 |
 |
 |
 |
|
 |
 |
 |
|
Gli hackers
Chi sono gli hackers? L'informazione ufficiale italiana li definisce spesso come pirati informatici, maghi del computer dediti all'intrusione nei sistemi altrui con lo scopo di carpirne i segreti per scopi criminosi. Il più delle volte si tratta di giovanissimi ragazzi che spinti dalla curiosità di capire e padroneggiare la tecnologia, inventano programmi, esplorano reti di computer e si introducono in sistemi poco protetti, più per sfida che per far danno. A volte lasciano messaggi di scherno al sistemista poco attento, altre volte segnalano il "buco" di sicurezza dal quale sono entrati nel sistema, rendendo un ottimo servizio all'amministratore di rete. Non solo: gli hackers sono coloro che hanno permesso che oggi si possa navigare in internet, si possa suonare con il computer, si possa inviare posta elettronica. In poche parole è grazie alla loro inventiva, curiosità, voglia di condividere il proprio sapere che oggi è possibile parlare di new economy. Qualche esempio? Steve Job, presidente e creatore di Apple, era un hacker. Gli inventori dei primi personal computer erano hackers. Anche Lee Felstein, il visionario californiano della metà degli anni sessanta che per primo cercò di rendere i computer accessibili a chiunque, era un hacker. "Hackers", edito dalla Shake, di Steven Levy, tratta in modo esaustivo la storia degli hackers dai mitici tempi del MIT fino ai giorni nostri.
|
|
|
|
Il più famoso hacker in circolazione. Kevin Mitnick incastratoda Justin Petersen hacker assunto dalla CIA.
|
|
|
|
 |
|
|
|
La Cia aveva infatti assunto come cacciatore di teste Justin Petersen, già condannato per aver prelevato 150.000 dollari dai conti di una società finanziaria. "Agent Steal", questo il suo nome da 007, è stato il protagonista dell'arresto di Kevin Mitnick, il più famoso hacker in circolazione. Petersen aveva continuato nel frattempo a scorrazzare nelle reti, prendere denaro, fare la bella vita. La sua corsa è finita l'11 dicembre 1998, dopo 10 mesi di latitanza. Destinazione: il Metropolitan Detention Center di Los Angeles. Lo stesso carcere in cui da oltre quattro anni La Cia aveva infatti assunto come cacciatore di teste Justin Petersen, già condannato per aver prelevato 150.000 dollari dai conti di una società finanziaria. "Agent Steal", questo il suo nome da 007, è stato il protagonista dell'arresto di Kevin Mitnick, il più famoso hacker in circolazione. Petersen aveva continuato nel frattempo a scorrazzare nelle reti, prendere denaro, fare la bella vita. La sua corsa è finita l'11 dicembre 1998, dopo 10 mesi di latitanza. Destinazione: il Metropolitan Detention Center di Los Angeles. Lo stesso carcere in cui da oltre quattro anni Kevin Mitnick attende di essere processato
|
|
 |
 |
 |
 |
 |
 |
 |
 |
|
La caratteristica fondante dell'etica hacker è proprio la condivisione del sapere. Furono i primi hackers del Massachusetts Institute of Technology di Boston a diffondere lo spirito dell'informazione libera nei primi anni '60. Secondo questi giovani studenti universitari, pionieri dell'informatica mondiale, "l'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo. Dare sempre precedenza all'imperativo di metterci su le mani" (dal libro Hackers, di Steven Levy, edito da Shake). Lo sviluppo della tecnologia digitale ha avuto grandi benefici da questa etica. Sebbene le grandi imprese abbiano la tendenza a chiudere il sapere dei propri dipendenti all'interno delle mura dell'azienda, in realtà le competenze di cui si giovano si formano il più delle volte grazie allo spirito hackers: "metterci le mani sopra" e "condividere ciò che si impara". Ecco allora che la questione del software Open Source (codice sorgente aperto) viene alla ribalta ben al di là delle mura della comunità hacker mondiale. Il software Open Source ha la caratteristica di essere distribuito insieme ai codici sorgenti. E' quindi modificabile da qualsiasi programmatore. IBM, tra le altre, sta investendo molto nell'adozione e nello sviluppo di software con questo tipo di licenza d'uso. Il motivo è evidente: adottare programmi aperti significa potersi giovare dell'esperienza di migliaia di programmatori sparsi per il mondo, invece di formare a proprie spese pochi programmatori e progettisti interni all'azienda. Un altro esempio dei benefici provenienti da questo spirito è Altrascuola stessa, che ha potuto vedere la luce in brevissimo tempo perché è basata su PHP-nuke, un software per la gestione di portali open source, sul quale sono state fatte alcune modifiche al codice per poterlo adattare alle esigenze della redazione. Da questi pochi esempi risulta evidente che l'adozione e l'incentivazione dell'attitudine alla condivisione del sapere favorisce lo sviluppo delle competenze, e arricchisce il sapere comune.
