Origen de los Virus
Los Articulistas más escrupulosos han pretendido otorgar a John Von Newmann la paternidad de los virus. Von Newmann, matemático brillante, hizo importantes contribuciones a la física cuántica, la lógica, la meteorología y la teoría de ordenadores. en un artículo titulado "Theory and Organization of complicated Automata", de 1949, Newmann expone la idea de una porción de código que se reproduce y por tanto está "vivo". Años más tarde, en 1955, en su obra The Computer and the Brain (publicado en español en 1980 con el título El ordenador y el cerebro), hace una disertación teórica sobre la posibilidad de crear un autómata capaz de reproducirse a sí mismo.
Estos primeros indicios teóricos de auto reproducción del software y del hardware no parecen ser lo bastante sólidos para establecer el origen. Sería algo parecido a asignar a Julio Verne la paternidad del submarino por su obra Veinte mil leguas de viaje submarino o la del cohete lunar por su obra De la tierra a la luna.
La clave en el origen de la difusión del fenómeno vírico se ha querido situar en una serie de artículos publicados en la revista americana Scientific American, firmaods por A.K. Dewdney. el primero de la serie, fechado en mayo de 1984 y traducido en Investigación y Ciencia, versión castellana de la revista americana, en julio de 1984, se tituló "Juegos de ordenador: en el juego de la "Guerra Nuclear" dos programas hostiles entablan, sin ayuda externa, batallas de bits" (El nombre original del juego es Core Wars, cuya traducción técnica es "Guerras de toros de ferrita"; la expresión hace referencia a los núcleos de ferrita en forma de toroides que componían en un principio las memorias de los ordenadores. No se entiende el origen del término "nuclear", que seguramente será una desfiguración del término "núcleo".
En este primer artículo, Dewdney explica el programa llamado Guerra Nuclear, juego en el que no intervienen activamente los usuarios. En él, dos programas hostiles se enzarzan en una lucha para obtener el control de la memoria atacando abiertamente al contrario. Estos dos programas se ponen en marcha mediante un programa ejecutor llamado MARS (Memory Array Redcode Simulator), que va ejecutando alternativamente las instrucciones de que constan los programas de combate, una instrucción de cada programa, de modo similar a un sistema caracterizado por compartir tiempos. Ayudado por David Jones, alumno de su departamento, va desarrollando programas cada vez mejor equipados para destruir a su contrario. Una de las versiones, denominada Gemini, tenía como única función producir una copia de sí mismo cien unidades de memoria más allá de su posición actual, transfiriendo después el control a la nueva copia.
Dewdney comenta en este artículo que el origen de su Guerra Nuclear está en una tecnología de construcción de memorias. Cita el autor dos precedentes de su juego. Por un lado, M. Douglas McIlroy, de los laboratorios americanos Telephon & Telegraph, diseñó un programa llamado Darwin. En él, cada jugador presenta cierto número de programas en lenguaje ensamblador llamados "organismos", que habitan conjuntamente en la memoria central con los organismos presentados por los demás contendientes. Los programas creados por cada jugador, pertenecientes a una misma especie, tratan de aniquilar a los de otra especie. Gana la partida el jugador con más organismos al acabar el tiempo de combate.
Por otro lado, John F. Scoch, del centro de investigación de Xerox en Palo Alto, Estados Unidos, creó Worm (gusano). Este programa experimental fue ideado para obtener el máximo rendimiento de una red de mini ordenadores interconectados de Xerox. un programa supervisor se encargaba de cargar el "gusano" en máquinas inactivas para asumir el control de la máquina, y en combinación con otros gusanos residentes en otras máquinas inactivas, hacer funcionar grandes programas de aplicación en el sistema multiprocesador resultante.
En el texto de este primer artículo, Dewdney insta a los lectores a que reflejen sus ideas de programas auto protectores y autor reparadores y establece las normas y reglas del juego (este no sabí lo que estaba haciendo).
En el transcurso del mismo año se define por primera vez, de forma pública, el término "virus de ordenador". Durante la conferencia IFIC/SEC'84, en septiembre de 1984, el doctor Fred Cohen, en su exposición de la ponencia "Computer Viruses: Theory and Experiments", explica este tipo de programas como software maligno capaz de reproducirse a sí mismo. El segundo artículo de Dewdney en Scientific American, en marzo de 1985 (mayo de 1985 en Investigación y Ciencia), se titula "juegos de ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". En él Dewdney pone de manifiesto las consecuencias que puede acarrear su juego gracias a los testimonios escritos de sus lectores.
Comenta el autor: "... Cuando en julio el año pasado apareció el artículo dedicado a la "Guerra Nuclear", no se me ocurrió que pudiera estar tocando un tema tan serio. Las descripciones de programas escritos en lenguaje máquina que entonces di, capaces de desplazarse de uno a otro lugar de la memoria, al acecho, dispuestos a aniquilarse el uno a otro, pulsaron una cuerda resonante". Continúa diciendo el autor: "... según muchos lectores cuyas historias y anécdotas referiré, existen multitud de gusanos, virus, y otros organismos "programáticos", que moran en todo ambiente informático concebible. Tan horripilantes son algunas de las posibilidades, que dudo si transcribirlas".
