Il nostro Paese svetta fra i paesi nei quali la pirateria è più diffusa e, per il solo comparto del software, si attesta a tassi di pirateria attorno al 49%, pari a circa un miliardo centoventisei milioni di dollari in termini di valore eluso.
Ritratti ed autoritratti di hacker.
Secondo alcune scuole di pensiero gli Internals (impiegati scontenti o ex funzionari che si approfittano delle conoscenze tecniche acquisite nell’impresa per attaccarla, come forma di rivalsa), sono responsabili di ben il 70% degli attacchi ai sistemi informativi aziendali. Lo sviluppo della rete ha assunto connotati inimmaginabili solo qualche anno fa. Attualmente nel web vive un mondo parallelo e virtuale costituito da categorie di utenti, users, assolutamente variegato che, interagendo reciprocamente, contribuiscono a creare forme sociali nuove ed originali. Il loro incessante divenire appare legato al continuo ed esponenziale sviluppo delle tecnologie e delle interfacce software. L’universo hacker in primis si è dilatato arricchendosi progressivamente di categorie e appropriandosi di un linguaggio gruppale autonomo avente la funzione di governare il riconoscimento dei soggetti all’interno del cyberspazio, l’universo della virtualità appunto. Il mondo della cybercultura è molto vasto e accanto a gruppi che vivono la rete in maniera assolutamente legale, profittando legittimamente dei vantaggi che essa regala per informarsi, istruirsi, ricercare dati e comunicare, vi sono gruppi che sconfinano nell’illegale che afferiscono per così dire al lato oscuro della rete, all’underground della virtualità. Sostanzialmente le motivazioni che spingono coloro che violano i sistemi informativi all’azione possono essere ricondotti a tre gruppi: la volontà di sottrarre dati ed informazioni per utilizzarli o rivenderli, il desiderio incontrollato di distruggere, la volontà di auto-affermarsi. Numerose sono le classificazioni riguardanti gli hacker che la letteratura scientifica ha prodotto; secondo Giorgio Pacifici (2003) i cybernauti che operano violazioni sui sistemi informatici possono essere euristicamente classificati in:
Truffatori, ricettatori, ricattatori informatici – Persone che commettono reati abbastanza tradizionali per quanto con modalità e strumenti innovativi. Sostanzialmente assimilabili a questi sono coloro che attuano spionaggio informatico su commissione.
Hacker tradizionali – Personalità fortemente trasgressive, che violano i limiti del segreto di stato, del segreto militare, spinti spesso da motivazioni afferenti esclusivamente l’autoaffermazione entro i gruppi hackers di riferimento.
Creatori di virus – Persone con mentalità per così dire scientifica, volontà distruttiva e motivazioni fortemente aggressive nei confronti della società. Personalità del tipo definito da Myriam di Fenizio come in lotta contro il mondo. Alla categoria dei produttori può essere accostata quella degli untori, coloro cioè che diffondono i virus infettando i sistemi, siti, ecc.; questa categoria ha probabilmente capacità scientifiche meno sviluppate, ma sono dotati di competenze tecnico-informatiche buone o eccellenti.
Cyberterroristi – Individui con mentalità terroristica, che utilizzano strumenti informatici anche molto sofisticati per realizzare risultati analoghi a quelli del terrorismo tradizionale. Queste persone risultano essere assolutamente indifferenti di fronte alle sofferenze ed al dolore provocato con le loro azioni, intrisi di spirito ideologico-religioso antisistemico e di una visione politica sovversiva.
Landreth propone invece una classificazione che divide gli hacker in cinque categorie:
I novizi (novice) – Sono coloro con minore esperienza la cui condotta è relativamente meno pericolosa per l’integrità dei sistemi.
Gli studenti (student) – Sono coloro che invece di dedicarsi alle attività scolastiche, nel loro tempo libero preferiscono, spesso nascostamente, dedicarsi all’esplorazione dei sistemi.
I turisti (tourist) – Sono coloro che spinti da uno spirito d’avventura si cimentano nella conquista di spazi altrui nel web.
I distruttori (crasher) – Sono coloro che danno alla loro attività di hacking una connotazione distruttiva, causando intenzionalmente danni ai sistemi visitati.
I ladri (thief) – La categoria è quella fortunatamente meno numerosa: si accingono ad attaccare i sistemi per trarne beneficio economico, saccheggiando database e informazioni di ogni tipo e rivendendoli ai committenti interessati.
Hollinger, attraverso lo studio di una comunità di universitari, è arrivato a classificare gli hacker in:
Pirati (pirates) – Soggetti tecnologicamente meno evoluti che si limitano a violare i copyright sul software crackandolo, ossia violando le protezioni a programmi e giochi per il pc o per le console.
Navigatori (browsers) – Soggetti con conoscenze tecniche di medio livello, in grado di invadere sistemi informatici senza però voler consapevolmente infliggere danni alle vittime degli attacchi né con l’intento di attingere dati o informazioni personali.
Crackers – Sono coloro che, possedendo skills e know how informatici molto elevati, sono in grado di infliggere danni seri ai sistemi.
Il merito di questa tripartizione è quello di includere coloro che operano violazioni sul copyright entro il medesimo contenitore logico degli hacker che utilizzano la rete per operare. In effetti, come è evidente, la rete non è che una delle possibili opzioni per le operazioni di hacking e a ben vedere la più recente. Chantler classifica gli hacker tenendo conto di diversi fattori: le attività specifiche portate avanti dal soggetto, le sue capacità tecniche, le sue motivazioni e la quantità di tempo che egli dedica all’attività di hacking. Attraverso tale analisi egli perviene a distinguere gli hacker in tre categorie:
Gruppo di élite (elite group) – Sono soggetti con elevatissime capacità tecniche e con il desiderio di essere apprezzati nell’underground della rete dai pari come invasori temibili.
I neofiti (neophytes) – Sono coloro che non hanno capacità tecniche specifiche ma che studiano i sistemi sperando un giorno di appartenere al gruppo di élite.
I perdenti (losers o lamers) – Quelli che non possedendo grandi capacità intellettuali si avvicinano al mondo dell’hacking con lo scopo precipuo di avvantaggiarsene economicamente, limitandosi a violare, sfruttando programmi e tools sviluppati da utenti più esperti, i sistemi con intenti di spionaggio e vendita di dati ed informazioni.
Si è giunti infine ad ipotizzare una composizione percentuale di tali categorie nell’universo hacker concludendo che appena il 30% degli hacker appartiene al gruppo delle élite, mentre il 60% sono i neofiti e il restante 10% è costituito dai perdenti.
[ ANNO II – MAGGIO 2006 – NUMERO 22 ] GIOVANI PIRATI ELETTRONICI: GLI HACHER
0 Comments
Cerca
GaiaNews
Il notiziario della nostra terra
var player = jwplayer('jwvideo');
player.setup({
file: "http://gaiatv.it/files/vid/tg_gaia_ed_25-05.mp4",
image: "http://gaiatv.it/files/styles/video_1140x650/public/img/video/tg_gaia_ed_25-05.jpg?itok=QWPXuOvp",
logo: {
file: 'http://gaiatv.it/files/logo_mini-white.png'
},
skin: {
name: 'custom',
url: 'http://gaiatv.it/files/skin.css'
},
stretching: "fill",
width: "100%",
aspectratio: "16:9"
});
In corso
Abitanti
-
registrato 3 anni, 7 mesi fa
-
registrato 3 anni, 7 mesi fa
-
registrato 5 anni, 2 mesi fa
-
registrato 5 anni, 2 mesi fa
-
registrato 7 anni, 3 mesi fa
-
registrato 7 anni, 3 mesi fa
-
registrato 7 anni, 3 mesi fa
-
registrato 7 anni, 3 mesi fa
-
registrato 11 anni, 1 mese fa
-
registrato 11 anni, 1 mese fa
Tag
Ambiente
arte
artisti lucani
Basilicata
basket
calcio
cinema
cultura
economia
edifici storici
editoria
eventi
festival
formazione
Giovani
infrastrutture
inquinamento
Lavoro
musica
natura
occupazione
parco
petrolio
poesia
politica
Potenza
promozione
regione
religione
rifiuti
salute
Sanita
sindacati
Società
spettacoli
Sport
storia
sviluppo
teatro
territorio
tradizioni
turismo
tutela
unibas
università