galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho...

28
CENTRO DI FORMAZIONE PROFESSIONALE GALDUS Corso “Tecnico Elettronico” ID: 130818 TESI TECNICA “Gli Hacker” Relatore: Salvatore De Mauro Docente tecnico di riferimento: Salvatore De Mauro Allievo: Mario Torelli 1

Transcript of galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho...

Page 1: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

CENTRO DI FORMAZIONE PROFESSIONALE GALDUS

Corso “Tecnico Elettronico”    ID: 130818

TESI TECNICA

“Gli Hacker”

Relatore: Salvatore De MauroDocente tecnico di riferimento: Salvatore De Mauro

Allievo: Mario Torelli

ANNO SCOLASTICO 2015/16

1

Page 2: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Sommario

Introduzionepag.3

Chi sono gli Hacker....................................................................................................................pag.4-5

Cosa fanno gli Hacker................................................................................................................pag.6-8

I più famosi…………………………………………………………………………………...pag.9-12

Come scoprire di essere vittima di Hacking ..........................................................................pag.13-15

Gli Anonymus .......................................................................................................................pag.16-18

Conclusione…………………………………………………………………………………….pag.19

Sitografia……………………………………………………………………………………….pag.20

2

Page 3: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Introduzione

Quest’anno per il mio esame di 4°

superiore ho scelto come argomento di

tesina Gli Hacker; questo argomento

l’ho scelto per vari motivi,

innanzitutto mi incuriosiva molto

scoprire chi erano realmente e cosa

facevano nella vita, oltre questo ho

scelto questo argomento poiché

venendo da tre anni di Operatore

Informatico sento questo “mondo”

molto vicino a me.

Fin da piccolo mi incuriosiva la figura di questo personaggio che entra illegalmente nei nostri Pc ,

scoprendo tutto quello che lui ha bisogno senza che noi ci accorgiamo di nulla ; ovviamente

svolgendo questa tesi scoprirò realmente cosa si nasconde dietro queste persone

Un motivo che mi ha motivato ancor di più a scegliere questo argomento sono gli attacchi mediatici

che gli hacker subiscono in Tv , radio ecct.. descrivendoli come “ladri” o piratici illegali.

Uno dei servizi che mi è rimasto impresso e stato condotto dalle iene 3 anni su canale 5 descrivendo

il lavoro di un hacker , grazie alla testimonianza di un ragazzo incappucciato sul mondo in cui

lavorava(facendo anche vedere una testimonianza di come loro entrano su un Pc di una persona

senza farsi scoprire).

3

Page 4: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

1. Chi sono gli Hacker

Un hacker (termine coniato negli Stati

Uniti che si può rendere in italiano con

smanettone) è una persona che si

impegna nell'affrontare sfide

intellettuali per aggirare o superare con

successo le limitazioni che gli vengono

imposte, non limitatamente ai suoi

ambiti d'interesse (che di solito

comprendono l'informatica o

l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il

termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece,

"cracker".

Oggi un hacker viene genericamente considerato un cyber-criminale,  che ha conoscenze talmente

vaste che riesce ad aggirare quasi o tutti gli ostacoli. Tantissimi sono i casi noti di scandali

giornalistici venuti a galla grazie ad abili hacker. Tradizionalmente si distinguono due categorie  di

hacker:  i White Hat Hacker e i Black Hat Cracker.

I White Hat Cracker  utilizzano le loro conoscenze per scopi positivi e divulgativi,  mettono in

campo le loro abilità per testare l’impermeabilità dei sistemi aziendali, da parte di altri hacker.

 I Black Hat Cracker, sono quelli considerati “cattivi” ovvero caratterizzati da notevoli abilità

illecite, come la violazione della privacy di profili privati ( cosa che avviene sempre più spesso in

questi tempi). Difendersi da questo tipo di attacchi può essere difficile, cambiare le proprie

password, può essere un sistema di sicurezza ma che spesso non basta, infatti e consigliato

utilizzare una pendrive riservata che fornisce una protezione dei dati con crittografia, cosi da

essere al sicuri da eventuali attacchi.

Molti li vedono come dei “topi di biblioteca” tecnologici, sempre chiusi nelle loro stanze buie

davanti al monitor di un computer alla ricerca continua di una chiave per entrare nel vostro

computer o nel computer di qualche ente governativo sparso nel mondo, la realtà invece è ben altra.

4

Page 5: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Gli hacker sono sì esperti di

informatica e computer in generale,

ma non sono i sociopatici che la

maggior parte delle persone

immagina; quest’ultimi hanno

grandi capacità nel campo logico

deduttive(procedimento che fa

derivare una certa conclusione da

premesse più generiche), sono

grandi esperti non solo di informatica e programmazione, ma anche di sicurezza in genere, di

crittografia (lo studio dei messaggi nascosti e incomprensibili) e decifratura di relativi codici.

Insomma, dei “capoccioni”. Per questo, molti ragazzi che si avvicinano al mondo dell’informatica

vengono attratti da queste figure e sognano di diventare hacker.

Iniziano così la trafila tra exploit (pezzo di codice in grado di sfruttare delle falle informatiche) vari.

Solitamente si inizia dalle “basi”, ovvero dai primi tentativi di bucare la rete wireless del vicino con

lo sniffing del traffico di rete (ovvero l'attività - illegale se compiuta senza l'autorizzazione

dell'amministratore di rete - di intercettazione passiva dei dati che transitano in una rete), o con i

Keylogger installati nei computer degli amici e dei familiari. Il resto vien da sé.

L’hacking, se vogliamo, è anche uno stile di vita. E molti applicano questo stile di vita nei campi

più disparati, come l’elettronica o la musica. Ad esempio, si può agire su determinati circuiti

elettrici dei computer per aumentarne le prestazioni (come accade nell’overclocking dei processori),

oppure per eliminare delle limitazioni nel funzionamento di determinati componenti hardware o

software. Certo, un hacker non ammetterà mai, o lo farà a denti stretti, che anche queste sono

operazioni di hacking. Però, in senso largo, possono essere considerate tali.

Molto spesso il lavoro degli hacker viene sfruttato anche per aumentare la sicurezza informatica

“dell’utente medio”. Scoprendo falle di sicurezza nei programmi o nei sistemi informatici, infatti,

rendono di riflesso disponibili informazioni su come “mettere una pezza” a quella stessa falla. Casi

del genere accadono quasi quotidianamente, e uno degli ultimi ha visto coinvolta Skype, costretta a

correre ai ripari dopo che degli hacker russi avevano trovato un modo per resettare le password

degli account.

5

Page 6: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

2. Cosa fanno gli Hacker

Un hacker è una persona che cerca di

capire come funziona una cosa fino a

capirla completamente e a controllarla.

Ama le sfide: non si arrende finchè non è

riuscito a superare e eliminare un ostacolo.

L'attività degli hacker è orientata sullo studio dei sistemi operativi, alla scoperta delle loro principali

e raggiungibili falle (punti deboli del sistema,su cui si punta per entrarci).  

I programmi che usano permettono di compiere azioni più o meno illegali (quelli che più facilmente

puoi trovare sono predisposti a compiere attacchi Dos, che servono a mettere fuori uso un server del

loro sistema inviandogli a quest’ultimo un numero enorme di informazioni),

il singolo utente può "proteggersi" con un buon antivirus ,con un firewall e stando attendo a quali

file scarica (potrebbero essere Malware, cioè pericolosi per il Pc) o attento ai link sui quali clicca.

Un hacker si distingue per le diverse tipologie di Hacking diverse fra loro, con scopi e obiettivi

non comuni;

1. Incremento di prestazioni (hardware) (I circuiti fisici di un computer funzionano secondo le

leggi dell’elettronica: è possibile alterarne il funzionamento al fine di ottenere un incremento

delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati

ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento

della vendita.

Per esempio modificare schede madri, Masterizzatori di Cd ecct.

2. Rimozione di limitazioni al funzionamento(I produttori di componenti elettronici (hardware)

o di applicazioni (software) possono aggiungere ai loro prodotti funzioni, non

necessariamente documentate in fase di vendita, che limitano l'utilizzo dei prodotti stessi in

specifiche situazioni)

Per esempio rendendo illegale il sistema del proprio telefono Android, Apple ecct.

