adv

Nell’immaginario collettivo, gli hacker sono etichettati con un’immagine ben chiara, senza sfumature; ragazzi introversi, solitari, misantropi, “topi di biblioteca” tecnologicamente preparati, continuamente immersi nel buio della propria camera con gli occhi e la mente ipnotizzati da un computer nella spasmodica e continua ricerca di un codice, una combinazione, una parola d’ordine, praticamente una chiave per entrare nel computer altrui, oppure, progetto ancora più ambizioso, entrare nel computer di qualche organizzazione mondiale.

La verità è molto diversa. Questi “Criminali” del web, si esaltano nell’affrontare sfide informatiche, ma non sono gli introversi che molti immaginano.

Gli hacker infatti hanno grandi capacità logico deduttive, sono curiosi, creativi, alla ricerca della perfezione, di una sfida da superare, esperti in sicurezza, in crittografia e decifratura codici. Insomma sono delle menti ecclettiche.

Ma come si diventa un hacker?

Questa è una domanda tra le più ricorrenti in rete tra i ragazzi. Si inizia imparando cosa è realmente un computer, com’è costruito e come si utilizza. Bisogna conoscere un linguaggio di programmazione per imparare a creare programmi che danno la possibilità di addentrarsi nel mondo dell’hacking.

Si inizia creando semplici programmi in grado di svolgere compiti; questo aiuta ad entrare in confidenza con questo mondo illegale. Fattore fondamentale è imparare i maggiori linguaggi di programmazione e anche il linguaggio Html.

A questo punto è lecito domandarsi. Quali sono le attività degli hacker informatici?

Gli attacchi da parte degli hacker sono in maggioranza rivolti alle comunicazioni commerciali, ai trasporti, ai servizi energetici e idrici, a tutti gli aspetti più comuni del quotidiano. Non è più in discussione il fatto che esiste l’uso di tecnologie elettroniche, informatiche e dei sistemi di comunicazione usate contro possibili nemici, ormai tutti ne sono consapevoli.

Da studi di settore si evince che gli hacker più esperti e professionali a livello mondiale sono quelli Cinesi. Hanno tecniche più avanzate delle nostre, ma non esiste una certezza assoluta sulla supremazia e sulla potenza delle loro “armi informatiche”.

Si parla in maniera quasi avveniristica, ma non tanto, di attacchi informatici tra Cina e Usa preludio di un cyber conflitto a livello mondiale.

La rete è molto più complessa di quello che possiamo immaginare, ha caratteristiche geofisiche differenti, leggi e forme di illegalità non dette, ma conosciute dagli addetti ai lavori.

Quali sono le minacce generate dagli hacker che fanno paure alle aziende?

ransomware e i cryptovirus possono essere elencati tra i peggiori flagelli informatici degli ultimi anni. Una minaccia infida e rischiosa, capace di mettere seriamente a repentaglio tutti i dati conservati sui sistemi infettati, minaccia che aleggia spesso in modo fin troppo semplice sulla vittima designata.

Inizialmente queste illecite attività colpivano in prevalenza gli utenti comuni, ma ormai la minaccia si è spostata anche verso realtà commerciali e attività pubbliche e il mondo della politica e le amministrazioni di ospedali e grandi aziende.

Ma come funzionano questi programmi?

Sono ambedue malware (software dannoso). Gli hacker riescono ad introdursi nella rete infettando i sistemi di ignari frequentatori della rete precludendo l’accesso a questi dispositivi.

La violazione viene applicata in vari modi. Il meccanismo è diabolicamente semplice: si bloccano i sistemi e si contattano i proprietari richiedendo un riscatto (dall’inglese ransom) da pagare per rimuovere la limitazione, imponendo l’utente a pagare per sbloccare il sistema.

Altro modo di intervenire è quello di cifrare i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro. Appare un messaggio sul desktop che dà i modi e i tempi per riavere i file danneggiati.

Il tempo si aggira intorno alle 72 ore per il pagamento da effettuare in BitCoin, ottimo sistema di pagamento per i criminali perché non permette la tranciabilità.

Come si diffondono i Ransomware creati dagli hacker

La diffusione dei ransomware e dei cryptovirus in genere avviene con l’inserimento di trojan, questi penetrano nel sistema liberamente, non avendo necessità di veicolare su altri programmi per diffondersi.

Vengono utilizzati dei malware worm (wormverme“), è facile immaginarli come vermetti che, strisciando strisciando, riescono ad inserirsi a macchia d’olio in file che vengono scaricati da una e-mail, magari a più utenti contemporaneamente o sfruttando una vulnerabilità nel servizio di rete.

Il diffondersi di questi attacchi è partito in Russia ma ormai è diffuso ovunque.