Archeoinformatica: Creeper, il primo “worm” informatico, anno 1971



[ZEUS News - www.zeusnews.it - 15-12-2020]

creeper

Si chiamava Creeper (niente a che vedere con Minecraft) ed è considerato il primo "virus" (più propriamente worm) della storia dell'informatica: il primo programma capace di creare una copia di se stesso e trasmettersi autonomamente da un computer all'altro attraverso le reti informatiche. Correva l'anno 1971: manca poco al suo cinquantenario.

Sono insomma ormai quasi cinquant'anni che si svolge la rituale gara fra guardie e ladri: da una parte virus e worm sempre più sofisticati, dall'altra antivirus che cercano di stare al passo.

Creeper funzionava sui grandi computer dell'epoca, specificamente su Digital PDP-10, grandi come stanze, collegati fra loro dall'ARPANET, l'antenata di Internet. La sua particolarità era il fatto di stampare il messaggio "I'M THE CREEPER : CATCH ME IF YOU CAN", ossia "io sono il maniaco: prova a prendermi"

Ma in realtà aveva un'altra caratteristica insolita. Creeper non fu scritto da un criminale: fu inventato da uno dei padri di Internet, Bob Thomas, per dimostrare che era possibile passare un programma da un computer all'altro. Allora era una novità straordinaria: oggi lo facciamo senza neanche pensarci.

Ironia del destino, un collega di Bob Thomas, Ray Tomlinson, scrisse un programma analogo che saltava da un computer all'altro in cerca di copie di Creeper: se ne trovava, le cancellava. Era, in altre parole, il primo "antivirus".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (2)

@Massy Sono righe del sistema operativo (l'equivalente dell'attuale Prompt dei comandi di oggi) ITS. Le righe che cominciano per @ sono gli imput dell'utente, le altre sono risposte del s.o. Al login, l'utente viene avvertito che ha un messaggio (l'archeo e-mail, le ho viste anche su unix negli anni '80). In questo caso è di sistema,... Leggi tutto
16-12-2020 12:51

Scusate l'ignoranza, ma in che linguaggio è?! :-k
16-12-2020 01:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2652 voti)
Gennaio 2026
Rovigo, foto intime rubate dai telefoni in riparazione e condivise in rete
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
IA al comando di un distributore automatico: snack gratis e centinaia di dollari in perdita
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Tutti gli Arretrati
Accadde oggi - 19 gennaio


web metrics