Gli hackers ,il popolo della novella corte dei miracoli

 

 

Il popolo della nuova corte dei miracoli non è più quello colorato e caratterizzato di Victor Hugo, brulicante nei bassifondi di Parigi; è invece il popolo di Peter Pan in lotta contro le regole della Società organizzata, le regole del potere, il diritto d'autore. Questi giovani pirati navigano nella rete con un vessillo d'anarchia all'arrembaggio dei siti più protetti. Criminali o eroi della libertà d'informazione? Crackers o rivoluzionari informatici ? Voleurs o meccanici dei sistemi ? La passione pura e originaria era proprio quella dello smontare ogni tecnologia ed ogni realtà precostituita, l'idea di fondo dell'hacking. Ed i neofiti, i lamers, sono tanti ! Contagiati dalla sfida all'inviolabilità.
Ora parliamo delle più frequenti modalità di attacco ed intercettazione perpetrate dagli hackers, ovverosia delle tecniche di hacking: il campionario è veramente ampio, andando dalle semplici intercettazioni od intrusioni, fino alla distruzione di sistemi informativi; in sintesi segnalo queste seguenti cinque tipologie e cioè lo sniffing (intercettazione passiva delle comunicazioni con strumenti denominati sniffer), la connection hijacking (il pirata simula, durante il flusso di dati, di essere un'altra macchina in modo da ottenere un accesso alla transazione in corso), lo spoofing (si tratta della falsificazione degli indirizzi IP, o degli indirizzi di posta elettronica, i numeri di telefono mittenti di messaggi SMS ,ecc. Questa metodica di spoofing viene usata per generare traffico ridondante ed inutile per mettere in difficoltà dei network), il buffer overflow (impossessarsi delle funzioni di un computer attraverso un bug architetturale di una applicazione), i virus, worm, troian e simili (tutti inclusi nella macrocategoria dei Malware e MMC, ossia Malicious Mobile Code; di solito sono codici in grado di autoriprodursi e di diffondersi con una metodica di trasferimento da un computer all'altro, naturalmente facendo danni o impossessandosi dei computers).
Naturalmente il perfetto hacker deve avere un know how notevole: conoscenza approfondita, ma soprattutto specifica per le proprie finalità, di sistemi operativi, di architetture di rete e di protocolli di trasmissione.
Per la loro formazione ci sono molte risorse in rete: basta avviare una ricerca su un motore di ricerca digitando la parola hacker e si avrà una marea di siti e dati. Molte riviste parlano, anche tra le righe, in modo sotteso, delle tecniche di hacking visto che l'interesse si sta diffondendo. Sono il libreria anche molti libri sull'argomento: "hackers, gli eroi della rivoluzione informatica" di Levy, e "Giro di vite contro gli Hacker" di sterling, ambedue delle Ed. Undergraund; della Apogeo due libri, "Spaghetti hacker " di Ciccarelli e Monti e "Italian crackdown" di Gubitosa; "Il manuale del giovane hacker" di Wang, Ed. Hops Libri; della Feltrinelli "L'etica hacker" di Pekka Himanen e "L'architettura del nuovo web" di Berners-Lee: Specifico sulla criminologia informatica è il libro di Marco Strano, edito dalla Apogeo, intitolato "Computer crime".
Per la difesa dall'acking bisogna dotarsi prima di tutto di un buon antivirus ed aggiornarlo spesso in Rete; inoltre dotarsi di un buon firewall che faccia da filtro tra la Rete ed il proprio computer. Usare in certi casi la crittografia. Non lasciare il computer acceso, o peggio ancora collegato in rete mentre non si è avanti al computer, o almeno bloccare, tramite il firewall, l'accesso ad Internet (il caratteristico lucchetto chiuso di Zone Alarm). Controllare le Porte del proprio computer mediante programmi del tipo CheckBO 1.56. Quando si è collegati in rete, lavorare possibilmente con la finestra ridotta per vedere se si aprono altre finestre a nostra insaputa; controllare spesso l'attività o l'iperattività del Led dell'Hard Disk, specie se non dovrebbe essere in fase di lettura o di scrittura. Disattivare in certi casi Netbios perché consente l'accesso al proprio computer da remoto inserendo il proprio indirizzo IP in AVVIO/START/TROVA/COMPUTER
Che gli hacker, leggendo questo articoletto, non lo prendano come una sfida perché questa breve sintesi si pone solo l'obiettivo di dare un piccolo contributo alla conoscenza di questo fenomeno che in effetti è veramente epocale ed in parte mira ad una maggiore democraticità della Rete.

[A cura di Marinelli Francesco]

[home page]

indice