Gli
hackers ,il popolo della novella corte dei miracoli
Il popolo della nuova corte dei miracoli non è più quello
colorato e caratterizzato di Victor Hugo, brulicante nei bassifondi di
Parigi; è invece il popolo di Peter Pan in lotta contro le regole
della Società organizzata, le regole del potere, il diritto d'autore.
Questi giovani pirati navigano nella rete con un vessillo d'anarchia all'arrembaggio
dei siti più protetti. Criminali o eroi della libertà d'informazione?
Crackers o rivoluzionari informatici ? Voleurs o meccanici dei sistemi
? La passione pura e originaria era proprio quella dello smontare ogni
tecnologia ed ogni realtà precostituita, l'idea di fondo dell'hacking.
Ed i neofiti, i lamers, sono tanti ! Contagiati dalla sfida all'inviolabilità.
Ora parliamo delle più frequenti modalità di attacco ed
intercettazione perpetrate dagli hackers, ovverosia delle tecniche di
hacking: il campionario è veramente ampio, andando dalle semplici
intercettazioni od intrusioni, fino alla distruzione di sistemi informativi;
in sintesi segnalo queste seguenti cinque tipologie e cioè lo sniffing
(intercettazione passiva delle comunicazioni con strumenti denominati
sniffer), la connection hijacking (il pirata simula, durante il flusso
di dati, di essere un'altra macchina in modo da ottenere un accesso alla
transazione in corso), lo spoofing (si tratta della falsificazione degli
indirizzi IP, o degli indirizzi di posta elettronica, i numeri di telefono
mittenti di messaggi SMS ,ecc. Questa metodica di spoofing viene usata
per generare traffico ridondante ed inutile per mettere in difficoltà
dei network), il buffer overflow (impossessarsi delle funzioni di un computer
attraverso un bug architetturale di una applicazione), i virus, worm,
troian e simili (tutti inclusi nella macrocategoria dei Malware e MMC,
ossia Malicious Mobile Code; di solito sono codici in grado di autoriprodursi
e di diffondersi con una metodica di trasferimento da un computer all'altro,
naturalmente facendo danni o impossessandosi dei computers).
Naturalmente il perfetto hacker deve avere un know how notevole: conoscenza
approfondita, ma soprattutto specifica per le proprie finalità,
di sistemi operativi, di architetture di rete e di protocolli di trasmissione.
Per la loro formazione ci sono molte risorse in rete: basta avviare una
ricerca su un motore di ricerca digitando la parola hacker e si avrà
una marea di siti e dati. Molte riviste parlano, anche tra le righe, in
modo sotteso, delle tecniche di hacking visto che l'interesse si sta diffondendo.
Sono il libreria anche molti libri sull'argomento: "hackers, gli
eroi della rivoluzione informatica" di Levy, e "Giro di vite
contro gli Hacker" di sterling, ambedue delle Ed. Undergraund; della
Apogeo due libri, "Spaghetti hacker " di Ciccarelli e Monti
e "Italian crackdown" di Gubitosa; "Il manuale del giovane
hacker" di Wang, Ed. Hops Libri; della Feltrinelli "L'etica
hacker" di Pekka Himanen e "L'architettura del nuovo web"
di Berners-Lee: Specifico sulla criminologia informatica è il libro
di Marco Strano, edito dalla Apogeo, intitolato "Computer crime".
Per la difesa dall'acking bisogna dotarsi prima di tutto di un buon antivirus
ed aggiornarlo spesso in Rete; inoltre dotarsi di un buon firewall che
faccia da filtro tra la Rete ed il proprio computer. Usare in certi casi
la crittografia. Non lasciare il computer acceso, o peggio ancora collegato
in rete mentre non si è avanti al computer, o almeno bloccare,
tramite il firewall, l'accesso ad Internet (il caratteristico lucchetto
chiuso di Zone Alarm). Controllare le Porte del proprio computer mediante
programmi del tipo CheckBO 1.56. Quando si è collegati in rete,
lavorare possibilmente con la finestra ridotta per vedere se si aprono
altre finestre a nostra insaputa; controllare spesso l'attività
o l'iperattività del Led dell'Hard Disk, specie se non dovrebbe
essere in fase di lettura o di scrittura. Disattivare in certi casi Netbios
perché consente l'accesso al proprio computer da remoto inserendo
il proprio indirizzo IP in AVVIO/START/TROVA/COMPUTER
Che gli hacker, leggendo questo articoletto, non lo prendano come una
sfida perché questa breve sintesi si pone solo l'obiettivo di dare
un piccolo contributo alla conoscenza di questo fenomeno che in effetti
è veramente epocale ed in parte mira ad una maggiore democraticità
della Rete.
[A
cura di Marinelli Francesco]
|