Spionaggio Informatico : Attaccare per difendersi?
Pubblicazione del 05/10/2006
Lo spionaggio informatico è sempre più diffuso: oggi intere scuole, uffici, aziende sono controllate. Tramite l'uso del computer. Infatti gli 007 del pc oggi sono migliaia: anche se alcuni lo praticano senza scopi di lucro, la maggior parte ruba informazioni per venderle al miglior offerente. Ci sono molte tecniche usate in questo campo, ma di solito si agisce tramite l'uso di programmi specifici.
Questi programmi si dividono in tre categorie:
- registratori di sequenze di tasti;
- i programmi per il monitoraggio del desktop;
- trojan horse.
I registratori di sequenze di tasti o logger sono programmi che vengono installati sul pc della vittima e registrano ogni cosa venga scritta sulla tastiera e poi inviano il file ad un indirizzo o lo salvano in un punto nascosto.
I programmi per il monitoraggio del desktop sono più sofisticati dei logger e funzionano come una telecamera: registrano i programmi utilizzati, il tempo di utilizzo, i siti visitati e le sequenze di testi. Molti di questi sono in grado di registrare per addirittura una settimana. Se si possiede di regolare accesso al pc bersaglio, si rivelano molto utili ma se questo fosse difficile o impossibile si potrebbe usare un programma per il monitoraggio remoto del desktop che permette di usare il pc bersaglio stando davanti al proprio computer.
L'uso di trojan horse si sta diffondendo ultimamente. Ci sono decine di programmi che, inserendo e eseguendo un particolare file nel pc bersaglio permettono di controllare quest'ultimo.
Ci sono altre tecniche come l'intrusione in una casella di posta o l'hackeraggio vero e proprio con furto e scasso di informazioni (in questo caso la spia si trasforma in cracker).
Una tecnica che si diffonde che pare batta ogni difesa è il furto diretto delle informazioni. Mi spiego meglio: oggi in luoghi come la biblioteca o alcuni fastfood che offrono il collegamento ad Internet a pagamento, si accede ai pc senza essere controllati.
E una volta davanti allo schermo ci si appropria di tutte le informazioni che si vogliono. Per esempio consiglio a chi va ancora a scuola di usare questa tecnica, perchè se il prof si fida di voi, il computer è a vostra disposizione. Quando andavo alle scuole superiori rubai molti file interessanti sulle riunioni e sui dati dei prof; ottenni perfino le e-mail e i numeri di telefono dei prof! Quindi datevi da fare e potreste trovare dati di vostro interesse (voti, numeri telefonici, ma anche perchè no, foto hard della vostra modella preferita:-)). Tornando al discorso, questa tecnica si diffonde a macchia d'olio e sembra inarrestabile (ma non lo è:-)).
Ma ci si può difendere? Nella maggior parte dei casi sì, ma ci vogliono dei software precisi: per esempio per i logger o i prog per il monitoraggio si possono usare filemon e regmon, due programmi usati generalmente per crakkare gli shareware che si rivelano molto utili in questo campo, infatti essi vi mostrano tutti i file del registro di sistema e facendo attenzione troverete i prg incriminati.
Per quanto riguarda il furto diretto, se il nostro pc viene usato da molte persone, possiamo installare un programma di monitoraggio del desktop, che si rivelerà davvero utile per controllare il nostro pc.
E per scoprire se qualcuno legge le nostre mail? In questo caso consiglio Norton Internet Security oppure, se avete sospetti fondati sulla spia, potreste attaccare la sua casella di posta (parlerò dell'introduzione in una casella di posta nel mio prossimo articolo).Ricordate che "la migliore difesa è l'attacco" quindi se scoprite la spia non esitate ad attaccare a vostra volta.



www.hackerjournal.it

it
Visitatori on line: Visitatori di oggi: Visitatori totali: