Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.8.6
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione e modifiche minori
 
(15 versioni intermedie di 10 utenti non mostrate)
Riga 1:
Un '''security hacker''' è qualcuno che cerca di violare le difese e sfruttare le debolezze di un [[computer]] o di una [[Rete di computer|rete]]. Gli hacker possono essere motivati da una moltitudine di motivi, come il profitto, la protesta, la raccolta di informazioni,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> la sfida, il divertimento,<ref name="crackdown" /> o per valutare le debolezze di un sistema con lo scopo di contribuire a formulare difese contro potenziali hacker. La sotto cultura che si è evoluta intorno agli hacker è spesso definita come computer ''underground''.<ref>{{Cita news|cognome=Blomquist|nome=Brian|data=29 maggio 1999|url=http://archive.nypost.com/a/475198|titolo=FBI's Web Site Socked as Hackers Target Feds|giornale=New York Post|urlmorto=sì}}</ref><!-- historical precedent, takes precedence -->
 
Si è creato un lungo [[Hacker|dibattito]] riguardo al vero significato del termine. In questo dibattito è emerso che secondo i [[Programmatore|programmatori]] il termine ''hacker'' si riferisce semplicemente a qualcuno con una comprensione avanzata dei computer e delle reti informatiche,<ref>{{Cita web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|titolo= The Hacker's Dictionary|accesso=23 maggio 2013}}</ref> e che il '''cracker''' è il termine più appropriato per coloro che si infiltrano nei computer altrui, sia che siano criminali ([[#Black hat|black hat]]) sia che siano esperti di sicurezza informatica ([[#White hat|white hat]]).<ref>[https://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. stallman.org</ref><ref>{{Cita web|url=http://catb.org/jargon/html/C/cracker.html |titolo=Jargon File: Cracker |nome=Eric S. |cognome=Raymond |citazione=Coined ca. 1985 by hackers in defense against journalistic misuse of hacker }}</ref> Un articolo del 2014 ha concluso che "... il significato di black-hat predomina ancora nel pubblico".<ref>{{Cita web|cognome1=Yagoda |nome1=Ben |titolo=A Short History of "Hack"|url=https://www.newyorker.com/tech/elements/a-short-history-of-hack |opera=The New Yorker |data=6 marzo 2014 |accesso=2 novembre 2016}}</ref>
 
==Storia==
[[File:Stering.jpg|thumb|[[Bruce Sterling]], autore di ''[[The Hacker Crackdown]]'']]
Nella sicurezza informatica, un hacker è qualcuno che si concentra sui meccanismi di sicurezza dei sistemi di computer e di rete. Pur includendo coloro che si sforzano di rafforzare tali meccanismi, è più spesso utilizzato dai [[Mezzo di comunicazione di massa|media di massa]] e dalla cultura popolare per fare riferimento a coloro che cercano l'accesso nonostante queste misure di sicurezza. Cioè, i media ritraggono l'hacker come un cattivo. Tuttavia, alcune parti della sotto cultura vedono come loro obiettivo la correzione di problemi di sicurezza e utilizzano la parola in senso positivo. ''White hat'' è il nome dato agli hacker etici che utilizzano l'''hacking'' in modo utile. I ''white hat'' stanno diventando una parte necessaria del campo della sicurezza informatica.<ref>{{Cita pubblicazione|cognome=Caldwell|nome=Tracey|titolo=Ethical hackers: putting on the white hat|rivista=Network Security|data=22 luglio 2011|volume=2011|numero=7|pp=10–1310-13|doi=10.1016/s1353-4858(11)70075-7}}<!--|accessdate=29 March 2013--></ref> Essi agiscono seguendo un codice secondo cui infiltrarsi nei computer altrui è considerato negativo, ma che la scoperta e lo sfruttamento dei meccanismi di sicurezza e l’ingresso non autorizzato nei computer è ancora un'attività interessante che può essere fatta eticamente e legalmente. Di conseguenza, il termine ha forti connotazioni positive o negative, a seconda del contesto.
 
La sotto coltura attorno a tali hacker è chiamata ''network hacker subculture'', ''hacker scene'' o ''computer underground''. Si sviluppò inizialmente nel contesto del [[phreaking]] durante gli anni '60 e nell’ambito dei microcomputer [[Bulletin board system|BBS]] degli anni '80. È collegata alla rivista ''[[2600 The Hacker Quarterly]]'' e al newsgroup [[2600 The Hacker Quarterly|alt.2600]].
 
Nel 1980, un articolo del numero di agosto di ''[[Psychology Today]]'' (con commento di [[Philip Zimbardo]]) usa il termine "hacker" nel suo titolo: "The Hacker Papers". Questo articolo era un estratto da una discussione dello ''Stanford Bulletin Board'' sulla natura coinvolgente dell'uso del computer. Nel film ''[[Tron (film)|Tron]]'' del 1982, Kevin Flynn ([[Jeff Bridges]]) descrive le sue intenzioni di entrare nel sistema informatico di ENCOM, dicendo: "Stavo facendo un po' di hacking". CLU è il [[software]] che lui utilizza per questo scopo. Nel 1983, ''hacking'' nel senso di rompere la sicurezza del computer era già stato utilizzato come gergo informatico,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> ma non c'era nessuna consapevolezza pubblica su tali attività.<ref>{{Cita pubblicazione|titolo=Computer hacking: Where did it begin and how did it grow?|editore=WindowSecurity.com|data=16 ottobre 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html|accesso=21 ottobre 2017|dataarchivio=16 gennaio 2013|urlarchivio=https://web.archive.org/web/20130116013518/http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html|urlmorto=sì}}</ref> Tuttavia, il rilascio del film ''[[Wargames - Giochi di guerra|Wargames]]'' quell'anno, con un'intrusione informatica in [[NORAD]], ha sollevato la convinzione pubblica che gli hacker di sicurezza informatica (in particolare gli adolescenti) potrebbero costituire una minaccia per la sicurezza nazionale. Questa preoccupazione è diventata reale quando nello stesso anno una banda di hacker adolescenti a [[Milwaukee|Milwaukee, nel Wisconsin]], conosciuto come [[The 414s]], si è infiltrata nei sistemi informatici sia degli [[Stati Uniti]] che del [[Canada]], inclusi quelli del [[Los Alamos National Laboratory]], del [[Memorial Sloan-Kettering Cancer Center|Sloan-Kettering Cancer Center]] e della [[Security Pacific Bank]].<ref name = "drzmzu">{{Cita news|cognome=Elmer-DeWitt|nome=Philip|titolo=The 414 Gang Strikes Again|giornale=[[Time (periodico)|Time]]|p=75|data=29 agosto 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|pubblicazione=|accesso=21 ottobre 2017|dataarchivio=28 agosto 2013|urlarchivio=https://web.archive.org/web/20130828011343/http://www.time.com/time/magazine/article/0,9171,949797,00.html|urlmorto=sì}}</ref> Il caso ha attirato rapidamente l'attenzione dei media,<ref name = "drzmzu"/><ref>{{Cita news|giornale=[[Detroit Free Press]]|data=27 settembre 1983}}</ref> e il diciassettenne Neal Patrick è risultato come il portavoce della banda. È stata pubblicata una cover story in ''[[Newsweek]]'' intitolata "Beware: Hackers at play", con la fotografia di Patrick sulla copertina.<ref name = "iophas">{{Cita news|titolo=Beware: Hackers at play|giornale=Newsweek|pp=42–46, 48|data=5 settembre 1983}}</ref> L'articolo di ''Newsweek'' sembra essere il primo in cui la parola ''hacker'' da parte dei media principali è usata nel senso negativo.
 
