PSYCHOMEDIA Telematic Review
|
Sezione: Progetto PIT - PSICHIATRIA INFORMATICA E TELEMATICA
Area: Cibercriminologia
|
Un assessment criminologico per i giovani hackers
Strano M.(a), Gotti V. (b), Bedetti M. (c), Gentile F. (d), Neigre B. (e), Mattiucci M. (f),
Comunicazione al Convegno internazionale "Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali", Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.
Tra i settori di studio della Cybercriminologia quello dellhacking risulta essere particolarmente attuale e denso di controversie. Le intrusioni clandestine nei sistemi telematici sembrano infatti avere molteplici motivazioni, da quelle più ludiche a quelle maggiormente vandaliche per giungere a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzato alla concorrenza sleale (Strano, 2000). Presumibilmente i profili personologici, motivazionali e percettivi degli autori di tali crimini varieranno notevolmente in base al tipo di intrusione e non sembra quindi scientificamente corretto affrontare il fenomeno parlando genericamente di hackers. Dietro allesecuzione di un accesso illegale troveremo infatti una tipologia di autori notevolmente variegata dal punto di vista psicologico che necessita di approfondite tassonomie, ricerche e comparazioni criminologiche sfruttando teorizzazioni nuove. Secondo Marc Rogers (1999) dellUniversity of Manitoba, ad esempio, le classiche teorie criminologiche di matrice psicodinamica sono efficaci per spiegare i crimini che derivano da conflitti inconsci ma poco si adattano a quei crimini che viceversa necessitano di accurata pianificazione e soddisfano finalità razionali, come in molti casi di computer crime. Effettivamente il fenomeno dellhacking risulta di difficile interpretazione utilizzando le teorie criminologiche classiche, soprattutto per le notevoli differenze riscontrabili nel suo ambito già con unosservazione superficiale. Si evidenzia insomma la necessità, da parte della comunità scientifica, di definire preliminarmente unidonea tassonomia rispetto a tale fenomeno che contempli sottogruppi verosimili e che proponga una tipologia di base su cui costruire indagini esplorative e profili di personalità, anche di natura comparativa. Dalle prime ricerche di sfondo si evidenziano infatti differenze motivazionali e caratteriali in categorie di soggetti che hanno in comune talvolta la sola competenza necessaria per lapplicazione di tecniche per lesecuzione del crimine. Le ipotesi grezze che si sono delineate in tale fase sono associabili ai seguenti interrogativi:
1. i giovani hackers sono tendenzialmente trasgressivi?
2. esistono correlazioni tra percezione del crimine e livello di competenza tecnica?
3. Lavvento della telematica ha offerto ad alcuni soggetti adolescenti lopportunità di soddisfare dei bisogni di espressione attraverso un comportamento illegale?
4. I giovani hackers hanno una connotazione criminale che trova un passaggio allatto nelle sole circostanze mediate dal computer a causa di una specifica struttura di personalità?
5. I giovani hackers presentano una ridotta percezione del crimine e non si autodefiniscono dei criminali?
6. I giovani hackers sono dei normali criminali che operano in un determinato settore di illegalità e operano dinamiche di moral disengagement?
7. Lambiente telematico facilita le dinamiche di moral disengagement?
8. La presenza di tratti di personalità tipici (es. lintroversione) è correlabile con la scelta della trasgressione telematica?
Lassessment criminologico
Il Gruppo di ricerca sul computer crime dellIstituto di Psichiatria e Psicologia dellUniversità Cattolica per tentare di verificare le suddette ipotesi grezze e per delineare delle ipotesi operative sta sperimentando, da circa un anno, una griglia di analisi standardizzata da utilizzare per lo studio sistematico di tali soggetti. La ricerca utilizza unassessment multilivello (tempo di somministrazione circa tre ore a soggetto) finalizzato in primo luogo alla classificazione dellhacker in base a parametri motivazionali e di competenza tecnica. In secondo luogo lo studio tende alla determinazione di un quadro complessivo di personalità e dei processi di socializzazione, nonché una valutazione delle principali dinamiche criminologiche (percezione del crimine, moral disengagement, aspetti subculturali eccetera). Lassessment è somministrabile sia alla presenza fisica del soggetto, secondo una sequenza prestabilita, che in modalità on-line, utilizzando lemail e la chat line e comprende 5 aree fondamentali:
area di classificazione
- questionario motivazionale
- questionario livello competenze tecniche
area personologica
- test di personalità (A.C.L.)
