Rubrica: Così è la vita
Titolo o argomento: Pirateria informatica
Non si contano più le volte in cui tramite i nostri strumenti veniamo a conoscenza di continui attacchi informatici in corso contro il nostro Blog. Migliaia e migliaia di tentativi dai quali cerchiamo di difenderci nel miglior modo per noi possibile incrementando costantemente le nostre conoscenze sul tema, le nostre strategie ed i nostri metodi risolutivi. Una così eccezionale dose di tentativi, aumentati iperbolicamente negli ultimi tempi, ci porta a pensare che qualcuno non desideri che siano pubblicati contenuti che informano correttamente le persone in gamba su delicati temi di tecnologia, società e impresa. Ma le motivazioni potrebbero risiedere anche altrove…
La sostanziale differenza tra Hacker e Cracker
Innanzitutto precisiamo l’esistenza di due figure ben distinte, l’Hacker ed il Cracker. Trattasi di figure quasi sempre confuse, talvolta persino sconosciute ai più (specie nel caso del Cracker) o ritenute erroneamente uguali.
L’Hacker
L’hacker è colui che ama aprire la serratura, ama scovare un codice, ama vedere cosa c’è oltre, cosa c’è dietro, cosa c’è dentro, ama trovare la soluzione di un ostacolo non solo per il gioco di strategia e di abilità che esso implica, bensì anche per conoscere una verità, sapere cosa è nascosto dietro, apprendere come funziona il tale sistema, come si risolve, come si ripara, come si modifica, come si evolve, come se ne migliorano o aumentano le funzionalità. L’hacker, contrariamente a quanto molti pensano, è generalmente una persona per bene, non arreca danno alcuno a terzi e, semplicemente, ha un grande appetito di verità e coltiva gli strumenti che gli permettono di raggiungerla. Egli mediante i suoi tecnicismi entra (effettivamente vìola), osserva, apprende, non tocca nulla e, quando si congeda, lascia ogni cosa così come l’ha trovata. Allo stesso tempo l’Hacker non è necessariamente solo informatico, esistono ad esempio Hacker che sanno modificare un elettrodomestico per ricavarne nuove funzioni, per aggiornarli o, più semplicemente, per combattere l’obsolescenza programmata. Anche chi sa aprire una serratura è un Hacker, un serraturiere ad esempio che informa i suoi clienti circa i metodi che i ladri potrebbero adottare per forzare un accesso. Chi usa, per capire e non per danneggiare, semplici spadini e grimaldelli è un’Hacker, chi bypassa la centralina danneggiata di una lavatrice, per non comprarne una nuova, garantendosi manualmente le funzioni che gli occorrono, è un Hacker. Persino chi ama smontare i più svariati oggetti, capire come funzionano, dedurne il principio per modificarli o personalizzarli, rappresenta in qualche modo una forma di Hacker. Chi inserisce ad esempio la tecnologia NFC in uno smartphone che non ne era provvisto, effettuando di fatto un upgrade artigianale, non è di certo un criminale ma un privato genietto a cui piace superare sé stesso; stesso dicasi per chi aggiunge alla vecchia autoradio una presa AUX o una porta USB (per il lettore mp3 o lo smartphone) o, ancora, un ricevitore ad infrarossi per aggiungere un comando remoto senza sostituire, in tal modo, l’autoradio fornita dalla casa madre del veicolo.
Il Cracker
Il Cracker è un soggetto ben diverso, conosce le medesime tecniche dell’Hacker ma Dio me ne scampi e liberi di cosa è capace di fare. Danneggia, modifica, distrugge tutto ciò che ritiene vìoli i suoi interessi oppure, più semplicemente, gli interessi di una figura a monte che lo ricompensa per ottenere i suoi servigi. Il Cracker che attacca un sito web non lo fa per conoscere cosa c’è dietro in quanto, come nel caso di questo Blog, tutto è già visibile per tutti (ad eccezione delle pagine in fase di completamento che, per precisione, non sono rese visibili per questioni puramente estetiche e di completamento dei contenuti programmati). D’altronde stento a credere che si inseriscano in server pubblici dati importanti, dati privati, dati di progetti, di strategie industriali, numeri riservati e quant’altro. Quindi quando qualcuno attacca un sito web come il nostro, dove tutto è in chiaro, si tratta sicuramente di un Cracker che nutre il desiderio di accedere al pannello degli strumenti per effettuare danni, distruggere il Blog o parte di esso, cancellare alcuni articoli o, ancora, modificarli per esprimere dei contenuti differenti e nasconderne altri nella speranza che l’amministratore non se ne accorga o non disponga di sistemi di sicurezza (tradizionali o meno, se siete abili infatti potete realizzare i vostri sistemi di sicurezza personalizzati anziché utilizzare ordinari plugin che possono presentare delle vulnerabilità).
In soldoni
Quindi un Hacker non tenterebbe mai di accedere all’amministrazione di un sito web dove tutto è già in chiaro e dove, oltretutto, gli articoli stessi svelano delle curiosità che generalmente non si conoscono bene. Un Hacker, un sito come questo, semplicemente lo legge con piacere per arricchire il suo bagaglio di conoscenze ed aggiungerle alla sua preziosa collezione. Egli non danneggerà mai una fonte valida. Al contrario il Cracker, qualora risucisse nei suoi intenti o in quelli di terzi, ne potrebbe trarre un profitto che di sicuro non è di carattere informativo ma economico (o di scambio).
Obiettivi
Dell’Hacker
Curiosità.
Scovare cosa c’è oltre la serratura.
Conoscere la verità.
Sapere come si fa e quindi come si modifica.
Del Cracker
Danneggiare l’altrui operato
(per i contenuti comunicati, per competizione scorretta, per ritorsione, ecc.).
Effettuare spionaggio industriale
(per conto terzi in cambio di un compenso o per interesse personale).
Compiere frodi.
Destabilizzare e screditare un sistema
(ad esempio una piattaforma software di personal publishing come WordPress).
Capirne di più: La letteratura dedicata
Se desiderate conoscere di più circa il mondo dell’hacking e del cracking sappiate che al mondo esistono libri davvero interessanti (ma mai completi) per imparare a conoscere alcune di queste tecniche o, più che altro, i metodi adottati. Di certo non troverete istruzioni su come si fa, ma spiegazioni su cosa effettivamente si può fare in linea teorica e con quali metodi generali è pertanto possibile proteggersi (quantomeno dalle situazioni più a portata di mano). Ovviamente lo scopo di tali libri è imparare a difendersi da situazioni sgradite o dai nostri comportamenti superficiali del quotidiano che favoriscono determinati attacchi. Se desiderate una ulteriore curiosità sappiate che durante una interessante conferenza, inerente il mondo delle tecnologie digitali, tenutasi presso la mia Università, ci hanno informato che l’Italia è l’unico paese al mondo che ha un sito web dei propri servizi segreti, anche da questa fonte potrete magari trarre numerosi spunti utili per barcamenarvi nell’ambiente moderno che ci circonda con maggiori cautele.
Continua…
Link correlati
La sostanziale differenza tra Hacker e Cracker
La sostanziale differenza tra Hacker e Cracker: Un attacco incisivo al nostro Blog – Articolo in preparazione
Il furto dei domini web – Articolo in preparazione
Il furto dei domini web: Un altro attacco incisivo al nostro Blog – Articolo in preparazione
Che cos’è l’Ingegneria sociale? – Articolo in preparazione