storia dell`hacking - Università degli studi di Napoli "PARTHENOPE"

Transcript

storia dell`hacking - Università degli studi di Napoli "PARTHENOPE"
Dott.ssa Clementina Pastore
Dott. Andrea Ambrosone
Prof.ssa Francesca Perla
L’Hacking
“Il termine “hacker” si avvia a divenire un termine
“ombrello”, sotto il quale vanno radunandosi diversi valori e
significati legati alla poliedricità della figura.
Vi sono variabili temporali, logistiche e strutturali che
favoriscono tale complessità, di norma volutamente ridotta
dalla stampa in un generico significato di:”
“criminale informatico”
Strani posti…
Origini dell’Hacking
La storia degli hackers, sembra avere inizio nell'inverno
del 1958-59, in un club del Massachussets Institute of
Technology (Mit) di Cambridge il:
TECH MODEL RAILROAD CLUB
All’interno del club c’erano due gruppi; uno che costruiva e
dipingeva modellini di determinati treni di valore storico e
creava scenografie realistiche per il plastico, l’altro che si
preoccupava di più per quello che accadeva “sotto” il
modellino ferroviario.
Origini dell’Hacking
La stanza del club era quasi interamente occupata da un
enorme plastico ferroviario molto dettagliato e
perfettamente funzionante.
Il club assegnava ai suoi soci una chiave d'accesso ai
locali, ma prima che questo privilegio potesse essere
concesso, lo studente doveva dedicare almeno quaranta
ore di lavoro al plastico.
Origini dell’Hacking
Il gigantesco sistema, che faceva muovere i trenini e
funzionare tutti i singoli scambi, era continuamente
testato,
danneggiato,
riparato
e
perfezionato,
ossessionando i membri del club.
Molti pezzi del sistema provenivano dalla compagnia dei
telefoni Western Electric sponsor dell’istituto.
Il materiale della compagnia veniva riadattato a nuovi
scopi sul modellino, ma presto non bastò più a saziare la
sete di curiosità ed ingegno degli studenti
Origini dell’Hacking
All'interno del club si usava un linguaggio molto
particolare, in modo che se una persona estranea al club
si fosse intrufolata nelle loro discussioni non sarebbe
riuscita a capirci nulla.
Quando un pezzo di un marchingegno non funzionava
era (munged), uno che insisteva a studiare nei corsi era
un (tool),la spazzatura era detta (cruft).
Origini dell’Hacking
Un progetto intrapreso o un prodotto costruito non
soltanto per uno scopo specifico ma che portasse con se
il piacere scatenato della pura partecipazione era detto
(hack).
I più produttivi tra quelli che lavoravano al Signal and
Power si definivano con grande orgoglio
hackers
Origini dell’Hacking
I membri dell'S&P procuravano il loro materiale nei
magazzini del MIT, preferendo la notte per non essere
scoperti.
Fu così che i membri scoprirono che nella stanza EAM,
l’Electronic Account Machinery, del palazzo 26 del MIT vi
era un IBM 704, per allora il sogno di tutti gli amanti
dell'elettronica,
in
quanto
il
primo
computer
che
provasse ad imitare la
mente umana, ma non
potendo giungere fino
ad esso, si limitarono a
studiarne la funzionalità‘.
Origini dell’Hacking
La svolta si ebbe nel 1959.
Al Massachussets Institute of Technology fu istituito il
primo corso di informatica rivolto allo studio dei linguaggi
di programmazione, ma, soprattutto, fecero il loro arrivo i
primi mainframe consegnati all'istituto dalla Digital ( a
seguito della dismissione da parte dell'esercito
americano) perché fossero utilizzati per fini di ricerca e
sperimentazione.
Alcuni membri del S&P si iscrissero ai nuovi corsi, ma ciò
che avrebbe affascinato i più sarebbero state le
macchine di per sé e la possibilità di "metterci le mani
sopra", verificandone empiricamente le potenzialità.
Origini dell’Hacking
I giovani studenti furono
gradualmente ammessi al
funzionamento dell’Eam e
delle macchine che ne
rappresentarono gli sviluppi,
fino ad una collaborazione
attiva con i professori.
Questo può considerarsi il primo vero approccio di un
gruppo di giovani studenti alle tecnologie di quel tempo.
Nuove frontiere
Col tempo l'istituto si arricchì di nuovi e più performanti
computer (adesso "alimentati" da nastri di carta anziché
da grosse schede):
•
•
•
•
L’ IBM 709,
il 7090
il Tx-0
il Pdp-1
Primi passi
Fu grazie a uno dei vecchi membri del TMRC, che gli
Hackers riuscirono a poter lavorare su un computer (il TX 0 ), che si trovava anch'esso nel palazzo 26 del MIT, ma a
differenza dell'IBM704, intorno al TX-0 non vi era lo stesso
timore di burocrazia.
Di regola il TX-0 era mantenuto in funzione 24 ore su 24:
allora i computer costavano troppo per permettersi il lusso
di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa
una procedura troppo lunga per rimettere in funzione la
macchina una volta spenta.
PDP1
Nel 1961 la Dec dono' al MIT il Pdp1.
Il Pdp1 sarebbe divenuto
famoso come il primo
minicomputer,
progettato
non per macinare grandi
quantità di numeri ma bensì
per la ricerca scientifica, per
l'
elaborazione
degli
enunciati matematici e per
l'Hackeraggio.
Hacker’s game
Nell' estate del 1961, gli Hackers lavorarono ad un
progetto molto ambizioso per quell'epoca, un gioco nel
quale era simulata una battaglia stellare, lo Spaceware.
Quest' ultimo dimostro' che
le
potenzialità
dei
computers andavano ben
oltre il semplice calcolo
scientifico,
in
quanto
utilizzava la grafica per
immagini interattive.
Il Precursore del Phone Phreaking
Nel 1963 Stewart Nelson, famoso hacker del tempo,
capì che alcune particolari note emesse dall’altoparlante
del Pdp1 potevano essere utilizzate per entrare nel
sistema telefonico, quindi creò un’interfaccia con la
quale collegandosi al telefono, si lanciava un segnale
che rimbalzando su una linea ordinaria permetteva di
effettuare chiamate telefoniche gratuitamente.
Tutto questo lo realizzò soltanto per dimostrare alla
compagnia telefonica la fragilità del sistema stesso.
Baby hacker
Un altro mitico personaggio
è R.David Silver,
quest'ultimo figlio di uno scienziato che insegnava al Mit,
fin da bambino aveva dimostrato eccellenti qualità di
hacker. Anche se a scuola non era un asso a causa
della sua dislessia,
sbalordiva tutti per la sua
straordinaria inventiva, basti pensare che all' età di dieci
anni tornò a casa con
un'antenna
radar,
la
smonto', e la uso' come
specchio parabolico: con
un microfono era in grado
di captare conversazioni a
centinaia di metri di
distanza.
Baby hacker
Qualche anno dopo, grazie alle influenze del padre,
David, potè usare un terminale connesso al Compatible
time sharing system dell'Ibm 7094, e fu cosi' che
comincio' a darsi da fare con il suo primo programma
scritto in Lisp, traducendo frasi della lingua inglese in un
latino maccheronico.
Poi incomincio' a lavorare in un programma che avrebbe
pilotato un piccolo robot fatto in casa, che chiamò "la
cimice" e che aveva assemblato con relè di vecchi
telefoni.
Agganciò la "cimice" al connettore e scrisse in
linguaggio macchina un programma che permetteva al
robot di muoversi sulle due ruote.
Baby hacker
Dato che agli hackers interessava poco l'età delle
persone, permisero all' ormai quattordicenne David di
frequentare il nono piano per dare il suo contributo
all'hackeraggio.
Silver diede subito prova di un certo valore, offrendosi
spontaneamente per fare noiosi lavoretti di lock hacking.
Baby hacker
Era il periodo in cui l' amministrazione aveva istallato un
nuovo complicato sistema di serramenti ad alta
sicurezza, e il compito del ragazzo era quello di
smontare le serrature e studiare i sistemi di protezione .
Silver considerava gli hacker come suoi maestri, ma
questi ultimi sapevano che il ragazzo aveva la stoffa del
vincente, "winnitude" nel loro linguaggio.
Seconda generazione
Negli anni 60’ e 70’ l'attenzione degli hackers si sposta
sull'hardware.
È il periodo degli homebrewers.
Incominciarono a nascere i primi negozi dove gli hacker
potevano acquistare quanto di più strano gli servisse per
i loro lavoro.
Uno di questi era il Quinn, nella Bay Area a Cambridge
Hardware
Li' si discuteva dei prezzi delle schede elettroniche
usate, sugli oscilloscopi governativi di seconda mano e
su grandi quantità di led di orologi digitali.
Vi era tutto ciò che serviva, condensatori, diodi,
transistor, piastre circuitali vergini, potenziometri,
interruttori, prese di corrente, morsetti e cavi.
Più avanti gli hacker si resero conto che era giunto il
momento di diffondere il computer tra le masse,
lasciando che la gente interagisse direttamente con le
macchine.
Come la MITS
La Mits fu la prima di
alcune aziende che
sotto
ordinazione
spediva
a
soli
quattrocento dollari una
scatola con i pezzi di un
computer da montarsi a
casa.
Come la MITS
Le grosse compagnie dell’epoca, quale ad esempio
l’IBM, avevano sempre rifiutato di costruire personal
computer così che
quando sul mercato venne
presentato
il
microprocessore,
i
componenti
dell'Homebrew Computer Club decisero di fare la
grossa svolta e, in assenza di grosse compagnie, di
costruire direttamente loro i primi personal computer
Fatto in casa
Liberare
l'hardware
significava
soprattutto,
portare i computer fuori
dalle torri ben protette
dell'Ai Lab (il laboratorio di
intelligenza artificiale del
Mit), ed avvicinare i
computer alla gente.
Ogni persona doveva possedere in casa propria un
computer.
Questa era l’ idea dei componenti del
Homebrew Computer Club.
Prima
Newsletter
Pensieri in “Libertà”
Membri
Tra i membri del club uno che merita una particolare
attenzione è
Steve Wozniak
Silicon Valley
Dalla metà degli anni ’70 molti giovani, in parte ancora
provenienti dal MIT, diventarono linfa attiva del
fenomeno Silicon Valley, la regione dove si andarono a
concentrare le migliori menti tecnologiche, il traino della
scalata americana al successo mondiale nei settori della
componentistica e della programmazione informatica.
Questi giovani hacker videro le loro pratiche d’intrusione
e di sperimentazione agevolmente sopportate dalle
multinazionali del settore, che intuirono la presenza
della genialità dietro quell’esuberanza giovanile.
Come Woodstock
Nell’aprile del 1977 si organizzò in California la prima
fiera dedicata all’informatica, all’interno della quale andò
sviluppandosi il contatto tra gli hacker ed il mondo reale,
venuto alla luce mediante la nascita dell’Apple computer
Inc.
Come Woodstock
Durante il week-end si registrarono circa 13mila
presenze, e tale esperienza rappresentò una sorta di
“Woodstock dei computers”: una rivendicazione
culturale, un segnale che il movimento si era diffuso così
ampiamente da non appartenere più ai suoi progenitori.
Affari o no?
I due anni successivi furono caratterizzati da una
crescita senza precedenti per tale industria, iniziata
inconsapevolmente dagli hacker della seconda
generazione.
Molti dei soci dell’Homebrew si trovarono di fronte al
bivio di Jobs e Wozniak: entrare nel mondo degli affari o
continuare ad “hackerare” come avevano sempre fatto.
Prime divisioni
Tutto ciò portò al venir meno di quella pratica, a lungo
sacra per il club, della condivisione delle tecniche, del
rifiuto di mantenere segreti e proprietà sul flusso
dell’informazione.
La conseguenza fu un calo di partecipazione diretta non
solo all’Homebrew, ma anche in tutti quei club minori
che avevano costituito la spina dorsale del movimento
informatico degli anni ’70.
Terza generazione
La terza generazione di hacker fu composta da una
cerchia di persone definite Software Superstar, individui
molto bravi a programmare sui p.c., ma lontani anni luce
dai principi dei loro progenitori.
La denominazione di hacker può essere mantenuta in
virtù della curiosità, del voler “mettere le mani” sulla
macchina, dell’amore per il computer, fermo restando un
indirizzo di comportamento ben preciso: gli assegni delle
royalties.
Terza generazione
In realtà, appare difficile immaginare un continuum tra il
ventennio precedente e gli anni ’80, se non nel fatto che
molti dei dirigenti delle case informatiche più famose
avevano un passato da hacker, e probabilmente
avrebbero sempre mantenuto alcuni valori legati, però,
ad un mondo passato.
I prodotti per eccellenza del terzo decennio furono i
giochi, intorno ai quali si scatenò un mercato
inimmaginabile fino a pochi anni prima.
Terza generazione
L’utente si sentiva in grado di domare il computer solo
perché vi faceva girare l’ultimo software acquistato, e
diveniva sempre più bravo nel giocarci fino a doverne
acquistare un altro.
Era finito il tempo della collaborazione in grande scala e
dei lavori di gruppo, se qualcuno avesse voluto scrivere
qualcosa lo avrebbe dovuto fare da se.
I pochi veri hacker dovevano scrivere da soli i propri
programmi, migliorandoli solo con aggiunte casuali da
parte di gruppi d’amici.
Terza generazione
Inoltre alcune case, come l’Atari, non segnalavano mai
sulla confezione il nome del programmatore del gioco,
rifiutandosi spesso di rendere pubblico il nome
dell’artista quando la stampa lo richiedeva.
Il mercato non aveva aspettative e le sue caratteristiche
finivano per coincidere con le finalità artistiche dei
creatori di giochi,
i “nuovi” hacker.
Terza generazione
Essi potevano tranquillamente creare i giochi con cui
volevano giocare, ornando i programmi commerciali con
raffinatezze che evidenziavano le loro capacità
artistiche, e cercando di migliorare continuamente le
possibilità dell’utenza.
La pratica di esaltare il creatore del gioco di maggior
successo divenne la norma, e cancellò per sempre il
periodo in cui un hacker si sarebbe ritenuto più che
soddisfatto nel vedere qualcuno che apprezzava la vena
artistica del suo software.
Terza generazione
Se il mondo reale aveva cambiato l’hackeraggio, non
era facile stabilire quanto ciò fosse una conseguenza
ineluttabile della vasta produzione dei computer o se i
fatti avrebbero potuto prendere una piega diversa.
Si può affermare con certezza, però, che le profezie di
chiunque avesse pronosticato la crisi dell’IBM erano
andate in fumo.
Il gigante dell’informatica aveva cambiato la propria
strategia e si era adattato ai tempi: aveva aperto la sua
macchina ed invitato società esterne a scrivere del
software per il proprio prodotto, secondo una perfetta
applicazione… dell’etica hacker.
Rivoluzione del Software
Negli anni 80 la cultura hacker cambia radicalmente: se
prima il software veniva scambiato liberamente, ora
inizia a essere considerato un prodotto commerciale
(come avvenne nel 1984 per UNIX).
Il pioniere del modello di software proprietario è la
Microsoft: non viene pubblicato più il codice sorgente
(che, una volta compilato, non è più accessibile), e
vengono applicate limitazioni sulla diffusione del
software (con le licenze d'uso).
Free Software
In questo modo le aziende che propongono software
proprietario impediscono alla comunità di migliorarlo con
la stessa rapidità, flessibilità ed efficienza con cui le
applicazioni si erano potute sviluppare fino a quel
momento.
Hacker e hobbisti vedono quindi il modello del software
proprietario come una negazione delle loro libertà.
Nascono i nuovi movimenti per l'open source: nel 1985
R.M. Stallman crea la Free Software Foundation, e
nel frattempo inizia a lavorare a un "clone" di UNIX
scritto in C e disponibile gratuitamente.
Free Software
Gli anni 90’ si aprono con la ricerca di sistemi operativi
alternativi a UNIX.
Alla Berkeley University si sta sviluppando BSD (o
Berkeley Unix), che sfrutta il kernel UNIX di cui è stato
ceduto il diritto di utilizzo, ma il cui adattamento
comporta ancora notevoli problemi legali.
Contemporanemente, Stallman e un nutrito gruppo di
programmatori lavorano alla stesura di un sistema
operativo GNU.
Free Software
Verso il 1990 il toolkit GNU è completo, ma manca
ancora un kernel libero.
Quando i programmatori di GNU
stanno iniziando a lavorarci,
entra in scena un giovane
studente di Helsinki, Linus
Torvalds
Free Software
Linus Torvalds voleva poter gestire sul suo computer un
ambiente simile a quello cui era abituato all'università
ma non trovava niente di soddisfacente: nel 1991 inizia
a costruirne uno suo, prendendo spunto dal SUN OS.
Vuole realizzare un kernel free Unix per macchine 386
usando un kit di strumenti della Free Software
Foundation.
Free Software
Torvalds riesce in ciò in cui i programmatori GNU non
erano riusciti: crea un kernel libero, e lo chiama Linux.
Nasce così un nuovo sistema operativo, libero, e che
funziona straordinariamente bene, in modo stabile.
La cosa sorprendente è che Linux non si evolve grazie
al lavoro di un gruppo ristretto e ben definito di
collaboratori, ma, poichè i codici sorgente sono aperti,
chiunque vi trovasse un errore può segnalarlo: il gruppo
di programmatori che sviluppa Linux è potenzialmente
espandibile a livello globale.
Free Software
Si può adesso inserire il kernel Linux nel vuoto del
sistema GNU: su questa integrazione lavorano a lungo
Stallman e Torvalds fino a creare GNU/Linux.
Il grande boom di Linux si ha quando l'uso di questo
sistema operativo si diffonde anche al di fuori del mondo
dei programmatori, inizia una nuova rivoluzione
Gli hackers in Italia
A differenza dell'America, in Italia la cultura hacker
passa per canali molto diversi.
Infatti, dalle nostre parti i primi hacker comparvero
trent'anni dopo con l'arrivo dei primi computer giocattolo
come il Commodore 64 e lo Zx Spectrum.
Sorsero i primi sgabuzzini che vendevano computer e
programmi, erano simili a circoli dove si riunivano
ragazzi per scambiarsi giochi, materiali di ogni tipo,
duplicare software ecc
Mancanza di informazioni
Il problema principale dell'hacker italiano e' sempre stato
quello di dover imparare tutto da solo, infatti, a
differenza degli americani che avevano le loro università
e i loro manuali tecnici, gli italiani erano dei veri ignoranti
in materia e dovevano sperimentare tutto di sana pianta.
I primi manuali
Finalmente, verso la fine degli anni 70, anche in Italia
iniziano a circolare manuali tecnici con gli schemi delle
porte per interfacciare altre macchine all'home
computer, kit di assemblaggio per
schede di interfaccia, compilatori
Assembler per poter programmare in
un linguaggio a basso livello ma veloce
e potente.
Le scuole
La conoscenza del linguaggio macchina si rese
necessaria perchè, per craccare un gioco, bisognava
addentrarsi nei codici esadecimali e nei comandi diretti
del processore.
Nel giro di pochi anni, ma sempre in clamoroso ritardo,
fioriscono scuole private di programmazione e uno di
perito informatico.
Fu allora che la generazione degli hacker si avviò verso
queste scuole piena di speranze, spesso però delusa
per la scarsezza delle attrezzature e per l'utilizzo di
linguaggi di programmazione ancora al tempo della
pietra.
Bisogna studiare…..
Così gli “smanettoni” sono costretti a continuare a fare
da soli, a scambiarsi informazioni per vie più o meno
ufficiali, oppure passando nottate intere su manuali
scritti in inglese e reperiti chissà dove, perdendo così
tantissimo
tempo
prezioso
per
lo
sviluppo
dell'informatica italiana.
Il Videotel
Con l'arrivo dei primi accoppiatori telefonici Apple II e
con i modem auto costruiti, gli smanettoni realizzano
uno dei sogni più assurdi che all'epoca la loro fantasia
potesse concepire: "viaggiare con il computer", ma
ovviamente non si trattava di internet.
Dopo una sperimentazione di circa 4 anni nasce in Italia,
nel 1986, il Videotel.
Fin da subito la vita di questo servizio si profilò molto
difficile per la mancanza di clientela disposta ad aderire
a causa degli altissimi costi della Sip.
