Cultura Hacker, discutiamone!

Ormai chiunque ai giorni nostri, all’udire la parola “Hacker“, pensa subito a delinquenti incappucciati che svolgono meschine e ignobili truffe attraverso reti informatiche e nascondendosi dietro l’anonimato di uno schermo e di un computer connesso alla rete. Ma un Hacker, per definizione, è veramente tutto ciò?

anonymous-1200x779
Stereotipo classico di un Hacker

Anche nel cercare una definizione di cosa vuol dire “hacker”, spesso e volentieri si incappa sempre nella solita:

“Un hacker, in informatica, è un esperto di sistemi informatici e di sicurezza informatica in grado di introdursi in reti informatiche protette e in generale di acquisire un’approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze.”                                                                                                                                                                                          –Wikipedia

Questa è però una definizione eccessivamente restrittiva e per molti esponenti della cultura hacker addirittura errata, dovuta probabilmente ad una eccessiva disinformazione, spesso sostenuta anche dall’azione dei mass-media.

Eric Raymond, autore del “The New Hacker’s Dictionary” (versione rivista e stampata del “Jargon File“, un vocabolario dei termini slang maggiormente utilizzati da hacker ed esperti dell’informatica, gratuitamente fruibile sul web), definisce la figura dell’hacker in modo molto differente e, a mio parere, illuminante. Vi riporto le varie definizioni, tradotte in italiano:

Hacker

  1. Persona che ama esplorare i dettagli di sistemi programmabili e scoprire come migliorarne l’efficienza, diversamente dalla maggior parte degli utenti, che solitamente preferisce imparare solo il minimo necessario.
  2. Persona che programma entusiasticamente (o anche ossessivamente) o che preferisce la pratica alla teoria nel campo della programmazione.
  3. Individuo capace di apprezzare il valore dell’hack.
  4. Persona esperta nel programmare velocemente.
  5. Esperto in un programma in particolare, o che comunque lavora frequentemente con esso.
  6. Esperto o entusiasta di qualsiasi tipologia.
  7. Persona che si diverte a superarsi creativamente o nell’aggirare limitazioni.

Solo l’ottava ed ultima definizione, puntualmente contrassegnata dal termine “disapprovata“, si riallaccia alle più comuni definizioni  di hacker. L’autore puntualizza infatti che il termine più corretto per indicare una persona malevola ed “impicciona“, che cerca di raggiungere informazioni sensibili “rovistando in giro”, è invece l’aggettivo “cracker“.

In quest’ ultimo punto appare evidente quanto Raymond, e tutta la community hacker in generale, detesti essere equiparata a questa tipologia di individui.

2000px-Glider.svg
Il celebre “glider”, simbolo della cultura hacker.

Come abbiamo già visto, un hacker è infatti generalmente una persona di sani principi, che crede nella condivisione della conoscenza come qualcosa di estremamente positivo, e che anzi  fa  un dovere vero e  proprio dell’hacker quello di condividere la propria conoscenza ed esperienza in ambito informatico scrivendo software open-source. Un hacker è una persona che segue un’ etica ben definita e universalmente riconosciuta, ossia propriamente, l’etica hacker.

 

Giovanni Blangiardi

Fonti: Wikipedia, “The Jargon File”
Licenza Creative Commons
Quest’opera di Giovanni Blangiardi è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.

Attacchi DoS, cosa sono?

L’obiettivo di questo articolo è quello di spiegare e fare chiarezza su cosa è e come funziona una delle tipologie di attacchi più “famose” o comunque più conosciute: i Denial of Service o Distributed Denial of Service, a seconda dei casi, spesso abbreviati in DoSDDoS. Per fare ciò però dobbiamo prima accennare brevemente le meccaniche che stanno alla base di una rete di calcolatori.

Internet e le reti in generale si fondano su stack di protocolli, la più importante delle quali è sicuramente  TCP/IP. Questi due protocolli fondamentali servono, in soldoni, a regolare la commutazione di pacchetti e più in generale i sistemi client/server.

Client-server-model.svg
Modello base di un sistema client/server

Un computer, o comunque un dispositivo generico connesso ad una rete, viene chiamato client (cliente) o fruitore di servizi, servizi forniti appunto dal server che è a sua volta un’altro calcolatore la cui funzionalità è quella di condividere le proprie risorse, siano esse un determinato file, pagina web, software o risorse hardware. Concentriamoci sull’aspetto della condivisione dei dati: i dati viaggiano  in una particolare struttura chiamata “pacchetto“, l’ unità di informazione minima che viaggia in una rete. Tali pacchetti vengono utilizzati sia per mandare richieste ad un server, sia per ricevere risposte o dati da esso, e contengono al loro interno, oltre al dato da trasmettere, l’indirizzo IP del mittente e del destinatario.

