Guida Guida Galattica per Informatici [Capitolo 1 - Le regole]

Stato
Discussione chiusa ad ulteriori risposte.

Hydralisca

Utente Electrum
31 Luglio 2014
277
19
36
117
Piccola ma importante precisazione, quello che segue in questa "guida" e seguiti è frutto della mia conoscenza ed esperienza.


Introduco questa guida con una semplice frase.

Il mondo dell'informatica NON è il Far West


Esistono regole e cose da sapere per poter sopravvivere all'interno di questo mondo.

Detto questo, iniziamo.



[CAPITOLO 1]
Le regole


Qui in Italia i reati informatici sono suddivisi nelle seguenti categorie:



  • [*=left]Attentati ad impianti di pubblica utilità
    [*=left]Accesso abusivo ad impianto informatico o telematico
    [*=left]Intercettazione, impedimento o interruzione di comunicazioni informatiche
    [*=left]Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
    [*=left]Frode informatica
    [*=left]Attacchi ai documenti informatici e alla privacy delle informazioni
    [*=left]Attacchi al diritto di autore

Volendo si potrebbe andare ad esaminare ogni singola categoria e le leggi che la compongono, ma richiederebbe troppo tempo e pazienza da parte del lettore.. quindi daremo solo un'infarinata su questo argomento.

Perchè sono nate delle leggi del genere?

Data la costante evoluzione della tecnologia ci siamo ritrovati ad avere praticamente in ogni casa, ufficio o qualsivoglia luogo (compresa la tasca dove avete il vostro cellulare) un computer ed un modem collegati ad internet.

Tutto questo porta enormi vantaggi ma, si sa, ogni cosa ha il rovescio della medaglia.
Insieme ai vantaggi delle trasmissioni dei dati che gli elaboratori comportano, le stesse potenzialità diventano presto strumenti di condotte illecite.



-La nascita di tutto-

(Per quanto possa stimare le capacità di alcune persone che sto per citare, occorre ricordare che la maggior parte di esse si sono fatti qualche annetto di reclusione, ecco il perché di questo primo capitolo sulle "regole")

1958, nell'edificio numero 26 del Mit di Boston (precisamente nella sede del club degli appassionati di trenini elettrici) nasce il termine Hacker.
Esatto. I primi hacker erano smanettoni dei modellini elettrici.
Se esaminiamo la parola, "to hack" significa fare a pezzi, tagliare, smontare, rendere più semplice.
Questi ragazzi passavano il giorno e la notte a manipolare i flussi elettrici per migliorare il modellino dell'università, ma nel 1961 al Mit arriva il primo calcolatore elettronico.. Scontato dire che i migliori hacker migrarono dai modellini al suddetto calcolatore. :asd:

Era il 1969, il governo degli Stati Uniti crea Arpanet.
Dopo la sua diffusione in ambito militare, approda nelle università del nordamerica..
Gli hacker finalmente hanno uno strumento per comunicare tra loro.

1970.. una gran bella data. :rofl:
Si diffonde il Phreaking, cioè l'hacking principalmente telefonico.
Stephen Wozniak (per gli amici Steve Wozniak) inventa la BlueBox, uno strumento che emetteva una frequenza sonora utilizzata dagli apparecchi telefonici dell'epoca per comunicare con le centraline.
John Draper, scopre per caso che un fischietto dato in regalo nelle confezioni dei cereali Capitan Crunch riproduce lo stesso suono usato dalle centraline telefoniche del nordamerica.. permettendo di chiamare gratis.

Da qui in poi la figura dell'hacker si trasforma radicalmente.

Non a caso nel 1983 nelle sale cinematografiche esce il film "Wargame", portando al pubblico la figura dell'hacker come un ragazzino estremamente appassionato (ossessionato?) di computer in grado di penetrare casualmente nei sistemi governativi e far scoppiare una guerra termonucleare. :matto:

Cosa ben più seria e importante è la fondazione della Free Software Foundation, nel 1985.
Il fondatore, Richard Stallman, sviluppa Gnu. E' il primo esempio di programma open source e ben presto diventa il terreno di sperimentazione degli hacker.

