Un assessment criminologico per i giovani hackers

Strano M[1]., Gotti V[2]., Bedetti M[3]., Gentile F[4]., Neigre B[5]., Mattiucci M[6]., “un assessment criminologico per i giovani hackers” Comunicazione al Convegno internazionale “Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali”, Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.

Tra i settori di studio della Cybercriminologia quello dell’hacking risulta essere particolarmente attuale e denso di controversie. Le intrusioni clandestine nei sistemi telematici sembrano infatti avere molteplici motivazioni, da quelle più ludiche a quelle maggiormente vandaliche per giungere a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzato alla concorrenza sleale (Strano, 2000). Presumibilmente i profili personologici, motivazionali e percettivi degli autori di tali crimini varieranno notevolmente in base al tipo di intrusione e non sembra quindi scientificamente corretto affrontare il fenomeno parlando genericamente di hackers. Dietro all’esecuzione di un accesso illegale troveremo infatti una tipologia di autori notevolmente variegata dal punto di vista psicologico che necessita di approfondite tassonomie, ricerche e comparazioni criminologiche sfruttando teorizzazioni nuove. Secondo Marc Rogers (1999) dell’University of Manitoba, ad esempio, le classiche teorie criminologiche di matrice psicodinamica sono efficaci per spiegare i crimini che derivano da conflitti inconsci ma poco si adattano a quei crimini che viceversa necessitano di accurata pianificazione e soddisfano finalità razionali, come in molti casi di computer crime. Effettivamente il fenomeno dell’hacking risulta di difficile interpretazione utilizzando le teorie criminologiche classiche, soprattutto per le notevoli differenze riscontrabili nel suo ambito già con un’osservazione superficiale. Si evidenzia insomma la necessità, da parte della comunità scientifica, di definire preliminarmente un’idonea tassonomia rispetto a tale fenomeno che contempli sottogruppi verosimili e che proponga una tipologia di base su cui costruire indagini esplorative e profili di personalità, anche di natura comparativa. Dalle prime ricerche di sfondo si evidenziano infatti differenze motivazionali e caratteriali in categorie di soggetti che hanno in comune talvolta la sola competenza necessaria per l’applicazione di tecniche per l’esecuzione del crimine. Le ipotesi grezze che si sono delineate in tale fase sono associabili ai seguenti interrogativi:

  1. i giovani hackers sono tendenzialmente trasgressivi?
  2. esistono correlazioni tra percezione del crimine e livello di competenza tecnica?
  3. L’avvento della telematica ha offerto ad alcuni soggetti adolescenti l’opportunità di soddisfare dei bisogni di espressione attraverso un comportamento illegale?
  4. I giovani hackers hanno una connotazione criminale che trova un passaggio all’atto nelle sole circostanze mediate dal computer a causa di una specifica struttura di personalità?
  5. I giovani hackers presentano una ridotta percezione del crimine e non si autodefiniscono dei criminali?
  6. I giovani hackers sono dei normali criminali che operano in un determinato settore di illegalità e operano dinamiche di moral disengagement?
  7. L’ambiente telematico facilita le dinamiche di moral disengagement?
  8. La presenza di tratti di personalità tipici (es. l’introversione) è correlabile con la scelta della trasgressione telematica?

L’assessment criminologico

Il Gruppo di ricerca sul computer crime dell’Istituto di Psichiatria e Psicologia dell’Università Cattolica per tentare di verificare le suddette ipotesi grezze e per delineare delle ipotesi operative sta sperimentando, da circa un anno, una griglia di analisi standardizzata da utilizzare per lo studio sistematico di tali soggetti. La ricerca utilizza un’assessment multilivello (tempo di somministrazione circa tre ore a soggetto) finalizzato in primo luogo alla classificazione dell’hacker in base a parametri motivazionali e di competenza tecnica. In secondo luogo lo studio tende alla determinazione di un quadro complessivo di personalità e dei processi di socializzazione, nonché una valutazione delle principali dinamiche criminologiche (percezione del crimine, moral disengagement, aspetti subculturali eccetera). L’assessment è somministrabile sia alla presenza fisica del soggetto, secondo una sequenza prestabilita, che in modalità on-line, utilizzando l’email e la chat line e comprende 5 aree fondamentali:

area di classificazione

  • questionario motivazionale
  • questionario livello competenze tecniche

area personologica

  • test di personalità (A.C.L.)
  • colloquio diagnostico

area della socializzazione

  • intervista semistrutturata

area del moral disengagement

  • questionario di Bandura sul disimpegno morale
  • questionario sul disimpegno morale applicato al computer crime

area criminologica

  • intervista semistrutturata

GLI STRUMENTI DELL’ASSESSMENT

Descriviamo alcuni degli strumenti utilizzati che sono in corso di “messa a punto” e validazione In questa fase iniziale della ricerca.

questionario motivazionale (QM)

Quanto incidono le seguenti motivazioni per essere hacker? (1=per niente/ 2=poco / 3=abbastanza /4=molto /5=moltissimo)

  • ottenere un vantaggio
  • mostrare quanto si vale
  • sfidare la macchina/la tecnologia
  • sfidare l’intelligenza e la capacità degli altri
  • esercitare il controllo sugli altri
  • dimostrare di non poter essere controllati
  • il piacere di poter incidere sugli eventi, fare accadere le cose
  • fare notizia, compiere gesti clamorosi
  • avere successo
  • colpire qualcuno, danneggiarlo
  • essere notato
  • avere il senso del potere
  • divertirsi
  • trovare un lavoro stimolante

questionario livello competenze tecniche (QLT) di B. Neigre, (in corso di validazione attraverso la somministrazione ad un campione di ingegneri informatici e di hackers.

(1) Esprimi il tuo grado di apprezzamento (1 massimo, 2 minimo, 3 non li conosco) sui seguenti gruppi presenti in rete[7]:

  • Technotronic
  • 2600.com
  • Phrack
  • The Cult of the Dead Cow
  • Spippolatori (SPP)
  • Spaghetti Hacker
  • HackLab
  • Bismark.it
  • Sicurezza.org
  • FreeKevin.hck

(2) I “Cavalli di Troia”:

  • non li conosco
  • ne conosco ma non li utilizzo
  • ne conosco ma non sono in grado di utilizzarli
  • ho tentato di usarli ma non ci sono riuscito
  • li ho utilizzati una sola volta con successo
  • li utilizzo raramente
  • li utilizzo
  • ne creo di personalizzati (programmazione ex-novo) e li uso

(3) Il Web Site Defacement

  • non la conosco
  • la conosco ma non l’utilizzo
  • la conosco ma non sono in grado di metterla in pratica
  • ho tentato ma non sono riuscito a metterla in pratica
  • l’ho utilizzata una sola volta con successo
  • la utilizzo raramente
  • la utilizzo

(4) Le tecniche di Denial of Service

  • non le conosco
  • la conosco ma non l’utilizzo
  • la conosco ma non sono in grado di metterla in pratica
  • ho tentato ma non sono riuscito a metterla in pratica
  • le ho utilizzate una sola volta con successo
  • le utilizzo raramente
  • le utilizzo

(5) Bug architetturali (Exploit)

  • non ne conosco
  • ne conosco ma non li utilizzo
  • ne conosco ma non sono in grado di sfruttarli praticamente
  • ho tentato ma non sono riuscito a sfruttarli praticamente
  • ne ho utilizzato uno, una sola volta, con successo
  • li utilizzo raramente
  • li utilizzo

(6) Le tecniche per la realizzazione di siti web con codice che esegue attività non dichiarate sul client dell’utente (lettura e/o cancellazione di file o altro)

  • non le conosco
  • le conosco ma non le utilizzo
  • le conosco ma non sono in grado di metterle in pratica
  • ho tentato ma non sono riuscito a utilizzarle
  • le ho utilizzate una sola volta con successo
  • le utilizzo raramente
  • le utilizzo

(7) Il Social Engineering

  • non lo conosco
  • lo conosco ma non l’utilizzo
  • lo conosco ma non sono in grado di metterlo in pratica
  • ho tentato ma non sono riuscito ad ottenere risultati
  • l’ho utilizzato una sola volta con successo
  • lo utilizzo raramente
  • lo utilizzo

(8) Il TCP/IP:

  • è un protocollo basilare per il funzionamento di internet;
  • sono due protocolli (TCP e IP) basilari per il funzionamento di internet;
  • sono tre protocolli (TCP, IP e UDP) basilari per il funzionamento di internet;
  • sono quattro protocolli (TCP, IP, UDP e HTTP) basilari per il funzionamento di internet;
  • è un gruppo di protocolli (organizzati in quattro livelli) basilari per il funzionamento di internet.

(9) Un cavallo di troia è composto da un programma:

  • client residente sulla macchina attaccante è da un server residente sulla macchina attaccata;
  • server residente sulla macchina attaccante è da un client residente sulla macchina attaccata;
  • client residente sulla macchina attaccante che riesce a penetrare le difese della macchina attaccata;
  • server residente sulla macchina attaccante che riesce a penetrare le difese della macchina attaccata.

(10) Un router è un dispositivo:

  • concentratore di linea;
  • che intensifica il segnale di rete per consentire la trasmissione su tratti molto lunghi;
  • che coordina il lavoro di un insieme di computer collegati in rete;
  • instradatore;

(11) 127.0.0.1

  • è un indirizzo locale di multicast;
  • è un indirizzo locale di loopback;
  • è un indirizzo destinato al solo uso in rete locale e non su internet;
  • è un indirizzo destinato al solo uso in rete internet e non in rete locale.

(12) UDP è un protocollo:

  • connectionless (senza connessione);
  • connection based;
  • di instradamento;
  • applicativo.

(13) Una sessione TCP viene instaurata:

  • con uno scambio di 1 segmento TCP di servizio (Handshake in 1 fase);
  • con uno scambio di 2 segmenti TCP di servizio (Handshake in 2 fasi);
  • con uno scambio di 3 segmenti TCP di servizio (Handshake in 3 fasi);
  • con uno scambio di 4 segmenti TCP di servizio (Handshake in 4 fasi).

(14) Un Buffer Overflow:

  • non costituisce alcun problema di sicurezza;
  • pone limitati problemi di sicurezza che non comportano compromissione del sistema;
  • potrebbe causare una compromissione totale del sistema;
  • è una forma di attacco simile al Session Hijacking.

(15) Un Port Scanner è un programma:

  • per individuare i servizi attivi su un computer in rete;
  • diagnostico che cerca eventuali exploit sul sistema target;
  • che intercetta i dati in transito su una determinata porzione di rete;
  • che intercetta i dati in transito su una determinata porta.

(16) Un KeyLogger è un programma:

  • di generazione di password;
  • di intercettazione di password in rete;
  • che installato sul computer dell’attaccante è in grado di intercettare i tasti premuti sulla tastiera del computer attaccato;
  • che installato sul computer dell’attaccato è in grado di intercettare i tasti premuti sulla tastiera.

(17) Un Brute Force Attack è:

  • una tipologia di DOS particolarmente efficace;
  • una tipologia di DOS che a causa della sua eccessiva diffusione è efficace solo su computer di veri “sprovveduti”;
  • un tentativo di accedere a risorse protette da password tentando in sequenza, di solito utilizzando dizionari, numerose parole;
  • un tentativo di accedere a risorse protette da password utilizzando il social engineering.

