Virus informatici

Tratto da EduEDA
Versione del 21 Giu 2005 alle 10:32 di Umbertobrusca (Discussione | contributi)

(diff) ←Older revision | view current revision (diff) | Newer revision→ (diff)
Jump to: navigation, search

Genere o movimento artistico: VIRUS INFORMATICI


Personaggi o Gruppi: HACKERS


Luogo: ………….

Storia: La storia dell’hacking è una storia che, cominciata alla fine degli anni ’50, si è sviluppata fino ad oggi in molte forme che hanno in comune: occuparsi di computer, usare il computer per migliorare qualcosa, farlo in modo non convenzionale.


Poetica: "Hacker" e' un termine che originariamente caratterizzava il programmatore che passava giorni e notti di fronte allo schermo del suo computer a programmare per divertimento personale. In poco tempo questa parola nata in senso spregiativo, divenne un titolo onorifico, riservato soltanto ai piu' grandi geni del software. Fra gli hacker sono diventati famosi quelli cosi' bravi da riuscire a programmare a distanza computer che non hanno mai visto e non vedranno mai. Il trucco consiste nel mimetizzare un pezzo di software estremamente intelligente dentro un "file" apparentemente innocuo: il software si installa da se`, invisibile, sui computer che ricevono quel "file" e comincia così a svolgere la sua attivita'.


In natura capita lo stesso con i virus ed è così che per la somiglianza si è scelto il nome "computer virus".


I primi virus "artificiali" di cui si abbia conoscenza comparvero nei laboratori dell'AT&T (i Bell Labs) nel 1962. Nel 1972 David Gerrold conio' il termine nel romanzo "When Harvey was one". Il primo caso in grande scala si verifico' nel 1983 alla USC. Da allora la progressione fu vertiginosa.


Verso la fine del decennio i "computer virus" erano un problema nazionale, ma a quel punto si innesco' una reazione a catena dovuta al diffondersi delle reti: man mano che le reti locali di ciascuna azienda o universita' venivano collegate fra di loro diventava piu' facile per i terroristi informatici sguinzagliare virus in giro per il mondo. I costruttori di virus non sono soltanto dei criminali, sono anche degli scienziati. Sono stati i primi a costruire in laboratorio qualcosa che assomiglia alla vita. Non a caso oggi Fred Cohen, il progenitore di tutti loro (il primo a finire sui giornali per aver infettato tutti i computer della sua universita') intende costruire virus che siano organismi "simbiotici", ovvero che portino effetti positivi alle macchine infettate.


Gli altri hacker a conquistarsi le pagine della cronaca nera, sono abilissimi nel "viaggiare" lungo le reti che collegano i vari computer del mondo.


Molti hacker conoscono cosi' bene il funzionamento del computer da sapere come la macchina compie il riconoscimento della password, e pertanto come aggirare questo controllo. Una volta dentro il computer, sono liberi di curiosare fra i dati piu' riservati e persino di manometterli a loro favore.


Gli hacker che si infiltrano nei computer di ministeri, banche e centri atomici, violando i piu' sofisticati sistemi di protezione, sono spesso organizzati a gruppi concorrenti, come i "Legion of Doom" (formati da tre texani nel 1984) e i "Masters of Deception" (formati da Elias Ladopoulos, alias Acid Phreak, nel Queens nel 1989), oggetto di un celebre processo a New York nel luglio 1992 per aver giocato a chi riusciva a "violare" piu' computer. . Il fenomeno divenne talmente grave che nel 1990, due anni dopo che il giovane Robert Morris (uno scienziato della Cornell University) aveva causato il piu' grave disastro informatico di tutti i tempi infiltrando un "virus" in Internet, il governo Americano lancio' l'operazione "Sundevil" per intercettare e rendere inoffensivi i cyberpunk.


Nello stesso anno personaggi illustri come Steve Wozniak (uno dei fondatori della Apple, organizzatore nei primi Ottanta degli US Festival), Mitch Kapor (inventore del foglio elettronico "1-2-3"), John Gilmore (uno dei fondatori della SUN), hanno creato l'"Electronic Frontier Foundation" per difendere il diritto di espressione elettronica.


In fondo il crimine di impossessarsi di dati protetti al Pentagono non e' diverso da quello di un giornalista che acquisisce un'informazione segreta alla Casa Bianca: se il giornalista e' libero di pubblicarla su un quotidiano a larga diffusione, perche' un hacker non puo' immetterla nella ristrettissima comunita' di cui fa parte?


"Hacker Crackdown" di Bruce Sterling, che nel 1993 diventa un bestseller alternativo. La tecnologia dei virus progredisce rapidamente. Il balzo di qualita' avviene con l'avvento delle "reti".


I primi virus si trasmettevano via floppy disc, e quindi impiegavano mesi a spargersi per il globo. I virus che si trasmettono via rete impiegano pochi secondi ad arrivare in tutte le citta' del mondo collegate a quella rete.


Nel 1995 compaiono anche i primi virus che si trasmettono via "E-mail" (la posta elettronica ). Milioni di persone che si scambiano quotidianamente miliardi di messaggi elettronici sono indifese di fronte a questi virus.


Uno dei crimini in piu' rapida crescita e' quello dei "black data", i dati privati venduti illegalmente sull'Internet. Ivy James Lay (in codice "Knidht Shadow") e' stato condannato a quattro anni di carcere per aver venduto migliaia di numeri di carte di credito e di carte telefoniche.


Chi le acquistava poteva poi addebitare i propri acquisti o le proprie telefonate a quelle carte. in Internet non si lasciano tracce (documenti compromettenti, impronte digitali o altro). Gli "information broker", professionisti che si procurano informazioni riservate e le rivendono a clienti fidati.

In altri casi l'attacco portato contro una rete di computer ha scopo puramente terrorista. E' il caso della famigerata "Posse", che agisce nella Silicon Valley. Le aziende prese di mira restano per giornate intere senza computer, che impazziscono come se fossero stati invasi da migliaia di virus. I dati sono irrimediabilmente persi.


Nel febbraio del 1995 la cattura di Kevin Mitnick finisce in prima pagina in tutta la nazione. Il leggendario hacker Mitnick era ricercato da anni dall'F.B.I., che a sua volta aveva assoldato un hacker non meno abile, Tsutomu Shimomura, del Supercomputer Center di San Diego. Il duello a distanza fra i due ha fatto epoca. Shimomura tese un agguato al rivale e riusci' a iintercettarlo fino a identificare non solo la citta' (Raleigh, in North Carolina) e l'edificio in cui si nascondeva.


La reazione delle autorita' e' di inventare il ciber-poliziotto (il "cybercop"). SEARCH è un'agenzia di Sacramento creata dal Ministero della Giustizia per addestrare i poliziotti a investigare crimini di alta tecnologia. Il Ministero della Difesa, dal canto suo, ha formato nel 1988 il CERT ("Computer Emergency Response Team"),un gruppo di cybercop informatici con sede alla Carnegie Mellon University di Pittsburgh con la missione di sorvegliare il traffico dell'Internet. Nel 1994 il CERT ha ricevuto 29.580 segnalazioni di crimine telematico, per lo piu' virus.

Nel 1995 sono circa seimila i virus noti, ma, naturalmente, potrebbero essere soltanto una piccola porzione di quelli esistenti.

Opere………..


Correlazioni:Netart


Bibliografia: "Hacker Crackdown" di Bruce Sterling, che nel 1993 diventa un bestseller alternativo.

Webliografia: http://www.hackerart.org/