E proprio per i prezzi delle telefonate che i nostri hacker
incominciarono a cercare modi per non pagare il
Videotel.
La SIP
Risalirono al computer telecom, impararono tecniche per
uscire da Videotel verso altre reti ecc..
C'erano tantissime password di servizio Sip e tante ne
furono assegnate a comuni, usl, enti vari, e molto
facilmente divennero di dominio pubblico.
Queste password, specie quelle del servizio Sip e dei
comuni, erano veramente tante e per molto tempo
furono le preferite dagli hacker del Videotel.
Gli hacker in Italia
Alcuni smanettoni più avventati iniziarono a fare
telefonate a ditte private, spacciandosi per tecnici Sip e
chiedendo agli sprovveduti il Pin e la password di
accesso per effettuare dei controlli; molti utenti ci
cascarono e diedero spontaneamente la chiave per
entrare gratuitamente nel servizio.
Naturalmente, la vittima
dopo un po' si rendeva
conto del raggiro, ma
ormai era troppo tardi,
l'hacker
aveva
già
utilizzato il suo account
per fare i propri comodi.
Gli hacker in Italia
Negli anni 80, con l'avvento dei modem, molti cercarono
di raggiungere le BBS americane pagando il meno
possibile.
Giochi, sistemi operativi, erano disponibili nelle BBS,
proprio per questo quella fu un'epoca di grandi scambi di
software, trasformando le BBS pirata in veri e propri
negozi on line.
Gli hacker in Italia
Parallelamente alle BBS pirata, cominciarono a
svilupparsi altre realtà, le comunità più numerose si
svilupparono attorno a due BBS romane: MC - LINCK e
AGORA e una milanese, GALACTICA, la prima a offrire
un accesso a Internet full-time a sole "£.200.000“
Il più famoso gruppo di hackers italiani era il DTE 222,
con base a Milano, poi vi era quello di Roma, e in
entrambi, gli esponenti erano e sono dei famosi
professionisti informatici
Brevi storie di hacker
1983
In uno dei primi arresti di hacker, l'FBI cattura un gruppo
di 6 teen-ager di Milwaukee noti come "i 414", nome
derivato dal prefisso telefonico locale.
Gli hacker sono accusati di una settantina di "irruzioni" in
computer in giro per il paese, inclusi il Centro per le
ricerche sul cancro Sloan-Kettering ed il National
Laboratory di Los Alamos.
Uno degli hacker ottiene l'immunità a seguito della sua
testimonianza, i rimanenti cinque ottengono la
sospensione della pena
Brevi storie di hacker
1984
Eric Corley, che usa lo pesudonimo "Emmanuel
Goldstein" (tratto dal romanzo 1984 di George Orwell)
da il via a New York alla pubblicazione di 2600: The
Hacker Quarterly, che diventa presto un punto di
smistamento delle informazioni per l'hacking.
1985
I
giornalisti
underground
"Taran
King"
e
"KnightLightning" lanciano Phrack, una rivista elettronica
con sede a St. Louis che fornisce informazioni sul
comupter hacking.
Brevi storie di hacker
1986
Cinque spie dell'allora Germania Ovest vennero
arrestate con l'accusa di spionaggio dopo un' indagine
svolta da Clifford Stoll, un ricercatore dell'Università di
Berkeley in California, che rilevò ed investigò per proprio
conto le intrusioni sistematiche in computer governativi
ed universitari americani.
Tre di questi hacker, accusati di aver rivenduto al KGB
informazioni e software, furono condannati ma nessuno
di essi è stato mai incarcerato.
Da questa esperienza Stoll ricavò due anni dopo un libro
di successo, "The Cuckoo's Egg", che descrive la sua
caccia agli hacker.
Brevi storie di hacker
1987
Un diciassettenne di Chicago con alcuni problemi
scolastici, Herbert Zinn, noto alle autorità come "Shadow
Mask", ammette di essersi infiltrato nei computer AT&T
a Bedminster, New Jersey.
Zinn diviene così uno dei primi ad essere perseguiti in
base al Computer Fraud and Abuse Act del 1986,
legge che tra le altre cose rendeva illegale l'uso delle
password altrui.
Fu catturato perché si era incautamente vantato in una
BBS di essere riusciuto ad attaccare i computer della
AT&T.
Brevi storie di hacker
1988
Robert Morris, uno studente ventiduenne della Cornell
University, lancia in Internet un programma “ worm " che
lui stesso aveva scritto per sfruttare un buco di sicurezza
sui sistemi Unix.
Il worm, programmato per penetrare altri computer sulla
rete e quindi replicarsi, infettò rapidamente circa 6 mila
sistemi - circa un decimo della rete Internet di allora - e
bloccò virtualmente la rete impossessandosi delle
risorse dei sistemi.
Brevi storie di hacker
Morris fu arrestato poco dopo e affermò che non era suo
intendimento causare danni, valutati secondo le stime di
alcuni esperti tra i 15 ed i 100 milioni di dollari.
La condanna poteva comportare fino a 5 anni di galera
ed una multa fino a 250 mila dollari: la sentenza
definitiva si limitò a 3 anni con la condizionale, 400 ore
di servizi sociali e 10 mila dollari di multa.
Brevi storie di hacker
1988
Il Ministero della Difesa americano stacca le connessioni
tra la rete militare non riservata (Milnet) e Arpanet (la
prima Internet) dopo aver scoperto che un hacker era
riuscito a penetrare almeno in un computer della MilNet.
1990
I Servizi Segreti americani lanciano
Sundevil per la caccia agli hacker.
l'Operazione
Gli agenti alla fine dell'indagine confiscano computer in
14 città.
Brevi storie di hacker
1990
Quattro membri della cosiddetta "Legion of Doom", un
gruppo di hacker del sud degli Stati Uniti, vengono
arrestati per aver sottratto delle specifiche tecniche
relative alla rete telefonica per le chiamate di emergenza
(911) della BellSouth, informazioni che potevano essere
usate per "potenzialmente distruggere o bloccare il
servizio legato alle chiamate al 911 negli interi Stati
Uniti", almeno secondo l'accusa.
Brevi storie di hacker
1990
La società affermò in quell'occasione che gli hacker
avevano anche sottratto i login, le password e gli
indirizzi di connessione per la propria rete di computer, e
che ciò aveva comportato la spesa di circa 3 milioni di
dollari per incrementare le misure di sicurezza.
Tre hacker del gruppo furono dichiarati colpevoli e le
relative sentenze comminarono da 14 a 21 mesi e fu
loro ordinato di pagare un risarcimento di 233.000 dollari
alla BellSouth.
Brevi storie di hacker
1991
La polizia arresta Justin Tanner Petersen a Dallas per il
possesso di un'auto rubata e vi ritrova un computer che
porta alla sua incriminazione in quanto dimostra che egli
era riuscito a penetrare nei sistemi informatici della
TRW.
Dopo la sua condanna, Petersen viene ricontattato
dall'FBI ed dai Servizi Segreti per dare loro un aiuto
nelle investigazioni informatiche.
Brevi storie di hacker
Justin Tanner Petersen collabora con gli investigatori nel
caso Mitnick, ma nell'ottobre 1993 scompare per esser
dichiarato dopo breve tempo latitante.
Ricompare nel 1994 quale complice di Kevin Pulsen
nell'ambito della struttura della sua stazione radio (vedi il
1993).
Brevi storie di hacker
1991
La Ragioneria Generale degli Stati Uniti rivela che un
certo numero di teenager olandesi sono riusciti a
penetrare nei sistemi del Dipartimento della Difesa
durante la Guerra nel Golfo, alterando o copiando delle
informazioni classificate come segrete connesse alle
operazioni di guerra, inclusi dati del personale militare,
l'ammontare
dell'equipaggiamento
impiegato
e
movimentato nel Golfo e lo sviluppo di importanti sistemi
di armamento.
Brevi storie di hacker
1993
Kevin Poulsen viene incolpato di impiegare il computer
per modificare i risultati di concorsi promozionali presso
tre stazioni radio a Los Alamos, secondo uno schema
che presumibilmente doveva portare a premiare i suoi
sforzi con due Porche, 20 mila dollari in contanti ed due
viaggi alle Hawaii.
Brevi storie di hacker
Poulsen, già latitante per due precedenti imputazioni
relative a problemi con sistemi informatici e di
telecomunicazioni, viene accusato di complottare
assieme ad altri due hacker, Ronald Mark Austin e
Justin Tanner Peterson, per ottenere il controllo delle
linee telefoniche in ingresso alle stazioni radio, in modo
da sincerarsi che soltanto le loro telefonate fossero in
grado di "vincere" i premi principali.
Brevi storie di hacker
1995
L'hacker russo trentenne Vladimir Levin viene arrestato
in Inghilterra in base al capo d'accusa di aver impiegato
il suo computer portatile per trasferire almeno 3.7 milioni
di dollari dalla Citibank di New York verso diversi conti
sparsi in giro per il mondo da lui gestiti assieme ai suoi
complici.
Levin viene successivamente estradato negli Stati Uniti
dove viene condannato a 3 anni di prigione e gli viene
ordinato di rifondere 240 mila dollari alla Citybank
Brevi storie di hacker
1996
Un hacker conosciuto con lo pseudonimo di Johnny
[Xchaotic] invia delle bombe mail a circa 40 tra politici,
grossi uomini d'affari e altri individui e istituzioni
iscrivendoli a mailing list in Internet, generando almeno
20.000 messaggi in un weekend.
[Xchaotic] pubblica anche un manifesto che spiega
perché ha scelto ciascun obiettivo.
Non è stato mai catturato.
Brevi storie di hacker
1998
Il Sottosegretario alla Difesa del Governo degli Stati
Uniti John Hamre annuncia che gli hacker hanno portato
a termine "l'attacco più sistematico e organizzato di tutti i
tempi contro il Pentagono", penetrando nei computer di
diverse agenzie governative per esaminare e forse
alterare le buste paga e i dati del personale.
Poco tempo dopo, due teen-agers di Cloverdale,
California,
vengono
arrestati
perché
coinvolti
nell'irruzione.
Tre settimane più tardi le autorità annunciano l'arresto di
un ragazzino israeliano noto come "the Analyzer,"
considerato la mente dell'intrusione
Brevi storie di hacker
Novembre 1999
Il gruppo norvegese Masters of Reverse Engineering
(MoRE) trova una chiave per decodificare il software di
protezione dei DVD.
Il grupo crea un programma di decodifica DVD e lo
distribuisce sul Web, una mossa che prova un turbine di
cause da parte dell'industria dell'intrattenimento.
Brevi storie di hacker
Novembre 1999
Il gruppo norvegese Masters of Reverse Engineering
(MoRE) trova una chiave per decodificare il software di
protezione dei DVD.
Il grupo crea un programma di decodifica DVD e lo
distribuisce sul Web, una mossa che prova un turbine di
cause da parte dell'industria dell'intrattenimento.
Brevi storie di hacker
Febbraio 2000
Nel giro di tre giorni, gli hacker causano l'interruzione di
molti siti web tra I più visitati, tra I quali Yahoo!, Amazon,
Buy.com, eBay e d CNN.com usando attacchi "Denial of
Service" che sovraccaricano i server che ospitano i siti
con un numero enorme di richieste di dati.
Brevi storie di hacker
Luglio 2001
L'FBI arresta l'ingegnere informatico russo Dmitri
Sklyarov durante l'annuale raduno degli hacker a Las
Vegas per la violazione del Digital Millennium Copyright
Act (DMCA).
La società moscovita di Sklyarov aveva venduto un
programma che sbloccava i file eBook Reader della
Adobe
Brevi storie di hacker
Febbraio 2000
Nel giro di tre giorni, gli hacker causano l'interruzione di
molti siti web tra I più visitati, tra I quali Yahoo!, Amazon,
Buy.com, eBay e d CNN.com usando attacchi "Denial of
Service" che sovraccaricano i server che ospitano i siti
con un numero enorme di richieste di dati.
Conclusioni…..
Dobbiamo cominciare a cambiare il nostro immaginario
collettivo rispetto alla figura del pirata informatico.
Saremmo portati a pensare a un ragazzo schivo e senza
amici, secchione, solo davanti al computer per notti
intere.
Invece è più vicina alla realtà l’immagine di una persona
brillante, con ottime relazioni sociali, esperta di
comunicazione interpersonale.
….non si sa mai
E magari è dipendente part-time in un’impresa di pulizie
The Woz
Steve Wozniak (soprannome (The) Woz or Wizard of
Woz) (nato l'11 agosto, 1950) è conosciuto come uno
dei fautori della rivoluzione dei personal computer.
Sebbene il suo contributo sia stato principalmente rivolto
verso la realizzazione di tecnologie e la risoluzione di
problemi tecnici la sua dimestichezza con l'elettronica e
la sua capacità quasi leggendaria di ridurre la
complessità e quindi i costi delle componenti
elettroniche lo hanno reso una delle figure più note nel
mondo dell'informatica.
Apple I
Infatti è stato lui a progettare l'Apple I, il primo personal
computer con un costo accessibile e delle prestazioni
decorose.
Steve Wozniak
Wozniak è stato ispirato da due figure durante i suoi
primi anni di vita, dal padre Jerry ingegnere della
Lockheed e dai racconti di fantascienza di Tom Swift.
Il padre gli trasmise la passione per l'elettronica
seguendolo nelle prime creazioni.
Tom Swift, invece era un esempio della libertà di
pensiero, delle potenzialità del progresso scientifico e
dell'abilità nell'affrontare e risolvere rapidamente i
problemi che si presentano durante un qualsiasi
progetto.
Steve Wozniak
I fumetti inoltre illustravano i vantaggi che avrebbero
atteso il futuro inventore.
Wozniak, quando parla di quegli anni, racconta che
spesso usava i fumetti come ispirazione per i sui progetti
e le sue invenzioni.
Seguendo gli insegnamenti di Swift, Wozniak amava
impegnarsi in progetti che richiedessero un elevato
sforzo intellettivo.
Imparò le basi della matematica e della elettronica dal
padre e a undici anni riuscì a costruire la sua prima
stazione radio amatoriale e a prendere la licenza per il
suo utilizzo
Steve Wozniak
A tredici anni era presidente del locale club di
elettronica, e nello stesso anno vinse un premio durante
la mostra di scienza per la presentazione del suo primo
computer a transistor.
Durante la sua adolescenza dimostrava già di
possedere le capacità che poi lo avrebbero reso famoso.
Insieme a John Draper realizzò le blue box, dispositivi
in grado di emulare le frequenze delle apparecchiature
telefoniche e che potevano essere utilizzate per
effettuare telefonate gratis (ovviamente commettendo
una truffa nei confronti delle compagnie telefoniche).
Steve Jobs lo aiutò a vendere le scatolette blu.
Steve Wozniak
Nel 1975, Woz abbandona l'University of California,
Berkeley e inizia a lavorare nel tempo libero al progetto
di un personal computer, il progetto nasce come un
hobby e infatti non ha nessuna ambizione commerciale.
Inizia anche a frequentare le riunioni dell'Homebrew
Computer Club a Palo Alto, un gruppo locale di
appassionati di elettronica e informatica che si riunivano
per condividere conoscenze tecniche e per discutere di
problemi tecnici.
Steve Wozniak
Nel club incontra Steve Jobs.
Jobs, è 5 anni più giovane di Woz ma ha gia le idee
molto chiare.
Nel 1972 aveva abbandonato gli studi al Reed College e
aveva iniziato a lavorare nel settore informatico, come
Woz.
Jobs convince Wozniak che il suo computer è un ottimo
progetto e lo spinge a realizzarlo realmente.
Steve Wozniak
Per raccogliere i soldi necessari Wozniak vendette una
costosa calcolatrice scientifica HP mentre Jobs il suo
minivan Volkswagen con cui recuperano 1300 dollari
che usaro per assemblare il prototipo nel garage di casa
di Jobs.
Il computer assemblato per gli standard moderni è un
prodotto obsoleto ma allora era un gioiello tecnologico.
Il primo aprile 1977 Wozniak e Jobs fondarono l'Apple e
chiamarono il loro computer Apple I
Steve Wozniak
Nel 1985 Steve Wozniak riceve dal Presidente degli
Stati Uniti d'America la National Medal of Technology
Dal Settembre del 2000, Steve Wozniak è stato incluso
nella National Inventors Hall of Fame.
back
La Magica Blue Box
La blue box è stato forse il più grande mito della storia
del Phreaking.
Un magico apparecchietto che permetteva non solo di
chiamare gratis ogni angolo del mondo, ma permetteva
a chi ne avesse le capacità, di comandare tutto il
sistema telefonico dell’era pre-ESS in America.
Le blueboxes furono usate con successo anche in
Italia, nella golden era del Phreaking (primi anni 90),
anche se in questo caso erano blue box software.
La Magica Blue Box
Il funzionamento della blue box era semplice:
I collegamenti telefonici sulle lunghe distanze erano
costituiti dai cosidetti trunks, che collegavano le varie
centrali telefoniche.
Quando la linea non è in uso c’è una frequenza
(2600hz per l'America) da entrambe i lati.
Quando la linea è in uso la frequenza da 2660 Hz viene
rimossa dal lato in uso.
La Magica Blue Box
Il trucco era collegarsi ad un numero verde.
Il phreaker telefonava ad un numero verde, per il cui
collegamento veniva immesso su un trunk.
La centrale telefonica registrava che aveva chiamato
un green e non iniziava nessun addebito per la
chiamata.
Il telefono squillava.
La Magica Blue Box
A questo punto il phreaker suonava, tramite la blue
box, il tono 2600 nella cornetta.
L’estremità del trunk a cui faceva capo il green,
pensava che l’utente avesse deciso di attaccare e si
sconnetteva (poiché sentiva il 2600 sul trunk).
Ma l’estremità su cui si trovava il phreaker continuava a
pensare che il tizio stesse telefonando al green.
La Magica Blue Box
Il phreaker ora aveva il trunk a sua disposizione e
poteva, tramite l’uso di altri toni (i famosi kp & co.)
indirizzare la chiamata su un numero a piacere… tanto
per la centrale lui stava parlando con un numero verde
e quindi non gli veniva addebitato nulla!
Purtroppo però tutto ciò non è più possibile da quando
è stato modificato il sistema telefonico in America, in
Italia e un po’ in tutto il mondo.
Il Capitano
Gli anni settanta videro l'applicazione dell'etica hacker
su scala maggiore.
Un leggendario di questo periodo è John T.Draper,
alias Captain Crunch, che adottò questo pseudonimo
da una marca di cornflakes che dava in omaggio un
fischietto.
Gli inizi del Capitano
Facciamo un passo indietro, John Draper nasce a
Stockton, California, nella sua infanzia non ha fatto
nulla di particolare, ma subito dopo essersi congedato
dall' US Air Force conosce un gruppo di ragazzi che si
dedicano alla ricerca di metodi per non pagare le
telefonate, in America c'è n'erano tanti che facevano la
stessa cosa, ma questi avevano una particolarità,
erano cechi
Il Capitano
E' proprio Dennie, uno di questi amici, che gli rivela un
segreto: esiste uno strumento che permette di fare le
telefonate gratis, questo strumento si trova sulla tavola
di ogni americano la mattina, non è altro che un piccolo
fischietto giocattolo in regalo con i cereali "Captain
Crunch".
Il Capitano
Questo fischietto veniva utilizzato da tutte le comunità
di phreaking americane, ma nessuno si sapeva
spiegare il principio sul quale funzionava, loro facevano
le telefonate gratis e questo gli bastava, è proprio qui
che emerge la genialità di John Draper che studia il
fenomeno e capisce che la frequenza generata da quel
fischietto è un segnale che le centraline telefoniche
utilizzano per identificare il riaggancio della cornetta
Il suo gioiello
Drapper a quel tempo lavorava per la National
Semiconductor e allo stesso tempo studiava per
laurearsi, nei ritagli di tempo che gli rimangono, si
dedica alla sua scoperta e riproduce il segnale
generato dal fischietto (una frequenza di 2600 Hz), con
un piccolo circuito elettronico che battezza Blu Box
Blue Box
Senza
saperlo
aveva
gettato le basi per il phone
phreaking, aveva dato
inizio alla diffusione di una
nuova cultura, il boxing;
dopo il primo box che fece
lui ne seguirono centinaia,
alcuni utili e alcuni inutili,
che avevano in comune un
unico scopo fare cose che
le compagnie telefoniche non permettevano di fare e per
di più gratis.
Il Capitano
La sua invenzione non ha molta diffusione in quanto la
pratica era illegale e quindi la blu box rimaneva un
apparecchiatura in mano a pochi eletti, questo fino al
1971 quando su un giornale appare un articolo che
denuncia la produzione della blu box e la vendita ad
esponenti del crimine organizzato che la utilizzerebbero
per gestire i loro sporchi traffici, fu allora che il gruppo
di Draper fu avvicinato da alcuni giornalisti che
raccoglievano informazioni, ovviamente non restò a
lungo segreto l'ideatore del famigerato box.
Il Capitano
Captain Crunch rilascia persino un intervista, firmando
così la sua confessione, è in questo momento che si
spalancano per lui le porte del carcere di Lompoc,
viene infatti condannato a due anni di reclusione.
Il Capitano
E' dopo l'uscita dal carcere che Draper scopre il mondo
dei computer e ARPANET, la rete che gli permette di
fare conoscenza con ragazzi con gli stessi suoi
interessi, diventa membro del People Computer Club.
Uno degli appartenenti a questo club è Steve
Wozniak, con lui nasce una lunga e duratura amicizia
Nel 1974 l'FBI accusa Draper di aver compiuto di
nuovo quei reati che lo avevano portato in carcere
qualche anno prima, come prove vengono fornite
alcune telefonate fatte da casa dello stesso Draper.
Il capitano viene condannato a tornare in carcere dal
quale uscirà nel 1977.
Fischi “pericolosi”
La sua lontananza non l'ha però cambiato, così dopo
poco tempo riinizia a frequentare i membri del club e
riceve una proposta di lavoro dal suo vecchio amico
Wozniak, inizia così a lavorare per una neonata
società: la Apple
Uno dei suoi lavori più importanti è la realizzazione del
primo word processor per Apple II denominato da prima
"Text Writer" e poi rinominato "Easy Writer", proprio
sull'onda di questo successo fonda la "Cap'n Software
Inc.".
Fischi “pericolosi”
Draper in seguito collaborò
con
parecchie
società
importanti tra le quali l'IBM,
e
convertì
la
sua
ingegnosità nell'eludere i
sistemi nella capacità di
proteggerli, si deve infatti a
lui la realizzazione del
sistema
di
difesa
informatico
chiamato
"CrunchBox".
Simpatico vecchietto
Il suo spirito libero l'ha reso una specie di cyber zingaro.
La sua faccia simpatica, e
la barba bianca, lo fanno
assomigliare più che ad un
cybercriminale, ad pirata
buono
e
stravagante,
rendendo normale anche la
sua dichiarazione di essersi
affezionato al coccodrillo
che tiene in casa come
animale domestico.
Il Guru
Richard Matthew Stallman, che ama farsi più
semplicemente chiamare "rms", nasce a Manhattan il16
marzo 1953, da Alice Lippman e Daniel Stallman.
In tenera età
Fin da piccolo dimostra capacità
matematiche ben sopra la norma.
analitiche
e
Ha modo di stupire la madre, quando a circa 8 anni la
aiuta a risolvere un quiz di una delle sue rubriche
preferite, quella dei "giochi matematici".
Ma la matematica non è l'unica materia in cui eccelle: ad
11 anni, è due anni avanti ai compagni di classe
costretto a sopportare le solite frustrazioni di uno
studente assai dotato.
Dotato di talento in qualunque ambito richiedesse un
approccio analitico, le materie preferite di Stallman
erano inizialmente matematica e scienze, a spese delle
altre
Primi approcci
Durante gli anni '60, una decina d'anni prima che il
concetto di personal computer venisse concepito, ha la
prima opportunità di poter avere accesso ad un
computer, durante il primo anno della High School.
Per un ragazzo affascinato dai numeri e dalla scienza si
trattava di un dono venuto dal cielo.
Primo lavoro
Assunto dal New York Scientific Center dell'IBM (ora un
defunto centro di ricerca a Manhattan), Richard Stallman
passò l'estate dopo l'anno scolastico scrivendo il suo
primo programma, un preprocessore per l'IBM 7094 nel
linguaggio PL/I
Disse di questo progetto:
"Inizialmente ho scritto in PL/I, poi ho ricominciato
usando l'Assembler quando il programma era diventato
così grosso da non poter stare nella memoria del
computer"
L’IA Lab al MIT
Nel 1971, da matricola ad Harvard, Richard Stallman
viene a sapere di un avanzato laboratorio per
l'intelligenza artificiale in un edificio nei pressi del
MIT…..
Il laboratorio è accessibile
a tutti, con tutti i terminali
e le loro apparecchiature
disponibili all'uso senza
custodi e fastidiose liste
d'attesa.
“Strane persone”
Intrigato, vi si reca per una visita e trova un ambiente
molto diverso da quello che aveva conosciuto ad
Harvard, con studenti un po' svitati noti più per la
predilezione alle birichinate, che per la brillante carriera
politica.
Gli aderenti a questo gruppo si autodefiniscono hacker.
Col passare del tempo allargano tale definizione allo
stesso Stallman.
In questo passaggio, egli viene messo al corrente delle
tradizioni morali condensate nella "etica hacker”.
La nuova filosofia
Gli hacker sostengono apertamente di voler cambiare il
mondo tramite il software, e Stallman impara che
l'hacker istintivo supera ogni ostacolo pur di raggiungere
un tale nobile obiettivo.
Tra questi ostacoli, i maggiori sono rappresentati dal
software scadente, dalla burocrazia accademica e dai
comportamenti egoistici.
La nuova filosofia
L'attività hacking svolta al laboratorio del MIT matura in
Stallman anche parecchie convinzioni politiche,
l'avversione per le autorità di qualunque tipo ed in
particolare assume importanza il fatto che la
conoscenza e le risorse del laboratorio debbano essere
il più possibile disponibili al pubblico invece che ad i
singoli individui.
A tal proposito fu famosa la sua proposta nei confronti
degli utenti del laboratorio nel proporre di non utilizzare
nessuna password per i propri account, per fare in modo
che i file ivi contenuti fossero sempre disponibili a tutti
Software libero
Negli anni '80 la cultura hacker che aveva dominato la
vita di Stallman comincia a dissolversi sotto la pressione
dell'industria che commercializza il software.
La filosofia di Stallman era che
"il software vuole essere libero“
se un utente oppure un hacker beneficiano di un
particolare software, è nei diritti dello sviluppatore, o
meglio, tra i suoi doveri, di permettere di usarlo e
migliorarlo senza particolari restrizioni sui suoi diritti, e di
passare l'originale, o il prodotto modificato ad altri
Software libero
Forte di questa convinzione, nel gennaio del 1984
Stallman lascia il suo lavoro al MIT per dedicarsi a
tempo pieno al progetto GNU che aveva annunciato nel
settembre del 1983.
Da allora lavora al progetto GNU più o meno full-time,
rinunciando a completare il dottororato.
Nel 1985 pubblica il manifesto GNU, che spiega le
motivazioni per voler creare un sistema operativo libero
chiamato appunto GNU, che sarebbe stato compatibile
con UNIX.
GNU
Il nome GNU è un acronimo ricorsivo che sta per GNU's
Not Unix.
Dopo poco crea la "Free Software Foundation" (FSF)
per impiegare programmatori che lavorino allo sviluppo
di software libero e per creare l'infrastruttura legale nella
quale far lavorare la comunità degli sviluppatori del
software libero.
L’unione fa la forza
Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X
un sistema operativo completo, liberamente distribuibile e
a 32 bit, grazie al LINUX le
nuove generazioni avranno la
possibilità di avere sul PC di
casa una potente workstation
UNIX.
+
Fino in fondo
Oggi Richard Stallman diffonde le sue idee e la sua
filosofia di libertà e cooperazione reciproca, viaggiando
per il mondo, invitato a partecipare a conferenze e
seminari.
Recentemente è stato scritto un libro sulla biografia di
Richard Stallman…. è stato pubblicato con una licenza
che permette di essere liberamente distribuibile.
Il Condor
Kevin Mitnick, nato nel 1964,
conosciuto in rete come The
Condor, è l'hacker più noto al
mondo.
Ha violato i sistemi informatici,
telematici, telefonici e qualsiasi
cosa fatta di…..
Gli inizi
Aveva iniziato ad hackerare nel 1980, quand'era ancora
minorenne, dopo essersi fatto le ossa sulle
ricetrasmittenti e dopo aver smontato e rimontato i
computer della propria scuola.
La prima condanna la ebbe quand'era appena
diciassettenne: con un gruppo di amici entrò fisicamente
nei laboratori californiani del Bell's Computer System
for Mainframe Operations (COSMOS), un sistema in
cui venivano conservate le principali documentazioni
sulle chiamate di molte compagnie telefoniche
statunitensi, e rubò le password dei dipendenti e degli
uffici .
Prime condanne
Non se ne andò prima di aver trafugato anche qualche
grosso manuale di documentazione dell'intero sistema.
Quando fu arrestato, a causa della denuncia di una
ragazza del gruppo piantata da un compagno, il giudice
lo condannò a tre mesi di detenzione aggiungendo un
anno con sospensione della pena
…..condanne
Altri tre anni con la condizionale gli vengono comminati
nel 1987 per aver utilizzato illegalmente delle carte di
credito telefoniche e per essersi introdotto nei sistemi
della Santa Cruz Operation (SCO), una produttrice di
software per le compagnie di telecomunicazioni.
Ad andarci di mezzo questa volta è anche la ragazza,
sua futura moglie.
Cooperazioni
Alla fine degli anni '80 Mitnick si introduce nei computer
della potentissima Digital Equipment Corporation
(DEC, la creatrice di Altavista ora di proprietà della
Compaq) assieme al suo amico fraterno Leonard
DiCicco.
Riesce a rubare molte parti di codice del sistema
operativo VMS che allora era il preferito campo di
battaglia, dopo Unix, per molti hacker.
Strane amicizie
I rapporti tra i due amici si guastano, DiCicco denuncia
entrambi alla Digital e poi all'FBI: in un incontro
organizzato dall'amico vengono anche i federali che lo
riportano per l'ennesima volta nel carcere californiano.
Il giudice Mariana R. Pfaelzer lo condanna a un anno di
reclusione più altri tre con la condizionale.
DiCicco, a sua volta denunciato dallo stesso Mitnick, ne
sconterà cinque tutti fuori dal carcere.
Il Processo
Durante il processo il giudice Pfaelzer non riesce a
capire cosa spinga questi ragazzi a violare i sistemi.
Per lei rimangono dei malati, tanto che in più occasioni
l'hacking viene paragonato ad una droga e, tra le tante
terapie consigliate a Mitnick per rimediare alle sue colpe,
viene suggerito più volte un ricovero in un centro di
riabilitazione.
Prime condanne
Harriet Rossetto, un consulente del giudice, dice
testualmente:
«Il suo [di Mitnick] comportamento nasce da un impulso
malato. La sua malattia è la dipendenza, sia essa da
droghe, alcool, scommesse, hacking, soldi o potere»
Mitnick in azione
Siamo negli anni '90 e il mito del Condor sta invadendo
la rete.
Kevin Mitnick ha sperimentato tutte le tecniche di
hackeraggio, sfrutta tutti gli errori dei sistemi che
conosce a perfezione, modifica le chiamate con cui
compie gli atti, inizia la guerra alle grandi compagnie:
MCI, Motorola, Digital, Sun, Apple, Netcom, computer
navali, computer del dipartimento dei motoveicoli
californiano, etc..
Social Engineering
Quando il sistema è davvero a prova di qualunque
attacco Mitnick ripiega sul "social engineering".
Telefona ai responsabili del sistema, fingendosi un
altro, li convince a farsi mandare i documenti riservati,
le password e tutto quello che possono dargi.
Loro gli danno tutto ciò
che chiede…..
Altri lavori
Il Condor esce di prigione verso la fine del 1990.
Per un po' di tempo resta fuori dalla scena, deve
scontare altri tre anni di libertà condizionata.
Si trasferisce con il padre fuori da Los Angeles e lì
lavora nella società di costruzioni familiare.
Nel Novembre 1992 la pena del giudice Pfaelzer sta per
estinguersi e Kevin inizia a lavorare presso una società
di investigazioni chiamata Tel Tec Detective Agency.
L'FBI non gli dà tregua e scopre che l'agenzia di
investigazioni sfruttava le capacità informatiche di Kevin
per i propri fini.
La fuga
Quando i poliziotti si presentano a casa con il mandato
di cattura per la violazione dei termini della condizionale
non trovano nessuno.
Il Condor è fuggito.
Poco tempo prima aveva sospettato che il suo telefono
fosse sotto controllo e con una telefonata alla Pacard
Bell era riuscito ad avere tutti i dati sulle sue
intercettazioni telefoniche.
La latitanza
Era abituato a scorrazzare in lungo e largo sulle
autostrade virtuali, non ne voleva sapere della prigione e
delle ramanzine di qualche assistente sociale e quindi
sceglie la
Latitanza
Per due anni e tre mesi Kevin Mitnick diventa un
fantasma.
La latitanza
L'FBI lo inserisce nella
lista dei criminali più
ricercati d'America e la
polizia di Los Angeles fa
di tutto per incastrarlo:
«mentre
loro
mi
cercavano io cercavo
loro» dirà il Condor
qualche anno più tardi.
Prime condanne
Nel frattempo cresce la fama.
Ogni crimine informatico perpretato sul territorio degli
Stati Uniti viene attribuito a Kevin D. Mitnick: l'intrusione
nei computer della National Security Agency (NSA), la
diffusione di false notizie finanziarie sulle agenzie di
stampa, le violazioni di decine di siti universitari.
Saranno famosi
Il 4 Luglio 1994 esce il primo
di una serie di articoli sul
New York Times a firma John
Markoff.
Il giornalista, autore nel 1991
del
già
citato
libro
Cyberpunk,
lo
chiama
"L'hacker
più
ricercato
d'America"
descrivendolo
come un solitario con pesanti
manie di potenza
Ultimo atto
È il 25 dicembre 1994, Natale.
Verso le due del pomeriggio
Kevin Mitnick entra in un
computer del sito toad.com e
da lì inizia a verificare se un
altro computer al San Diego
Supercomputer Center appartenente al trentenne
giapponese Tsutomu Shimomura sia o no vulnerabile a
qualche attacco.
Il secondo computer è una Workstation Unix che Kevin
conosce come le sue tasche.
Ultimo atto
In sei minuti individua la vulnerabilità del sistema e in un
altro minuto riesce a guadagnare i permessi di
amministratore.
La macchina di Shimomura è sotto il controllo di Kevin.
Registra qualche password, ruba qualche file di
programma su cui Shimomura stava lavorando e poi
chiude la connessione.
Quando il proprietario torna al suo posto di lavoro trova il
sistema violato e cancellata la settimana bianca in
Colorado, corregge gli errori e scatena la caccia
all'uomo.
Ultimo atto
Tra il 25 dicembre e il 14 febbraio succede di tutto.
Shimomura, chiamato da Kevin «Jap boy», è un super
esperto di sistemi informatici, lavora da anni al San
Diego Supercomputer Center, è da tempo consulente
informatico dell'FBI e della NSA e non ha gradito affatto
lo scherzo di Kevin.
Nel gennaio 1995 tiene una conferenza sulle tecnica
che ha usato Kevin per penetrare nel suo sistema (dette
IP-Spoofing), pochi giorni dopo il CERT, il centro sulla
sicurezza telematica, pubblica un advisory in cui rende
pubblica l'esistenza del grave problema.
Ultimo atto
Shimomura con la collaborazione dell'FBI e di altri amici
esperti di computer segue le tracce del suo avversario
che continua indisturbato a fare il bello e il cattivo tempo
sulla rete: per mezzo di un account anonimo alla
Netcom entra nelle Università e deposita su un falso
account della comunità virtuale The Well i file rubati dal
computer di Shimomura.
John Markoff segue tutto dalle colonne del New York
Times ed esulta quando, utilizzando le stesse tecniche
di Mitnick, Shimomura riesce ad individuare
nell'appartamento 202 del complesso Players Court di
Raleigh la fonte delle telefonate alla Netcom.
Ultimo atto
Il cybercriminale più ricercato
d'America è stato catturato
nella sua stessa rete.
La caccia è finita, Mitnick va
in
prigione,
Markoff
e
Shimomura scrivono il loro
best seller Takedown e
salgono agli onori delle
cronache.
Ultimo atto
Il Condor passerà 36 mesi in galera, di cui 8 in
isolamento, senza processo.
A Marzo del 1999 la sentenza definitiva lo condanna a
46 mesi di carcere e ad un piccolo risarcimento per le
società violate.
Il 21 gennaio 2000, scontate anche alcune pene
precedenti, viene rilasciato con il divieto di toccare un
computer e qualsiasi telefono cellulare per tre anni...non
puo' lavorare nemmeno da McDonald.
Da Ieri a Oggi
Oggi Kevin D. Mitnick è il responsabile della Mitnick
Security Consulting società di consulenza sulla
sicurezza informatica che opera in America…….
L’Etica Hacker
L'etica degli hacker è il vero collante di questa
controcultura: si tratta, infatti, di un codice di
responsabilità, un sistema di valori profondi, una
"filosofia di socializzazione, di apertura,
di decentralizzazione“
( Levy 1996 )
non scritta o codificata ma incarnata nell'articolato
standard di comportamento degli stessi hacker.
Principi fondamentali
L'etica, elaborata per la prima volta al MIT negli anni
Sessanta, si muove lungo i sei seguenti vettori principali
1
L' accesso ai computer deve essere illimitato e
completo. L’imperativo è hands-on.
Principi fondamentali
2
Tutta l'informazione deve essere libera.
Ogni controllo proprietario su di essa è negativo
La condivisione delle informazioni è un bene potente e
positivo per la crescita della democrazia, contro
l'egemonia, il controllo politico delle élite e degli
imperativi tecnocratici.
Dovere etico degli hacker è la condivisione del proprio
sapere ed esperienza con la comunità d'appartenenza
(comunità di pari), separata dal resto della società.
Principi fondamentali
Dominano fedeltà, lealtà, supporto reciproco: proprio
perché in una comunità virtuale come questa non ci si
può né vedere né sentire, la fiducia reciproca è un
valore ancora più prezioso.
Inoltre, nelle comunità informatiche ci si scambiano
account, si copiano le ultime versioni del software e chi
ha una maggiore conoscenza la condivide con chi non
ne ha altrettanta, mettendo in gioco un "saper fare"
programmato al servizio di un "far sapere“.
Principi fondamentali
3
Dubitare dell'autorità. Promuovere il decentramento
La burocrazia, industriale, governativa, universitaria, si
nasconde dietro regole arbitrarie e si appella a norme: è
quindi politicamente inconciliabile con lo spirito di ricerca
costruttiva e innovativa degli hacker, il quale incoraggia
l'esplorazione e sollecita il libero flusso delle
informazioni.
Principi fondamentali
4
Gli hacker dovranno essere giudicati per il loro operato e
non sulla base di falsi criteri quali ceto, età, etnia,
posizione sociale
La comunità hacker ha un atteggiamento meritocratico:
non si cura dell' apparenza mentre è attenta al
potenziale dell'individuo nel far progredire lo stato
generale dell' hackeraggio e nel creare programmi
innovativi degni d'ammirazione.
La stratificazione di status, quindi, si basa sulla
conoscenza, l'abilità e l'estro digitale.
Principi fondamentali
5
Con un computer puoi creare arte
Emerge
una
certa
estetica
dello
stile
di
programmazione: il codice del programma possiede una
bellezza propria in quanto è un'unità organica con una
vita indipendente da quella del suo autore.
Principi fondamentali
6
I computer possono cambiare la vita in meglio
Nella tecnologia essi vedono arte: così come alcune
"avanguardie" del passato, i poeti romantici
ottocenteschi, i futuristi e i surrealisti di inizio Novecento,
anche gli hacker si considerano dei visionari che
vogliono cambiare la vita umana, anche se solo ai
margini o per un breve momento .
back
L’ingegneria sociale
L’‘ingegneria sociale’ è la disciplina che studia un
sistema sociale nel suo complesso (macchine e uomini)
per capirne a fondo le dinamiche.
