storia dell`hacking - Università degli studi di Napoli "PARTHENOPE"
Transcript
storia dell`hacking - Università degli studi di Napoli "PARTHENOPE"
Dott.ssa Clementina Pastore Dott. Andrea Ambrosone Prof.ssa Francesca Perla L’Hacking “Il termine “hacker” si avvia a divenire un termine “ombrello”, sotto il quale vanno radunandosi diversi valori e significati legati alla poliedricità della figura. Vi sono variabili temporali, logistiche e strutturali che favoriscono tale complessità, di norma volutamente ridotta dalla stampa in un generico significato di:” “criminale informatico” Strani posti… Origini dell’Hacking La storia degli hackers, sembra avere inizio nell'inverno del 1958-59, in un club del Massachussets Institute of Technology (Mit) di Cambridge il: TECH MODEL RAILROAD CLUB All’interno del club c’erano due gruppi; uno che costruiva e dipingeva modellini di determinati treni di valore storico e creava scenografie realistiche per il plastico, l’altro che si preoccupava di più per quello che accadeva “sotto” il modellino ferroviario. Origini dell’Hacking La stanza del club era quasi interamente occupata da un enorme plastico ferroviario molto dettagliato e perfettamente funzionante. Il club assegnava ai suoi soci una chiave d'accesso ai locali, ma prima che questo privilegio potesse essere concesso, lo studente doveva dedicare almeno quaranta ore di lavoro al plastico. Origini dell’Hacking Il gigantesco sistema, che faceva muovere i trenini e funzionare tutti i singoli scambi, era continuamente testato, danneggiato, riparato e perfezionato, ossessionando i membri del club. Molti pezzi del sistema provenivano dalla compagnia dei telefoni Western Electric sponsor dell’istituto. Il materiale della compagnia veniva riadattato a nuovi scopi sul modellino, ma presto non bastò più a saziare la sete di curiosità ed ingegno degli studenti Origini dell’Hacking All'interno del club si usava un linguaggio molto particolare, in modo che se una persona estranea al club si fosse intrufolata nelle loro discussioni non sarebbe riuscita a capirci nulla. Quando un pezzo di un marchingegno non funzionava era (munged), uno che insisteva a studiare nei corsi era un (tool),la spazzatura era detta (cruft). Origini dell’Hacking Un progetto intrapreso o un prodotto costruito non soltanto per uno scopo specifico ma che portasse con se il piacere scatenato della pura partecipazione era detto (hack). I più produttivi tra quelli che lavoravano al Signal and Power si definivano con grande orgoglio hackers Origini dell’Hacking I membri dell'S&P procuravano il loro materiale nei magazzini del MIT, preferendo la notte per non essere scoperti. Fu così che i membri scoprirono che nella stanza EAM, l’Electronic Account Machinery, del palazzo 26 del MIT vi era un IBM 704, per allora il sogno di tutti gli amanti dell'elettronica, in quanto il primo computer che provasse ad imitare la mente umana, ma non potendo giungere fino ad esso, si limitarono a studiarne la funzionalità‘. Origini dell’Hacking La svolta si ebbe nel 1959. Al Massachussets Institute of Technology fu istituito il primo corso di informatica rivolto allo studio dei linguaggi di programmazione, ma, soprattutto, fecero il loro arrivo i primi mainframe consegnati all'istituto dalla Digital ( a seguito della dismissione da parte dell'esercito americano) perché fossero utilizzati per fini di ricerca e sperimentazione. Alcuni membri del S&P si iscrissero ai nuovi corsi, ma ciò che avrebbe affascinato i più sarebbero state le macchine di per sé e la possibilità di "metterci le mani sopra", verificandone empiricamente le potenzialità. Origini dell’Hacking I giovani studenti furono gradualmente ammessi al funzionamento dell’Eam e delle macchine che ne rappresentarono gli sviluppi, fino ad una collaborazione attiva con i professori. Questo può considerarsi il primo vero approccio di un gruppo di giovani studenti alle tecnologie di quel tempo. Nuove frontiere Col tempo l'istituto si arricchì di nuovi e più performanti computer (adesso "alimentati" da nastri di carta anziché da grosse schede): • • • • L’ IBM 709, il 7090 il Tx-0 il Pdp-1 Primi passi Fu grazie a uno dei vecchi membri del TMRC, che gli Hackers riuscirono a poter lavorare su un computer (il TX 0 ), che si trovava anch'esso nel palazzo 26 del MIT, ma a differenza dell'IBM704, intorno al TX-0 non vi era lo stesso timore di burocrazia. Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi il lusso di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo lunga per rimettere in funzione la macchina una volta spenta. PDP1 Nel 1961 la Dec dono' al MIT il Pdp1. Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non per macinare grandi quantità di numeri ma bensì per la ricerca scientifica, per l' elaborazione degli enunciati matematici e per l'Hackeraggio. Hacker’s game Nell' estate del 1961, gli Hackers lavorarono ad un progetto molto ambizioso per quell'epoca, un gioco nel quale era simulata una battaglia stellare, lo Spaceware. Quest' ultimo dimostro' che le potenzialità dei computers andavano ben oltre il semplice calcolo scientifico, in quanto utilizzava la grafica per immagini interattive. Il Precursore del Phone Phreaking Nel 1963 Stewart Nelson, famoso hacker del tempo, capì che alcune particolari note emesse dall’altoparlante del Pdp1 potevano essere utilizzate per entrare nel sistema telefonico, quindi creò un’interfaccia con la quale collegandosi al telefono, si lanciava un segnale che rimbalzando su una linea ordinaria permetteva di effettuare chiamate telefoniche gratuitamente. Tutto questo lo realizzò soltanto per dimostrare alla compagnia telefonica la fragilità del sistema stesso. Baby hacker Un altro mitico personaggio è R.David Silver, quest'ultimo figlio di uno scienziato che insegnava al Mit, fin da bambino aveva dimostrato eccellenti qualità di hacker. Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva tutti per la sua straordinaria inventiva, basti pensare che all' età di dieci anni tornò a casa con un'antenna radar, la smonto', e la uso' come specchio parabolico: con un microfono era in grado di captare conversazioni a centinaia di metri di distanza. Baby hacker Qualche anno dopo, grazie alle influenze del padre, David, potè usare un terminale connesso al Compatible time sharing system dell'Ibm 7094, e fu cosi' che comincio' a darsi da fare con il suo primo programma scritto in Lisp, traducendo frasi della lingua inglese in un latino maccheronico. Poi incomincio' a lavorare in un programma che avrebbe pilotato un piccolo robot fatto in casa, che chiamò "la cimice" e che aveva assemblato con relè di vecchi telefoni. Agganciò la "cimice" al connettore e scrisse in linguaggio macchina un programma che permetteva al robot di muoversi sulle due ruote. Baby hacker Dato che agli hackers interessava poco l'età delle persone, permisero all' ormai quattordicenne David di frequentare il nono piano per dare il suo contributo all'hackeraggio. Silver diede subito prova di un certo valore, offrendosi spontaneamente per fare noiosi lavoretti di lock hacking. Baby hacker Era il periodo in cui l' amministrazione aveva istallato un nuovo complicato sistema di serramenti ad alta sicurezza, e il compito del ragazzo era quello di smontare le serrature e studiare i sistemi di protezione . Silver considerava gli hacker come suoi maestri, ma questi ultimi sapevano che il ragazzo aveva la stoffa del vincente, "winnitude" nel loro linguaggio. Seconda generazione Negli anni 60’ e 70’ l'attenzione degli hackers si sposta sull'hardware. È il periodo degli homebrewers. Incominciarono a nascere i primi negozi dove gli hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro. Uno di questi era il Quinn, nella Bay Area a Cambridge Hardware Li' si discuteva dei prezzi delle schede elettroniche usate, sugli oscilloscopi governativi di seconda mano e su grandi quantità di led di orologi digitali. Vi era tutto ciò che serviva, condensatori, diodi, transistor, piastre circuitali vergini, potenziometri, interruttori, prese di corrente, morsetti e cavi. Più avanti gli hacker si resero conto che era giunto il momento di diffondere il computer tra le masse, lasciando che la gente interagisse direttamente con le macchine. Come la MITS La Mits fu la prima di alcune aziende che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer da montarsi a casa. Come la MITS Le grosse compagnie dell’epoca, quale ad esempio l’IBM, avevano sempre rifiutato di costruire personal computer così che quando sul mercato venne presentato il microprocessore, i componenti dell'Homebrew Computer Club decisero di fare la grossa svolta e, in assenza di grosse compagnie, di costruire direttamente loro i primi personal computer Fatto in casa Liberare l'hardware significava soprattutto, portare i computer fuori dalle torri ben protette dell'Ai Lab (il laboratorio di intelligenza artificiale del Mit), ed avvicinare i computer alla gente. Ogni persona doveva possedere in casa propria un computer. Questa era l’ idea dei componenti del Homebrew Computer Club. Prima Newsletter Pensieri in “Libertà” Membri Tra i membri del club uno che merita una particolare attenzione è Steve Wozniak Silicon Valley Dalla metà degli anni ’70 molti giovani, in parte ancora provenienti dal MIT, diventarono linfa attiva del fenomeno Silicon Valley, la regione dove si andarono a concentrare le migliori menti tecnologiche, il