Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Creeper & Reaper. La storia del primo worm e del primo software antivirus.

27 Giugno 2021 06:30

Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell’Information Technology.

Ada Lovelace (il primo programmatore della storia), ha dato il nome al robot di follaut 4, ma anche il famoso Creeper, il mostro di Minecraft, prende il nome dal primo worm informatico della storia, del quale parleremo oggi, con questo articolo.

Ma sempre oggi scopriremo anche Reaper, il software creato per eliminare le infezioni create da Creaper, ritenuto da molti il primo software antivirus della storia.

Il virus informatico

La caratteristica più importante di un virus informatico è la sua capacità di auto-replicarsi (in un certo senso ogni programma autoreplicante può essere chiamato virus).

L’idea di programmi autoreplicanti può essere fatta risalire al 1949, quando il matematico John von Neumann immaginò computer specializzati o automi autoreplicanti, che potevano costruire copie di se stessi e trasmettere la loro programmazione alla loro progenie.

B939cf 3781a4870cc24997affecd3bcc49fda1 Mv2
Il matematico e pioniere dell’informatica John von Neumann

Se un virus informatico ha la capacità di auto replicarsi su una rete di computer, ad esempio Internet, viene chiamato worm.

Non è noto chi abbia creato il primo programma autoreplicante al mondo, ma è chiaro che il primo worm al mondo (il cosiddetto Creeper worm) è stato creato dall’ingegnere della BBN Robert (Bob) H. Thomas intorno al 1970.

La BBN Technology e il PDP-10

La società BBN Technologies (originariamente Bolt, Beranek e Newman) era un’azienda ad alta tecnologia, con sede a Cambridge, in Massachusetts, che ha svolto un ruolo estremamente importante nello sviluppo delle reti a commutazione di pacchetto (tra cui ARPANET e Internet).

Un certo numero di noti luminari del computer hanno lavorato alla BBN, tra cui Robert Kahn , JCR Licklider , Marvin Minsky, Ray Tomlinson, ecc. Tra di loro c’era il ricercatore Robert H. (Bob) Thomas, che lavorava in un piccolo gruppo di programmatori che stavano sviluppando un sistema di time sharing chiamato TENEX, che girava su un Digital Equipment Corporation PDP-10.

B939cf 39380a120bcd476e9725bd14fb8c9c96 Mv2
Il DEC PDP-10

Il primo modello del PDP-10 (KA10), aveva una grande configurazione: delle unità disco e stampante, DECtapes e grandi armadi di memoria con nastri a 9 tracce. Appena sopra il pannello di controllo e sotto l’unità DECtape, si trova il lettore/perforatrice di nastri di carta.

Il worm Creeper

Chiariamoci, il Creeper non era un vero worm, ma era in realtà un programma sperimentale autoreplicante, non destinato a danneggiare, ma a dimostrare che un programma potesse replicarsi in maniera autonoma.

Creeper era scritto in assembly PDP-10, girava sul vecchio sistema operativo Tenex (Tenex è il sistema operativo che ha visto i primi programmi di posta elettronica, SNDMSG e READMAIL, oltre all’uso del simbolo “@” sugli indirizzi di posta elettronica), e usava l’ARPANET (predecessore dell’attuale Internet) per infettare altri computer DEC PDP-10 che eseguono il TENEX.

Creeper, una volta che aveva “infettato” un altro computer, scriveva il seguente messaggio “I’M THE CREEPER : CATCH ME IF YOU CAN”, ovvero “sono il Creeper, prendimi se puoi”.

B939cf 8fa01b04224f47d3bb249ab4acb9b328 Mv2
Un modulo continuo con la stampa di Creeper

Il Creeper, subito dopo aver mostrato il messaggio di testo, iniziava a stampare un file (come riportato sopra), ma poi si fermava fino a quando non trovava un altro sistema Tenex, sul quale aprire una nuova connessione, trasferirsi sull’altra macchina e quindi ricominciare tutto da capo. Insomma, ben diverso dagli attuali ransomware, non è vero?

Il programma raramente si è replicato da solo, piuttosto si è “spostato” da un sistema all’altro, tentando di rimuoversi dai sistemi precedenti mentre si propagava in avanti, quindi Creeper non ha installato più istanze di se stesso su diversi obiettivi e probabilmente è ritornato sulle stesse macchine più di una volta.

Le tecniche sviluppate in Creeper sono state successivamente utilizzate nel McROSS “Multi-computer Route Oriented Simulation System”, un simulatore di traffico aereo, per consentire a parti della simulazione di muoversi attraverso la rete.

I danni fatti da Creeper e l’aiuto di Reaper

Non è chiaro quanti danni (se presenti) il Creeper abbia effettivamente causato. La maggior parte delle fonti afferma che il worm era poco più di un fastidio. Alcune fonti affermano che Creeper si è replicato così tante volte, che ha spiazzato altri programmi, ma l’entità del danno non è specificata. Ad ogni modo, è stato subito rivelato il problema chiave, ovvero il controllo di questi programmi malevoli.

Il programma Creeper ha portato a ulteriori lavori, inclusa una versione di un collega di Thomas, Ray Tomlinson (l’inventore della posta elettronica), che non solo si è mosso attraverso la rete, ma si è anche replicato.

Ma per completare questo Creeper “potenziato”, è stato creato il programma Reaper, che si muoveva attraverso la rete, replicandosi, cercando di trovare delle copie di Creeper attive e quindi disconnetterle.

Quindi, se Creeper è stato il primo worm, allora Reaper è stato il primo software antivirus.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…