La modalità di un attacco Denial of Service è proprio quella di rendere instabile un server “vittima” attraverso una massiccia richiesta di pacchetti dati, prolungata nel tempo, allo scopo  di “buttarlo giù” e rendere quindi impossibile da parte di altri client di usufruire dei servizi o delle risorse che tale server fornisce. Per questo motivo vengono appunto chiamati Denial of Service (letteralmente “negazione del servizio”). Questi attacchi sono perpetrati da cracker verso server che ospitano determinati siti o servizi, legati solitamente ad un’azienda, generalmente per esprimere dissenso etico verso la stessa, sabotandone il funzionamento.

Stachledraht_DDos_Attack.svg
Schematizzazione di un attacco DDoS

Se l’attaccante non prende le dovute precauzioni, risalire al suo indirizzo IP  è abbastanza semplice: esso è infatti contenuto all’interno dei pacchetti ricevuti dal server. Una variante più complessa di un DoS che ovvia a tale problema è il DDoS, Distributed Denial of Service, ossia “negazione distribuita del servizio”. La differenza principale rispetto ad un semplice DoS sta nel utilizzo di un numero elevato di macchine attaccanti, generalmente dislocate in un ampia porzione di territorio, detti anche “botnet“, che eseguono contemporaneamente richieste di connessione ad un server bersaglio. Questa variante può comunque essere attuata da un singolo individuo infettando attraverso un virus o un worm altri computer, chiamati in gergo “zombie”. Una volta raggiunta una certa condizione, che sia essa uno specifico comando dell’attaccante o il raggiungimento di un numero prestabilito di macchine infette, l’attacco può avere inizio!

 

Giovanni Blangiardi

Fonti: Wikipedia

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.

Il mio primo incontro con Internet

Avevo 14 anni quando per la prima volta mi collegai ad Internet per raggiungere un obbiettivo che da tempo ricercavo …… ma andiamo per gradi.

Sentivo parlare da altri miei coetanei di questo “mondo con memoria infinita dove c’era tutto” da ormai tutta la vita ma non me ne ero mai interessato in quanto il mio primo pensiero ero avere un telefono con cui potessi organizzarmi tramite sms e chiamate le uscite con i miei amici che magari, finita la scuola, se non ci si era organizzati nei minimi dettagli, ne rimanevo tagliato fuori.

RIV DIGIT

Una volta ottenuto in prima media il telefono ormai era tardi in quanto tutti usavano già Internet per scriversi, principalmente Facebook che al tempo a mala pena sapevo cosa fosse. Io comunque mi accontentavo di sms e chiamate ma queste costavano e facevo spendere soldi pure ai miei amici che insistevano sull’iscrivermi anch’io su Facebook e sentirci tramite questo Social Network. Quella che per me al tempo era “l’installazione” di Facebook sul computer mi era prospettata come assolutamente gratis a patto di avere una mail.

Così tramite gli sms che mi arrivavano sul cellulare dalle varie compagnie telefoniche e l’aiuto dei miei amici che disponevano di Internet, cercai una promozione che mi garantisse una mail gratuita. Mia madre infine scoprì che la sua compagnia le assicurava un tale servizio e visto che lei non la utilizzava le chiesi di poterla usare io. I miei diffidavano dall’usarla per qualcosa che fosse differente dall’inviarsi mail ma convinti che tutti usavano Facebook senza problemi, che ne i famosi e terrorizzanti virus che ti distruggevano il computer ne gli altrettanto fastidiosi siti che ti riempivano la mail di pubblicità erano connessi con Facebook, potei finalmente crearmi un account….. ma al tempo non avevo Internet a casa.

RIV DIGIT 3

Ecco che l’amico di mio fratello più grande mi venne incontro parlando a me e a mio fratello di aver ricevuto per Natale la Chiavetta-Internet con la quale poteva navigare sul Web intero e poteva fare un sacco di cose come guardare tantissimi video divertenti o puntate di Dragonball che si era perso. Il primo venerdì libero andammo con tutta la famiglia a casa di questi nostri amici e io per la prima volta entrai sul Web e potei crearmi un account su Facebook che portò irrimediabilmente a un cambio del cellulare che supportasse la navigazione e contemporaneamente ad una promozione sul cellulare che mi garantisse Internet per usare tale Social Network.

E così da una semplice desiderio di contattare i miei amici per un’uscita tutti assieme ho scoperto Internet e ormai la mia vita quotidiana ne dipende per molti aspetti: studio, svago, università, amici e lavoro.