traino della scalata americana al successo mondiale nei settori della componentistica e della programmazione informatica. Questi giovani hacker videro le loro pratiche d’intrusione e di sperimentazione agevolmente sopportate dalle multinazionali del settore, che intuirono la presenza della genialità dietro quell’esuberanza giovanile. Come Woodstock Nell’aprile del 1977 si organizzò in California la prima fiera dedicata all’informatica, all’interno della quale andò sviluppandosi il contatto tra gli hacker ed il mondo reale, venuto alla luce mediante la nascita dell’Apple computer Inc. Come Woodstock Durante il week-end si registrarono circa 13mila presenze, e tale esperienza rappresentò una sorta di “Woodstock dei computers”: una rivendicazione culturale, un segnale che il movimento si era diffuso così ampiamente da non appartenere più ai suoi progenitori. Affari o no? I due anni successivi furono caratterizzati da una crescita senza precedenti per tale industria, iniziata inconsapevolmente dagli hacker della seconda generazione. Molti dei soci dell’Homebrew si trovarono di fronte al bivio di Jobs e Wozniak: entrare nel mondo degli affari o continuare ad “hackerare” come avevano sempre fatto. Prime divisioni Tutto ciò portò al venir meno di quella pratica, a lungo sacra per il club, della condivisione delle tecniche, del rifiuto di mantenere segreti e proprietà sul flusso dell’informazione. La conseguenza fu un calo di partecipazione diretta non solo all’Homebrew, ma anche in tutti quei club minori che avevano costituito la spina dorsale del movimento informatico degli anni ’70. Terza generazione La terza generazione di hacker fu composta da una cerchia di persone definite Software Superstar, individui molto bravi a programmare sui p.c., ma lontani anni luce dai principi dei loro progenitori. La denominazione di hacker può essere mantenuta in virtù della curiosità, del voler “mettere le mani” sulla macchina, dell’amore per il computer, fermo restando un indirizzo di comportamento ben preciso: gli assegni delle royalties. Terza generazione In realtà, appare difficile immaginare un continuum tra il ventennio precedente e gli anni ’80, se non nel fatto che molti dei dirigenti delle case informatiche più famose avevano un passato da hacker, e probabilmente avrebbero sempre mantenuto alcuni valori legati, però, ad un mondo passato. I prodotti per eccellenza del terzo decennio furono i giochi, intorno ai quali si scatenò un mercato inimmaginabile fino a pochi anni prima. Terza generazione L’utente si sentiva in grado di domare il computer solo perché vi faceva girare l’ultimo software acquistato, e diveniva sempre più bravo nel giocarci fino a doverne acquistare un altro. Era finito il tempo della collaborazione in grande scala e dei lavori di gruppo, se qualcuno avesse voluto scrivere qualcosa lo avrebbe dovuto fare da se. I pochi veri hacker dovevano scrivere da soli i propri programmi, migliorandoli solo con aggiunte casuali da parte di gruppi d’amici. Terza generazione Inoltre alcune case, come l’Atari, non segnalavano mai sulla confezione il nome del programmatore del gioco, rifiutandosi spesso di rendere pubblico il nome dell’artista quando la stampa lo richiedeva. Il mercato non aveva aspettative e le sue caratteristiche finivano per coincidere con le finalità artistiche dei creatori di giochi, i “nuovi” hacker. Terza generazione Essi potevano tranquillamente creare i giochi con cui volevano giocare, ornando i programmi commerciali con raffinatezze che evidenziavano le loro capacità artistiche, e cercando di migliorare continuamente le possibilità dell’utenza. La pratica di esaltare il creatore del gioco di maggior successo divenne la norma, e cancellò per sempre il periodo in cui un hacker si sarebbe ritenuto più che soddisfatto nel vedere qualcuno che apprezzava la vena artistica del suo software. Terza generazione Se il mondo reale aveva cambiato l’hackeraggio, non era facile stabilire quanto ciò fosse una conseguenza ineluttabile della vasta produzione dei computer o se i fatti avrebbero potuto prendere una piega diversa. Si può affermare con certezza, però, che le profezie di chiunque avesse pronosticato la crisi dell’IBM erano andate in fumo. Il gigante dell’informatica aveva cambiato la propria strategia e si era adattato ai tempi: aveva aperto la sua macchina ed invitato società esterne a scrivere del software per il proprio prodotto, secondo una perfetta applicazione… dell’etica hacker. Rivoluzione del Software Negli anni 80 la cultura hacker cambia radicalmente: se prima il software veniva scambiato liberamente, ora inizia a essere considerato un prodotto commerciale (come avvenne nel 1984 per UNIX). Il pioniere del modello di software proprietario è la Microsoft: non viene pubblicato più il codice sorgente (che, una volta compilato, non è più accessibile), e vengono applicate limitazioni sulla diffusione del software (con le licenze d'uso). Free Software In questo modo le aziende che propongono software proprietario impediscono alla comunità di migliorarlo con la stessa rapidità, flessibilità ed efficienza con cui le applicazioni si erano potute sviluppare fino a quel momento. Hacker e hobbisti vedono quindi il modello del software proprietario come una negazione delle loro libertà. Nascono i nuovi movimenti per l'open source: nel 1985 R.M. Stallman crea la Free Software Foundation, e nel frattempo inizia a lavorare a un "clone" di UNIX scritto in C e disponibile gratuitamente. Free Software Gli anni 90’ si aprono con la ricerca di sistemi operativi alternativi a UNIX. Alla Berkeley University si sta sviluppando BSD (o Berkeley Unix), che sfrutta il kernel UNIX di cui è stato ceduto il diritto di utilizzo, ma il cui adattamento comporta ancora notevoli problemi legali. Contemporanemente, Stallman e un nutrito gruppo di programmatori lavorano alla stesura di un sistema operativo GNU. Free Software Verso il 1990 il toolkit GNU è completo, ma manca ancora un kernel libero. Quando i programmatori di GNU stanno iniziando a lavorarci, entra in scena un giovane studente di Helsinki, Linus Torvalds Free Software Linus Torvalds voleva poter gestire sul suo computer un ambiente simile a quello cui era abituato all'università ma non trovava niente di soddisfacente: nel 1991 inizia a costruirne uno suo, prendendo spunto dal SUN OS. Vuole realizzare un kernel free Unix per macchine 386 usando un kit di strumenti della Free Software Foundation. Free Software Torvalds riesce in ciò in cui i programmatori GNU non erano riusciti: crea un kernel libero, e lo chiama Linux. Nasce così un nuovo sistema operativo, libero, e che funziona straordinariamente bene, in modo stabile. La cosa sorprendente è che Linux non si evolve grazie al lavoro di un gruppo ristretto e ben definito di collaboratori, ma, poichè i codici sorgente sono aperti, chiunque vi trovasse un errore può segnalarlo: il gruppo di programmatori che sviluppa Linux è potenzialmente espandibile a livello globale. Free Software Si può adesso inserire il kernel Linux nel vuoto del sistema GNU: su questa integrazione lavorano a lungo Stallman e Torvalds fino a creare GNU/Linux. Il grande boom di Linux si ha quando l'uso di questo sistema operativo si diffonde anche al di fuori del mondo dei programmatori, inizia una nuova rivoluzione Gli hackers in Italia A differenza dell'America, in Italia la cultura hacker passa per canali molto diversi. Infatti, dalle nostre parti i primi hacker comparvero trent'anni dopo con l'arrivo dei primi computer giocattolo come il Commodore 64 e lo Zx Spectrum. Sorsero i primi sgabuzzini che vendevano computer e programmi, erano simili a circoli dove si riunivano ragazzi per scambiarsi giochi, materiali di ogni tipo, duplicare software ecc Mancanza di informazioni Il problema principale dell'hacker italiano e' sempre stato quello di dover imparare tutto da solo, infatti, a differenza degli americani che avevano le loro università e i loro manuali tecnici, gli italiani erano dei veri ignoranti in materia e dovevano sperimentare tutto di sana pianta. I primi manuali Finalmente, verso la fine degli anni 70, anche in Italia iniziano a circolare manuali tecnici con gli schemi delle porte per interfacciare altre macchine all'home computer, kit di assemblaggio per schede di interfaccia, compilatori Assembler per poter programmare in un linguaggio a basso livello ma veloce e potente. Le scuole La conoscenza del linguaggio macchina si rese necessaria perchè, per craccare un gioco, bisognava addentrarsi nei codici esadecimali e nei comandi diretti del processore. Nel giro di pochi anni, ma sempre in clamoroso ritardo, fioriscono scuole private di programmazione e uno di perito informatico. Fu allora che la generazione degli hacker si avviò verso queste scuole piena di speranze, spesso però delusa per la scarsezza delle attrezzature e per l'utilizzo di linguaggi di programmazione ancora al tempo della pietra. Bisogna studiare….. Così gli “smanettoni” sono costretti a continuare a fare da soli, a scambiarsi informazioni per vie più o meno ufficiali, oppure passando nottate intere su manuali scritti in inglese e reperiti chissà dove, perdendo così tantissimo tempo prezioso per lo sviluppo dell'informatica italiana. Il Videotel Con l'arrivo dei primi accoppiatori telefonici Apple II e con i modem auto costruiti, gli smanettoni realizzano uno dei sogni più assurdi che all'epoca la loro fantasia potesse concepire: "viaggiare con il computer", ma ovviamente non si trattava di internet. Dopo una sperimentazione di circa 4 anni nasce in Italia, nel 1986, il Videotel. Fin da subito la vita di questo servizio si profilò molto difficile per la mancanza di clientela disposta ad aderire a causa degli altissimi costi della Sip. E proprio per i prezzi delle telefonate che i nostri hacker incominciarono a cercare modi per non pagare il Videotel. La SIP Risalirono al computer telecom, impararono tecniche per uscire da Videotel verso altre reti ecc.. C'erano tantissime password di servizio Sip e tante ne furono assegnate a comuni, usl, enti vari, e molto facilmente divennero di dominio pubblico. Queste password, specie quelle del servizio Sip e dei comuni, erano veramente tante e per molto tempo furono le preferite dagli hacker del Videotel. Gli hacker in Italia Alcuni smanettoni più avventati iniziarono a fare telefonate a ditte private, spacciandosi per tecnici Sip e chiedendo agli sprovveduti il Pin e la password di accesso per effettuare dei controlli; molti utenti ci cascarono e diedero spontaneamente la chiave per entrare gratuitamente nel servizio. Naturalmente, la vittima dopo un po' si rendeva conto del raggiro, ma ormai era troppo tardi, l'hacker aveva già utilizzato il suo account per fare i propri comodi. Gli hacker in Italia Negli anni 80, con l'avvento dei modem, molti cercarono di raggiungere le BBS americane pagando il meno possibile. Giochi, sistemi operativi, erano disponibili nelle BBS, proprio per questo quella fu un'epoca di grandi scambi di software, trasformando le BBS pirata in veri e propri negozi on line. Gli hacker in Italia Parallelamente alle BBS pirata, cominciarono a svilupparsi altre realtà, le comunità più numerose si svilupparono attorno a due BBS romane: MC - LINCK e AGORA e una milanese, GALACTICA, la prima a offrire un accesso a Internet full-time a sole "£.200.000“ Il più famoso gruppo di hackers italiani era il DTE 222, con base a Milano, poi vi era quello di Roma, e in entrambi, gli esponenti erano e sono dei famosi professionisti informatici Brevi storie di hacker 1983 In uno dei primi arresti di hacker, l'FBI cattura un gruppo di 6 teen-ager di Milwaukee noti come "i 414", nome derivato dal prefisso telefonico locale. Gli hacker sono accusati di una settantina di "irruzioni" in computer in giro per il paese, inclusi il Centro per le ricerche sul cancro Sloan-Kettering ed il National Laboratory di Los Alamos. Uno degli hacker ottiene l'immunità a seguito della sua testimonianza, i rimanenti cinque ottengono la sospensione della pena Brevi storie di hacker 1984 Eric Corley, che usa lo pesudonimo "Emmanuel Goldstein" (tratto dal romanzo 1984 di George Orwell) da il via a New York alla pubblicazione di 2600: The Hacker Quarterly, che diventa presto un punto di smistamento delle informazioni per l'hacking. 1985 I giornalisti underground "Taran King" e "KnightLightning" lanciano Phrack, una rivista elettronica con sede a St. Louis che fornisce informazioni sul comupter hacking. Brevi storie di hacker 1986 Cinque spie dell'allora Germania Ovest vennero arrestate con l'accusa di spionaggio dopo un' indagine svolta da Clifford Stoll, un ricercatore dell'Università di Berkeley in California, che rilevò ed investigò per proprio conto le intrusioni sistematiche in computer governativi ed universitari americani. Tre di questi hacker, accusati di aver rivenduto al KGB informazioni e software, furono condannati ma nessuno di essi è stato mai incarcerato. Da questa esperienza Stoll ricavò due anni dopo un libro di successo, "The Cuckoo's Egg", che descrive la sua caccia agli hacker. Brevi storie di hacker 1987 Un diciassettenne di Chicago con alcuni problemi scolastici, Herbert Zinn, noto alle autorità come "Shadow Mask", ammette di essersi infiltrato nei computer AT&T a Bedminster, New Jersey. Zinn diviene così uno dei primi ad essere perseguiti in base al Computer Fraud and Abuse Act del 1986, legge che tra le altre cose rendeva illegale l'uso delle password altrui. Fu catturato perché si era incautamente vantato in una BBS di essere riusciuto ad attaccare i computer della AT&T. Brevi storie di hacker 1988 Robert Morris, uno studente ventiduenne della Cornell University, lancia in Internet un programma “ worm " che lui stesso aveva scritto per sfruttare un buco di sicurezza sui sistemi Unix. Il worm, programmato per penetrare altri computer sulla rete e quindi replicarsi, infettò rapidamente circa 6 mila sistemi - circa un decimo della rete Internet di allora - e bloccò virtualmente la rete impossessandosi delle risorse dei sistemi. Brevi storie di hacker Morris fu arrestato poco dopo e affermò che non era suo intendimento causare danni, valutati secondo le stime di alcuni esperti tra i 15 ed i 100 milioni di dollari. La condanna poteva comportare fino a 5 anni di galera ed una multa fino a 250 mila dollari: la sentenza definitiva si limitò a 3 anni con la condizionale, 400 ore di servizi sociali e 10 mila dollari di multa. Brevi storie di hacker 1988 Il Ministero della Difesa americano stacca le connessioni tra la rete militare non riservata (Milnet) e Arpanet (la prima Internet) dopo aver scoperto che un hacker era riuscito a penetrare almeno in un computer della MilNet. 1990 I Servizi Segreti americani lanciano Sundevil per la caccia agli hacker. l'Operazione Gli agenti alla fine dell'indagine confiscano computer in 14 città. Brevi storie di hacker 1990 Quattro membri della cosiddetta "Legion of Doom", un gruppo di hacker del sud degli Stati Uniti, vengono arrestati per aver sottratto delle specifiche tecniche relative alla rete telefonica per le chiamate di emergenza (911) della BellSouth, informazioni che potevano essere usate per "potenzialmente distruggere o bloccare il servizio legato alle chiamate al 911 negli interi Stati Uniti", almeno secondo l'accusa. Brevi storie di hacker 1990 La società affermò in quell'occasione che gli hacker avevano anche sottratto i login, le password e gli indirizzi di connessione per la propria rete di computer, e che ciò aveva comportato la spesa di circa 3 milioni di dollari per incrementare le misure di sicurezza. Tre hacker del gruppo furono dichiarati colpevoli e le relative sentenze comminarono da 14 a 21 mesi e fu loro ordinato di pagare un risarcimento di 233.000 dollari alla BellSouth. Brevi storie di hacker 1991 La polizia arresta Justin Tanner Petersen a Dallas per il possesso di un'auto rubata e vi ritrova un computer che porta alla sua incriminazione in quanto dimostra che egli era riuscito a penetrare nei sistemi informatici della TRW. Dopo la sua condanna, Petersen viene ricontattato dall'FBI ed dai Servizi Segreti per dare loro un aiuto nelle investigazioni informatiche. Brevi storie di hacker Justin Tanner Petersen collabora con gli investigatori nel caso Mitnick, ma nell'ottobre 1993 scompare per esser dichiarato dopo breve tempo latitante. Ricompare nel 1994 quale complice di Kevin Pulsen nell'ambito della struttura della sua stazione radio (vedi il 1993). Brevi storie di hacker 1991 La Ragioneria Generale degli Stati Uniti rivela che un certo numero di teenager olandesi sono riusciti a penetrare nei sistemi del Dipartimento della Difesa durante la Guerra nel Golfo, alterando o copiando delle informazioni classificate come segrete connesse alle operazioni di guerra, inclusi dati del personale militare, l'ammontare dell'equipaggiamento impiegato e movimentato nel Golfo e lo sviluppo di importanti sistemi di armamento. Brevi storie di hacker 1993 Kevin Poulsen viene incolpato di impiegare il computer per modificare i risultati di concorsi promozionali presso tre stazioni radio a Los Alamos, secondo uno schema che presumibilmente doveva portare a premiare i suoi sforzi con due Porche, 20 mila dollari in contanti ed due viaggi alle Hawaii. Brevi storie di hacker Poulsen, già latitante per due precedenti imputazioni relative a problemi con sistemi informatici e di telecomunicazioni, viene accusato di complottare assieme ad altri due hacker, Ronald Mark Austin e Justin Tanner Peterson, per ottenere il controllo delle linee telefoniche in ingresso alle stazioni radio, in modo da sincerarsi che soltanto le loro telefonate fossero in grado di "vincere" i premi principali. Brevi storie di hacker 1995 L'hacker russo trentenne Vladimir Levin viene arrestato in Inghilterra in base al capo d'accusa di aver impiegato il suo computer portatile per trasferire almeno 3.7 milioni di dollari dalla Citibank di New York verso diversi conti sparsi in giro per il mondo da lui gestiti assieme ai suoi complici. Levin viene successivamente estradato negli Stati Uniti dove viene condannato a 3 anni di prigione e gli viene ordinato di rifondere 240 mila dollari alla Citybank Brevi storie di hacker 1996 Un hacker conosciuto con lo pseudonimo di Johnny [Xchaotic] invia delle bombe mail a circa 40 tra politici, grossi uomini d'affari e altri individui e istituzioni iscrivendoli a mailing list in Internet, generando almeno 20.000 messaggi in un weekend. [Xchaotic] pubblica anche un manifesto che spiega perché ha scelto ciascun obiettivo. Non è stato mai catturato. Brevi storie di hacker 1998 Il Sottosegretario alla Difesa del Governo degli Stati Uniti John Hamre annuncia che gli hacker hanno portato a termine "l'attacco più sistematico