Virus - Histoire

De la naissance des premiers concepts au premier virus

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates


Mots clés :
virus, histoire, historique, premier virus
 
 
Mais qui a ouvert la boite de Pandore ? Où ? Quand ? Comment ?

1939.
John Louis Von Neumann, mathématicien hongrois et père des ordinateurs, travaillant aux Etats Unis, publie un article "Théorie et organisation des automates complexes" évoquant la possibilité pour un programme de prendre le contrôle d'un autre programme.

1939-1945.
La guerre fait faire un bond en avant aux ordinateurs grâce à des besoins énormes en puissance de calcul (calcul de balistique des vecteurs d'armes par exemples) et à des budgets quasi illimités. Von Neuman participe à ces travaux qui voient l'ENIAC (Electronic Numerical Integrator and Calculator), le premier gros ordinateur, dit de première génération, totalement opérationnel le 15 février 1946. Il était programmable et reprogrammable extérieurement par des switchs et des fiches "bananes" et servira à la mise au point de la première bombe atomique. 30 mètres de long ! 30 tonnes ! 170 m² au sol ! Une fiabilité légendaire (à l'époque) - il était constitué de 18.000 lampes (tubes) qui ne tombaient en panne que toutes les 7 à 8 minutes !

1946.
Von Neumann conceptualise un modèle de machine qui caractérise encore nos ordinateurs aujourd'hui. Le PC sur lequel vous êtes actuellement en train de me lire est une machine de type Von Neumann ! On sort des ordinateurs dont la mémoire est faite d'énormes relais pour passer à des tubes (des lampes) électroniques. Mise en chantier de l'ordinateur EDVAC (Electronic Discrete Variable Automatic Computer), dit de seconde génération, qui sera terminé en 1952.
  • On appelle "machine Von Neumann" une machine universelle (non spécialisée) possédant les organes suivants :
    1. une mémoire pour contenir un programme (une séquence d'instructions) et des données - programmes et données partagent le même espace.
    2. une unité arithmétique et logique (UAL ou ALU)
    3. une unité permettant l'échange d'informations avec les périphériques : l'unité d'entrée/sortie (IOCS ou Input Output Control System)
    4. une unité de commande (UC)
  • Ces dispositifs permettent la mise en oeuvre des fonctions de base que l'on connaît dans un ordinateur : le stockage de données, le traitement des données, le déplacement des données et le contrôle
  • Les données et les instructions peuvent être stockées dans le même espace, ainsi donc la machine peut, elle-même, modifier son programme et ses données.
  • Apparition des instructions "go to" conditionnelles qui permettent un "débranchement" d'un programme vers un autre point du programme selon une condition (si <telle condition> [faire ceci], sinon [faire cela]).
1947.
Pour mémoire, un papillon de nuit (un insecte : un "bug" en anglais) se brûle dans un ordinateur du MIT (Massachusett Institute of Technologie) et le plante (le fait tomber en panne). La chaleur des lampes de l'ENIAC attire les cafards ("bugs") et il faut passer son temps à déverminer à la pince à épiler (débugger). Bug aura un bel avenir dans notre jargon informatique - il y a toujours un bug quelque part et débugger est devenu synonyme, dans toutes les langues du monde, de "chercher l'erreur". Voir et revoir le film culte "Brazil" qui commence par un bug.

1949.
Von Neumann, toujours lui, publie un article parlant du principe d'auto-réplication

1957.
Mort de Von Neumann.

1958.
Invention du circuit intégré par Jack Kilby chez Texas Instruments et du procédé de fabrication "Planar" par Robert Noyce (futur fondateur d'Intel) chez Fairchild Semiconductor.

1959.
En juin, le magazine "Scientific American" publie un article sur les mécanismes auto-réplicateurs par L. S. Penrose.

1960s...
Apparition de boucles ennuyeuses auto-répliquantes (mais incapables de sauter d'une machine à une autre). Ce ne sont pas encore des virus. On les appelle des "lièvres" et elles courts après le "time slicing" et le "time sharing" des premiers gros ordinateurs, bouffant tout le temps calcul et la mémoire, ne laissant pas la possibilité aux autres tâches de s'exécuter.

1960s.
Fin des années 60 : trois jeunes programmeurs des célèbres Bell Laboratories (une division d'ATT) vont travailler sur les théories de Von Neumann : Robert Thomas Morris, Douglas McIlory et Victor Vysottsky. Ils développent un jeu nommé Core Warrior (Core War ou Corewar). Deux programmes, respectant les règles d'un jeu, sont chargés dans la mémoire vive de deux ordinateurs et vont s'attaquer mutuellement jusqu'à ce que l'un d'entre eux plante ou ne puisse plus évoluer (ou, autre règle, si l'attaquant arrive à se reproduire dans les cellules de l'attaqué). Les programmes sont chargés dans des cellules quelconques d'un espace mémoire simulant un anneau (Core) et l'attaquant, qui ignore où sont situés les segments de son adversaire, doit le localiser puis le détruire. A tour de rôle, un programme attaque (il peut tomber sur des cellules vides...) puis c'est à lui d'attaquer ou de s'auto-réparer ou se camoufler grâce à des réplications de son code et / ou des fonctions auto-réparatrices et des fonctions de déplacements en mémoire etc. ... Ce jeu met donc en oeuvre des fonctions qui seront utilisées plus tard par les virus et les vers. On notera que Core War est écrit dans un langage de bas niveau (proche de l'assembleur) dénommé "Code Red", nom que prendra un des virus les plus virulents découvert le 4 août 2001. Le langage Code Red est, pour Core War, l'une des règles du jeu : il s'agit d'un langage dont le jeu d'instructions est volontairement limité. Ce jeu continu d'avoir des adeptes - voir le site koth.org.

1972.
Ecriture de deux utilitaires de test et de démonstration de la capacité à exploiter les cycles dit "idle" des ordinateurs du réseau Arpanet (le réseau d'avant, aux mains des militaires et des universitaires). Lorsqu'un ordinateur exécute une instruction Idle (une instruction qui le met dans un état d'attente), en fait, il ne fait rien - il se tourne les pouces en attendant d'avoir quelque chose à faire. Le premier utilitaire s'appelle "The creeper". "The creeper" saute d'une machine à une autre (il se copie sur un autre ordinateur et se détruit sur celui d'origine etc. ...). Les tests ont lieu sur de très gros ordinateurs, les 360 d'IBM, et consistent à écrire "I'm a creeper... catch me if you can!" (oui, à l'époque il n'y a pas d'écran mais des bacs de cartes perforées, des bandes perforées et des dérouleurs de bandes magnétiques gros comme des réfrigérateurs de 400 litres - on sort à peine des séries 1401 d'IBM où la programmation se fait avec des fiches banane enfoncées sur les flancs de l'ordinateur comme sur les vieux centraux téléphoniques). Le second utilitaire s'appelle "The reaper" et est conçu comme un anti creeper. "The reaper" doit courir après "The creeper" et le détruire avant qu'il ne saute sur une autre machine. Puis ces deux utilitaires de test sont légèrement modifiés et "The creeper" ne détruit plus son original (donc il ne saute plus, il se réplique) quant à "The reaper" il doit utiliser au mieux et plus vite que "The reaper" les Idle à travers tout le réseau pour détruire toutes les copies de "The creeper". Ils seront considérés, à tort, plus tard, par certains auteurs, comme le premier vers et le premier antivirus.

1972.
Première utilisation du terme de virus dans le livre de David Gerrold, "When Harley was one".

1975.
Publication de "The Shockwave Rider" de John Brunner, un livre de science fiction où tout n'est que données numériques dans un immense réseau global. L'auteur y parle d'un programme qui réplique des segments de lui-même à travers tout le réseau. On y trouve des "tapeworms", programmes mettant une pagaille complète et illégale sur le réseau et capables de changer de personnalité. C'est probablement de "tapeworm" que pourrait bien être tiré le mot actuel de "worm" pour ce type de virus. Ce livre est un précurseur de la culture cyberpunk. Dans sa foulée, la réalité dépassera la fiction insufflée par ce livre et les premiers vers apparaîtront. Recherche Google sur "The Shockwave Rider".

1980.
Le 27 octobre, le réseau Arpanet est victime d'un crash total. Certains auteurs, cherchant à tout prix le premier des premiers virus, veulent voir dans ce crash le fruit d'un virus alors qu'il ne s'agit que d'une erreur matérielle interne sur un "status-message", message d'état qui devait se propager normalement sur le réseau et qui s'est donc propagé avec son erreur, conduisant au plantage total du réseau. Le résultat fut le même qu'avec un virus malicieux mais ce n'était pas un virus.

