mercoledì 5 settembre 2012

Privacy: Il tuo computer sara' la tua fortezza inviolabile

Hackers e virus: attacchi e vulnerabilita'

Problemi di riservatezza?

Il tuo computer sara' la tua fortezza inviolabile

Il tuo computer sarà la tua fortezza inviolabile, i tuoi attacchi saranno come fantasmi, ti chiamerai Jhert
Entra
Ti faccio degli esempi:
>> Lo sai che ci sono programmi spia in grado di sapere tutto di te ?
>> Lo sai che mentre scrivi potresti essere sotto attacco e manco te ne accorgi ?
>> Sai che quando accedi ad internet il tuo ip parla di te in chiaro e tutti possono vederti ? (e rintracciarti)
>> Lo sapevi che ci sono software in grado di scovare la tua password di gmail, facebook, yahoo e tutti i più noti servizi di e-mail ?
>> Lo sai che le tue e-mail sono rintracciabili ?
>> Sai che il tuo computer non è sicuro nemmeno con gli antivirus più blasonati ?
>> Lo sapevi che con un attacco dos possono far crashare il tuo server o sito web ?
>> Sei al corrente che il tuo disco deve essere cryptato per la tua sicurezza ?
>> Lo sai che quando inserisci una tua foto su facebook, hai già detto chi sei ?
PROTEGGI LA TUA PRIVACY - CLICCA QUI
Davvero pensi che sei al sicuro dietro uno schermo di un pc ?
Questo e molto altro, all'interno del mio libro digitale, perché ti insegnerò ad essere invisibile, a proteggere il tuo pc al 100%, e perché no, anche a contrattaccare a chi
ti vuole far del male.
Jhert, Proteggiti e contrattacca

leggi tutto...

Ti mostrerò la via legale e facile per scomparire dalle tasse Italiane legalmente, pagando circa il 20% e non il 60% come c'è In Italia Adesso. Tutto questo è possibile farlo in maniera totalmente legale.

Hacker e virus informatici

"Hacker" e' un termine che originariamente caratterizzava il programmatore ultrafanatico, quello che passava giorni e notti di fronte allo schermo del suo computer a programmare per divertimento personale. In breve il termine, che era nato con una connotazione ironico/spregiativa, divenne una sorta di titolo onirifico, di cui potevano vantarsi soltanto i piu' grandi fuoriclasse del software.

Fra gli hacker sono diventati tristemente famosi quelli che sono cosi' bravi da riuscire a programmare a distanza computer che non hanno mai visto e non vedranno mai. Il trucco consiste nel mimetizzare un pezzo di software particolarmente intelligente dentro un "file" apparentemente innocuo: il software si installa da se`, invisibile, su ogni macchina che riceve quel "file" e comincia a svolgere la sua attivita'. Per analogia con quanto capita in natura, questo tipo di software e' stato battezzato "computer virus".

La stragrande maggioranza dei virus che sono stati creati finora sono "benigni", nel senso che si limitano a compiere scherzi innocenti. Ma alcuni sono letali: causano la distruzione di tutti i dati presenti nel computer e si moltiplicano rapidamente.

Jhert, Proteggiti e contrattacca

I primi virus "artificiali" di cui si abbia conoscenza comparvero misteriosamente nei laboratori dell'AT&T (i Bell Labs) nel 1962. Nel 1972 David Gerrold conio' il termine nel romanzo "When Harvey was one". Il primo caso in grande scala si verifico' nel 1983 alla USC. Da allora la progressione fu vertiginosa.

Verso la fine del decennio i "computer virus" erano gia' una calamita' nazionale, ma a quel punto si innesco' una reazione catena dovuta al diffondersi delle reti: man mano che le reti locali di ciascuna azienda o universita' venivano collegate fra di loro diventava piu' facile per i terroristi informatici sguinzagliare virus in giro per il mondo.

In realta' i costruttori di virus non sono soltanto dei criminali, sono anche degli scienziati. Sono stati loro infatti i primi a costruire in laboratorio qualcosa che assomiglia alla vita. Non a caso oggi Fred Cohen, il progenitore di tutti loro (perlomeno il primo a finire sui giornali per aver infettato tutti i computer della sua universita') intende costruire virus che siano organismi "simbiotici", ovvero che portino effetti positivi alle macchine infettate.

Jhert, Proteggiti e contrattacca

Senza gli hacker non esisterebbe comunque la cultura cyberpunk e forse non sarebbe mai nata la scienza dell'"A-Life" .
Gli altri hacker a conquistarsi le pagine della cronaca nera sono quelli abilissimi nel "viaggiare" lungo le reti che collegano i vari computer del mondo. Per ottenere l'accesso ai dati di un computer occorre generalmente conoscere la "password" ("parola d'ordine") di quel computer, ma molti hacker conoscono cosi' bene il funzionamento del computer da sapere come la macchina compie il riconoscimento della password, e pertanto come aggirare questo controllo. Una volta dentro il computer, sono liberi di curiosare fra i dati piu' riservati e persino di manometterli a loro favore.

Gli hacker che si infiltrano nei computer di ministeri, banche e centri atomici, violando i piu' sofisticati sistemi di protezione, sono spesso organizzati a gang concorrenti, come i "Legion of Doom" (formati da tre texani nel 1984) e i "Masters of Deception" (formati da Elias Ladopoulos, alias Acid Phreak, nel Queens nel 1989), protagonisti di un celebre processo a New York nel luglio 1992 per aver giocato a chi riusciva a "violare" piu' computer.

Jhert, Proteggiti e contrattacca

Anche in questo caso valgono le regole della "street gang" , che funge da "bandiera" sotto cui si assemblano ragazzi senza particolari ideologie, generazione dopo generazione, con l'unico obiettivo di essere membri della gang (e di combattere le gang rivali). Gli istinti tribali vengono trasferiti pari pari alle sale di calcolo.
Il fenomeno divenne talmente grave che nel 1990, due anni dopo che il giovane Robert Morris (uno scienziato della Cornell University) aveva causato il piu' grave disastro informatico di tutti i tempi infiltrando un "virus" nell'Internet , il governo Americano lancio' l'operazione "Sundevil" per intercettare e rendere inoffensivi i cyberpunk.
Nella primavera dello stesso anno personaggi illustri come Steve Wozniak (uno dei fondatori della Apple, organizzatore nei primi Ottanta degli US Festival), Mitch Kapor (inventore dello storico foglio elettronico "1-2-3"), John Gilmore (uno dei fondatori della SUN), hanno creato l'"Electronic Frontier Foundation" per difendere il diritto di espressione elettronica.

In fondo il crimine di impossessarsi di dati protetti al Pentagono non e' diverso da quello di un giornalista che acquisisce un'informazione segreta alla Casa Bianca: se il giornalista e' libero di pubblicarla su un quotidiano a larga diffusione, perche' un hacker non puo' immetterla nella ristrettissima comunita' di cui fa parte? La cronaca di questi eventi e' alla base del libro "Hacker Crackdown" di Bruce Sterling, che nel 1993 diventa un bestseller alternativo.

Jhert, Proteggiti e contrattacca

La tecnologia dei virus progredisce rapidamente. Il balzo di qualita' avviene con l'avvento delle "reti". I primi virus si trasmettevano via floppy disc, e quindi impiegavano mesi a spargersi per il globo. I virus che si trasmettono via rete impiegano pochi secondi ad arrivare in tutte le citta' del mondo collegate a quella rete. Nel 1995 compaiono anche i primi virus che si trasmettono via "E-mail" (la posta elettronica ). Milioni di persone che si scambiano quotidianamente miliardi di messaggi elettronici sono indifese di fronte a questi virus.

Le cronache dei giornali cominciano a riempirsi delle storie dei primi pirati delle reti di computer. Kevin Lee Poulsen e' recluso in una cella di massima sicurezza di un carcere di Los Angeles da tre anni, da quando venne arrestato nel 1992 dopo una caccia durata dieci anni. Per quanto non sia mai stato condannato di nulla, la giustizia non sa come gestire un elemento pericoloso come lui. Tradizionalmente basta tenerli in liberta' vigilata, ma chi e' in grado di vigilare i movimenti di un "hacker" sulla rete dei computer?