e organizzato di tutti i tempi contro il Pentagono", penetrando nei computer di diverse agenzie governative per esaminare e forse alterare le buste paga e i dati del personale. Poco tempo dopo, due teen-agers di Cloverdale, California, vengono arrestati perché coinvolti nell'irruzione. Tre settimane più tardi le autorità annunciano l'arresto di un ragazzino israeliano noto come "the Analyzer," considerato la mente dell'intrusione Brevi storie di hacker Novembre 1999 Il gruppo norvegese Masters of Reverse Engineering (MoRE) trova una chiave per decodificare il software di protezione dei DVD. Il grupo crea un programma di decodifica DVD e lo distribuisce sul Web, una mossa che prova un turbine di cause da parte dell'industria dell'intrattenimento. Brevi storie di hacker Novembre 1999 Il gruppo norvegese Masters of Reverse Engineering (MoRE) trova una chiave per decodificare il software di protezione dei DVD. Il grupo crea un programma di decodifica DVD e lo distribuisce sul Web, una mossa che prova un turbine di cause da parte dell'industria dell'intrattenimento. Brevi storie di hacker Febbraio 2000 Nel giro di tre giorni, gli hacker causano l'interruzione di molti siti web tra I più visitati, tra I quali Yahoo!, Amazon, Buy.com, eBay e d CNN.com usando attacchi "Denial of Service" che sovraccaricano i server che ospitano i siti con un numero enorme di richieste di dati. Brevi storie di hacker Luglio 2001 L'FBI arresta l'ingegnere informatico russo Dmitri Sklyarov durante l'annuale raduno degli hacker a Las Vegas per la violazione del Digital Millennium Copyright Act (DMCA). La società moscovita di Sklyarov aveva venduto un programma che sbloccava i file eBook Reader della Adobe Brevi storie di hacker Febbraio 2000 Nel giro di tre giorni, gli hacker causano l'interruzione di molti siti web tra I più visitati, tra I quali Yahoo!, Amazon, Buy.com, eBay e d CNN.com usando attacchi "Denial of Service" che sovraccaricano i server che ospitano i siti con un numero enorme di richieste di dati. Conclusioni….. Dobbiamo cominciare a cambiare il nostro immaginario collettivo rispetto alla figura del pirata informatico. Saremmo portati a pensare a un ragazzo schivo e senza amici, secchione, solo davanti al computer per notti intere. Invece è più vicina alla realtà l’immagine di una persona brillante, con ottime relazioni sociali, esperta di comunicazione interpersonale. ….non si sa mai E magari è dipendente part-time in un’impresa di pulizie The Woz Steve Wozniak (soprannome (The) Woz or Wizard of Woz) (nato l'11 agosto, 1950) è conosciuto come uno dei fautori della rivoluzione dei personal computer. Sebbene il suo contributo sia stato principalmente rivolto verso la realizzazione di tecnologie e la risoluzione di problemi tecnici la sua dimestichezza con l'elettronica e la sua capacità quasi leggendaria di ridurre la complessità e quindi i costi delle componenti elettroniche lo hanno reso una delle figure più note nel mondo dell'informatica. Apple I Infatti è stato lui a progettare l'Apple I, il primo personal computer con un costo accessibile e delle prestazioni decorose. Steve Wozniak Wozniak è stato ispirato da due figure durante i suoi primi anni di vita, dal padre Jerry ingegnere della Lockheed e dai racconti di fantascienza di Tom Swift. Il padre gli trasmise la passione per l'elettronica seguendolo nelle prime creazioni. Tom Swift, invece era un esempio della libertà di pensiero, delle potenzialità del progresso scientifico e dell'abilità nell'affrontare e risolvere rapidamente i problemi che si presentano durante un qualsiasi progetto. Steve Wozniak I fumetti inoltre illustravano i vantaggi che avrebbero atteso il futuro inventore. Wozniak, quando parla di quegli anni, racconta che spesso usava i fumetti come ispirazione per i sui progetti e le sue invenzioni. Seguendo gli insegnamenti di Swift, Wozniak amava impegnarsi in progetti che richiedessero un elevato sforzo intellettivo. Imparò le basi della matematica e della elettronica dal padre e a undici anni riuscì a costruire la sua prima stazione radio amatoriale e a prendere la licenza per il suo utilizzo Steve Wozniak A tredici anni era presidente del locale club di elettronica, e nello stesso anno vinse un premio durante la mostra di scienza per la presentazione del suo primo computer a transistor. Durante la sua adolescenza dimostrava già di possedere le capacità che poi lo avrebbero reso famoso. Insieme a John Draper realizzò le blue box, dispositivi in grado di emulare le frequenze delle apparecchiature telefoniche e che potevano essere utilizzate per effettuare telefonate gratis (ovviamente commettendo una truffa nei confronti delle compagnie telefoniche). Steve Jobs lo aiutò a vendere le scatolette blu. Steve Wozniak Nel 1975, Woz abbandona l'University of California, Berkeley e inizia a lavorare nel tempo libero al progetto di un personal computer, il progetto nasce come un hobby e infatti non ha nessuna ambizione commerciale. Inizia anche a frequentare le riunioni dell'Homebrew Computer Club a Palo Alto, un gruppo locale di appassionati di elettronica e informatica che si riunivano per condividere conoscenze tecniche e per discutere di problemi tecnici. Steve Wozniak Nel club incontra Steve Jobs. Jobs, è 5 anni più giovane di Woz ma ha gia le idee molto chiare. Nel 1972 aveva abbandonato gli studi al Reed College e aveva iniziato a lavorare nel settore informatico, come Woz. Jobs convince Wozniak che il suo computer è un ottimo progetto e lo spinge a realizzarlo realmente. Steve Wozniak Per raccogliere i soldi necessari Wozniak vendette una costosa calcolatrice scientifica HP mentre Jobs il suo minivan Volkswagen con cui recuperano 1300 dollari che usaro per assemblare il prototipo nel garage di casa di Jobs. Il computer assemblato per gli standard moderni è un prodotto obsoleto ma allora era un gioiello tecnologico. Il primo aprile 1977 Wozniak e Jobs fondarono l'Apple e chiamarono il loro computer Apple I Steve Wozniak Nel 1985 Steve Wozniak riceve dal Presidente degli Stati Uniti d'America la National Medal of Technology Dal Settembre del 2000, Steve Wozniak è stato incluso nella National Inventors Hall of Fame. back La Magica Blue Box La blue box è stato forse il più grande mito della storia del Phreaking. Un magico apparecchietto che permetteva non solo di chiamare gratis ogni angolo del mondo, ma permetteva a chi ne avesse le capacità, di comandare tutto il sistema telefonico dell’era pre-ESS in America. Le blueboxes furono usate con successo anche in Italia, nella golden era del Phreaking (primi anni 90), anche se in questo caso erano blue box software. La Magica Blue Box Il funzionamento della blue box era semplice: I collegamenti telefonici sulle lunghe distanze erano costituiti dai cosidetti trunks, che collegavano le varie centrali telefoniche. Quando la linea non è in uso c’è una frequenza (2600hz per l'America) da entrambe i lati. Quando la linea è in uso la frequenza da 2660 Hz viene rimossa dal lato in uso. La Magica Blue Box Il trucco era collegarsi ad un numero verde. Il phreaker telefonava ad un numero verde, per il cui collegamento veniva immesso su un trunk. La centrale telefonica registrava che aveva chiamato un green e non iniziava nessun addebito per la chiamata. Il telefono squillava. La Magica Blue Box A questo punto il phreaker suonava, tramite la blue box, il tono 2600 nella cornetta. L’estremità del trunk a cui faceva capo il green, pensava che l’utente avesse deciso di attaccare e si sconnetteva (poiché sentiva il 2600 sul trunk). Ma l’estremità su cui si trovava il phreaker continuava a pensare che il tizio stesse telefonando al green. La Magica Blue Box Il phreaker ora aveva il trunk a sua disposizione e poteva, tramite l’uso di altri toni (i famosi kp & co.) indirizzare la chiamata su un numero a piacere… tanto per la centrale lui stava parlando con un numero verde e quindi non gli veniva addebitato nulla! Purtroppo però tutto ciò non è più possibile da quando è stato modificato il sistema telefonico in America, in Italia e un po’ in tutto il mondo. Il Capitano Gli anni settanta videro l'applicazione dell'etica hacker su scala maggiore. Un leggendario di questo periodo è John T.Draper, alias Captain Crunch, che adottò questo pseudonimo da una marca di cornflakes che dava in omaggio un fischietto. Gli inizi del Capitano Facciamo un passo indietro, John Draper nasce a Stockton, California, nella sua infanzia non ha fatto nulla di particolare, ma subito dopo essersi congedato dall' US Air Force conosce un gruppo di ragazzi che si dedicano alla ricerca di metodi per non pagare le telefonate, in America c'è n'erano tanti che facevano la stessa cosa, ma questi avevano una particolarità, erano cechi Il Capitano E' proprio Dennie, uno di questi amici, che gli rivela un segreto: esiste uno strumento che permette di fare le telefonate gratis, questo strumento si trova sulla tavola di ogni americano la mattina, non è altro che un piccolo fischietto giocattolo in regalo con i cereali "Captain Crunch". Il Capitano Questo fischietto veniva utilizzato da tutte le comunità di phreaking americane, ma nessuno si sapeva spiegare il principio sul quale funzionava, loro facevano le telefonate gratis e questo gli bastava, è proprio qui che emerge la genialità di John Draper che studia il fenomeno e capisce che la frequenza generata da quel fischietto è un segnale che le centraline telefoniche utilizzano per identificare il riaggancio della cornetta Il suo gioiello Drapper a quel tempo lavorava per la National Semiconductor e allo stesso tempo studiava per laurearsi, nei ritagli di tempo che gli rimangono, si dedica alla sua scoperta e riproduce il segnale generato dal fischietto (una frequenza di 2600 Hz), con un piccolo circuito elettronico che battezza Blu Box Blue Box Senza saperlo aveva gettato le basi per il phone phreaking, aveva dato inizio alla diffusione di una nuova cultura, il boxing; dopo il primo box che fece lui ne seguirono centinaia, alcuni utili e alcuni inutili, che avevano in comune un unico scopo fare cose che le compagnie telefoniche non permettevano di fare e per di più gratis. Il Capitano La sua invenzione non ha molta diffusione in quanto la pratica era illegale e quindi la blu box rimaneva un apparecchiatura in mano a pochi eletti, questo fino al 1971 quando su un giornale appare un articolo che denuncia la produzione della blu box e la vendita ad esponenti del crimine organizzato che la utilizzerebbero per gestire i loro sporchi traffici, fu allora che il gruppo di Draper fu avvicinato da alcuni giornalisti che raccoglievano informazioni, ovviamente non restò a lungo segreto l'ideatore del famigerato box. Il Capitano Captain Crunch rilascia persino un intervista, firmando così la sua confessione, è in questo momento che si spalancano per lui le porte del carcere di Lompoc, viene infatti condannato a due anni di reclusione. Il Capitano E' dopo l'uscita dal carcere che Draper scopre il mondo dei computer e ARPANET, la rete che gli permette di fare conoscenza con ragazzi con gli stessi suoi interessi, diventa membro del People Computer Club. Uno degli appartenenti a questo club è Steve Wozniak, con lui nasce una lunga e duratura amicizia Nel 1974 l'FBI accusa Draper di aver compiuto di nuovo quei reati che lo avevano portato in carcere qualche anno prima, come prove vengono fornite alcune telefonate fatte da casa dello stesso Draper. Il capitano viene condannato a tornare in carcere dal quale uscirà nel 1977. Fischi “pericolosi” La sua lontananza non l'ha però cambiato, così dopo poco tempo riinizia a frequentare i membri del club e riceve una proposta di lavoro dal suo vecchio amico Wozniak, inizia così a lavorare per una neonata società: la Apple Uno dei suoi lavori più importanti è la realizzazione del primo word processor per Apple II denominato da prima "Text Writer" e poi rinominato "Easy Writer", proprio sull'onda di questo successo fonda la "Cap'n Software Inc.". Fischi “pericolosi” Draper in seguito collaborò con parecchie società importanti tra le quali l'IBM, e convertì la sua ingegnosità nell'eludere i sistemi nella capacità di proteggerli, si deve infatti a lui la realizzazione del sistema di difesa informatico chiamato "CrunchBox". Simpatico vecchietto Il suo spirito libero l'ha reso una specie di cyber zingaro. La sua faccia simpatica, e la barba bianca, lo fanno assomigliare più che ad un cybercriminale, ad pirata buono e stravagante, rendendo normale anche la sua dichiarazione di essersi affezionato al coccodrillo che tiene in casa come animale domestico. Il Guru Richard Matthew Stallman, che ama farsi più semplicemente chiamare "rms", nasce a Manhattan il16 marzo 1953, da Alice Lippman e Daniel Stallman. In tenera età Fin da piccolo dimostra capacità matematiche ben sopra la norma. analitiche e Ha modo di stupire la madre, quando a circa 8 anni la aiuta a risolvere un quiz di una delle sue rubriche preferite, quella dei "giochi matematici". Ma la matematica non è l'unica materia in cui eccelle: ad 11 anni, è due anni avanti ai compagni di classe costretto a sopportare le solite frustrazioni di uno studente assai dotato. Dotato di talento in qualunque ambito richiedesse un approccio analitico, le materie preferite di Stallman erano inizialmente matematica e scienze, a spese delle altre Primi approcci Durante gli anni '60, una decina d'anni prima che il concetto di personal computer venisse concepito, ha la prima opportunità di poter avere accesso ad un computer, durante il primo anno della High School. Per un ragazzo affascinato dai numeri e dalla scienza si trattava di un dono venuto dal cielo. Primo lavoro Assunto dal New York Scientific Center dell'IBM (ora un defunto centro di ricerca a Manhattan), Richard Stallman passò l'estate dopo l'anno scolastico scrivendo il suo primo programma, un preprocessore per l'IBM 7094 nel linguaggio PL/I Disse di questo progetto: "Inizialmente ho scritto in PL/I, poi ho ricominciato usando l'Assembler quando il programma era diventato così grosso da non poter stare nella memoria del computer" L’IA Lab al MIT Nel 1971, da matricola ad Harvard, Richard Stallman viene a sapere di un avanzato laboratorio per l'intelligenza artificiale in un edificio nei pressi del MIT….. Il laboratorio è accessibile a tutti, con tutti i terminali e le loro apparecchiature disponibili all'uso senza custodi e fastidiose liste d'attesa. “Strane persone” Intrigato, vi si reca per una visita e trova un ambiente molto diverso da quello che aveva conosciuto ad Harvard, con studenti un po' svitati noti più per la predilezione alle birichinate, che per la brillante carriera politica. Gli aderenti a questo gruppo si autodefiniscono hacker. Col passare del tempo allargano tale definizione allo stesso Stallman. In questo passaggio, egli viene messo al corrente delle tradizioni morali condensate nella "etica hacker”. La nuova filosofia Gli hacker sostengono apertamente di voler cambiare il mondo tramite il software, e Stallman impara che l'hacker istintivo supera ogni ostacolo pur di raggiungere un tale nobile obiettivo. Tra questi ostacoli, i maggiori sono rappresentati dal software scadente, dalla burocrazia accademica e dai comportamenti egoistici. La nuova filosofia L'attività hacking svolta al laboratorio del MIT matura in Stallman anche parecchie convinzioni politiche, l'avversione per le autorità di qualunque tipo ed in particolare assume importanza il fatto che la conoscenza e le risorse del laboratorio debbano essere il più possibile disponibili al pubblico invece che ad i singoli individui. A tal proposito fu famosa la sua proposta nei confronti degli utenti del laboratorio nel proporre di non utilizzare nessuna password per i propri account, per fare in modo che i file ivi contenuti fossero sempre disponibili a tutti Software libero Negli anni '80 la cultura hacker che aveva dominato la vita di Stallman comincia a dissolversi sotto la pressione dell'industria che commercializza il software. La filosofia di Stallman era che "il software vuole essere libero“ se un utente oppure un hacker beneficiano di un particolare software, è nei diritti dello sviluppatore, o meglio, tra i suoi doveri, di permettere di usarlo e migliorarlo senza particolari restrizioni sui suoi diritti, e di passare l'originale, o il prodotto modificato ad altri Software libero Forte di questa convinzione, nel gennaio del 1984 Stallman lascia il suo lavoro al MIT per dedicarsi a tempo pieno al progetto GNU che aveva annunciato nel settembre del 1983. Da allora lavora al progetto GNU più o meno full-time, rinunciando a completare il dottororato. Nel 1985 pubblica il manifesto GNU, che spiega le motivazioni per voler creare un sistema operativo libero chiamato appunto GNU, che sarebbe stato compatibile con UNIX. GNU Il nome GNU è un acronimo ricorsivo che sta per GNU's Not Unix. Dopo poco crea la "Free Software Foundation" (FSF) per impiegare programmatori che lavorino allo sviluppo di software libero e per creare l'infrastruttura legale nella quale far lavorare la comunità degli sviluppatori del software libero. L’unione fa la forza Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema operativo completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di casa una potente workstation UNIX. + Fino in fondo Oggi Richard Stallman diffonde le sue idee e la sua filosofia di libertà e cooperazione reciproca, viaggiando per il mondo, invitato a partecipare a conferenze e seminari. Recentemente è stato scritto un libro sulla biografia di Richard Stallman…. è stato pubblicato con una licenza che permette di essere liberamente distribuibile. Il Condor Kevin Mitnick, nato nel 1964, conosciuto in rete come The Condor, è l'hacker più noto al mondo. Ha violato i sistemi informatici, telematici, telefonici e qualsiasi cosa fatta di….. Gli inizi Aveva iniziato ad hackerare nel 1980, quand'era ancora minorenne, dopo essersi fatto le ossa sulle ricetrasmittenti e dopo aver smontato e rimontato i computer della propria scuola. La prima condanna la ebbe quand'era appena diciassettenne: con un gruppo di amici entrò fisicamente nei laboratori californiani del Bell's Computer System for Mainframe Operations (COSMOS), un sistema in cui venivano conservate le principali documentazioni sulle chiamate di molte compagnie telefoniche statunitensi, e rubò le password dei dipendenti e degli uffici . Prime condanne Non se ne andò prima di aver trafugato anche qualche grosso manuale di documentazione dell'intero sistema. Quando fu arrestato, a causa della denuncia di una ragazza del gruppo piantata da un compagno, il giudice lo condannò a tre mesi di detenzione aggiungendo un anno con sospensione della pena …..condanne Altri tre anni con la condizionale gli vengono comminati nel 1987 