Hacker

 

I pirati informatici stanno accrescendo la propria forza ed efficacia dei loro attacchi, rendendo i nostri pc sempre più vulnerabili e alcuni pensano che il prossimo obiettivo possano essere i computer della Apple: gli iMac sono al momento poco presi di mira dal cybercrime. Vediamo come proteggersi con l’esperto del settore Alessandro Curioni (classe 1967, sposato con due figli) che nel 2003 ha pubblicato per Jackson Libri il volume Hacker@tack e nel 2008 ha creato Di.Gi Academy, azienda specializzata nella formazione e nella consulenza nel settore della sicurezza delle informazioni.

 

Alessandro Curioni

Come ragiona un hacker?

«Diciamo che tutto dipende dalle sue motivazioni. In molti casi sono legate al desiderio di appartenere o di conquistare un posto di rilievo all’interno di una comunità hacker. Li possiamo definire come degli “artisti” o per meglio dire dei Writer che sentono la necessità di “segnare” con un proprio marchio distintivo la loro presenza. Spesso in questi casi c’è anche una forte componente legata alla curiosità. Ci possono essere motivazioni economiche, oggi molto frequenti. Di fatto si comportano come un comune ladro e il loro raggio d’azione spazia dallo spionaggio industriale fino al furto di identità con l’obiettivo di un profitto personale. Ci sono poi quelli che agiscono per ragioni ideologiche valide per chi estende a livello informatico una propria battaglia politica. Questo tipo di hacker colpisce generalmente apparati di potere, organi di stampa e nella maggior parte dei casi siti web contrari alla sua ideologia. Un caso esemplare è il network Anonymous. Dipendentemente da ciò che lo spinge ad agire, un hacker può usare modalità diverse. Per esempio, se agisce per ragioni di mero guadagno personale cercherà di cancellare le tracce del suo passaggio, viceversa se le motivazioni sono ideologiche sarà fondamentale rivendicare l’azione a fare sapere al mondo cosa ha fatto».

Qual è la difesa più efficace per prevenire un attacco?

«L’obiettivo dovrebbe essere quello di rendere il suo “lavoro” difficile e questo dipende da una serie di fattori. In primo luogo dobbiamo tenere presente che tante più informazioni riesce a raccogliere su di noi, tanto più gli sarà facile trovare un “punto di ingresso”. I social network sono ormai un pozzo senza fondo di informazioni e dovremmo stare ragionevolmente attenti a quello che postiamo sul nostro profilo pubblico. Prestiamo grande attenzione alle email che riceviamo: qualsiasi richiesta inusuale, anche se proveniente da un persona conosciuta, dovrebbe indurci a sospettare che forse il mittente non è chi dice di essere. Se facciamo acquisti on-line (soprattutto da altri privati attraverso siti di aste come e-bay) utilizziamo i canali “ufficiali” sia per la trattativa che per il pagamento ed evitiamo di fornire più dati di quelli strettamente necessari al buon fine della transazione. In generale, non forniamo i nostri dati personali a persone o enti con i quali non abbiamo dei rapporti consolidati né via telefono né on line. In particolare cerchiamo di verificare sempre l’identità di chi li richiede (se ricevete una telefonata da un funzionario della vostra banca che vi chiede delle informazioni, richiamatelo voi al numero di telefono della vostra banca). In generale abbiate sempre dei ragionevoli dubbi».

Quali sono le cose da evitare sul web? Come si riconosce un sito sicuro?

«Se parliamo di navigazione Internet è importante prendere l’abitudine di evitare di utilizzare i link che ci portano da un sito a un altro o da un messaggio di posta elettronica a un sito. Spesso la minaccia si cela proprio in questi collegamenti, che a volte ci portano in luoghi virtuali che “non sono quello che sembrano”. Imparate a leggere la cosiddetta barra degli indirizzi che è la parte del nostro browser dove appare il nome del sito internet dove ci troviamo. A volte è preferibile, per raggiungere un link che ci hanno consigliato, scrivere proprio in questa barra il nome del sito web, tenete conto che basta un singola lettera o una semplice virgola per modificare radicalmente il punto del web in cui andremo a finire, di conseguenza quello che a prima vista potrebbe apparire come il nome di un sito noto e sicuro, in realtà potrebbe essere un clamoroso falso».

Wall & Street

Tag: , , , , , , , , , , , , ,