Wszystkiego najlepszego? Wirus komputerowy kończy 40 lat
Każdy, kto jest właścicielem komputera choć raz z pewnością padł ofiarą złośliwego oprogramowania. Przez cztery dekady istnienia w sieci, wirus komputerowy wyrządził wiele szkód liczonych w miliardach dolarów. Od czasu pierwszego debiutu w czasach ARPANET, wirtualny robak zmienił się nie do poznania. Autor pierwszego wirusa tworząc kod nie mógł przypuszczać do czego jego niewinna zabawa może doprowadzić. W tym miesiącu utrapienie dziesiątków milionów internatów i użytkowników komputerów obchodzi swoje czterdzieste urodziny. Jednak żaden z nas w tym przypadku nie powie chyba - wszystkiego najlepszego.
Pierwszy wirus komputerowy pojawił się w 1971 roku w czasach, kiedy powstawały podstawy internetu jaki znamy obecnie. Złośliwe oprogramowanie o nazwie Creeper zostało stworzone w wolnych chwilach przez programistę Boba Thomasa i miało służyć do zabawy. Jego działanie było bardzo proste. Potrafił samodzielnie instalować się na komputerach podłączonych do sieci, a jego celem było wyświetlanie komunikatu o treści ?Jestem Creeper, złap mnie jeśli potrafisz?. Powstanie Creepera dało początek prawdziwej reakcji łańcuchowej. Zaraz po nim powstały dziesiątki jego modyfikacji. Od tego momentu liczba złośliwego oprogramowania stale rośnie. W 1990 roku sklasyfikowano 1300 wirusów, w roku 2000 według raportu Fortinet's FortiGuard było ich 50 tysięcy. W chwili obecnej znanych jest nam ponad 200 milionów wersji różnego rodzaju złośliwego oprogramowania, które sieje zamieszanie w internecie.
Stale przybywająca liczba komputerów podłączonych do internetu i rozwój szybkich sieci do przesyłania danych jest jednym z kilku czynników odpowiedzialnych za rosnącą liczbę nowych wersji złośliwego oprogramowania. Podobnie jak stopień ich skomplikowania i funkcje, również motywy i cele ich autorów na przestrzeni lat uległy diametralnej zmianie. Ze zwykłej niewinnej zabawy wyewoluował czarny rynek warty każdego roku miliardy dolarów. Pierwszym wirusem, którego celem było zarabianie pieniędzy był robak o nazwie Mellissa. Powstał w 1999 roku i rozprzestrzeniał się w internecie dzięki plikom pakietu biurowego Microsoft Word. Ten zaś rozsyłany był przy użyciu klienta pocztowego Outlook i kontaktów zgromadzonych w jego książce adresowej. Jego działanie polegało na szyfrowaniu plików i wyświetlaniu komunikatu, który informował o zapłacie 100 dol. jeśli właściciel chciał odzyskać utracone informacje.
Rok 2005 był debiutem pierwszego poważnego robaka, który potrafił wyrządzić kolosalne szkody na skalę światowa. MyTomb był pierwszym tzw. Bootnetem i został stworzony z myślą o popełnianiu przestępstwa. MyTomb służył do wysyłania wiadomości email na masową skalę z komputerów nieświadomych właścicieli. Potrafił się automatycznie rozprzestrzeniać i instalować na komputerach kolejnych ofiar. Posiadał własnego klienta poczty SMTP, który wysyłał wiadomości po tym, jak zdobył listę adresów zapisanych w książce adresowej ofiary. To co wyróżniało go na tle innych wirusów w tamtym czasie to fakt, że hakerzy, którzy byli jego autorami posiadali dostęp do tzw. tylnych drzwi, dzięki którym mogli oni wprowadzać dodatkowe komendy służące na przykład do wykasowania zawartości twardego dysku zainfekowanego komputera lub wyciągnięcia haseł do kont bankowych, poczty email itd.
Wirusy komputerowe zachowują się niemal identycznie jak bakterie wywołujące choroby w naszym ciele. Cały czas ulegają modyfikacjom i dążą do rozprzestrzeniania się, szukając najsłabszego elementu w strukturze obrony systemu. Rozwój wirusów jest nieprzewidywalny. Nikt nie jest w stanie powiedzieć jak będzie wyglądać sytuacja za pięć lat. Obecne wirusy komputerowe przybierają coraz groźniejsze formy. Coraz częściej są wykorzystywane do popełniania cyber przestępstw, szpiegostwa i internetowego terroru. Złośliwe oprogramowanie staje się narzędziem walki zorganizowanych grup przestępczych oraz wrogo nastawionych państw. Najgłośniejszym przypadkiem stał się nie dawno odkryty robak o nazwie Stuxnet. Pokazuje on nowy trend specjalizacji, został zaprojektowany tylko do jednego zadania i uderzenia w bardzo sprecyzowany cel. Jego obiektem ataku były systemy komputerowe Simensa, które wykorzystywane są do sterowania elektrowniami atomowymi. Niepotwierdzone ślady prowadzą do Iranu. Przypuszcza się, że zadaniem Stuxnet było wykradzenie informacji na temat wzbogacania uranu służącego do budowy bomby atomowej. Inny przypadek opisuje wirusa komputerowego, który został zainstalowany przez nie zindyfikowaną grupę pochodzącą z Chin w systemie komputerowym Amerykańskiego systemu giełdowego NASDAQ.
Prawdziwym problem dla ekspertów do spraw bezpieczeństwa stają się zaawansowane telefony komórkowe. Wraz z ich rosnąca popularnością uważają, że to właśnie te urządzenia staną się kluczowym celem przyszłych ataków złośliwego programowania. Sama platforma wydaje się być jeszcze bardziej atrakcyjniejsza dla przestępców niż same komputery PC. Dzięki wbudowanym kamerom, mikrofonom i systemowi GPS, cyberprzestępcy mogą śledzić swoje ofiary 24 godziny na dobę.
Czy postępująca komputeryzacja i nasze uzależnienie od potrzeby bycia stale podłączonych do sieci sprawi, że staniemy się prawdziwymi bohaterami, których znamy z opowieści Orwella? Społeczeństwem bezustannie monitorowanym przez wrogo nastawione grupy cyber przestępców? Ten obraz wydaje się więcej niż prawdopodobny, choć za kolejnych 40 lat komputerowy wirus będzie miał zapewne zupełnie inny wymiar.