1982.
Rich Skrenta, un étudiant à la Northwestern University (Chicago) écrit "Elk Cloner", un petit programme auto-répliquant pour l'Apple II (Apple 6502 - le micro ordinateur le plus répandu à l'époque). Il semble que ce soit là le premier vrai virus connu, c'est-à-dire le premier programme sortant d'une machine et se répliquant dans le monde extérieur (à l'extérieur d'un lieu unique ou d'un laboratoire). Il connut la vitesse de propagation fulgurante d'un homme au pas traversant la cour du campus universitaire en transportant une disquette dans son cartable (il y a probablement eu des pointes de vitesse en vélo, moto ou voiture !). La méthode de propagation était la copie de disquette (le piratage des premiers programmes). Ce virus s'étant mis à infester la machine de l'un de ses profs, Rich Skrenta écrit dans l'urgence un "anti-Elk Cloner" et il semble que ce soit, là aussi, le premier véritable antivirus. Lire le CV de Rich Skrenta sur http://www.skrenta.com/. Ce premier virus n'est pas malicieux mais ennuyeux : il écrit :

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

1983.
Le 3 novembre, au cours de la préparation d'un séminaire sur la sécurité informatique, Frédéric Cohen, déjà Ingénieur en Electronique (Carnegie-Mellon University - 1977) et titulaire d'un Master (Info Sci. - University of Pittsburgh, 1980) crée en 8 heures de temps sur un Vax 11/750 sous Unix, un virus. Dans la semaine qui suit, il mène 5 expériences et, durant le séminaire du 10 novembre, fait une démonstration publique. Il ne publiera jamais rien s'apparentant à une aide à la conception de virus (contrairement à ce que certains auteurs affirment) mais uniquement sur la lutte contre les virus (même s'il est possible de faire une lecture inverse de ses recommandations pour la conception d'antivirus afin de créer des virus).

1984.
Publication de "Neuromancer" de William Gibson considéré comme le premier et le plus important, encore aujourd'hui, ouvrage cyberpunk. Lire cet article http://www.wsu.edu:8080/~brians/science_fiction/neuromancer.html.

1984.
Le travail sur Core War est publié en mai 1984, sous la forme d'un article "Computer recreations - In the game call Core War hostile programs engage in a batle of bits", dans le magazine "Scientific American". Il est signé par A. K. Dewdney (cet article fut traduit en français et publié dans "Pour la science" - le texte original en anglais est entièrement scanné - page 1 page 2 page 3 page 4 page 5 ). Cet article suscite "énormément" (soyons relatifs - la micro informatique vient d'être inventée et tente tout juste d'entrer dans les foyers - le micro-ordinateur, celui qui deviendra le PC ou le MAC que l'on connaît sort à peine des planches à dessin) de réactions de la part des lecteurs à propos de programmes hostiles. Moi je viens de dépenser, peu avant, une fortune pour acheter un monstre doté d'un lecteur de disquettes et d'un énorme disque dur de 5MO, avec un écran monochrome à écriture ambre sur fond noir capable d'afficher 24 lignes de 80 caractères !!!

1984.
Frédéric Cohen conduit des expériences et publie "Computer Viruses - Theory and Experiments - Copyright(c), 1984, Fred Cohen". Ce texte est considéré comme la base fondamentale des antivirus.

1985.
Dès mars 1985, encore A. K. Dewdney publie, toujours dans le magazine "Scientific American", un nouvel article. Cette fois ci, il s'intitule "Computer Recreations - A Core War bestiary of viruses, worms and other threats to computer memories". Les termes de "virus" et "vers" sont déjà courants. Le texte original en anglais est entièrement scanné - page 1 page 2 page 3 page 4 page 5 page 6

1986.
Frédéric Cohen soutient sa thèse de doctorat (Ph.D. Elec. Eng. - University of Southern California, 1986). Il crédite Len Adleman, son maître de conférence, du choix du terme de "virus" pour désigner les concepts et objets sur lesquels il travaillait depuis des années.

1986.
Deux pakistanais, propriétaires d'une petite boutique d'informatique à Lahore, lancent une attaque contre les Etats Unis et Israël. Leur arme : un virus, "Brain", de leur conception introduit dans des copies pirates, sur disquettes, de logiciels qu'ils vendent 3 francs six sous aux touristes. Certains pensent que ce virus était une simple action commerciale car il contenait le message suivant. D'autres prétendent qu'ils avaient fait cela pour lutter contre le piratage de leurs logiciels. Quoi qu'il en soit, le virus Brain touche plusieurs centaines d'ordinateurs en s'attaquant aux secteurs de boot (MBR) des disquettes et des disques durs et est donc l'un des premiers virus largement diffusés.

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS....
Contact us for vaccination

1988.
Le virus Peace/Mac affiche un message de paix universelle sur les écrans des Mac II.

1988.
Le premier virus Internet - le premier Worm. Le 2 novembre 1988 Robert Tappan Morris, fils du plus grand expert américain en sécurité informatique - Robert Morris, de la CIA - lâche un virus à "charge active" nulle sur le réseau Arpanet. Il est alors étudiant en informatique à l'Université Cornell et, remarquant l'absence de sécurité des ordinateurs du réseau Arpanet auquel il a accès depuis son Université, il décide d'en faire une démonstration publique. Le vers ne devait pas causer de dégats mais simplement se propager sur les très gros ordinateurs du réseau - des VAX. Il prit certaines précautions pour que son vers ne se reproduise pas trop souvent sur une machine déjà infestée afin d'éviter la saturation rapide des disques et ajouta même l'auto-destruction du vers à chaque arrêt / redémarrage d'un ordinateur (évènement qu'il estimait devoir se produire environ 2 fois par mois). Il utilisa, pour la propagation de son vers
  • une faille de sécurité du serveur de messagerie implanté sur ces machines
  • un bug de "Finger" (un utilitaire du réseau Arpanet donnant des informations sur les sous-réseaux connectés)
  • une faille de sécurité de la zone "Trusted" permettant de désigner d'autres ordinateurs du réseau comme "de confiance" ce qui permettait de s'y connecter sans mot de passe
  • une routine de génération de mots de passe pour attaquer en "force brute" des machines protégées par mots de passe
Le 2 novembre 1988 il pénètre la machine du MIT et y lâche son vers. Toutefois, ses précautions se révélèrent insufisantes et son vers se reproduisit en quelques heures à l'infini sur les machines déjà infectées, à tel point qu'elles finissaient par s'écrouler.

Il réagit en tentant d'envoyer des messages (anonymes) à tous les administrateurs Arpanet dont il avait les coordonnées pour les prevenir de l'attaque et leur donner les moyens de s'y opposer en détruisant son vers mais ses messages n'arrivaient plus à destination, les serveurs étant saturés.

6.000 ordinateurs VAX des principaux centres de recherches dans le monde entier furent "plantés" par saturation en quelques heures. 15 millions de dollars de dégâts !

Condamné, pour violation de plusieurs lois, à 4 ans de prison et 10 000 dollars d'amende, il ne fera que 400 heures de travail d'intérêt général et obtint, plus tard, un doctorat d'informatique en soutenant une thèse sur, tenez-vous bien : "Comment contrôler la saturation des réseaux informatiques".

1988.
Le CERT (Computer Emergency Response Team) est créé par la DARPA en Novembre 1988 à la suite du vers de Robert Tappan Morris. Depuis, des CERT se sont créés un peu partout dont plusieurs en France. Ce sont des centres de coordinations des problèmes de sécurités liés à Internet.

1989.
La France commence seulement à prendre conscience de la menace que fait peser les virus.

Etc. Etc. Etc. ...

Depuis, un marché de l'antivirus s'est développé, extrêmement rémunérateur grâce à des formules d'abonnements. Plusieurs soupçons ont pesé et continuent de peser sur certains virus qui auraient été créés par des éditeurs d'antivirus.


Autre ressource sur l'histoire des virus :
http://www.networkcomputing.com/showArticle.jhtml?articleID=190300665&cid=Answers
Histoire des virus informatique Chronologie
Histoire des virus informatique Les origines
Histoire des virus informatique In the Wild
Histoire des virus informatique De nouvelles techniques
Histoire des virus informatique Vers et Mass mailers


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

02.02.2008 Révision
 
   
Rédigé en écoutant :
Music