Hacker: le Br li paga, Osama no
Girano per la Rete per carpire informazioni riservate o per mettere ko sistemi informatici con il solo intento di dimostrare la loro bravura. Sono gli hacker, incubo di qualsiasi webmaster della Rete. Ho chiesto ad un esperto del settore, nome in codice SyS64738 (responsabile dell' archivio di sicurezza e crimini informatici di zone-h.org) di spiegare come si muovono i pirati informatici
Quanto tempo serve per prendere il controllo di un sistema?
Dai pochi secondi (nel caso di utilizzo di vulnerabilità note) alle decine di giorni (nel caso di brute forcing)
Esiste una comunità nella quale ci si scambiano trucchi o aiuti per violare sistemi?
Si. Esiste ed è molto attiva. Vengono utilizzate delle chatroom più o meno segrete su diversi servers IRC. Lo scambio avviene sistematicamente e se uno è in possesso di un tool per utilizzare una delle ultime vulnerabilità e automaticamente in grado di scambiarlo con una grossa quantità di altri tools a lui mancanti.
Le vere identità degli hacker sono segrete, ma allora come è possibile essere sicuri che la persona che usa l'hacker nel violare un sito non sia per esempio, un terrorista?
Non è possibile.
The Deceptive Duo parla di una finalità positiva delle loro azioni: perché avvisare la stampa dei loro assalti e non gli amministratori degli stessi sistemi?
Semplice. Non funzionerebbe. Gli amministratori di sistemi e gli hacker sono due categorie che hanno in comune un ego molto, forse troppo sviluppato. Per un hacker avvisare un amministratore non comporta la stessa soddisfazione di conquistare i suoi sistemi e gli amministratori dal canto loro sono restii a colloquiare con gli hackers poichè significherebbe talvolta ammettere la propria incompetenza. Anche se sbagliato, il rendere pubblica la vulnerabilità dei sistemi informatici americani è forse il modo più veloce per obbligare i responsabili degli stessi a "tirare le orecchie" agli amministratori e costringerli a rendere i server sicuri.
Al Qaeda e altre reti islamiche usano hacker "propri" o si affidano a pirati esperti a pagamento?
Ogni fazione ha i suoi hackers e i suoi coders. Nel caso delle reti islamiche molto spesso appositi hacking tools vengono scritti da team di esperti, tra i quali uno chiamato Hexalab. Non mi risulta che utilizzino dei mercenari anche perchè essendo in contatto con loro ho imparato che per i musulmani, il mettersi al servizio di una causa appaga pienamente le loro necessità.
Quali sono i mezzi tecnici più diffusi utilizzati per sfondare le difese dei siti strategici (sicurezza nazionale...)?
Gli attacchi possono essere classificati in 4 categorie tutte quante riconducibili a pratiche di programmazione (nessun particolare mezzo tecnico che non sia la mente dell' hacker). Dal nostro archivio www.zone-h.org ricaviamo le seguenti statistiche:
1) Utilizzo di vulnerabilità note (27%): i programmatori delle note case di software commettono errori durante la codifica dei programmi, lasciandoli vulnerabili ad attacchi. Gli hacker approfittano di queste vulnerabilita utilizzando talvolta programmi scritti da altri hacker per penetrare più velocemente nei sistemi. Si parla di vulnerabilità note quando le case produttrici di software hanno già pubblicato degli aggiornamenti per rimediare a queste vulnerabilità. Gli amministratori di sistema devono semplicemente tenersi informati sulla emissione di nuovi aggiornamenti ed eventualmente scaricarli dalla rete ed installarli.
2) Utilizzo di nuove vulnerabilità (18%): gli hacker o dei gruppi di studio trovano regolarmente nuove vulnerabilità nei sistemi, codificando i tools software necessari per approfittare di queste vulnerabilità e guadagnare l'accesso dei sistemi. Questo è un processo continuo e le case di software sono sempre in una posizione di rincorsa nel cercare di mettere delle pezze software (patches) alle nuove vulnerabilità.
3) Brute force attacks, attacchi di forza bruta (8%): in questo caso si sfrutta la potenza dei calcolatori per tentare di guadagnare l'accesso ai sistemi tentando per esempio una serie di password generate con un algoritmo seriale. Tutti i sistemi protetti da passwords sono vulnerabili a questo tipo di attacco che pero' ha l'inconveniente di impiegare parecchio tempo.
4) Errori nella configurazione (6%): gli amministratori di sistema molto spesso commettono degli errori quando installano i sistemi, dimenticandosi ad esempio di cambiare le password che vengono assegnate di default oppure dimenticandosi di attivare i servizi di sicurezza.
Cosa si guadagna effettivamente nel bucare i sistemi altrui?
Per gli hackers quasi sempre si tratta di una semplice sfida infantile. Una delle loro più grandi soddisfazioni è quella di dimostrare ad altri hackers il proprio livello ed essere quindi riconosciuti come "esperti" nel proprio ambiente.
Se un hacker venisse scoperto cosa rischia in Italia? E nel mondo?
Le leggi chiaramente variano da Paese a Paese.
Ecco alcuni esempi:
- Brasile e l'Olanda, in pratica vige l'impunità
- Italia, pena commisurata al danno.
- Stati Uniti, massima severità: il Congresso sta cercando di fare passare una legge per equiparare gli hackers ai terroristi
- Cina, pena di morte
Secondo lei, ne vale davvero la pena?
E' un fatto soggettivo, dipende dagli obbiettivi che ci si pone nella vita. Per alcuni hackers il fatto di conquistare i server della Nasa equivale ad una vincita al Superenalotto...
E' a conoscenza di hacker al servizio delle Brigate Rosse italiane?
No. Gli hackers in genere appartengono allo stereotipo opposto dell' attivista comunista. Non escludo però che le BR possano usufruire di servizi a pagamento...
Nessun commento:
Posta un commento