Login

Il sistema di Blockchain, catena di blocchi, è un database che sfrutta la tecnologia peer-to-peer, formato da diverse entità capaci di organizzarsi da sole senza bisogno di un sistema centrale che le controlli. Questo meccanismo è utilizzato soprattutto nella Bitcoin, la valuta elettronica inventata nel 2009 da Satoshi Nakamoto: si registrano tutte le transizioni effettuate, con l'importo, il destinatario e il mittente. È molto sicuro perché appena il sistema registra una transizione in un “blocco” passa subito a quello seguente, senza dare l'occasione a eventuali hacker di cancellare i dati relativi al passaggio di denaro virtuale appena compiuto.

 

 

La Blockchain può essere utilizzata non solo nell'ambito del Bitcoin. Ad esempio, se due macchine senza pilota umano, ma virtuale (già state inventate ma che circoleranno abitualmente tra qualche anno), si tamponano, e sono registrate in Blockchain, il sistema elabora la dinamica dell'incidente in base ai dati forniti dalle macchine stesse. Una trasmette che il suo faro destro è rimasto danneggiato, l'altra che invece il faro sinistro è rotto; allora Blockchain ricostruisce l'accaduto, stabilisce chi ha sbagliato, manda un messaggio alla macchina “colpevole” e al suo proprietario con il contenuto che hanno pagato una multa di 5 bitcoin. Così facendo si è risparmiato tempo e ogni macchina può tornare per la sua strada.

Blockchain ha anche altri utilizzi: ad esempio, se desidero che una piccola parte delle tasse che pago (in bitcoin) vada al fondo per i terremotati, essa confluirà in una cassa virtuale (“terremoto in centro Italia”). Io posso sapere, grazie al sistema della Blockchain, dove sono finiti i bitcoin da me pagati, posso sapere se sono finiti nelle tasche di qualcuno o se con quelli è stata costruita una tenda per i terremotati. In questo modo nessuno può prendere nemmeno una piccola parte dei bitcoin che io ho pagato in tasse per utilizzarli a scopi personali.

Ecco quindi i molteplici utilizzi della tecnologia Blockchain, il cui utilizzo si può estendere anche al ramo finanziario: secondo un report di InnoVentures, si potrebbero risparmiare in commissioni bancarie dai 15 ai 20 miliardi di dollari entro il 2022, grazie all'incidenza sulle transazioni.

 

Inoltre, registrandoli, si possono gestire i propri dati medici, le cartelle cliniche ed i pagamenti in fatture; questo faciliterebbe la condivisione di informazioni cliniche con medici e ospedali. 

Con tutte le recenti notizie di violazioni e furti di password, Facebook con i suoi 1,7 miliardi di utenti attivi non è ancora stato hackerato da nessuno. Non ci sono mai state notizie di violazioni e furti di credenziali ai danni di Facebook e né di estesi furti di identità ai danni dei suoi utenti. Il motivo per il quale Facebook non è stato ancora attaccato ce lo dice Alex Stamos, boss della sicurezza di Facebook. Al Web Summit di Lisbona dichiara che Facebook è la prima azienda a comprare dagli hacker gli elenchi di password sul dark web l'acquisto delle password rientra a pieno titolo nelle attività che consentono al team di compiere la propria missione, spiega Stamos, perché è fatto a fin di bene per prevenire l'incuria degli utenti.

 

 

Tutti gli episodi di servizi hackerati e credenziali sottratte hanno messo in luce come non mai il problema di fondo, che Stamos descrive così: «Il riutilizzo delle password è la prima causa dei problemi in Internet».

In effetti, gli elenchi di password rubate mostrano come molti utenti siano sostanzialmente pigri, poco fantasiosi e poco attenti alla propria stessa sicurezza, riusando continuamente la medesima password per diversi siti e, in aggiunta, adoperando quasi sempre banali e prevedibili combinazioni.

Per controllare che gli utenti di Facebook non si affidino anch'essi a queste password pressoché inutili, il team di Stamos adotta una procedura precisa.

 

Il primo passo consiste nell'acquisto degli elenchi di password messi in vendita sul mercato nero del dark web.

Il secondo consiste non nel violare sistematicamente tutti gli account di Facebook ma nel confrontare tali password in formato hash. Facebook non custodisce le password dei propri utenti, ma ne ospita una versione elaborata tramite una funzione matematica (hashing) difficilmente reversibile: si può partire da una password per crearne una versione hash, ma non è possibile risalire a una password partendo dalla sua versione hash. Quando un utente si collega a Facebook, la sua password viene elaborata al volo per crearne una versione hash: se questa versione corrisponde a quella custodita da Facebook, la password viene accettata. È una tecnica diffusissima nel campo della sicurezza informatica.

Si tratta di un compito che richiede una grande potenza di calcolo ma che ha permesso al social network di avvisare decine di milioni di utenti della necessità di cambiare la propria password.

Nonostante i vari mezzi messi a disposizione da Facebook per proteggere gli account per esempio l'identificazione dei volti degli amici non tutti gli utenti approfittano di queste possibilità: il gruppo di Stamos usa quindi tecniche alternative per cercare di proteggere anche gli utenti più sbadati.

Altri sistemi messi in campo per la protezione degli account prevedono l'utilizzo degli algoritmi di apprendimento automatico per capire se un determinato profilo sia stato violato in base all'attività condotta con esso, perché è possibile che un hacker, dopo aver violato la casella email di una vittima, riesca a resettare la password di Facebook della vittima stessa.

Il termine hacker risale al 1920-26 più precisamente fu coniato presso il MIT (Massachusetts Institute of Technology). All’ epoca il termine hacker significava mettersi in competizione tra studenti per creare progetti; la sua vera etimologia nasce negli anni 60’ dove gli ingegneri del MIT si definivano dei veri e propri hacker facenti parte di un Hacking (Club). Con il tempo questo termine ha subito drastiche evoluzioni trasformandosi da creatore a distruttore della rete, allora perché questo rapido cambiamento? Molti esperti del settore lo definiscono “Complesso di DIO”; in quanto molti hacker si sentono onnipotenti nel decidere della sorte dei dati altrui, poichè questi non hanno la possibilità di difendersi, più o meno come un castigo divino. Questo comporta una radicalizzazione del problema ad una cerchia ristretta di persone che ha fatto di questa malattia la propria vita sociale di ogni giorno, definendo così da una parte Hacker Buoni e Hacker Cattivi. Ritornando al 2015 gli scandali maggiori sono stati provocati da Hacker esperti nel settore che hanno violato molte società e siti di e-commerce (Ebay, Amazon), sottraendo dati per circa 145 milioni di password  ed circa un 1 miliardo di dollari. Lo scandalo maggiore è toccato alla società giapponese Sony che è stata pesantemente compromessa, il che ha portato (fatto inaudito, dicono gli esperti) a disattivare l’intero sistema informatico aziendale per quasi tre giorni. Ciò nonostante, oltre al blocco dei sistemi sono stati trafugati 38 milioni di file, tra cui 10 anni di mail, stipendi, numeri di social security, film ancora non usciti, ed una serie di documenti riservati a vario titolo imbarazzanti o sensibili, oppure addirittura relativi ad altre aziende, un attacco di proporzioni mai viste. Questa è solo una parte degli attacchi DOS,SPOOFING,EXPLOIT che ogni giorno un’ azienda mondiale subisce, un fenomeno in larga scala che si sta rapidamente evolvendo da semplici attacchi DOS a veri e propri attacchi nucleari e terroristici alle nostre società tecnologiche, peggio di quanto un’ innocua tempesta solare provocherebbe.

 

Per questo sono andato a cercare risposte direttamente ad un professionista del settore, lui si fa definire “D0sM3n”.

Qui di seguito la breve intervista:

 

Il soggetto è un ragazzo Americano di anni 24.

 

Io: Pensi che quello che fate sia giusto?

D0sM3n: Ma io non penso nulla di tutto questo. Lo faccio perché prima cosa mi piace, e secondo perché mi faccio una reputazione velocemente.

 

Reputazione? In che senso?

Beh… Diciamo che noi siamo un paio a fare questa cosa. Il migliore è colui che “Spuffa” la rete migliore e ruba anche le carte di credito. Così ti fai una reputazione, più sei bravo meglio è!

 

Hai un lavoro? Cosa fai generalmente al di fuori del computer?

No no… Qui non ho ancora nulla. Sto cercando di farmi avanti presso un paio di aziende, ma vogliono gente laureata in Tecnologia.

 

Non hai finito gli studi universitari?

No faccio l’hacker dall’ età di 17 anni, vivo ancora con i miei genitori. A scuola non ero bravo e quindi ho optato per la via più facile!

 

Ti chiedevo se hai una vita al di fuori del computer.

Non mi piace molto essere sociale, faccio parte di un gruppo di amici con i quali organizziamo tornei alla Xbox o PS, ma tutto sommato non vinciamo molti soldi, ci piace solo per il gusto del gioco.

 

Hai una ragazza? O come la vedi la prospettiva di una famiglia?

Cosa mi stai facendo un interrogatorio? Volevi domande sull’hacker o sbaglio? Lascia fuori la vita privata.

 

Ok. Allora hai mai fatto un attacco contro qualche società o sito internet?

Non sempre. Io nel gruppo mi occupo di spiare la gente. Alle volte cracchiamo i telefoni Android dei nostri amici e gli spiamo WA,FB o TW.

 

Ti piace quello che fai? Lo reputi un lavoro?

Certo, senno che ci farei qui. Bah dipende… Alle volte rubi 200 dollari e ti senti Dio, ma più delle volte dipendo dai miei o dai lavori che faccio di rado. Alle volte vinco dei tornei a COD e racimolo qualche nuovo gioco che vendo per farci un po’ di soldi.

 

Un’ ultima domanda. Pensi che questo progresso tecnologico ti possa portare un lavoro serio, tipo presso un’azienda importante?

Non scherziamo... Devi riuscire a entrare nei loro sistemi e farla davvero grossa se vuoi che ti prendano a lavorare, senno rimani qui con i piedi per terra come sto qui io, adesso.

 

Da questo punto in poi non ha voluto più rispondere alle mie domande.

 

 

Matteo Baldanzini

Giornalista di eTW.

Video









Vai all'inizio della pagina