CHE COS'È IL D-REAPER


Il ciclo degli eventi che hanno portato alla nascita del D/Reaper è iniziato nei primi anni 80. Da quando esiste la rete informatica, molti uomini hanno tentato di dare realtà alla monitorizzazione della rete, servendosi delle grandi capacità che la rete stessa offriva. Un gruppo di scienziati di ogni parte del Mondo, capitanata dal professor Rob McCoy, docente di informatica dell'università di Philadelphia, ha iniziato e portato avanti questa ricerca fin dal 1987; tra questi uomini c'ero anch'io. Il nostro lavoro, però, venne visto subito come una cosa folle ed impossibile da realizzare. Per tentare di spiegare al Mondo la veridicità delle nostre teorie, venne allestita una convenzione a Santa Fe, nel Nuovo Messico. Di tutti i rappresentanti delle varie nazioni del Mondo, solo Stati Uniti e Giappone approvarono e finanziarono il nostro operato. Venne allestita così una nuova e supertecnologica sede a Tokyo, dove, grazie ai finanziamenti di entrambi i governi, fu possibile portare avanti i nostri esperimenti. Finalmente, nel 1990, ottenemmo ciò che avevamo sempre cercato: creammo un programma che monitorasse, e se necessario distruggesse, i file eccessivi della rete: lo chiamammo D/Reaper. Il programma venne isolato in un remoto angolo della rete e, dopo che non ebbe più energia, entrò in una specie di ibernazione, ma sempre pronto ad essere utilizzato. Dopo alcuni anni, dato che non riuscivamo più a farlo rientrare in funzione, entrambi i governi smisero di finanziarci, e fummo costretti a cancellare il progetto: era il 1995. tuttavia il D/Reaper non venne cancellato, e rimase nel suo stadio di ibernazione. Negli ultimi anni, però, le aziende hanno cominciato a collegarsi in massa ad Internet, favorendo l'ulteriore ingrandimento della rete informatica, fino a raggiungere il D/Reaper, che iniziò a nutrirsi dei file su cui riusciva ad arrivare. Circa un anno fa, nell'agosto del 1999, la rete informatica ha raggiunto un livello tale da non essere più supportata, e il D/Reaper ha iniziato la sua opera di ricerca senza che però nessuno potesse più controllarlo: grazie all'enorme quantità di dati acquisita, l'entità ha acquistato funzioni che non rientravano nel programma originale: ora non si limita più a monitorare o distruggere la rete, ma cerca di acquisire tutti i file su cui riesce ad arrivare, selezionandoli e decidendo quali acquisire (per qualche strana ragione non acquisisce mai informazioni di grande importanza). Non c'è praticamente difesa contro il D/Reaper, ed è in grado di arrivare dovunque: dal computer di casa, ai file più segreti del dipartimento della difesa del Pentagono.
Per cercare di rimediare a questa catastrofe, è stato realizzato un programma ribattezzato Devil Hunter. Si tratta di una specie di tubo informatico carico di dati inutili, in cui si spera di attirare il D/Reaper per poterlo cancellare in blocco. Al momento la strategia sembra funzionare, e l'entità sta setacciando la rete in cerca di Devil Hunter, senza distruggere gli altri dati con cui viene in contatto. Si calcola che, se l'entità proseguirà nella sua ricerca, in 4 anni (Presumibilmente nel marzo del 2003) sarà possibile acquisirla e cancellarla; se la manovra dovesse fallire, il D/Reaper proseguirebbe nella sua opera di ricerca e cancellazione di File inutili, e diventerà un problema molto grande poterlo rintracciare nuovamente. Il Governo degli Stati Uniti, però, non approva la nostra decisione di distruggere il D/Reaper, sostenendo che, se opportunamente utilizzata, potrebbe risultare un'arma di guerra assai efficace. Tuttavia abbiamo l'appoggio del Governo di Tokyo, che sta finanziando Devil Hunter. (Ah, in giapponese Devil Hunter si dice Shaggai... NDJunJun)



LA STRUTTURA DEL D/REAPER

Se poteva sembrare fantascientifico spiegare come è nato il D/Reaper, lo è ancora di più descriverne la composizione: esso infatti non può essere considerato né un virus, né un insieme di dati.
Come forse molti sapranno, alcuni virus, nel momento della loro creazione materiale, creano intorno a sé una sorta di protezione, che nel gergo dei computer è detto "Campo digitale", con lo scopo di proteggersi fino alla sua maturazione completa. È dunque questo il D/Reaper: un Campo Digitale distorto, che invece di proteggere i virus, svolge la funzione opposta, con qualsiasi file o programma con cui venga in contatto.
Nel momento della sua realizzazione, i creatori hanno annullato una serie di virus al nascere, acquisendone il Campo Digitale e memorizzandolo all'interno di un programma. Dopo aver recuperato un certo numero di C.D., i creatori li hanno fusi insieme, nella speranza che l'entità che ne sarebbe nata, avesse avuto libero accesso ad ogni singolo file e documento della rete, per poterla monitorare e proteggere. In origine l'entità non presentava alcuna anomalia ma, a causa della mancanza di cure dovuta all'annullamento del progetto, essa si sviluppò in modo anomalo acquisendo, come detto in precedenza, funzioni che non rientravano nel programma originario; e questo lo rende un nemico estremamente pericoloso e quasi inattaccabile. Dato che la grande concentrazione di dati distorti inibisce l'intervento di qualsiasi Anti-Virus, l'unica speranza risiede, come detto sempre in precedenza, in Devil Hunter.


GLI EFFETTI DEL D/REAPER


I danni che può causare il D/Reaper sono tra i più svariati, e non c'è nessun Anti-Virus o programma che possa difenderci dalla sua incursione.
All'interno della rete appare come una specie di melma rossastra che, non appena localizzato un file o un gruppo di file da cancellare, crea una piccola copia di sé, e la manda a contaminare il computer; la melma rosa, a quel punto, inizia a ricoprire tutto lo schermo e, quando si ritira, lascia dietro di sé nero; grazie a questo sistema, il D/Reaper possiede varie copie (che se non sbaglio sono state denominate "Jeri" dagli scienziati NdJunJun) di sé sparse per il mondo, e nascoste alla vista di chiunque persino nel computer di casa. A volte, però, la copia inviata dal D/Reaper non attacca direttamente i file con cui viene a contatto, ma si annida in un punto remoto della memoria, e lì attende un certo periodo di tempo, che può andare da un giorno ad oltre un anno, ed infine sferra il suo attacco.
Può capitare anche che la copia del D/Reaper rinunci alla sua incursione poco prima di entrare in contatto con la memoria centrale, e quindi si ritiri; questo però non modifica la sua pericolosità: la sua incursione provvisoria, se prolungata per oltre un minuto, provoca il surriscaldamento del computer, e la fusione dei suoi chip.
Un computer attaccato dal D/Reaper non può più riprendere a funzionare, perché privato totalmente di ogni elemento di memoria.
La sola possibilità di difesa contro il D/Reaper, anche se minima, consiste nel creare varie cartelle di memoria, nella speranza che l'entità, nell'andare a cercare quelle inutili, dimentichi di contaminare la memoria centrale, e quindi si possa salvare il programma primario.
Il D/Reaper inizia la sua opera di distruzione attaccando i computer con una memoria più ampia, come ad esempio quelli militari o politici, dove è sicuro di procurarsi molta energia, lasciando però una quantità di memoria che possa rimettere in sesto il computer: in questo modo, quando i file saranno di nuovo pieni, diventeranno nuovamente attaccabili; dopo di che inizia a scandagliare i computer di portata media (uffici, aziende, scuole) ed esegue lo stesso lavoro che compie coi computer militari; ed infine prosegue la sua ricerca all'interno dei computer che tutti possiedono, con la differenza che questa volta acquisisce tutto quello che trova.


LA PERICOLOSITÀ DEL D-REAPER; PERCHÉ NON LO SI PUÒ DISTRUGGERE

Le vere pericolosità del D/Reaper, ed anche la causa per cui non lo si può distruggere, sono fondamentalmente due:
La prima è che quest'entità è in grado di riprodursi e moltiplicarsi con estrema rapidità, ed è altrettanto rapido nel muoversi all'interno della rete. La sua conformazione, fatta di un insieme di campi digitali, fa sì che qualunque file o programma gli si avvicini venga in poco tempo smaterializzato ed acquisito: più un Anti-Virus mandato contro di lui è potente, più l'entità aumenterà la sua forza. I suoi creatori, durante la progettazione, avevano pensato proprio a tutto, anche il caso in cui qualcuno decidesse di servirsi di un Anti-Virus per eliminarlo. Lo stesso professor McCoy, in una conferenza rilasciata a San Francesco, ha ammesso che non c'è praticamente niente che possa ostacolare o distruggere il D/Reaper, nemmeno il più potente Anti-Virus esistente.
La seconda pericolosità, acquistata in seguito alla riattivazione anomala, è assai più problematica. Il D/Reaper, infatti, nel momento in cui localizza un programma o un insieme di dati molto potenti, non lo distrugge, ma vi si annida intorno contaminandolo, ed insellando in qual punto una specie di "campo base". Quel punto è in assoluto il più difeso, e quasi mai il D/Reaper madre si sposta da quel punto: solo se sente la presenza di un programma più potente si muove, ma non prima di aver assorbito tutta l'energia del vecchio sito. Quando il D/Reaper si annida in un programma non si rivela, ma resta nascosto, senza distruggerlo o contaminarlo. Del tutto ignari della sua presenza, gli uomini continuano a versare su quel programma un'infinità di dati che, misteriosamente, risultano poi essere incompleti: infatti questi dati non vanno in memoria, ma bensì il D/Reaper ne fa una copia incompleta che invia alla memoria centrale, mentre utilizza le proprietà dell'originale per preservarsi. Si può distruggere tutte le copie che si vogliono; si possono liberare 10, 100, 1.000 o anche 10.000 programmi, ma finché il D/Reaper madre continuerà ad acquisire dati, la sua attività sarà più che sufficiente a mantenere in vita l'intera struttura; la sua localizzazione è più problematica proprio perché quando si annida in un programma riesce a mantenere nascosta la sua presenza, e ad alimentarsi all'insaputa di chi si trova davanti al monitor.


Per ragioni di privacy, non menzioniamo il nome dello scrittore di questo articolo (Hong Kong, dicembre 2000)

Articolo inviato da Myramon