¡°Atr¨¢pame si puedes¡±: el inocente primer virus inform¨¢tico de la historia cumple 50 a?os
Creeper fue un ¡®gusano¡¯ sin malicia alguna que se extendi¨® por la red ARPANET a principios de los setenta como parte de un experimento
El primer virus inform¨¢tico de la historia carec¨ªa de la malicia que caracteriza a sus descendientes: no buscaba infiltrarse en secreto como hicieron despu¨¦s los troyanos ni trataba de cifrar archivos ajenos como hacen cada vez m¨¢s los programas de secuestro inform¨¢tico. El ya quincuagenario programa saltaba de un ordenador otro llevando poco m¨¢s que un saludo: ¡°Soy la enredadera [en ingl¨¦s, creeper?]. Atr¨¢pame si puedes¡±.
Creeper ?¨Das¨ª se llamaba el agente infeccioso?¨D surgi¨® en 1971 como parte de un experimento cuando Internet a¨²n era ARPANET: una relativamente peque?a red de o...
El primer virus inform¨¢tico de la historia carec¨ªa de la malicia que caracteriza a sus descendientes: no buscaba infiltrarse en secreto como hicieron despu¨¦s los troyanos ni trataba de cifrar archivos ajenos como hacen cada vez m¨¢s los programas de secuestro inform¨¢tico. El ya quincuagenario programa saltaba de un ordenador otro llevando poco m¨¢s que un saludo: ¡°Soy la enredadera [en ingl¨¦s, creeper?]. Atr¨¢pame si puedes¡±.
Creeper ?¨Das¨ª se llamaba el agente infeccioso?¨D surgi¨® en 1971 como parte de un experimento cuando Internet a¨²n era ARPANET: una relativamente peque?a red de ordenadores que conectaba instituciones acad¨¦micas y estatales. Cuando consegu¨ªa copiarse en un nuevo equipo, se borraba del anterior. ?Podemos llamar virus a un bichito tan inofensivo? Para Mykko Hypponen, experto en ciberseguridad y fundador del Malware Museum, no hay debate. ¡°Los virus no necesitan ser maliciosos para ser virus. Solo tienen que replicarse. Es cierto que Creeper no estaba intentando hacer nada malo, pero aun as¨ª no es un programa que quieras tener en tu ordenador¡±, explica a EL PA?S por correo electr¨®nico.
La habilidad de autocopiarse, caracter¨ªstica de los gusanos inform¨¢ticos, es precisamente lo que estaba intentando poner a prueba Bob Thomas, investigador de BNN Technologies, con el experimento que dio como resultado al virus primigenio. El concepto ya lo hab¨ªa teorizado el matem¨¢tico John von Neumann dos d¨¦cadas antes, cuando imagin¨® aut¨®matas capaces de autorreproducirse, al construir copias de s¨ª mismos y lograr que esa particular progenie heredase su programaci¨®n. ¡°Creeper cambi¨® para siempre el mundo de la computaci¨®n. Cincuenta a?os despu¨¦s, seguimos luchando con virus y gusanos autorreplicables¡±, se?ala Hypponen.
?Estar¨ªamos mejor si Thomas no hubiese logrado hacer realidad la teor¨ªa de Neumann? ?Vivir¨ªamos en un mundo donde un grupo de cibercriminales no podr¨ªa poner en riesgo el suministro de combustibles de un pa¨ªs? Para Hypponen, el comienzo de la era de los programas inform¨¢ticos maliciosos era cuesti¨®n de tiempo. ¡°Si Bob Thomas no hubiera escrito el primer gusano, alguien m¨¢s lo habr¨ªa hecho¡±, sentencia el experto, que adem¨¢s pudo discutir este asunto con los hermanos paquistan¨ªes Amjad Farooq Alvi y Basit Farooq Alvi, creadores en 1986 de Brain.A, el primer virus para PC. ¡°Estaban convencidos de que si ellos no lo hubieran escrito, otra persona habr¨ªa hecho algo muy parecido pronto¡±.
?El lado bueno del virus?
La estrategia de emplear programas inform¨¢ticos capaces de autorreplicarse en una red no solo es v¨¢lida para quien se propone lanzar un ciberataque, explica por tel¨¦fono Jordi Serra, profesor de los Estudios de Inform¨¢tica, Multimedia y Telecomunicaci¨®n de la UOC: ¡°Sirve para todo lo que tiene que ver con instalaciones en remoto. Imag¨ªnate que en una gran empresa el inform¨¢tico tuviera que ir sent¨¢ndose delante de los ordenadores uno a uno para instalar cualquier cosa. La idea es poder difundir software en una red controlada¡±.
Medio siglo despu¨¦s y m¨¢s all¨¢ de la capacidad de moverse por un entramado de ordenadores, pocos paralelismos m¨¢s pueden establecerse entre el primer virus y los programas inform¨¢ticos maliciosos de hoy en d¨ªa. Seg¨²n explica el fundador del Malware Museum, Creeper no explotaba ning¨²n fallo o vulnerabilidad en los sistemas a los que acced¨ªa. Sencillamente introduc¨ªa una copia de s¨ª mismo en una nueva m¨¢quina.
Tampoco necesitaba el pionero gusano inform¨¢tico una estrategia m¨¢s sofisticada. Serra compara lo que en aquel entonces era ARPANET y los ordenadores que constitu¨ªan los nodos de su red con un peque?o pueblo de monta?a con cien habitantes. ¡°All¨ª todo el mundo deja la puerta abierta. El concepto de cerrarla por si acaso entra alguien no existe. En aquel momento ARPANET era lo mismo¡±. ?Qui¨¦n necesita seguridad cuando no hay nada que la amenace?
Aunque no se ha preservado el c¨®digo de Creeper, se presupone que era un programa bastante sencillo dadas las escasas medidas de seguridad a las que ten¨ªa que enfrentarse y el hecho de que solo ten¨ªa dos tareas: copiarse y mostrar el mensaje que probaba el contagio. ¡°Deb¨ªa de ser muy simple porque las m¨¢quinas de aquella ¨¦poca eran muy sencillas. Supongo que aprovechaba los puertos abiertos de la red para poder comunicarse entre equipos, enviar software y ejecutarlo¡±, razona Serra.
Sin embargo, una vez difundido el virus, hizo falta algo capaz de neutralizarlo. El honor correspondi¨® a Ray Tomlinson, que cre¨® el primer programa inform¨¢tico dise?ado para eliminar visitantes como Creeper y lo bautizo con el nombre Reaper (segador). La misi¨®n de este protoantivirus, que se implement¨® en ARPANET en 1972, era moverse por la red, igual que su antecesor y, si encontraba a Creeper, borrarlo. Entre otros grandes ¨¦xitos de Tomlinson figura, por cierto, la introducci¨®n de la arroba (@) entre el identificador y la extensi¨®n de dominio de los correos electr¨®nicos.
El peque?o juego del gato y el rat¨®n protagonizado por Creeper y Reaper no empez¨® a parecerse al escenario actual ?¨Dcon virus creados para hacer da?o y antivirus ideados para adelantarse sus intenciones?¨D hasta inicios de la d¨¦cada siguiente. Por suerte o por desgracia, ahora todos cargamos con la responsabilidad de cerrar con llave.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter.