Home » Internet & Tecnologia

Hacker Si nasce, Ed Io, Modestamente, Nacqui Hacker. Come Si Diventa?

13 Febbraio 2004 Commenta

Roma – “Hacker si nasce, ed io, modestamente, nacqui hacker”. Lo hadichiarato, in occasione dei corsi di Ethical Hacking, per la prima volta aRoma il 2 e 3 marzo prossimo, Roberto Priatoni, nel corso di un’intervistarilasciata all’affascinante Antonella Serafini che gestisce il sitocensurati.it: “Non ci rivolgeremo solo a gente iperspecializzata, ma a tuttii comuni mortali sysadmin, lo scopo e’ di farti rendere conto con provepratiche dei percorsi mentali degli hackers. Solo allora sarai in grado direnderti conto dello stato di vulnerabilita del tuo sistema”. Cosi’ RobertoPriatoni, alias SYS64738 nell’ambiente underground, ed autore di diversiarticoli di settore. “Zone-h sta ai black hat come Don Mazzi sta alla droga.Sono tutti ragazzi molto giovani e con molto talento: bisogna dare loro lapossibilita’ di utilizzare in maniera lecita le loro capacita’; se viceversali emarginassimo, continuerebbero a fare le cose sbagliate, a fare un usosbagliato del loro talento; a differenza di chi lavora tradizionalmentenella sicurezza faccio largo uso di black hat, pentiti o meglioriconvertiti. E la riconversione e’ avvenuta proprio tramite zone-h(http://www.zone-h.it). L’idea di far fare i bravi a ragazzi in gambapotrebbe suonare presuntuosa, ma zone-h e’ una bella palestra, da’l’opportunita’ di verificare le loro intenzioni. Molti vengono allontanatise si dimostrano male intenzionati. E tra questi, ovviamente, non tuttivengono riconvertiti, ed infatti il turnover degli operatori in zoneh e’elevato” – ha dichiarato Priatoni -. Come si diventa hacker? “La tipologiadegli attacchi che possono essere portati a dei sistemi e’ vastissima, maoltre alla pratica, noi facciamo capire che quello che va considerato e’che non serve parlare di singoli attacchi o metodologie bensi’ bisognainsegnare gli schemi mentali usati dagli hackers quando approcciano unserver da bucare. Ovviamente noi facciamo vedere tantissimi esempi praticima lo scopo del seminario e’ di insegnare ad entrare in sistemi anchesconosciuti poiche’ si e’ appreso appunto il modo di pensare di un hacker.Hacker non ci si diventa, ci si nasce, ma se non lo si nasce ci si puo’avvicinare alla loro mentalita’ studiando appunto il modo in cui loroapprocciano i problemi.” “Quando io facevo qualcosa – prosegue Priatoni -era tanto tempo fa, quando il crimine informatico non era nemmenocontemplato nel codice, quando internet ancora non esisteva. Hacking allorasignificava code cracking o nei migliori dei casi hacking di bbs. Il codecracking e’ la sprotezione di programmi originali per poi rivenderlipiratati. Allora era il tempo delle cassette in edicola del commodore 64: ioappunto sproteggevo quei programmi che venivano rivenduti come originali.Pirateria pura, solo che all’epoca non esisteva il reato. Le bbs inveceerano i bulletin board system e cioe’ il modo in cui degli appassionati sitenevano in contatto attraverso delle banche dati virtuali che eranoconnesse tramite rete telefonica, tutti collegati allo stesso server, nessunutente collegato direttamente.” “Anche craccare X-Box non e’ un reato” -aggiunge Priatoni- : “una volta che lo compri e’ tuo e ne fai quello chevuoi.” Faresti mai qualcosa di illegale a fin di bene sapendo che non cisono mezzi alternativi per arrivare a certi scopi? – ha chiesto AntonellaSerafini – “Purtroppo l’hacktivismo si avvale di pratiche illecite. Questepratiche non possono essere usate neanche dall’ autorita’ giudiziaria perottenere materiale da assumere a prova. Ti faccio un esempio: se mi connettoad una qualsiasi rete P2P, con kazaa per esempio, ci metto 10 minuti adindetificare 10 pedofili italiani. Ma purtroppo il mio materiale e le mieprove non possono essere usate dall’autorita’ giudiziaria poiche’ appunto,raccolte con mezzi illeciti” – ha concluso Priatoni-.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>