- colloquio diagnostico
area della socializzazione
- intervista semistrutturata
area del moral disengagement
- questionario di Bandura sul disimpegno morale
- questionario sul disimpegno morale applicato al computer crime
area criminologica
- intervista semistrutturata
Gli strumenti dell'assestment
Descriviamo alcuni degli strumenti utilizzati che sono in corso di messa a punto e validazione In questa fase iniziale della ricerca.
questionario motivazionale (QM)
Quanto incidono le seguenti motivazioni per essere hacker? (1=per niente/ 2=poco / 3=abbastanza /4=molto /5=moltissimo)
- ottenere un vantaggio
- mostrare quanto si vale
- sfidare la macchina/la tecnologia
- sfidare lintelligenza e la capacità degli altri
- esercitare il controllo sugli altri
- dimostrare di non poter essere controllati
- il piacere di poter incidere sugli eventi, fare accadere le cose
- fare notizia, compiere gesti clamorosi
- avere successo
- colpire qualcuno, danneggiarlo
- essere notato
- avere il senso del potere
- divertirsi
- trovare un lavoro stimolante
questionario livello competenze tecniche (QLT)
di B. Neigre, (in corso di validazione attraverso la somministrazione ad un campione di ingegneri informatici e di hackers.
(1) Esprimi il tuo grado di apprezzamento (1 massimo, 2 minimo, 3 non li conosco) sui seguenti gruppi presenti in rete (g)
- Technotronic
- 2600.com
- Phrack
- The Cult of the Dead Cow
- Spippolatori (SPP)
- Spaghetti Hacker
- HackLab
- Bismark.it
- Sicurezza.org
- FreeKevin.hck
(2) I Cavalli di Troia:
- non li conosco
- ne conosco ma non li utilizzo
- ne conosco ma non sono in grado di utilizzarli
- ho tentato di usarli ma non ci sono riuscito
- li ho utilizzati una sola volta con successo
- li utilizzo raramente
- li utilizzo
- ne creo di personalizzati (programmazione ex-novo) e li uso
(3) Il Web Site Defacement
- non la conosco
- la conosco ma non lutilizzo
- la conosco ma non sono in grado di metterla in pratica
- ho tentato ma non sono riuscito a metterla in pratica
- lho utilizzata una sola volta con successo
- la utilizzo raramente
- la utilizzo
(4) Le tecniche di Denial of Service
- non le conosco
- la conosco ma non lutilizzo
- la conosco ma non sono in grado di metterla in pratica
- ho tentato ma non sono riuscito a metterla in pratica
- le ho utilizzate una sola volta con successo
- le utilizzo raramente
- le utilizzo
(5) Bug architetturali (Exploit)
- non ne conosco
- ne conosco ma non li utilizzo
- ne conosco ma non sono in grado di sfruttarli praticamente
- ho tentato ma non sono riuscito a sfruttarli praticamente
- ne ho utilizzato uno, una sola volta, con successo
- li utilizzo raramente
- li utilizzo
(6) Le tecniche per la realizzazione di siti web con codice che esegue attività non dichiarate sul client dellutente (lettura e/o cancellazione di file o altro)
- non le conosco
- le conosco ma non le utilizzo
- le conosco ma non sono in grado di metterle in pratica
- ho tentato ma non sono riuscito a utilizzarle
- le ho utilizzate una sola volta con successo
- le utilizzo raramente
- le utilizzo
(7) Il Social Engineering
- non lo conosco
- lo conosco ma non lutilizzo
- lo conosco ma non sono in grado di metterlo in pratica
- ho tentato ma non sono riuscito ad ottenere risultati
- lho utilizzato una sola volta con successo
- lo utilizzo raramente
- lo utilizzo
(8) Il TCP/IP:
- è un protocollo basilare per il funzionamento di internet;
- sono due protocolli (TCP e IP) basilari per il funzionamento di internet;
- sono tre protocolli (TCP, IP e UDP) basilari per il funzionamento di internet;
- sono quattro protocolli (TCP, IP, UDP e HTTP) basilari per il funzionamento di internet;
- è un gruppo di protocolli (organizzati in quattro livelli) basilari per il funzionamento di internet.
(9) Un cavallo di troia è composto da un programma:
- client residente sulla macchina attaccante è da un server residente sulla macchina attaccata;
- server residente sulla macchina attaccante è da un client residente sulla macchina attaccata;
- client residente sulla macchina attaccante che riesce a penetrare le difese della macchina attaccata;
- server residente sulla macchina attaccante che riesce a penetrare le difese della macchina attaccata.
(10) Un router è un dispositivo:
- concentratore di linea;
- che intensifica il segnale di rete per consentire la trasmissione su tratti molto lunghi;
- che coordina il lavoro di un insieme di computer collegati in rete;
- instradatore;
(11) 127.0.0.1
- è un indirizzo locale di multicast;
- è un indirizzo locale di loopback;
- è un indirizzo destinato al solo uso in rete locale e non su internet;
- è un indirizzo destinato al solo uso in rete internet e non in rete locale.
(12) UDP è un protocollo:
- connectionless (senza connessione);
- connection based;
- di instradamento;
- applicativo.
(13) Una sessione TCP viene instaurata:
- con uno scambio di 1 segmento TCP di servizio (Handshake in 1 fase);
- con uno scambio di 2 segmenti TCP di servizio (Handshake in 2 fasi);
- con uno scambio di 3 segmenti TCP di servizio (Handshake in 3 fasi);
- con uno scambio di 4 segmenti TCP di servizio (Handshake in 4 fasi).
(14) Un Buffer Overflow:
- non costituisce alcun problema di sicurezza;
- pone limitati problemi di sicurezza che non comportano compromissione del sistema;
- potrebbe causare una compromissione totale del sistema;
- è una forma di attacco simile al Session Hijacking.
(15) Un Port Scanner è un programma:
- per individuare i servizi attivi su un computer in rete;
- diagnostico che cerca eventuali exploit sul sistema target;
- che intercetta i dati in transito su una determinata porzione di rete;
- che intercetta i dati in transito su una determinata porta.
(16) Un KeyLogger è un programma:
- di generazione di password;
- di intercettazione di password in rete;
- che installato sul computer dellattaccante è in grado di intercettare i tasti premuti sulla tastiera del computer attaccato;
- che installato sul computer dellattaccato è in grado di intercettare i tasti premuti sulla tastiera.
(17) Un Brute Force Attack è:
- una tipologia di DOS particolarmente efficace;
- una tipologia di DOS che a causa della sua eccessiva diffusione è efficace solo su computer di veri sprovveduti;
- un tentativo di accedere a risorse protette da password tentando in sequenza, di solito utilizzando dizionari, numerose parole;
- un tentativo di accedere a risorse protette da password utilizzando il social engineering.
I livelli di competenza vengono valutati secondo le abilità dichiarate e in base al numero di risposte corrette fornite agli items 8-17(h)
Intervista semistrutturata sulla socializzazione (ISS)
1. Perché usi il computer?
2. Cosa ti piace del computer?
3. Cosa non ti piace?
4. Quanto tempo gli dedichi ogni giorno?
5. Condividi questo interesse con qualcuno
6. Se si in che modo?
7. Parli di computer con gli amici?
8. Parli anche di altre cose con i tuoi amici?
9. Parli del computer in famiglia?
10. Come giudicano in famiglia il tuo interesse per linformatica?
11. Quante volte esci la sera mediamente nellarco di una settimana?
12. Quando e come hai cominciato ad interessarti allinformatica?
13. In che modo aggiorni le tue competenze informatiche?
14. Quali sono le cose che ti appassionano nella tua vita?
15. I tuoi amici di riferimento sono anchessi esperti in tecnologia informatica?
16. Come ami passare il tuo tempo libero ? con chi?
17. Che lavoro fai ?
18. Che lavoro ti piacerebbe fare?
19. Come è stata la tua carriera scolastica?
20. Sei fidanzato/sposato?
21. Se non sei fidanzato, ti piacerebbe esserlo?
questionario sul disimpegno morale applicato al computer crime (QDMC) (elenco degli items divisi per area), realizzato secondo le aree classiche proposte da Albert Bandura. Al soggetto viene chiesto di esprimere un parere su ogni affermazione secondo una scala pentenaria (completamente in disaccordo, abbastanza in disaccordo, né in accordo né in disaccordo, abbastanza in accordo, completamente in accordo.) La misurazione del disimpegno morale viene operata in base al maggiore o minore accordo con le domande proposte, che contemplano tutte delle pratiche di autogiustificazione.
etichettamento eufemistico
- Il defacing (sostituzione di porzioni o intere pagine di siti web) non è altro che uno scherzo goliardico
- Entrare in un sistema con un cavallo di Troia è farsi beffa delle difese informatiche altrui
- Leggere i dati sul computer di un altro è solo un modo di curiosare qua e là.