per aver utilizzato illegalmente delle carte di credito telefoniche e per essersi introdotto nei sistemi della Santa Cruz Operation (SCO), una produttrice di software per le compagnie di telecomunicazioni. Ad andarci di mezzo questa volta è anche la ragazza, sua futura moglie. Cooperazioni Alla fine degli anni '80 Mitnick si introduce nei computer della potentissima Digital Equipment Corporation (DEC, la creatrice di Altavista ora di proprietà della Compaq) assieme al suo amico fraterno Leonard DiCicco. Riesce a rubare molte parti di codice del sistema operativo VMS che allora era il preferito campo di battaglia, dopo Unix, per molti hacker. Strane amicizie I rapporti tra i due amici si guastano, DiCicco denuncia entrambi alla Digital e poi all'FBI: in un incontro organizzato dall'amico vengono anche i federali che lo riportano per l'ennesima volta nel carcere californiano. Il giudice Mariana R. Pfaelzer lo condanna a un anno di reclusione più altri tre con la condizionale. DiCicco, a sua volta denunciato dallo stesso Mitnick, ne sconterà cinque tutti fuori dal carcere. Il Processo Durante il processo il giudice Pfaelzer non riesce a capire cosa spinga questi ragazzi a violare i sistemi. Per lei rimangono dei malati, tanto che in più occasioni l'hacking viene paragonato ad una droga e, tra le tante terapie consigliate a Mitnick per rimediare alle sue colpe, viene suggerito più volte un ricovero in un centro di riabilitazione. Prime condanne Harriet Rossetto, un consulente del giudice, dice testualmente: «Il suo [di Mitnick] comportamento nasce da un impulso malato. La sua malattia è la dipendenza, sia essa da droghe, alcool, scommesse, hacking, soldi o potere» Mitnick in azione Siamo negli anni '90 e il mito del Condor sta invadendo la rete. Kevin Mitnick ha sperimentato tutte le tecniche di hackeraggio, sfrutta tutti gli errori dei sistemi che conosce a perfezione, modifica le chiamate con cui compie gli atti, inizia la guerra alle grandi compagnie: MCI, Motorola, Digital, Sun, Apple, Netcom, computer navali, computer del dipartimento dei motoveicoli californiano, etc.. Social Engineering Quando il sistema è davvero a prova di qualunque attacco Mitnick ripiega sul "social engineering". Telefona ai responsabili del sistema, fingendosi un altro, li convince a farsi mandare i documenti riservati, le password e tutto quello che possono dargi. Loro gli danno tutto ciò che chiede….. Altri lavori Il Condor esce di prigione verso la fine del 1990. Per un po' di tempo resta fuori dalla scena, deve scontare altri tre anni di libertà condizionata. Si trasferisce con il padre fuori da Los Angeles e lì lavora nella società di costruzioni familiare. Nel Novembre 1992 la pena del giudice Pfaelzer sta per estinguersi e Kevin inizia a lavorare presso una società di investigazioni chiamata Tel Tec Detective Agency. L'FBI non gli dà tregua e scopre che l'agenzia di investigazioni sfruttava le capacità informatiche di Kevin per i propri fini. La fuga Quando i poliziotti si presentano a casa con il mandato di cattura per la violazione dei termini della condizionale non trovano nessuno. Il Condor è fuggito. Poco tempo prima aveva sospettato che il suo telefono fosse sotto controllo e con una telefonata alla Pacard Bell era riuscito ad avere tutti i dati sulle sue intercettazioni telefoniche. La latitanza Era abituato a scorrazzare in lungo e largo sulle autostrade virtuali, non ne voleva sapere della prigione e delle ramanzine di qualche assistente sociale e quindi sceglie la Latitanza Per due anni e tre mesi Kevin Mitnick diventa un fantasma. La latitanza L'FBI lo inserisce nella lista dei criminali più ricercati d'America e la polizia di Los Angeles fa di tutto per incastrarlo: «mentre loro mi cercavano io cercavo loro» dirà il Condor qualche anno più tardi. Prime condanne Nel frattempo cresce la fama. Ogni crimine informatico perpretato sul territorio degli Stati Uniti viene attribuito a Kevin D. Mitnick: l'intrusione nei computer della National Security Agency (NSA), la diffusione di false notizie finanziarie sulle agenzie di stampa, le violazioni di decine di siti universitari. Saranno famosi Il 4 Luglio 1994 esce il primo di una serie di articoli sul New York Times a firma John Markoff. Il giornalista, autore nel 1991 del già citato libro Cyberpunk, lo chiama "L'hacker più ricercato d'America" descrivendolo come un solitario con pesanti manie di potenza Ultimo atto È il 25 dicembre 1994, Natale. Verso le due del pomeriggio Kevin Mitnick entra in un computer del sito toad.com e da lì inizia a verificare se un altro computer al San Diego Supercomputer Center appartenente al trentenne giapponese Tsutomu Shimomura sia o no vulnerabile a qualche attacco. Il secondo computer è una Workstation Unix che Kevin conosce come le sue tasche. Ultimo atto In sei minuti individua la vulnerabilità del sistema e in un altro minuto riesce a guadagnare i permessi di amministratore. La macchina di Shimomura è sotto il controllo di Kevin. Registra qualche password, ruba qualche file di programma su cui Shimomura stava lavorando e poi chiude la connessione. Quando il proprietario torna al suo posto di lavoro trova il sistema violato e cancellata la settimana bianca in Colorado, corregge gli errori e scatena la caccia all'uomo. Ultimo atto Tra il 25 dicembre e il 14 febbraio succede di tutto. Shimomura, chiamato da Kevin «Jap boy», è un super esperto di sistemi informatici, lavora da anni al San Diego Supercomputer Center, è da tempo consulente informatico dell'FBI e della NSA e non ha gradito affatto lo scherzo di Kevin. Nel gennaio 1995 tiene una conferenza sulle tecnica che ha usato Kevin per penetrare nel suo sistema (dette IP-Spoofing), pochi giorni dopo il CERT, il centro sulla sicurezza telematica, pubblica un advisory in cui rende pubblica l'esistenza del grave problema. Ultimo atto Shimomura con la collaborazione dell'FBI e di altri amici esperti di computer segue le tracce del suo avversario che continua indisturbato a fare il bello e il cattivo tempo sulla rete: per mezzo di un account anonimo alla Netcom entra nelle Università e deposita su un falso account della comunità virtuale The Well i file rubati dal computer di Shimomura. John Markoff segue tutto dalle colonne del New York Times ed esulta quando, utilizzando le stesse tecniche di Mitnick, Shimomura riesce ad individuare nell'appartamento 202 del complesso Players Court di Raleigh la fonte delle telefonate alla Netcom. Ultimo atto Il cybercriminale più ricercato d'America è stato catturato nella sua stessa rete. La caccia è finita, Mitnick va in prigione, Markoff e Shimomura scrivono il loro best seller Takedown e salgono agli onori delle cronache. Ultimo atto Il Condor passerà 36 mesi in galera, di cui 8 in isolamento, senza processo. A Marzo del 1999 la sentenza definitiva lo condanna a 46 mesi di carcere e ad un piccolo risarcimento per le società violate. Il 21 gennaio 2000, scontate anche alcune pene precedenti, viene rilasciato con il divieto di toccare un computer e qualsiasi telefono cellulare per tre anni...non puo' lavorare nemmeno da McDonald. Da Ieri a Oggi Oggi Kevin D. Mitnick è il responsabile della Mitnick Security Consulting società di consulenza sulla sicurezza informatica che opera in America……. L’Etica Hacker L'etica degli hacker è il vero collante di questa controcultura: si tratta, infatti, di un codice di responsabilità, un sistema di valori profondi, una "filosofia di socializzazione, di apertura, di decentralizzazione“ ( Levy 1996 ) non scritta o codificata ma incarnata nell'articolato standard di comportamento degli stessi hacker. Principi fondamentali L'etica, elaborata per la prima volta al MIT negli anni Sessanta, si muove lungo i sei seguenti vettori principali 1 L' accesso ai computer deve essere illimitato e completo. L’imperativo è hands-on. Principi fondamentali 2 Tutta l'informazione deve essere libera. Ogni controllo proprietario su di essa è negativo La condivisione delle informazioni è un bene potente e positivo per la crescita della democrazia, contro l'egemonia, il controllo politico delle élite e degli imperativi tecnocratici. Dovere etico degli hacker è la condivisione del proprio sapere ed esperienza con la comunità d'appartenenza (comunità di pari), separata dal resto della società. Principi fondamentali Dominano fedeltà, lealtà, supporto reciproco: proprio perché in una comunità virtuale come questa non ci si può né vedere né sentire, la fiducia reciproca è un valore ancora più prezioso. Inoltre, nelle comunità informatiche ci si scambiano account, si copiano le ultime versioni del software e chi ha una maggiore conoscenza la condivide con chi non ne ha altrettanta, mettendo in gioco un "saper fare" programmato al servizio di un "far sapere“. Principi fondamentali 3 Dubitare dell'autorità. Promuovere il decentramento La burocrazia, industriale, governativa, universitaria, si nasconde dietro regole arbitrarie e si appella a norme: è quindi politicamente inconciliabile con lo spirito di ricerca costruttiva e innovativa degli hacker, il quale incoraggia l'esplorazione e sollecita il libero flusso delle informazioni. Principi fondamentali 4 Gli hacker dovranno essere giudicati per il loro operato e non sulla base di falsi criteri quali ceto, età, etnia, posizione sociale La comunità hacker ha un atteggiamento meritocratico: non si cura dell' apparenza