vuoi
o PayPal
tutte le volte che vuoi
Italiano: la Divina Commedia: Ulisse (inferno) e Cacciaguida (paradiso)
Informatica: le reti informatiche (il modello ISO-OSI)
Tipi attacchi
I vari metodi d'attacco:
SNIFFING: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una
rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di
problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione
fraudolenta di password o altre informazioni sensibili). I prodotti software che propongono queste
funzionalità vengono definiti sniffer, i quali intercettano i pacchetti del protocollo TCP o
ricostruiscono lo scambio di dati tra le applicazioni.
SPOOFING: Attraverso la tecnica dello spoofing si riescono ad inviare pacchetti modificando
l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione che il pacchetto
proviene da un’altra sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di
indirizzi IP che per l’appunto falsifica la provenienza dei pacchetti, e
spoofing di dati che consiste invece nel prendere il controllo del canale di comunicazione e
nell’inserire, modificare o cancellare i dati che vi vengono trasmessi.
NEGAZIONE DI SERVIZIO (DoS): In questo tipo di attacco si cerca di portare il funzionamento
di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle
prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il
servizio.
Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad
un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile",
quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto
al rischio di attacchi DoS.
Inizialmente questo tipo di attacco veniva attuata dagli hacker, come gesto di dissenso etico nei
confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la
connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web
vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer
inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per
attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma
maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker,
producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che
travolgeranno come una valanga anche i link più capienti del sito bersaglio.
E-MAIL BOMBING: è una tecnica che prevede il bombardamento, con migliaia di messaggi di
posta elettronica, della casella di un utente, per provocare un crash del server. Una delle possibili
conseguenze risulta l’impossibilità di prelevare e visionare la propria posta non ancora scaricata al
momento dell’attacco.
SPAMMING o spamming: (detto anche fare spam o spammare) è l'invio di grandi quantità di
messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque
media, ma il più usato è Internet, attraverso l'e-mail.
Il principale scopo dello spamming è la pubblicità, il cui oggetto preferito sono le comuni offerte
commerciali.
Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche
personalizzazione) a migliaia di indirizzi email.
Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante appositi programmi,
ottenuti da database o semplicemente indovinati usando liste di nomi comuni.
CODICE MALEFICO (MALWARE) Si definisce malware un qualsiasi software creato con il
solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.
Ulisse nell'inferno Dantesco
Dante e Virgilio incontrano Ulisse e Diomede, nell'ottava bolgia dell'ottavo cerchio. Infatti l'Inferno
dantesco ha una struttura concentrica, formata da 9 anelli, che vanno via via rimpicciolendosi,
formando così una struttura simile ad un enorme cono. L'ottavo cerchio è poi suddiviso in ulteriori
10 bolgie in cui sono identificati i peccatori che usarono la loro malizia per azioni fraudolente.
Ci soffermiamo nell'ottava bolgia dove troviamo proprio i due peccatori, avvolti e destinati ad
ardere in un unica fiamma. Il fatto che siano in unica fiamma è molto importante perché è un
esempio della legge del contrappasso per analogia.
Infatti i due avendo peccato assieme nella vita terrena ora sono costretti ad espiare la punizione
divina assieme.
I peccati per cui vennero accusati sono essenzialmente 3.
1. L'inganno del Cavallo di Troia, che provocò la caduta della città e la fuga di Enea verso il
Lazio, il quale darà origine alla stirpe romana.
2. Con astuzia riportarono Achille in guerra. Per questo abbandonò la sua amante Deidamia
che morì dal dolore della separazione.
3. Il furto del Palladio, la statua che proteggeva Troia.
Dante colloca Ulisse all'inferno per i motivi sovra elencati, ma poi riconosce la sua grandezza,
facendone il simbolo dell'uomo che vuole conoscere, che supera i limiti posti alla conoscenza
umana, esempio il viaggio.
Proprio per il motivo di non arrandersi e di voler superare sempre i limiti Ulisse può essere
paragonato agli hacker di oggi, rendendo la ricerca della conoscenza un valore universale,
totalmente indipendente dall'epoca in cui si manifesta.
Incontro con Cacciaguida
Perché il software deve essere libero?
Il computer è una sorta di isola che racchiude tutto il un nostro mondo privato, fatto di files, musica,
video e altri documenti privati i quali ci dispiacerebbe assai se andassero in mani di ignari.
Questa capacità criminale è da sempre attribuita agli hacker, ma se per assurdo questo stereotipo
fosse solo una falsa per mascherare una realtà che deve rimanere segreta?
Se analizziamo la situazione attuale, ci accorgiamo che tutti i software che scarichiamo dal web,
sono software proprietari, cioè creati da aziende private.
Ma di questi software ignoriamo il loro funzionamento più intrinseco.
Magari non è sempre così, ma le grandi aziende traggono profitto proprio dalla clientela, e volendo
ottenere più profitto devono ottenere più clientela.
Quindi per avere più clientela, non esiste modo migliore che spiare i gusti delle persone dai loro dati
contenuti nei pc, e lo possono attuare proprio grazie a codesti programmi.
In contrapposizione i veri hacker, creano software, chiamato software libero.
Il quale è libero non solo perché è gratuito, ma perché non è fatto da un solo soggetto ma da una
comunità di sviluppatori in tutto il mondo, ed è libero perché riconosce a chiunque il diritto e la
libertà di studiarne il funzionamento e apporvi le modifiche se ritenute opportune, facendo risultare
il software più affidabile, questo modello viene chiamato open source. Ma queste informazioni
arrivano raramente a noi perché chi detiene il potere è la maggior parte delle volte chi trasgredisce
alle regole, e per timore nessuno oserebbe protestare contro essi.
Collegamento:
Il timore suscitato da chi non detiene il potere e i condizionamenti che ne possono derivare non
nascono certamente al giorno d'oggi.
Anche Dante nel '300 si era posto questo problema, e lo dimostra nel canto XVII del Paradiso
parlando con il suo antenato Cacciaguida.
Cacciaguida:
Cacciaguida viene descritto dallo stesso Dante come un suo trisavolo.
Questo era stato nominato Cavaliere da Corrado III di Svevia e che lo seguì nella Seconda Crociata
(1147-1149), trovandovi la morte. Per questo motivo Dante lo colloca nel cielo di Marte del
Paradiso, ove risiedono coloro che morirono per fede.
Il paradiso è rappresntato è quello conforme al modello cristiano di S. Tommaso, dove la Terra è al
centro dell'universo e 10 cieli ruotano attorno ad essa, mossi dal primo Cielo.
Nell'incontro dante esprime un dubbio: una volta tornato nel mondo dei viventi, dovrà riferire ciò
che ha visto nell'aldilà, rischiando di inimicarsi molte persone, o dovrà tacere rinunciando a
conseguire gloria presso i posteri con la sua opera?
Cacciaguida gli risponde di rivelare la verità, senza timore perché anche se le sue parole potranno
essere sgradite ad alcuni, saranno invece utili a molti altri.
In questo modo il poeta afferma che l'uomo che ha raggiunto la conoscenza ha il dovere di
condividerla con gli altri uomini, anche a costo di correre rischi.
Questo punto è molto analogo con l'etica hacker dove la conoscienza viene condivisa liberamente e
anche i rischi penitenziari non fermano la volontà di essi.
Confronto Etica Hacker e Etica marxista
Punti favorevoli
Etica Hacker Etica di Marx
Gli hacker dovranno essere giudicati per il loro In analogia, secondo la teoria marxista, gli
operato e non sulla base di falsi criteri quali operai devono essere retribuiti in modo
ceto, età, etnia e posizione sociale. meritocratico e deve essere data, a tutti gli
individui della società la stessa possibilità di
emergere.
Inoltre propone un progetto economico, che si
basa sulla totale eliminazione delle classi sociali.
Dubitare dell'autorità. Promuovere il Marx esprime un concetto in parte simile,
decentramento. quando cerca di negare l'autorità di un capo
aziendale autoritario e proprietario che sfrutta i
dipendenti, eliminando la proprietà privata dei
mezzi di produzione.
I computer possono cambiare la vita in meglio. Marx nella sua teoria, voleva cambiare il sistema
capitalistico in un sistema migliore, il così detto
comunismo.
L'etica Hacker è molte volta espressa in Marx, tratta un'opera che si intitola "Il
Manifesti. manifesto", nel quale elogia inizialmente la
borghesia che ha portato a grandi cambiamenti
nel passato, per poi propone un nuovo sistema
economico senza la distinzione di classi.
Ma non tutti i punti dell'etica hacker sono concordanti se no potremo dire che l'hacking è una sorta
di comunismo telematico, cosa che sarebbe al quanto inquietante.
Punti di disaccordo
Etica Hacker Etica di Marx
L'accesso ai computer deve essere illimitato e La teoria di Marx essendo materialista metteva
completo. proprio in primo piano l'economia e il profitto
economico.
Dubitare dell'autorità. Promuovere il In precedenza questo punto era analogo perché
decentramento. non esisteva più il capo d'azienda, ma il lavoro
in una società non può essere gestito dagli
operai, quindi l'autorità che si imponeva su di
essi diventava automaticamente lo stato.
Mentre nell'etica hacker non richiede alcuna
autorità nel loro operato, e non ha tempi di
lavoro.
Rete Informatica
Una rete informatica si può dividere in per due sostanziali categorie, una per distanza geografica e
una per rapporto cliet/server (cioè richiesta e risposta).
Distanza geografica
Reti locali LAN:
La rete locale LAN ha una portata di dimensoni molto ridotte, e può collegare massimo una
rete di uffici aziendali. Permette di mettere in condivisione oltre che i dati, anche dispositivi
hardware. Possono essere utilizzati cavi per la connessione, oppure attraverso wi-fi.
La velocità di trasmissione dei dati è molto veloce. Se questa rete è isolata è molto difficile che si
verifichi un attacco, perché dovrebbe essere nelle ristrette vicinanze alla rete e dovrebbe varcare
alcuni livelli di sicurezza che la rete può presentare.
La rete metropolitana MAN ha estensioni più vaste che può occupare alcuni km di distanza,
tali da estendersi per tutto il tratto urbano. Vengono spesso utilizzate fibre ottiche per
rendere possibili i collegamenti distanti e le prestazioni sono abbastanza elevate.
La probabilità di attacco in queste reti è più elevata rispetto alla precedente, perché l'estensione è
maggiore e i livelli di sicurezza sono meno elevati. Infatti basta infiltrarsi in un solo dispositivo con
piene autorizzazioni o solo limitate per avere accesso ai dati sensibili.
La rete geografica WAN è una rete che può occupare spazi infiniti, da una città all'intero
pianeta. Come mezzo trasmissivo viene utilizzato soprattutto il servizio telefonico. La
velocità di trasmissione dei dati è minore per appunto dei limiti fisici. L'esempio più