
METHODS OF INVESTIGATION
– The human mind and the machine –
​
Multidisciplinary project of English, History and Computer Science. A cura della V D del Liceo Scientifico E.Torricelli di Roma 2016/2017
HACKER E SICUREZZA IN RETE
di Jiapei Fu e Pierluigi Raul Monzòn Cuadrado VD
Oggi l’uomo si trova in un mondo dominato da mezzi di comunicazione di massa, agevolati dalle tecnologie sempre nuove e sofisticate, e l’informazione circola in forma digitale, ovvero nel linguaggio della macchina, in sequenza di 0 e 1, la quale garantisce un trasferimento economico e veloce. Allo stesso tempo il materiale in rete risulta facilmente modificabile ed eliminabile; ciò da una parte permette certi vantaggi, dall’altra favorisce un’ignoranza inevitabile e le violazioni, spesso consapevole, del diritto di copyright.
La mancata coscienza del concetto di proprietà e della gravità del furto del bene digitale, di conseguenza, porta alla nascita di nuovi modelli economici, basati non più sul costo dei software che sono presenti sul computer, ma dai dati memorizzati al suo interno.
Lo sviluppo delle tecnologie ha aumentato le occasioni di contatti e di apertura al mondo e, parallelamente, nuove minacce che mettono in rischio la sicurezza, individuale e collettiva. Infatti, gli strumenti, come lo smartphone, il computer collegato alla rete, costituiscono, oltre a un punto di uscita, anche un punto di entrata per coloro che sono intenzionati a manipolare le informazioni e, soprattutto, la identità digitale, in maniera illecita.

l crimine informatico, detto cybercrime, assume varie forme ed è commesso sempre e da qualunque parte del mondo, mediante una serie di metodi secondo capacità di tipo informatico.Il crimine informatico di tipo 1 prevede solitamente un singolo evento, in cui gli attacchi possono avvenire tramite strumenti tecnologici, come scansioni, malware latente, spam, facilitati dall’utilizzo di programmi crimeware quali keystroke logger, virus rootkit o Trojan horse, oppure sfruttando la vulnerabilità e i difetti delle reti, dei sistemi operativi e delle applicazioni.
Il keystroke logger, solitamente fatto installare sul computer della vittima che scarica inconsapevolmente un Trojan Horse, ovvero lo strumento che nasconde il virus all’interno di un altro programma apparentemente utile, permette di registrare quanto viene digitato sulla tastiera; con questo si può ottenere, ad esempio, la password di qualche accesso privilegiato. Mentre il virus rootkit attacca la sicurezza del sistema operativo e, quindi, concede all’hacker la manipolazione remota del computer.
Si distinguono queste attività criminali in attacchi di massa e quelli mirati. Nel primo caso si parla di phishing; si lanciano numerose “esche”, in modo da far abboccare qualche “pesciolino” e, dunque, ottenere soldi e informazioni. Si tratta di un furto di identità, mediante, ad esempio, l’invio di una email apparentemente autentica a innumerevoli destinatari, i quali sono ingannati e invitati a comunicare dati riservati, via mail o su siti “civetta”. Nel secondo, invece, si parla di whaling in cui, con tecniche mirate, si punta a intrappolare un soggetto specifico.
Il crimine informatico di tipo 2 è caratterizzato, invece, da una serie continua di comportamenti intrusivi di sorveglianza e controllo, mirando a una ripetuta interazione con il soggetto interessato, finalizzata ad attività come cyberstalking, molestie, ricatto, manipolazione dei mercati finanziari, spionaggio e attività terroristiche.
I programmi usati in questo caso non rientrano nella definizione di crimeware.
Non si deve trascurare che tutti hanno qualche valore economico per la criminalità informatica: alcuni, soprattutto, possiedono informazioni di maggiore valore come, nell’ambito personale, conti correnti on-line o carte di credito e, nell’ambito lavorativo, accreditamento per accesso a servizi ristretti, informazioni e rapporti con colleghi, aziende, clienti e pazienti…
In un mondo vulnerabile come questo, è importante capire di essere circondati da minacce che, molte volte, rimangono inosservate. Pertanto tutti devono stare allerti agli eventuali attacchi, imparando a difendere i punti di ingresso. Si ricorda che l’antivirus, l’antispam, il firewall aiutano, ma non eliminano sempre tutti i rischi. Si invita a evitare eccessi di dati e di applicazioni, quindi eliminare i dati e le applicazioni che non sono necessari, a tenere costantemente aggiornati i software installati e, principalmente, a scambiare informazioni critiche in modo accurato e con possibilità del controllo.
Bibliografia
https://it.norton.com/cybercrime-definition
riferimenti al pdf realizzato da Michele Colajanni sulla sicurezza informatica, UNIMORE