Sotto la pressione mediatica, [[Dan Glickman]] chiese un'indagine e iniziò a lavorare sulle nuove leggi contro il computer hacking.<ref>{{Cita news|giornale=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|accesso=14 aprile 2006|titolo=Timeline: The U.S. Government and Cybersecurity |data=16 maggio 2003}}</ref><ref name="autogenerated180">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> Neal Patrick testimoniò davanti alla [[Camera dei rappresentanti (Stati Uniti d'America)|Camera dei rappresentanti degli Stati Uniti]] il 26 settembre 1983, sui pericoli del computer hacking e furono introdotte sei proposte di legge riguardanti il crimine informatico in quella Camera quello stesso anno.<ref name="autogenerated180"/> Come conseguenza di queste leggi contro la criminalità informatica, white hat, [[#Grey hat|grey hat]] e black hat cercano di distinguersi l'uno dall'altro, a seconda della legalità delle loro attività. Questi conflitti morali sono espressi in "[[Manifesto hacker]]" di [[Loyd Blankenship|The Mentor]], pubblicato nel 1986 in ''[[Phrack]]''.
 
L'uso del termine hacker con il significato di criminale informatico è stato anche promosso con il titolo "Stalking the Wily Hacker", un articolo di [[Clifford Stoll]] nel maggio 1988 del ''[[Communications of the ACM]]''. Più tardi quell'anno, l’uscita da parte di [[Robert Morris (hacker)|Robert Tappan Morris, Jr.]] del cosiddetto [[Morris worm]] ha causato nei media più popolari la diffusione di questo uso. La popolarità del libro di Stoll ''[[The Cuckoo's Egg]]'', pubblicato un anno dopo, ha ulteriormente intensificato l’utilizzo del termine nel pubblico.
Riga 24:
|anno= 2011
|titolo= Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime
|url= https://archive.org/details/cybercrimeinvest0000unse_a7t4
|editore= Carolina Academic Press
|città= Durham, North Carolina|isbn=1-59460-853-9
Line 34 ⟶ 35:
===''Black hat''===
{{Vedi anche|Black hat}}
Un “black hat” hacker è un hacker che "viola la sicurezza del computer per piccoli motivi al di là della malizia o del guadagno personale" (Moore, 2005).<ref name="Moore2005">{{Cita libro|cognome=Moore|nome=Robert|titolo=Cybercrime: Investigating High Technology Computer Crime|url=https://archive.org/details/cybercrimeinvest0000moor|anno=2005|editore=Matthew Bender & Company|isbn=1-59345-303-5|p=[https://archive.org/details/cybercrimeinvest0000moor/page/258 258]}}Robert Moore</ref> Il termine è stato coniato da [[Richard Stallman]] per contrastare la malizia di un hacker criminale contro lo spirito di giocosità e di esplorazione della [[cultura hacker]], o l’etica del [[White hat|white hat hacker]] che svolge funzioni di hacking per identificare luoghi da riparare o come mezzo legittimo di impiego.<ref>{{Cita libro|cognome=O'Brien, Marakas|nome=James, George|titolo=Management Information Systems |url=https://archive.org/details/isbn_9780077522179|anno=2011|editore=McGraw-Hill/ Irwin|città=New York, NY|isbn=978-0-07-752217-9|pp=536–537[https://archive.org/details/isbn_9780077522179/page/536 536]–537}}</ref> I ''black hat hacker'' formano i gruppi di ''hacking'' stereotipati e illegali spesso rappresentati nella cultura popolare e sono “la personificazione di tutto ciò che il pubblico teme in un criminale informatico".<ref name="moore2006">{{Cita libro|cognome= Moore
|nome= Robert
|titolo= Cybercrime: Investigating High-Technology Computer Crime
Line 45 ⟶ 46:
 
===''Grey hat''===
{{Vedi anche|Grey hat}}
Un ''grey hat hacker'' è una via di mezzo tra un ''black hat hacker'' e un ''white hat hacker''. Un ''grey hat hacker'' può navigare in Internet e hackerare un sistema informatico per il solo scopo di informare l'amministratore che il loro sistema ha un difetto di sicurezza, ad esempio. Possono poi offrirsi per correggere il difetto a pagamento.<ref name="moore2006" /> I ''grey hat hacker'' a volte trovano un difetto in un sistema e rendono noti i fatti al mondo anziché a un gruppo di persone. Anche se i ''grey hat hacker'' potrebbero eseguire l’''hacking'' in un sistema non per guadagno personale, l'accesso non autorizzato ad un sistema può essere considerato illegale e non etico.
 
