HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hac-K-Menu

TELEMATIC LAB: HACKERS by Sandro Perlini e Sergio Walter
Il fenomeno degli hackers è nato già negli anni '70 nelle università americane dove grossi computers detti MAINFRAME venivano messi a disposizione dal centro di calcolo per compiere la ricerca necessaria alla verifica delle nuove teorie emergenti.
Con la diffusione sempre più capillare di computer medi e personali, il fenomeno hackers è uscito dalla ristretta cerchia di appassionati-esperti per interessare anche personaggi a livello amatoriale. Storicamente il termine hacker (la cui traduzione letterale è "manipolatore") aveva un significato diverso da quello "dispregiativo" di adesso.
Quando nelle università americane vennero messi a disposizione degli studenti i supercomputer per elaborare grosse quantità di dati, alcuni di loro li usavano in modo superficiale, limitandosi a seguire le indicazioni dei responsabili imparando i comandi più utili ed approfondendo solo la parte che serviva per risolvere un determinato problema a cui stavano lavorando; altri studenti invece non si accontentavano di vedere il computer come un "elettrodomestico" complesso, da usare al minimo delle sue possibilità senza avere una vera conoscenza di quello che stavano facendo, ma miravano ad una conoscenza profonda e completa del computer, del sistema operativo che lo controllava e dei programmi che erano a disposizione cercando di trarre i massimi benefici dalla enorme potenza che queste macchine offrivano (ed offrono ancora di più oggi): il loro scopo era di impossessarsi completamente della tecnologia di cui disponevano.
Il termine hacker era stato coniato per indicare una elite di studenti molto preparati, estremamente competenti ed entusiasti del computer, il cui interesse era rivolto verso conoscenze sempre nuove.
Molto presto anche le aziende che collaboravano con le università cominciarono ad interessarsi a questi ragazzi mettendo a loro disposizione computer (in fase sperimentale e non ancora in commercio) per poter avere un collaudo, condotto da tali "manipolatori", che non erano spinti da interessi economici, ma possedevano solo una immensa conoscenza tecnica fine a sè stessa.
Adesso invece l'orientamento legato all'idea comune di HACKER è decisamente cambiato. Le attività attribuite agli hackers, questi imprevedibili Robin Hood dell'informatica che sfidano i sistemi di sicurezza per penetrare nelle banche dati più inaccessibili, si possono suddividere in base allo scopo delle loro azioni.
Una idea di hacker molto diffusa si riferisce a coloro che sono animati da cattive intenzioni nei confronti dei computer altrui per "scopi puramente personali"; per costoro, e sono molti, è più appropriato il termine CRACKER dal verbo inglese TO CRACK che significa rompere, spezzare.

[ Top ]

Un'altra tipologia viene attribuita a giovani appassionati che considerano un loro preciso dovere diffondere la conoscenza dei dati: a tale categoria appartengono anche dei personaggi che soprattutto vogliono dimostrare a se stessi di essere capaci di penetrare ovunque, senza un iniziale obiettivo doloso; questo caso è molto diffuso e la spinta ad intrudere è data da questa specie di "sfida alla proria intelligenza", cominciata per gioco o per curiosità, che li porta a sfidare sistemi considerati "superprotetti". Il risultato di queste intrusioni è la scoperta che un modesto personal computer dà la possibilità di impadronirsi di qualcosa di grosso e potente da poter utilizzare per i propri fini ed un conseguente senso di onnipotenza da non trascurare.
Ovviamente coloro che più di tutti potevano cominciare questa "attività" erano persone con una competenza tecnica non indifferente unita ad intenzioni non proprio nobili: potremmo dire da quella parte di hackers moralmente "corrotta" o "sviata" che aveva abbandonato lo scopo originale di pura conoscenza e competenza tecnica per passare ad un obiettivo che soddisfacesse il proprio piacere personale.
Con il diffondersi delle BBS (bacheche elettroniche dove si scambiano messaggi) prima e delle reti di computer poi, le conoscenze "particolari" sui punti deboli dei sistemi operativi e sui metodi per poter accedere ai computer altrui divennero più facilmente accessibili anche ai ragazzini semplicemente appassionati di computer che potevano farsi una cultura di base su tali argomenti: era ed è sufficiente conoscere i posti giusti dove poter reperire questo tipo di informazioni.
A queto proposito è molto interessante leggere il libro: GIRO DI VITE CONTRO GLI HACKER di Bruce Sterling edizioni "ShaKe Underground". Questo libro, avente un taglio da romanzo, racconta fatti realmente accaduti relativi ad un'importante operazione di polizia svoltasi in America per fermare i traffici degli hackers: traffici il cui progressivo aumento ha provocato l'introduzione di apposite contromisure legali.
Con l'odierna espansione di INTERNET "a macchia d'olio" la pirateria informatica è diventata una prassi molto diffusa.
Ormai i pirati informatici si riuniscono in gruppi organizzati, come il "Chaos Computer Club" di Amburgo o l'americana "Legion of Doom" (cioè "Legione del giudizio universale") in grado di garantire anche l'adeguata assistenza legale ai propri associati. Il fenomeno Hackers ha comportato un'aumento dei compiti relativi all'amministratore di sistema (è colui che si occupa di gestire tutte le risorse della rete locale e ne ha la responsabilità) e l'introduzione di nuove figure professionali che si occupano della sola sicurezza in rete. Uno dei membri fondatori della "Legion of Doom" conosciuto come "The Mentor" ha scritto un manifesto diventato un cult, si può reperire in The Conscience of a Hacker reperibile all'indirizzo:
http://www.accessorl.net/~jaedo/others/hacker_manifesto.txt

