hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Le ragioni e le strategie usate sono assai diverse: i virus che bloccano<br />
computer, infrastrutture e nodi di comunicazione di singoli utenti o di<br />
aziende nascono dai motivi più diversi: sfida, ritorsione, propaganda,<br />
concorrenza industriale.<br />
I virus distruttivi che per l'appunto implicano <strong>la</strong> distruzione dei file<br />
dell'avversario sono quelli del<strong>la</strong> Assassin Strategy. Diversa è <strong>la</strong> strategia<br />
di duplicare all'infinito il virus con l'obiettivo di intasare il sistema<br />
avvversario bloccandone le attività. La cosiddetta Overload Strategy.<br />
Un partico<strong>la</strong>re tipo di virus è il worm (verme) inviato come attachment.. In<br />
genere il modo in cui funzionano i worms è tale che quando si apre<br />
l'attachment il worm si autoinvia a tutti gli indirizzi dell'address book,<br />
distrugge gli antivirus e i firewall software, e instal<strong>la</strong> una back-door che<br />
può permettere future azioni di break-in. Fra gli ultimi e più pericolosi<br />
con queste caratteristiche conosciamo il Goner.<br />
I virus più efficaci comunque sono quelli che non vengono scoperti e che<br />
non vanno ad infettare tutti i computer ma postazioni singole, spesso per<br />
poterle control<strong>la</strong>re da remoto e continuare ad attingere informazioni nello<br />
stesso computer per molto tempo, almeno finché non ne viene scoperta<br />
l'esistenza. Lo spionaggio industriale adopera spesso <strong>la</strong> Probe strategy per<br />
scippare le informazioni dai computer dell'avversario. Un partico<strong>la</strong>re tipo<br />
di virus sono i cosidetti "troiani", per allusione al mitico cavallo di<br />
Troia e al suo indesiderato carico di Achei. In fondo fanno lo stesso:<br />
entrano di nascosto in un posto, spesso ben difeso, e aprono le porte<br />
precedentemente sbarrate all'intrusore. È <strong>la</strong> Trojan horse strategy e serve<br />
a prendere il controllo del computer avversario.<br />
Ultima ma non meno importante è <strong>la</strong> Forced Quarantine Strategy: l'annuncio<br />
di una potenziale infezione obbliga l'avversario al<strong>la</strong> difesa impegnandone<br />
le risorse. È <strong>la</strong> più frequente <strong>nelle</strong> battaglie commerciali.<br />
Le guerre commerciali al tempo di Internet si fanno pure così. È come il<br />
gioco di guardie e <strong>la</strong>dri. Più furbi si fanno i primi, meglio preparati<br />
devono essere i secondi. Essere preparati significa impiegare risorse umane<br />
ed economiche, e tutto ciò contribuisce a far crescere l'enorme industria<br />
del<strong>la</strong> sicurezza informatica.<br />
Ma da dove arrivano i virus, qual è il veicolo del contagio In genere<br />
arrivano attraverso i programmi di posta come Microsoft Outlook, Icq<br />
instant messaging, e gli Internet Re<strong>la</strong>y Chat, spesso mascherandosi da<br />
screen saver o aggiornamenti di software. Ma in alcuni casi provengono<br />
addirittura dai siti di softwarehouse commerciali da cui si scaricano gli<br />
upgrade di software precedentemente acquistati.<br />
I virus però sono usati anche come metodo di lotta politica e non sono<br />
soltanto il passatempo di quei giovani smanettoni che in maniera un po'<br />
sprezzante vengono definiti "script kiddies", che utilizzano righe di<br />
codice informatico scritte da altri per automatizzare le procedure di<br />
interazione con i file e le macchine informatiche spesso con scopi diversi<br />
da quelli dei creatori originari.<br />
Anche in questo caso le motivazioni del<strong>la</strong> diffusione di virus sono assai<br />
differenti. C'è chi diffonde virus per colpire i responsabili di atti<br />
considerati criminali e chi lo fa per obbligarti ad ascoltarlo. I virus<br />
sono insomma un mezzo di comunicazione e non solo uno strumento di offesa.<br />
Per questo, insieme ai virus maligni, dobbiamo ricodare che ce ne sono<br />
anche di "innocui". A quest'ultima categoria appartiene un piccolo virus<br />
shockwave che ha fatto molto par<strong>la</strong>re di sé. "Dà dell'idiota a chi lo apre,<br />
modifica una serie di file e suggerisce all'utente Windows di passare a