galdustorelli.files.wordpress.com · web viewquest’anno per il mio esame di 4° superiore ho...
TRANSCRIPT
CENTRO DI FORMAZIONE PROFESSIONALE GALDUS
Corso “Tecnico Elettronico” ID: 130818
TESI TECNICA
“Gli Hacker”
Relatore: Salvatore De MauroDocente tecnico di riferimento: Salvatore De Mauro
Allievo: Mario Torelli
ANNO SCOLASTICO 2015/16
1
Sommario
Introduzionepag.3
Chi sono gli Hacker....................................................................................................................pag.4-5
Cosa fanno gli Hacker................................................................................................................pag.6-8
I più famosi…………………………………………………………………………………...pag.9-12
Come scoprire di essere vittima di Hacking ..........................................................................pag.13-15
Gli Anonymus .......................................................................................................................pag.16-18
Conclusione…………………………………………………………………………………….pag.19
Sitografia……………………………………………………………………………………….pag.20
2
Introduzione
Quest’anno per il mio esame di 4°
superiore ho scelto come argomento di
tesina Gli Hacker; questo argomento
l’ho scelto per vari motivi,
innanzitutto mi incuriosiva molto
scoprire chi erano realmente e cosa
facevano nella vita, oltre questo ho
scelto questo argomento poiché
venendo da tre anni di Operatore
Informatico sento questo “mondo”
molto vicino a me.
Fin da piccolo mi incuriosiva la figura di questo personaggio che entra illegalmente nei nostri Pc ,
scoprendo tutto quello che lui ha bisogno senza che noi ci accorgiamo di nulla ; ovviamente
svolgendo questa tesi scoprirò realmente cosa si nasconde dietro queste persone
Un motivo che mi ha motivato ancor di più a scegliere questo argomento sono gli attacchi mediatici
che gli hacker subiscono in Tv , radio ecct.. descrivendoli come “ladri” o piratici illegali.
Uno dei servizi che mi è rimasto impresso e stato condotto dalle iene 3 anni su canale 5 descrivendo
il lavoro di un hacker , grazie alla testimonianza di un ragazzo incappucciato sul mondo in cui
lavorava(facendo anche vedere una testimonianza di come loro entrano su un Pc di una persona
senza farsi scoprire).
3
1. Chi sono gli Hacker
Un hacker (termine coniato negli Stati
Uniti che si può rendere in italiano con
smanettone) è una persona che si
impegna nell'affrontare sfide
intellettuali per aggirare o superare con
successo le limitazioni che gli vengono
imposte, non limitatamente ai suoi
ambiti d'interesse (che di solito
comprendono l'informatica o
l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il
termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece,
"cracker".
Oggi un hacker viene genericamente considerato un cyber-criminale, che ha conoscenze talmente
vaste che riesce ad aggirare quasi o tutti gli ostacoli. Tantissimi sono i casi noti di scandali
giornalistici venuti a galla grazie ad abili hacker. Tradizionalmente si distinguono due categorie di
hacker: i White Hat Hacker e i Black Hat Cracker.
I White Hat Cracker utilizzano le loro conoscenze per scopi positivi e divulgativi, mettono in
campo le loro abilità per testare l’impermeabilità dei sistemi aziendali, da parte di altri hacker.
I Black Hat Cracker, sono quelli considerati “cattivi” ovvero caratterizzati da notevoli abilità
illecite, come la violazione della privacy di profili privati ( cosa che avviene sempre più spesso in
questi tempi). Difendersi da questo tipo di attacchi può essere difficile, cambiare le proprie
password, può essere un sistema di sicurezza ma che spesso non basta, infatti e consigliato
utilizzare una pendrive riservata che fornisce una protezione dei dati con crittografia, cosi da
essere al sicuri da eventuali attacchi.
Molti li vedono come dei “topi di biblioteca” tecnologici, sempre chiusi nelle loro stanze buie
davanti al monitor di un computer alla ricerca continua di una chiave per entrare nel vostro
computer o nel computer di qualche ente governativo sparso nel mondo, la realtà invece è ben altra.
4
Gli hacker sono sì esperti di
informatica e computer in generale,
ma non sono i sociopatici che la
maggior parte delle persone
immagina; quest’ultimi hanno
grandi capacità nel campo logico
deduttive(procedimento che fa
derivare una certa conclusione da
premesse più generiche), sono
grandi esperti non solo di informatica e programmazione, ma anche di sicurezza in genere, di
crittografia (lo studio dei messaggi nascosti e incomprensibili) e decifratura di relativi codici.
Insomma, dei “capoccioni”. Per questo, molti ragazzi che si avvicinano al mondo dell’informatica
vengono attratti da queste figure e sognano di diventare hacker.
Iniziano così la trafila tra exploit (pezzo di codice in grado di sfruttare delle falle informatiche) vari.
Solitamente si inizia dalle “basi”, ovvero dai primi tentativi di bucare la rete wireless del vicino con
lo sniffing del traffico di rete (ovvero l'attività - illegale se compiuta senza l'autorizzazione
dell'amministratore di rete - di intercettazione passiva dei dati che transitano in una rete), o con i
Keylogger installati nei computer degli amici e dei familiari. Il resto vien da sé.
L’hacking, se vogliamo, è anche uno stile di vita. E molti applicano questo stile di vita nei campi
più disparati, come l’elettronica o la musica. Ad esempio, si può agire su determinati circuiti
elettrici dei computer per aumentarne le prestazioni (come accade nell’overclocking dei processori),
oppure per eliminare delle limitazioni nel funzionamento di determinati componenti hardware o
software. Certo, un hacker non ammetterà mai, o lo farà a denti stretti, che anche queste sono
operazioni di hacking. Però, in senso largo, possono essere considerate tali.
Molto spesso il lavoro degli hacker viene sfruttato anche per aumentare la sicurezza informatica
“dell’utente medio”. Scoprendo falle di sicurezza nei programmi o nei sistemi informatici, infatti,
rendono di riflesso disponibili informazioni su come “mettere una pezza” a quella stessa falla. Casi
del genere accadono quasi quotidianamente, e uno degli ultimi ha visto coinvolta Skype, costretta a
correre ai ripari dopo che degli hacker russi avevano trovato un modo per resettare le password
degli account.
5
2. Cosa fanno gli Hacker
Un hacker è una persona che cerca di
capire come funziona una cosa fino a
capirla completamente e a controllarla.
Ama le sfide: non si arrende finchè non è
riuscito a superare e eliminare un ostacolo.
L'attività degli hacker è orientata sullo studio dei sistemi operativi, alla scoperta delle loro principali
e raggiungibili falle (punti deboli del sistema,su cui si punta per entrarci).
I programmi che usano permettono di compiere azioni più o meno illegali (quelli che più facilmente
puoi trovare sono predisposti a compiere attacchi Dos, che servono a mettere fuori uso un server del
loro sistema inviandogli a quest’ultimo un numero enorme di informazioni),
il singolo utente può "proteggersi" con un buon antivirus ,con un firewall e stando attendo a quali
file scarica (potrebbero essere Malware, cioè pericolosi per il Pc) o attento ai link sui quali clicca.
Un hacker si distingue per le diverse tipologie di Hacking diverse fra loro, con scopi e obiettivi
non comuni;
1. Incremento di prestazioni (hardware) (I circuiti fisici di un computer funzionano secondo le
leggi dell’elettronica: è possibile alterarne il funzionamento al fine di ottenere un incremento
delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati
ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento
della vendita.
Per esempio modificare schede madri, Masterizzatori di Cd ecct.
2. Rimozione di limitazioni al funzionamento(I produttori di componenti elettronici (hardware)
o di applicazioni (software) possono aggiungere ai loro prodotti funzioni, non
necessariamente documentate in fase di vendita, che limitano l'utilizzo dei prodotti stessi in
specifiche situazioni)
Per esempio rendendo illegale il sistema del proprio telefono Android, Apple ecct.
6
3. Aggiunta di funzioni/proprietà a un programma(Come ad un software possono essere tolte
delle funzioni, così possono esserne aggiunte di nuove; anche in questo caso sul software
protetto o proprietario tale operazione non è consentita, ma tecnicamente questa operazione
è in genere possibile. Questa pratica può violare la licenza di utilizzo di un software
rendendone illegale l'utilizzo, anche se legalmente acquistato.
Per esempio aggiornare il telefono con una versione aggiornata senza essere legale
(mettere IOS8 su un Iphone 4s).
Ovviamente ogni hacker ha delle piccole regole che servono a far si che il loro compito
rimanga segreto e con il raggiungimento degli obbiettivi prefissi:
1. Non danneggiare mai un sistema, se lo fai potresti fregarti con le tue stesse mani;
2. Non alterare nessuno dei file di sistema eccetto quelli che devi modificare per non
essere individuato ( i log file ) e quelli che ti permetteranno di avere accesso a quel
computer in futuro
3. Non distribuire i tuoi progetti sull'hacking a nessuno a cui non affideresti la tua vita
4. Quando posti sulle news, su un bbs ( Bulletin Board System ) o quando chatti su
IRC(protocollo di messaggistica istantanea su Internet) si più vago possibile quando
parli dei tuoi futuri progetti riguardo all'hacking. Ogni cosa può essere monitorata
dalle forze dell'ordine
5. Non usare mai il tuo vero nome o il tuo vero numero telefonico quando posti su un
bbs, sulle news oppure su IRC
6. Non lasciare i tuoi manipolamenti (tranne quelli necessari) su qualsiasi sistema in cui
penetri
7. Non hackerare i computer dei governi in particolar modo del tuo governo
8. Non parlare dei tuoi progetti riguardo all'hacking quando parli sulla tua linea
telefonica di casa
7
9. Si paranoico, metti tutto il materiale riguardo all'hacking in posti sicuri
10. Per diventare un vero hacker con la H maiuscola, tu devi hackerare. Tu non puoi
sederti a leggere un file di testo come questo e pensare di essere un vero hacker, devi
muovere dei passi per agognare un posto nell’albo degli hacker
Grazie a questi accorgimenti un hacker riesce ovviamente a non farsi scoprire per raggiungere
l’obbiettivo prefissato, ed continuare con le sue attività illegali senza essere messo sotto
accusa da parte degli organi della polizia; visto l’illegalità delle operazioni da lui eseguite.
4. I più famosi:
4.1 Gary McKinnon:
Gary McKinnon comincia la sua esperienza con l’hacking da giovanissimo: a soli 14 anni era infatti
già in grado di infiltrarsi in reti considerate blindate. Il suo principale obiettivo fin da ragazzo è
8
stato quello di provare l’esistenza degli UFO e per questo motivo violò ben 97 network dell’esercito
americano tra il 2001 e il 2002.
Conosciuto con il nickname di “Solo”, era solito lasciare una firma a testimonianza del suo operato,
come un stuzzicare gli ingegneri che avevano programmato quelle reti, scrivendo nei siti violati il
messaggio: «La vostra sicurezza fa schifo». Secondo quanto dichiarato da McKinnon prima e
durante il suo arresto, la sua missione è andata a buon fine.
L’uomo sostiene infatti di aver visionato, durante i suoi attacchi hacker, immagini di potenziali navi
aliene, che purtroppo non è stato in grado di salvare. Gli Stati Uniti vorrebbero processarlo, ma lui
ha sfruttato la sua discendenza scozzese per sfuggire all’arresto e per ora la Gran Bretagna non
sembra intenzionata a consegnarlo alle autorità d’oltreoceano.
4.2 Kevin Mitnick:
Le sue operazioni risalgono agli anni Novanta, quando riuscì ad introdursi illegalmente nei sistemi
informatici di colossi come Sun, Motorola, Apple, Nokia oltre che in quello dell’esercito
americano.
Era conosciuto con lo pseudonimo di “Condor” e utilizzava spesso la tecnica del social
engineering(lo studio del comportamento individuale di una persona al fine di carpire informazioni
utili.) per rubare le informazioni direttamente alle persone che aveva individuato. Ha compiuto il
suo primo crimine informatico a 17 anni, ma la polizia riuscì a fermarlo solo 14 anni dopo, nel
1995.
È stato per anni considerato l’hacker più ricercato d’America, ma dopo il suo arresto la comunità
hacker organizzò diverse manifestazioni di protesta, contro quella che loro consideravano una sorta
di caccia alle streghe. Durante la sua detenzione e negli anni successivi gli fu impedito, come
misura di sorveglianza, di toccare qualsiasi dispositivo informatico. Attualmente è amministratore
delegato di una compagnia di sicurezza informatica, la Mitnick Security Consulting LLC.
9
4.3 Vladimir Levin
Alcuni hacker non agiscono solo per il gusto della sfida o mossi da convinzioni politiche, ma solo
per arricchirsi nel modo più semplice e veloce possibile. È il caso di Vladimir Levin, un hacker
russo che nel 1995 violò i computer della Citibank, rubando quasi 10 milioni di dollari da numerosi
conti correnti. La cosa sorprendente è che Levin non utilizzò nemmeno una connessione internet,
ma riuscì ad accedere al sistema di telecomunicazione della banca, spiando le conversazioni private
dei clienti, che rivelavano informazioni sensibili sui loro conti. Soltanto 400mila dollari sono stati
recuperati dalla polizia. È stato condannato a 3 anni di prigione e alla restituzione di 240mila
dollari.
4.4 Jonathan James
Era conosciuto sul web come “C0mrade” ed è finito in carcere negli Stati Uniti quand’era ancora
minorenne: a soli 15 anni riuscì infatti ad introdursi in diversi network, inclusi quelli del
dipartimento della difesa americana. James riuscì anche ad hackerare il sistema di sicurezza della
NASA, scaricando abbastanza dati da riuscire a capire come funzionasse la Stazione Spaziale
Internazionale (ISS). Il valore totale dei file che ha scaricato (e rubato) è stato stimato intorno ai 2
milioni di euro e ha costretto la NASA a spegnere i propri server per tre settimane durante le
indagini. Nel 2007 diverse compagnie di alto profilo internazionale l’hanno accusato di attacchi alle
loro reti, anche se in realtà erano opera di altre persone, provocando indagini e sospetti nei confronti
di C0mrade. L’anno successivo, tormentato da decine di accuse molto pesanti per fatti che
probabilmente non ha mai commesso, James si è tolto la vita.
4.5 Adrian Lamo
È conosciuto come l’hacker senza casa, per la sua propensione a spostarsi spesso da un luogo
all’altro. Nel 2002 riuscì a violare la rete interna del New York Times, accedendo ai database privati
10
della famosa testata giornalistica. Con questa azione Lamo entrò in possesso delle informazioni
private di oltre 3000 persone, quasi tutti collaboratori esterni, che avevano contribuito alla scrittura
di articoli per una rubrica destinata agli opinionisti. A seguito del processo è stato condannato a 2
anni di carcere e al pagamento di una multa di circa 65mila dollari. Recentemente è tornato
all’onore delle cronache per aver partecipato alle operazioni di WikiLeaks, sottraendo e pubblicando
materiale classificato appartenente all’esercito americano.
4.6 The Syrian Electronic Army
È probabilmente il gruppo di hacker più famoso e attivo oggi. Ha iniziato a farsi conoscere nel
2011, come gruppo segreto online in supporto al presidente siriano Bashar al-Assad. La SEA non ha
mai provato a rubare dati sensibili, ma cercava di creare disordine e malfunzionamenti. Ha
effettuato attacchi a numerosi siti internet famosi, come Twitter e Facebook, riuscendo a renderli
inaccessibili o comunque inutilizzabili per un certo lasso di tempo. I suoi obiettivi sono solitamente
organizzazioni occidentali che promuovono politiche a loro avverse, come il New York Times, the
Huffington Post e LinkedIn.
4.7 Albert Gonzalez
Si tratta di uno dei ladri più famosi al mondo, come molti suoi colleghi ha concentrato i suoi
attacchi a siti bancari, riuscendo a rubare ogni genere di carta di credito. Si stima che Albert
Gonzalez sia riuscito a rubare almeno 170 milioni di carte di credito e bancomat, prima di essere
arrestato e condannato a 20 anni di carcere. Non operava da solo ma era il fondatore e leader di un
gruppo hacker chiamato “ShadowCrew”, capace di impossessarsi di 1,5 milioni di carte di credito,
rivendendole online. Il team criminale creava inoltre falsi passaporti, tessere dell’assistenza
sanitaria e falsi certificati di nascita per operare furti d’identità, grazie al quale hanno sottratto ben 4
milioni di dollari.
11
4.8 Max Ray Butler
Lavorava come consulente alla sicurezza informatica ed era conosciuto in rete come “Iceman”,
pseudonimo con il quale è diventato uno dei più grandi hacker del mondo. Ha rubato oltre 2 milioni
di carte di credito, sottraendo ai possessori più di 86 milioni di dollari. Gli agenti federali americani
l’hanno accusato inoltre di aver creato una sorta di mercato online, nel quale gli hacker potevano
comprare e vendere dati finanziari rubati. È stato arrestato nel 2007 ed a seguito del processo è stato
condannato a scontare ben 13 anni di carcere.
5. Come scoprire di essere vittima di Hacking
12
Esistono due tipi di hacker: quelli che amano creare il caos per migliorare il mondo e quelli che
creano problemi per ragioni personali. Naturalmente è il secondo tipo di hacker quello più
pericoloso per l'utente medio. Se sei preoccupato che il tuo computer o il tuo dispositivo elettronico
possano essere stati vittima
dell'attacco di un hacker, ascolta
il tuo istinto e agisci velocemente.
Gli hacker possono penetrare in
un dispositivo in modi
sorprendenti, ma quello che devi
capire è come individuarli quando usi il computer. Ecco alcuni degli indicatori possibili dell'attività
di un hacker, e alcuni consigli su come reagire rapidamente.
Qualsiasi incidente informatico e intrusione può essere prevenuta, semplicemente, usando il pc
senza essere superficiali. Tanto per cominciare, per proteggere il proprio computer da intrusioni
esterne "via internet" basta dotarsi di un firewall cioè un programma che blocca le connessioni non
autorizzate dall'esterno, entrare nel pc di un altro è molto difficile se c'è un firewall in mezzo.
Siccome le intrusioni da fuori casa sono difficili e rare, il firewall in alcune circostanze può anche
non essere usato, l'importante è però avere almeno un antivirus e un programma antispyware.
Quello sicuramente da evitare e controllare che persone a noi vicine, amici, fidanzati, colleghi di
lavoro o familiari e chiunque possa accendere al tuo computer, non possa accedere ai tuoi account
di posta, di Facebook, di Ebay e cosi via.
Per chi desidera protezioni estreme al pc, potrebbe impostare una password sul Bios oppure
impostare una chiavetta USB che blocca il pc, senza la quale il computer non si può usare(un blocco
pc via USB è offerto gratis dal programma Predator.)
Anche la password di login a Windows va bene, ma si può facilmente accedere a esso senza
password. Si può bloccare con la password l'esecuzione di programmi e file specifici, con cui si può
bloccare la navigazione su internet libera ed i file segreti si possono nascondere e proteggere con la
password.
Ci sono altri modi per scoprire se il nostro pc viene spiato o addirittura modificato da hacker
nascosti,tanto per cominciare, si possono verificare le tracce di utilizzo del computer per vedere se
qualcun altro l'ha usato e cosa ha visto e fatto.
13
Il primo passo, il più banale sul sistema Windows è vedere i file recenti accessibili direttamente dal
menu start, alcune versioni di Windows forniscono una lista dei programmi utilizzati di recente
appena si fa clic sul pulsante Start.
Una verifica per scoprire se si è sotto
attacco da parte di un hacker è il
controllo sui file modificati di
recente usando anche programmi di
ricerca file più semplici, su
Windows, senza usare software
esterni, si possono cercare file in
base alla Data di creazione o alla data
di modifica.
Il metodo migliore per vedere cosa è avvenuto sul computer nei giorni passati è consultando il
Visualizzatore eventi che mostra anche i programmi usati di recente.
Per quanto riguarda la navigazione internet, ogni browser, sia esso Internet Explorer, Firefox o
Chrome, ha una cronologia dei siti visitati. Gli spioni intelligenti cancelleranno sicuramente questa
cronologia oppure utilizzeranno le modalità di navigazione in incognito o anonimo(funzionalità
ormai supportata da tutti i browser web.)
Inutile dire che se il pc è condiviso o se ci sono possibilità che esso venga usato da altre persone,
non si devono memorizzare le login di accesso ai siti web, alla posta elettronica o ad altri siti
personali, tanto meno le banche online(se si vogliono memorizzare le password usate su internet e
proteggerle, conviene usare un servizio come Keepass per gestire i login a siti web.)
Installare il software di monitoraggio può essere un buon metodo per controllare l'uso del computer
e si può fare con programmi più semplici come Visikid o altri dedicati al controllo dei bambini su
internet oppure registrando proprio l'attività e l'uso del pc.
A proposito del keylogger( uno strumento hardware o software in grado di intercettare e catturare
segretamente tutto ciò che viene digitato sulla tastiera del computer senza che l'utente si accorga di
essere monitorato), occorre controllare che esso non sia presente sul computer e che nessuno stia
spiando o registrando l'uso del pc e della tastiera.
Per rendersi immuni dai keylogger (soprattutto se si utilizzano pc pubblici o in viaggio) si
consigliano 4 metodi diversi:14
- l'uso di una tastiera a video da usare per scrivere le password;
- l'uso di un proxy che nasconde e protegge tutti i login e le url dei siti visitati;
- l'uso di un programma che ne evita gli effetti come I Hate Keyloggers o altri programmi come
Anti Key Logger.
Se qualcuno dovesse fare una minaccia del tipo "io posso entrarti nel computer e fare quello che
voglio", a meno che non sia un hacker che segue forum come 4Chan, sicuramente è un bluff e non
si deve temere nulla, se il proprio pc è protetto.
6. Anonymus
15
“We are Anonymous,we are a legion, We do not forgive, We do not forget, Expect US!”
(“Noi siamo Anonymous,noi siamo una legione,non dimentichiamo,non perdoniamo, Aspettateci!”)
Questo rappresenta il loro
proclama di pensiero e di idee. Nel
movimento non ci sono leader. Ma
tutti, nessuno escluso, combatte
per un solo ideale: lotta alla
corruzione e alle ingiustizie, diritto
di accesso alle risorse, diritto di
accesso alle informazioni.
Recentemente abbiamo parlato
anche della serie Mr.Robot ispirata liberamente ad Anonymous.
Il fenomeno Anonymous nasce nel 2003 come “libera coalizione degli abitanti di Internet”. Il
gruppo si riunisce sulla rete, attraverso siti quali 4chan, 711chan, Encyclopedia Dramatica, canali
IRC e YouTube.
Forum pieni di troll e provocazione, un’origine sorprendente considerata l’evoluzione politica del
movimento hacktvista, che ha condotto campagne molto serie, dalla difesa di WikiLeaks al
sostegno a Gaza fino alla rivolta di Ferguson.
Una delle tappe cruciali della storia di Anonymus verso l’attivismo civico e politico sono stati nel
2010 gli attacchi informatici condotti contro PayPal che, insieme ad altre aziende, aveva bloccato il
trasferimento di soldi a WikiLeaks(Una organizzazione nata nel 2007, il cui obiettivo è pubblicare e
diffondere informazioni di interesse pubblico, soprattutto informazioni che normalmente sono
tenute segrete da Stati e multinazionali, si può dunque definire una organizzazione contro la
segretezza dei guadagni sporchi dei colossi del mondo.
All’epoca c’erano anche 7-8mila persone connesse in contemporanea sulla chat che coordinava
l’operazione. Una vera manifestazione di massa on line.
