Il mondo degli Hacker 4-800x400

Il mondo degli Hacker

In seguito all'avvento di internet il fenomeno hacker (e il suo lato oscuro: i crakers) riguarda tutti noi. Fare hacking – vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione – è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni epiche o meno epiche intraprese da hacker europei e statunitensi. 

Oggi giorno la vita di molte persone è dominata dalla tecnologia (dal cellulare al computer portatile), un luogo pieno di insidie e pericoli nascosti. Grazie al fatto che molti non ci fanno nemmeno caso e/o  non ne sono a conoscenza, si può rimanere facilmente vittima di persone male intenzionate che si nascondono nella rete, posto che grazie alle loro abilità conoscono molto bene, approfittandone.

Ogni volta che ci connettiamo ad Internet siamo esposti ad intrusioni o attacchi da parte di loro. Gli Hacker sono persone con abilità straordinarie che conoscono la rete molto bene. Ma chi sono veramente questi Hacker?  Sarà vero quello che dicono in giro e cioè che i "veri hackers" non sono pericolosi e che tutto quello che vogliono è solamente capire ed imparare? E che i primi Hacker sono nati negli anni ‘50? 

Scopriamo insieme questo sconosciuto ed enigmantico mondo degli Hacker.

1. Hacker, Cracker e Phreaker

Il mondo degli Hacker-Siti proibiti-300x180

Il termine Hacker deriva dal verbo inglese "to hack" che vuol dire "fare a pezzi". Questo termine, ormai diventato di uso comune, grazie ai giornali e televisioni, è diventato sinonimo di pirata informatico o comunque malfattore: occorre analizzare il vero significato della parola e il valore che essa ha avuto per gli informatici "puri".

Il termine Hack è nato come soprannome di alcuni studenti del Massachussetts Institute of Technology i quali amano spesso scherzare con le competenze acquisite nella ricerche informatiche. Un cosiddetto Hacker è semplicemente un appassionato di informatica e in quanto tale, ama studiare ed esercitarsi su tutto ciò che riguarda il mondo dei computer senza creare danni e cercando di non lasciare tracce sul suo percorso; per esempio un hacker è solito entrare in un sito protetto per testare le sue conoscenze e, una volta entrato, lo abbandona senza modificare nulla o al massimo lasciando un commento sulla vulnerabilità dello stesso.

Fondamentalmente l’hacker è un programmatore che si diverte molto a fare il suo lavoro. L'hacker scompone il sistema per studiarlo e crearne uno migliore. E' una persona che si diverte ad esplorare i dettagli dei sistemi e ad espanderli fino a portarli al proprio limite. L'Hacker è curioso, ama il sapere e la cultura, ama scoprire e conoscere, sempre conscio del fatto di essere solo all'inizio del suo cammino.

Tutt’altra cosa è il Cracker; fondamentalmente si tratta di un Hacker negativo; anch'esso è necessariamente un appassionato di informatica, ma utilizza le sue conoscenze per attuare piani distruttivi o cercare di impossessarsi di informazioni segrete. Il Cracker è interessato a scoprire informazioni che possono arrecargli un utile: ad esempio le password di accesso alle banche On-line. A volte le azioni del Cracker hanno il solo scopo di arrecare danni come, ad esempio, bloccare importanti siti web.

Un Cracker non opera necessariamente solo su reti telematiche: una delle attività preferite è quella di ‘sbloccare’ i programmi protetti utilizzando o creando appositi programmi di sprotezione. Se la sprotezione (in gergo ‘Crack’) del programma ha successo il Cracker potrà utilizzarlo senza doverlo acquistare. Un cracker è una persona che agisce in modo criminale, penetra nei sistemi informatici e ruba informazioni sensibili. Spesso queste crimini sono commessi dietro ricompensa pecuniaria, in antitesi con l'etica hacker.

Oltre ad Hacker e Cracker esistono i Phreakers. La parola Phreaking deriva dall'unione di Phone + Hacking, si tratta dunque di persone dedite alla ricerca di sistemi per telefonare, inviare SMS o ricaricare i telefoni a scrocco. Sono tutte attività illegali, tuttavia nei loro siti è possibile trovare interessanti informazioni circa le frodi che le compagnie telefoniche operano a nostro danno.

2. Esempi storici

Il mondo degli Hacker-Siti consigliati-300x180

Negli anni ‘50’ i computer erano appena nati ma già c’era chi si dava da fare per duplicare i programmi, come gli studenti del M.I.T. (Massachussetts Institute of Technology), i quali probabilmente furono i primi Hacker. Uno dei primi esempi di Phreaking è rappresentato da S. Nelson, uno studente del M.I.T. che nel 1963 aveva programmato un computer PDP-1 per fargli emettere un tono con la frequenza adatta per effettuare telefonate gratis.

