Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
IrishBot (discussione | contributi)
m Elimino wikilink da parametri editore, città, anno di {{Cita libro}} come da manuale
Nessun oggetto della modifica
 
(3 versioni intermedie di 3 utenti non mostrate)
Riga 1:
Un '''security hacker''' è qualcuno che cerca di violare le difese e sfruttare le debolezze di un [[computer]] o di una [[Rete di computer|rete]]. Gli hacker possono essere motivati da una moltitudine di motivi, come il profitto, la protesta, la raccolta di informazioni,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> la sfida, il divertimento,<ref name="crackdown" /> o per valutare le debolezze di un sistema con lo scopo di contribuire a formulare difese contro potenziali hacker. La sotto cultura che si è evoluta intorno agli hacker è spesso definita come computer ''underground''.<ref>{{Cita news|cognome=Blomquist|nome=Brian|data=29 maggio 1999|url=http://archive.nypost.com/a/475198|titolo=FBI's Web Site Socked as Hackers Target Feds|giornale=New York Post|urlmorto=sì|accesso=21 ottobre 2017|dataarchivio=7 febbraio 2014|urlarchivio=https://archive.today/20140207160955/http://archive.nypost.com/a/475198}}</ref><!-- historical precedent, takes precedence -->
 
Si è creato un lungo [[Hacker|dibattito]] riguardo al vero significato del termine. In questo dibattito è emerso che secondo i [[Programmatore|programmatori]] il termine ''hacker'' si riferisce semplicemente a qualcuno con una comprensione avanzata dei computer e delle reti informatiche,<ref>{{Cita web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|titolo= The Hacker's Dictionary|accesso=23 maggio 2013}}</ref> e che il '''cracker''' è il termine più appropriato per coloro che si infiltrano nei computer altrui, sia che siano criminali ([[#Black hat|black hat]]) sia che siano esperti di sicurezza informatica ([[#White hat|white hat]]).<ref>[https://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. stallman.org</ref><ref>{{Cita web|url=http://catb.org/jargon/html/C/cracker.html |titolo=Jargon File: Cracker |nome=Eric S. |cognome=Raymond |citazione=Coined ca. 1985 by hackers in defense against journalistic misuse of hacker }}</ref> Un articolo del 2014 ha concluso che "... il significato di black-hat predomina ancora nel pubblico".<ref>{{Cita web|cognome1=Yagoda |nome1=Ben |titolo=A Short History of "Hack"|url=https://www.newyorker.com/tech/elements/a-short-history-of-hack |opera=The New Yorker |data=6 marzo 2014 |accesso=2 novembre 2016}}</ref>
Riga 5:
==Storia==
[[File:Stering.jpg|thumb|[[Bruce Sterling]], autore di ''[[The Hacker Crackdown]]'']]
Nella sicurezza informatica, un hacker è qualcuno che si concentra sui meccanismi di sicurezza dei sistemi di computer e di rete. Pur includendo coloro che si sforzano di rafforzare tali meccanismi, è più spesso utilizzato dai [[Mezzo di comunicazione di massa|media di massa]] e dalla cultura popolare per fare riferimento a coloro che cercano l'accesso nonostante queste misure di sicurezza. Cioè, i media ritraggono l'hacker come un cattivo. Tuttavia, alcune parti della sotto cultura vedono come loro obiettivo la correzione di problemi di sicurezza e utilizzano la parola in senso positivo. ''White hat'' è il nome dato agli hacker etici che utilizzano l'''hacking'' in modo utile. I ''white hat'' stanno diventando una parte necessaria del campo della sicurezza informatica.<ref>{{Cita pubblicazione|cognome=Caldwell|nome=Tracey|titolo=Ethical hackers: putting on the white hat|rivista=Network Security|data=22 luglio 2011|volume=2011|numero=7|pp=10–1310-13|doi=10.1016/s1353-4858(11)70075-7}}<!--|accessdate=29 March 2013--></ref> Essi agiscono seguendo un codice secondo cui infiltrarsi nei computer altrui è considerato negativo, ma che la scoperta e lo sfruttamento dei meccanismi di sicurezza e l’ingresso non autorizzato nei computer è ancora un'attività interessante che può essere fatta eticamente e legalmente. Di conseguenza, il termine ha forti connotazioni positive o negative, a seconda del contesto.
 