I livelli di competenza vengono valutati secondo le abilità dichiarate e in base al numero di risposte corrette fornite agli items 8-17[8]

intervista semistrutturata sulla socializzazione (ISS)

  1. Perché usi il computer?
  2. Cosa ti piace del computer?
  3. Cosa non ti piace?
  4. Quanto tempo gli dedichi ogni giorno?
  5. Condividi questo interesse con qualcuno
  6. Se si in che modo?
  7. Parli di computer con gli amici?
  8. Parli anche di altre cose con i tuoi amici?
  9. Parli del computer in famiglia?
  10. Come giudicano in famiglia il tuo interesse per l’informatica?
  11. Quante volte esci la sera mediamente nell’arco di una settimana?
  12. Quando e come hai cominciato ad interessarti all’informatica?
  13. In che modo aggiorni le tue competenze informatiche?
  14. Quali sono le cose che ti appassionano nella tua vita?
  15. I tuoi amici di riferimento sono anch’essi esperti in tecnologia informatica?
  16. Come ami passare il tuo tempo libero ? con chi?
  17. Che lavoro fai ?
  18. Che lavoro ti piacerebbe fare?
  19. Come è stata la tua carriera scolastica?
  20. Sei fidanzato/sposato?
  21. Se non sei fidanzato, ti piacerebbe esserlo?

questionario sul disimpegno morale applicato al computer crime (QDMC) (elenco degli items divisi per area), realizzato secondo le aree classiche proposte da Albert Bandura. Al soggetto viene chiesto di esprimere un parere su ogni affermazione secondo una scala pentenaria (completamente in disaccordo, abbastanza in disaccordo, né in accordo né in disaccordo, abbastanza in accordo, completamente in accordo.) La misurazione del disimpegno morale viene operata in base al maggiore o minore accordo con le domande proposte, che contemplano tutte delle pratiche di autogiustificazione.

etichettamento eufemistico

  • Il “defacing” (sostituzione di porzioni o intere pagine di siti web) non è altro che uno scherzo goliardico
  • Entrare in un sistema con “un cavallo di Troia” è farsi beffa delle difese informatiche altrui
  • Leggere i dati sul computer di un altro è solo un modo di curiosare qua e là.
  • Gli attacchi dei pirati informatici sono dei puri esercizi di intelligenza
  • Alcuni potrebbero ritenermi un pirata informatico, in realtà sono uno “smanettone” per divertimento.

giustificazione morale

  • Talvolta è giusto aggirare un sistema di sicurezza per affermare la libera circolazione delle informazioni e delle idee in internet
  • E’ necessario escogitare tecniche per eliminare ogni vincolo che impedisca agli individui la libera esplorazione della rete
  • E’ bene violare i sistemi di sicurezza se serve a rendere l’opinione pubblica consapevole di quanto la gente sia poco protetta in internet
  • E’ bene violare i sistemi di sicurezza come stimolo a migliorarli continuamente
  • E’ giusto violare i sistemi bancari perché le banche sono organizzazioni di usura legalizzate

Confronto vantaggioso

  • Accedere ad un sistema informatico senza autorizzazione non è nulla a confronto di chi entra di soppiatto nelle case altrui forzando porte e finestre, disattivando allarmi, ecc.
  • Di fronte alle cose illegali che la gente è capace di fare, mandare un virus che cancella l’hard disk non è affatto grave
  • Effettuare il defacing di un sito web non è grave come imbrattare l’insegna di un negozio per strada
  • Non si può incolpare qualcuno che ruba i numeri delle carte di credito su internet quando ci sono criminali che fanno rapine in banca.
  • Cancellare il sito internet di un partito politico è ben poca cosa rispetto a devastare la sua sede

Dislocamento della responsabilità

  • Se non venissero imposti dei limiti alla libera circolazione su internet non verrebbe il desiderio di violarli
  • Non ci si può lamentare se prima si diffonde la tecnologia poi la gente impara ad usarla come le piace
  • Non ci si può lamentare se un hacker penetra all’interno di sistema sfruttando gli errori di progettazione (“bug”) della sicurezza
  • Spesso sei costretto a entrare nel mondo dell’hacking dato che non c’è nessuna scuola che ti aiuta a sviluppare le tue conoscenze e capacità con i computer ad alto livello
  • Faccio hacking perché molte aziende richiedono alle persone che abbiano questo tipo di esperienza

Diffusione della responsabilità

  • A volte viene voglia di fare hacking dato che i programmi e le informazioni per farlo sono accessibili a tutti su internet
  • Chi fa parte di qualche gruppo di hacker non può esimersi dal fornire agli altri supporti quando lo richiedono
  • Crackare un programma non è poi tanto grave dato che lo fanno tutti
  • Quando provi ad entrare in un sistema non sei il primo a farlo e nemmeno l’ultimo
  • L’hacking non è molto grave perché la maggior parte dei ragazzi curiosi con un computer e un modem provano a farlo.

Distorsione degli effetti

  • Fare un defacing produce solo una seccatura/noia a chi la riceve
  • Gli attacchi degli hacker procurano lavoro agli addetti della sicurezza
  • Gli attacchi degli hacker portano principalmente ad un miglioramento dei sistemi di protezione
  • Il danno economico procurato ad una azienda da parte di un hacker è minimo rispetto a ciò che l’azienda guadagna
  • Chi riceve un intrusione da parte da un hacker spesso nemmeno se ne accorge

Deumanizzazione della vittima

  • Un hacker colpisce solo delle “cose”
  • Chi subisce un danno dall’azione di un hacker sono solo dei files e non delle persone
  • Gli addetti alla sicurezza informatica delle grandi aziende sono delle pecore
  • Le grandi aziende di software sono dei mostri senz’anima
  • Attaccare i sistemi informativi di una grande azienda non danneggia nessuna persona

Colpevolizzazione della vittima

  • Se subisci degli attacchi al tuo sistema informatico è perché non sei abbastanza competente
  • Se non proteggi adeguatamente il tuo sistema è tua la responsabilità se poi ricevi degli attacchi
  • Quando viene danneggiato il sito di una azienda/società/ente/organizzazione di solito se lo merita
  • Non è grave distruggere il sito web di una azienda che sfrutta il lavoro minorile
  • Crackare un programma è giusto perché il costo dei programmi è eccessivo

Intervista semistrutturata criminologica (ISC)

    1. Come definiresti un Hacker?
    2. Tu come ti definiresti? (hacker, lamer, newbe)
    3. Conosci hackers? ( o “lamers” o “newbe”)
    4. Li frequenti?
    5. Che tipo di rapporto hai con loro? (amicizia, collaborazione, scambio informazioni )
    6. In che modo? (vis a vis / solo e-mail/ chat,…)
    7. Cosa ti attrae dell’essere hacker?
    8. Qual è secondo te il motivo prevalente per cui una persona diventa hacker?
    9. Per te qual è (o “sarebbe”)?
    10. Quali sono secondo te i rischi di un hacker? (fare specificare quali a livello legale e quali a livello delle relazioni interpersonali)
    11. Come definiresti questa tua attività?
    12. Quando e come hai incominciato a svolgere questa attività (di hacker, o altro in base a come si è definito)
    13. Hai mai avuto esitazioni, dubbi?
    14. Se si quali?
    15. Se no, per quale motivo?
    16. Quante persone conoscono la tua attività?
    17. A chi comunichi più facilmente la tua attività?
    18. Quante di loro condividono la tua attività?
    19. Temi di rivelarlo?
    20. Se si per quale motivo?
    21. Come reagiscono le persone a cui lo riveli se non sono anche loro del giro?
    22. Hai paura di essere individuato per la tua attività?
    23. Se si da chi?
    24. Consideri la tua attività una forma di reato?
    25. Hai idea di quale norma potresti infrangere?
    26. Conosci il tipo di sanzione in cui potresti incorrere?
    27. Ritieni grave ciò che fai?
    28. Che genere di danni pensi di provocare agli altri con la tua attività di hacker?
    29. Per quale motivo?
    30. Compi altri tipi di trasgressione senza l’uso del computer?
    31. Che cosa differenzia un hacker da uno che conosce bene la tecnologia informatica?
    32. Che tipo di rapporto esiste tra te e altri hackers (amicizia, collaborazione, competizione, professionale, )

