Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2010  settembre 27 Lunedì calendario

Notizie tratte da: Fabio Ghioni, Hacker republic. Dal tecnoterrore alla trilogia Millennium: i nuovi pirati di Cyberworld, Sperling & Kupfer 2009, pp

Notizie tratte da: Fabio Ghioni, Hacker republic. Dal tecnoterrore alla trilogia Millennium: i nuovi pirati di Cyberworld, Sperling & Kupfer 2009, pp. 161, 12 euro.

Stieg Larsson. E’ mancato prima di riuscire a narrare le future gesta di Lisbeth e ha lasciato molti con il sapore di ciò che sarebbe potuto essere e di quanti altri mali Lisbeth Salander avrebbe potuto svelare al mondo intero, applicando la sua particolarissima legge del contrappasso: diventando l’equivalente di un agente karmico per tutti quelli che rovinano il mondo con avidità e odio.
Traffico d’organi, tratta delle bianche e commercio di esseri umani, eugenetica, esperimenti con farmaci e psicofarmaci sono soltanto alcuni dei grandi mali che Lisbeth, attraverso la rete, avrebbe potuto portare alla luce.

L’eroina di Stieg Larsson in Millennium. Lisbeth Salander. Ventisette anni, un metro e cinquanta di grinta e un sex appeal da padrona del dark fetish, tatuata, stramba, geniale, solitaria e con molti segreti e soprattutto molto dolore alle spalle. Nella vita “reale” lei è Wasp e si muove nel Cyberspazio con la velocità e la destrezza di un supereroe che nella reta acquista tutti gli attributi della divinità, nel bene e nel male. Lei ha realizzato il suo potenziale ed è rinata nella rete, e usa i suoi “poteri” e quelli degli altri come lei per fare ciò che ritiene essere “la cosa giusta”: alleggerisce a suo beneficio conti correnti, scopre segreti inconfessabili nella vita delle persone, intercetta conversazioni, ruba identità, dati personali e poi sparisce, senza lasciare alcuna traccia. Le nostre regole ora non valgono più nulla: siamo nel suo mondo.

Gli hacker esistono da poco dopo il big bang virtuale che ha generato Cyberworld e hanno cominciato subito ad associarsi in comunità completamente squilibrate rispetto alle convenzioni nazionali del mondo fisico, mentre, da quando la tecnologia ha cominciato a renderlo possibile, hanno creato rifugi che esistono in realtà alternative all’interno di Cyberworld.

Più una nazione è industrializzata, più alta è la sua dipendenza dai sistemi informatici.

Questo dimostrava ancora una volta la tesi che nessun sistema di sicurezza è migliore del più stupido dei collaboratori.
»» La ragazza che giocava con il fuoco, p. 492

Una catena è forte quanto il suo anello più debole e questo vale anche per una rete informatica.

Falle. Il vero hacker inizia con il desiderio di smascherare tutte quelle falle nella teconologia che, secondo lui, sono il frutto di una grande negligenza da parte dei produttori di software, oppure sono state introdotte apposta per consentire a organismi a noi sconosciuti, come i servizi di sicurezza delle varie nazioni industrializzate, di spiare e intercettare comunicazioni a loro piacimento.

Quello che mi interessa sottolineare è che, più cresce la dipendenza di un’istituzione dalla tecnologia, più aumenta la sua vulnerabilità. In altre parole: è più difficile violare il vecchio archivio cartaceo, conservato nel seminterrato di un ufficio, che una qualunque banca dati digitale. Strano tipo di progresso…

Internet è a tutti gli effetti un mondo parallelo, con una formidabile differenza: nessun confine e, quindi, nessuna giurisdizione. Lisbeth e the citizens sanno bene che, per quanto “giusta” possa essere, ogni loro azione è considerata criminale per la legge di quasi tutti gli Stati del mondo.

Ricordando la filosofia di Lisbeth, ogni individuo, non importa quanto apparentemente integerrimo, ha almeno un segreto inconfessabile, e tutto sta nel trovarlo. Nel racconto, gli hacker non fanno altro che ristabilire l’equilibrio naturale smascherando il cattivo, svelandone i segreti infamanti e pubblicandoli sulla rete. E’ assai comune che persone ingenue gestiscano le proprie relazioni extraconiugali via email, utilizzando i pc aziendali.
Cavallo di troia. Quando l’hacker sarà riuscito a scovare le vostre informazioni di contatto, come per esempio l’indirizzo email e l’indirizzo IP dal quale vi collegate, userà una delle innumerevoli tecniche d’intrusione per accedere al vostro computer e installarvi un Cavallo di Troia. Come Asphyxia, il softzare utilizzato da Lisbeth e Hacker Republic per controllare altri computer attraverso la rete e succhiare da loro tutte le informazioni contenute nell’hard disk: uno strumento semplice, all’apparenza, ma incredibilmente potente […].
Se l’hacker conosce il vostro indirizzo fisico, sicuramente lui, o qualche suo contatto, farà presto un giro sotto casa vostra per verificare se avete un Access Point Wi-Fi e, se ce l’avete e la sicurezza applicata è quella standard, siate certi che “vi possiederà” in breve tempo.
Questo strumento, utilizzato da Lisbeth e dai citizens di Hacker Republic, in termini informatici viene definito Trojan Horse, in italiano Cavallo di Troia. E’ a tutti gli effetti un virus che ha come unico scopo mettere il vostro computer a totale disposizione dell’hacker, che dal momento dell’infezione ne può assumere il controllo completo, facendolo agire a suo piacimento, magari anche contro altri pc sulla rete, infettandoli a loro volta. […]
Un cavallo di Troia è tanto più potente quanto più è invisibile e quanto meno disturba il sistema ospite.

