hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ete e tele<strong>la</strong>vorare, il tutto con software libero. Insomma un modo concreto<br />
per colmare il digital divide del<strong>la</strong> periferia metropolitana.<br />
http://avana.forteprenestino.net<br />
1.3. hackers e sicurezza<br />
Ma allora perché tanta paura degli hackers Forse perché i loro incontri<br />
hanno sempre qualcosa a che fare con <strong>la</strong> sicurezza dei sistemi informatici<br />
Forse sì. Qualsiasi attacco efficace a un sistema informativo protetto<br />
sfrutta dei "bachi di sistema", delle falle di funzionamento o di<br />
protezione. Perciò se sei capace di bucare un sistema è probabile che tu<br />
sia un hacker, perché sei capace di aggirarne le protezioni oppure<br />
riconoscere questi buchi e "aggiustarli"10. Gli hacker puristi sostengono<br />
che si è dei veri hacker solo nel secondo caso:quando, individuata una<br />
fal<strong>la</strong> nel sistema di protezione e funzionamento, se ne avvertono i<br />
responsabili affinché nessun utente del sistema ne riceva danno. "Per<br />
penetrare un sistema devi conoscerlo. Una volta lì dentro puoi fare quello<br />
che vuoi" dice Kimble, un famoso hacker che oggi è considerato uno dei<br />
maggiori esperti di sicurezza informatica nel mondo. www.kimble.org<br />
Sfruttare le debolezze di un sistema è <strong>la</strong> tecnica prima per ottenere ciò<br />
che non sei autorizzato ad avere. Ma i sistemi con le falle non sono solo<br />
sistemi informatici, anche i sistemi umani ne hanno.<br />
Una delle modalità più efficaci per ottenere l'accesso ai sistemi protetti<br />
è il social engineering, "l'ingegneria sociale", cioè l'insieme dei metodi<br />
e delle tecniche necessarie a spacciarsi per un altro, per uno che ha<br />
diritto di accesso e di intervento su una macchina o una <strong>rete</strong>: un<br />
amministratore di sistema, un utente privilegiato, un semplice addetto al<br />
terminale aziendale. Il Social Engineering presuppone che si sia trovato il<br />
modo per ottenere i dati personali di un utente o le caratteristiche del<br />
computer da assaltare con <strong>la</strong> scusa di uno sconto sul software da comprare,<br />
o fingendosi l'amministratore di sistema che deve control<strong>la</strong>re un problema<br />
di posta o ancora diffondendo sospetti sul collega di <strong>la</strong>voro e invitando<br />
al<strong>la</strong> de<strong>la</strong>zione fingendo di essere un poliziotto. A questo punto si usa una<br />
tecnica di enumerazione per trovare il codice di accesso al<strong>la</strong> macchina<br />
oppure si scrive all'amministratore per chiedergli <strong>la</strong> password fingendo di<br />
aver<strong>la</strong> dimenticata. Qualche volta funziona. Già questo introduce un'altra<br />
distinzione. Per accedere a un sistema senza permesso non è sempre<br />
necessario essere un hacker, basta essere furbi e un po' psicologi.<br />
All'ultimo Defcon 9 www.defcon.org, il meeting annuale degli hackers che si<br />
incontrano a Las Vegas, il social engineering contest, l'evento dove<br />
vinceva chi riusciva a trovare i numeri delle carte di credito di vip del<strong>la</strong><br />
politica e dello spettacolo, è stato bloccato dall'Fbi e le guardie<br />
dell'albergo ospitante hanno contribuito all'arresto di due partecipanti al<br />
meeting. Ecco un'altra distinzione che emerge dagli incontri fra gli<br />
hacker. Quello italiano, l'Hackmeeting, si celebra all'insegna dello slogan<br />
"no polizia, no giornalisti"; gli hacker americani - quelli del Defcon e<br />
quelli di Hope -, invece, non solo tollerano <strong>la</strong> presenza delle "guardie",<br />
ma addirittura invitano l'Fbi ad assistere alle loro prodezze. Gli europei<br />
spesso non sopportano di essere fotografati, gli americani invece si fanno<br />
ritrarre a bere birra, smanettare sul<strong>la</strong> tastiera, tirare al fucile (solo al<br />
Defcon). Mentre i tedeschi del Chaos Computer Club www.ccc.de fanno lobby<br />
in par<strong>la</strong>mento gli hacker italiani contestano i politici. Gli spagnoli, i<br />
tedeschi e gli italiani fanno gli incontri dentro gli squat e i centri<br />
sociali con pochissimi mezzi, gli o<strong>la</strong>ndesi si ritrovano in campus<br />
universitari autorizzati dai ministri o nei campeggi dove usano