|
|
|
E Mitnick? Per lui i giorni del riscatto sono ancora lontani. Al processo rischia una condanna fino a sette anni di carcere. Il tempo, in quella cella del Metropolitan Detention Center di Los Angeles, scorre lento. Come l'orologio che campeggia sulla home page del suo sito. Che segna di continuo da quanti anni, giorni, ore, minuti e secondi, Kevin ha perso la libertà. Quella per cui ha sempre detto di essersi speso
|
|
|
|
CONSIGLI DALL’ESPERTO
|
|
|
|
Non Scaricate mai dalla rete file che non conoscete
Attenzione ai programmi Peer to Peer tipo EMULE o WinMix
Questi software che consentono di scaricare dalla rete e soprattutto da pc a pc musiche gratuite - film- dvd- materiale pornografico-programmi possono nascondere falsi file che sono in realtàVIRUS o TROYAN HORSE che verranno installati nei vostri PC facendo in modo che il pirata informatico agisca indisturbato sul vostro sistema e ne diventa il potenziale pericoloso intrusore,per prendere numeri di carte di credito e materiale privato e dopo senza farsi scrupolo preso ciò che gli serve vi distruggera il sistema formattandolo.
|
|
|
 |
Nella prossima lezione parleremo di
ATTACCHI.HACKER
come si prepara l’attacco .clicca qui.
|
|
 |
 |
 |
 |
 |
|
 |
 |
|
Insieme hanno già scontato nove anni di carcere. Kevin Poulsen ha lasciato le prigioni californiane il 4 giugno 1996, dopo cinque anni di reclusione. In quegli stessi penitenziari Kevin Mitnick era entrato il 15 febbraio 1995. E lì ancora oggi aspetta il suo processo che, di rinvio in rinvio, dovrebbe tenersi il prossimo 20 aprile. I due hacker più famosi degli anni Novanta sono uniti dal destino di essere diventati un mito per migliaia di ragazzi hi-tech di tutto il mondo. Ma con sfumature diverse: spregiudicato e disinvolto Poulsen, più riservato e vecchio stile Mitnick.
Dark Dante (il nomignolo utilizzato da Poulsen per le sue scorrerie) è ammirato per le sue guasconate. Come quando, già latitante, è riuscito a vincere una Porsche da 50.000 dollari con una abile truffa telefonica. Partecipava a un gioco radiofonico a premi. Vinceva chi, dopo che era andata in onda una sequenza prestabilita di canzoni, faceva la 102esima telefonata all'emittente. Era il primo giugno 1990: al momento delle chiamate Poulsen prese il controllo delle 25 linee telefoniche della radio, bloccando tutte le chiamate successive alla 101esima. Poi alzò la cornetta, compose il numero. E un paio di giorni dopo era in giro con una fiammante 944.
|
|
|
 |
|
|
|
Attaccano il sito della NASA per far liberare Kevin Mitnick .
|
|
|
|
Non c'è niente di inattaccabile. Lo scorso 2 settembre è caduto sotto i colpi dei pirati anche il sito Internet della Nasa: è stata solo una azione dimostrativa, una incursione del gruppo "Hacking for Girlz". Che si batte per la scarcerazione di Kevin Mitnick, il più famoso fra i corsari della Rete. Sulle pagine Web è comparsa per pochi secondi la sigla del sodalizio, un messaggio di rivendicazione e, sullo sfondo, immagini pornografiche. Poco più di una bravata, quindi.
|
|
|
Assalto alla Microsoft
Entrare nei computer degli utenti di Windows 95 e 98. Accedere ai file e modificarli a piacimento. Impadronirsi cioè di tutte le macchine che utilizzano il sistema operativo della Microsoft. Queste ed altre terrificanti scorrerie minaccia un gruppo di hacker americani dal nome mistico: Cult of the Dead Cow (Culto della vacca morta). La setta di pirati ha partecipato ieri ad un convegno a Las Vegas sulla vulnerabilità delle infrastrutture elettroniche. E ha annunciato che è ormai pronto un software che consente di forzare il sistema operativo del colosso di Bill Gates. Microsoft per ora minimizza: quel sofware non è niente di nuovo, nessun danno per i nostri clienti.
Il funzionamento del programma, chiamato "Back Orifice", una parodia del celebre "Office" della Microsoft, è semplice. Estende infatti a tutti i computer la logica delle reti telematiche. Ogni amministratore di sistema può infatti, in linea teorica, accedere alle singole macchine che compongono la rete. Con "Back Orifice" accade la stessa cosa. L'amministratore remoto, cioè il pirata, può dall'esterno entrare nel personal dell'utente di Windows 95 o 98 e lavorarci come se stesse seduto davanti a quella scrivania.
|
|
|