Copyright – RAI – Mediamente 15 giugno 1999
di Andrea Monti e Elena Capparelli
“Il terrore corre sul mouse. Washington, un rapporto riservato rileva: America indifesa dal crimine elettronico”.
31 marzo 1999 La Stampa
Articoli di questo tipo non sono casi isolati, anzi sempre più spesso, i media dedicano spazio al “lato oscuro della Rete” e il più delle volte lo fanno impropriamente associando azioni criminali a un movimento, quello hacker, che non ha nulla a che vedere con la delinquenza. Oppure lo fanno seminando il panico con la notizia della diffusione dell’ennesimo virus spesso innocuo o facilmente neutralizzabile.
Il mondo degli hacker in realtà è molto più complesso e variegato di quanto non venga rappresentato normalmente attraverso i giornali.
Oltre agli hacker per così dire “storici” ci sono moltissimi altri soggetti (non definibili hacker) che orbitano in una “zona grigia” a volte sconfinando nell’illegalità.
Esistono diversi tipi di crimini informatici ma non esistono dati precisi, perché il numero delle denunce è molto basso in rapporto ai casi che si verificano in concreto. In Italia, la fonte indipendente più autorevole è il rapporto annuale preparato dal Computer Emergency Response Team Italia.
I singoli navigatori possono proteggere i propri computer attraverso una serie di operazioni tutto sommato abbastanza semplici e seguendo regole di buon senso come leggere o aprire gli attachment senza averli controllati con l’antivirus.
Ma su cosa si basa la sicurezza di un sistema informatico come quello di un Internet Provider?
Roberto Brunetti, amministratore delegato dell’Unidata, spiega quali sono i sistemi di sicurezza utilizzati da un Internet Provider per garantire la sicurezza degli utenti:
“Le misure di sicurezza che un Internet Provider deve adottare sono di vario tipo. Ma fondamentalmente per risolvere i problemi di accesso, di sicurezza, di protezione della Rete si usano i firewall, computer specializzati che servono a proteggere l’accesso tra Internet e la propria rete. Un firewall è un computer che si interpone tra la propria rete e la rete internet: ha varie capacità e, quindi, ogni pacchetto di dati, ogni singolo elemento che transita viene analizzato; viene riconosciuto se chi li spedisce è plausibilmente colui che è preposto a spedirli e se il destinatario di questi dati è proprio colui che deve riceverli nell’ambito della Rete. Vede delle sequenze strane, memorizza tutto quello che è successo e questo tipo di memorizzazione consente eventualmente in un secondo momento di rintracciare e di ripetere all’inverso il percorso dei dati e capire da dove viene l’attacco; contemporaneamente, avverte il gestore del sistema che sta succedendo qualcosa di anomalo e quest’ultimo può prendere provvedimenti, può fermare quel pacchetto di dati o inviarli ad un altro computer non vulnerabile”.
Spesso sono proprio gli hacker a possedere le migliori competenze per svolgere questo tipo di
lavoro. Possono essere molto utili a neutralizzare la criminalità informatica, sia elevando _ grazie alla diffusione libera delle loro conoscenze _ il livello di sicurezza dei sistemi, sia operando direttamente come professionisti del settore. Tutto ciò ha un significato particolare specialmente nei confronti di un particolare crimine informatico che ha ormai assunto rilevanza planetaria: la creazione di virus.
Protezioni tecniche e antivirus sono l’antidoto per proteggere il proprio sistema informatico da infezioni indesiderate. Su Internet è davvero facile trovare informazioni aggiornate e indicazioni tecniche che possono diventare un valido aiuto in diverse situazioni difficili.
Da “semplice” esercizio matematico dunque i virus si sono trasformati in una seria minaccia per chi usa i computer. Quando le macchine erano usate praticamente solo dagli addetti ai lavori il rischio di infezione era minimo. Con l’aumento del numero di utenti finali non adeguatamente sensibili al problema, invece, la minaccia è diventata concreta specie grazie alla scarsa qualità del software commerciale e alla superficialità degli utenti.
Riferimenti bibliografici :
“Master of deception” _ M.Slatalla e J. Quittner ed. Harper Perennial
“At large” _ D.Freedman C.C. Mann ed. Simon and Schuster
“The Fugitive Game. Online with Kevin Mitnick” _ J.Littman ed. Little, Brown and Company
“The cyberthief and the samurai” _ J Goodell ed. Dell Publishing
“The hacker crackdown” _ Bruce Sterling (ed. It. Giro di vite contro gli hacker, ed. Shake)
“Hacker” _ Steven Levy (ed. it. Hacker, ed. Shake)
“Spaghetti Hacker” S.Chiccarelli A.Monti ed.Apogeo
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte