L'hacker della porta accanto

Johnny Long insegna come evitare le trappole tecnologiche e psicologiche messe in opera da chi ha interesse ad appropriarsi delle informazioni che vogliamo proteggere.



[ZEUS News - www.zeusnews.it - 22-03-2010]

Johnny Long, l'hacker della porta accanto

Parlare di hacking senza parlare di programmi e di sistemi informatici pare impossibile o quasi, anche perché nell'immaginario collettivo l'hacker è quel ragazzo brufoloso e poco socievole sempre rintanato in cantina a trafficare col Pc e a occupare in permanenza la linea telefonica di casa per combinare guai nei quali finirà inevitabilmente per trovarsi invischiato.

Questa visione dei personaggi - e complessivamente del fenomeno - messa in voga dai film d'oltre oceano di parecchi anni fa (sempre che rispecchiasse una realtà vera e non cinematografica) oggi non esiste più.

L'evoluzione tecnica ha portato infatti non solo ad una diversificazione fondamentale delle attività borderline dell'informatica (l'hacking è infatti agli antipodi del suo fratellastro cattivo che è il cracking) ma si è assistito soprattutto ad una separazione netta del "perché" ci si dedica all'una o all'altra attività: interesse e curiosità nel primo caso, semplice istinto di distruzione nell'altro e, ormai nella quasi totalità dei casi, vera e propria attività delinquenziale.

In questa complessa realtà si cala l'ultima fatica di Johnny Long, un esperto in security non solo informatica ma dichiaratamente hacker e pirata informatico per vocazione e divertimento personale: egli descrive con dovizia di particolari un aspetto non secondario ma certo sinora trascurato delle più comuni falle di sicurezza in campi tecnologici e non, quasi mai direttamente connessi o dipendenti dai Pc personali o dalle reti dei computer aziendali.

L'autore richiama solo implicitamente l'importanza delle informazioni in un'epoca in cui è più che mai d'attualità l'affermazione di Bacone secondo cui "sapere è potere" e la conoscenza è preziosa solo finché resta nelle mani di chi la detiene e ne regola la diffusione.

Perciò sono fondamentali l'archiviazione e la custodia, fisiche e/o digitali, delle informazioni, una necessità che stimola in modo straordinario l'intelligenza e le capacità di improvvisazione dell'autore del libro (coadiuvato da Kevin Mitnick, uno dei cracker più famosi al mondo e da altri esperti in sistemi di sicurezza e social engineering) che in uno stile semplice e chiaro mette a portata di tutti metodi e tecniche collaudate per rafforzare la sicurezza fisica ed elettronica, specialmente con sistemi definiti "non tecnologici".

La spiegazione, basata sul racconto di eventi reali, ha per fine non la violazione dei sistemi protetti ma al contrario che cosa fare per evitare l'effrazione mediante semplici comportamenti alla portata di chiunque e comunemente praticabili nella vita di tutti i giorni, spesso anche senza ricorrere a indagini sui motori di ricerca o l'esame dei file condivisi sulle reti peer-to-peer.

L'underground hacking trova perciò oggi se non proprio una bibbia, almeno un agevole vademecum che prende via via in esame il dumpster diving, il tailgating e lo shoulder surfing, senza tralasciare né i mezzi d'effrazione fisica come la violazione dei lucchetti e delle barriere protettive né la spiegazione di alcune tecniche di ingegneria sociale per introdursi negli immobili nonostante i blocchi e le guardie di sicurezza.

Ovviamente anche l'hacking tecnologico vuole la sua parte; perciò vengono esaurientemente descritti i metodi di approccio mediante l'onnipresente Google, il file sharing e l'uso "inappropriato" di terminali pubblici, per finire ancora con tecniche più convenzionali quali l'esame dei tesserini e dei "pass", oltre alle occhiate attente e spesso rivelatrici alle automobili aziendali.

Vale la pena di ribadire, richiamando l'attenzione dei lettori, che tutte le effrazioni e anche i semplici tentativi di effrazione, fisica o tecnologica, sono estremamente illegali e puniti a norma di legge; gli esempi esposti nel volume hanno la sola finalità di insegnare al lettore - sulla base dell'esperienza professionale dell'autore - come non soccombere ad un attacco anche semplice alla sicurezza propria e dei dati custoditi.

Completano il volume l'indice per argomenti, un indice analitico forse un po' troppo succinto e infine un utile "decalogo" riassuntivo dei suggerimenti contenuti nei vari capitoli

Per altro il libro si legge tutto d'un fiato, corredato com'è da un'ampia documentazione fotografica e animato nel sottofondo dall'umorismo dell'autore, che evidentemente scrivendo ha rivissuto con piacere i propri trascorsi giovanili.

Scheda:
Titolo: L'hacker della porta accanto
Pagine: 244
Autore: Johnny Long
Editore: Apogeo
Prezzo: Euro 29,00
ISBN: 978-88-503-2945-8

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{utente anonimo}
29 euro?!
24-3-2010 22:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quanti cellulari hai cambiato negli ultimi cinque anni?
Nessuno, ho sempre lo stesso
Uno
Due
Tre
Quattro
Cinque
Tra sei e dieci
Più di dieci

Mostra i risultati (3839 voti)
Aprile 2024
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Non possiederai mai più una stampante HP (e sarai felice)
Tutti gli Arretrati
Accadde oggi - 16 aprile


web metrics