Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 1 link interrotto/i. #IABot (v1.6beta3)
Botcrux (discussione | contributi)
m Bot: rimuovo righe e spazi in eccesso (vedi richiesta)
Riga 1:
Un '''security hacker''' è qualcuno che cerca di violare le difese e sfruttare le debolezze di un [[Computer | computer]] o di una [[Rete di computer | rete]]. Gli hacker possono essere motivati da una moltitudine di motivi, come il profitto, la protesta, la raccolta di informazioni,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> la sfida, il divertimento,<ref name="crackdown" /> o per valutare le debolezze di un sistema con lo scopo contribuire a formulare difese contro potenziali hacker. La sotto cultura che si è evoluta intorno agli hacker è spesso definita come computer underground.<ref>{{Cita news|cognome=Blomquist|nome=Brian|data=29 maggio 1999|url=http://archive.nypost.com/a/475198|titolo=FBI's Web Site Socked as Hackers Target Feds|giornale=New York Post|urlmorto=sì}}</ref><!-- historical precedent, takes precedence -->
 
Si è creato un lungo [[Hacker| dibattito]] riguardo al vero significato del termine. In questo dibattito è emerso che secondo i [[Programmatore| programmatori]] il termine ''hacker'' si riferisce semplicemente a qualcuno con una comprensione avanzata dei computer e delle reti informatiche,<ref>{{Cita web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|titolo= The Hacker's Dictionary|accesso=23 maggio 2013}}</ref> e che il '''cracker''' è il termine più appropriato per coloro che si infiltrano nei computer altrui, sia che siano criminali ([[#Black hat|black hat]]) sia che siano esperti di sicurezza informatica ([[White hat|white hat]]).<ref>[http://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. stallman.org</ref><ref>{{Cita web|url=http://catb.org/jargon/html/C/cracker.html |titolo=Jargon File: Cracker |nome=Eric S. |cognome=Raymond |citazione=Coined ca. 1985 by hackers in defense against journalistic misuse of hacker }}</ref> Un articolo del 2014 ha concluso che "... il significato di black-hat predomina ancora nel pubblico".<ref>{{Cita web|cognome1=Yagoda |nome1=Ben |titolo=A Short History of "Hack"|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack |opera=The New Yorker |data=6 marzo 2014 |accesso=2 novembre 2016}}</ref>
 
==Storia==
Riga 7:
Nella computer security, un hacker è qualcuno che si concentra sui meccanismi di sicurezza dei sistemi di computer e di rete. Pur includendo coloro che si sforzano di rafforzare tali meccanismi, è più spesso utilizzato dai [[Mezzo di comunicazione di massa|mass media]] e dalla cultura popolare per fare riferimento a coloro che cercano l'accesso nonostante queste misure di sicurezza. Cioè, i media ritraggono l'hacker come un cattivo. Tuttavia, alcune parti della sotto cultura vedono come loro obiettivo la correzione di problemi di sicurezza e utilizzano la parola in senso positivo. ''White hat'' è il nome dato agli hacker etici che utilizzano l'hacking in modo utile. I white hat stanno diventando una parte necessaria del campo della sicurezza informatica.<ref>{{Cita pubblicazione|cognome=Caldwell|nome=Tracey|titolo=Ethical hackers: putting on the white hat|rivista=Network Security|data=22 luglio 2011|volume=2011|numero=7|pp=10–13|doi=10.1016/s1353-4858(11)70075-7}}<!--|accessdate=29 March 2013--></ref> Essi agiscono seguendo un codice secondo cui infiltrarsi nei computer altrui è considerato negativo, ma che la scoperta e lo sfruttamento dei meccanismi di sicurezza e l’ingresso non autorizzato nei computer è ancora un'attività interessante che può essere fatta eticamente e legalmente. Di conseguenza, il termine ha forti connotazioni positive o negative, a seconda del contesto.
 
La sotto coltura attorno a tali hacker è chiamata network hacker subculture, hacker scene o computer underground. Si sviluppò inizialmente nel contesto del [[phreaking]] durante gli anni '60 e nell’ambito dei microcomputer [[Bulletin board system | BBS]] degli anni '80. È collegata alla rivista ''[[2600 The Hacker Quarterly]]'' e al newsgroup [[2600 The Hacker Quarterly|alt.2600]].
 
Nel 1980, un articolo del numero di agosto di ''[[Psychology Today]]'' (con commento di [[Philip Zimbardo]]) usa il termine "hacker" nel suo titolo: "The Hacker Papers". Questo articolo era un estratto da una discussione dello Stanford Bulletin Board sulla natura coinvolgente dell'uso del computer. Nel film ''[[Tron (film)|Tron]]'' del 1982, Kevin Flynn ([[Jeff Bridges]]) descrive le sue intenzioni di entrare nel sistema informatico di ENCOM, dicendo: "Stavo facendo un po' di hacking". CLU è il [[software]] che lui utilizza per questo scopo. Nel 1983, hacking nel senso di rompere la sicurezza del computer era già stato utilizzato come gergo informatico,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> ma non c'era nessuna consapevolezza pubblica su tali attività.<ref>{{Cita pubblicazione|titolo=Computer hacking: Where did it begin and how did it grow?|editore=WindowSecurity.com|data=16 ottobre 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> Tuttavia, il rilascio del film ''[[Wargames - Giochi di guerra|Wargames]]'' quell'anno, con un'intrusione informatica in [[NORAD]], ha sollevato la convinzione pubblica che gli hacker di sicurezza informatica (in particolare gli adolescenti) potrebbero costituire una minaccia per la sicurezza nazionale. Questa preoccupazione è diventata reale quando nello stesso anno una banda di hacker adolescenti a [[Milwaukee|Milwaukee, nel Wisconsin]], conosciuto come [[The 414s]], si è infiltrata nei sistemi informatici sia degli [[Stati Uniti]] che del [[Canada]], inclusi quelli del [[Los Alamos National Laboratory]], del [[Memorial Sloan-Kettering Cancer Center|Sloan-Kettering Cancer Center]] e della [[Security Pacific Bank]].<ref name = "drzmzu">{{Cita news|cognome=Elmer-DeWitt|nome=Philip|titolo=The 414 Gang Strikes Again|giornale=[[Time (magazine)|Time]]|p=75|data=29 agosto 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html}}</ref> Il caso ha attirato rapidamente l'attenzione dei media,<ref name = "drzmzu"/><ref>{{Cita news|giornale=[[Detroit Free Press]]|data=27 settembre 1983}}</ref> e il diciassettenne Neal Patrick è risultato come il portavoce della banda. È stata pubblicata una cover story in ''[[Newsweek]]'' intitolata "Beware: Hackers at play", con la fotografia di Patrick sulla copertina.<ref name = "iophas">{{Cita news|titolo=Beware: Hackers at play|giornale=Newsweek|pp=42–46, 48|data=5 settembre 1983}}</ref> L'articolo di ''Newsweek'' sembra essere il primo in cui la parola ''hacker'' da parte dei media principali è usata nel senso negativo.
Riga 18:
Diversi sottogruppi del computer underground con diverse opinioni usano termini diversi per demarcarsi tra di loro, oppure cercano di escludere un gruppo specifico con cui non sono d'accordo.
 
[[Eric Steven Raymond]], autore di ''[[Jargon File|The New Hacker's Dictionary]]'', sostiene che i membri del computer underground dovrebbero essere chiamati cracker. Tuttavia, queste persone vedono sé stessi come hacker e tentano addirittura di includere le opinioni di Raymond in quella che loro vedono come una cultura hacker più ampia, una visione che Raymond ha rigidamente rifiutato. Invece della dicotomia tra hacker e cracker, essi danno rilievo a diverse categorie, come il [[White hat|white hat]], il [[#Grey hat|grey hat]], il [[#Black hat|black hat]] e lo [[script kiddie]]. A differenza di Raymond, di solito riservano il termine ''cracker'' per un’attività più maliziosa.
 
Secondo Ralph D. Clifford, ''cracking'' significa "ottenere un accesso non autorizzato ad un computer per commettere un altro crimine come la distruzione delle informazioni contenute in quel sistema".<ref>{{Cita libro|cognome= Clifford
Riga 29:
 
===White hat===
Un [[White hat|white hat hacker]] rompe la sicurezza per motivi non maliziosi, ma o per testare il proprio sistema di sicurezza, o per eseguire [[Penetration test|penetration test]] o per [[Vulnerability assessment|valutazioni di vulnerabilità]] per un cliente - oppure mentre lavora per un'azienda di sicurezza che crea software di sicurezza. Il termine è generalmente sinonimo di [[Etica hacker|hacker etico]] e l’EC-Counsil,<ref>[http://www.eccouncil.org/ EC-Council]. eccouncil.org</ref> tra gli altri, ha sviluppato certificazioni, corsi, classi e formazione on-line che coprono diversi ambiti dell’etica hacker.<ref name="hacker hats">{{Cita libro|cognome=Wilhelm |nome=Douglas |titolo=Professional Penetration Testing |anno=2010 |editore=Syngress Press |isbn=978-1-59749-425-0 |p=503 |capitolo=2}}</ref>
 
===Black hat===
Un “black hat” hacker è un hacker che "viola la sicurezza del computer per piccoli motivi al di là della malizia o del guadagno personale" (Moore, 2005).<ref name="Moore2005">{{Cita libro|cognome=Moore|nome=Robert|titolo=Cybercrime: Investigating High Technology Computer Crime|anno=2005|editore=Matthew Bender & Company|isbn=1-59345-303-5|p=258}}Robert Moore</ref> Il termine è stato coniato da [[Richard Stallman]] per contrastare la malizia di un hacker criminale contro lo spirito di giocosità e di esplorazione della [[Cultura hacker|cultura hacker]], o l’etica del [[White hat|white hat hacker]] che svolge funzioni di hacking per identificare luoghi da riparare o come mezzo legittimo di impiego.<ref>{{Cita libro|cognome=O'Brien, Marakas|nome=James, George|titolo=Management Information Systems |anno=2011|editore=McGraw-Hill/ Irwin|città=New York, NY|isbn=978-0-07-752217-9|pp=536–537}}</ref> I black hat hacker formano i gruppi di hacking stereotipati e illegali spesso rappresentati nella cultura popolare e sono “la personificazione di tutto ciò che il pubblico teme in un criminale informatico".<ref name="moore2006">{{Cita libro|cognome= Moore
|nome= Robert
|titolo= Cybercrime: Investigating High-Technology Computer Crime
Riga 46:
 
===Elite hacker===
Uno [[achieved status|status sociale]] tra gli hacker, quello di ''elite'' è usato per descrivere i più esperti. Gli [[Exploit|exploit]] appena scoperti circolano tra questi hacker.<!--p. 86 --> I [[hacker group|gruppi]] di Elite come i [[Masters of Deception]] hanno conferito una certa credibilità ai loro membri.<!-- p. 90 --><ref name="thomas2002">{{Cita libro|cognome=Thomas
|nome=Douglas
|titolo=Hacker Culture
Riga 66:
Un hacktivista è un hacker che utilizza la tecnologia per pubblicizzare un messaggio sociale, ideologico, religioso o politico.
 
L’[[Hacktivism| hacktivismohacktivism]]o può essere suddiviso in due gruppi principali:
* [[Cyberterrorismo]]&nbsp;— Attività che coinvolgono attacchi di [[Defacing|defacing]] o di [[Denial of service|denial of service]] di siti web; e,
* [[Libertà d'informazione]]&nbsp;— Rendere disponibili informazioni non pubbliche o pubbliche in formati non leggibili dalla macchina, accessibili al pubblico.
 
Riga 77:
 
==Attacchi==
 
Un approccio tipico in un attacco su un sistema collegato a Internet è:
#[[Network enumeration]]: individuazione delle informazioni sull'obiettivo previsto.
#[[Vulnerabilità|Analisi delle vulnerabilità]]: individuare possibili modi di attacco.
#[[Exploit|Exploitation]]ation: tentativo di compromettere il sistema impiegando le vulnerabilità rilevate attraverso l'analisi delle vulnerabilità.<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott
(March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref>
 
Line 91 ⟶ 90:
===Tecniche===
;Vulnerability scanner
:Un [[Scanner (sicurezza informatica)|vulnerability scanner]] è uno strumento utilizzato per controllare rapidamente i computer in una rete per le debolezze conosciute. Gli hacker utilizzano anche i [[port scanner]]. Questi controlli guardano quali porte di un determinato computer sono "aperte" o disponibili per accedere al computer e talvolta scoprono quale programma o servizio sta ascoltando su quella porta e il suo numero di versione. (I [[Firewall|firewall]] proteggono i computer dagli intrusi limitando l'accesso alle porte e alle macchine, ma possono ancora essere elusi).
 
;Individuazione di vulnerabilità
Line 132 ⟶ 131:
 
;Keystroke logger
:Un [[Keylogger|keylogger]] è uno strumento progettato per registrare ("log") ogni tasto sulla macchina interessata per recuperarli in un secondo momento, di solito per consentire all'utente di questo strumento di accedere a informazioni riservate digitate sulla macchina interessata. Alcuni keylogger utilizzano metodi simili a virus, cavalli di Troia e rootkit per nascondersi. Tuttavia, alcuni di essi sono utilizzati per scopi legittimi, anche per migliorare la sicurezza dei computer. Ad esempio, un'impresa può mantenere un keylogger in un computer utilizzato in un [[Point of sale|point of sale]] per rilevare prove di truffa da parte di un dipendente.
 
;Pattern di attacco
Line 146 ⟶ 145:
*[[Ed Cummings]] (noto anche come [[Bernie S]]) è uno scrittore di lunga data per il ''2600: The Hacker Quarterly''. Nel 1995, è stato arrestato e accusato di possedere una tecnologia che potrebbe essere utilizzata per scopi fraudolenti e ha stabilito precedenti giuridici dopo che gli è stata negato sia un'audizione di cauzione che un processo rapido.
*[[Eric Corley]] (conosciuto anche come [[Emmanuel Goldstein]]) è l'editore di lunga data di ''[[2600 The Hacker Quarterly]]''. È anche il fondatore delle conferenze [[Hackers on Planet Earth]] (HOPE). È parte della comunità degli hacker sin dalla fine degli anni '70.
*[[Susan Headley]] (nota anche come Susan Thunder) era un hacker americana attivo alla fine degli anni '70 e agli anni '80, ampiamente rispettata per la sua esperienza nell'[[Ingegneria sociale|ingegneria sociale]], nel [[pretexting]] e nella [[sovversione psicologica]].<ref>{{Cita web|titolo=DEF CON III Archives - Susan Thunder Keynote|url=https://www.defcon.org/html/defcon-3/defcon-3.html|sito=DEF CON|accesso=12 agosto 2017}}</ref> È diventata pesantemente coinvolta nel [[phreaking]] con [[Kevin Mitnick]] e Lewis de Payne a [[Los Angeles]], ma in seguito li ha incastrati per aver cancellato i file di sistema a US Leasing dopo una caduta, portando alla prima convinzione di Mitnick.<ref>{{Cita pubblicazione|cognome1=Hafner|nome1=Katie|titolo=Kevin Mitnick, unplugged|rivista=Esquire|data=August 1995|volume=124|numero=2|p=80|pp=9|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
*[[Gary McKinnon]] è un hacker scozzese che stava affrontando l'[[estradizione]] negli [[Stati Uniti]] per affrontare le accuse penali. Molte persone nel Regno Unito hanno chiesto alle autorità di essere gentili con McKinnon, che soffre di [[sindrome di Asperger]]. L'estradizione è stata abbandonata.<ref name="bbcprofile">{{Cita news|url= http://www.bbc.co.uk/news/uk-19506090
|titolo= Gary McKinnon extradition ruling due by 16 October
Line 156 ⟶ 155:
*[[Guccifer 2.0]], che ha affermato di aver attaccato la rete informatica del [[Comitato nazionale democratico|Comitato Nazionale Democratico]] (DNC)
*[[Jacob Appelbaum]] è un avvocato, ricercatore di sicurezza e sviluppatore del progetto [[Tor (software)|Tor]]. Parla a livello internazionale per l'utilizzo di Tor da parte dei gruppi di diritti umani e di altri interessati all'anonimato e alla censura di Internet.
*[[Jude Milhon]] (conosciuto come St. Jude) è stato un hacker e attivista americano, membro fondatore del movimento [[cypherpunk]] e uno dei creatori della [[Community Memory]], il primo [[Forum (Internet)| sistema informatico elettronico di annunci]].<ref>{{Cita web|titolo=Community Memory: Precedents in Social Media and Movements|url=http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/|sito=Computer History Museum|accesso=13 agosto 2017}}</ref>
*[[Kevin Mitnick]] è un consulente per la sicurezza informatica e autore, il criminale informatico più ricercato della storia degli [[Stati Uniti]]. <ref>{{Cita web
|url = http://www.usdoj.gov/criminal/cybercrime/mitnick.htm
|titolo = Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ...
Line 173 ⟶ 172:
*[[Rafael Núñez]] (conosciuto come RaFa), è stato un famigerato hacker che è stato ricercato dal [[Federal Bureau of Investigation]] nel 2001. Da allora è diventato un rispettato consulente per la sicurezza informatica e un avvocato della sicurezza online dei bambini.
*[[Solar Designer]] è lo pseudonimo del fondatore del [[progetto Openwall]].
 
 
==Usanze==
Il computer underground <ref name="crackdown">{{Cita libro|cognome= Sterling |nome= Bruce |wkautore= Bruce Sterling |titolo= [[The Hacker Crackdown]] |anno= 1993 |editore= IndyPublish.com |città= McLean, Virginia | isbn = 1-4043-0641-2 |capitolo= Part 2(d) |p= 61}}</ref> ha prodotto il proprio slang specializzato, come il [[Leet |1337speak]]. I suoi membri spesso sostengono la libertà di informazione, contrastando fortemente i principi del diritto d'autore, nonché i diritti della libertà di parola e della privacy. {{Citation needed|date=December 2011}} La scrittura di software e l'esecuzione di altre attività a sostegno di queste visioni è definito [[Hacktivism|hacktivismohacktivism]]o. Alcuni considerano il cracking illegale eticamente giustificato per questi obiettivi; una forma comune è il [[Defacing|defacing]] di un sito. Il computer underground è spesso confrontato con il Wild West.<ref>{{Cita libro|autore1=Jordan, Tim |autore2=Taylor, Paul A. |pp= 133–134 |titolo= Hacktivism and Cyberwars |editore= Routledge |anno= 2004 | isbn = 978-0-415-26003-9 |citazione= Wild West imagery has permeated discussions of cybercultures.}}</ref> È comune per gli hacker utilizzare alias per nascondere le loro identità.
 
===Gruppi e convegni di hacker===
Line 210 ⟶ 208:
==L’hacking e i media==
===Riviste hacker===
Le pubblicazioni più importanti per la stampa sugli hacker sono ''[[Phrack]]'', ''[[Hakin9]]'' e ''[[2600 The Hacker Quarterly]]''. Mentre le informazioni contenute nelle riviste hacker e nei [[Webzine |giornali online]] erano spesso obsolete dal momento in cui sono state pubblicate, hanno rafforzato la reputazione dei loro contributori documentando i loro successi.<ref name="thomas">{{Cita libro|cognome=Thomas |nome=Douglas |titolo=Hacker Culture |anno=2003 |editore=University of Minnesota Press |isbn=978-0-8166-3346-3 |p=90 }}</ref>
 
===Hacker nella fiction===
Line 222 ⟶ 220:
* Alice da [[Kami-sama no memo-chō|Heaven's Memo Pad]]
* [[Il gioco di Ender|Ender's Game]] di [[Orson Scott Card]]
* [[Evil Genius (romanzo)| Evil Genius]] di [[Catherine Jinks]]
* [[Hacker (anthology)]] di [[Jack Dann]] e [[Gardner Dozois]]
* [[Little Brother (romanzo di Doctorow) | Little Brother]] di [[Cory Doctorow]]
* [[Neuromante|Neuromancer]] di [[William Gibson]]
* [[Snow Crash|Snow Crash]] di [[Neal Stephenson]]
 
====Films====
Line 237 ⟶ 235:
* ''[[Firewall - Accesso negato|Firewall]]''
* ''[[Uomini che odiano le donne]]''
* ''[[Hackers|Hackers]]''
* ''[[Die Hard - Vivere o morire]]''
* [[Matrix (trilogia)]]
Line 265 ⟶ 263:
* ''[[Hacking: The Art of Exploitation Second Edition]]'' do Jon Erickson
* ''[[Out of the Inner Circle]]'' di [[Bill Landreth]] e [[Howard Rheingold]]
* ''[[Underground (libro di Suelette Dreyfus)|Underground]]'' di [[Suelette Dreyfus]]
 
==Voci correlate==