Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

di Francesco Fabbri
ANSA MagazineaMag #112
Districarsi tra le maglie della Rete

Vita da hacker: chi sono, cosa fanno

Abbiamo incontrato chi sa districarsi tra le maglie della Rete, e anche chi gli hacker li alleva (e li educa...)

Hackerare sballa, regala una vertigine simile alla droga. L'affermazione è forte, ma è proprio questa la sensazione che prova chi vìola reti e sistemi informatici. 

Secondo uno studio di Europol datato 2016, un teenager che inizia con piccoli atti di pirateria, acquisendo via via sempre più fama e notorietà, fino a diventare un vero hacker, prova una emozione totalizzante, che può finire davvero per creare dipendenza. Proprio come avviene con alcol e stupefacenti. Le tecniche di contrasto al fenomeno - si legge nello studio - potrebbero essere mutuate dai piani elaborati per lotta al fumo e all'abuso di sostanze.

Nel mirino degli hacker c'è ormai di tutto: solo negli ultimi mesi, i pirati della rete hanno colpito le elezioni, dal presunto attacco degli hacker russi durante il voto di USA 2016 alle intrusioni nella piattaforma Rousseau durante la scelta del candidato premier di M5S, i conti bancari , le serie televisive più in voga. Perfino i pacemacker non sono rimasti immuni.

A chi si diletta nelle violazioni hi-tech, si contrappongono quanti, con medesime conoscenze tecnologiche ma diversa etica, agiscono per proteggere i dati e le informazioni sensibili: sono gli hacker bianchi.

Identikit di un hacker


L'eterna battaglia

La battaglia tra 'neri' e 'bianchi'

Abbiamo incontrato alcuni di questi ragazzi in occasione dell’Hackathon di calcio che si è tenuto a Trento il 14 e 15 ottobre 2017. Sono arrivati in 158 da sei Paesi, quasi tutti maschi, under 25. Ci hanno raccontato la loro vita e soprattutto la nostra. Ci hanno spiegato a quali rischi andiamo incontro senza rendercene conto. 

Quelli di Trento amano essere chiamati 'innovatori', dicono invariabilmente di essere hacker etici, bianchi, che proteggono la Rete da chi cerca di rubare dati, violare sistemi, infiltrarsi. Si descrivono come semplici sviluppatori, che solo in casi estremi sfoderano le loro conoscenze per muoversi sul filo della legalità. Ma sempre a fin di bene.


'Se non puoi batterli, unisciti a loro'


L'incubatore degli hacker (etici)

Una postazione nella Silicon Valley italiana costa come un caffè

Polo Meccatronica a Rovereto

Una stanza scura, illuminata solamente dai led di un monitor. Odore acre, di fumo e bevande energizzanti. Davanti allo schermo un ragazzone con una felpa oversize, il cappuccio alzato. Ecco, è così che in molti immaginano un hacker. E sbagliano, perché non è semplice individuare chi ha il 'vizio' delle intrusioni informatiche.

Al Polo Meccatronica di Rovereto, a due passi da Trento, hanno aggirato il problema: gli hacker li allevano e li 'educano' affittando loro una postazione al prezzo simbolico di un euro al giorno. Qui, nella Silicon Valley d'Italia, questi 'innovatori' possono provare davvero a realizzare il proprio sogno hi-tech. Lo stabilimento è uno degli incubatori di imprese più importanti d'Italia.

A raccontarci la storia del Polo tecnologico è Mauro Casotto, direttore operativo di Trentino Sviluppo, l'Agenzia della Provincia autonoma che dell'intera struttura è socio unico.

"Quando abbiamo pensato di riconvertire questo antico stabilimento - racconta - eravamo un piccolo gruppo di quasi visionari. Qui si produceva il cotone ritorto per le carcasse degli pneumatici del secolo scorso. Poi sono arrivati i cinturati, e sembrava tutto finito. Invece no: sulle ceneri di qulla fabbrica, siamo nati noi: oggi - dice con orgoglio - siamo una realtà solida, e siamo a disposizione di chi ancora sogna". 

"Nel nostro Polo - prosegue Casotto - non solo si può affittare una scrivania al prezzo di un caffè per un periodo di tre-sei mesi, ma soprattutto si può chiedere consiglio a chi ha più esperienza nel mondo della tecnologia e non solo. E' possibile confrontarsi con i professionisti e capire, con sincerità, se la propria è un'idea buona oppure no. Se proseguire davvero conviene".

E in effetti il sistema funziona: le startup realizzate a Rovereto hanno una possibilità cinque volte maggiore rispetto che altrove di sopravvivere dopo due anni.


Parla il 'papà' dei piccoli hacker


L'impresa

Schedare una città come Milano, in una notte

Token Hackathon calcio

Stavolta sono i tesserati della FIGC, ma potevano essere gli abitanti di una città grande come Milano: è schedando il milione trecentomila aderenti alla Federazione in un pugno di ore che il gruppo FootBall Identity si è aggiudicato l'Hackathon di Trento. 

Quel che fa impressione è la mole di dati trattata, la velocità con cui questi hacker - bianchi, sì, ma sempre hacker - li hanno forgiati e catalogati. Un patrimonio, anche dal punto di vista economico.

L'uovo di Colombo 2.0 ha la forma di una medaglia, si può appendere al collo ed ha un cuore in grado di immagazzinare e condividere tutte le informazioni di un calciatore. E un domani potrebbero essere tutti gli impiegati di una azienda, gli abitanti di una città, gli studenti di una università...

"Ecco il token": Tommaso Montefusco, faccia paffuta e barbuta da 'vero hacker', fa dondolare un gingillo che tiene al collo. "E' un chip in grado di immagazzinare e scambiare dati. Quello che abbiamo scelto - ci mostra - costa 50 centesimi e può funzionare con l'NFC, la tecnologia di vicinanza che permette ad esempio a un tornello di aprirsi quando avviciniamo il badge".

"Dentro questo cuore digitale - spiega Alessandro Bonazza - si possono immagazzinare tutte le informazioni su un atleta: quante volte si allena, quando, dove, quali progressi compie... tutti dati che possono essere comunicati, ad esempio, allo smartphone dell'allenatore semplicemente avvicinandolo". E mentre lo dice, sfiora il cellulare e sullo schermo appare tutta la sua vita (di atleta).

E passare dalla 'schedatura semplificata' di 1,3 milioni di tesserti FIGC ai 32 milioni di tifosi italiani, sarà davvero facile. Come 'badgiare'.


Ecco come funziona il token


Le nuove frontiere degli hacker, dal router alla macchina del caffè

Io e Caterina

Nel 1980, un visionario Alberto Sordi dirige il film Io e Caterina. La domotica moderna è ben lontana quando Sordi immagina di affidare le incombenze della casa a un robot-domestica. Tutto fila liscio, fino a che l'androide tutta curve e crestina non si innamora...

A tutt'oggi, le macchine non provano sentimenti e non si ribellano per un amore non corrisposto. Quando cambiano comportamento è perché gli hacker si sono 'impossessati' di loro. Telecamere, baby monitor, router domestici: nulla sfugge all'attenzione dei pirati informatici.

Di recente, addirittura, una macchina da caffè connessa in Rete ha bloccato la sala di controllo di una fabbrica. Già nel 2015 un esperimento aveva evidenziato le vulnerabilità, con la macchina per il caffè che forniva ai criminali un modo per sfruttare la password per la rete Wi-Fi locale.

Gli hacker attingono anche dal passato: di recente hanno ripescato dall'antica Grecia e rivisitato in chiave digitale la steganografia, una vecchia tecnica che consente di nascondere un attacco dietro immagini o un video. Con questo tipo di modalità sono state messe a segno operazioni di cyberspionaggio per rubare informazioni finanziarie. Negli ultimi mesi i ricercatori hanno assistito ad almeno tre operazioni condotte con questa tipologia di attacco, ma temono la tecnica possa diventare di massa.

A tornare in auge sono anche gli attacchi DDoS, quelli che mettono Ko un sito Internet, spesso con finalità di lotta politica. Ne sono stati vittima grandi testate giornalistiche come Al Jazeera, Le Monde e Le Figaro; ma anche i server di Skype e Bitfinex, una delle più importanti piattaforme di scambio della moneta virtuale Bitcoin. E questo tipo di attacchi cresce in maiera esponenziale. Il più lungo degli ultimi mesi è durato 277 ore, più di 11 giorni, ed ha preso di mira un fornitore cinese di servizi di telecomunicazione. 

La Cina è uno dei dieci paesi più colpiti nel periodo considerato, insieme a Corea del Sud, Stati Uniti, Hong Kong, Regno Unito, Russia, Italia, Paesi Bassi, Canada e Francia. Italia e Paesi Bassi sono subentrati al posto di Vietnam e Danimarca, che comparivano tra i principali obiettivi nel primo trimestre 2017. Oltre alle finalità politiche, questo tipo di attacchi può essere usato per estorcere denaro: gli hacker solitamente inviano un messaggio alla vittima chiedendo un riscatto che va da 5 a 200 bitcoin. Solo per fare un esempio, alla fine di giugno, il gruppo chiamato Armada Collective ha tentato di condurre questo genere di attacco con riscatto chiedendo oltre 300mila dollari a sette banche della Corea del Sud.

Gli esperti suggeriscono però di non pagare poiché oltre all'immediata perdita economica, la reputazione di 'pagatore' si diffonde rapidamente e può provocare nuovi attacchi criminali.


Dieci mosse anti-hacker

GUARDA LA PHOTOSTORY Fotoracconto

Cybersicurezza

Comodo=Vulnerabile

Dal wi-fi libero alle carte di credito, cosa si rischia

Consumer-Borrowing

Quasi tutto cio che è digitalmente comodo è vulnerabile. Da tempo gli esperti avvisano che l'utilizzo degli strumenti tecnologici, dal wi-fi libero alle carte di credito, implica un rischio, perché il cybercrime trova sempre nuovi modi per  attaccare. 

Mentre nel mondo vengono catalogate 176 nuove minacce cyber ogni minuto, quasi tre al secondo, il 92% degli italiani non crede di poter diventare vittima dei criminali della Rete. Tant'è che solo il 46% installa soluzioni di sicurezza - antivirus o altro - sui propri dispositivi. La media mondiale è del 74%. Ma non basta: la percentuale delle persone vittime di altri tipi di minacce - come ransomware, phishing, furto e fuga di dati - è in continuo aumento, ed è cresciuto l'importo di denaro rubato dai truffatori online, 482 dollari in media.

ATTENZIONE ALLE RETI WI-FI FREE - Se ne trovano negli hotel, in treno, in stazione, al bar, negli stabilimenti balneari. Utili, certo, ma spesso non sono criptate (cioè protette) e sono anche configurate in modo 'light' dal punto di vista della sicurezza. L'unico modo per essere certi di non correre rischi è non utilizzarle .

CARTA DI CREDITO A RISCHIO - La clonazione della carta di credito è uno degli incubi più ricorrenti di chi fa acquisti in Rete. Ma può colpire anche in altri contesti, soprattutto in Paesi dove i controlli sono meno stringenti. E se sul web ci si può affidare ai protocolli di sicurezza, nel mondo reale è bene non lasciarla mai nelle mani chi è fuori dalla nostra vista.

PAURA RANSOMWARE - Sono quei virus subdoli che colpiscono i dispositivi, bloccandoli, e sono in fortissimo aumento . I cybercriminali chiedono poi un riscatto per 'liberare' i dati. Secondo un rapporto di Kaspersky Lab, nei primi mesi del 2017 il loro numero è piu' che triplicato. Ci si salva evitando comportamenti a rischio ma, soprattutto, effettuando backup dei dati ai quali teniamo di più.

E nel futuro, potrebbero essere a rischio hackeraggio tutti i robot autonomi che lavoreranno in rete al servizio dell'uomo: dalle auto senza pilota fino ai droni per la consegna delle merci. La minaccia è talmente seria che il Massachusetts Institute of Technology (Mit), sta lavorando a un nuovo sistema di sicurezza per evitare che i robot possano compiere azioni dannose. Altro che Caterina...