Virus informatici… si salvi chi può

Tutti ne abbiamo sentito parlare almeno una volta o, peggio, abbiamo dovuto estirparne un esemplare dalle viscere del nostro computer.

I virus informatici, software capaci di cancellare con un semplice
clic anni di lavoro, sembrano non conoscere più limiti.
Codice Rosso, Nimda, I Love You, Melissa, solo per citare i
più conosciuti, l’elenco di queste temibili bombe
informatiche ogni giorno diventa più lungo.
Ma che cosa si nasconde dietro a questi pericolosi codici
elettronici? Creati da studenti universitari, esibizionisti e
megalomani, ma anche da scaltre software house pronte a tutto pur
di imporsi sul mercato, i virus informatici sono programmi
auto-replicanti e autoeseguibili che, installandosi nel computer
ospite senza chiedere il permesso, modificano, più o meno
gravemente, il contenuto del loro bersaglio. Non possono agire da
soli però, ma, come i virus biologici, si propagano grazie a
un ospite: il programma infetto.

In ambito informatico, il termine virus venne utilizzato per la
prima volta alla fine degli anni ’60 da Len Adleman, ricercatore
della Lehigh University in Pennsylvania, anche se il primo worm ad
essere identificato fu Creeper, che nel lontano 1970 attaccò
la rete ARPAnet facendo apparire un messaggio di allarme sui
monitor dei terminali collegati. Una decina di anni dopo, il 27
ottobre 1980, ARPAnet DATA VIRUS bloccò le attività
dell’intero WWW, infettando i nodi della neonata rete e provocando
un blackout di ben 72 ore.

In Italia bisogna aspettare il 1987 per vedere il primo codice
infetto, il cosiddetto “virus della pallina”, conosciuto anche come
“ping-pong”, un worm che si limitava a far comparire sul video del
computer una faccina sorridente che si spostava su tutto lo
schermo.
Ma è possibile difendersi efficacemente da simili attacchi?
Niente panico. Ogni virus può essere rimosso senza
necessariamente buttare via il computer. Basta munirsi di un buon
antivirus aggiornato, non dimenticarsi di fare periodici back-up
(salvataggi su di un disco esterno) del proprio lavoro,
accertandosi di scaricare dalla Rete materiale non sospetto.

Luca Bernardelli

Articoli correlati