6

Page 7: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

3. Aggiunta di funzioni/proprietà a un programma(Come ad un software possono essere tolte

delle funzioni, così possono esserne aggiunte di nuove; anche in questo caso sul software

protetto o proprietario tale operazione non è consentita, ma tecnicamente questa operazione

è in genere possibile. Questa pratica può violare la licenza di utilizzo di un software

rendendone illegale l'utilizzo, anche se legalmente acquistato.

Per esempio aggiornare il telefono con una versione aggiornata senza essere legale

(mettere IOS8 su un Iphone 4s).

Ovviamente ogni hacker ha delle piccole regole che servono a far si che il loro compito

rimanga segreto e con il raggiungimento degli obbiettivi prefissi:

1. Non danneggiare mai un sistema, se lo fai potresti fregarti con le tue stesse mani;

2. Non alterare nessuno dei file di sistema eccetto quelli che devi modificare per non

essere individuato ( i log file ) e quelli che ti permetteranno di avere accesso a quel

computer in futuro

3. Non distribuire i tuoi progetti sull'hacking a nessuno a cui non affideresti la tua vita

4. Quando posti sulle news, su un bbs ( Bulletin Board System ) o quando chatti su

IRC(protocollo di messaggistica istantanea su Internet) si più vago possibile quando

parli dei tuoi futuri progetti riguardo all'hacking. Ogni cosa può essere monitorata

dalle forze dell'ordine

5. Non usare mai il tuo vero nome o il tuo vero numero telefonico quando posti su un

bbs, sulle news oppure su IRC

6. Non lasciare i tuoi manipolamenti (tranne quelli necessari) su qualsiasi sistema in cui

penetri

7. Non hackerare i computer dei governi in particolar modo del tuo governo

8. Non parlare dei tuoi progetti riguardo all'hacking quando parli sulla tua linea

telefonica di casa

7

Page 8: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

9. Si paranoico, metti tutto il materiale riguardo all'hacking in posti sicuri

10. Per diventare un vero hacker con la H maiuscola, tu devi hackerare. Tu non puoi

sederti a leggere un file di testo come questo e pensare di essere un vero hacker, devi

muovere dei passi per agognare un posto nell’albo degli hacker

Grazie a questi accorgimenti un hacker riesce ovviamente a non farsi scoprire per raggiungere

l’obbiettivo prefissato, ed continuare con le sue attività illegali senza essere messo sotto

accusa da parte degli organi della polizia; visto l’illegalità delle operazioni da lui eseguite.

4. I più famosi:

4.1  Gary McKinnon:

Gary McKinnon comincia la sua esperienza con l’hacking da giovanissimo: a soli 14 anni era infatti

già in grado di infiltrarsi in reti considerate blindate. Il suo principale obiettivo fin da ragazzo è

8

Page 9: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

stato quello di provare l’esistenza degli UFO e per questo motivo violò ben 97 network dell’esercito

americano tra il 2001 e il 2002. 

Conosciuto con il nickname di “Solo”, era solito lasciare una firma a testimonianza del suo operato,

come un stuzzicare gli ingegneri che avevano programmato quelle reti, scrivendo nei siti violati il

messaggio: «La vostra sicurezza fa schifo». Secondo quanto dichiarato da McKinnon prima e

durante il suo arresto, la sua missione è andata a buon fine.

L’uomo sostiene infatti di aver visionato, durante i suoi attacchi hacker, immagini di potenziali navi

aliene, che purtroppo non è stato in grado di salvare. Gli Stati Uniti vorrebbero processarlo, ma lui

ha sfruttato la sua discendenza scozzese per sfuggire all’arresto e per ora la Gran Bretagna non

sembra intenzionata a consegnarlo alle autorità d’oltreoceano.

4.2 Kevin Mitnick:

Le sue operazioni risalgono agli anni Novanta, quando riuscì ad introdursi illegalmente nei sistemi

informatici di colossi come Sun, Motorola, Apple, Nokia oltre che in quello dell’esercito

americano.

Era conosciuto con lo pseudonimo di “Condor” e utilizzava spesso la tecnica del social

engineering(lo studio del comportamento individuale di una persona al fine di carpire informazioni

utili.) per rubare le informazioni direttamente alle persone che aveva individuato. Ha compiuto il

suo primo crimine informatico a 17 anni, ma la polizia riuscì a fermarlo solo 14 anni dopo, nel

1995.

È stato per anni considerato l’hacker più ricercato d’America, ma dopo il suo arresto la comunità

hacker organizzò diverse manifestazioni di protesta, contro quella che loro consideravano una sorta

di caccia alle streghe. Durante la sua detenzione e negli anni successivi gli fu impedito, come

misura di sorveglianza, di toccare qualsiasi dispositivo informatico. Attualmente è amministratore

delegato di una compagnia di sicurezza informatica, la Mitnick Security Consulting LLC.

9

Page 10: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

4.3 Vladimir Levin

Alcuni hacker non agiscono solo per il gusto della sfida o mossi da convinzioni politiche, ma solo

per arricchirsi nel modo più semplice e veloce possibile. È il caso di Vladimir Levin, un hacker

russo che nel 1995 violò i computer della Citibank, rubando quasi 10 milioni di dollari da numerosi

conti correnti. La cosa sorprendente è che Levin non utilizzò nemmeno una connessione internet,

ma riuscì ad accedere al sistema di telecomunicazione della banca, spiando le conversazioni private

dei clienti, che rivelavano informazioni sensibili sui loro conti. Soltanto 400mila dollari sono stati

recuperati dalla polizia. È stato condannato a 3 anni di prigione e alla restituzione di 240mila

dollari.

4.4 Jonathan James

Era conosciuto sul web come “C0mrade” ed è finito in carcere negli Stati Uniti quand’era ancora

minorenne: a soli 15 anni riuscì infatti ad introdursi in diversi network, inclusi quelli del

dipartimento della difesa americana. James riuscì anche ad hackerare il sistema di sicurezza della

NASA, scaricando abbastanza dati da riuscire a capire come funzionasse la Stazione Spaziale

Internazionale (ISS). Il valore totale dei file che ha scaricato (e rubato) è stato stimato intorno ai 2

milioni di euro e ha costretto la NASA a spegnere i propri server per tre settimane durante le

indagini. Nel 2007 diverse compagnie di alto profilo internazionale l’hanno accusato di attacchi alle

loro reti, anche se in realtà erano opera di altre persone, provocando indagini e sospetti nei confronti

di C0mrade. L’anno successivo, tormentato da decine di accuse molto pesanti per fatti che

probabilmente non ha mai commesso, James si è tolto la vita.

4.5 Adrian Lamo

È conosciuto come l’hacker senza casa, per la sua propensione a spostarsi spesso da un luogo

all’altro. Nel 2002 riuscì a violare la rete interna del New York Times, accedendo ai database privati

10

Page 11: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

della famosa testata giornalistica. Con questa azione Lamo entrò in possesso delle informazioni

private di oltre 3000 persone, quasi tutti collaboratori esterni, che avevano contribuito alla scrittura

di articoli per una rubrica destinata agli opinionisti. A seguito del processo è stato condannato a 2

anni di carcere e al pagamento di una multa di circa 65mila dollari. Recentemente è tornato

all’onore delle cronache per aver partecipato alle operazioni di WikiLeaks, sottraendo e pubblicando

materiale classificato appartenente all’esercito americano.

4.6 The Syrian Electronic Army

È probabilmente il gruppo di hacker più famoso e attivo oggi. Ha iniziato a farsi conoscere nel

2011, come gruppo segreto online in supporto al presidente siriano Bashar al-Assad. La SEA non ha

mai provato a rubare dati sensibili, ma cercava di creare disordine e malfunzionamenti. Ha

effettuato attacchi a numerosi siti internet famosi, come Twitter e Facebook, riuscendo a renderli

inaccessibili o comunque inutilizzabili per un certo lasso di tempo. I suoi obiettivi sono solitamente

organizzazioni occidentali che promuovono politiche a loro avverse, come il New York Times, the

Huffington Post e LinkedIn.

4.7 Albert Gonzalez

Si tratta di uno dei ladri più famosi al mondo, come molti suoi colleghi ha concentrato i suoi

attacchi a siti bancari, riuscendo a rubare ogni genere di carta di credito. Si stima che Albert

Gonzalez sia riuscito a rubare almeno 170 milioni di carte di credito e bancomat, prima di essere

arrestato e condannato a 20 anni di carcere. Non operava da solo ma era il fondatore e leader di un

gruppo hacker chiamato “ShadowCrew”, capace di impossessarsi di 1,5 milioni di carte di credito,

rivendendole online. Il team criminale creava inoltre falsi passaporti, tessere dell’assistenza

sanitaria e falsi certificati di nascita per operare furti d’identità, grazie al quale hanno sottratto ben 4

milioni di dollari.

11

Page 12: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

4.8 Max Ray Butler

Lavorava come consulente alla sicurezza informatica ed era conosciuto in rete come “Iceman”,

pseudonimo con il quale è diventato uno dei più grandi hacker del mondo. Ha rubato oltre 2 milioni

di carte di credito, sottraendo ai possessori più di 86 milioni di dollari. Gli agenti federali americani

l’hanno accusato inoltre di aver creato una sorta di mercato online, nel quale gli hacker potevano

comprare e vendere dati finanziari rubati. È stato arrestato nel 2007 ed a seguito del processo è stato

condannato a scontare ben 13 anni di carcere.

5. Come scoprire di essere vittima di Hacking

12

Page 13: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Esistono due tipi di hacker: quelli che amano creare il caos per migliorare il mondo e quelli che

creano problemi per ragioni personali. Naturalmente è il secondo tipo di hacker quello più

pericoloso per l'utente medio. Se sei preoccupato che il tuo computer o il tuo dispositivo elettronico

possano essere stati vittima

dell'attacco di un hacker, ascolta

il tuo istinto e agisci velocemente.

Gli hacker possono penetrare in

un dispositivo in modi

sorprendenti, ma quello che devi

capire è come individuarli quando usi il computer. Ecco alcuni degli indicatori possibili dell'attività

di un hacker, e alcuni consigli su come reagire rapidamente.

Qualsiasi incidente informatico e intrusione può essere prevenuta, semplicemente, usando il pc

senza essere superficiali. Tanto per cominciare, per proteggere il proprio computer da intrusioni

esterne "via internet" basta dotarsi di un firewall cioè un programma che blocca le connessioni non

autorizzate dall'esterno, entrare nel pc di un altro è molto difficile se c'è un firewall in mezzo.

Siccome le intrusioni da fuori casa sono difficili e rare, il firewall in alcune circostanze può anche

non essere usato, l'importante è però avere almeno un antivirus e un programma antispyware.

Quello sicuramente da evitare e controllare che persone a noi vicine, amici, fidanzati, colleghi di

lavoro o familiari e chiunque possa accendere al tuo computer, non possa accedere ai tuoi account

di posta, di Facebook, di Ebay e cosi via.

Per chi desidera protezioni estreme al pc, potrebbe impostare una password sul Bios oppure

impostare una chiavetta USB che blocca il pc, senza la quale il computer non si può usare(un blocco

pc via USB è offerto gratis dal programma Predator.)

Anche la password di login a Windows va bene, ma si può facilmente accedere a esso senza

password. Si può bloccare con la password l'esecuzione di programmi e file specifici, con cui si può

bloccare la navigazione su internet libera ed i file segreti si possono nascondere e proteggere con la

password.

Ci sono altri modi per scoprire se il nostro pc viene spiato o addirittura modificato da hacker

nascosti,tanto per cominciare, si possono verificare le tracce di utilizzo del computer per vedere se

qualcun altro l'ha usato e cosa ha visto e fatto.

13

Page 14: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Il primo passo, il più banale sul sistema Windows è vedere i file recenti accessibili direttamente dal

menu start, alcune versioni di Windows forniscono una lista dei programmi utilizzati di recente

appena si fa clic sul pulsante Start.

Una verifica per scoprire se si è sotto

attacco da parte di un hacker è il

controllo sui file modificati di

recente usando anche programmi di

ricerca file più semplici, su

Windows, senza usare software

esterni, si possono cercare file in

base alla Data di creazione o alla data

di modifica.

