Médias et histoire des virus informatiques
Les virus informatiques existent depuis plus de 40 ans. Pendant ce temps, ils ont causé à la fois de la panique et des dégâts. Ils ont commencé à vivre leur propre vie dans la culture populaire, et ils sont souvent décrits comme quelque chose qui détruit les ordinateurs et les données, tout en annonçant bruyamment leurs activités. Depuis lors, beaucoup de choses ont changé - les virus n'ont pas disparu, mais les principes d'attaque des ordinateurs ont beaucoup changé depuis les années 80. Aujourd'hui, nous parlerons de virus informatiques, comme des archéologues recherchant des artefacts.Le jour où les médias ont découvert ce qu'est un virus
Jusqu'en mars 1992, les virus existaient également, mais peu d'entre eux ont attiré l'attention jusqu'à l'apparition du virus Michelangelo, qui a donné aux médias quelque chose que les articles précédents sur la sécurité informatique n'avaient pas - une histoire passionnante.Malgré le fait qu'il était une variante d' un virus plus drôle , il avait un nom rusé inspiré par la coïncidence de son anniversaire avec l'anniversaire d'un artiste célèbre; la date à laquelle un événement a été programmé; et des conséquences dévastatrices.Le 6 mars de chaque année, ce virus pour le secteur de démarrage a corrompu les données de ce secteur sur le disque dur de sorte que les données du disque n'étaient plus disponibles pour l'utilisateur moyen. C'était une bombe à retardement, qui a été facilement décrite dans les nouvelles. Et cette histoire était l'histoire parfaite pour intimider le public.Vous pouvez en partie remercier John McAfee - il était alors un important fabricant d'antiviruset président de la Computer Virus Industry Association. Il a attiré beaucoup d'attention dans les années 80 et au début des années 90, accordant volontiers des interviews à n'importe quel journaliste. Et cet événement s'est avéré très pratique pour une personne qui n'a pas hésité à se faire de la publicité."Si vous démarrez le système infecté le 6 mars, toutes les données du disque dur vont mal tourner " , a déclaré McAfee lors d'une conférence de sécurité informatique peu avant une attaque de virus. Il n'était pas le seul orateur, mais son discours était très efficace à une époque où les gens ne comprenaient pas très bien ce qu'un ordinateur pouvait faire.Le 6 mars allait et venait , et bien que plusieurs ordinateurs aient souffert, aucune apocalypse gonflée par les médias n'est venue. "C'était la plus grande absence de l'événement depuis que Geraldo a fait irruption dans l'une des cryptes d' Al Capone " , a écrit ZDNet à ce sujet en 1998. Les journalistes se sont sentis trompés."Beaucoup de prédictions étaient en fait des soupçons", écrivait le rédacteur technique George Smith en 1992 dans l' American Journalism Review . «Les fournisseurs de sécurité informatique ou les représentants des industries connexes qui les ont créés gagnaient généralement lorsque ces histoires étaient activement diffusées.» Et de nombreux journalistes se sont cramponnés à eux. » Ce n'était pas la première ni la dernière fois que des journalistes diffusaient une histoire sur la sécurité informatique.Principalement en raison du syndrome de la fausse autorité, les utilisateurs paniquent aujourd'hui souvent au premier signe d'un comportement inhabituel d'un ordinateur, faisant parfois plus de mal que le virus (s'il y avait un virus).
- Rob Rosenberger, un sceptique bien connu de la sécurité informatique, décrit la panique humaine lors du signalement de virus informatiques. Dans un article de 1997 sur ce phénomène, il met l'accent sur McAfee et d'autres experts en sécurité informatique et les accuse de poursuivre des gains commerciaux personnels en décrivant les problèmes de sécurité. Selon lui, cela est aggravé par le fait que les médias adressent souvent des problèmes de sécurité non pas à des experts, mais à des personnes vendant le bon logiciel.Cinq virus informatiques qui ont marqué l'histoire
1. CIH, né à Taiwan en 1998, valait mieux le battage médiatique que Michel-Ange. Un virus de l'ère Windows, mieux connu sous le nom de Tchernobyl , a non seulement été en mesure d'effacer les données du disque dur, mais également de modifier le BIOS de l'ordinateur, ce qui a rendu son utilisation impossible. Il ne s'est pas propagé par e-mail, mais via un CD contenant des programmes infectés.Comment le CIH tue l'ordinateur2. Le premier virus non dangereux, qui n'était même pas appelé virus, n'était qu'une expérience d'auto-distribution du programme. Il s'appelait "Creeper", fonctionnait sur le mainframe Digital PDP-10 et répandait simplement la phrase "I'm the creeper, catch me if you can!". À sa suite, le virus Reaper est apparu, essayant d'attraper le Creeper.3. Les utilisateurs de Mac se moquent souvent des utilisateurs de Windows en raison du nombre de virus sur ce système, mais les anciens ordinateurs Apple II sont souvent victimes de virus . Les plus célèbres d'entre eux sont CyberAIDS et Festering Hate. De grands noms pour les groupes de metal, au fait.4. Virus Code Red, nommé d'après l'un des goûtsLe soda Mountain Dew s'est rapidement propagé dans le monde entier via le serveur Web Microsoft IIS, qui en 2001 utilisait de nombreux sites . Il a même pénétré la Maison Blanche.5. En 2005, les propriétaires de téléphones Nokia ont pu attraper le virus. Vrai-Vrai : Le Commwarrior a prétendu être un message MMS de votre ami, mais après l'avoir ouvert, vous vous êtes rendu compte que le message n'était pas du tout amical . Ce fut l'un des premiers virus pour les appareils mobiles.
Le co-fondateur de Y Combinator a créé un ver informatique qui a presque détruit tout Internet en 1988
Lorsque l'on parle de la carrière de Robert Morris, le mot «expiation» vient à l'esprit. Morris, partenaire actuel de Y Combinator , aide les propriétaires de diverses startups à peaufiner leurs idées et à les transformer en produits importants et populaires. (Par exemple, Dropbox est l'un des premiers exemples du succès de cet incubateur).Mais comme beaucoup d'autres qui ont utilisé leurs connaissances techniques pour réussir, sa jeunesse n'est pas sans points noirs. Certes, ce qu'il a fait était techniquement impressionnant. Mais le «ver Morris», comme son projet de passe-temps étudiant a commencé à l'appeler, a considérablement endommagé Internet à une époque où ce dernier était très vulnérable."Je me souviens que moins de 30 secondes ont été consacrées à cette histoire dans NBC Evening News", écrit Francis Litterio surpage de ver. «Si une panne d'Internet de la même ampleur se produisait aujourd'hui, il faudrait une conférence de presse du président américain pour rassurer le public.»En 1988, Morris, un étudiant de Cornell, a décidé d'écrire une application qui se propage sur les ordinateurs Unix dont Internet était alors composé. Ensuite, le réseau a été principalement utilisé par les entreprises et les scientifiques.L'objectif de Morris était de créer le premier botnet, principalement afin de prouver qu'il peut le faire. Bien que le ver n'ait pas pu y parvenir, il a commencé à se copier activement et à plusieurs reprises sur différentes machines en raison d'une erreur dans le code. En conséquence, son efficacité était si élevée que les universités ont dû se déconnecter d'Internet pour que l'équipement ne tombe pas en panne.À la suite d'une astuce incontrôlable, Morris a été l'une des premières personnes condamnées en vertu de la loi de 1986 sur la fraude et les abus informatiques . L'un des diplômés de Y Combinator, Aaron Schwartz , a été jugé 25 ans plus tard par la même loi . Morris a miraculeusement échappé à l'emprisonnement.Morris ne s'étend pas à ce sujet à ce jour. Mais son ver a eu des effets secondaires positifs - il a montré à quel point la sécurité était faible dans les réseaux universitaires. Les gens n'ont pas pensé à la sécurité et aux mots de passe jusqu'à ce que Robert Morris apparaisse. La sécurité est désormais considérée comme un élément extrêmement important d'un grand réseau. Et Morris, professeur agrégéau laboratoire d'informatique et d'intelligence artificielle du MIT, il est devenu un exemple digne d'être imité - ce que l' on ne peut pas dire de John McAfee ."Il n'a pas essayé de gagner de l'argent ou de travailler dans ce domaine", a déclaré Eugene Spafford, professeur d'informatique à l'Université Purdue, à propos de Morris dans une interview accordée au Washington Post . «Son comportement a constamment soutenu sa défense: c'était un accident, et il se repent. Je pense que c'est en sa faveur que depuis lors, il s'est comporté de la même manière. »Je ne veux pas dire que les virus ne sont pas dangereux. Ils resteront un désastre ennuyeux, qu'ils arrivent sur votre ordinateur portable, votre téléphone ou votre Jeep Cherokee. Mais nous devons parler honnêtement de ce qu'est un malware et pourquoi ce sujet nous dérange. La propagation de nombreux virus s'explique par le fait qu'ils utilisent les pires instincts humains. Nous aimons que tout soit simple et choisissons des mots de passe évidents. Nous voulons croire que notre courrier électronique est sûr, et nous ouvrons des lettres, comme il nous semble, de personnes familières. Nous voulons croire que les informations trouvées sur Internet ne nous induisent pas en erreur.John McAfee avait raison sur le fait que nous devons nous inquiéter des virus, mais Rob Rosenberger avait raison sur le fait que nous ne devons pas oublier de filtrer les informations. La vérité se situe quelque part entre les deux. À une époque où Download.com est plus susceptible de faire planter votre ordinateurque par e-mail, vous n'avez pas d'autre choix que de rester vigilant. Mais seulement sans panique - utilisez votre cerveau. Source: https://habr.com/ru/post/fr399063/
All Articles