Un ''grey hat hacker'' è una via di mezzo tra un ''black hat hacker'' e un ''white hat hacker''. Un ''grey hat hacker'' può navigare in Internet e hackerare un sistema informatico per il solo scopo di informare l'amministratore che il loro sistema ha un difetto di sicurezza, ad esempio. Possono poi offrirsi per correggere il difetto a pagamento.<ref name="moore2006" /> I ''grey hat hacker'' a volte trovano un difetto in un sistema e rendono noti i fatti al mondo anziché a un gruppo di persone. Anche se i ''grey hat hacker'' potrebbero eseguire l’l{{'}}''hacking'' in un sistema non per guadagno personale, l'accesso non autorizzato ad un sistema può essere considerato illegale e non etico.
 
===''Elite hacker''===
Uno [[achieved status|status sociale]] tra gli hacker, quello di ''eliteélite'' è usato per descrivere i più esperti. Gli [[exploit]] appena scoperti circolano tra questi hacker.<!--p. 86 --> I [[hacker group|gruppi]] di Elite come i [[Masters of Deception]] hanno conferito una certa credibilità ai loro membri.<!-- p. 90 --><ref name="thomas2002">{{Cita libro|cognome=Thomas
|nome=Douglas
|titolo=Hacker Culture
Line 62 ⟶ 65:
 
===Neofita===
Un neofita ("[[newbie]]"o "noob") è qualcuno che è nuovo nell’ambito dell’dell{{'}}''hacking'' o del ''phreaking'' e non ha quasi alcuna conoscenza o esperienza nei processi di tecnologia e ''hacking''.<ref name="moore2006"/>
 
===''Blue hat''===
Un [[BlueHat|blue hat]] hacker è qualcuno al di fuori di società di consulenza informatica che è abituato a testare un sistema prima del suo lancio per controllare la presenza di bug, alla ricerca di exploit in modo che possano essere chiusi. [[Microsoft]] usa anche il termine ''BlueHat'' per rappresentare una serie di eventi di briefing sulla sicurezza.<ref>{{Cita web|titolo=Blue hat hacker Definition|url=https://www.pcmag.com/encyclopedia_term/0,2542,t=blue+hat+hacker&i=56321,00.asp|opera=PC Magazine Encyclopedia|accesso=31 maggio 2010|citazione=A security professional invited by Microsoft to find vulnerabilities in Windows.|dataarchivio=8 marzo 2013|urlarchivio=https://web.archive.org/web/20130308110959/http://www.pcmag.com/encyclopedia_term/0%2C2542%2Ct%3Dblue+hat+hacker%26i%3D56321%2C00.asp|urlmorto=sì}}</ref><ref>{{Cita web|cognome=Fried|nome=Ina|wkautore=Ina Fried|titolo=Blue Hat summit meant to reveal ways of the other side|url=http://news.cnet.com/Microsoft-meets-the-hackers/2009-1002_3-5747813.html|opera=Microsoft meets the hackers|editore=CNET News|accesso=31 maggio 2010|data=15 giugno 2005}}</ref><ref>{{Cita news|cognome=Markoff|nome=John|titolo=At Microsoft, Interlopers Sound Off on Security|url=https://www.nytimes.com/2005/10/17/technology/17hackers.html?pagewanted=1&_r=1|accesso=31 maggio 2010|giornale=The New York Times|data=17 ottobre 2005|wkautore=John Markoff}}</ref>
 
===Hacktivisti===
Line 118 ⟶ 121:
:Nella seconda fase del processo di targeting, gli hacker utilizzano spesso le tecniche di [[ingegneria sociale]] per ottenere informazioni sufficienti per accedere alla rete. Possono contattare l'amministratore del sistema e atteggiarsi come un utente che non può accedere al proprio sistema. Questa tecnica è ritratta nel film ''Hackers'' del 1995, quando il protagonista Dade "Zero Cool" Murphy chiama un dipendente piuttosto ignorante in carica alla sicurezza in una rete televisiva. Presentandosi come un ragioniere che lavora per la stessa società, Dade trae in inganno il dipendente convincendolo a dargli il numero di telefono di un modem in modo da poter accedere al sistema informatico della società.
 
:Gli hacker che utilizzano questa tecnica devono avere personalità tranquille e avere familiarità con le pratiche di sicurezza del loro obiettivo, per ingannare l'amministratore di sistema e convincerlo a fornire loro informazioni. In alcuni casi, un dipendente di help desk con un'esperienza di sicurezza limitata risponderà al telefono e sarà relativamente facile da ingannare. Un altro approccio è che l'hacker si ponga come un supervisore arrabbiato, e quando la sua autorità viene interrogata, minacci di licenziare il lavoratore dell’dell{{'}}''help desk''. L'ingegneria sociale è molto efficace, perché gli utenti sono la parte più vulnerabile di un'organizzazione. Nessun dispositivo o programma di sicurezza può mantenere un'organizzazione sicura se un dipendente rivela una password a una persona non autorizzata.
 
:L'ingegneria sociale può essere suddivisa in quattro sottogruppi:
Line 175 ⟶ 178:
*[[Len Sassaman]] era un programmatore e tecnologo belga del computer che era anche un avvocato per la privacy.
*[[Meredith L. Patterson]] è una nota tecnologa e [[biohacker]] che ha presentato ricerca con [[Dan Kaminsky]] e [[Len Sassaman]] a numerose conferenze internazionali di sicurezza e hacker.
*[[Kimberley Vanvaeck]] (conosciuta come Gigabyte) è un hacker belga conosciuta per aver scritto il primo virus in [[C#]].<ref name=Holt>{{Cita libro|nome1=Thomas J. |cognome1=Holt |nome2=Bernadette Hlubik |cognome2=Schel |titolo=Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications|anno=2010|editore=[[IGI Global]]|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|p=146}}</ref>
*[[Michał Zalewski]] (lcamtuf) è un importante ricercatore di sicurezza.
*Rafael Núñez (conosciuto come RaFa), è stato un famigerato hacker che è stato ricercato dal [[Federal Bureau of Investigation]] nel 2001. Da allora è diventato un rispettato consulente per la sicurezza informatica e un avvocato della sicurezza online dei bambini.
Line 184 ⟶ 187:
 
===Gruppi e convegni di hacker===
Il computer underground è supportato da incontri del mondo reale chiamati [[convenzioni hacker]] o "hacker cons". Questi eventi includono [[SummerCon]] (Estate), [[DEF CON]], [[HoHoCon]] (Natale), [[ShmooCon]] (Febbraio), [[BlackHat]], [[Chaos Communication Congress]], AthCon, Hacker Halted, and HOPE.{{Citazione necessaria}} I gruppi Hackfest locali organizzano e competono per sviluppare le proprie capacità con l'obiettivo di inviare una squadra ad una convenzione importante per competere nel gruppo di pentesting, di exploit e di forensics in una più ampia scala. I gruppi di hacker sono diventati popolari nei primi anni '80, offrendo accesso a informazioni e risorse hacker e un luogo per imparare da altri membri. I [[Bulletin board system]] (BBSs), come Utopias, hanno fornito piattaforme per la condivisione di informazioni via modem remoto. Gli hacker potrebbero anche guadagnare credibilità associandosi a gruppi di élite.<ref name="thomas"/>
 
==Conseguenze dell'hacking dannoso==
Line 280 ⟶ 283:
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security |url=https://archive.org/details/codehackingdevel0000conw | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |url=https://archive.org/details/atlargestrangeca00free |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109102-109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |url=https://archive.org/details/certifiedethical0000greg |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |url=https://archive.org/details/cyberpunkoutlaws00hafn |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |url=https://archive.org/details/hackingexposedne00mccl |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |url=https://archive.org/details/stealingnetworkh0000russ |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |url=https://archive.org/details/hackerscrimeindi0000tayl |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}