Hacker VLOG

  • DEEP WEB

    Siete di fronte a un bivio, per capirci qualcosa.
    O leggete e sentite quello che vi propina chi non ci capisce nulla e non vuole farvi capire nulla, o ascoltate me.
    Questa storia ha dentro molti elementi dei quali avete sentito parlare o sentirete parlare per la prima volta.
    Il mio compito è quello di rendere queste cose comprensibili a tutti, perché tutti capiscano la portata di quello che sta accadendo.
    La chiave è la semplicità, quindi cercherò di essere semplice.
    Partiamo dal Deep Web.
    Cos’è?
    Immaginate una città, con i suoi negozi, aperti a tutti, con le sue vetrine, i suoi uffici pubblici, le cartine, i “voi siete qui”, gli uffici informazioni, le strade.
    Quello è il web che conoscete: può avere lati più o meno oscuri, bassifondi, quartieri residenziali e di lusso.
    Sotto la città c’è la metropolitana, i cui accessi sono visibili all’esterno.
    Per usare la metropolitana serve un biglietto, un abbonamento o un permesso.
    Immaginate, dentro la stazione della metropolitana, di avere una porta facile da aprire, ma che dà su un corridoio completamente buio. Molti la guardano senza aprirla, altri non la notano, altri preferiscono farsi i fatti propri, moltissimi ci entrano ma non hanno idea di come muovere i passi e vederci qualcosa, altri decidono di procedere a tentoni e scoprono che all’interno c’è un città sotterranea, ma senza mappe, cartine, senza strade tracciate, senza luci o lampioni, senza nessuno a guidarti, senza leggi.
    Quello è il Deep Web.
    Quindi, una rete parallela a quella che usiamo tutti i giorni, all’interno della quale non c’è un Google o un Facebook o un Twitter, ma siti non navigabili se non con un browser apposito, TOR, facilmente reperibile anche nel web originario. Questo browser, attraverso una rete di server, vi permette di visualizzare pagine che non hanno estensione .it, .com, .net, ma pagine che hanno un’estensione creata appositamente: .onion, sì “cipolla”, per dare l’idea che questo web parallelo sia “a strati”. Essendo siti e pagine non convenzionali, su una rete non convenzionale, ovviamente non c’è alcun tipo di indicizzazione su un motore di ricerca come Google.
    Quindi, come si fa a sapere quale è l’indirizzo di un sito nel Deep Web?
    Con il classico passaparola, attraverso dei forum, il cui indirizzo troverete facilmente anche nel web “emerso”.

    I giornalisti più informati vi dicono che il Deep Web è un web senza controllori, dove gli hacker si tengono in contatto, dove si vendono droga, armi, dove si trova la pedopornografia.
    A livello di precisione dell’informazione è un po’ come se vi dicessero che la terra è una palletta di acqua e sabbia che vaga nello spazio: non sbagliato in termini assoluti, ma banale come lo scarabocchio di un bambino.
    E questi sono quelli più informati.

    Le cose sono molto più complesse e molto più semplici.
    Il deep web non ha controllo?
    Sbagliato. Ce l’ha eccome. E’ solo più macchinoso per le autorità, perché non esiste, come detto, un’indicizzazione dei contenuti.

    Nel Deep Web si trovano contenuti solo illegali?
    Anche, non sempre. Ma in questo non differisce dal web “normale”.
    Semplicemente è popolato, come il web che tutti conoscete, da un 99% di inutilità e da un 1% di informazioni interessanti. Nel 99% di inutilità rientra anche quella massa di imbecilli che pensano di stare vivendo una forma anonima di navigazione e quindi si scambiano pareri per organizzare truffe, spacci, vendite illegali e per soddisfare qualche appetito sessuale.

    Il deep web è il luogo dove gli hacker organizzano le loro manovre?
    Sbagliato. Ma per spiegare questo punto dovrei chiarirvi cosa è un hacker, cosa era trent’anni fa e cosa è adesso, confondendovi le idee con troppa carne al fuoco. Ne parleremo in un altro video.

    Il deep web è un mezzo, esattamente come il web. Quello che state vivendo NON nasce dal Deep Web, ma ci transita, esattamente come transita poi nel web che conoscete.
    E il web che conoscete, è comunque l’1% della città alla luce del sole di cui parlavamo prima.
    Questo è il primo tassello e su questo tassello c’è scritto: se avete un’informazione di prima mano, allora fidatevi.
    Altrimenti, diffidate di tutto, a partire da quello che pensate di sapere.

