Hackers, i cavalieri del Cyberspace Piccolo dizionario Hacker HACK originariamente: far mobili con l'accetta; un pezzo d'opera incredibilmente buono che produce esattamente ciò che serve; interagire con un computer senza uno scopo preciso se non divertirsi ed esplorare; esplorazione casuale (random) senza secondi fini di computer remoti senza provocare danni e senza farsi scoprire. HACKER Persona che fa hacking seguendo un'etica precisa, una sorta di codice cavalleresco: mai fare danni, mai rubare, mai farsi scoprire. Solo una sfida pratica di intelligenza. Nessun intento criminale. La cultura hacker è connaturata con gli studi informatici delle maggiori università americane (Harvard, Berkley, Stanford): in un campus di questi, quasi ogni studente è tendenzialmente hacker. CRACKER Eccolo il pirata-vandalo informatico. E' uno che avendo la conoscenza tecnica e gli strumenti degli hackers li usa per rompere le sicurezze di un sistema per furto o vandalismo. La parola è nata nell'85 dagli hackers per difendersi dall'uso improprio da parte dei giornalisti della parola hacker. Di solito i crackers sono dei mediocri hacker e tendono a riunirsi in una sorta di società segrete che commettono reati. Comunità di questo genere sono fiorenti in Usa, Australia, Gran Bret agna, Germania e paesi nordici, ma il fenomeno è mondiale. Anche l'Italia è degnamente rappresentata. PHREAKER O meglio, il "phone phreaker": specialista nell'infrangere i sistemi telefonici per "scomparire" nel mondo digitale ovvero per "scroccare" telefonate gratis. GLI STRUMENTI DELL'HACKER INTRUDER, FINGER, SNIFFER, WATCHDOG, WRAPPER, TCPR sono i nomi dei programmi per fare hacking. Sono gli strumenti di lavoro di hackers e crackers. Gli hackers se li passano volentieri, ma solo tra di loro. ESEMPIO DI ATTACCO A UN SISTEMA INFORMATICO Senza scendere nel dettaglio dei singoli programmi descrivo una tipica sessione di lavoro di un hacker su una rete. Il successo dipende da molti fattori: l'abilità dell'hacker nel conoscere i vari ambienti operativi, nel riconoscere le possibili difese dispiegate, ecc., la qualità del codice del software di intrusione, il livello di protezione del sistema da attaccare (proxy, firewalls, ecc.). E un po' di fortuna. S'inizia col "phreaking": si lancia un "line-screener", un programma che scruta nella sequenza di numeri telefonici da 0 a N e individua le "porte" di computer (telefonici o di sistema): l'operazione è automatica ma è lunghissima ed è tipica di gruppi di phreakers professionisti che si passano questi elenchi. Così si fa anche spionaggio. A questo punto si lancia un "protocol-mapper" che aggancia per un attimo il numero telefonico del sistema da attaccare e individua il protocollo di comunicazione del sistema. Normalmente un hacker conosce già il numero e il protocollo del sistema da attaccare. Su Internet è tutto più facile perchè gli indirizzi dei vari nodi sono identificati da un numero inconfondibile, detto IP, e il protocollo standard è il TCP/IP che governa Internet. Le porte di accesso non sono poi molto fantasiose e ci sono dei programmi che le rilevano. Decodificato il protocollo si procede all'intrusione: con una serie di programmi (wrapper) ci si mette in linea (nascosti a valle dello sbarramento delle parole chiave) e si intercettano l'insieme dei comandi di un visitatore qualsiasi, tra cui la sua password. Con questa, poi, si entra e si lanciano vari programmi: un watchdog (cane da guardia) che ci sgancia automaticamente se le difese del sistema si sono accorte di qualcosa e sono scattate, uno sniffer (annusatore) che ci segnala e decodifica i messag gi che transitano e che ci segnala se qualcuno è sulle nostre piste. Uno degli sport preferiti dagli hackers è far scattare gli sniffer di sistema, lanciarli alla propria ricerca e seminarli senza farsi prendere. Quindi, si fa un crack delle password di alto livello (tipicamente del supervisor, che mettono in grado di gestire l'intero sistema) e si passa ad esplorare ovunque. Si può rubare, falsificare, fare "esplodere" il sistema, ecc. Ma chi lo fa non è un vero hacker. SICUREZZA TOTALE L'unico computer sicuro - si diceva - è un computer spento. Ma non è del tutto vero, per essere del tutto sicuri sarebbe necessario smontarlo. Battute a parte, molti sono i sistemi di difesa di una rete informatica accessibile dall'esterno ma la sicurezza totale non è ancora raggiungibile in quanto, per vari motivi, esiste sempre una "backdoor", una porta di servizio, aperta. Il problema si aggira lasciando entrare l'hacker attraverso false barriere che segnalano l'attacco, ne ritardano l'azione e lo trattengono per il tempo sufficiente ad identificarlo.