Partecipiamo.it...vai alla home page
 
Ciro Cozzolino
 
Hacker
 
 

Il mondo degli hacker è complesso. Qui si illustra un aspetto intuibile cercando di spiegare delle dinamiche che portano alle minacce attuali.

La parola nasconde un soggetto che entra nella vita digitale di un cittadino, di un organismo e lascia il segno del suo passaggio. Questo secondo un’etica che gli consente di intrufolarsi nella banca dati dei PC e che gli impone di lasciarlo senza danni procurati dalla sua azione, soltanto per il gusto di dimostrare che è capace di infrangere delle protezioni del network e del computer in locale.

Cerchiamo di capire il fine dell’hacker.

 

ORIGINE ED EVOLUZIONE DEL TERMINE

 

Veniamo all’etimologia con l’aiuto di Wikipedia.

Hacker in lingua inglese designa una persona che trae piacere nell'esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.

La parola deriverebbe dal verbo "To hack" che indicava l'attività di saldare circuiti dalle strane sembianze, adesso quella di comporre insieme vari programmi, con poco rispetto per metodi e procedure usati nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a rallentare le risorse della macchina. Qui che si colloca successivamente una diversa radice del termine hacker, la forma sostantiva che significa "tagliare", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software. Per questo è diventato rappresentativo di una cultura e un'etica legata all'idea del software libero.

 

CHI SONO GLI HACKER, CHI SONO I CRACKER.

 

Dal punto di vista informatico, non è da confondere con i cracker, o pirati informatici, il cui scopo è prettamente violare e danneggiare un sistema.

La parola hacker spesso è confusa con quella di cracker anche per la cattiva abitudine di alcuni giornalisti e blogger di semplificare eccessivamente seguendo nell’uso della parola quelli che si autodefiniscono hacker pure appartenendo a chi danneggia l’aggredito o con fierezza si erigono, abusando delle proprie capacità e competenze, a giustizieri del cittadino che invece paga il costo sociale del crimine.

Ci sono hacker militari che aggrediscono per scopi di guerra obiettivi sensibili del nemico, che si contraddistinguono per l’importanza della banca dati posseduta in bit e per la gestione di servizi pubblici. Questo fa pensare che esistono operazioni di difesa e di offesa che spesso pongono un interrogativo se l’azione è di rottura secondo il criterio di un hacker o di un cracker.

 

ATTACCO AI BIG DATA E ALLE TELCO.

 

Google Play ha subito la presenza di 2040 app contraffatte che rubano dati come si evince dalla ricerca sull’app store dalla University of Sydney e del Data61 della CSIRO (Commonwealth Scientific and Industrial Research Organisation), delle app che si fanno passare per altre più conosciute, per diffondere malware o sottrarre dati sensibili. La ricerca, durata due anni, ha analizzato oltre 1 milione di app, anche grazie all’aiuto di reti neurali.

La Google ha ovviamente reagito individuando comunque il 35% che risulta non più disponibile, introducendo nel corso del 2019 criteri aggiuntivi per le autorizzazioni di accesso al dispositivo e ai dati utente.

Una operazione che è molto diffusa anche quella di attaccare le Telco. Vediamo l’azione denominata Operation Soft Cell per spiare singoli individui.

Il Governo cinese tramite l’unità di cyber-hacking APT10 potrebbe essere il responsabile dei numerosi attacchi informatici che hanno subito più di una dozzina di operatori telefonici da almeno due anni. Ne è convinta la società israeliana specializzata in sicurezza Cybereason che nel 2018 ha scoperto ondate di azioni mirate – ribattezzata “Operation Soft Cell” – basate su strumenti (fra cui China Chopper e Poison Ivy) e tecniche che solo uno stato sovrano potrebbe avere. Qui i dettagli tecnici.

Nello specifico l’analisi accurata ha svelato che sono stati sottratti i dati di chiamate (sorgente, destinatario e durata), tipo di dispositivi, localizzazione e per monitorare in 30 paesi probabilmente utenti di interesse industriale, governativo e intelligence. I cosiddetti “Call Detail Records (CDR)” della “Operation Soft Cell” secondo Cybereason sono particolarmente utili quando uno stato sovrano sta puntando su agenti segreti, politici, candidati dell’opposizione durante le elezioni o anche forze di polizia. Da questi dati si può profilare un quadro di frequentazioni, luoghi e conoscenze, sabotare la rete.

Fonte: Alessandro Crea per Tom’s Hardware.

 

CHI DIVENTA HACKER

 

Possiamo dire degli hacker, in modo scherzoso, che sono tutti affetti da manie di egotismo e di protagonismo mentre in modo serio potremmo dire che tengono a dimostrare le capacità personali che consentono loro di superare ogni impedimento e ostacolo. Quando abbracciano la causa di agire in utilità svelano dati che nascosti sarebbero stati una minaccia per il comune cittadino e quelli che lavorano per gli enti governativi e dello stato agiscono in difesa degli interessi nazionali.

Ci sono anche gli ethical hacker che penetrano nei sistemi di sicurezza per capirne la loro vulnerabilità e si trovano ex hacker pentiti che erano ricercati dalla FBI e adesso lo sono dalle grandi industrie disposte a pagare milioni di dollari per la loro enorme preparazione.

Sono comunque individui dotati di grande preparazione e intelligenza, con un animo ribelle e questo fa di loro una punta del settore.

 

IL PERICOLO

 

Il vero pericolo, forse, non sono tanto gli hacker quanto chi li comanda e la manipolazione dei loro ideali in un contesto sempre più teso di interessi politici, come in un’azione di guerra se fosse vero il furto di dati alle Telco.

Un pericolo, forse anche, agevolato dalla poca visibilità di questo genere di atti a differenza di un siluro in una petroliera.

 

LA DIFESA

 

La difesa è possibile nelle reti small come nelle reti internazionali disponendo barriere, ossia strumenti di grande architettura informatica. Qui evito nomi di prodotti contro le intrusioni facili da trovare sui siti Internet, come CNET quindi visitate le informazioni rilasciate sui loro prodotti.

Per chi ritenesse utile avere o rilasciare suggerimenti avete una sezione a vostra disposizione.

 

Cozzolino Ciro

 

Fondatore di DatalyzerFormazione.

 
https://datalyzercorsi.com