Poulsen e il suo partner Ronald Austin vennero colti in fragrante nel 1983 mentre andavano a spasso per i computer di diverse agenzie militari. Anni dopo l'F.B.I. scopri' che Poulsen era riuscito ad artefare database a destra e sinistra per vincere una Porsche, una vacanza alle Hawaii e 21.000 dollari messi in palio da diverse stazioni radiofoniche. A casa sua (con l'aiuto del complice Mark Lottor) aveva allestito un complesso centro di telecomunicazioni per penetrare i centralini della societa' telefonica.

Jhert, Proteggiti e contrattacca

Non solo: Poulsen si prese gioco degli investigatori che gli davano segretamente la caccia compilando per ciascuno di loro un dossier con tanto di numero di telefono, indirizzo e numero di targa.

Uno dei crimini in piu' rapida crescita e' quello dei "black data", i dati privati venduti illegalmente sull'Internet. Ivy James Lay (in codice "Knidht Shadow") e' stato condannato a quattro anni di carcere per aver venduto migliaia di numeri di carte di credito e di carte telefoniche. Chi le comprava poteva poi addebitare i propri acquisti o le proprie telefonate a quelle carte.

Il vantaggio dell'Internet e' che non si lasciano tracce (documenti compromettenti, impronte digitali o altro). Gli "information broker", professionisti che si procurano informazioni riservate e le rivendono a clienti fidati, sono un incrocio telematico fra la spia e il ricettatore.

In altri casi l'attacco portato contro una rete di computer ha scopo puramente terrorista. E' il caso della famigerata "Posse", che agisce nella Silicon Valley. Le aziende prese di mira restano per giornate intere senza computer, che impazziscono come se fossero stati invasi da migliaia di virus. I dati sono irrimediabilmente persi.

Nel febbraio del 1995 la cattura di Kevin Mitnick finisce in prima pagina in tutta la nazione. Il leggendario hacker Mitnick era ricercato da anni dall'F.B.I., che a sua volta aveva assoldato un hacker non meno abile, Tsutomu Shimomura, del Supercomputer Center di San Diego. Il duello a distanza fra i due ha fatto epoca. Shimomura tese un agguato al rivale e riusci' a inseguirlo di computer in computer fino a identificare non solo la citta' (Raleigh, in North Carolina) ma persino l'edificio in cui si nascondeva.

Jhert, Proteggiti e contrattacca

La reazione delle autorita' e' di inventare il ciber-poliziotto (il "cybercop"). Fred Cotton e' il capo di SEARCH, un'agenzia di Sacramento creata dal Ministero della Giustizia per addestrare i poliziotti a investigare crimini di alta tecnologia. Il Ministero della Difesa, dal canto suo, ha formato nel 1988 il CERT ("Computer Emergency Response Team"),un gruppo di teste di cuoio informatiche con sede alla Carnegie Mellon University di Pittsburgh con la missione di sorvegliare il traffico dell'Internet. Nel 1994 il CERT ha ricevuto 29.580 segnalazioni di crimine telematico, per lo piu' virus.

Nel 1995 Stacey Bauerschmidt del Secret Service (l'agenzia federale che si occupa di truffe ai danni delle carte di credito) compie quella che e' forse la prima operazione di infiltrazione "digitale". Sparge per l'Internet la notizia che e' disponibile a comprare codici di telefoni cellulari e in tal modo viene contattata via computer dal Texas da due dei massimi hacker del settore, Richard Lacap e Kevin Watkins, i quali le vendono codici "rubati" elettronicamente alle centraline di mezza America e si consegnano cosi' nelle mani (o, meglio, manette) delle autorita'.

Shimomura rappresenta soltanto la punta dell'iceberg. Specialisti come Dan Farmer (l'autore del programma "SATAN", che protegge i sistemi collegati all'Internet da infiltrazioni ostili) e Whitfield Diffie diventano ricchi indagando l'origine dei virus e scoprendo come combatterli. Nel 1995 sono circa seimila i virus noti, ma, naturalmente, potrebbero essere soltanto una piccola porzione di quelli esistenti.

Jhert, Proteggiti e contrattacca


fonte articolo: http://www.scaruffi.com/feltri/us25.html