- Gli attacchi dei pirati informatici sono dei puri esercizi di intelligenza
- Alcuni potrebbero ritenermi un pirata informatico, in realtà sono uno smanettone per divertimento.
giustificazione morale
- Talvolta è giusto aggirare un sistema di sicurezza per affermare la libera circolazione delle informazioni e delle idee in internet
- E necessario escogitare tecniche per eliminare ogni vincolo che impedisca agli individui la libera esplorazione della rete
- E bene violare i sistemi di sicurezza se serve a rendere lopinione pubblica consapevole di quanto la gente sia poco protetta in internet
- E bene violare i sistemi di sicurezza come stimolo a migliorarli continuamente
- E giusto violare i sistemi bancari perché le banche sono organizzazioni di usura legalizzate
Confronto vantaggioso
- Accedere ad un sistema informatico senza autorizzazione non è nulla a confronto di chi entra di soppiatto nelle case altrui forzando porte e finestre, disattivando allarmi, ecc.
- Di fronte alle cose illegali che la gente è capace di fare, mandare un virus che cancella lhard disk non è affatto grave
- Effettuare il defacing di un sito web non è grave come imbrattare linsegna di un negozio per strada
- Non si può incolpare qualcuno che ruba i numeri delle carte di credito su internet quando ci sono criminali che fanno rapine in banca.
- Cancellare il sito internet di un partito politico è ben poca cosa rispetto a devastare la sua sede
Dislocamento della responsabilità
- Se non venissero imposti dei limiti alla libera circolazione su internet non verrebbe il desiderio di violarli
- Non ci si può lamentare se prima si diffonde la tecnologia poi la gente impara ad usarla come le piace
- Non ci si può lamentare se un hacker penetra allinterno di sistema sfruttando gli errori di progettazione (bug) della sicurezza
- Spesso sei costretto a entrare nel mondo dellhacking dato che non cè nessuna scuola che ti aiuta a sviluppare le tue conoscenze e capacità con i computer ad alto livello
- Faccio hacking perché molte aziende richiedono alle persone che abbiano questo tipo di esperienza
Diffusione della responsabilità
- A volte viene voglia di fare hacking dato che i programmi e le informazioni per farlo sono accessibili a tutti su internet
- Chi fa parte di qualche gruppo di hacker non può esimersi dal fornire agli altri supporti quando lo richiedono
- Crackare un programma non è poi tanto grave dato che lo fanno tutti
- Quando provi ad entrare in un sistema non sei il primo a farlo e nemmeno lultimo
- Lhacking non è molto grave perché la maggior parte dei ragazzi curiosi con un computer e un modem provano a farlo.
Distorsione degli effetti
- Fare un defacing produce solo una seccatura/noia a chi la riceve
- Gli attacchi degli hacker procurano lavoro agli addetti della sicurezza
- Gli attacchi degli hacker portano principalmente ad un miglioramento dei sistemi di protezione
- Il danno economico procurato ad una azienda da parte di un hacker è minimo rispetto a ciò che lazienda guadagna
- Chi riceve un intrusione da parte da un hacker spesso nemmeno se ne accorge
Deumanizzazione della vittima
- Un hacker colpisce solo delle cose
- Chi subisce un danno dallazione di un hacker sono solo dei files e non delle persone
- Gli addetti alla sicurezza informatica delle grandi aziende sono delle pecore
- Le grandi aziende di software sono dei mostri senzanima
- Attaccare i sistemi informativi di una grande azienda non danneggia nessuna persona
Colpevolizzazione della vittima
- Se subisci degli attacchi al tuo sistema informatico è perché non sei abbastanza competente
- Se non proteggi adeguatamente il tuo sistema è tua la responsabilità se poi ricevi degli attacchi
- Quando viene danneggiato il sito di una azienda/società/ente/organizzazione di solito se lo merita
- Non è grave distruggere il sito web di una azienda che sfrutta il lavoro minorile
- Crackare un programma è giusto perché il costo dei programmi è eccessivo
Intervista semistrutturata criminologica (ISC)
1. Come definiresti un Hacker?
2. Tu come ti definiresti? (hacker, lamer, newbe)
3. Conosci hackers? ( o lamers o newbe)
4. Li frequenti?
5. Che tipo di rapporto hai con loro? (amicizia, collaborazione, scambio informazioni )
6. In che modo? (vis a vis / solo e-mail/ chat,...)
7. Cosa ti attrae dellessere hacker?
8. Qual è secondo te il motivo prevalente per cui una persona diventa hacker?
9. Per te qual è (o sarebbe)?
10. Quali sono secondo te i rischi di un hacker? (fare specificare quali a livello legale e quali a livello delle relazioni interpersonali)
11. Come definiresti questa tua attività?
12. Quando e come hai incominciato a svolgere questa attività (di hacker, o altro in base a come si è definito)
13. Hai mai avuto esitazioni, dubbi?
14. Se si quali?
15. Se no, per quale motivo?
16. Quante persone conoscono la tua attività?
17. A chi comunichi più facilmente la tua attività?
18. Quante di loro condividono la tua attività?
19. Temi di rivelarlo?
20. Se si per quale motivo?
21. Come reagiscono le persone a cui lo riveli se non sono anche loro del giro?
22. Hai paura di essere individuato per la tua attività?
23. Se si da chi?
24. Consideri la tua attività una forma di reato?
25. Hai idea di quale norma potresti infrangere?
26. Conosci il tipo di sanzione in cui potresti incorrere?
27. Ritieni grave ciò che fai?
28. Che genere di danni pensi di provocare agli altri con la tua attività di hacker?
29. Per quale motivo?
30. Compi altri tipi di trasgressione senza luso del computer?
31. Che cosa differenzia un hacker da uno che conosce bene la tecnologia informatica?
32. Che tipo di rapporto esiste tra te e altri hackers (amicizia, collaborazione, competizione, professionale, )
Commenti ai primi risultati della sperimentazione
Le prime applicazioni dellassessment hanno confermato lesistenza di molti giovani hackers che considerano lhacking principalmente un vezzo o un gioco e un sistema per dimostrare a sé e agli altri la perizia acquisita in campo informatico evidenziando profili criminologici abbastanza bassi (in termini ad esempio di consapevolezza) anche se contraddistinti da elevate pratiche autoassolutorie di moral disengagement. La motivazione che sovente emerge nelle loro azioni illegali è talvolta comparabile, con quella di certe forme di violenza contro le cose e contro le persone, apparentemente senza un vantaggio pragmatico per lautore (es. danneggiamenti di pubbliche infrastrutture) ma spiegabili nella valenza comunicativa che tali azioni implicano, sia diretta verso lambiente esterno e sia diretta verso il sé dellautore: danneggio il sistema informatico per mostrare/mostrarmi che sono in grado di farlo e per aumentare il livello di autostima. Dallanalisi dei primi risultati ottenuti sembra emergere inoltre che lhacking rappresenta talvolta uno strumento per alcuni giovani per entrare in comunicazione con il mondo degli adulti a livello paritetico attraverso il canale criminale, costringendo la società a difendere i propri gangli vitali da coloro che, non essendo ancora direttamente implicati nei processi produttivi, vengono usualmente trattati con sufficienza. Lessere considerati importanti (anche se in ambito illegale) potrebbe così costituire un elemento affascinante per alcuni soggetti con tratti di personalità particolari ed inseriti in una rete di interazioni subculturali con altri soggetti che, per così dire, condividono e rinforzano tale attività. La presenza di una rete subculturale al cui interno vengono scambiate informazioni tecniche e attribuzioni simboliche risulta confermata. La produzione di subculture devianti, nel mondo digitale, è spesso svincolata dal luogo fisico delle gangs di strada e dai contatti face to face. Nonostante gli hackers si autodefiniscano spesso come soggetti che amano operare in solitudine, (e spesso in situazione di competitività tecnica con altri hackers) dal loro comportamento emergono altresì delle contraddizioni in tal senso. Spesso, infatti, sembra emergere invece una ricerca della gruppalità, espressa in forma atipica e riconducibile a una rete di cyberinterazioni. Essi tendono ad associarsi con soggetti simili, che svolgono le medesime azioni, spesso solo attraverso la rete, ma alcune volte anche in contatti face-to-face nellambito di club o di specifiche convention. Questa situazione suggerisce lelevato livello di apprendimento, circolazione di informazioni e scambio di tecniche allinterno di tali comunità, centrate evidentemente sul possesso di competenze (e spesso sulla competitività) e su uno specifico universo morale e simbolico. I profili personologici emersi, nei primi soggetti analizzati, mostrano dei quadri dissimili per quanto riguarda lintroversione/estroversione, laffettività e lemotività. Non sembrano inoltre emergere, nei casi studiati fino ad ora, situazioni di disagio specifico o di disturbi di personalità.
Riferimenti bibliografici
Bandura A Mechanism of moral disengagement in terrorism, in W. Reich(ED), The psycology of terrorism: Behaviors, world views, states of mind, Cambridge University Press, New York, 1988
Bandura A. Social Foundation of Tought and action; a Social Cognitive Theory, Prentice- Hall, 1986,
Bandura A., Selective activation and disengagement of moral control, in: Journal of Social Issues, 46, 27-46;
Bandura, A. (1990). Selective activation and disengagement of moral control, Journal of Social Issues, 46, 27-46.
Bandura, A., Barbaranelli, C., Caprara, G., & Pastorelli, C. (1996). Mechanisms of moral disengagement in the exercise of moral agency, Journal of Personality and Social Psychology, 71, 364-374.
Chandler, A. (1996). The changing definition and image of hackers in popular discourse. International Journal of the Sociology of Law, 24, 229-251.
Chantler, N. (1996). Profile of a computer hacker. Florida: Infowar.
De Leo G, Patrizi P., La spiegazione del crimine, , Il Mulino, Bologna 1999
Levy, S. (1985). Hackers. New York: Dell
Littman, J. (1995). The fugitive game: online with kevin mitnick. Toronto: Little Brown & Company.
Littman, J. (1997). The Watchman: The twisted life and crimes of serial hacker kevin poulsen. Toronto: Little Brown & Company.
Rogers, M.A. Modern-day Robin Hood or Moral Disengagement, Understanding the Justification for Criminal Computer Activity DAILY MAIL & GUARDIAN 10 February 1999
Spafford, E. (1997). Are hacker break-ins ethical? In, Ermann, Williams, & Shauf, (Eds.) Computers, Ethics, and Society. (pp. 77-88). New York: Oxford.
Strano M., Computer crime, Ed. Apogeo, Milano, 2000
Strano M., Di Giannantonio M., De Risio S, Manuale di Criminologia Clinica, Rossini editore, Città di Castello, 2000
Strano M., Il computer crime nelle aziende in BYTE, gennaio 1999;
Strano M., Kertesz C., LOccaso C. M., di Giannantonio M., De Risio S., Aspetti personologici degli hackers: uno studio clinico, Relazione al Convegno Computer crime", 27 aprile 2000,
Biblioteca del CNEL, Roma.
Strano M., Le informazioni illegali su Internet, in Byte, Maggio 1999
Note: (a) Psicologo, Università Cattolica del Sacro Cuore, Istituto di Psichiatria e Psicologia
(b) Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
(c) Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
(d) Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
(e) Informatico, IURC (Istituto Universitario di Ricerca Criminologica), Roma
(f) Ingegnere, Ufficiale del Raggruppamento Carabinieri Investigazioni Scientifiche - Roma
(g) la prima domanda è relativa ad una serie di gruppi/siti a diverso livello (di cui uno, l'ultimo, inesistente) per verificare lattività di aggiornamento on-line del soggetto.
1. Technotronic: buon sito di riferimento con molto materiale, aggiornamento
2. costante;
3. 2600.com: rivista on-line per hackers;
4. Phrack: storica rivista on-line (ASCII);
5. The Cult of the Dead Cow: sito dei creatori di BackOrifice;
6. Spippolatori: sito dell'omonimo gruppo hacker italiano;
7. Spaghetti Hacker: sito dell'omonimo libro di Monti-Chiccarelli;
8. HackLab: diversi siti web di centri sociali (tra l'altro organizzano
9. ('HackMeeting);
10. Bismark.it: portale underground;
11. Sicurezza.org: mailing list su sicurezza informatica;
12. FreeKevin.hck: non esiste.
(h) Le risposte corrette alle domande da 8 a 17 sono:
(8) è un gruppo di protocolli (organizzati in quattro livelli) basilari per il funzionamento di internet
(9) client residente sulla macchina attaccante è da un server residente sulla macchina attaccata
(10) instradatore
(11) è un indirizzo locale di loopback
(12) connectionless (senza connessione)
(13) con uno scambio di 3 segmenti TCP di servizio (Handshake in 3 fasi);
(14) potrebbe causare una compromissione totale del sistema
(15) per individuare i servizi attivi su un computer in rete
(16) che installato sul computer dell'attaccato è in grado di intercettare i tasti premuti sulla tastiera
(17) un tentativo di accedere a risorse protette da password tentando in sequenza, di solito utilizzando dizionari, numerose parole
|