Le attuali notizie internazionali stanno purtroppo ponendo l’accento sul pericolo di cyber-attacchi e di cyber-spionaggio. E riguarda tutti, hackers e non.
I cyber-attacchi sono focalizzati soprattutto sulle infrastrutture critiche (quali ad esempio gli ospedali) con finalità di sabotaggio.
Il cyber-spionaggio sui sistemi governativi al fine di raccogliere informazioni e comprendere meglio le dinamiche dell’ambiente geopolitico.
La cyberwarfare
Le tensioni tra Washington e Teheran si sono intensificate e sono anni che queste due potenze (tra le più avanzate, attive e capaci del mondo nel campo dell’hacking) fanno le loro mosse sulla scacchiera del cyberwarfare.
Dove le alleanze, quando ci sono, possono assumere sembianze mutevoli e imprevedibili.
Messaggi sicuramente forti ma, contrariamente ai titoli allarmistici dei media internazionali, ad oggi fortunatamente concretizzatisi con episodi di “defacement” e attacchi DDoS ( Distributed Denial of Service ).
Con defacement si intende l’accesso non autorizzato a un sito web per modificarne i contenuti, sostituendoli spesso con contenuti critici o sarcastici e una schermata o frase che indica l’azione compiuta.
Con gli attacchi DDoS, invece, si mira a interrompere un servizio informatico, tipicamente un sito web, sovraccaricandolo di richieste da parte di computer “zombie” distribuiti (una botnet), precedentemente infettati (tramite malware) e comandati da remoto.
Siamo dunque ancora ben lontani dalla reale capacità cibernetica degli hacker iraniani.
Dimentichiamoci la definizione un po’ romantica degli hackers informatici fornita da Richard Stallman, uno dei principali esponenti del movimento del software libero:
Ciò che avevano in comune era principalmente l’amore per l’eccellenza e la programmazione. Volevano che i programmi che sviluppavano fossero il meglio. Volevano anche fargli fare cose perfette. Volevano essere in grado di fare qualcosa in un modo più eccitante di quanto chiunque credesse possibile e mostrare “Guarda com’è meraviglioso. Scommetto che non credevi che questo potesse essere fatto”
La cultura hacker
Le cose sono molto diverse da quella cultura hacker nata tanti anni fa al Massachusetts Institute of Technology (MIT) e straordinariamente riassunta nella Hacking Etiquette (galateo dell’hacking), affissa all’ingresso del Ray and Maria Stata Center dell’Istituto:
- Sta’ attento: la tua sicurezza, la sicurezza degli altri e la sicurezza di chiunque tu stia hackerando non dovrebbero mai essere compromesse
- Sii sottile: non lasciare alcuna prova che tu sia mai stato lì
- Lascia le cose come le hai trovate, o meglio
- Se trovi qualcosa di rotto, chiama F-IXIT (il numero interno per segnalare problemi alle infrastrutture)
- Non lasciare danni
- Non rubare nulla
- La forza bruta è l’ultima risorsa degli incompetenti
- Non hackerare sotto l’effetto di alcool o droghe
- Non far cadere oggetti (da un edificio) senza personale di terra
- Non hackerare da solo
- Sopra ogni cosa, fa’ uso del tuo buon senso
L’obiettivo di allora era di democratizzare l’accesso all’informazione e tutti erano animati da principi etici orientati ad aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente.
Ben presto il confine oltre il quale ha inizio l’hacking realizzato per scopi malevoli si è dimostrato labile ed oggi assistiamo continuamente al furto di importanti informazioni confidenziali e sensibili (quello che viene definito Data Breach) come password e numeri di carte di credito.
I diversi tipi di hacker
Proprio per questo si è passati dalla connotazione positiva del termine hacker (oggi definito ethical hacker, white hat hacker), a quelle più negative (black hat hacker, cracker).
Per non dimenticare infine gli hacktivist (es. Anonymous, WikiLeaks, e LulzSec), i cybersoldier o sneaker hacker o ninja (buoni o cattivi, dipende per chi lavorano), gli script kiddie.
Nomi diversi che identificano chi sa sviluppare/usare metodi, tecniche e operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software.
Quello che li distingue? Il fine per cui eseguono queste attività di hacking e le competenze informatiche possedute.
Le vittime degli hacker
Le vittime? Non solo le grandi aziende ma ciascuno di noi.
Spesso gli attacchi sono “alla cieca” in cui la vittima non è conosciuta a priori dall’hacker.
Gli hacker eseguono scansioni automatiche di interi domini alla ricerca di dispositivi connessi alla Rete (mobili o meno) che contengono delle vulnerabilità da poter sfruttare (dovute ad esempio ad aggiornamenti non installati) oppure disseminano “trappole” in Rete (es phishing, malware).
Perché? Perché è un’attività che rende miliardi di dollari.
Difendersi è possibile. Non limitiamoci a delegare ai software la nostra difesa (es utilizzando soluzioni antimalware, antispam).
Proprio perché possono essi stessi essere veicolo di un attacco, ricordiamoci di navigare in Rete con attenzione e prudenza, consapevoli di essere in qualsiasi momento un facile bersaglio.
Eviteremo cosi che i nostri dispositivi possano diventare il cavallo di Troia.