21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Le ragioni e le strategie usate sono assai diverse: i virus che bloccano<br />

computer, infrastrutture e nodi di comunicazione di singoli utenti o di<br />

aziende nascono dai motivi più diversi: sfida, ritorsione, propaganda,<br />

concorrenza industriale.<br />

I virus distruttivi che per l'appunto implicano <strong>la</strong> distruzione dei file<br />

dell'avversario sono quelli del<strong>la</strong> Assassin Strategy. Diversa è <strong>la</strong> strategia<br />

di duplicare all'infinito il virus con l'obiettivo di intasare il sistema<br />

avvversario bloccandone le attività. La cosiddetta Overload Strategy.<br />

Un partico<strong>la</strong>re tipo di virus è il worm (verme) inviato come attachment.. In<br />

genere il modo in cui funzionano i worms è tale che quando si apre<br />

l'attachment il worm si autoinvia a tutti gli indirizzi dell'address book,<br />

distrugge gli antivirus e i firewall software, e instal<strong>la</strong> una back-door che<br />

può permettere future azioni di break-in. Fra gli ultimi e più pericolosi<br />

con queste caratteristiche conosciamo il Goner.<br />

I virus più efficaci comunque sono quelli che non vengono scoperti e che<br />

non vanno ad infettare tutti i computer ma postazioni singole, spesso per<br />

poterle control<strong>la</strong>re da remoto e continuare ad attingere informazioni nello<br />

stesso computer per molto tempo, almeno finché non ne viene scoperta<br />

l'esistenza. Lo spionaggio industriale adopera spesso <strong>la</strong> Probe strategy per<br />

scippare le informazioni dai computer dell'avversario. Un partico<strong>la</strong>re tipo<br />

di virus sono i cosidetti "troiani", per allusione al mitico cavallo di<br />

Troia e al suo indesiderato carico di Achei. In fondo fanno lo stesso:<br />

entrano di nascosto in un posto, spesso ben difeso, e aprono le porte<br />

precedentemente sbarrate all'intrusore. È <strong>la</strong> Trojan horse strategy e serve<br />

a prendere il controllo del computer avversario.<br />

Ultima ma non meno importante è <strong>la</strong> Forced Quarantine Strategy: l'annuncio<br />

di una potenziale infezione obbliga l'avversario al<strong>la</strong> difesa impegnandone<br />

le risorse. È <strong>la</strong> più frequente <strong>nelle</strong> battaglie commerciali.<br />

Le guerre commerciali al tempo di Internet si fanno pure così. È come il<br />

gioco di guardie e <strong>la</strong>dri. Più furbi si fanno i primi, meglio preparati<br />

devono essere i secondi. Essere preparati significa impiegare risorse umane<br />

ed economiche, e tutto ciò contribuisce a far crescere l'enorme industria<br />

del<strong>la</strong> sicurezza informatica.<br />

Ma da dove arrivano i virus, qual è il veicolo del contagio In genere<br />

arrivano attraverso i programmi di posta come Microsoft Outlook, Icq<br />

instant messaging, e gli Internet Re<strong>la</strong>y Chat, spesso mascherandosi da<br />

screen saver o aggiornamenti di software. Ma in alcuni casi provengono<br />

addirittura dai siti di softwarehouse commerciali da cui si scaricano gli<br />

upgrade di software precedentemente acquistati.<br />

I virus però sono usati anche come metodo di lotta politica e non sono<br />

soltanto il passatempo di quei giovani smanettoni che in maniera un po'<br />

sprezzante vengono definiti "script kiddies", che utilizzano righe di<br />

codice informatico scritte da altri per automatizzare le procedure di<br />

interazione con i file e le macchine informatiche spesso con scopi diversi<br />

da quelli dei creatori originari.<br />

Anche in questo caso le motivazioni del<strong>la</strong> diffusione di virus sono assai<br />

differenti. C'è chi diffonde virus per colpire i responsabili di atti<br />

considerati criminali e chi lo fa per obbligarti ad ascoltarlo. I virus<br />

sono insomma un mezzo di comunicazione e non solo uno strumento di offesa.<br />

Per questo, insieme ai virus maligni, dobbiamo ricodare che ce ne sono<br />

anche di "innocui". A quest'ultima categoria appartiene un piccolo virus<br />

shockwave che ha fatto molto par<strong>la</strong>re di sé. "Dà dell'idiota a chi lo apre,<br />

modifica una serie di file e suggerisce all'utente Windows di passare a

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!