vuoi
o PayPal
tutte le volte che vuoi
Questa tesina di maturità descrive la criminalità informatica. La tesina permette di affrontare i seguenti argomenti in legame alla criminalità informatica: in Informatica e Sistemi gli attacchi informatici, in Inglese computer viruses e codename Farewell e in Storia la Guerra fredda.
Informatica e Sistemi - Attacchi informatici.
Inglese - Computer viruses e codename Farewell.
Storia - La Guerra fredda.
analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del
protocollo o per ricostruire lo scambio di dati tra le applicazioni.
- SPOOFING: lo spoofing è la tecnica con la quale un criminale informatico invia pacchetti
l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione e ai vari
modificando
pacchetto attraversa di provenire da un’altra sorgente.
nodi che il Le tecniche di spoofing possono
distinte in: spoofing di indirizzi IP che per l’appunto falsifica
essere la provenienza dei pacchetti, e
spoofing di dati che consiste invece nel prendere il controllo del canale di comunicazione e
nell’inserire, modificare o cancellare i dati che vi vengono trasmessi.
- SPAMMING: con il termine spamming (detto anche fare spam o spammare) si intende l'invio di
grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto
attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail. Il principale scopo dello
spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a
proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza
prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa.
Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche
personalizzazione) a migliaia di indirizzi email.
Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante appositi programmi,
ottenuti da database o semplicemente indovinati
usando liste di nomi comuni.
Per definizione lo spam viene inviato senza il
permesso del destinatario ed è un comportamento
ampiamente considerato inaccettabile dagli Internet
Service Provider (ISP) e dalla maggior parte degli
utenti di Internet. Mentre questi ultimi trovano lo spam
fastidioso e con contenuti spesso offensivi, gli ISP vi si
oppongono anche per i costi del traffico generato
dall'invio indiscriminato.
Un gran numero di spammer utilizza intenzionalmente
la frode per inviare i messaggi, come l'uso di
informazioni personali false (come nomi, indirizzi,
numeri di telefono) per stabilire account disponibili presso vari ISP. Questo permette di muoversi
velocemente da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli
spammer usano software creato per osservare connessioni Internet con scarsa sicurezza, che
possono essere facilmente dirottate in modo da immettere i messaggi di spam direttamente nella
connessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione
dello spammer e l'ISP della vittima è spesso soggetto di aspre reazioni e rappresaglie da parte di
attivisti che tentano di fermare lo spammer.
Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono raramente perseguiti per
l'impiego di queste tattiche. Lo spamming è considerato un reato in vari paesi e in Italia l'invio di
messaggi non sollecitati è soggetto a sanzioni.
: Il termine trae origine da uno sketch comico del Monty Python's Flying
ORIGINE DEL TERMINE
Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam
(un tipo di carne in scatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel
proporre piatti con Spam («uova e Spam, uova pancetta e Spam, salsicce e Spam» e così via) si
contrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro
inneggiante allo Spam da parte di alcuni Vichinghi seduti nel locale. 4
I Monty Python prendevano in giro la carne in scatola Spam per
l'assidua pubblicità che la marca era solita condurre.
- E-MAIL BOMBING: è una tecnica che prevede il
bombardamento, con migliaia di messaggi di
posta elettronica, della casella di un utente, per provocare un crash
del server. Una delle possibili conseguenze risulta l’impossibilità
di prelevare e visionare la propria posta non ancora scaricata al
momento dell’attacco. –
- NEGAZIONE DI SERVIZIO (DoS Denial of Service): in questo tipo di attacco si cerca di
portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito
web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più
in grado di erogare il servizio.
Gli attacchi DoS vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad
un server Web, FTP o di posta elettronica, saturandone le risorse e rendendo tale sistema
"instabile": quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul
TCP/IP è soggetto al rischio di questo tipo di attacchi.
Inizialmente questo tipo di attacco veniva attuato dai "cracker", come gesto di dissenso etico nei
confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la
connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web
vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer
inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per
attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma
maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker,
producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che
travolgeranno come una valanga anche i link più capienti del sito bersagliato.
- CODICE MALEFICO (MALWARE): si definisce malware un qualsiasi
software creato con il solo scopo di causare danni più o meno gravi al computer
su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi
malicious e software e ha dunque il significato letterale di "programma
malvagio"; in italiano è detto anche codice maligno.
- LE BACKDOOR: le backdoor sono paragonabili a porte di servizio (cioè le
porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un
sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema
informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica
mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate
autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente
esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.
- NUKING: il nuking consiste nel lanciare a un utente un particolare pacchetto di dati che,
sfruttando un bug di windows, riesce a fare impazzire il sistema operativo di chi riceve questo
messaggio. Windows impazzisce, bloccandosi irrimediabilmente e mostrando a video la tanto
odiata videata blu con la scritta Fatal Exception, errore fatale. L'unica soluzione è spegnere il
computer e riaccenderlo. 5
Come ci si può tutelare dalle truffe e dagli hacker?
Le regole d'oro
- E' importante prestare attenzione alle email che riceviamo: in particolare quelle in lingua
inglese; il mittente può essere abbastanza facilmente contraffatto, per cui non fidarsi.
Mai rispondere a richieste di informazioni personali ricevute tramite posta elettronica.
Le aziende più affidabili non richiedono mai password, numeri di carte di credito o altre
informazioni personali in un messaggio di posta elettronica.
- Visitare i siti Web digitando il rispettivo URL nella barra degli indirizzi.
- Se si sospetta che l'e-mail non sia autentica, non utilizzare i collegamenti in essa contenuti
per accedere ai relativi siti Web, in quanto questi collegamenti potrebbero condurre ad un
sito contraffatto dal quale tutte le informazioni immesse potrebbero essere inviate all'autore
della contraffazione.
- Anche se sulla barra degli indirizzi viene visualizzato l'indirizzo corretto, non lasciarsi
ingannare.
Gli hacker conoscono molti modi per visualizzare un falso URL nella barra degli indirizzi del
vostro browser. Le versioni più recenti di Internet Explorer non consentono di falsificare
altrettanto facilmente la barra degli indirizzi, pertanto è consigliabile visitare regolarmente la
sezione Windows Update della Microsoft per aggiornare il proprio software.
- Tenere sempre aggiornato il software antivirus. In questo modo si è protetti dai nuovi virus e
s’impedisce a e-mail o siti di phishing di installare sul computer, senza che tu te ne accorga,
un “codice malevolo” atto a carpire le informazioni personali in un secondo momento,
attivandosi nell’istante in cui vengono digitate.
- Verificare che il sito Web utilizzi la crittografia.
Se la barra degli indirizzi non è una prova sufficiente dell'autenticità di un sito Web, come
controllare che sia sicuro? Prima di immettere qualsiasi informazione personale, verificare
che il sito Web utilizzi la crittografia per trasmettere i vostri dati personali.
In Internet Explorer potete farlo controllando che sulla barra di stato sia presente l'icona del
l’indirizzo web delle pagine protette
lucchetto giallo. Inoltre solitamente comincia con
“https://” e non con “http://”. Facendo doppio clic sull'icona del lucchetto è possibile
visualizzare il certificato di protezione del sito. Il nome che segue "Rilasciato a" dovrebbe
corrispondere al sito in cui pensate di trovarvi. Se il nome è diverso, il sito potrebbe essere
contraffatto.
Se non siete sicuri che il certificato visualizzato sia autentico, non immettete alcuna
informazione personale. Evitate rischi e uscite dal sito Web.
- Esaminare regolarmente i rendiconti bancari e della carta di credito.
Anche seguendo i tre passaggi precedenti, è comunque possibile essere vittima di un furto
d’identità. Se controllate il rendiconto della vostra banca e della carta di credito almeno una
volta al mese, potrete riuscire a bloccare una frode prima che provochi danni rilevanti. 6
- Denunciare sospetti usi illeciti delle proprie informazioni personali alle autorità competenti.
Se si ritiene di essere vittima di una frode attuata tramite phishing, si dovrebbe denunciare
immediatamente la frode all'azienda che è stata oggetto di contraffazione. Se non sapete
come contattarla, visitate il relativo sito Web per trovare le informazioni di contatto corrette.
- Non utilizzare nessuno dei collegamenti presenti nell'e-mail ricevuta. Digitate l'indirizzo noto
del sito Web dell'azienda direttamente nella barra degli indirizzi del browser Internet.
- Fornire dettagli della frode, quali i messaggi di posta elettronica ricevute alla polizia tramite
l'Internet Fraud Complaint Center. Il centro opera in tutto il mondo in collaborazione con le
forze di polizia e i partner del settore per chiudere tempestivamente i siti contraffatti e
individuare gli autori della frode.
Un esempio pratico di phishing 7
Se clicchiamo sul link, però ecco che la pagina diventa molto "curiosa": vuole sapere tutto, ma
proprio tutto, della nostra carta di credito e del nostro conto corrente... 8
Computers viruses
A computer virus is a computer program that can copy itself and infect a computer. The term
"virus" is also commonly but erroneously used to refer to other types of malware, including but not
limited to adware and spyware programs that do not have the reproductive ability.
Just as there are biological viruses that can be transmitted from person to person, so there are, by
analogy, computer viruses that can be transmitted from computer to computer.
Unlike biological viruses, computer viruses do not occur naturally, but are the work of programmers
(crackers).
Perhaps, originally, programmers developed these viruses as a way of showing how clever they
were, but viruses are now developed in order to disrupt systems for political or other reasons.
A virus is a program or piece of code that is attached to or embedded in another program.
Note that viruses can only be associated with program files (not simple text files), but a macro in a
word processing files is a kind of program, so viruses can be found in a word processing files.