chi sono gli hacker indice pirati della rete virus e worm

Quali sono i bersagli preferiti?

I meccanismi e gli strumenti di pirateria informatica sono numerosissimi, tanto che risulta impossibile citarli e descriverli tutti; le vulnerabilità si annidano a tutti i livelli, nei programmi applicativiDizionario, nei sistemi operativiDizionario e nel funzionamento stesso della rete. Tuttavia per potere sfruttare tali vulnerabilità è necessaria una conoscenza informatica relativamente sofisticata.

Un cyber attacco ad un sistema informatico è generalmente costituito da più fasi: spesso inizia con quello che si potrebbe chiamare "riconoscimento geografico" della rete locale (LANDizionario), cioè si "perlustra" il networkDizionario in prossimità del bersaglio, come si dice in gergo si fa la "scansione della rete". L'obiettivo è di determinare quali computer ed apparati di rete siano attivi, raccogliendo informazioni e cercando di determinare con appositi programmi (in pratica delle "sonde software")  quali siano i sistemi operativi presenti e le loro vulnerabilità. In seguito, attraverso altri programmi che sfruttano queste vulnerabilità, si entra di forza nei sistemi bersaglio e li si manipola per prenderne il controllo completo; ad esempio si può giungere ad acquisire i privilegi di amministratore o decifrare le password degli utilizzatori. Come in ogni attività illegale, si cerca poi di coprire le tracce informatiche inevitabilmente lasciate da questa attività intrusiva.

A questo punto si possono lanciare attacchi al sistema in questione o su altri computer, intercettare, cancellare o manipolare dati e programmi; si possono installare degli "snifferDizionario", cioè programmi che intercettano i dati trasmessi in rete, oppure delle "backdoorDizionario" che permettono l'accesso futuro al computer anche se l'intrusione fosse scoperta.

Fig. 1: Le possibili azioni di un cavallo di Troia.
(
Credit:
 New Threats: Paranoia Becoming Reality)

Nell'insieme degli strumenti a disposizione degli hacker ci sono anche i cosiddetti "cavalli di Troia", programmi che eseguono determinate operazioni ma che, in aggiunta, contengono anche delle funzionalità nascoste eseguite all'insaputa dell'utilizzatore. Per fare un esempio, un programma che gestisce un databaseDizionario oltre a comportarsi come una normale base dati potrebbe esporre l'intero contenuto del disco rigido ad utenti non autorizzati, con tutto quello che ne consegue. Morale: per evitare guai, non installare mai software proveniente da sconosciuti o la cui origine sia ignota, anche se proviene da amici, che potrebbero essi stessi avere subito delle intrusioni.

Le tecniche di attacco informatico diventano sempre più sofisticate e sono in continuo sviluppo; in certi casi si fa uso di agenti software in grado di propagarsi autonomamente in Internet e diffondersi in tutto il mondo. Dei "bot" (diminutivo di robot) software possono essere disseminati in Internet e comunicando tra loro sono in grado di controllare centinaia di computer che, compromessi con backdoor (porte di accesso ignote all'amministratore di sistema), possono essere utilizzati per lanciare attacchi coordinati contro determinati bersagli.
Ad esempio nel febbraio 2000 a causa di un attacco particolarmente sofisticato di "Distributed Denial of Service" ( DDoSDizionario) numerose importanti compagnie, che utilizzavano la rete per scopi commerciali (e-commerce), sono state bloccate varie ore a causa dell'interruzione dei loro siti web subendo significative perdite finanziarie. Il DDoS è una tecnica attraverso la quale vengono usate molte centinaia di computer per lanciare un attacco coordinato e simultaneo contro un bersaglio. Questo implica compromettere un elevato numero di agenti (computer che eseguono direttamente l'attacco) nonchè un certo numero di master per coordinarli, master a loro volta guidati dal computer dell'attaccante (vedi Fig.2).

Fig. 2: Schema della tecnica di attacco "Denial of Service" distribuito (DDoS). L'attaccante (Cracker) si introduce su un certo numero di agenti (master) che a loro volta guidano l'attacco degli "Zombi" contro il bersaglio.
(Credit: B. Poli - Dip.  di Fisica dell'Università di Bologna)

Purtroppo non sempre le tecniche sono così complesse: nei casi più semplici grazie ad una vulnerabilità nota (ovviamente nell'ambiente hacker), vengono copiati dei file contenenti programmi sul computer bersaglio. Tali programmi, successivamente messi in esecuzione, possono eseguire i compiti più diversi: creare porte di accesso illecite (backdoor), attivare collegamenti nascosti, perlustrare files, a seconda dell'interesse particolare di colui che ha compromesso il computer.

Ormai quasi chiunque, anche senza particolari competenze tecniche, può guadagnare illegalmente l'accesso ad un computer, semplicemente utilizzando programmi "preconfezionati" che si trovano disponibili in rete e che sfruttano vulnerabilità note. La pirateria informatica utilizza anche quello che in gergo si definisce "social engineering", una forma di attacco al computer attraverso il suo utente, a volte più indifeso del computer stesso. Facendosi passare per un amministratore di sistema, un nuovo collaboratore, un possibile cliente, si chiedono, per telefono mail o fax, dettagli tecnici specifici quali password, numeri telefonici di modem per l'accesso dall'esterno, programmi usati o configurazioni di rete. Queste tecniche sfruttano la buona fede dell'utente come nei tristemente frequenti casi di raggiro nella società. Si fa insomma pirateria informatica anche attraverso la psiche umana!