Il metodo migliore per vedere cosa è avvenuto sul computer nei giorni passati è consultando il

Visualizzatore eventi che mostra anche i programmi usati di recente.

Per quanto riguarda la navigazione internet, ogni browser, sia esso Internet Explorer, Firefox o

Chrome, ha una cronologia dei siti visitati. Gli spioni intelligenti cancelleranno sicuramente questa

cronologia oppure utilizzeranno le modalità di navigazione in incognito o anonimo(funzionalità

ormai supportata da tutti i browser web.)

Inutile dire che se il pc è condiviso o se ci sono possibilità che esso venga usato da altre persone,

non si devono memorizzare le login di accesso ai siti web, alla posta elettronica o ad altri siti

personali, tanto meno le banche online(se si vogliono memorizzare le password usate su internet e

proteggerle, conviene usare un servizio come Keepass per gestire i login a siti web.)

Installare il software di monitoraggio può essere un buon metodo per controllare l'uso del computer

e si può fare con programmi più semplici come Visikid o altri dedicati al controllo dei bambini su

internet oppure registrando proprio l'attività e l'uso del pc.

A proposito del keylogger( uno strumento hardware o software in grado di intercettare e catturare

segretamente tutto ciò che viene digitato sulla tastiera del computer senza che l'utente si accorga di

essere monitorato), occorre controllare che esso non sia presente sul computer e che nessuno stia

spiando o registrando l'uso del pc e della tastiera.

Per rendersi immuni dai keylogger (soprattutto se si utilizzano pc pubblici o in viaggio) si

consigliano 4 metodi diversi:14

Page 15: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

- l'uso di una tastiera a video da usare per scrivere le password;

- l'uso di un proxy che nasconde e protegge tutti i login e le url dei siti visitati;

- l'uso di un programma che ne evita gli effetti come I Hate Keyloggers o altri programmi come

Anti Key Logger.

Se qualcuno dovesse fare una minaccia del tipo "io posso entrarti nel computer e fare quello che

voglio", a meno che non sia un hacker che segue forum come 4Chan, sicuramente è un bluff e non

si deve temere nulla, se il proprio pc è protetto.

6. Anonymus

15

Page 16: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

“We are Anonymous,we are a legion, We do not forgive, We do not forget, Expect US!”

(“Noi siamo Anonymous,noi siamo una legione,non dimentichiamo,non perdoniamo, Aspettateci!”)

Questo rappresenta il loro

proclama di pensiero e di idee. Nel

movimento non ci sono leader. Ma

tutti, nessuno escluso, combatte

per un solo ideale: lotta alla

corruzione e alle ingiustizie, diritto

di accesso alle risorse, diritto di

accesso alle informazioni.

Recentemente abbiamo parlato

anche della serie Mr.Robot ispirata liberamente ad Anonymous.

Il fenomeno Anonymous  nasce nel 2003 come “libera coalizione degli abitanti di Internet”. Il

gruppo si riunisce sulla rete, attraverso siti quali 4chan, 711chan, Encyclopedia Dramatica, canali

IRC e YouTube.

Forum pieni di troll e provocazione, un’origine sorprendente considerata l’evoluzione politica del

movimento hacktvista, che ha condotto campagne molto serie, dalla difesa di WikiLeaks al

sostegno a Gaza fino alla rivolta di Ferguson.

Una delle tappe cruciali della storia di Anonymus verso l’attivismo civico e politico sono stati nel

2010 gli attacchi informatici condotti contro PayPal che, insieme ad altre aziende, aveva bloccato il

trasferimento di soldi a WikiLeaks(Una organizzazione nata nel 2007, il cui obiettivo è pubblicare e

diffondere informazioni di interesse pubblico, soprattutto informazioni che normalmente sono

tenute segrete da Stati e multinazionali, si può dunque definire una organizzazione contro la

segretezza dei guadagni sporchi dei colossi del mondo.

All’epoca c’erano anche 7-8mila persone connesse in contemporanea sulla chat che coordinava

l’operazione. Una vera manifestazione di massa on line.

Un caso unico e memorabile nella storia del movimento e che non ha più visto un simile livello di

partecipazione, ma le attività non si sono mai fermate.

