Aggiornato al 16/03/24 - 20:21:21



Immagine generata da Midjourney AI


Argomento a richiesta, parliamo di Hacker e di attacchi informatici




Cosa significa Hacker?

Attualmente il termine Hacker è sinonimo di malintenzionato che si introduce nei sistemi informatici e ne danneggia i dati oppure carpisce delle informazioni riservate.

In realtà il termine hacker, originariamente indicava una persona che non si ferma alla superficialità delle cose ma vuole sapere esattamente come funzionano, specialmente in ambito informatico. Un hacker non tollera l’idea di usare un computer o un sistema informatico senza conoscerne il funzionamento. Per questo motivo l’hacker si introduce nei sistemi informatici, probabilmente in modo illegale, ma le sue intenzioni sono soltanto didattiche, lo fa per imparare il funzionamento del sistema e delle sue protezioni rivelandone le vulnerabilità.

Esisteva una vera e propria etica hacker:

  1. Non danneggiare nessun sistema

  2. Non cancellare files ad eccezione di quelli che costituiscono le tracce del tuo accesso

  3. Non usare mai il proprio vero nome

  4. Non lasciare tracce quando si fa una intrusione

  5. L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo

  6. Tutta l'informazione dev'essere libera



White hat e black hat

Immagine generata da Midjourney AI


Come già detto, nell’accezione comune il termine hacker contraddistingue un individuo malintenzionato che danneggia gli archivi informatici. Per questo esiste la classificazione di hacker White hat, noti anche come "hacker etici" o "hacker buoni" che modificano sistemi informatici o reti per individuare le falle di sicurezza e poter quindi proporre raccomandazioni per il miglioramento degli apparati. A contrario i Black Hat hanno solo l’obbiettivo di danneggiare il funzionamento dei sistemi informatici, di spiare o di rubare i dati. Esiste anche la categoria dei Gray Hat un misto tra le altre due, sono quegli hacker che attaccano i sistemi informatici, senza avere il permesso delle loro vittime, ma lo fanno con un intento sociale o politico (attivisti) o anche per rendere la vittima partecipe delle falle nella sicurezza



Tecniche di attacchi informatici:

Ci sono varie tecniche utilizzate dagli hacker per prendere il controllo della macchina che hanno preso di mira:




Il doxing avviene quando l’hacker tramite internet, i social e altri dati pubblicati in rete, riesce a carpire informazioni personali della vittima, ad esempio data di compleanno (e quindi di nascita), il codice fiscale ecc. e quindi potrebbe prendere possesso dei suoi account.

Vedere video su Youtube: Stupendo spot belga sull'ingenuità della gente riguardo i propri dati in pasto ai social network

https://www.youtube.com/watch?v=qYnmfBiomlo




La rete TOR e il Dark Web

Imagine generata da Midjourney AI



La definizione di Wikipedia:

Tor (acronimo di The Onion Router) è un software libero, rilasciato su licenza BSD 3-Clause, che permette una navigazione anonima sul Web ed è basato sulla terza generazione del protocollo di rete di onion routing: tramite il suo utilizzo è molto più difficile tracciare o intercettare l'attività che l'utente compie su Internet, sia da parte di società commerciali che da parte di soggetti potenzialmente ostili.

E’ disponibile per Linux, Windows, Android, MacOS e tramite distribuzioni "live" (che si avviano da chiave USB o CD), per esempio, Tails. Si presenta, principalmente, come un normale browser per la navigazione: viene usata, infatti, una versione di Mozilla Firefox personalizzata e modificata.


Attraverso Tor la nostra navigazione, verso qualsiasi sito, prima di raggiungerlo rimbalza attraverso una rete di server, gestita da volontari sparsi in tutto il mondo e il software Tor, attraverso una forte criptazione, rende praticamente impossibile rintracciare la provenienza di chi sta navigando.


Il sito della Tor organization è: https://www.torproject.org/

Tor mette a disposizione di tutti un browser Firefox Mozilla modificato, chiamato Torbrowser che permette facilmente a tutti di navigare attraverso la rete tor.


E’ attraverso Tor che si accede al Dark web cioè la parte oscura di internet dove trovano posto molti siti illegali, che ovviamente non vengono indicizzati dai motori di ricerca, che possono svolgere qualsiasi attività illegale, dalla vendita di droga al traffico di organi alla pedofilia in rete. Attenzione però! La Rete Tor è lo strumento principale che permette agli attivisti, giornalisti e dissidenti che sono controllati da regimi autoritari e dispotici, di di svolgere la loro attività di informazione.


Sperimentazione funzionamento rete tor:

  1. raggiungere https://www.iplocation.net/

  2. vedere la location rilevata

  3. attivare Tor

  4. raggiungere https://www.iplocation.net/

  5. vedere la location rilevata


Esiste inoltre la pagina web: https://check.torproject.org/?lang=it

che testa il funzionamento di Tor


Attenzione ad avere rapporti di ogni genere con chi gestisce questi siti!!!

Un esempio classico di quello che può succedere è il caso recentissimo del sito di vendita di droga online chiamato Incognito.


Un bel giorno è apparsa la pagina, riprodotta nella foto sopra, che minaccia tutti gli utenti che hanno fatto transazioni con loro, di pubblicare i loro dati in una pagina pubblica sul web, esponendoli alla possibilità di incorrere nelle misure punitive di legge.


Gli hacker più famosi

(entra nella leggenda)


Kevin David Mitnick: Il Condor

E’ stato forse il primo e più famoso hacker. A 13 anni cacciato dal Preside della scuola perché entrava negli archivi delle altre scuole. Subito dopo trasferisce la bolletta telefonica di un ospedale $ 30.000 sul conto di uno che detestava. Lo arrestano per reati informatici nell’83, 87 e 88. Quando lo rilasciano emettono un’ordinanza restrittiva che gli impedisce di fare qualsiasi lavoro con i computer. Nel 1999 la Motorola, la Nokia, la Fujitsu, la Sun Microsystem, la Novell e la Nec gli chiedono per danni 80.000.000 di dollari, anche se in realtà non ha mai rubato niente per se. Negli anni 90 scompare, vive dirottando i propri conti su altre utenze, gira continuamente e usa PC modificati cambiando sempre numero di telefono. Viene arrestato nel 1995 e nascono movimenti in sua difesa. Nel 2000 viene rilasciato col divieto di usare computer fino al 2003. E’ ormai una star, per contattarlo bisogna parlare con il suo agente.



John Draper: Cap’n Crunch il primo phreaker


Il phreaker è un hacker specializzato nelle linee telefoniche. Drapher scopre che un fischietto, che ha trovato in un pacchetto di cereali, emette una frequenza che inganna la centrale della compagnia Bell come se il ricevitore fosse stato agganciato, in questo modo non vengono conteggiati i costi telefonici e si possono fare telefonate illimitate gratis. Quindi progetta un circuito, che viene reso pubblico, chiamato Blue Box che emette quella frequenza. Una scena del film Armageddon si ispira alle imprese di Drapher. Drapher fu arrestato e accusato di truffa e, in carcere scrisse EasyWriter il primo programma storico di videoscrittura per i computer Apple.



Anonymous

i loghi di Anonymous sono tratti da Kephir di Wikipedia in inglese - Questo file è stato ricavato da un'altra immagine, Pubblico dominio, https://commons.wikimedia.org/w/index.php?curid=20285112 e di da Clipart Guru - clipart-rahmen.de, Pubblico dominio, https://commons.wikimedia.org/w/index.php?curid=22093425


Anonymous è un collettivo, molto noto, di hacktivisti che si coordinano per sferrare attacchi informatici contro istituzioni, società, governi, personalità e partiti politici. Nelle intenzioni del collettivo hacker queste azioni dovrebbero sensibilizzare l’opinione pubblica e rappresentare un atto di giustizia sociale contro gli attaccati.

Ci sono tantissimi episodi di attacchi eseguiti da Anonymous, tra le vittime:


Salvatore Iaconesi

Tratto da Wikipedia:


Interessante per capire l'etica hacker è il caso di Salvatore Iaconesi, ingegnere, artista e docente universitario di Torino, il quale, nel settembre del 2012, scopre di essere affetto da un tumore al cervello. Essendo in possesso della propria cartella clinica digitale (regolarmente ricevuta dalle strutture sanitarie, ma compilata in formato chiuso e proprietario per questioni di privacy e tutela dei dati personali) ha operato in modo da aggirarne i meccanismi di protezione, per poter condividere e rendere disponibili i suoi dati in rete, alla ricerca di una cura efficace. Il caso in questione è un esempio di come, nell'etica hacker, tra i principi fondamentali vi siano il miglioramento del mondo e delle condizioni di vita dell'essere umano. In particolare, Salvatore Iaconesi fa riferimento al termine "cura" non solo nell'ottica di "rimedio" al suo male, ma anche nel significato di "interessamento", esortando gli utenti della rete a usare i suoi dati clinici in qualsiasi modo siano fonte di ispirazione per la realizzazione di opere dell'ingegno umano.


Esperti programmatori e divulgatori di controcultura hacker

Ermanno Guarneri (Gomma)


https://it.wikipedia.org/wiki/Ermanno_Guarneri

E’ uno scrittore ed editore italiano ha fondato la rivista Decoder e la cooperativa Shake Edizioni Underground.

In seguito ha collaborato con il programma bellissimo di Rai Mediamente e, con Roberto Saviano e con il giornale Il Manifesto.

Nel 1991 la redazione di Decoder ricevette in forma anonima una VHS contenente un filmato in cui, comparivano due presunti hacker in incognito (mascherati). I due avrebbero voluto eseguire una dimostrazione di hacking e recupero dati dal server di una base di dati militare degli Stati Uniti d'America per poi distribuire i contenuti trovati nei circuiti di controinformazione

Di seguito il link del filmato su Youbube:

https://www.youtube.com/watch?v=oE5JTpoIYck





Personalità di spicco dell’etica hacker (white hat)


Richard Stallman


Richard Matthew Stallman è un programmatore informatico hacker e attivista statunitense. Laureato con lode ad Harward in fisica, programmatore appassionato e geniale ha scritto il compilatore per il linguaggio C (GCC).

Ha lavorato al laboratorio di intelligenza artificiale del MIT. Durante il suo lavoro nel laboratorio ha modificato il software di una stampante laser Xerox in modo che, l’utente che lanciava una stampa riceveva un messaggio quando il dispositivo aveva terminato il lavoro, oppure se il lavoro di stampa veniva sospeso o rallentato. Quando venne sostituita la stampante, la casa produttrice rifiutò di dare il codice sorgente del software presente nel dispositivo e questo per lui era un enorme inconveniente che lo portò a convincersi che le informazioni dovevano essere condivise e che le persone dovevano essere libere di vedere il linguaggio sorgente delle applicazioni. Questo lo convinse a combattere contro il Copyright e per queste convinzioni fondo il progetto GNU (Gnu is not Unix) che aveva l’obbiettivo di scrivere un sistema operativo pubblico e open source simile a Unix e inventò inoltre la licenza GPL (General Public Licence). Fondò per questo la Free Software Foundation una associazione no profit che raccoglieva numerosi programmatori (tra i quali Linus Torvalds) che contribuirono (insieme a lui) a creare il sistema operativo GNU Linux


Linus Torvalds


Linus Benedict Torvalds è un programmatore finlandese, ed è una star dell’informatica.

In aprile 1991 iniziò per hobby a scrivere un kernel per un nuovo sistema operativo, clone di Unix, che potesse girare sui pc dell’epoca. Verso la fine di agosto Linus Torvalds invio il famoso messaggio, ormai passato alla storia, con il quale annunciava di aver quasi terminato lo sviluppo del kernel. Il kernel fu rilasciato con licenza GPL e nel giro di pochi anni raccolse le adesioni di centinaia di programmatori e dette origine al progetto GNU/Linu.

Torvalds è stato dichiarato incluso nella selezione "60 years of heroes" dall'edizione europea della rivista TIME per aver scritto il kernel del sistema operativo libero Linux. Attualmente contribuisce ancora allo sviluppo ed all’aggiornamento del Kernel di Linux.



Le nuove frontiere: quando sono i governi a spiare

Tratto dall’articolo degli autori: Ronen Bergan e Mark Mazzetti pubblicato dal New York Times e sulla rivista Internazionale


La NSO Group è l’azienda israeliana più conosciuta al mondo per la produzione di software spyware e sono i creatori di Pegasus il software più potente al mondo per spiare i telefonini delle persone, sia Android che iPhone. Prima di Pegasus, spiare informazioni dai telefonini dei terroristi e criminali era molto complicato perché questi usano dei software di criptazione molto potenti. I dati sono tutti codificati però Pegasus prende il controllo dei telefoni e raccoglie i dati prima perché diventa root del dispositivo, cioè ne ha un controllo totale. Pegasus è zero click cioè non richiede che l’utente tocchi un link o simili quindi il malcapitato non si accorge di nulla. Israele lo vende a chiunque e l’ha venduto anche all’Arabia Saudita che l’ha usato anche per intercettare Jamal Kashoggi anch se Shalev Hulio (uno dei fondatori di Nso) dice che non è vero. L’Nso ogni anno raddoppia i suoi ricavi: 15, 30 60 milioni di dollari. Pegasus è stato venduto anche ai dittatori: in Ungheria (Orban), MBS principe dittatore degli Emirati Arabi Uniti l’ha acquistato, come già detto e anche il dissidente Ahmed Mansoor attraverso Pegasus è stato sorvegliato , malmenato e arrestato e condannato a dieci anni di carcere. In cambio i dittatori non si espongono contro Israele e non votano disposizioni pro Palestina, anche se sono arabi. Israele non l’ha venduto all’Ucraina per paura di irritare la Russia. Pegasus viene usato come moneta di scambio. Il software è stato venduto anche al Messico per intercettare i narcos ed ha funzionato perfettamente, però poi è stato usato anche per spiare gli avvocati che indagavano sull’uccisione di 43 studenti ad Iguala nel 2014. Nel 2016 Tomas Zeron de Lucio il capo dell’agenzia messicana per la sicurezza interna è stato indagato perché sospettato di aver coperto il coinvolgimento del governo sull’episodio ed è fuggito proprio in Israele.

Vedere articolo di Wired: https://www.wired.it/attualita/tech/2021/07/24/pegasus-spyware-cose/


Come funziona? Non è né uno spyware né un malware. E’ composto da 3 componenti, un vettore di attacco che ha un sistema di trasporto efficientissimo nelle reti, un agente e un interfaccia di comando o controllo. Basta far squillare il numero di telefono preso di mira per prenderne il controllo, anche se la persona non risponde. Per diventare root sul dispositivo il software prosegue su diversi step che sfruttano ogni vulnerabilità del sistema operativo o eventuali backdoor. Non di rado, Pegasus richiede alla base dei componenti software aggiuntivi, creati appositamente per il dispositivo che deve compromettere fino ad arrivare ad una compilazione ad-hoc del componente software che tiene conto del dispositivo, della sua versione del firmware, del sistema operativo e eventualmente di specifici software che Pegasus rileva installati nel corso della scalata stessa. Il processo di infezione può durare millisecondi e talvolta invece giorni o settimane.


Whistleblower e organizzazioni giornalistiche internazionali




Wikileaks


Wikileaks è un’organizzazione internazionale che riceve notizie riservate o comunque tenute segrete da governi e organizzazioni. Le fonti informative sono protette da un sistema di cifratura molto potente. Il fondatore di Wikileaks è Giulian Assange, attualmente tenuto in carcere in Inghilterra e in attesa di essere estradato negli Stati Uniti.

Wikileaks tra le altre cose ha rivelato le violazioni dei diritti umani commesse dagli statunitensi nelle guerre in Iraq e Afghanistan. Nella foto che segue, tratta dalla rivista Internazionale, una manifestazione in sua difesa organizzata davanti alla corte inglese.



Fotografia di Internazionale Rivista


Edward Snowden

Di https://www.youtube.com/user/TheWikiLeaksChannel - Derived from: File:Edward Snowden speaks about government transparency at Sam Adams award presentation in Moscow.webm @20s, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=28971285


Edward Snowden è un esperto informativo a altissimo livello che ha lavorato nell’NSA e nella Cia. E’ quello che si definisce un whistleblower oltre che un hacker Nel 2013 ha rivelato al mondo che gli Stati Uniti hanno un programma di intelligence che ha la possibilità di spiare chiunque, in qualsiasi parte del pianeta. Per poter fare queste divulgazioni, durante le sessioni di lavoro nelle sedi dell’NSA, copiava i files riservati nelle micro SD (le schede di memoria dei telefonini) che poi metteva in bocca, pronto a mandarle giù, nel caso fosse stato bloccato all’uscita dagli uffici. Per prendere contatto con i giornalisti si collegava con vari wi-fi pubblici alla rete Tor , girando in auto, usando un portatile Linux Tails fuori dagli alberghi o nelle piazze. Quando trovava wi-fi protetti, con un dispositivo disturbava il segnale, in modo che tutti gli utenti collegati in quel momento erano costretti a disconnettersi, quindi quando questi si riconnettevano con uno sniffer di rete hackerava le password di accesso.

Le sue rivelazioni, per le quali si è scoperto che persino la Cancelliera Merkel era spiata dall’NSA, hanno acceso un dibattito a livello internazionale in merito ai sistemi di sorveglianza.

E’ stato accusato di spionaggio ed è rifugiato attualmente in Russia



Distributed Denial of Secrets (DDoSecrets)

By https://ddosecrets.com/images/2/25/Ddosecrets_logo_g.jpg, Fair use,


DDoSecrets è un’organizzazine che è stata definita la nuova Wikileaks. Come Wikileaks, DdoSecrets raccoglie informazioni riservate, ricevute da hacker, e le rende pubbliche. Emma Best è una giornalista e uno dei cofondatori di DdoSecrets, di seguito lo screenshot del suo profilo X (ex Twitter) dove dice che non posterà più nulla su X in seguito alle decisioni di Elon Musk di riattivare account nazisti.






Anche l’organizzazione Anonymous ha collaborato con DdoSecrets.

Il nome dell’organizzazione è un gioco di parole che si riferisce alla tecnica di attacco informatico Distributed Denial of Service.

Tra le cose rese pubbliche da DdoSecrets

L’attività di DDoSecrets è controversa, nel 2021 hanno pubblicato dati sul dark web provenienti da hackers black hat in seguito ad attacchi ramsonware perchè le vittime non avevano pagato il riscatto. DdoSecrets si è difesa affermando che, comunque questi dati erano relativi a pratiche illegittime, perpetrate dalle aziende e per questo sono stati resi pubblici.



Christo Grozev

giornalista investigativo e hacker nel caso Navalny

Foto tratta da Wikipedia


Nell’agosto 2022 mentre stava tornando da Tomsk, Alexey Navalny fu avvelenato con il Novichock. Quando fu dimesso dall’ospedale di Berlino che lo aveva curato, venne contattato via Twitter da Christo Grozev, giornalista bulgaro che ora vive a Vienna, titolare del sito di giornalismo investigativo Bellingcat, che scrisse: - Alexey potremmo aver trovato chi ti ha avvelenato. Grozev aveva acquistato attraverso il mercato nero russo, i tabulati telefonici del capo del Signal Institute pagandoli una cifra molto elevata – oltre centomila euro - . Il Signal Institute ufficialmente fa ricerca sugli alimenti destinati agli sportivi. In realtà lì lavorano scienziati specializzati in armi chimiche. Grozev analizzò il traffico telefonico del periodo di tempo immediatamente precedente all’avvelenamento e alcuni di questi erano sospetti. Quindi utilizzò una app russa che permetteva di vedere, dato un certo numero telefonico, come quel numero veniva salvato nella rubrica telefonica del cellulare di altre persone. Il primo numero controllato veniva riferito alla voce Alexey medico dell’FSB, ma questo non era sufficiente perché non portava ad una persona specifica. Analizzando gli archivi di immatricolazione delle auto venne trovato Alexey Alexandrov e analizzando i database dei passaporti venne rinvenuta anche la faccia di Alexandrov. Questa operazione venne ripetuta per tutti e tre gli agenti. A questo punto Grozev sapeva quando Navalny era stato in Siberia, quindi analizzò i dati dei voli di quel periodo trovando riscontro: almeno uno dei sospetti era stato a Novosibirsk nello stesso periodo di Navalny.

E così si incontrarono Navalny e Grozev, e Grozev gli raccontò delle sue investigazioni. Navalny, con un telefono con l’identificativo falsato da Grozev telefonò ad Alexey Alexandrov, spacciandosi per l’assistente di Nikolai Patrushev (Segretario del Consiglio di Sicurezza della Federazione Russa) chiedendo perché l’operazione Navalny non fosse riuscita. Alexandrov, tratto in inganno fece delle dichiarazioni molto dettagliate che confermavano il coinvolgimento degli agenti dell’FSB.

Questa storia è raccontata in modo coinvolgente nel film bellissimo Navalny



Questo documento è online qui:





Bibliografia e note:



di Attilio Bongiorni a.bon6iorni@gmail.com

con l’assistenza di Giuseppe Zeni



Torna alla pagina principale