mutar y atacar. Después de un tiempo de publicado el artículo de Penrose, Frederick G. Stahl reprodujo este modelo en un programa para IBM650.
Se debe hacer notar que estos estudios nunca intentaron proporcionar una base para el desarrollo futuro de virus de ordenadores. Por el contrario, estos científicos estaban luchando para perfeccionar este mundo y hacerlo mejor para los seres humanos, y estos trabajos ayudaron a la fundación de muchos estudios posteriores sobre inteligencia robótica y artificial.
En 1962, un grupo de ingenieros de America's Bell Telephone Laboratories, V. Vyssotsky, G. McIlroy, y Robert Morris, crearon un juego llamado ‘Darwin’ El juego consistía en un "árbitro" en la memoria del ordenador que determinaba las reglas y orden de la batalla entre los programas creados por los jugadores. Los programas podían atacar y destruir a los programas del oponente y, lo más importante, reproducirse. El objetivo del juego era borrar los programas del oponente y ganar control sobre el campo de batalla.
Las suposiciones de los científicos e ingenieros sobre el inofensivo juego, se oscurecieron cuando el mundo se dio cuenta de que la teoría de las auto reproducción podrían ser usadas, con el mismo éxito, para propósitos completamente diferentes.
Los años 1970
En algún momento a inicios de los años 1970, el virus Creeper fue detectado en Arpanet, una red militar de ordenadores en Estados Unidos que fue la que precedió al moderno Internet. Escrita para los entonces populares sistemas de operación Tenex, este programa podía conectarse independientemente mediante un modem y se copiaba a si mismo al sistema remoto. Los sistemas infectados mostraban el mensaje ‘SOY EL TREPADOR: AGÁRRAME SI PUEDES’.
Poco tiempo después, alguien creó el programa Reaper para borrar el Creeper. Reaper era un virus: se extendía en las máquinas en red y si ubicaba un virus Creeper, lo borraba. Ni los participantes pudieron decir si Reaper era una respuesta a Creeper, o si fue creado por la misma persona o personas que crearon Creeper a fin de corregir su error.
1974
Apareció un virus llamado Dubbed Rabbit: se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre era un comentario sobre la velocidad con la cual el programa se multiplicaba. Inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar.
1975
Pervading Animal, otro juego, esta vez escrito para Univac 1108, apareció en 1975. Hasta nuestros días, los analistas discuten sobre si este fue otro virus de los primeros Trojan.
Las reglas del juego eran simples: el jugador pensaba en un animal y el programa le hacía preguntas intentando identificarlo. El juego estaba equipado con una función de auto-corrección; si el programa no podía adivinar el animal, se actualizaba y hacía nuevas preguntas. La nueva versión se grababa sobre la antigua, pero además se copiaba en otros directorios. Como resultado, después de un tiempo, todos los directorios contenían copias de ‘Pervading Animal’. Los ingenieros estaban disgustados, porque el volumen combinado de las copias del juego ocupaba una buena parte del espacio en el disco.
¿Fue esto simplemente un error que cometió el creador del juego? O un intento consciente de dañar el sistema? Es difícil decirlo. La diferencia entre los programas que no funcionan correctamente y el código malicioso no estaba clara en esos días.
Los programadores de Univac intentaron utilizar el ejemplo de Creeper-Reaper para controlar Pervading Animal: una nueva versión del juego escaneaba las versiones antiguas y las destruía. Sin embargo el tema fue resuelto completamente cuando se introdujo Exec 8, una nueva versión del sistema operativo. El sistema de archivos fue modificado y el juego fue incapaz de seguir multiplicándose.