mentre è attenta al potenziale dell'individuo nel far progredire lo stato generale dell' hackeraggio e nel creare programmi innovativi degni d'ammirazione. La stratificazione di status, quindi, si basa sulla conoscenza, l'abilità e l'estro digitale. Principi fondamentali 5 Con un computer puoi creare arte Emerge una certa estetica dello stile di programmazione: il codice del programma possiede una bellezza propria in quanto è un'unità organica con una vita indipendente da quella del suo autore. Principi fondamentali 6 I computer possono cambiare la vita in meglio Nella tecnologia essi vedono arte: così come alcune "avanguardie" del passato, i poeti romantici ottocenteschi, i futuristi e i surrealisti di inizio Novecento, anche gli hacker si considerano dei visionari che vogliono cambiare la vita umana, anche se solo ai margini o per un breve momento . back L’ingegneria sociale L’‘ingegneria sociale’ è la disciplina che studia un sistema sociale nel suo complesso (macchine e uomini) per capirne a fondo le dinamiche. Il social engineer prima di compiere il gesto criminoso vero e proprio comincia con il raccogliere informazioni sul sistema da colpire. Questa fase, chiamata tecnicamente footprinting, può durare parecchi mesi. L’ingegneria sociale Durante questo periodo il cracker studia. Impara a conoscere i sistemi di comunicazione aziendali, come funziona la posta interna, l’organigramma aziendale, giorni e orari di pulizia. Frequenta gli uffici, magari consegna buste, caffè, acqua. Conosce gli addetti alla sicurezza, segretarie, webmaster, sistemisti, chiacchiera con loro. Manda e-mail, telefona, si informa, magari finge di essere un utente inesperto che ha smarrito una password, o manda un’offerta di un nuovo firewall per incrementare il sistema di sicurezza, informandosi così nel frattempo sul funzionamento dell’attuale L’ingegneria sociale L’ingegneria sociale ci insegna vari sistemi per ottenere una password di sistema. Spesso la soluzione è veramente più semplice di quanto possiamo immaginare: di solito basta chiederla nei modi e nelle procedure aziendali corrette alla persona giusta, altre volte basta sapere dov’è tenuta nascosta, altre volte ancora si può provare a cercarla con tentativi mirati. L’ingegneria sociale Il primo problema, per un possessore di password, è ricordarsela. Per cui nella stragrande maggioranza dei casi le password create sono legate alla vita personale: date di nascita, nome dei figli o del partner, il numero telefonico di casa, la squadra del cuore, il film preferito ecc. Tutte informazioni accessibili al social engineer. I virus informatici Virus informatici ("virus" in latino significa veleno). Nell'ambito dell'informatica un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus informatici Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer. Coloro che creano virus sono detti virus writer La caratteristica dei virus informatici è quindi penetrare nel programma ospite modificandolo, sia per riprodursi sia, in seguito, per danneggiare dati e/o programmi presenti su supporti registrabili I virus informatici I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus può danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all' hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. I virus informatici I virus sono programmi relativamente semplici e molto piccoli, infatti di solito sono costituiti da poche centinaia di istruzioni, al massimo un migliaio; ciò consente loro di portare a termine il compito per cui sono stati scritti senza, in genere, far notare la loro presenza all'utente del computer. I virus informatici • Tutto è cominciato nel 1981 a causa di un errore di un programmatore americano che creò un codice in grado di modificare tutti i file presenti su di un Hard Disk e renderne quindi il contenuto inutilizzabile. • Si trattava allora di un cosiddetto "BUG" ovvero un comportamento indesiderato del software, ma quello fu sicuramente il primo di una famiglia di programmi che vennero chiamati successivamente "VIRUS". Componenti di un virus I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione: 1. una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli stessi non ne contengano già una copia, in modo da evitare l'infezione ripetuta di uno stesso file; Componenti di un virus 2. I una routine di infezione, con il compito di copiare il codice del virus all'interno di ogni file selezionato dalla routine di ricerca in modo che venga eseguito ogni volta che il file infetto viene aperto, in maniera t rasparente rispetto all'utente. Componenti di un virus Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del virus stesso e contengono dunque altri due elementi: 1. la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es. una data, o il raggiungimento di un certo numero di file infetti); 2. il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la cancellazione di alcuni file o la visualizzazione di messaggi sullo schermo. Componenti di un virus I virus possono essere criptati e magari cambiare algoritmo e/o chiave ogni volta che vengono eseguiti, quindi possono contenere altri tre elementi: 1. una routine di decifratura, contenente le istruzioni per decifrare il codice del virus; 2. una routine di cifratura, di solito criptata essa stessa, che contiene il procedimento per criptare ogni copia del virus; 3. una routine di mutazione, che si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus. Topologie di virus 1. virus metamorfico simile al virus polimorfico, è però in grado di mutare completamente il proprio codice 2. exe virus virus che infettano i file eseguibili .EXE (ormai rari) 3. com virus virus che infettano i file di comando .COM (ormai rari) Topologie di virus 4. companion virus virus che sfruttano la caratteristica dei sistemi msdos che consiste nell'eseguire prima un file di comando .COM e poi un eseguibile .EXE in caso abbiano lo stesso nome di file (es. tra PROGRAM.EXE e PROGRAM.COM se si avvia PROGRAM senza specificarne l'estensione verrà prima lanciato PROGRAM.COM), in questo modo i virus creano dei "gemelli" (companion) che sono copie del virus stesso che, dopo essere stati eseguiti, lanciano il relativo .EXE mascherandosi (ormai rari) Topologie di virus 5. virus di boot un tipo di virus ormai poco diffuso, che infetta il boot sector dei dischi (floppy disk o hard disk) invece che i singoli file 6. macrovirus può essere contenuto generalmente in un documento di Microsoft Word, Microsoft Excel o Microsoft PowerPoint e consiste in una macro; può diffondersi a tutti i documenti che vengono aperti con quella particolare applicazione. Questo tipo di virus può infettare i sistemi operativi su cui gira msoffice (windows e mac), anche se non è detto che possano funzionare correttamente sui sistemi operativi coinvolti. Topologie di virus 7. retrovirus virus che si annida nei programmi antivirus e li mette fuori uso. Il nome deriva dai retrovirus biologici, in grado di attaccare il sistema immunitario (come, ad esempio, l'HIV). 8. virus multipiattaforma ci sono stati vari tentativi per creare virus che infettassero più sistemi operativi funzionanti sotto la stessa architettura hardware e lo stesso processore; ma si sono rilevati degli insuccessi o hanno avuto un successo molto limitato. Topologie di virus 9. Worm Concetto piu' avanzato di virus, si puo' definire come un virus che viaggia e si riproduce lungo le reti. Il piu' famoso nella storia e' quello di Robert Morris jr., giovane americano che negli anni '80 riusci' a mandare in tilt migliaia di computer a causa di una replicazione incontrollata del suo verme, che sfruttava un vecchio bug del sendmail. Oggi non esistono ancora worm perfezionati a tal punto da propagarsi cosi' rapidamente, questo anche a causa dei numerosi e diversi sistemi presenti su Internet, ma tuttavia Unix/Linux e Java sembrano terreno fertile per lo sviluppo dei worm. Topologie di virus 10. Virus Trojans Un trojan horse non e' propriamente un virus, ma un programma distruttivo pronto a esplodere. Con questo si vuole intendere che mentre lo scopo del virus e' cercare di restare nascosto il piu possibile e replicarsi, lo scopo del cavallo di troia e' quello di danneggiare esplicitamente un sistema. Sono chiamati trojan horse perche'‚ di solito vengono distribuiti sotto false spoglie, magari fingendo di essere programmi ambiti o molto ricercati dall'utenza. Topologie di virus 11. Jokes Jokes sono i famosi pseudo-virus che consistono nelle e-mail che trattano di casi umani critici (es.bambine in fin di vita, malati di cancro, mail con titoli strani che diffondono virus mortali,etc...) che chiedono agli utenti di rimandare la mail a tutti i conoscenti. Questo è un tipo di virus non dannoso che si diffonde attraverso la buona fede degli utenti Topologie di virus 12. Virus Hoaxes E-MAIL (detti anche burle o scherzi) a chi non è capitato un mesaggio del tipo "...diffondete a più persone possibile: se trovate il messaggio PINCOPALLINO non apritelo perchè vi formatterà il PC!...". Ebbene, si tratta di una burla al solo scopo di intasare le caselle e-mail di chiunque con una inutile catena di S.Antonio a valangaJokes sono i famosi pseudovirus che consistono nelle e-mail che trattano di casi umani critici (es.bambine in fin di vita, malati di cancro, mail con titoli strani che diffondono virus mortali,etc...) che chiedono agli utenti di rimandare la mail a tutti i conoscenti. Questo è un tipo di virus non dannoso che si diffonde attraverso la buona fede degli utenti Topologie di virus 13. Virus Hoaxes eseguibili Alcuni programmi, ben celati sotto falsi nomi, appena attivati simulano ad esempio la cancellazione e la formattazione di tutto l'intero disco fisso, con tanto di indicazione in percentuale del lavoro in corso. Sono comunque pericolosi in quanto chi non ne è a conoscenza, preso dal panico, può convincersi addirittura a riformattarsi interamente il PC con la speranza di debellare il virus! Time line 1970 Il Creeper, in assoluto il primo virus conosciuto, appare in questo periodo in ARPAnet. Faceva apparire il messaggio "I'm the Creeper, catch me if you can". Per contrastarlo fu creato un altro virus (il Reaper) che aveva il compito di stanarlo e rimuoverlo. 