Il Sistema Operativo Preferito dagli Hackers…

Molti di noi, appassionati, si saranno sicuramente chiesti (a me è capitato) quale sistema operativo usi un vero hacker. Sicuramente questa è una domanda molto interessante che necessita di una trattazione molto precisa. Cosa deve avere un sistema operativo per essere congeniale ad un hacker? E cosa non deve avere?

Molti risponderanno che un hacker che si rispetti deve per forza usare una distribuzione estrusa di linux come debian o gentoo. Sicuramente nell’immaginario popolare lo vediamo come un personaggio vestito di nero che smanetta davanti ad una shell.

Iniziamo il nostro ragionamento partendo da un articolo del buon angelor: Un grande programmatore è anche un grande hacker?. Da questo si evince che non è necessario che un hacker sia un programmatore per essere bravo. Se non è un programmatore vuol dire che non può crearsi un sistema operativo ad hoc ma ne deve prendere per forza uno preconfezionato.

Ora vi pongo una domanda: che necessità ha un hacker? Io penso che l’unica cosa imperativa che deve controllare è la sua invisibilità in rete…deve diventare un fantasma. L’invisibilità è una prerogativa di qualche sistema operativo? Direi proprio di no. Quando si accede ad internet tutti siamo rintracciabili sia che usiamo linux, windows o mac. Quindi qualsiasi hacker deve fare in modo di rendersi invisibile, e per far questo può usare molti metodi che, comunque, sono comuni in tutti i sistemi operativi.

Ma allora perchè tutti pensano all’hacker come descritto sopra? Il motivo penso risieda nei mezzi di informazione e nello stereotipo propagandato da film come Matrix. Ma la realtà è ben diversa. Perchè una persona per ascoltarsi un mp3 dovrebbe complicarsi la vita aprendolo da shell quando tutti usano una comodissima icona? Il fatto di rendersi la vita difficile dimostra che siamo hacker? A me sembra dimostri solo che siamo dei masochisti o degli appassionati della shell, la caratteristica di questi personaggi misteriosi è il desiderio di conoscenza non il masochismo.

Questo articolo è stato scritto da Daniele Chiuri alias ilchiuri autore di Fantasmi della Rete.

10 Commenti

  1. @ilchiuri: “non sono d’accordo sulla frase di Raymond…”
    Giusto per far capire cosa intendeva raymond, lui l’hacking lo intende come scrivere del buon codice oltre che a definire hacker colui che esplora e studia i dettagli. Su windows tutto cio e’ quasi negato, un sistema a scatola chiusa che non ti invita a imparare qualcosa e ti fa fare quello che dice lui tramite interfacce grafiche (Non hai liberta’ di azione sul programma), per non parlare del fatto che non si puo’ esplorare il funzionamento di uno dei suoi programmi senza incappare in una qualche violazione dei termini di utilizzo (se vogliamo essere pignoli).
    L’hacking nasce su linux perche’ sprona gli utenti a imparare, non solo dalle pagine di man ma anche dal sorgente stesso.
    Spero di aver reso l’idea a questo giro e comunque di argomenti cosi’ se ne discute gia’ abbastanza sui forum, perche’ non scrivi un articolo piu’ creativo e stimolante?

    Pix3l

  2. x Fabrix: lascia stare l’ultimo commento in realtà tra l’ultimo e il penultimo c’era un errore di fondo (come si è ben captio xD). Tornando al discorso GNU/Linux, ripreciso che io sono un utente linux. Ora ti sto scrivendo dal mio SuSE e nel mio portatile ho Debian. Come ho ribadito più volte tutto il mio discorso era solo dovuto al fatto di non voler scoraggiare gli utenti windows che si buttano sull’hacking per la prima volta (e tra i lettori di PH ce ne sono diversi).
    Sono d’accordissimo sul fatto che la shell non ha nulla da paragonare ad MS-DOS, non c’è alcun dubbio.

    x Pix3l: su questo sono d’accordo con te…se per hacking intendi quello (cosa che non è per nulla sbagliata) hai ragione in toto, ma come abbiamo visto nei commenti precendenti ci sono molte definizioni di hacking.
    Per quanto riguarda l’articolo io sono sempre pronto a ricevere suggerimenti, ditemi su cosa volete l’articolo e vedo se, con le mie limitate conoscenze posso farlo, poi comunque dopo 30 commenti penso che il mio articolo sia stato STIMOLANTE almeno nelle critiche. 😉

    PS x tutti: grazie per tutti i vostri commenti è molto piacevole confrontarsi con voi, anche perchè ne sapete più di me ed imparo molto dalla vostra esperienza, curiosità e anche dalle vostre critiche (costruttive)!