Commenti ai primi risultati della sperimentazione

Le prime applicazioni dell’assessment hanno confermato l’esistenza di molti giovani hackers che considerano l’hacking principalmente un vezzo o un gioco e un sistema per dimostrare a sé e agli altri la perizia acquisita in campo informatico evidenziando profili criminologici abbastanza bassi (in termini ad esempio di consapevolezza) anche se contraddistinti da elevate pratiche autoassolutorie di moral disengagement. La motivazione che sovente emerge nelle loro azioni illegali è talvolta comparabile, con quella di certe forme di violenza contro le cose e contro le persone, apparentemente senza un vantaggio pragmatico per l’autore (es. danneggiamenti di pubbliche infrastrutture) ma spiegabili nella valenza comunicativa che tali azioni implicano, sia diretta verso l’ambiente esterno e sia diretta verso il sé dell’autore: danneggio il sistema informatico per mostrare/mostrarmi che sono in grado di farlo e per aumentare il livello di autostima. Dall’analisi dei primi risultati ottenuti sembra emergere inoltre che l’hacking rappresenta talvolta uno strumento per alcuni giovani per entrare in comunicazione con il mondo degli adulti “a livello paritetico” attraverso il canale criminale, costringendo la società a difendere i propri gangli vitali da coloro che, non essendo ancora direttamente implicati nei processi produttivi, vengono usualmente trattati con “sufficienza”. L’essere considerati importanti (anche se in ambito illegale) potrebbe così costituire un elemento affascinante per alcuni soggetti con tratti di personalità particolari ed inseriti in una rete di interazioni subculturali con altri soggetti che, per così dire, condividono e rinforzano tale attività. La presenza di una rete subculturale al cui interno vengono scambiate informazioni tecniche e attribuzioni simboliche risulta confermata. La produzione di subculture devianti, nel mondo digitale, è spesso svincolata dal luogo fisico delle gangs di strada e dai contatti face to face. Nonostante gli hackers si autodefiniscano spesso come soggetti che amano operare in solitudine, (e spesso in situazione di competitività tecnica con altri hackers) dal loro comportamento emergono altresì delle contraddizioni in tal senso. Spesso, infatti, sembra emergere invece una ricerca della gruppalità, espressa in forma atipica e riconducibile a una rete di cyberinterazioni. Essi tendono ad associarsi con soggetti simili, che svolgono le medesime azioni, spesso solo attraverso la rete, ma alcune volte anche in contatti face-to-face nell’ambito di club o di specifiche convention. Questa situazione suggerisce l’elevato livello di apprendimento, circolazione di informazioni e scambio di tecniche all’interno di tali comunità, centrate evidentemente sul possesso di competenze (e spesso sulla competitività) e su uno specifico universo morale e simbolico. I profili personologici emersi, nei primi soggetti analizzati, mostrano dei quadri dissimili per quanto riguarda l’introversione/estroversione, l’affettività e l’emotività. Non sembrano inoltre emergere, nei casi studiati fino ad ora, situazioni di disagio specifico o di disturbi di personalità.

Riferimenti bibliografici

Bandura A Mechanism of moral disengagement in terrorism, in W. Reich(ED), The psycology of terrorism: Behaviors, world views, states of mind, Cambridge University Press, New York, 1988

Bandura A. Social Foundation of Tought and action; a Social Cognitive Theory, Prentice- Hall, 1986,

Bandura A., Selective activation and disengagement of moral control, in: Journal of Social Issues, 46, 27-46;

Bandura, A. (1990). Selective activation and disengagement of moral control, Journal of Social Issues, 46, 27-46.

