Quali sono i bersagli preferiti?I meccanismi e gli strumenti di pirateria informatica sono numerosissimi, tanto che risulta impossibile citarli e descriverli tutti; le vulnerabilità si annidano a tutti i livelli, nei programmi applicativi, nei sistemi operativi e nel funzionamento stesso della rete. Tuttavia per potere sfruttare tali vulnerabilità è necessaria una conoscenza informatica relativamente sofisticata. Un cyber attacco ad un sistema informatico è generalmente costituito da più fasi: spesso inizia con quello che si potrebbe chiamare "riconoscimento geografico" della rete locale (LAN), cioè si "perlustra" il network in prossimità del bersaglio, come si dice in gergo si fa la "scansione della rete". L'obiettivo è di determinare quali computer ed apparati di rete siano attivi, raccogliendo informazioni e cercando di determinare con appositi programmi (in pratica delle "sonde software") quali siano i sistemi operativi presenti e le loro vulnerabilità. In seguito, attraverso altri programmi che sfruttano queste vulnerabilità, si entra di forza nei sistemi bersaglio e li si manipola per prenderne il controllo completo; ad esempio si può giungere ad acquisire i privilegi di amministratore o decifrare le password degli utilizzatori. Come in ogni attività illegale, si cerca poi di coprire le tracce informatiche inevitabilmente lasciate da questa attività intrusiva. A questo punto si possono lanciare attacchi al sistema in questione o su altri computer, intercettare, cancellare o manipolare dati e programmi; si possono installare degli "sniffer", cioè programmi che intercettano i dati trasmessi in rete, oppure delle "backdoor" che permettono l'accesso futuro al computer anche se l'intrusione fosse scoperta.
Nell'insieme degli strumenti a disposizione degli hacker ci sono anche i cosiddetti "cavalli di Troia", programmi che eseguono determinate operazioni ma che, in aggiunta, contengono anche delle funzionalità nascoste eseguite all'insaputa dell'utilizzatore. Per fare un esempio, un programma che gestisce un database oltre a comportarsi come una normale base dati potrebbe esporre l'intero contenuto del disco rigido ad utenti non autorizzati, con tutto quello che ne consegue. Morale: per evitare guai, non installare mai software proveniente da sconosciuti o la cui origine sia ignota, anche se proviene da amici, che potrebbero essi stessi avere subito delle intrusioni. Le tecniche di attacco informatico diventano sempre più sofisticate e sono in continuo sviluppo; in
certi casi si fa uso di agenti software in grado di propagarsi autonomamente in
Internet e diffondersi in tutto il mondo. Dei "bot" (diminutivo di robot) software
possono essere disseminati in Internet e comunicando tra loro sono in grado di
controllare centinaia di computer che, compromessi con backdoor (porte
di accesso ignote all'amministratore di sistema), possono essere utilizzati per lanciare
attacchi coordinati contro determinati bersagli.
Purtroppo non sempre le tecniche sono così complesse: nei casi più semplici grazie ad una vulnerabilità nota (ovviamente nell'ambiente hacker), vengono copiati dei file contenenti programmi sul computer bersaglio. Tali programmi, successivamente messi in esecuzione, possono eseguire i compiti più diversi: creare porte di accesso illecite (backdoor), attivare collegamenti nascosti, perlustrare files, a seconda dell'interesse particolare di colui che ha compromesso il computer. Ormai quasi chiunque, anche senza particolari competenze tecniche, può guadagnare illegalmente l'accesso ad un computer, semplicemente utilizzando programmi "preconfezionati" che si trovano disponibili in rete e che sfruttano vulnerabilità note. La pirateria informatica utilizza anche quello che in gergo si definisce "social engineering", una forma di attacco al computer attraverso il suo utente, a volte più indifeso del computer stesso. Facendosi passare per un amministratore di sistema, un nuovo collaboratore, un possibile cliente, si chiedono, per telefono mail o fax, dettagli tecnici specifici quali password, numeri telefonici di modem per l'accesso dall'esterno, programmi usati o configurazioni di rete. Queste tecniche sfruttano la buona fede dell'utente come nei tristemente frequenti casi di raggiro nella società. Si fa insomma pirateria informatica anche attraverso la psiche umana! |