1980 Il 27 Ottobre l'ARPAnet Data Virus bloccò tutte le attività della rete ARPAnet per 72 ore, in quanto aveva sovraccaricato il sistema di inoltro dei messaggi usato per diffondersi. Time line 1986 Il Brain fu sviluppato da due fratelli pakistani e scritto nel 1986, per punire i turisti che acquistavano copie illegali di software. Era uno dei pochi virus che riportava il nome e l'indirizzo del creatore ed era il primo in ambiente Dos. Infettava il boot di un floppy (esclusivamente da 360 KB) con un codice eseguibile che, all'avvio da A:, s'installava in memoria. Fu creato il Virdem, un virus dimostrativo in grado d'attaccarsi ad un .com. Time line 1987 All'Università di Bethlehem (PA) circolava il Lehigh, virus che infettava il command.com con notevoli danni per il computer, tanto da inibirne la diffusione; la notevole pubblicità portò alla creazione in Usenet del Virus-L Newsgroup. Da Tel Aviv arrivò il Suriv 1.00, un virus che poteva infettare ogni .com su tutto il disco. Il secondo virus della famiglia, Suriv 2.00, poteva infettare solo files .exe. Time line Il Suriv 3.00, ma soprattutto il quarto della serie (che venne isolato prima del terzo) si sparse ovunque con il nome di Jerusalem (fu trovato all'Università ebraica di Gerusalemme) o Friday 13th, ed invece d'infettare i file, quando era lanciato li distruggeva ogni Venerdì 13. All'Università di Wellington, Nuova Zelanda, apparve un virus che ogni otto volte che si effettuava un boot, faceva apparire il messaggio "Your PC is now Stoned legalize Marijuana": da qui il nome. Time line All'Università di Torino vide la luce un virus (Italian o Bouncing Ball) che faceva apparire una pallina sullo schermo cancellando i caratteri; poteva girare solo su PC 8088 o 8086 per via di un'istruzione contenuta nel codice. Un programmatore tedesco scrisse il Cascade. Il Cascade, un troiano di 1701 bytes, aveva un bug che non gli consentiva d'infettare i bios IBM. Una volta infettato un computer, si assisteva alla caduta di tutti i caratteri dallo schermo. Time line 1988 Appaiono i primi AntiVirus di tipo shareware. Pochi pensavano alla prevenzione dando così modo a Stoned, Cascade e Jerusalem di diffondersi. L'IBM (il cui sistema chiuso impedì la diffusione all'esterno) si infettò a Dicembre con un Worm detto Xmas tree . A scuotere il mondo ci pensò il Jerusalem, che bloccò per giorni ditte importanti sia in Spagna sia in Inghilterra. Time line 1989 Il Fu Manchu (una modifica di Jerusalem) e il 405 furono inviati a dei ricercatori inglesi. Iniziò la moda di migliorare i virus. Dalla comparsa del Vienna sulla scena, isolato per la prima volta a Mosca (nel computer dell'UNESCO), molti bulgari iniziarono a modificarlo. Varie versioni del Vienna furono create in Bulgaria, in quelle che sono state definite le fabbriche bulgare. Time line I primi bulgari tentarono di infettare i files .exe con lo Yankee 2. Il secondo prodotto fu il Vacsina. Entrambi appartenevano alla stessa famiglia, detta "serie TP", e come tutti i virus bulgari, non danneggiavano i files. Nell'estate apparve Dark Avanger, che portava la stringa "The Dark Avenger, copyright 1988, 1989. This program was written in the city of Sofia. Eddie lives.... Somewhere in Time!"; era molto infettivo e causava gravi danni, sovrascrivendo in modo casuale settori del disco. Seguirono V2000, V2100, 651, Diamond, Nomenklatura, 512, 800, 1226, Proud, Evil, Phoenix, Anthrax, Leech. Time line 1989 Nel mese di marzo circolava in Olanda il Datacrime. Ogni giorno dopo il 12 Ottobre (fino al 31 Dicembre), tentava di formattare a basso livello il cilindro 0 della testa del disco (di solito la FAT). In America venne detto "Columbus Day". Time line 1990 In quest'anno una variante di Dark Avanger (V2100-B) fu usata inserendola nel VirusScan della McAfee. Inoltre, a Sofia produssero prima il Murphy e poi il Sentinel. Furono diffusi Mg, Shake, Dir e Dir II. La Russia si lanciò sulla scia dei bulgari. Alla conferenza di Kiev del 1990 si riferì della presenza di ben 35 virus russi, meno creativi e più distruttivi. Da allora la quantità aumentò notevolmente in maniera costante. A Dicembre (con un totale di ormai 200- 300 virus) i ricercatori AntiVirus fondarono l'EICAR (European Institute for computer Antivirus Research) ad Amburgo. Time line 1991 I bulgari crearono la Virus eXchange, la prima BBS specializzata nello scambio di virus (circa 300) e d'informazioni tecniche. Altre BBS che seguirono l'esempio di Sofia furono a Milano l'"Italian Virus Research Laboratory", in Germania "Gonorrhea", in Svezia "Demoralised Youth", in America "Hellpit", in Gran Bretagna"DeadOnArrival". Time line Il DataLock 1.00, d'origine californiana, fu scaricato nella BBS e poi immesso all'Università di Sofia. Dal codice del Murphy derivarono l'Hiv, Migram, Kamasya, Cemetery e Antichrist; dallo Yankee 2 l'Enigma. La Symantec lanciò il "Norton AntiVirus" nel Dicembre 1990 e la Central Point il "CPAV" nell'Aprile 1991. Arrivano sulla scena anche altri paesi dell'Est Europa: Polonia (217, 311, 583, Akuku, Dot Eater, Father Christmas, Hybryd, Joker, V.comm); Ungheria (Filler, Monxla, Polimer, Stone `909 , Turbo Kukac); Ceccoslovacchia (Aantivirus); Yugoslavia (17Y4, Svir). In Aprile nacque lo Svizzero Tequila. A Settembre fu diffuso il maltese Ameba. Time line 1992 Il Self Mutating Engine (MtE) apparve a Gennaio. Seguì il Commander Bomber. Starship era un virus capace di infettare solo i files che erano copiati da disco fisso a floppy. Si disponeva sul disco fisso senza cambiare il codice degli eseguibili, ma cambiava la tavola delle partizioni creandone una nuova che poi sovrascriveva quella vecchia. Time line A causa del Michelangelo, basato sullo Stoned, il 6 Marzo saltarono 5.000 10.000 PC. In Agosto apparve il primo kit di produzione per virus: il "VCL" (Virus Creator Laboratory), seguito subito dopo dal "PS-MPC" (Phalcon/Skism Mass-Produced Code Generator). Con tali kit, chiunque ora sarebbe stato in grado di creare un virus. Alla fine dell'anno si costituì in Inghilterra un gruppo detto ARCV (Association of Really Cruel Viruses), ma dopo pochi, quanto attivi, mesi fu sciolto dalla "Computer Crime Unit" di Scotland Yard. In quell'anno nacque anche un nuovo mestiere: la vendita di collezioni di virus. Time line 1993 Fu rilasciato il "N.E.D." (NuKe Encryption Device) ed il virus Itshard. Fu creato il "D.A.M.E." (Dark Angel's Multiple Encyptor) e il virus Trigger. Dalla Germania arrivò il Neuroquila Time line 1994 A Maggio circolava per le BBS europee il Junkie: si diffondeva assai capillarmente, anche perché dichiarava di essere un’utilità per pirati informatici. In Inghilterra apparvero Black Baron, Pathogen e Queeg di Black Baron. WordMacro.DMV fu il primo virus Macro per documenti di Word. Estate : apparve il Goldbug , che si posizionava in memoria video ed in seguito infettava il disco fisso Time line 1995 Ad inizio anno Mange-Tout 1099 apparve in alcuni dischetti preformattati. 1996 A Gennaio circolò il Burglar che attaccava gli .exe, specie quando cambiavano di attributo; evitava inoltre di attaccare programmi Windows e quelli con le lettere V ed S (Virstop, Scan, Vshield, Msav, Nav, Cpav). Creato il primo Virus per Windows 95: il Boza. Time line Un nuovo virus per Word, WordMacro/Hot, fu il primo macrovirus russo; tra gennaio e febbraio l'IBM tedesca distribuì per errore dischetti infettati con il Quandry, mentre la Microsoft slovacca omaggiò la stampa con il WordMacro/Concept. Due mesi dopo la Microsoft si ripeteva, distribuendo 1500 dischetti con il boot infetto dal Sampo. Durante questi ultimi mesi vi furono molte infezioni via Internet, anche presso siti ufficiali. Interessante un virus in particolare (Pkzip300), poiché si spacciava per una nuova versione del famoso compressore (l'ultima versione, infatti, era la 2.04g), e si diffuse a partire dall'estate 1995 in tutto il mondo. Time line Il 2000 viene ricordato come l'anno dell'amore, con il famoso I Love You che, a catena,a dà il via ad un breve periodo di script virus. Dal 2001 vediamo un incremento di worm che utilizzano falle di programmi o sistemi operativi per diffondersi senza nessun intervento dell'utente, fino a raggiungere l'apice nel 2003 e nel 2004: SQL/Slammer, il più rapido worm della storia e i due worm che tanto hanno fatto parlare di sé: Blaster e Sasser.
Documenti analoghi
scarica pagine saggio
interessante considerare quella che fu l’etica dei primi hacker, i ragazzi del Mit di Boston, perchè in realtà i concetti espressi dai due
documenti, nonostante siano trascorsi ben trent’anni tra l...