Random Image

hacker0Incontro con Emanuele Gentili - di David Chiappini, 4S2
Hacker. È la parola che da ormai vent'anni schiude all'immaginazione di tutti un mondo fatto di numeri, codici cifrati e INTERconnected NETworks. Perché ovviamente è impossibile parlare di Hacking, di sicurezza informatica, senza parlare di internet. Però agli occhi di gran parte della popolazione non è veramente chiaro cosa veramente sia, o faccia un hacker.

Ed anche l'espressione “sicurezza informatica” fa pensare a nulla di più che all'antivirus installato sul proprio portatile. A schiudere questo mondo, e far dare una sbirciatina alle vere potenzialità ed ai veri pericoli del mondo informatico agli studenti del Majorana, ci pensa Emanuele Gentili, esperto in sicurezza informatica, fondatore della Tiger Security S.r.l., una promettente startup orvietana. In qualità di ex studente del Majorana, egli ha fornito gratuitamente alla scuola un suo hacker1programma di difesa contro attacchi via web, ed inoltre ha anche acconsentito a spiegare in modo chiaro a cosa esattamente serva la sicurezza informatica.

Ciò è avvenuto in un incontro svoltosi la mattina del 17 Ottobre, nell'ambito della XXI Settimana della Cultura Scientifica e Tecnologica. Emanuele, una volta presentatosi, introduce subito il concetto di “sicurezza informatica”, scandendo  a chiare parola la differenza tra sicurezza informatica classica e proattiva. La “classica” consiste nel creare un'architettura complessa, completa di software anti intrusione, nella convinzione che ciò la renda inviolabile.
La protezione “attiva” è invece quando colui che progetta la rete si rende conto del bisogno di “testare” la propria produzione, tentando egli stesso, direttamente o meno, di penetrare nel proprio sistema per scovare i “buchi” (dai quali potrebbero passare dei gran brutti vermi), prima che lo faccia qualche malintenzionato.

Ma chi potrebbe tentare di entrare nel “mio” sistema? Un hacker, ovviamente. Un hacker è colui che, soprattutto nell'ambito informatico, tenta di scovare soluzioni ingegnose per aggirare gli ostacoli che gli vengono posti davanti, per superare i propri limiti o per fare il proprio interesse. Vi sono quindi diversi tipi di hacker, che si distinguono per il “cappello”: i “white hat” hacker, o “etici”, tentano di penetrare nei sistemi, ma una volta trovato il “buco”, informano il proprietario della rete informandolo del problema, e proponendo delle soluzioni. Ciò si chiama in gergo “responsible disclosure”, e permette all'hacker di ottenere ringraziamenti, crediti ed a volte anche dei premi in denaro. I “grey hat” sono invece quegli hacker che non ritengono sbagliato sfruttare a proprio vantaggio le loro conoscenze anche in maniera illegale, ma sono comunque “morigerati” e si attengono solitamente alla legalità. I “black hat” hacker, altrimenti detti cracker, o “cattivoni”, sono invece coloro la cui principale attività è cercare di forzare i sistemi di difesa di banche, aziende, organi governativi, per trarne un vantaggio personale. Questi hacker, una volta trovato un difetto nelle difese di un sistema, possono decidere o di tenere questa conoscenza per sé e sfruttarla in proprio, oppure informare tutta la comunità sotterranea di internet, attuando cioè una “full disclosure”, permettendo così a tutti di sfruttare le falle nella sicurezza. I black hat possono anche sfruttare il mercato nero per vendere o comprare cose come carte di credito, dati sensibili, o addirittura armi. Pian piano nella rete si è generata quella che è una vera e propria cyber warfare, nella quale si vedono contrapposti hacker contro sistemi difensivi, hacker contro altri hacker, gli Stati Uniti contro l'Iran, e un sacco di gente interessata al guadagno personale.
Emanuele ha concluso rispondendo alle domande degli studenti, e dispensando un paio di consigli, che forse più o meno conosciamo tutti ma che quasi nessuno segue, su come rendere più sicuri i propri account, quali utilizzare password complesse e con forte casualità, caratteri speciali, usare password diverse per account diversi e così via. Naturalmente siamo anche stati messi in guardia contro la tentazione di partecipare ad azioni quali “Anonymous” alla leggera.

hacker2Nel pomeriggio si è svolto un laboratorio, durante il quale Emanuele Gentili e il suo collaboratore Damiano Di Carlo hanno fatto toccare con mano a venti studenti del Majorana le problematiche della sicurezza. Dopo aver visto alcune caratteristiche della distribuzione BackTrack, una versione di Linux specifica per la sicurezza, siamo andati ad esplorare alcuni siti “sensibili” tra cui quello della stessa Tiger Security: è incredibile quante informazioni si possono facilmente reperire con un semplice browser, ma ancora più sorprendente è stato l'utilizzo di nmap, il coltellino svizzero dell'hacker, con cui riuscivamo a trovare sia le "porte" rimaste aperte che i tipi di servizi e programmi che girano dentro un computer che si trova, magari, dall'altra parte del mondo.

La giornata è terminata con la voglia di continuare ad approfondire: Emanuele Gentili ci ha invitato a partecipare al Linux Day 2011 a Orvieto, che si occuperà di temi simili, e ci ha promesso che continuerà a seguirci nell'ambito della partnership con il Majorana.