Anche durante gli anni '70, ci sono stati degli episodi storici riguardanti le linee telefoniche: nel 1971 tale John Draper riusciva a telefonare gratis utilizzando un fischietto reperibile come omaggio nella confezione dei cereali ‘Captain Crunch’, dopo quel episodio il suo soprannome divenne, inevitabilmente, ‘Captain Crunch’.

E' comunque dall'inizio degli anni '80 che ci sono state le azioni più eclatanti e legate al mondo dell'informatica vera e propria. Il caso più rilevante è stato quello relativo alla vicenda di Kevin Mitnick, detto il Condor. Non c'è sito che lui, tra il 1981 e il 1995 non abbia violato: dai primi esperimenti ai sistemi Cosmos della Pacific Bell, passando per le più grandi multinazionali delle comunicazioni quali Motorola, Nokia, Fujitsu, Sun Microsystem, Novell, Nec, oltre ai sistemi VAX della Digital, che erano dichiarati praticamente inviolabili.

Il Condor viene più volte arrestato per pirateria informatica; tuttavia tutte le sue intrusioni non hanno mai prodotto danni: Kevin ha sempre agito senza ne divulgare, ne distruggere i materiali esaminati o copiati. Nonostante non abbia mai prodotto seri danni, il Condor viene arrestato per evitare che altri, magari meno ‘buoni’, seguissero il suo esempio.

Altri esempi di hacker ‘buoni’ sono stati tutti i promotori dell'Open Source, da Richard Stallman a Linus Torvalds, il primo è stato il fondatore della GNU, mentre il secondo ha sviluppato il sistema operativo gratuito Linux. Da notare che la Apple è stata creata da un Hacker e un buon manager. Anche Bill Gates ha cominciato come Hacker ma ha drasticamente cambiato rotta...

Un altro esempio recente che può essere ricondotto all’attività di Hacking è stato Napster. Nel 1999 uno studente statunitense di nome Swan Fanning ha deciso di dare l'opportunità a chiunque di scambiare file musicali compressi, i famosi mp3, attraverso Internet. E' sufficiente possedere un PC e un collegamento alla rete delle reti per trovare il programma napster e condividere i file con tutti gli altri utenti della comunità.

Napster utilizzava la tecnica del “peer to peer” per consentire ai suoi utilizzatori di scambiarsi file musicali. In parole povere il ‘donatore’ di file musicali mette a disposizione il proprio Hard disk a tutti gli altri utenti di Napster; chi desidera un brano non deve far altro che copiarlo dall’Hard Disk del ‘donatore’ al proprio. Questa tecnica si differenzia dal normale Download in cui il file da scaricare risiede in un sito web.

3. Cosa possiamo fare

Il mondo degli Hacker-Esempi storici-300x180

E' ovvio dunque che ognuno di noi potrebbe avere a che fare con i Cracker. Le probabilità di un incontro con questo tipo di pirati sarà proporzionale al valore delle informazioni contenute nel nostro PC o nella nostra rete. Se nel nostro PC abbiamo soltanto documenti di poco valore, e utilizziamo il PC quasi esclusivamente per visitare pagine Web o vedere dei DVD, è praticamente inutile osservare drastiche norme di sicurezza; tutt’altro discorso sarebbe se il nostro computer fosse il server di una banca.

In ogni caso nessun computer è realmente al sicuro da intrusioni o danneggiamenti: ogni volta che ci connettiamo ad Internet siamo esposti ad una possibile intrusione, il floppy che inseriamo nel drive, le e-mail che riceviamo, persino semplici documenti di Word o Excel potrebbero contenere virus.

I rischi che corriamo sono di diverso tipo:

  • Le intrusioni: quando siamo connessi ad Internet, o in rete locale, un malintenzionato è in grado di curiosare nel nostro computer; oltre a curiosare il malintenzionato è in grado di cancellare i nostri file o copiarli sul suo computer. 
  • I virus: le azioni nocive che un virus può intraprendere sono molto varie: si va da semplici malfunzionamenti dello schermo alla perdita totale di tutti i dati del nostro disco fisso. Alcuni virus si attivano in date precise (generalmente il compleanno del creatore del virus), altri sono sempre attivi; alcuni provocano effetti facilmente visibili (messaggi, anomalie sullo schermo), altri operano in silenzio. 
  • Particolarmente maliziosi alcuni virus che si trasmettono per e-mail: frugano fra i nostri messaggi e li inviano a nominativi scelti a caso nella rubrica; immaginiamo se il messaggio in cui si parla male del nostro capoufficio dovesse venire rinviato proprio al capoufficio!

L’unico computer veramente al sicuro da ogni attacco deve essere privo di connessioni con la rete locale o con Internet, deve utilizzare esclusivamente software originale di produttori noti, nel computer non deve mai essere inserito un floppy o un CD-ROM provenientedall’esterno… con tutte queste limitazioni il computer sarà sicuro, ma anche praticamente inutile.

4. Siti consigliati

Il mondo degli Hacker-Cosa possiamo fare-300x180

Gli hacker cercano regolarmente di assicurarsi il controllo delle caselle di posta altrui, allo scopo di sottrarre informazioni sensibili o utilizzarle per attacchi successivi ”, spiega Bari Abdul, Capo di ZoneAlarm, la divisione consumer di Check Point Software Technologies, leader mondiale nella sicurezza Internet.

Nella gran parte dei casi, è l’utente stesso a facilitare il lavoro dei criminali informatici con un comportamento poco attento o superficiale. Disporre di un software di sicurezza è fondamentale, ma altrettanto importante è l’attenzione di chi naviga su Internet nel tenerlo attivo ed aggiornato, nel non cliccare su link sospetti e nel non rivelare proprie informazioni personali che possano essere utili a un malintenzionato. Attenzione e informazione rappresentano una coppia d’assi molto forte contro il crimine informatico.”

Non ci sono procedure passo passo che possono essere usate dai malintenzionati per violare i siti altrui e Internet è una fonte inesauribile di informazioni e, visto che stiamo parlando di coloro che l'hanno creata, possiamo visitare alcuni dei tanti siti per conoscere gli eventi più importanti di questa rete divenuta per molti uno stile di vita.  

Dei siti molto interessanti da molti punti di vista, sono i seguenti:





5. Siti proibiti

Il mondo degli Hacker-Siti proibiti 2-300x180

I crackers pubblicano alcuni risultati delle loro ricerche su siti Internet facilmente riconoscibili ma spesso poco trasparenti in quanto frequentemente infrangono tutte le regole del galateo della rete, la netiquette: vengono aperte svariate finestre, spesso a pieno schermo, che si rifiutano di chiudersi o che si riaprono appena chiuse.

Alcuni crackers intercettano gli utenti che si collegano a siti a pagamento e ne ottengono login e password; le informazioni così ottenute vengono pubblicate in apposite sezioni di alcuni siti ‘underground’. Utilizzando queste password chiunque può accedere quindi ai siti a pagamento. La maggior parte delle informazioni per l’accesso in aree riservate che si trovano in rete si riferiscono quasi sempre a siti pornografici.

L’utilizzo di login e password così ottenute è sconsigliato, ‘qualcuno’ utilizzando lo stesso sistema, potrebbe intercettarci e prendere provvedimenti... Se intendete visitare questi siti, per rendervi conto della reale quantità di informazioni che vengono sottratte quotidianamente, potete partire da Astalavista.

Occorre fare però un po’ più di attenzione navigando su questi siti particolari: spesso vi verrà richiesto di installare applicazioni o di impostare la pagina web visitata come pagina di default del browser; considerando il bombardamento di finestre e finestrine occorre evitare le distrazioni, installate solo ciò che ritenete necessario e ignorate tutte le altre offerte. Alcuni dei programmi che verrà richiesto di installare potrebbero contenere virus o spyware.

Una delle insidie cui si va incontro è quella del cambio di connessione ad opera di programmi detti dialers. Questi programmi possono, anche all’insaputa dell’utente, terminare la connessione con il nostro abituale provider e connettersi ad un altro numero telefonico a pagamento. L’intestatario del numero intascherà i proventi delle telefonate e a noi.. non resterà che pagare una salata bolletta!






Note

LE 10 REGOLE DELL'HACKING:
 

1) Non dannegiare mai un sistema. Se lo fai potresti fregarti con le tue stesse mani;
2) Non alterare nessuno dei file di sistema eccetto quelli che devi modificare per non essere individuato ( i log file ) e quelli che ti permetteranno di avere accesso a quel computer in futuro;
3) Non distribuire i tuoi progetti sull'hacking a nessuno a cui non affideresti la tua vita;
4) Quando posti sulle news, su un bbs ( Bulletin Board System ) o quando chatti su IRC sii più vago possibile quando parli dei tuoi futuri progetti riguardo all'hacking. Ogni cosa può essere monitorata dalle forze dell'ordine;
5) Non usare mai il tuo vero nome o il tuo vero numero telefonico quando posti su un bbs, sulle news oppure su IRC;
6) Non lasciare i tuoi manipolamenti ( tranne quelli necessari) su qualsiasi sistema in cui penetri;
7) NON hackerare i computer dei governi in particolar modo del TUO governo;
8) Non parlare dei tuoi progetti riguardo all'hacking quando parli sulla tua linea telefonica di casa;
9) SII PARANOICO. Metti tutto il materiale riguardo all'hacking in posti sicuri;
10) Per diventare un vero hacker, tu devi hackare. Tu non puoi sederti a leggere un file di testo come questo e pensare di essere un vero hacker. 

 

Da: GUIDA ITALIANA ALL'HACKING.

Ti è piaciuto questo articolo? Condividilo con i tuoi amici su Facebook
Hai qualche idea per un articolo su BEST5? Vai alla pagina dei suggerimenti e libera la tua fantasia!