Il social engineer prima di compiere il gesto criminoso
vero e proprio comincia con il raccogliere informazioni
sul sistema da colpire.
Questa fase, chiamata tecnicamente footprinting, può
durare parecchi mesi.
L’ingegneria sociale
Durante questo periodo il cracker studia.
Impara a conoscere i sistemi di comunicazione
aziendali,
come
funziona
la
posta
interna,
l’organigramma aziendale, giorni e orari di pulizia.
Frequenta gli uffici, magari consegna buste, caffè,
acqua. Conosce gli addetti alla sicurezza, segretarie,
webmaster, sistemisti, chiacchiera con loro.
Manda e-mail, telefona, si informa, magari finge di
essere un utente inesperto che ha smarrito una
password, o manda un’offerta di un nuovo firewall per
incrementare il sistema di sicurezza, informandosi così
nel frattempo sul funzionamento dell’attuale
L’ingegneria sociale
L’ingegneria sociale ci insegna vari sistemi per ottenere
una password di sistema.
Spesso la soluzione è veramente più semplice di quanto
possiamo immaginare: di solito basta chiederla nei modi
e nelle procedure aziendali corrette alla persona giusta,
altre volte basta sapere dov’è tenuta nascosta, altre
volte ancora si può provare a cercarla con tentativi
mirati.
L’ingegneria sociale
Il primo problema, per un possessore di password, è
ricordarsela.
Per cui nella stragrande maggioranza dei casi le
password create sono legate alla vita personale: date di
nascita, nome dei figli o del partner, il numero telefonico
di casa, la squadra del cuore, il film preferito ecc.
Tutte informazioni accessibili al social engineer.
I virus informatici
Virus informatici ("virus" in latino significa veleno).
Nell'ambito dell'informatica un virus è un frammento di
software, appartenente alla categoria dei malware, che è
in grado, una volta eseguito, di infettare dei file in modo
da riprodursi facendo copie di se stesso, generalmente
senza farsi rilevare dall'utente.
I virus informatici
Nell'uso comune il termine virus viene frequentemente
usato come sinonimo di malware, indicando quindi di
volta in volta anche categorie di "infestanti" diverse,
come ad esempio worm, trojan o dialer.
Coloro che creano virus sono detti virus writer
La caratteristica dei virus informatici è quindi penetrare
nel programma ospite modificandolo, sia per riprodursi
sia, in seguito, per danneggiare dati e/o programmi
presenti su supporti registrabili
I virus informatici
I virus possono essere o non essere direttamente
dannosi per il sistema operativo che li ospita, ma anche
nel caso migliore comportano un certo spreco di risorse
in termini di RAM, CPU e spazio sul disco fisso. Come
regola generale si assume che un virus può
danneggiare direttamente solo il software della
macchina che lo ospita, anche se esso può
indirettamente provocare danni anche all' hardware, ad
esempio causando il surriscaldamento della CPU
mediante overclocking, oppure fermando la ventola di
raffreddamento.
I virus informatici
I virus sono programmi relativamente semplici e molto
piccoli, infatti di solito sono costituiti da poche centinaia
di istruzioni, al massimo un migliaio; ciò consente loro di
portare a termine il compito per cui sono stati scritti
senza, in genere, far notare la loro presenza all'utente
del computer.
I virus informatici
•
Tutto è cominciato nel 1981 a causa di un errore di
un programmatore americano che creò un codice in
grado di modificare tutti i file presenti su di un Hard
Disk e renderne quindi il contenuto inutilizzabile.
•
Si trattava allora di un cosiddetto "BUG" ovvero un
comportamento indesiderato del software, ma quello
fu sicuramente il primo di una famiglia di programmi
che vennero chiamati successivamente "VIRUS".
Componenti di un virus
I virus informatici più semplici sono composti da due
parti essenziali, sufficienti ad assicurarne la
replicazione:
1. una routine di ricerca, che si occupa di ricercare dei
file adatti ad essere infettati dal virus e controlla che
gli stessi non ne contengano già una copia, in modo
da evitare l'infezione ripetuta di uno stesso file;
Componenti di un virus
2. I una routine di infezione, con il compito di copiare il
codice del virus all'interno di ogni file selezionato
dalla routine di ricerca in modo che venga eseguito
ogni volta che il file infetto viene aperto, in maniera t
rasparente rispetto all'utente.
Componenti di un virus
Molti virus sono progettati per eseguire del codice
estraneo alle finalità di replicazione del virus stesso e
contengono dunque altri due elementi:
1. la routine di attivazione, che contiene i criteri in base
ai quali il virus decide se effettuare o meno l'attacco
(es. una data, o il raggiungimento di un certo numero
di file infetti);
2. il payload, una sequenza di istruzioni in genere
dannosa per il sistema ospite, come ad esempio la
cancellazione di alcuni file o la visualizzazione di
messaggi sullo schermo.
Componenti di un virus
I virus possono essere criptati e magari cambiare
algoritmo e/o chiave ogni volta che vengono
eseguiti, quindi possono contenere altri tre elementi:
1. una routine di decifratura, contenente le istruzioni
per decifrare il codice del virus;
2. una routine di cifratura, di solito criptata essa stessa,
che contiene il procedimento per criptare ogni copia
del virus;
3. una routine di mutazione, che si occupa di
modificare le routine di cifratura e decifratura per
ogni nuova copia del virus.
Topologie di virus
1. virus metamorfico
simile al virus polimorfico, è però in grado di mutare
completamente il proprio codice
2. exe virus
virus che infettano i file eseguibili .EXE (ormai rari)
3. com virus
virus che infettano i file di comando .COM (ormai
rari)
Topologie di virus
4. companion virus
virus che sfruttano la caratteristica dei sistemi msdos che consiste nell'eseguire prima un file di
comando .COM e poi un eseguibile .EXE in caso
abbiano lo stesso nome di file (es. tra
PROGRAM.EXE e PROGRAM.COM se si avvia
PROGRAM senza specificarne l'estensione verrà
prima lanciato PROGRAM.COM), in questo modo i
virus creano dei "gemelli" (companion) che sono
copie del virus stesso che, dopo essere stati
eseguiti, lanciano il relativo .EXE mascherandosi
(ormai rari)
Topologie di virus
5.
virus di boot
un tipo di virus ormai poco diffuso, che infetta il boot
sector dei dischi (floppy disk o hard disk) invece che
i singoli file
6. macrovirus
può essere contenuto generalmente in un
documento di Microsoft Word, Microsoft Excel o
Microsoft PowerPoint e consiste in una macro; può
diffondersi a tutti i documenti che vengono aperti
con quella particolare applicazione. Questo tipo di
virus può infettare i sistemi operativi su cui gira msoffice (windows e mac), anche se non è detto che
possano funzionare correttamente sui sistemi
operativi coinvolti.
Topologie di virus
7. retrovirus
virus che si annida nei programmi antivirus e li mette
fuori uso. Il nome deriva dai retrovirus biologici, in
grado di attaccare il sistema immunitario (come, ad
esempio, l'HIV).
8. virus multipiattaforma
ci sono stati vari tentativi per creare virus che
infettassero più sistemi operativi funzionanti sotto la
stessa architettura hardware e lo stesso processore;
ma si sono rilevati degli insuccessi o hanno avuto un
successo molto limitato.
Topologie di virus
9. Worm
Concetto piu' avanzato di virus, si puo' definire come
un virus che viaggia e si riproduce lungo le reti. Il
piu' famoso nella storia e' quello di Robert Morris jr.,
giovane americano che negli anni '80 riusci' a
mandare in tilt migliaia di computer a causa di una
replicazione incontrollata del suo verme, che
sfruttava un vecchio bug del sendmail. Oggi non
esistono ancora worm perfezionati a tal punto da
propagarsi cosi' rapidamente, questo anche a causa
dei numerosi e diversi sistemi presenti su Internet,
ma tuttavia Unix/Linux e Java sembrano terreno
fertile per lo sviluppo dei worm.
Topologie di virus
10. Virus Trojans
Un trojan horse non e' propriamente un virus, ma
un programma distruttivo pronto a esplodere. Con
questo si vuole intendere che mentre lo scopo del
virus e' cercare di restare nascosto il piu possibile e
replicarsi, lo scopo del cavallo di troia e' quello di
danneggiare esplicitamente un sistema. Sono
chiamati trojan horse perche'‚ di solito vengono
distribuiti sotto false spoglie, magari fingendo di
essere programmi ambiti o molto ricercati
dall'utenza.
Topologie di virus
11. Jokes
Jokes sono i famosi pseudo-virus che consistono
nelle e-mail che trattano di casi umani critici
(es.bambine in fin di vita, malati di cancro, mail con
titoli strani che diffondono virus mortali,etc...) che
chiedono agli utenti di rimandare la mail a tutti i
conoscenti. Questo è un tipo di virus non dannoso
che si diffonde attraverso la buona fede degli utenti
Topologie di virus
12. Virus Hoaxes E-MAIL
(detti anche burle o scherzi) a chi non è capitato un
mesaggio del tipo "...diffondete a più persone
possibile: se trovate il messaggio PINCOPALLINO
non apritelo perchè vi formatterà il PC!...". Ebbene,
si tratta di una burla al solo scopo di intasare le
caselle e-mail di chiunque con una inutile catena di
S.Antonio a valangaJokes sono i famosi pseudovirus che consistono nelle e-mail che trattano di casi
umani critici (es.bambine in fin di vita, malati di
cancro, mail con titoli strani che diffondono virus
mortali,etc...) che chiedono agli utenti di rimandare
la mail a tutti i conoscenti. Questo è un tipo di virus
non dannoso che si diffonde attraverso la buona
fede degli utenti
Topologie di virus
13. Virus Hoaxes eseguibili
Alcuni programmi, ben celati sotto falsi nomi,
appena attivati simulano ad esempio la
cancellazione e la formattazione di tutto l'intero
disco fisso, con tanto di indicazione in percentuale
del lavoro in corso. Sono comunque pericolosi in
quanto chi non ne è a conoscenza, preso dal
panico, può convincersi addirittura a riformattarsi
interamente il PC con la speranza di debellare il
virus!
Time line
1970
Il Creeper, in assoluto il primo virus conosciuto, appare
in questo periodo in ARPAnet. Faceva apparire il
messaggio "I'm the Creeper, catch me if you can". Per
contrastarlo fu creato un altro virus (il Reaper) che
aveva il compito di stanarlo e rimuoverlo.
1980
Il 27 Ottobre l'ARPAnet Data Virus bloccò tutte le attività
della rete ARPAnet per 72 ore, in quanto aveva
sovraccaricato il sistema di inoltro dei messaggi usato
per diffondersi.
Time line
1986
Il Brain fu sviluppato da due fratelli pakistani e scritto nel
1986, per punire i turisti che acquistavano copie illegali
di software. Era uno dei pochi virus che riportava il nome
e l'indirizzo del creatore ed era il primo in ambiente Dos.
Infettava il boot di un floppy (esclusivamente da 360 KB)
con un codice eseguibile che, all'avvio da A:, s'installava
in memoria. Fu creato il Virdem, un virus dimostrativo in
grado d'attaccarsi ad un .com.
Time line
1987
All'Università di Bethlehem (PA) circolava il Lehigh, virus
che infettava il command.com con notevoli danni per il
computer, tanto da inibirne la diffusione; la notevole
pubblicità portò alla creazione in Usenet del Virus-L
Newsgroup.
Da Tel Aviv arrivò il Suriv 1.00, un virus che poteva
infettare ogni .com su tutto il disco. Il secondo virus della
famiglia, Suriv 2.00, poteva infettare solo files .exe.
Time line
Il Suriv 3.00, ma soprattutto il quarto della serie (che
venne isolato prima del terzo) si sparse ovunque con il
nome di Jerusalem (fu trovato all'Università ebraica di
Gerusalemme) o Friday 13th, ed invece d'infettare i file,
quando era lanciato li distruggeva ogni Venerdì 13.
All'Università di Wellington, Nuova Zelanda, apparve un
virus che ogni otto volte che si effettuava un boot,
faceva apparire il messaggio "Your PC is now Stoned
legalize
Marijuana":
da
qui
il
nome.
Time line
All'Università di Torino vide la luce un virus (Italian o
Bouncing Ball) che faceva apparire una pallina sullo
schermo cancellando i caratteri; poteva girare solo su
PC 8088 o 8086 per via di un'istruzione contenuta nel
codice.
Un programmatore tedesco scrisse il Cascade. Il
Cascade, un troiano di 1701 bytes, aveva un bug che
non gli consentiva d'infettare i bios IBM. Una volta
infettato un computer, si assisteva alla caduta di tutti i
caratteri dallo schermo.
Time line
1988
Appaiono i primi AntiVirus di tipo shareware. Pochi
pensavano alla prevenzione dando così modo a Stoned,
Cascade
e
Jerusalem
di
diffondersi.
L'IBM (il cui sistema chiuso impedì la diffusione
all'esterno) si infettò a Dicembre con un Worm detto
Xmas tree . A scuotere il mondo ci pensò il Jerusalem,
che bloccò per giorni ditte importanti sia in Spagna sia in
Inghilterra.
Time line
1989
Il Fu Manchu (una modifica di Jerusalem) e il 405 furono
inviati a dei ricercatori inglesi. Iniziò la moda di
migliorare
i
virus.
Dalla comparsa del Vienna sulla scena, isolato per la
prima volta a Mosca (nel computer dell'UNESCO), molti
bulgari iniziarono a modificarlo. Varie versioni del
Vienna furono create in Bulgaria, in quelle che sono
state definite le fabbriche bulgare.
Time line
I primi bulgari tentarono di infettare i files .exe con lo
Yankee 2. Il secondo prodotto fu il Vacsina. Entrambi
appartenevano alla stessa famiglia, detta "serie TP", e
come tutti i virus bulgari, non danneggiavano i files.
Nell'estate apparve Dark Avanger, che portava la stringa
"The Dark Avenger, copyright 1988, 1989. This program
was written in the city of Sofia. Eddie lives....
Somewhere in Time!"; era molto infettivo e causava
gravi danni, sovrascrivendo in modo casuale settori del
disco. Seguirono V2000, V2100, 651, Diamond,
Nomenklatura, 512, 800, 1226, Proud, Evil, Phoenix,
Anthrax, Leech.
Time line
1989
Nel mese di marzo circolava in Olanda il Datacrime.
Ogni giorno dopo il 12 Ottobre (fino al 31 Dicembre),
tentava di formattare a basso livello il cilindro 0 della
testa del disco (di solito la FAT). In America venne detto
"Columbus Day".
Time line
1990
In quest'anno una variante di Dark Avanger (V2100-B)
fu usata inserendola nel VirusScan della McAfee.
Inoltre, a Sofia produssero prima il Murphy e poi il
Sentinel.
Furono diffusi Mg, Shake, Dir e Dir II. La Russia si lanciò
sulla scia dei bulgari. Alla conferenza di Kiev del 1990 si
riferì della presenza di ben 35 virus russi, meno creativi
e più distruttivi. Da allora la quantità aumentò
notevolmente in maniera costante.
A Dicembre (con un totale di ormai 200- 300 virus) i
ricercatori AntiVirus fondarono l'EICAR (European
Institute for computer Antivirus Research) ad Amburgo.
Time line
1991
I bulgari crearono la Virus eXchange, la prima BBS
specializzata nello scambio di virus (circa 300) e
d'informazioni tecniche. Altre BBS che seguirono
l'esempio di Sofia furono a Milano l'"Italian Virus
Research Laboratory", in Germania "Gonorrhea", in
Svezia "Demoralised Youth", in America "Hellpit", in
Gran Bretagna"DeadOnArrival".
Time line
Il DataLock 1.00, d'origine californiana, fu scaricato
nella BBS e poi immesso all'Università di Sofia. Dal
codice del Murphy derivarono l'Hiv, Migram, Kamasya,
Cemetery e Antichrist; dallo Yankee 2 l'Enigma. La
Symantec lanciò il "Norton AntiVirus" nel Dicembre 1990
e la Central Point il "CPAV" nell'Aprile 1991.
Arrivano sulla scena anche altri paesi dell'Est Europa:
Polonia (217, 311, 583, Akuku, Dot Eater, Father
Christmas, Hybryd, Joker, V.comm); Ungheria (Filler,
Monxla, Polimer, Stone `909 , Turbo Kukac);
Ceccoslovacchia (Aantivirus); Yugoslavia (17Y4, Svir).
In Aprile nacque lo Svizzero Tequila. A Settembre fu
diffuso il maltese Ameba.
Time line
1992
Il Self Mutating Engine (MtE) apparve a Gennaio. Seguì
il Commander Bomber. Starship era un virus capace di
infettare solo i files che erano copiati da disco fisso a
floppy. Si disponeva sul disco fisso senza cambiare il
codice degli eseguibili, ma cambiava la tavola delle
partizioni creandone una nuova che poi sovrascriveva
quella vecchia.
Time line
A causa del Michelangelo, basato sullo Stoned, il 6
Marzo
saltarono
5.000
10.000
PC.
In Agosto apparve il primo kit di produzione per virus: il
"VCL" (Virus Creator Laboratory), seguito subito dopo
dal "PS-MPC" (Phalcon/Skism Mass-Produced Code
Generator). Con tali kit, chiunque ora sarebbe stato in
grado di creare un virus.
Alla fine dell'anno si costituì in Inghilterra un gruppo
detto ARCV (Association of Really Cruel Viruses), ma
dopo pochi, quanto attivi, mesi fu sciolto dalla
"Computer Crime Unit" di Scotland Yard.
In quell'anno nacque anche un nuovo mestiere: la
vendita di collezioni di virus.
Time line
1993
Fu rilasciato il "N.E.D." (NuKe Encryption Device) ed il
virus Itshard.
Fu creato il "D.A.M.E." (Dark Angel's Multiple Encyptor)
e il virus Trigger. Dalla Germania arrivò il Neuroquila
Time line
1994
A Maggio circolava per le BBS europee il Junkie: si
diffondeva assai capillarmente, anche perché dichiarava
di essere un’utilità per pirati informatici. In Inghilterra
apparvero Black Baron, Pathogen e Queeg di Black
Baron.
WordMacro.DMV fu il primo virus Macro per documenti
di Word.
Estate : apparve il Goldbug , che si posizionava in
memoria video ed in seguito infettava il disco fisso
Time line
1995
Ad inizio anno Mange-Tout 1099 apparve in alcuni
dischetti preformattati.
1996
A Gennaio circolò il Burglar che attaccava gli .exe,
specie quando cambiavano di attributo; evitava inoltre di
attaccare programmi Windows e quelli con le lettere V
ed S (Virstop, Scan, Vshield, Msav, Nav, Cpav).
Creato il primo Virus per Windows 95: il Boza.
Time line
Un nuovo virus per Word, WordMacro/Hot, fu il primo
macrovirus russo; tra gennaio e febbraio l'IBM tedesca
distribuì per errore dischetti infettati con il Quandry,
mentre la Microsoft slovacca omaggiò la stampa con il
WordMacro/Concept. Due mesi dopo la Microsoft si
ripeteva, distribuendo 1500 dischetti con il boot infetto
dal
Sampo.
Durante questi ultimi mesi vi furono molte infezioni via
Internet, anche presso siti ufficiali. Interessante un virus
in particolare (Pkzip300), poiché si spacciava per una
nuova versione del famoso compressore (l'ultima
versione, infatti, era la 2.04g), e si diffuse a partire
dall'estate 1995 in tutto il mondo.
Time line
Il 2000
viene ricordato come l'anno dell'amore, con il famoso I
Love You che, a catena,a dà il via ad un breve periodo
di script virus.
Dal 2001
vediamo un incremento di worm che utilizzano falle di
programmi o sistemi operativi per diffondersi senza
nessun intervento dell'utente, fino a raggiungere l'apice
nel 2003 e nel 2004: SQL/Slammer, il più rapido worm
della storia e i due worm che tanto hanno fatto parlare di
sé: Blaster e Sasser.