    HACKER

    C’è stato un tempo nel quale gli hacker erano semplicemente dei tecnici.
    I migliori, quelli che portavano le macchine ai loro limiti, e a volte anche oltre.
    C’è stato un tempo nel quale c’era una grossa differenza tra un hacker e un delinquente, mentre oggi avete mischiato tutto.
    Immaginate di non conoscere il termine “meccanico”. Immaginate che sia un termine che conoscono in pochi addetti ai lavori.
    I meccanici si divertono a smontare le macchine per capirne i segreti, magari per farle andare più veloce.
    Ci sono quelli che lo fanno per danneggiare le macchine, ma non sono degni del termine “meccanici”, nell’ambiente vengono chiamati “giraviti”.
    Ok, immaginate che piano piano chiunque metta le mani in un motore per modificarlo, che lo faccia per soldi o per il gusto di romperlo e fare danni, venga chiamato “meccanico”.
    La stampa, i politici, tutti cominciano a parlare di questi meccanici che sanno mettere le mani nei motori e romperli.
    Ecco che meccanico perde il suo significato non solo iniziale, ma anche “vero”.

    E’ quello che è successo al termine “hacker”.
    Una volta un hacker era un curioso.
    Non ho mai conosciunto un hacker, se intendiamo il termine vero, che abbia danneggiato un sistema per il divertimenti di farlo.
    Non c’è niente di divertente nel rompere un sistema.
    Le più grandi imprese hacker, vi dirò, non sono mai venute a galla, semplicemente perché sono state delle sfide intellettuali: entri in un sistema, lasci un messaggio all’amministratore per far sapere come sei entrato e cosa può fare per migliorare la sua sicurezza, te ne vai senza lasciare traccia.
    Questo, è… era, essere un hacker.
    Fare danni può essere giusto, se hai un ideale: in passato penso di aver messo fuori gioco diversi server di siti pedopornografici.
    Giusto per fare un esempio.
    Ma non ho mai conosciuto un hacker che lavorasse per un governo, o un sistema economico.
    Ho conosciuto gente, con le capacità di un hacker, anche di livello, vendere le proprie capacità senza che ci fosse dietro alcun ideale.
    Ecco, questo sì.
    Ma non chiamateli hacker, per favore.
    Perché sono impiegati.

    HACKERARE UN ACCOUNT FACEBOOK, TWITTER, EMAIL

    Il punto debole di sicurezza di tutti gli account social è sempre lo stesso.
    Sta tra la sedia e la tastiera.
    Sei tu.
    Sei tu che imposti la password.
    Sei tu che scegli una password banale.
    Sei tu che, avendo paura di dimenticarla, ti scrivi la password su un post-it attaccato sotto la tastiera, o dentro il cassetto della scrivania.
    Sei tu che non ti preoccupi della webcam del tuo portatile.
    Sei tu che se, mentre sei al lavoro, uno ti chiama e si spaccia per il tecnico dell’home banking, sei pronto a dargli qualsiasi tuo dato personale.
    Sei tu che clicchi su qualsiasi allegato ti arrivi per posta, basta che l’indirizzo del mittente sembri familiare.
    L’informatica, i sistemi di crittaggio, gli antivirus, il loro lavoro lo faranno sempre.
    Ma sono degli strumenti.
    Sei tu ad usarli male.

    Quindi, cari signori poliziotti, giornalisti, politici, non statevi a chiedere quanto sia il caso di rinforzare le difese, i sistemi, se sia il caso di spendere in consulenze, in hardware, in firewall, parole delle quali comprendete a stento il significato, o se sia necessario “togliere libertà” al web, altra espressione che non vuol dire assolutamente nulla.
    Non statevi a masturbare su queste cose, perché il problema siete voi.

    E’ vero, esistono strumenti informatici per spiare, per rubare password e identità, ma questi strumenti vengono propinati a voi, che siete persone reali.
    Quindi, continuate a sparpagliare i vostri dati personali in giro per i social e poi mettete come password il nome del vostro partner e la sua data di nascita.
    Continuate poi a usare quella password per tutto.

    Ricordate, possono scrivere tutti i paroloni tecnici più articolati per dirvi che gli hacker brutti e cattivi hanno violato un sistema informatico, ma la realtà è che l’unica tecnica universalmente valida è il social engeneering.
    Quella che insiste sull’unico dato certo: sei tu l’anello debole della tua sicurezza informatica.

    BIT COIN

    Cos’è il Bit Coin?
    Da molte parti leggerete che è una moneta virtuale, alcuni siti vi spiegheranno come si possano ottenere, altri vi spiegheranno che nel deep web vengono usati per acquistare armi, droga e via dicendo.
    Come al solito, spesso l’informazione semplifica per complicare.
    Andiamo con ordine.
    Il Bit Coin è un concetto nato prima sulla carta, molti anni fa, poi concretizzatosi grazie a un gruppo di informatici anonimi.
    Il concetto che sta alla base è una finestra su un futuro possibile: come potrebbe funzionare un mondo nel quale non sono gli Stati o gli Enti Centrali a stampare e gestire la moneta, ma ove il sistema economico monetario sia anarchico e libero?
    La risposta a discussioni e algoritmi che andavano avanti da anni è stata, per ora, il Bit Coin.
    Non va pensata come una moneta, per capirla bene.
    Va pensata come una materia prima.
    Come l’oro, come l’argento.
    Delle materie prime, infatti, ha tutte le caratteristiche:
    – si “estrae”
    – ne esiste una quantità finita
    – per estrarla bisogna “minare”.
    Spieghiamo meglio questi punti. Dov’è la miniera? Parliamo di informatica, quindi la miniera è la matematica: il programma per “estrarre” i bitcoin si collega tramite la Rete a tutti gli altri in funzione nel mondo. Tutti insieme, sfruttano la potenza di calcolo dei computer sui quali sono installati, per risolvere delle complesse operazioni matematiche. Queste operazioni, sono come blocchi di pietra. Immaginate i vostri computer, come minatori, che cercano di risolvere questi problemi matematici, che la stessa Rete genera casualmente ogni tot minuti. Quando viene risolto il problema matematico, è come se la pietra venisse spaccata. Quella pietra contiene un certo numero di Bit Coin, che vengono distribuiti a chi ha contribuito a spaccare la pietra.
    Ogni volta che viene risolto, o spaccato, un blocco, il prossimo sarà più difficile.
    Così come man mano si va più in profondità nello scavare un filone d’oro, ne verrà fuori sempre meno e con sempre maggiore difficoltà.
    Questi Bitcoin vengono salvati in un “portafoglio” virtuale.
    La cosa è stata un gioco, finché non è esistita la prima persona che ha accettato un pagamento in Bit Coin in cambio di un bene o un servizio.
    Quindi, per tornare alla metafora iniziale: i programmatori che hanno creato il sistema l’hanno fatto partire, aprendo la miniera e lasciando libertà a chiunque di venire a scavare. Il primo che ha accettato un pagamento in Bit Coin, e il primo che ha pagato, hanno creato un’economia, quindi un valore.
    Oggi, dopo qualche anno, i Bit Coin valgono molto e vanno di moda.
    Alcuni invasati pensano che un singolo bitcoin arriverà a valere anche un milione di dollari, ma è difficile che gli Stati e gli Enti Centrali si faranno sfuggire il controllo, qundi chi vi parla non considera il Bit Coin la moneta anarchica che ci salverà dalle banche e dai potenti. Queste sono sciocchezze, purtroppo.
    Chi vi parla, però sa che attualmente il Bit Coin è l’unico sistema di scambio di valore, che garantisca anonimato.
    Ed è vero, sì, nel Deep Web si possono comperare armi e droga, con i Bit Coin, ma sono più di qualità quelle che si trovano nel mercato della vita reale.
    Quello che è più interessante, è che chi accumula Bit Coin non sa quanto sia facile fregarglieli, quindi andare nel Deep Web, “lavarli”, riconvertirli poi in denaro e pagare sul mercato reale chi ti possa offrire servizi di qualità: droga, armi e killer.

    FORZARE UNA RETE DI VIDEOSORVEGLIANZA

    Ci sono cose che possono essere fatte da dietro una tastiera.
    Quasi tutto, a dire il vero.
    Ma se vuoi essere davvero sicuro del risultato, niente è come il buon vecchio intervento in loco.
    E’ così che si possono fare intercettazioni, audio e video, sicure.
    Le reti di videosorveglianza registrano alcune su dei nastri, le più vecchie, altre su dei computer.
    E’ ovvio che queste ultime siano quelle più semplici da intercettare ma un hacker non deve mai dare niente per scontato. Se possibile, un sopralluogo va fatto sempre.
    E allora può capitare che, per fare un esempio, l’ispettore dell’Azienda Sanitaria Locale che vi fa una visita a sorpresa per controllare lo stato dei vostri locali non sia esattamente quello che dice di essere.
    Certo, deve valerne la pena.
    E’ come giocare a poker, ci vuole faccia di bronzo e polso di ferro.
    E’ come fare un’operazione a cuore aperto, ci vuole mano ferma.
    Un attimo di esitazione e salta tutto.
    Durante il sopralluogo, scegli quale sia il metodo migliore, il più sicuro.
    Ah, non dimenticate: preparare una paginetta online che stampi un finto rapporto d’ispezione non è mai una cattiva scelta.
    Vi dà l’occasione di mettere le mani su un computer della rete, direttamente.
    E a gente come noi bastano pochi secondi, anche mentre sembra che facciamo qualcos’altro, per garantirci un controllo remoto.
    Ha un computer collegato, posso accedere al nostro CRM per compilare e stampare il rapportino?
    Continuano a tagliare fondi, neanche più i moduli stampati ci danno.
    Comunque tutto a posto, i suoi locali sono idonei.
    Certo, magari dica alla società che le fa le pulizie di impegnarsi di più negli angoli.
    Perché ha un contratto con una società di pulizie, vero?
    Certo che ce l’ha.
    Ecco mando in stampa.
    Firmi qui.
    Arrivederci.
    Grazie per questo Oscar.

© Dajko Comunicazione - 2013