Bandura, A., Barbaranelli, C., Caprara, G., & Pastorelli, C. (1996). Mechanisms of moral disengagement in the exercise of moral agency, Journal of Personality and Social Psychology, 71, 364-374.

Chandler, A. (1996). The changing definition and image of hackers in popular discourse. International Journal of the Sociology of Law, 24, 229-251.

Chantler, N. (1996). Profile of a computer hacker. Florida: Infowar.

De Leo G, Patrizi P., La spiegazione del crimine, , Il Mulino, Bologna 1999

Levy, S. (1985). Hackers. New York: Dell

Littman, J. (1995). The fugitive game: online with kevin mitnick. Toronto: Little Brown & Company.

Littman, J. (1997). The Watchman: The twisted life and crimes of serial hacker kevin poulsen. Toronto: Little Brown & Company.

Rogers, M.A. Modern-day Robin Hood or Moral Disengagement, Understanding the Justification for Criminal Computer Activity DAILY MAIL & GUARDIAN 10 February 1999

Spafford, E. (1997). Are hacker break-ins ethical? In, Ermann, Williams, & Shauf, (Eds.) Computers, Ethics, and Society. (pp. 77-88). New York: Oxford.

Strano M., Computer crime, Ed. Apogeo, Milano, 2000

Strano M., Di Giannantonio M., De Risio S, Manuale di Criminologia Clinica, Rossini editore, Città di Castello, 2000

Strano M., Il computer crime nelle aziende in BYTE, gennaio 1999;

Strano M., Kertesz C., L’Occaso C. M., di Giannantonio M., De Risio S., Aspetti personologici degli hackers: uno studio clinico, Relazione al Convegno “Computer crime”, 27 aprile 2000, Biblioteca del CNEL, Roma.

Strano M., Le informazioni illegali su Internet, in Byte, Maggio 1999

  1. Psicologo, Università Cattolica del Sacro Cuore, Istituto di Psichiatria e Psicologia
  2. Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
  3. Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
  4. Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
  5. Informatico, IURC (Istituto Universitario di Ricerca Criminologica), Roma
  6. Ingegnere, Ufficiale del Raggruppamento Carabinieri Investigazioni Scientifiche – Roma
  7. la prima domanda è relativa ad una serie di gruppi/siti a diverso livello (di cui uno, l’ultimo, inesistente) per verificare l’attività di aggiornamento on-line del soggetto.
    1. Technotronic: buon sito di riferimento con molto materiale, aggiornamento
    2. costante;
    3. 2600.com: rivista on-line per hackers;
    4. Phrack: storica rivista on-line (ASCII);
    5. The Cult of the Dead Cow: sito dei creatori di BackOrifice;
    6. Spippolatori: sito dell’omonimo gruppo hacker italiano;
    7. Spaghetti Hacker: sito dell’omonimo libro di Monti-Chiccarelli;
    8. HackLab: diversi siti web di centri sociali (tra l’altro organizzano
    9. (‘HackMeeting);
    10. Bismark.it: portale underground;
    11. Sicurezza.org: mailing list su sicurezza informatica;
    12. FreeKevin.hck: non esiste.

  8. Le risposte corrette alle domande da 8 a 17 sono:

    (8) è un gruppo di protocolli (organizzati in quattro livelli) basilari per il funzionamento di internet

    (9) client residente sulla macchina attaccante è da un server residente sulla macchina attaccata

    (10) instradatore

    (11) è un indirizzo locale di loopback

    (12) connectionless (senza connessione)

    (13) con uno scambio di 3 segmenti TCP di servizio (Handshake in 3 fasi);

    (14) potrebbe causare una compromissione totale del sistema

    (15) per individuare i servizi attivi su un computer in rete

    (16) che installato sul computer dell’attaccato è in grado di intercettare i tasti premuti sulla tastiera

    (17) un tentativo di accedere a risorse protette da password tentando in sequenza, di solito utilizzando dizionari, numerose parole

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.