La sotto coltura attorno a tali hacker è chiamata ''network hacker subculture'', ''hacker scene'' o ''computer underground''. Si sviluppò inizialmente nel contesto del [[phreaking]] durante gli anni '60 e nell’ambito dei microcomputer [[Bulletin board system|BBS]] degli anni '80. È collegata alla rivista ''[[2600 The Hacker Quarterly]]'' e al newsgroup [[2600 The Hacker Quarterly|alt.2600]].
Riga 48:
{{Vedi anche|Grey hat}}
 
Un ''grey hat hacker'' è una via di mezzo tra un ''black hat hacker'' e un ''white hat hacker''. Un ''grey hat hacker'' può navigare in Internet e hackerare un sistema informatico per il solo scopo di informare l'amministratore che il loro sistema ha un difetto di sicurezza, ad esempio. Possono poi offrirsi per correggere il difetto a pagamento.<ref name="moore2006" /> I ''grey hat hacker'' a volte trovano un difetto in un sistema e rendono noti i fatti al mondo anziché a un gruppo di persone. Anche se i ''grey hat hacker'' potrebbero eseguire l’l{{'}}''hacking'' in un sistema non per guadagno personale, l'accesso non autorizzato ad un sistema può essere considerato illegale e non etico.
 
===''Elite hacker''===
Riga 62:
===''Script kiddie''===
{{Vedi anche|Script kiddie}}
Uno script kiddie (noto anche come ''skid'' or ''skiddie'') è un hacker non qualificato che si infiltra nei sistemi informatici usando strumenti automatizzati scritti da altri (di solito da altri black hat hacker), da qui il termine script (cioè un piano predisposto o insieme di attività) kiddie (cioè ragazzo, bambino-un individuo privo di conoscenza e di esperienza, immaturo),<ref name="Andress 10">{{Cita libro|titolo=CIW Security Professional |url=https://archive.org/details/ciwsecurityprofe0000andr |cognome=Andress |nome=Mandy |autore2=Cox, Phil |autore3=Tittel, Ed |anno=2001 |editore=Wiley|città=New York, NY |isbn=0-7645-4822-0 |p=[https://archive.org/details/ciwsecurityprofe0000andr/page/638 638]}}</ref> per indicare di solito qualcuno con poca conoscenza del concetto sottostante.
 
===Neofita===
Un neofita ("[[newbie]]"o "noob") è qualcuno che è nuovo nell’ambito dell’dell{{'}}''hacking'' o del ''phreaking'' e non ha quasi alcuna conoscenza o esperienza nei processi di tecnologia e ''hacking''.<ref name="moore2006"/>
 
===''Blue hat''===
Riga 121:
:Nella seconda fase del processo di targeting, gli hacker utilizzano spesso le tecniche di [[ingegneria sociale]] per ottenere informazioni sufficienti per accedere alla rete. Possono contattare l'amministratore del sistema e atteggiarsi come un utente che non può accedere al proprio sistema. Questa tecnica è ritratta nel film ''Hackers'' del 1995, quando il protagonista Dade "Zero Cool" Murphy chiama un dipendente piuttosto ignorante in carica alla sicurezza in una rete televisiva. Presentandosi come un ragioniere che lavora per la stessa società, Dade trae in inganno il dipendente convincendolo a dargli il numero di telefono di un modem in modo da poter accedere al sistema informatico della società.
 
:Gli hacker che utilizzano questa tecnica devono avere personalità tranquille e avere familiarità con le pratiche di sicurezza del loro obiettivo, per ingannare l'amministratore di sistema e convincerlo a fornire loro informazioni. In alcuni casi, un dipendente di help desk con un'esperienza di sicurezza limitata risponderà al telefono e sarà relativamente facile da ingannare. Un altro approccio è che l'hacker si ponga come un supervisore arrabbiato, e quando la sua autorità viene interrogata, minacci di licenziare il lavoratore dell’dell{{'}}''help desk''. L'ingegneria sociale è molto efficace, perché gli utenti sono la parte più vulnerabile di un'organizzazione. Nessun dispositivo o programma di sicurezza può mantenere un'organizzazione sicura se un dipendente rivela una password a una persona non autorizzata.
 
:L'ingegneria sociale può essere suddivisa in quattro sottogruppi:
Riga 180:
*[[Kimberley Vanvaeck]] (conosciuta come Gigabyte) è un hacker belga conosciuta per aver scritto il primo virus in [[C#]].<ref name=Holt>{{Cita libro|nome1=Thomas J. |cognome1=Holt |nome2=Bernadette Hlubik |cognome2=Schel |titolo=Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications|anno=2010|editore=IGI Global|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|p=146}}</ref>
*[[Michał Zalewski]] (lcamtuf) è un importante ricercatore di sicurezza.
*Rafael Núñez (conosciuto come RaFa), è stato un famigerato hacker che è stato ricercato dal dall'[[Federal Bureau of InvestigationFBI]] nel 2001. Da allora è diventato un rispettato consulente per la sicurezza informatica e un avvocato della sicurezza online dei bambini.
*[[Solar Designer]] è lo pseudonimo del fondatore del [[progetto Openwall]].
 
==Usanze==
Il computer underground<ref name="crackdown">{{Cita libro|cognome= Sterling |nome= Bruce |wkautore= Bruce Sterling |titolo= [[The Hacker Crackdown]] |anno= 1993 |editore= IndyPublish.com |città= McLean, Virginia | isbn = 1-4043-0641-2 |capitolo= Part 2(d) |p= 61}}</ref> ha prodotto il proprio slang specializzato, come il [[Leet|1337speak]]. I suoi membri spesso sostengono la libertà di informazione, contrastando fortemente i principi del diritto d'autore, nonché i diritti della libertà di parola e della privacy. {{Citazione necessaria}} La scrittura di software e l'esecuzione di altre attività a sostegno di queste visioni è definito [[hacktivism]]o. Alcuni considerano il ''cracking'' illegale eticamente giustificato per questi obiettivi; una forma comune è il [[defacing]] di un sito. Il computer underground è spesso confrontato con il Wild West.<ref>{{Cita libro|autore1=Jordan, Tim |autore2=Taylor, Paul A. |pp= [https://archive.org/details/hacktivismcyberw0000jord/page/133 133]–134 |titolo= Hacktivism and Cyberwars |url=https://archive.org/details/hacktivismcyberw0000jord |editore= Routledge |anno= 2004 | isbn = 978-0-415-26003-9 |citazione= Wild West imagery has permeated discussions of cybercultures.}}</ref> È comune per gli hacker utilizzare alias per nascondere le loro identità.
 
===Gruppi e convegni di hacker===
Riga 283:
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security |url=https://archive.org/details/codehackingdevel0000conw | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |url=https://archive.org/details/atlargestrangeca00free |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109102-109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |url=https://archive.org/details/certifiedethical0000greg |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |url=https://archive.org/details/cyberpunkoutlaws00hafn |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
Riga 313:
==Collegamenti esterni==
*[https://edition.cnn.com/2001/TECH/internet/11/19/hack.history.idg/index.html CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001]
* [http://video.pbs.org/video/2365039353/ Can Hackers Be Heroes?] {{Webarchive|url=https://web.archive.org/web/20141015053149/http://video.pbs.org/video/2365039353/ |date=15 ottobre 2014 }} Video produced by [[Off Book (web series)]]
 
{{portale|sicurezza informatica}}