Nel 1991, Linus Torvalds sviluppa il famosissimo Linux, un'alternativa a Windows.
Senza copyright e vincoli di proprietà.


Ora passiamo agli accaduti principali che hanno portato alla necessità di creare delle leggi per tutelare chi è estraneo a questo mondo ma nato in una generazione dove la tecnologia fa parte della vita di tutti i giorni.



1995, Kevin Mitnick viene arrestato dopo una caccia durata ben 14 anni.
Questa persona è l'hacker più famoso e controverso di tutti.
Vi invito a leggere la sua storia se per caso non la conoscete.


Il 2000
Si farebbe prima a dire cosa non è successo. :asd:

I love you è un virus che si diffonde su scala globale nascondendosi dentro un'innocua lettera d'amore (eh, Outlook..).

Chernobyl (1998), creato e diffuso dal sergente delle forze armate di Taiwan Cheng Ing Hau per dimostrare quanto i produttori di antivirus fossero incapaci.
E ci riuscì.
Fu rilevato persino in una demo scaricabile del gioco Wing Commander, in una versione pirata di Windows 98, e in un alcuni CD-ROM venduti in Europa come allegati di riviste informatiche, in aggiornamenti firmware e persino in alcuni PC IBM, venduti già con il virus all'interno.

E ce ne sono tanti altri
LoveBug, Melissa, Blaster etc



Vi starete chiedendo, e ora? Che si fa?

Si sceglie.
Io vi ho portato degli esempi, sta a voi scegliere in quale rispecchiarvi.


Se davvero l'informatica vi appassiona come il sottoscritto, vi verrà naturale scegliere.
Ma cosa scegliere?

Naturalmente, come in ogni cosa, ci sono i buoni e i cattivi.

Ma di questo ne parlerò nel prossimo capitolo..






Se è stato gradito questo mio lavoro vi prego di dimostrarmi il vostro apprezzamento e se c'è da correggermi vi prego di farlo con costruttività, grazie mille a tutta la community!










 
Beh - penso che qualsiasi appasssionato di informatica e del hacking conosce minimamente i detagli della storia . Ti sei dimenticato a dire che arpanet - estato un progetto militare ,lo stesso come il tor , pero e arrivato nel mondo civile solo grazie al fatto che i fondatori se ne sono andati via. Ti sei fermato sugli ani 2000 senza dire nulla di netscpae ,di tor , del i2p di stuxnet e del famoso sito 4chan - partenza anonimous.
Comunque -prendila come critica costruttiva ,io avrei aggiunto anche questi ,con qualche parola a riguardo. Alla fine non penso che si deve sopravivere in questo ambiente - si deve solo aggiornare ed evolvere, perche quello che conoscevamo settimana scorsa,questa settimana e gia storia. Le storie sono importante - un vecchio saggio diceva analizza il passato per conoscere il futuro ,pero vivi nel presente.
Alla fine ottima infarinatura della storia.Bravo.
 
Grazie mille, quello che voglio fare io è un po' evidenziare le strade che uno può prendere. In oltre questo è solo il primo capitolo e come ho già scritto, è una infarinata.


Inviato dal mio iPhone utilizzando Tapatalk
 
Ottima guida complimenti, ogni tanto rileggere queste cose non fa male e sopratutto per chi non è alle armi ancora è una bella informazione!
 
Madooo, apparte il post fatto ed impostato bene, hai preso spunto da Guida Galattica per Autostoppisti per il titolo? :rulzz:
 
Grazie per queste informazioni, mi piacerebbe se continuassi questa cosa. Per caso per approfondimenti sulla storia dell'informatica, dalla nascita dei primi calcolatori etc, conosci qualche libro? Vorrei leggerne qualcuno per approfondire. Mi mancano un sacco di conoscenze, praticamente di tutto ciò che hai detto le mie iniziano dall' FSF in poi, quello che è successo prima grazie a te ora lo so (in sommatoria). Mi hai aperto un mondo ;).
 
  • Mi piace
Reazioni: Hydralisca
Stato
Discussione chiusa ad ulteriori risposte.