Gli hacker “buoni” e le Olimpiadi della sicurezza

Un trionfo per le squadre degli studenti italiani

Siamo abituati a vedere gli hacker come figure destabilizzanti del sistema. Coloro che, facendo un uso illegale della tecnologia più avanzata legata ad internet, entrano in sofisticatissime reti telematiche mandando tutto in tilt, per non parlare di quando infettano via e-mail i dischi fissi dei computer di mezzo mondo lanciando virus sconosciuti e micidiali. Gli hacker come terroristi della rete, insomma. Tanto orgogliosi delle loro bravate e di loro stessi da dare vita a una gara internazionale tra “distruttori di sistemi allo stato selvaggio”, cioè il peggio del peggio, che si svolge neanche tanto nella clandestinità ogni anno negli Stati Uniti ed è chiamata “Defcon”. Ma non è sempre così. Ci sono anche hacker che mettono a frutto la loro profonda conoscenza della materia e degli strumenti non per destabilizzare, bensì per stabilizzare, non per violare la sicurezza altrui, ma per assicurare la sicurezza altrui.

E questi hacker “buoni” a loro volta hanno dato vita a una loro competizione, una gara che si è svolta laddove principalmente questi abili fruitori della tecnologia più avanzata operano e si ritrovano, cioè nelle università dove si insegna informatica e si studia la sicurezza dei sistemi.

Sono così nate le Olimpiadi della sicurezza, organizzate all’Università di California a Santa Barbara. La competizione aveva delle regole precise e semplici, alcune copiate e mutuate da quelle del “Defcon”. Si giocava su un terreno di internet reso privato attraverso un tunnel virtuale. Ciascuna squadra era dotata di un sistema operativo, uguale per tutti, attivabile solo un’ora prima della gara. Il sistema costituiva contemporaneamente un fortino da difendere dagli attacchi e una piattaforma dalla quale lanciare gli attacchi alle altre squadre. Dentro il fortino c’erano delle bandierine virtuali, vale a dire delle stringhe di dati associati a servizi erogati dalla macchina. L’obiettivo del gioco stava nel catturare le bandierine altrui scoprendo le debolezze dei loro sistemi e mettendo contemporaneamente in sicurezza le proprie sicurezze.

Il tutto si è svolto in un’aula-laboratorio con computer portatili e fissi. Ne è venuta fuori una lotta tra menti brillanti portata a termine a colpi di rivoluzioni dei codici di intere applicazioni, di giochi di squadra per mettere insieme la conoscenza e la fantasia necessarie per elaborare attacchi proficui, di analisi delle debolezze altrui in tempi record, di violazioni di data base e di password individuate in meno di tre ore e iniezioni di codici maligni in servizi ritenuti assolutamente sicuri.

Con una facilità disarmante, ragazzi provenienti da ogni parte del mondo hanno sovvertito i sistemi più avanzati e sofisticati.

Ebbene, sapete alla fine chi ha vinto? I Ragazzi del Politecnico di Milano, guidati dal professore Giuseppe Serrazzi. Non solo, quinti sono giunti i ragazzi della Statale, sempre di Milano.

Insomma, le nuove leve del nostro Paese sono pronte alla sfida futura della sicurezza digitale. E a fronteggiare l’offensiva degli hacker “cattivi”.


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!