

NICK:
ecce_
SESSO:
m
ETA': 33
CITTA': padova
COSA COMBINO:
STATUS: single
[ SONO OFFLINE ]
[PROFILONE
COMPLETO]
[
SCRIVIMI
]

STO LEGGENDO
HO VISTO

STO ASCOLTANDO
ABBIGLIAMENTO
del GIORNO
ORA VORREI TANTO...
IN QS PERIODO STO STUDIANDO...
OGGI IL MIO UMORE E'...
ORA VORREI TANTO...
ORA VORREI TANTO...
ORA VORREI TANTO...

PARANOIE
Nessuna scelta effettuata

MERAVIGLIE
Nessuna scelta effettuata
|
Messaggio
di ecce_ da commentare:
Lidentikit dellhacker del Duemila: "La criminalità al posto delletica" di MATTEO TONELLI
ROMA - Il fine ultimo è chiaro: definire le differenze tra hacker "puri" e hackers "criminali". Fornire un quadro dettagliato di un mondo di cui spesso si sa poco e quel poco che si sa è tuttaltro che preciso. Per questo è nato il progetto Hpp-hackers profiling project. In pratica una delle più grandi ricerche sul mondo hacker fatta fino ad oggi. E partita con linvio di un questionario (diffuso attraverso la realizzazione di un sito internet), a circa 600 hackers di tutto il mondo. Un questionario che, pur essendo solo il punto di partenza dello studio, offre però interessanti spunti di discussione. Ne parliamo con Raoul Chiesa, uno degli autori della ricerca.
Si può definire una figura di hacker tipo? "Esattamente come nel "mondo normale", dove ogni persona è differente dallaltra, anche nel mondo dellhacking ogni hacker è una persona a sé, con i suoi gusti, abitudini, cultura, esperienze, hobby. Ad oggi il progetto Hackers Profiling ha identificato nove categorie di hacker, ognuna delle quali è spinta da motivazioni differenti, opera verso obiettivi diversi e, soprattutto, rientra in fasce di età e comportamenti nettamente dissimili: Wannabe Lamer (lincapace), Script Kiddie (il ragazzini degli script), Cracker (il distruttore), Ehical Hacker (lhacker "etico"), Quiet, Paranoid & Skilled Hacker (lhacker "paranoico"), Cyber Warrior (il mercenario), Industrial Spy (la spia industriale), Military Hacker (arruolato per combattere "con un computer")".
Che età hanno? "Si parte dai 9, 10 anni di età delle prime categorie, sino ad arrivare a figure esperte di 40, 50 o 60 anni".
Stando ai dati, perché si diventa kacker? "La risposta standard è per curiosità. Curiosità di imparare un nuovo sistema operativo, scoprire una nuova vulnerabilità. Volontà di non subire il mezzo informatico ma, anzi, di gestirlo attivamente".
A che età si diventa hacker? "Lultima generazione di hacker sta iniziando molto presto, complice lenorme diffusione di internet e dei personal computer già nelletà prescolare. La precedente generazione iniziava invece allUniversità, non essendo presente in quegli anni una diffusione delle telecomunicazioni e dellinformatica comè invece oggi".
Lhacker è un Robin Hood del 2000 o un criminale? "Purtroppo lhacking ha man mano abbandonato, quello spirito gioviale e puro, per sposarsi in alcuni casi, che aumentano però oramai quotidianamente, con la criminalità. Questo significa che oggi, a differenza di anni fa, è possibile assoldare hacker, per scopi ed obiettivi ovviamente illegali: spionaggio industriale, furto di credenziali di accesso bancarie o identità personale, danneggiamento di sistemi informativi e così via. Resiste, per fortuna, lo spirito hacker iniziale, grazie al quale sono proprio gli ethical hacker a scoprire vulnerabilita, frodi e truffe che potrebbero colpire lutene ignaro e che, invece, vengono scoperte e denunciate da coloro che hanno deciso di utilizzare la propria conoscenza per fini benevoli".
Etica hacker? Che significa? "In principio, letica hacker di base consisteva in una serie di regole chiare e semplici: non danneggiare i sistemi informativi che attacchi, non danneggiare economicamente lutenza privata, rispetta il sistema operativo e le reti che violi, non mischiare lhacking con il denaro e la politica. Nel corso degli anni queste regole hanno subito delle variazioni, sono diventante più "elastiche" da un lato, e meno restrittive dallaltro. Si sono anche scontrate con levoluzione della tecnologia e dei mercati, oltre che con le sempre più pressanti richieste della criminalità organizzata, nazionale ed internazionale. Oggi ci si può trovare di fronte a 15enni che, senza batter ciglio, accettano 5.000 euro in contanti per attaccare il sito di unazienda concorrente, ed allo pseudo hacker "etico", che in realtà non lo è, a rubare informazioni per cifre di poco superiori, come si legge sui giornali. Siamo quindi di fronte a problematiche serie, dove solo letica può fare leffettiva differenza tra il serio professionista e coloro che hanno deciso di sposare la criminalità".
Dal questionario viene fuori che non temono le conseguenze legali: ma che rischi si corrono realmente? "Un dato veramente particolare è quello relativo alle legislazioni anti computer-crime. Queste leggi, oramai, sono presenti nella maggior parte dei paesi del mondo eppure, abbiamo visto come per nessun hacker queste leggi comportino un "blocco", una sorta di effetto deterrente. Questo nonostante lasprezza, nella maggior parte dei paesi, di queste leggi: in Italia si richia da un minimo di due o tre anni, unitamente al pagamento di salate multe; negli Usa si può addirittura richiare il divieto di utilizzare computer ed internet per un certo periodo; in altri paesi ancora, come la Cina o Singapore, vi sono punizioni corporali ed, in alcuni casi, la pena di morte. Quello che è incredibile è proprio il fatto che, nonostante queste dure legislazioni, hacker di tutto il mondo continuino a fare hacking, consapevoli dei rischi, certo ma, quasi in una sorta di "estasi e dipendenza da droga" (Hacking Addiction, ovverosia dipendenza dallhacking) dalla quale non riescono a staccarsi".
Prende piede una nuova figura di hacker, quelli militari? Di che si tratta? "Il Military Hacker ha visto la luce durante la prima Guerra del Golfo, agli inizi degli anni 90. Questo in quanto i governi di vari paesi (USA, Korea del Nord e del Sud, Cina) e la nascente minaccia del terrorismo hanno iniziato una compagna di Information WarFare, "guerra dellinformazione". Oggi le guerre sono sempre più combattute con il supporto della tecnologia, ed oggi più che mai "linformazione significa potere", come affermano da sempre gli hacker. E stato quindi naturale vedere la nascita di queste unità speciali, dove spesso troviamo ex-hacker, legalmente arruolati allinterno di corpi speciali di stampo militare". |
ATTENZIONE:
Per commentare questo BLOG
è necessario essere iscritti
alla community di www.spritz.it
COMMENTI:
NESSUN COMMENTO DISPONIBILE
|
|

APRILE 2026
<--Prec.
Succ.--> |
| Do |
Lu |
Ma |
Me |
Gi |
Ve |
Sa |
| |
|
|
1
|
2
|
3
|
4
|
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
|
26
|
27
|
28
|
29
|
30
|
|