  3. Personalmente ritengo che quelli che hanno lo stereotipo del hacker in stile Matrix, siano solo dei nerd.

    Qualunque tecnico informatico è un potenziale hacker, sai riparare un pc? Allora lo sai controllare.

    Ho sentito vaneggiamenti su incursioni a banche con furto di milioni di euro senza che nessuno se ne accorgesse…

    Per non parlare di quando ho sentito dire che gli hacker creano virus che ti distruggono il pc anche da spento….

    Per cortesia….

    Questa gente bisogna mandarla nei negozi e farla spennare… Possiamo vendergli un talismano contro gli hacker, sono sicuro che qualcuno lo comprerebbe.

    Non sono d’accordo che un presunto hacker non sia un programmatore per tre motivi:

    Devi essere un esperto di reverse engineering quindi conosci l’assembly, di conseguenza devi programmare un sw che ti calcoli in tempi umani l’algoritmo decriptato. Dopo un certo livello di conoscenza hai il bisogno biologico di programmare, perché non esisterà mai un programma che soddisfa al 101 le tue esigenze. Tutto è migliorabile

    Lele

  4. Sono d’accordo con te quasi su tutto. Anche se non riesco a capire una cosa…dici che se uno sa riparare un computer lo sa controllare e quindi è un hacker, poi dici che deve saper programmare, ma per esempio io so riparare un computer ma non so programmare…c’è una contraddizione interna.

    Ovviamente tutto dipende, come è stato già detto, da cosa si intende per hacker…il tuo ragionamento finale può essere giusto secondo molti punti di vista e secondo la definizione che diamo di hacker.

  5. @Lele concordo con tutto tranne la storia del riparatore di pc … non è che se uno sa riparare un pc sa per forza anche controllarlo eh!
    Conosco molte persone che riparano pc per mestiere ma poi sono normalissimi utenti (spesso al di sotto della media).

    Per la storia della programmazione credo che tu abbia centrato in pieno la questione e di conseguenza il mio punto di vista.
    Non c’è niente che può superare un tool che ti sei scritto da solo 😀
    Vero anche il fatto del reversing, un VERO hacker sa trovare bug in applicazioni delle quali magari non ha i sorgenti, quindi se non conosce l’assembly non saprà mai districarsi con la sottile arte del reversing.
    Colui che scarica un exploit già fatto e lo usa, senza capire come è stato scritto ecc, è solo un ragazzino.

    Una frase però non l’ho capita :

    “… di conseguenza devi programmare un sw che ti calcoli in tempi umani l’algoritmo decriptato.”

    Innanzitutto, gli algoritmi su usano PER decriptare (o criptare), non vengono criptati … semmai sono i dati che vengono criptati e devono essere decriptati (vedi le password utente salvate su un db come hash md5 ecc) … qui mi sa che ti sei confuso un po 😛
    Ti consiglio http://it.wikipedia.org/wiki/Algoritmo .

  6. Questa volta sono d’accordissimo con te evil…sempre se per VERO hacker intendiamo un personaggio che ha tutte le competenze che avete descritto molto bene.

  7. > ….quindi è un hacker
    Ho detto che è un “potenziale hacker”.

    > ma per esempio io so riparare un computer ma non so
    > programmare…
    E qui si gioca il tutto, dipende a che livello sei. Riparare un pc può essere alla portata di tutti, ti servono poche informazioni di base e poi lo ripari. In ogni caso sei sicuramente capace di installare un backdoor preconfezionata questo ti fa un “potenziale hacker”.

    Hacker come hai detto è generico, c’è chi installa localmente in backdoor e si sente figo. Violare una rete wifi mal protetta non ti fà hacker.

    Io ritengo che un hacker/cracker deve essere un esperto di sicurezza informatica, di programmazione avanzata di basso livello ( c++ ) e un intenditore di reverse engineering.

  8. > “In ogni caso sei sicuramente capace di installare un backdoor preconfezionata questo ti fa un “potenziale hacker”.”

    Io riformulerei con “… questo ti fa un “potenziale bimbominkia lamer” ” … niente di più niente di meno.
    Troppa gente in gamba ha sudato per avvicinarsi anche solo lontanamente all’essere un hacker, non sminuiamo questo termine così banalmente plz.

  9. #evilsocket
    Confermo quello che ho detto, quando hai studiato un algoritmo devi creare un programma che te lo calcola da solo… Dimmi perché creare i keygen?

I commenti sono bloccati.