16

Page 17: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

Con la presenza sempre più massiccia dello Stato Islamico sulla rete, il movimento di Anonymus

non ha perso l’occasione per “imbracciare” una nuova guerra, stavolta contro l’Isis, minaccia

mondiale di valori come la libertà di espressione, la democrazia e la possibilità di vivere se stessi e

il prossimo secondo il principio di eguaglianza e fratellanza.

Il movimento è continuamente in

cerca di nuove “soluzioni”

informatiche per poter scovare

sulla Rete – luogo di propaganda

e proselitismo dell’ Isis- flussi di

comunicazione della galassia

jihadista.

Per mano di due esperti di

sicurezza italiani ( che non fanno

parte della galassia degli hacktivisti) è nato un software in grado di geolocalizzare in automatico le

comunicazione in arabo e filtrarne per pertinenza.

Lo strumento in questione si chiama Geosec, un programma ancora in beta- che presto sarà in grado

di capire dove si trova chi sta digitando una certa cosa sul microblog. Successivamente, esperti di

data analys studiano i profili ricavati da questi big data, e una volta vagliati, vengono eventualmente

passati all’intelligence nazionale.

La cosa interessante è che Anonymous mantiene tutte le premesse non mantenute della rete internet,

“tutti agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo

solo raggiungere qualcosa che crediamo sia importante.”.

Queste sono le parole di alcuni componenti di questo gruppo di hacker che alla sua nascita era

identificato come il nemico misterioso e affascinante, oggi è chiaramente “dalla parte dei buoni”. In

17

Page 18: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

realtà noi pensiamo sia sempre stato dalla parte giusta, ma non intendiamo iniziare una digressione

che ci porterebbe molto fuori traccia.

Siamo di fronte a un nuovo supereroe? O forse ne avevamo tremendo bisogno? Ma poi a cosa

servono i supereroi se non ad aiutarci a trovare la forza, alimentare la nostra immaginazione, farci

riavere il gusto per la scoperta e, ovviamente, rassicurarci il più possibile.

Conclusione

All’inizio di questa tesi su questo argomento che ho scelto ero molto dubbioso sulla mansione che

svolgono gli hacker, perché ognuno ha una opinione diversa su di loro, ma quella più ascoltata è la

classica “sono dei pirati informatici che usano le loro capacità informatiche per rubare soldi” invece

un hacker non è solo questo ma bensi  essere hacker è uno stile di vita, contrariamente a quel che si

18

Page 19: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

pensa gli hacker non sono quelli che entrano nei computer a fare casino, quelli si chiamano Cracker.

Gli hacker costruiscono sistemi di sicurezza contro i cracker, un hacker ha la fama di poter superare

ogni tipo di firewall, infatti se uno di loro entra nel tuo Pc tu non noti nessuna differenza, ma non

tutti entrano per svolgere delle azioni criminali come rubare soldi o rubare password, ma per anche

motivi personali o lavorativi. Quello che ho notato e il confondere un Hacker da un Cracker, c’è una

differenza esistenziale, un Cracker entra in un Pc per riempirlo di virus e mettere scompiglio,

mentre un Hacker entra per sia una sfida personale con se stesso ma per anche visionare o magari

soltanto concludere un lavoro a lui subordinato.

Per concludere penso gli hacker sono persone, le quali la maggior parte di loro non rubano ma

tentano di rendere i Software alla portata di tutti e altre cose varie, anche se violano la propria

Privacy(cosa illegale) però ogni hacker è diverso , quindi non bisogna fare di tutti loro “persone

criminali” ma valutare il perché dell’azione non legale.

Ringrazio la collaborazione per questa tesi da parte del mio Relatore e Docente tecnico di

riferimento: Salvatore De Mauro.

Sitografia

http://www.bergamopost.it/chi-e/10-hacker-piu-famosi-della-storia/

http://www.video.mediaset.it/video/iene/puntata/162355/toffa-il-pericolo-hacker.html

http://it.wikihow.com/Capire-se-sei-Vittima-di-un-Hacker

19

Page 20: galdustorelli.files.wordpress.com  · Web viewQuest’anno per il mio esame di 4° superiore ho scelto come argomento di tesina Gli Hacker; questo argomento l’ho scelto per vari

20