Un caso unico e memorabile nella storia del movimento e che non ha più visto un simile livello di
partecipazione, ma le attività non si sono mai fermate.
16
Con la presenza sempre più massiccia dello Stato Islamico sulla rete, il movimento di Anonymus
non ha perso l’occasione per “imbracciare” una nuova guerra, stavolta contro l’Isis, minaccia
mondiale di valori come la libertà di espressione, la democrazia e la possibilità di vivere se stessi e
il prossimo secondo il principio di eguaglianza e fratellanza.
Il movimento è continuamente in
cerca di nuove “soluzioni”
informatiche per poter scovare
sulla Rete – luogo di propaganda
e proselitismo dell’ Isis- flussi di
comunicazione della galassia
jihadista.
Per mano di due esperti di
sicurezza italiani ( che non fanno
parte della galassia degli hacktivisti) è nato un software in grado di geolocalizzare in automatico le
comunicazione in arabo e filtrarne per pertinenza.
Lo strumento in questione si chiama Geosec, un programma ancora in beta- che presto sarà in grado
di capire dove si trova chi sta digitando una certa cosa sul microblog. Successivamente, esperti di
data analys studiano i profili ricavati da questi big data, e una volta vagliati, vengono eventualmente
passati all’intelligence nazionale.
La cosa interessante è che Anonymous mantiene tutte le premesse non mantenute della rete internet,
“tutti agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo
solo raggiungere qualcosa che crediamo sia importante.”.
Queste sono le parole di alcuni componenti di questo gruppo di hacker che alla sua nascita era
identificato come il nemico misterioso e affascinante, oggi è chiaramente “dalla parte dei buoni”. In
17
realtà noi pensiamo sia sempre stato dalla parte giusta, ma non intendiamo iniziare una digressione
che ci porterebbe molto fuori traccia.
Siamo di fronte a un nuovo supereroe? O forse ne avevamo tremendo bisogno? Ma poi a cosa
servono i supereroi se non ad aiutarci a trovare la forza, alimentare la nostra immaginazione, farci
riavere il gusto per la scoperta e, ovviamente, rassicurarci il più possibile.
Conclusione
All’inizio di questa tesi su questo argomento che ho scelto ero molto dubbioso sulla mansione che
svolgono gli hacker, perché ognuno ha una opinione diversa su di loro, ma quella più ascoltata è la
classica “sono dei pirati informatici che usano le loro capacità informatiche per rubare soldi” invece
un hacker non è solo questo ma bensi essere hacker è uno stile di vita, contrariamente a quel che si
18
pensa gli hacker non sono quelli che entrano nei computer a fare casino, quelli si chiamano Cracker.
Gli hacker costruiscono sistemi di sicurezza contro i cracker, un hacker ha la fama di poter superare
ogni tipo di firewall, infatti se uno di loro entra nel tuo Pc tu non noti nessuna differenza, ma non
tutti entrano per svolgere delle azioni criminali come rubare soldi o rubare password, ma per anche
motivi personali o lavorativi. Quello che ho notato e il confondere un Hacker da un Cracker, c’è una
differenza esistenziale, un Cracker entra in un Pc per riempirlo di virus e mettere scompiglio,
mentre un Hacker entra per sia una sfida personale con se stesso ma per anche visionare o magari
soltanto concludere un lavoro a lui subordinato.
Per concludere penso gli hacker sono persone, le quali la maggior parte di loro non rubano ma
tentano di rendere i Software alla portata di tutti e altre cose varie, anche se violano la propria
Privacy(cosa illegale) però ogni hacker è diverso , quindi non bisogna fare di tutti loro “persone
criminali” ma valutare il perché dell’azione non legale.
Ringrazio la collaborazione per questa tesi da parte del mio Relatore e Docente tecnico di
riferimento: Salvatore De Mauro.
Sitografia
http://www.bergamopost.it/chi-e/10-hacker-piu-famosi-della-storia/
http://www.video.mediaset.it/video/iene/puntata/162355/toffa-il-pericolo-hacker.html
http://it.wikihow.com/Capire-se-sei-Vittima-di-un-Hacker
19
20