Hackers by Federico Mazzini
autore:Federico Mazzini
La lingua: ita
Format: epub
Tags: Storia e Società
editore: Editori Laterza
pubblicato: 2022-01-15T00:00:00+00:00
Le avventure di Kevin Mitnick, ingegnere sociale
Nessun hacker incarnò lâimmagine mediatica del bandito digitale come Kevin Mitnick, nome dâarte The Condor. Per quasi ventâanni il suo nome apparve sulla stampa generalista e su quella specializzata come sinonimo dellâhacker criminale, capace di manipolare le forze oscure della tecnologia digitale a proprio vantaggio. Le sue avventure sono state oggetto di innumerevoli articoli, di libri e documentari, oltre che di non poche leggende ed esagerazioni, sia nei media sia tra i circoli hacker. Durante il suo terzo processo, nel 1988, lâaccusa sostenne che Mitnick era capace di lanciare un attacco nucleare semplicemente fischiando in un telefono pubblico170. Ancora nel 1999 la CNN gli imputava di aver tenuto sotto controllo le comunicazioni interne dellâFBI, di essere entrato nei sistemi informatici del NORAD e di essere stato per questo lâispirazione di WarGames171. In realtà , dato che tali accuse non furono mai formalizzate in un processo, è più probabile il contrario: il film ispirò la narrazione mediatica e, conseguentemente, le paure delle forze dellâordine e dei giudici.
Nonostante in fase processuale si opponesse con forza a questa caratterizzazione, nei suoi momenti di libertà The Condor interpretò il ruolo di bandito digitale con perizia ed entusiasmo. Al contrario di Morris, della Legion of Doom e della maggior parte degli hackers del periodo, Mitnick era pienamente consapevole, come si evince dalla sua autobiografia, della gravità penale delle sue azioni. Ma questo non lo fermò dal compierle e, ancora più significativamente, dal parlarne, sia con i propri pari sia, in alcune occasioni, con giornalisti e specialisti di sicurezza informatica.
Eppure la principale abilità di Kevin Mitnick non era la sua indubitabile conoscenza dei sistemi informatici e telefonici. Il campo in cui eccelleva era lâingegneria sociale. Per social engineering si intende, come si è accennato nel capitolo 2, la capacità di manipolare la società come un hacker manipola un sistema tecnologico: con creatività , abilità , astuzia, e con il fine di ottenere risultati che il sistema (sociale e umano) non prevedeva172. Lâorganizzazione di unâazienda, per esempio, non doveva permettere che la password del suo sistema informatico fosse comunicata via telefono a uno sconosciuto. Ma se dallâaltra parte della cornetta vi era una persona che conosceva minutamente il funzionamento dellâazienda, ivi compresi il gergo informale o dettagli tecnici del tutto sconosciuti al pubblico, era possibile che la sua pretesa di ottenere la password fosse soddisfatta. Se il tecnico era di fretta e se lâ«ingegnere sociale» sapeva suonare abbastanza autorevole e spazientito, era ancora più probabile che il primo fosse disposto a fare uno strappo alla regola, comunicando la password via telefono. Come si è visto, le pubblicazioni phreak fin dagli anni Settanta davano consigli su come risultare credibili in diversi contesti e su tutte le conoscenze (dei rapporti gerarchici in una corporation, dei rapporti di genere nel servizio clienti delle compagnie telefoniche, del gergo utilizzato in una particolare azienda...) e le pratiche che erano necessarie per il successo di un social engineer. Ma nulla poteva sostituire una diligente ricerca sul «sistema sociale» che si intendeva colpire.
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Godin Seth - 2002 - La mucca viola by Godin Seth(1154)
La teoria del tutto by Stephen Hawking(1124)
Will by Will Smith(1122)
Sconosciuto by m m(922)
Quanti by Unknown(908)
V by Sconosciuto(880)
Javascript by Sconosciuto(864)
Corpo by Unknown(861)
Apple Logic Pro X Guida all’uso by Bimbi Luca(843)
Hacklog 2 by Stefano Novelli(808)
Politiche del design by Unknown(800)
R by Sconosciuto(787)
S by Sconosciuto(776)
2020-08-12 00:27:40.106981 by adm(773)
Governare la trasformazione digitale by Eugenio Nunziata(749)
Leggere by Unknown(747)
Certificazione Linux Lpic 101: Guida all'esame LPIC-101 — Versione riveduta e aggiornata (Italian Edition) by Ribeiro Uirá(738)
Excel 2019 for dummies by Unknown(710)
UnaFamiglia by Administrator(709)