Anteprima
Vedrai una selezione di 6 pagine su 24
Criminologia - Criminalità informatica ed evasione Pag. 1 Criminologia - Criminalità informatica ed evasione Pag. 2
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Criminologia - Criminalità informatica ed evasione Pag. 6
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Criminologia - Criminalità informatica ed evasione Pag. 11
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Criminologia - Criminalità informatica ed evasione Pag. 16
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Criminologia - Criminalità informatica ed evasione Pag. 21
1 su 24
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

1. CRIMINALITA’ INFORMATICA

L’Informatica ha inciso, fin dall’inizio, nella società in cui viviamo.

Basti pensare a tutti i mezzi di comunicazione, sincroni od

asincroni, che sono stati sviluppati, in modo tale che due individui, in

due punti opposti del globo, possano comunicare.

Da questo “progresso” tecnologico molto vantaggioso è derivato

il complesso fenomeno della criminalità informatica.

L’informatica, infatti, è impossibile che non rientri nelle

dinamiche di azione dell’uomo, e, proprio perché è uno strumento,

essa si sottopone ai processi di decisione di chi lo utilizza. In questo

modo l’informatica, nata da spinte ed esigenze precise, si è tramutata

in un mezzo per compiere del male. Ma la colpa, lo si vuole precisare,

è da attribuire a chi utilizza lo strumento, e non allo strumento stesso.

Per fronteggiare tale problema, sono state istituite innovative tecniche di indagine, che fanno

capo ad una nuova forma di scienza criminologica: la criminologia informatica, chiamata anche

cyber criminologia.

La criminologia informatica non agisce solo nel campo dei crimini “diretti” (danni ai dati privati

di terzi, danneggiamento di programmi, ecc…), ma anche in quelle procedure che servono a gruppi

terroristici od estremisti, per migliorare il loro modo di comunicazione, e di organizzazione.

1.1 DIFFERENZA TRA HACKER E CRACKER

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o

superare creativamente le limitazioni che gli vengono imposte, non soltanto legate ai suoi ambiti

d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti

della sua vita.

Abbiamo una recente dimostrazione del 10 ottobre 2009, dove il sito di Poste italiane è stato

“hackerato”, ma come possiamo leggere di seguito era un semplice atto provocatorio, per

dimostrare che nemmeno i siti delle grandi istituzioni possono mantenere in completa sicurezza i

dati personali dei clienti.

Figura 1 - Home page "hackerata" di Poste italiane Figura 2 - Messaggio provocatorio lasciato dagli hacker 6

A partire dagli anni '80, i mass media hanno confuso il termine “hacker” con “cracker” che

comprende i veri criminali informatici.

I cracker, infatti, possono essere spinti da varie motivazioni, come dal guadagno economico

all'approvazione all'interno di un gruppo di cracker.

Un altro esempio che possa, invece, provare l’azione negativa di questi pirati informatici è

avvenuta nel 1998, da parte del cracker più famoso in America, Kevin Mitnick (detto anche il

“condor”), che ha “crackerato” il sito del New York Times, violandone la sicurezza. Ha utilizzato il

sistema dello “scareware”, un sistema d’attacco che tramite un messaggio che appariva sul monitor

degli utenti che visitavano il sito, dirottava questi verso un altro sito, questa volta nocivo. Il

messaggio avvisava che il pc era infetto e consigliava un software antivirus per disinfettarlo.

Cliccando, gli utenti venivano dirottati sul sito nocivo dal quale scaricare il falso antivirus, ovvero

in realtà, un virus.

In conclusione, le tecniche utilizzate sono simili, ma l'intenzione dell'hacker è generalmente

l'esplorazione, il divertimento, l'apprendimento, senza creare reali danni. Al contrario, quella del

cracker è talvolta distruttiva.

1.2 Tipologia di attacchi

Le varianti di attacchi sono molteplici, inoltre si evolvono con estrema rapidità; di seguito ne

sono esposti solo alcuni, dovendo ometterne, purtroppo, di importanti (ad esempio il phishing e i

classici virus o malware):

SNIFFING:

 Con il termine sniffing si intende quella tecnica che permette ad un utente di poter

leggere nel dettaglio tutto il traffico che transita nella rete in modalità passiva, con scopi

legittimi (ad esempio verificare se vi sono state

eventuali intrusioni nel proprio sistema) o illegittimi (ad

esempio tentare di intercettare informazioni sensibili

provenienti da terze parti).

I prodotti software (o apparati hardware) utilizzati per

eseguire queste attività vengono detti sniffer: essi

raccolgono le informazioni che viaggiano lungo una rete

(network) e, nel caso di pirati informatici, sono anche

spesso dotati di un'incredibile varietà di ulteriori funzioni

rispetto ai prodotti commerciali.

Gli sniffer hanno i compiti di intercettare i singoli pacchetti, decodificarli, convertirli in una

forma leggibile dall’utente, ma, capacità alquanto preoccupante, setacciano automaticamente le

password e i nomi-utente per una successiva analisi. Per permettere ciò, la macchina è messa in

“promiscuous mode” e si riferisce alla modalità di configurazione in cui e' permesso a tutte le

macchine l'ascolto di tutto il traffico di rete, non solo quello proprio.

E-MAIL BOMBING:

 E’ una tecnica che prevede il bombardamento,

con migliaia di messaggi di posta elettronica, della casella di un utente, per

provocare un crash del server. Una delle possibili conseguenze risulta

l’impossibilità di prelevare e visionare la propria posta non ancora

scaricata al momento dell’attacco. 7

LE BACKDOOR:

 Le backdoor sono paragonabili a porte di servizio (cioè le porte del retro)

che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema

informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per

permettere una più agevole opera di manutenzione dell'infrastruttura informatica mentre più

spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate

autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un

utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del

proprietario.

NUKING:

 La conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a

un cracker la principale informazione che stava cercando. Il nuke consiste infatti nel far

resettare a distanza il computer della vittima, di cui si conosce l’indirizzo IP, sfruttando un bug

di windows.

1.3 Come proteggersi?

Come è già stato descritto precedentemente, il progresso informatico ha portato ad un utilizzo

inappropriato degli apparecchi; da qui la necessità di realizzare dei sistemi di protezione dei dati sia

all’interno dell’elaboratore che nel momento in cui vengono inviati a un altro utente via Internet.

Qui saranno analizzati un sistema di difesa locale, il firewall, e un sistema di difesa per il

passaggio dei dati da un utente ad un altro, la crittografia.

1.3.1 Il firewall

DEFINIZIONE: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed

uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della

stessa.

Un firewall (o “muro di fuoco”) è un componente di difesa che può anche svolgere funzioni di

collegamento tra due o più tronconi di rete. La funzionalità principale, però, è quella di creare un

filtro sulle connessioni entranti ed uscenti innalzando il livello di sicurezza.

Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet

mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande

di un insieme di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza

sottorete detta DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere

isolati dalla rete interna ma devono comunque essere protetti dal firewall.

Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi

operazioni di:

 controllo

 modifica

 monitoraggio. 8

DMZ

Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali

calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore, utilizzando

una sola scheda di rete.

Svantaggio: il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe

proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il

controllo del calcolatore con diritti sufficienti.

Vantaggio: il personal firewall ha accesso ad un dato che un firewall perimetrale non può

conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una

determinata porta.

1.3.2 La crittografia

La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio

"offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale

messaggio si chiama comunemente crittogramma.

Qualsiasi sia il sistema crittografico utilizzato, la legge fondamentale sul corretto

uso di tali tecniche fu scritta dalla “Legge di Kerckhoffs" nel 1883 nel libro La

Cryptographie Militaire: «La sicurezza di un crittosistema non deve dipendere dal

tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave.» 9

Nel 1918 Gilbert Vernam, maggiore dell'Esercito USA, perfezionò il metodo di Vigenère

proponendo l'idea di usare chiavi segrete casuali lunghe almeno quanto il messaggio.

Successivamente, venne verificato che questo sia l'unico metodo crittografico Figura 3 - Steven

possibile che sia totalmente sicuro, infatti tutte le altre tecniche rendono sicuro il dato Paul Kerckhoffs

solo per un certo arco temporale e non possono garantire la durata della segretezza.

Figura 4 - Tavola di Vigenère Figura 5 - Applicazione della Tav. Vigenère

Fino a pochi anni fa, invece, l'unico metodo crittografico esistente era quello della crittografia

simmetrica, in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo

nuovamente leggibile. Lo svantaggio era portare in giro la chiave senza che venisse scoperta.

Figura 6 - Crittografia simmetrica

La ricerca sulla crittografia simmetrica ha negli anni prodotto sistemi crittografici di tutto rispetto,

ultimo tra tutti l’Advanced Encryption Standard (AES) per essere utilizzato nel prossimo futuro,

sostituendo l'ormai datato Data Encryption Standard (DES).

L’immagine qui a lato dimostra la facilità con cui è stato

decodificato il messaggio cifrato. La sfida, con premio

in denaro, è stata messa in atto per constatare l'inutilità

delle restrizioni legislative sulla crittografia negli USA

nel 1998. 10

Per evitare il problema della comunicazione

dell’unica chiave, è stata inventata una tecnica

crittografica che utilizza chiavi diverse (crittografia

asimmetrica) per cifrare e per decifrare un

messaggio, facilitando incredibilmente il compito di

distribuzione delle chiavi. Infatti in questo caso non è

necessario nascondere le chiavi o le password: c'è

una chiave per crittografare, che chiunque può

vedere, e una per decifrare, che conosce solo il

destinatario senza necessità quindi di riceverla

(scambiarla) dal mittente.

Il funzionamento di questo sistema è basato sul

fatto che è matematicamente molto facile

moltiplicare due numeri primi (che singolarmente

rappresentano la chiave privata), ma è invece molto

difficile il problema inverso ovvero risalire ai fattori

primi del numero ottenuto dal precedente prodotto

(che invece rappresenta la chiave pubblica che

chiunque può vedere e che si usa per crittografare). Figura 7 - Funzionamento della crittografia

asimmetrica

Svantaggio della crittografia asimmetrica: è molto

lenta se si devono spedire grandi quantità di dati quindi spesso si usa questo tipo di crittografia

per scambiarsi una chiave (quindi la chiave e crittografata asimmetricamente), con cui iniziare una

comunicazione in crittografia simmetrica, molto più semplice, veloce e sicura. Questo metodo si

chiama crittografia mista.

LA CRITTOGRAFIA IN PRATICA

Fino ad ora sono stati descritti i vari tipi di crittografia, ma in pratica, come possiamo capire se

la pagina della banca riservata (per esempio) al nostro account è sicura come ci dicono?

Ci sono vari punti della pagina web che ci dimostrano che è sicura veramente e, soprattutto, ci

fanno comprendere quanto la crittografia non appartenga solo ai grandi informatici ma è utilizzata

Dettagli
Publisher
24 pagine
731 download