[ Top ]

Al riguardo c'è da rilevare che la maggior parte dei computer in rete usa il sistema operativo UNIX che è stato progettato per poter servire più utenti contemporaneamente, tale sistema ha tutte le qualità che lo rendono ideale per questo impiego. UNIX ha però il difetto di essere nato all'università dove, essendo normale un interscambio di informazioni tra computer per i progetti di ricerca che normalmente si svolgono in quelle sedi, nessuno ha pensato di dotare il sistema operativo di particolari misure protettive.
Si è cercato di rimediare aggiungendo tali caratteristiche successivamente ma data l'enorme complessità di una rete di computer non è facile coprire subito tutte le "falle": l'immediata conseguenza di questo fatto è stata la nascita di una guerra tra chi deve provvedere alla sicurezza in rete e i crackers che possono sfruttare ampi buchi della difesa, alcuni molto noti, altri più subdoli e difficili da individuare.
Se vogliamo avere una visione complessiva del crackeraggio possiamo pensare a moltissimi improvvisatori che cercano di sfruttare la non perfetta conoscenza di un amministratore di rete alle prime armi penetrando i sistemi con metodi vecchi e ben conosciuti per i quali basta un minimo di esperienza nel settore per trovare un rimedio; alcuni cercano di sfruttare le password di cui sono venuti a conoscenza illegalmente o cercano in qualche modo di impadronirsi del file "passwd" dove sono contenute tutte le informazioni relative agli utenti che si possono collegare a quel terminale (compresa la password criptata). Le persone che hanno una vasta ed approfondita conoscenza dei computer, delle reti di computer e dei problemi connessi, riescono a trovare nuovi buchi nella difesa dei sistemi operativi scrivendosi da soli i programmi di crackeraggio. Per cercare un rimedio adesso si comincia a scrivere programmi che servono a saggiare le difese di un sistema informativo: un'esempio di questi può essere il Satan http://www.fish.com/satan/che è disponibile in versione shareware all'indirizzo: ftp://ftp.unipd.it/mirror/security/

A tal riguardo, negli Stati Uniti, una squadra di hacker-poliziotti ha voluto saggiare le reali difese di 8000 aziende che avevano un sito su Internet. La metà hanno subito facili penetrazioni e, di queste, l'80% non se ne sono neanche accorte. D'altro canto, il Pentagono stesso ammette che negli anni scorsi ci sono stati almeno 250mila tentativi di penetrazione nei suoi elaboratori dei quali 162500 riusciti e solo 150 individuati dai responsabili militari di tali sistemi: la fonte di tale informazione è il General accaunting office (24 maggio 1996), un ufficio federale del governo americano.
Un rapporto presentato alla sottocommissione del Senato Americano per gli affari governativi segnala che più del 90% dei dati del Pentagono non sono protetti, dati che riguardano anche movimenti di truppe e sistemi d'armamento ...!

Il problema è serio, qualora si pensi che molti sono gli accessi ai computer militari riusciti, e questo fenomeno, che è cominciato come il gioco di un ragazzo che vuole mettere alla prova la sua abilità in una sfida con l'alta tecnologia, può divenire la nuova frontiera della criminalità organizzata.

LINKS RIFERITI AGLI HACKER.
http://www.geocities.com/SiliconValley/5724/links.html


[ Top ]

Released By DaMe`
Visits [1452671]