sabato 25 maggio 2013

I giornali vendono solo se rincorrono "lucciole"...


Voglio fare una premessa a scanso di equivoci:

Non sono un hacker.

Non nel senso comune del termine.

Se poi per hacker si intende uno che conosca abbastanza "a fondo" l'informatica insomma...

Diciamo che ho una discreta conoscenza dei PC in generale e di Internet in particolare.

Ricordarsi sempre che Internet è UNA delle miriade di possibili applicazioni dell'informatica.

Perché Internet viene "percepita" (e di fatto lo è) come la più pericolosa per l'incolumità della nostra privacy?

Semplice:
Perché Internet apre delle vere e proprie Porte (che vedi vedi si chiamano proprio così) verso il mondo esterno attraverso le quali noi possiamo spaziare (è vero) ma attraverso le quali altri (malintenzionati) possono "entrare" e fare altrettanto con noi.

Parliamo di cose serie dai!!!

Sapete qual è il vero pericolo che corriamo?

Non tanto la "scia" che lasciamo ogni qualvolta "usciamo verso l'esterno" per esplorare il mondo (Internet) ché tanto quello viene DI FATTO tracciato, quanto, e questo è il problema più serio, il fatto che le varie aziende produttrici di microchips (non che ce l'infilano sotto la pelle come ha detto quel ragazzino sprovveduto... divenuto anche onorevole), ma che li "installino de facto" all'interno dei microprocessori dei nostri PC, tablet o portatili, e a nostra insaputa registrino COMUNQUE e a prescindere, tutte le nostre attività, e non solo quelle che riguardano il nostro contatto con l'esterno.

In definitiva è possibilissimo, e facilissimo da implementare, un sistema che, DE FACTO, registri e invii in giro per il mondo tutto ciò che noi digitiamo da tastiera, ivi comprese le cancellature, e le correzioni che apportiamo ad un testo, e prima ancora che noi premiamo il tasto Invio.

 Suvvia non spaventatevi, la cosa non è poi tanto grave, soprattutto se siete degli "illustri sconosciuti" come il sottoscritto e a nessuno interesserà sapere se "per errore" siete capitato in un sito pornografico, o ne avete digitato solo il nome (tipo pornografia.xxx) e l'avete immediatamente cancellato prima ancora di accedervi premendo il tasto Invio.
Ma...
Ma...
Ma che succede, se, per esempio, voi siete il "Ministro del Buon Costume" e avete appena presentato una proposta di legge CONTRO la pornografia?

Chi sarà riuscito a "catturare" quella vostra attività, seppur soltanto intenzionale, vi terrà in pungo e vi ricatterà, e se siete abbastanza "debole" psicologicamente (come lo sono il 90% dei politici nonostante cerchino di camuffare le loro debolezze assumendo atteggiamenti "aggressivi") ebbene diverrete delle marionette in mano a chi vi terrà ben strette le palle.

A parte questa "estrema" possibilità ne esistono una miriade di "intermedie" che se anche foste dei "maniaci della sicurezza" non riuscireste di certo a bloccarle tutte, specialmente se qualcuno particolarmente preparato vi prende di mira ed ha abbastanza tempo da perdere per tentare di violare il vostro sistema.

Come fare per proteggersi da queste intrusioni, quanto meno di quelle al di sotto di un certo livello?

Se siete poco poco preparati è abbastanza semplice farlo, ma se siete "ignavi" (ed ignoranti) come il 99% della popolazione globale, lascerete sicuramente "aperte" delle falle che qualunque malintenzionato (e neanche necessariamente preparato) può violare con una certa facilità.

Mi ricordo qualche anno fa che alcuni utenti di IRC usavano accessi da PC dislocati geograficamente in tutta Italia ma che avevano in comune una cosa importante:

Usavano tutti dei router della XXXXXX (non dico quale per motivi di decenza) che (bontà loro) per default all'atto dell'installazione avviavano dei server FTP, SSH e addirittura anche un server Apache sulla porta 80 con utente root e password di default.

Una stronzata pazzesca, che però qualche furbo del quartierino e sedicente hacker utilizzava a proprio vantaggio per crearsi un numero imprecisato di cloni tutti provenienti da host diversi e dislocati in tutto il territorio nazionale.

Entrare via FTP in quel sistema voleva dire potervi depositare tutte le uova di cuculo che si voleva, ovvero qualsiasi genere di programma che di fatto dava ad un utente remoto il totale controllo di quella macchina.

Anche questo non è che una delle miriadi possibilità di violare un sistema.

Un altro sistema denominato root-kit era un tantino più complesso e chi l'ha ideato (era scritto in C e bisognava compilarlo per poterlo utilizzare) aveva diverse possibilità di utilizzo. Serviva per sgamare password un tantino più complesse utilizzando delle "parole" prese da alcuni dizionari (in prima battuta) per arrivare poi al "brute force" che generava delle password in maniera scientifica e "sequenziale" utilizzando qualunque set di caratteri si desiderasse, tranne quelli vietati dal C.
 (Se fosse stato necessario utilizzare seriamente qualsiasi set di caratteri compreso lo 0 (zero) sarebbe bastato riscrivere il programma in assembler e compilarlo)(*).

Anche in questo caso, l'utente (o utilizzatore) ci mette del suo per farsi violare agevolmente il sistema. 

Quando uno di questi stronzetti (che ho definito precedentemente bimbiminkia e che confermo la definizione) riusciva a "penetrare" in un sistema cosa faceva?
"Offriva" allo sprovveduto utente la possibilità di "proteggere" il sistema, facendosi naturalmente pagare.

Quanti sprovveduti utenti si sono ritrovati in questa condizione?

Dal proliferare dei bimbiminkia (hackers) negli ultimi anni direi parecchi e solo pochissimi (o nessuno?) sono finiti in galera, che sarebbe l'unico posto che meriterebbero.(**)

Cosa basta fare in questi casi?

Avete un server che deve per forza di cose accettare connessioni "protette" dall'esterno?

Prevedete al massimo 3 (diconsi tre) tentativi di accesso "errati" dopo di che bloccate quell'utente (e quell'IP) per almeno 24 ore. Generate inoltre una e-mail in automatico da inviare al vostro utente registrato con la quale lo informate del tentato e fallito accesso al suo account e ricordategli di attivare la procedura standard di recupero password prima di proseguire oltre.

Informatelo, visto che siete anche una ditta seria e una persona gentile, che siete a sua disposizione per risolvere eventuali problemi di accesso e chiedetegli pure scusa del contrattempo.

Se invece siete un privato, rivolgetevi al vostro tecnico di fiducia e insistete con lui per attivare tutte le protezioni contro le intrusioni dall'esterno... e poi...

NON ACCETTATE MAI CARAMELLE DAGLI SCONOSCIUTI.

Quelle "caramelle" si chiamano Trojans (o cavalli di Troia, perché siete voi stessi che li fate entrare dentro) e dai quali è molto difficile proteggersi.
Anche in questo caso, se siete degli sprovveduti, rivolgetevi al vostro tecnico di fiducia e periodicamente fatevi "analizzare" il sistema e ripulirlo (anche) da eventuali virus.

(Virus e troians sono due cose molto diverse fra di loro; i semplici antivirus non vedono i trojans e viceversa i programmi che esplorano per rilevare la presenza di trojans non vedono i virus).


Per concludere, sebbene l'argomento non possa ritenersi certo esaurito, vorrei ricordare a tutti che i cosiddetti "hackers" hanno terreno fertile e buon gioco sulla sprovvedutezza della gente.

Sarebbe come se un ladruncolo si introducesse nottetempo dalla porticina sul retro del giardino (CHE VOI AVETE LASCIATA ACCIDENTALMENTE APERTA) e vi sottraesse il rastrello che usate per raccogliere le foglie. 


(da Repubblica.it)



Lo strano caso di Phate Lucas
fra servizi poco segreti e Anonymous

Una spy story che inizia nel 2005 e finisce nei giorni scorsi con i fermi ai danni del braccio italiano del gruppo hacker. Al centro un 34enne di Lecce tanto abile con con un computer tra le mani quanto indecifrabile. Per via del suo passato molto, ma molto particolaredi JAIME D'ALESSANDRO 


Lo strano caso di Phate Lucas fra servizi poco segreti e Anonymous




ROMA
 - Una spy story all'italiana, fatta di tradimenti, attacchi sul web, presunti mitomani, politici (Vittorio Sgarbi), servizi segreti e noti avvocati (Carlo Taormina). Una vicenda da raccontare, non fosse altro per quel sapore di fondo da commedia dell'assurdo che non perde smalto nemmeno davanti all'ultimo episodio: l'oscuramento del sito del tribunale di Roma. E' la risposta di Anonymous alla retata di giovedì nell'ambito dell'operazione Tango Down con quattro arresti domiciliari: Simone Lucchetta, 28 anni di Venezia, nome in codice Helel; Jacopo Rossi, 25 anni di Torino, chiamato Madhat; Gianluca Preite, 34 anni della provincia di Lecce, nickname Phate Lucas. E Ludovico Loreti, 20 anni di Imola, noto come Napster. 

Sono stati tutti membri del braccio italiano dell'organizzazione hacker, ma l'unico che viene ancora riconoscono come tale è Medhat. "Il più puro degli attivisti", come lo definiscono alcuni online. Gli altri tre non ne facevano più parte da mesi. Helel, geniale quanto imprevedibile, pare abbia litigato con qualcuno per poi scomparire. Napster, il più giovane, era legato a Phate e se ne andò verso ottobre quando il suo mentore, il più controverso dei quattro, venne messo da parte. O, secondo un'altra versione, decise di cambiar vita. 

...

Continua su:

http://www.repubblica.it/tecnologia/2013/05/22/news/strano_caso_phate_lucas-59378869/?rss&google_editors_picks=true

=====================================================================
(*) Qualche idiota "tifoso" sfegatato del C farà una smorfia di sufficienza, a cui rispondo come ho risposto sempre in questi casi:

Prova ad entrare nel canale IRC #pr0va dove lo 0 non e' il carattere ASCII 0 (ovvero codice 30H) ma IL NUMERO 0 (carattere NULL codice 00H)!!!
I server IRC li gestiscono... eccome... e ne è consentito l'uso in tutte le RFC che riguardano quel protocollo, è il C col quale sono scritti tutti (o quasi) i client che non lo supporta.


(**) Ovviamente vale sempre "la sfida" del premio messo in palio (ben 1000 euro legalissimi, e non 300 col rischio di finire in galera) per chi riuscirà a violare il mio sistema. 
Per conoscere il mio IP è semplicissimo... se siete davvero bravi non dovreste avere problemi... ma visto che siete dei bimbiminkia vi do un aiutino iniziale; basterà che ne facciate richiesta. Per avere diritto al premio basterà che riusciate a leggere il nome dell'unico file depositato sotto la Directory /home//Desktop/xxxxxxx e ne svelate il contenuto... (xxxxxxx = un invito rivolto proprio a voi...)
   

Nessun commento: