vuoi
o PayPal
tutte le volte che vuoi
Chi sono i cattivi
Internet può essere visto come un immenso vicinato virtuale dove è impossibile conoscere tutti ed è difficile distinguere i buoni dai cattivi. I criminali esistono ma hanno un raggio d’azione limitato mentre i cybercriminali sono dappertutto.
L’adozione di una suite di prodotti per la sicurezza delle reti e dei computer aziendali o casalinghi è necessario, ma soprattutto occorre conoscere con chi si ha a che fare e con cosa. Solo conoscendo quali sono i nemici online si evita di diventare vittime.
I cattivi essenzialmente sono persone che tentano di compiere reati informatici per ricavare denaro; si distinguono in:
per professione: attuano attacchi sporadici ma ben mirati e strutturati. Cattivi occasionali: sono persone comuni che effettuano reati più frequenti ma con meno possibilità di ricavo. Vi è uno scenario che sta emergendo, ovvero quello della vendita dei cosiddetti "Fullz". Fullz Fullz è un termine slang che sta per full information e consiste nella vendita di dati personali delle persone: le informazioni includono almeno il nome completo, i dati della carta di credito, l'indirizzo, la data di nascita e il codice fiscale. I criminali rubano i dati delle carte di credito per poi risalire a tutto il set completo dei dati di quella persona mettendoli in vendita sul dark web: vengono usati dalle persone interessate a compiere illeciti. Il bersaglio Chiunque può essere il bersaglio di attacchi e violazioni: è sbagliato dire "perché devono attaccare proprio me", in quanto magari non sei il diretto interessato ma servi solo comesponda per un attacco più grande. Tutti siamo possibili bersagli: l'attaccante può mirare ad un colpo da 1 milione oppure a 100mila attacchi da 10 euro. Cenni di criminologia Serve capire i meccanismi mentali e i modelli che l'utente si costruisce rispetto ai potenziali strumenti di attacco: perché una tecnologia funzioni, bisogna che il modello della minaccia sia percepito allo stesso modo da chi sviluppa il software e da chi lo dovrà utilizzare. 7. Chi sono i cattivi 2 Il nemico non è sempre fuori, non è sempre cattivo e a volte non sa nemmeno di esserlo. È importante capire i meccanismi perché sono più complessi di quelli dei nemici naturali esterni che solitamente sono cattivi per professione e per prevenire i comportamenti ostili e dannosi del nemico interno. La consapevolezza del gesto criminale Le persone, prima di commettere un gesto criminale, valutano i pro e i contro e le conseguenze del gesto per capire se.Conviene agire o no. L'essere umano, a maggior ragione quello criminale, orienta il proprio comportamento in base a una serie di informazioni che provengono dalla sua esperienza e dall'ambiente esterno. Alla base della valutazione dei pro e dei contro ci sono:
- Realtà esterna
- Esperienza personale/collettiva
- Atteggiamenti diffusi
- Percezione sociale
Questi fattori portano a:
- Elaborazione mentale
- Calcolo pro/contro
Che portano alla scelta del comportamento/azione.
La dinamica criminale
La dinamica criminale passa attraverso varie fasi:
- Motivazione a compiere l'azione: capire se elementi di criticità (vissuto, personalità, psicopatologia, alcol/droghe) possono portare una persona alla rivalsa.
- Fantasia: decidere cosa fare. La fantasia criminale può essere unica o ripetuta.
- Anticipazione mentale delle conseguenze del gesto (empatia, sensi di colpa, denuncia ecc): se lo faccio cosa succede? Ho le competenze tecniche per fare l'attacco? Sono controllato?
Anche fra il reato e l'oggetto del reato: ciò influenza in gran parte la fase di anticipazione mentale del crimine. Cambia anche la velocità e l'immediatezza del gesto perché si salta l'analisi dei pro e dei contro.
L'oggetto digitale rispetto a quello fisico è:
- Non rivale: due persone possono usarlo contemporaneamente.
- Non esclusivo: devo fare qualcosa per proteggerlo altrimenti non lo è di default.
- Costo marginale a zero: farne più copie praticamente non ha costo.
- Paragonabile ad un bene pubblico: questo crea confusione perché il digitale ha queste caratteristiche e si pensa che non si applichino le leggi su questi oggetti, ma in realtà si applica la legge come nei casi di un oggetto fisico.
L'intermediazione tecnologica del gesto criminale:
- Attenua la percezione degli effetti del crimine sulla vittima.
- Allarga la base dei possibili autori di reato rendendo adatti al crimine anche soggetti normalmente estranei.
è determinato unicamente dal mercato, attraverso la legge della domanda/offerta. La quantità di valuta in circolazione è limitata a priori e perfettamente prevedibile, quindi conosciuta da tutti i suoi utilizzatori in anticipo: i Bitcoin restituiti come premio di mining dimezzano ogni quattro anni, fino a quando si arriverà allo zero e si fermerà la produzione.
La rete Bitcoin consente il possesso e il trasferimento pseudo-anonimo delle monete: i dati necessari per utilizzare i propri bitcoin possono essere salvati su uno o più dispositivi elettronici, sotto forma di "portafoglio" digitale accessibile con un login tramite un hash (relativo all'utente) e da una password.
L'attività di generazione di bitcoin viene definita come "mining": la probabilità che un certo utente riceva la ricompensa in monete dipende dalla potenza computazionale che aggiunge alla rete relativamente al potere computazionale totale della
La blockchain è una struttura dati condivisa, immutabile e distribuita: è definita come un registro digitale le cui voci sono raggruppate in blocchi, concatenati in ordine cronologico, e la cui integrità è garantita dall'uso della crittografia. Una volta
7. Chi sono i cattivi 5