De todo esto que estamos diciendo NO debemos concluir que fue A.K. Dewdney el que inventó los virus, sino que mas bien se debe ver como un impulsor involuntario de este tipo de programas al difundir un inocente y creativo juego. No se trata de debatir la trasparencia informativa del fenómeno, lo que no cabe duda es que el autor colaboró inocentemente en dar a conocer el fenómeno vírico cuando decidió transcribir alguna de las "horripilantes posibilidades". A continuación , vamos a describir algunas de ellas:
Jim Hauser y William R. Buckley, de la Universidad Politécnica de California, crearon el Apple Worm, gusnao de los ordenadores de la marca Apple. Este programa sacaba copias de sí mismo en un viaje a través de la memoria del Apple II co un Procesador 6502.
Otra de las plagas informáticas fue concebida por Roberto Cerruti y Marco Morocutti en la ciudad de Brescia. Los dos italianos buscaron el medio de infectar el Apple II, pero no con un gusano, sino con un virus. Las conclusiones que sacaron fueron que el programa tendría que infectar los discos y utilizar los ordenadores como medio de transmisión de un disco a otro. El virus era una alteración del sistema operativo contenido en cada diskette del Apple.
En el artículo de Scientific American de enero de 1987 (Investigación y Ciencia, en marzo del mismo año), Dewdney abandona completamente cualquier relación de su juego con los virus y se dedica a narrar el primer campeonato del polémico juego Guerra Nuclear.
Ante la actualidad y notoriedad del fenómeno vírico y el rosario de informaciones que surgían al respecto, Dewdney retoma el tema en un nuevo artículo en Scientific American, en marzo de 1989 (Investigación y Ciencia en Abril del mismo año). Bajo el título "Juegos de ordenador: Sobre gusanos, virus y Guerra Nuclear",el autor se defiende de las reiteradas insinuaciones sobre la presunta relación existente entre Guerra Nuclear y los programas víricos. Justifica Dewdney su postura de transparencia informativa ante el fenómeno como un factor constructivo en el sentido de estimular los esfuerzos para la protección de sistemas. Recrimina a la prensa sensacionalista que por medio de artículos incopletos y distorsionados, escritos por columnistas que desconocen el funcionamiento interno del ordenador, ha conducido al desconcierto. Utiliza además otro argumento de peso. Las descripciones de un virus, incluso las mas detalladas, no pueden utilizarse e la reconstrucción de un programa nocivo, excepto por un experto. Una persona con tal nivel de conocimientos no necesita de la lectura de revistas para crear un código que destruya los programas y los datos de otros.
Después de sentar estas bases y sin encontrar un motivo para no hacerlo, Dewdney realiza una detallada explicación del funcionamiento de los programas víricos. Se manifiesta de acuerdo con las teorías de Cohen referentes a la impositilidad de construir un programa que detecte todo tipo de virus. Concluye este último artículo de la serie con una frase que deja claro la involuntariedad e inocencia del autor en la difusión del fenómeno vírico: "Escribir y ejecutar un virus no es la obra de un profesional de la informática y sí es la de un vándalo del ordenador. Permitamos que aquellos que pudieran contemplar actos similares prueben en vez de eso a participar en la Guerra Nuclear".
Algunas hipótesis, sin confirmación, apuntan a los grandes fabricantes de software como iniciadores de la corriente vírica. La justificación se establece como mecanismo de protección contra la copia para evitar que sus productos fuesen multitudinariamente plagiados sin obtener beneficioes. Es evidente el quebranto económico que este otro tipo de delito produce en la industria del software, pero parece descabellada la idea de combatir el fuego con fuego. Este tipo de guerra acabaría perjudicando a los mismos fabricantes, que tendrían que reemplazar miles de copias de sus productos. No parece sensato que quieran tirar piedras contra su propio tejado. Además la tendencia actual en el software está acabando con las protecciones. La mayoría de las casas comerciales está desprotegiendo sus productos contra la copia. Esta justificación se refiere a los grandes diseñadores de programas, no descartándose que algún pequeño fabricante haya utilizado estas técnicas de protección.
Otras versiones juegan con la paradoja del huevo y la gallina. ¿Qué fue primero, el virus o el antídoto? Insinúan que los virus proceden de fabricantes de programas que los combaten. Aunque la idea no parece del todo descabellada, no resulta demasiado sólida, dada la gran cantidad y variedad de programas contaminantes que circulan en los ámbitos informáticos.
Resulta realmente complicado establecer la verdadera procedencia de este tipo de programas. Seguramente no surgieran de forma aislada en un único lugar y como idea de un único programador, sino que son el fruto de la ocurrencia simultánea de distintos programadores malévolos en varios países.