“Sniffare”. Termine utilizzato in gergo per indicare l’atto di impadronirsi di tutte le credenziali possibili (username e password) del maggior numero di collaboratori di un particolare sistema, per poi usarle in successive attività di consolidamento della sorveglianza del nuovo territorio.

Il caso della banca centrale del Liechtenstein. Un consulente fu assoldato dalla banca per gestire la sicurezza informatica e lui, una volta dentro, copiò tutto DVD, che usò in un primo momento per ricattare la banca stessa e qualche anno dopo per ricavare due milioni di euro vendendolo alla polizia tedesca.

Un vero hacker non sarà mai fedele a un establishment e se viene a lavorare per voi lo fa solo per carpire i segreti del “nemico”.

Cyber-stalking. Stalker è colui che attua lo stalking (persecuzione, molestia assillante). Uno stalker, che voi lo conosciate o meno, è minaccioso nelle sue comunicazioni: il suo scopo è quello di braccarvi e di suscitare in voi una profonda paura, e sa che potrebbe essere oggetto di denuncia.

Kevin Mitnick è l’hacker più noto al mondo, che negli anni Novanta ha fatto letteralmente impazzire la giustizia federale degli Stati Uniti, e in particolar modo l’FBI, ai tempi completamente impreparata ad affrontare una minaccia sconosciuta di quelle dimensioni.
Il nome hacker di Kevin in Cyberworld era Condor, da lui scelto dopo aver visto il mitico film con Robert Redford I tre giorni del Condor.

Per la criminalità organizzata o per le organizzazioni terroristiche risulta semplice far sparire i propri soldi all’interno di Cyberworld e farli poi riapparire dove si vuole.

Gli hacker usano con grande abilità anche la fine tecnica, che non ha nulla d’informatico, denominata “Social Engineering”: si costruiscono così una rete di contatti con persone in posti chiave per le loro necessità, per esempio all’interno del centro elaborazione dati di un operatore telefonico, così da poter effettuare all’occorrenza scambi di “favori”.

Crittografia è scrittura nascosta. Es. mamma diventa nbnnb cioè la chiave è +1.

Big Bank. Il phisher. Lancia l’amo nella rete sfruttando un gran numero di indirizzi di posta elettronica a sua disposizione e inviando loro messaggi costruiti ad arte che simulano le credenziali di una banca o di una pubblica amministrazione nel minimo dettaglio, persino nell’indirizzo del mittente. Nel momento in cui apriamo il messaggio, oltre a segnalare al phisher che il nostro indirizzo è attivo e utilizzato da qualcuno, veniamo invitati, per ragioni che sembrano a prima vista plausibili, a inserire le nostre credenziali all’interno di appositi spazi oppure ad accedere a un sito, che sembra identico a quello originale, per inserirvi i codici d’accesso. Al termine dell’operazione il sito ringrazia per aver seguito le istruzioni e tutto sembra a posto. Invece da quel momento in poi, qualunque cosa abbiamo rivelato al phisher (il numero di carta di credito con codici segreti, username e password per accedere al conto online eccetera), verrà utilizzato per derubarci, spesso a piccole gocce, in modo da non destare troppo presto il sospetto che qualcosa non va.

Epilogo. La Parabola del Lato oscuro
“Il giorno che il Leone giacerà con l’Agnello, vi sarà pace nel mondo”.
La soluzione è molto semplice: “Un agnello al giorno”.

Glossario L’ADSL si muove su filo di rame.
Computer Zombie. Un computer infettato da un virus dormiente in attesa di istruzioni da parte dell’hacker. L’infezione avviene normalmente attraverso un’email predisposta da un hacker e inviata indiscriminatamente a migliaia di indirizzi email. Quando uno zombie viene attivato, generalmente viene istruito dall’hacker ad attaccare altri computer per saturarne la banda e impedire quindi il normale collegamento a Internet.

DefCon E’ il termine ufficiale del governo americano per indicare un’emergenza nazionale a vari livelli. E’ anche il nome di uno dei più famosi ritrovi di hacker al mondo e si svolge a Las Vegas.

Skillato Chi ha talento.

Underground Indica le zone di frontiera dell’informatica, quelle normalmente occupate dagli hacker.

Risvolto di copertina Fabio Ghioni, uno dei maggiori esperti mondiali di sicurezza informatica. E’ diventato “l’hacker più famoso d’Italia” in seguito alla vicenda delle intercettazioni Telecom. Accusato di aver violato la banca dati della più grande multinazionale di intelligence privata, è stato arrestato e tenuto forzatamente lontano da qualunque tecnologia per cinque mesi. Da questa esperienza è nato il suo primo romanzo, La nona emanazione (2009)