21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ete e tele<strong>la</strong>vorare, il tutto con software libero. Insomma un modo concreto<br />

per colmare il digital divide del<strong>la</strong> periferia metropolitana.<br />

http://avana.forteprenestino.net<br />

1.3. hackers e sicurezza<br />

Ma allora perché tanta paura degli hackers Forse perché i loro incontri<br />

hanno sempre qualcosa a che fare con <strong>la</strong> sicurezza dei sistemi informatici<br />

Forse sì. Qualsiasi attacco efficace a un sistema informativo protetto<br />

sfrutta dei "bachi di sistema", delle falle di funzionamento o di<br />

protezione. Perciò se sei capace di bucare un sistema è probabile che tu<br />

sia un hacker, perché sei capace di aggirarne le protezioni oppure<br />

riconoscere questi buchi e "aggiustarli"10. Gli hacker puristi sostengono<br />

che si è dei veri hacker solo nel secondo caso:quando, individuata una<br />

fal<strong>la</strong> nel sistema di protezione e funzionamento, se ne avvertono i<br />

responsabili affinché nessun utente del sistema ne riceva danno. "Per<br />

penetrare un sistema devi conoscerlo. Una volta lì dentro puoi fare quello<br />

che vuoi" dice Kimble, un famoso hacker che oggi è considerato uno dei<br />

maggiori esperti di sicurezza informatica nel mondo. www.kimble.org<br />

Sfruttare le debolezze di un sistema è <strong>la</strong> tecnica prima per ottenere ciò<br />

che non sei autorizzato ad avere. Ma i sistemi con le falle non sono solo<br />

sistemi informatici, anche i sistemi umani ne hanno.<br />

Una delle modalità più efficaci per ottenere l'accesso ai sistemi protetti<br />

è il social engineering, "l'ingegneria sociale", cioè l'insieme dei metodi<br />

e delle tecniche necessarie a spacciarsi per un altro, per uno che ha<br />

diritto di accesso e di intervento su una macchina o una <strong>rete</strong>: un<br />

amministratore di sistema, un utente privilegiato, un semplice addetto al<br />

terminale aziendale. Il Social Engineering presuppone che si sia trovato il<br />

modo per ottenere i dati personali di un utente o le caratteristiche del<br />

computer da assaltare con <strong>la</strong> scusa di uno sconto sul software da comprare,<br />

o fingendosi l'amministratore di sistema che deve control<strong>la</strong>re un problema<br />

di posta o ancora diffondendo sospetti sul collega di <strong>la</strong>voro e invitando<br />

al<strong>la</strong> de<strong>la</strong>zione fingendo di essere un poliziotto. A questo punto si usa una<br />

tecnica di enumerazione per trovare il codice di accesso al<strong>la</strong> macchina<br />

oppure si scrive all'amministratore per chiedergli <strong>la</strong> password fingendo di<br />

aver<strong>la</strong> dimenticata. Qualche volta funziona. Già questo introduce un'altra<br />

distinzione. Per accedere a un sistema senza permesso non è sempre<br />

necessario essere un hacker, basta essere furbi e un po' psicologi.<br />

All'ultimo Defcon 9 www.defcon.org, il meeting annuale degli hackers che si<br />

incontrano a Las Vegas, il social engineering contest, l'evento dove<br />

vinceva chi riusciva a trovare i numeri delle carte di credito di vip del<strong>la</strong><br />

politica e dello spettacolo, è stato bloccato dall'Fbi e le guardie<br />

dell'albergo ospitante hanno contribuito all'arresto di due partecipanti al<br />

meeting. Ecco un'altra distinzione che emerge dagli incontri fra gli<br />

hacker. Quello italiano, l'Hackmeeting, si celebra all'insegna dello slogan<br />

"no polizia, no giornalisti"; gli hacker americani - quelli del Defcon e<br />

quelli di Hope -, invece, non solo tollerano <strong>la</strong> presenza delle "guardie",<br />

ma addirittura invitano l'Fbi ad assistere alle loro prodezze. Gli europei<br />

spesso non sopportano di essere fotografati, gli americani invece si fanno<br />

ritrarre a bere birra, smanettare sul<strong>la</strong> tastiera, tirare al fucile (solo al<br />

Defcon). Mentre i tedeschi del Chaos Computer Club www.ccc.de fanno lobby<br />

in par<strong>la</strong>mento gli hacker italiani contestano i politici. Gli spagnoli, i<br />

tedeschi e gli italiani fanno gli incontri dentro gli squat e i centri<br />

sociali con pochissimi mezzi, gli o<strong>la</strong>ndesi si ritrovano in campus<br />

universitari autorizzati dai ministri o nei campeggi dove usano

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!