Il Sistema Operativo Preferito dagli Hackers…

Molti di noi, appassionati, si saranno sicuramente chiesti (a me è capitato) quale sistema operativo usi un vero hacker. Sicuramente questa è una domanda molto interessante che necessita di una trattazione molto precisa. Cosa deve avere un sistema operativo per essere congeniale ad un hacker? E cosa non deve avere?

Molti risponderanno che un hacker che si rispetti deve per forza usare una distribuzione estrusa di linux come debian o gentoo. Sicuramente nell’immaginario popolare lo vediamo come un personaggio vestito di nero che smanetta davanti ad una shell.

Iniziamo il nostro ragionamento partendo da un articolo del buon angelor: Un grande programmatore è anche un grande hacker?. Da questo si evince che non è necessario che un hacker sia un programmatore per essere bravo. Se non è un programmatore vuol dire che non può crearsi un sistema operativo ad hoc ma ne deve prendere per forza uno preconfezionato.

Ora vi pongo una domanda: che necessità ha un hacker? Io penso che l’unica cosa imperativa che deve controllare è la sua invisibilità in rete…deve diventare un fantasma. L’invisibilità è una prerogativa di qualche sistema operativo? Direi proprio di no. Quando si accede ad internet tutti siamo rintracciabili sia che usiamo linux, windows o mac. Quindi qualsiasi hacker deve fare in modo di rendersi invisibile, e per far questo può usare molti metodi che, comunque, sono comuni in tutti i sistemi operativi.

Ma allora perchè tutti pensano all’hacker come descritto sopra? Il motivo penso risieda nei mezzi di informazione e nello stereotipo propagandato da film come Matrix. Ma la realtà è ben diversa. Perchè una persona per ascoltarsi un mp3 dovrebbe complicarsi la vita aprendolo da shell quando tutti usano una comodissima icona? Il fatto di rendersi la vita difficile dimostra che siamo hacker? A me sembra dimostri solo che siamo dei masochisti o degli appassionati della shell, la caratteristica di questi personaggi misteriosi è il desiderio di conoscenza non il masochismo.

Questo articolo è stato scritto da Daniele Chiuri alias ilchiuri autore di Fantasmi della Rete.

10 Commenti

  1. @Lele:

    Con tutto il rispetto, ma stai dicendo una cavolata 🙂

    Un ALGORITMO è un procedimento logico/matematico (che poi si trasforma in un programma codificandolo in un opportuno linguaggio di programmazione) atto ad adempiere un determinato scopo e/o risolvere un determinato problema.

    Un keygen, NON è un programma che ti “calcola da solo l’algoritmo”, bensì è l’IMPLEMENTAZIONE dell’algoritmo di generazione di seriali, passwords, ecc .

    In sostanza, l’algoritmo sei tu a crearlo e poi a trasformarlo in un sw, non è il sw a creare l’algoritmo e tantomeno a decriptarlo (esistono porzioni di codice criptate, ma è un caso davvero rarissimo XD).

  2. Ok Devil.

    ci siamo capiti, io studio informatica e programmazione in maniera amatoriale…. Magari qualche tecnicismo può sfuggirmi.

    > (esistono porzioni di codice criptate, ma è un caso
    > davvero rarissimo XD).

    Non sono d’accordo, avviene molto più spesso.

    > Io riformulerei con “… questo ti fa un “potenziale
    > bimbominkia lamer” ” … niente di più niente di meno.

    Ottima descrizione, non volevo essere volgare o offensivo.
    Come puoi dimenticare quelle che si studiamo a memoria le 10 regole degli hacker?

    Mi fanno pena e schifo.

  3. > ci siamo capiti, io studio informatica e programmazione in maniera amatoriale…. Magari qualche tecnicismo può sfuggirmi.

    Per carità, colpa mia che facendo queste cose di professione tendo ad essere fin troppo puntiglioso XD

    > Non sono d’accordo, avviene molto più spesso.
    Solitamente è una tecnica di anti debugging che si usa quando si scrivono dei virus oppure su applicazioni che per qualche motivo devono tenere il codice offuscato (Skype ne è un esempio, tutto il codice è criptato poichè il protocollo di comunicazione è proprietario e nn vogliono venga reversato) e ti assicuro che a malapena la si trova nel 5% delle applicazioni esistenti.

    > Mi fanno pena e schifo.
    Ne pena ne schifo a me, è colpa dei media che diffondono un immagine distorta degli hacker, loro sono solo delle vittime del sistema, andrebbero “rieducati” ma di gente che ha voglia e tempo di farlo non ce n’è.

  4. > Per carità, colpa mia che facendo queste cose di
    > professione tendo ad essere fin troppo puntiglioso XD

    No no anzi, hai fatto bene…. io NON sono un hacker ma soprattutto NON sono un lamer.

    Ho sempre apprezzato le critiche costruttive.
    Che lavoro fai? Fai il reverse per qualche azienda :-)?

    Dal momento che il codice è chiuso è ovvio che non vogliono che venga carpito. Perché non inserire codice criptato al interno del close source?

    Si si lo so per i virus è la norma criptare il codice…..

  5. > Che lavoro fai? Fai il reverse per qualche azienda ?
    Lavoro come sviluppatore e responsabile della sicurezza per un azienda informatica, con tutto quello che implica.

  6. @evilsocket,
    heheheheh allora su sei un hacker…. 🙂

    Da responsabile della sicurezza mi puoi spiegare perché aziende come Google utilizzano ancora IE6? Salvo puoi lamentarsi che i cinesi violano nei loro server?

    Perché i responsabili della sicurezza sono cosi sbadati ( escluso te ) e per mettono che allegati “strani” possano scorrazzare liberamente nelle loro reti locali?
    Che gli servono avere 10000 policy di sicurezza se puoi eseguire eseguibili a piacimento….

    Quando mi sono stufato di ripulire virus dal computer di mia madre, prima ho imposto un utente pesantemente limitato e successivamente gli ho installato linux.

    Obama quando è entrato alla Casa Bianca si è lamentato che cerano dei computer che avevano ancora win98 >:-(
    Perché le aziende pagano addetti alla sicurezza cosi incompetenti??

    Sia Linux che Windows se utilizzati con senno sono validi sistemi.

    Lele

  7. Non sono un hacker, sono un addetto della sicurezza (ovvero controllo la sicurezza delle nostre infrastrutture e revisiono il codice dei nostri sw per cercare e correggere eventuali falle) 🙂

    Le domande che mi hai fatto sono lecite, ma la risposta è davvero molto complessa … diciamo che, per quanto bravo un responsabile tecnico possa essere, c’è sempre il fattore umano degli altri impiegati (vedi segretarie, commercialisti, ecc) che ci si mette in mezzo.
    Più sono gli impiegati “ignoranti” dal punto di vista informatico, più aumenta il rischio di falle nella sicurezza, e google di questi impiegati ne ha un numero spropositato, quindi ti lascio immaginare.

    Le policy son messe pure bene magari, ma basta un sw non patchato (vedi ie, adobe, ecc) con le ultime security patches (ammesso che esistano, google è stata fregata con uno 0day, quindi le patch nemmeno c’erano e il responsabile poteva fare molto poco a riguardo) ed un utente sparso tra le varie centinaia ed il gioco è fatto.

    Insomma, ti assicuro che anche se hai le pa..e non è facile 🙂

  8. Guarda guarda cosa si scopre! Grande evil! Mi sa che ci devi dare qualche lezione a noi. Mi associo a lele nel dire che anche la mia conoscenza è molto Amatoriale.

    Magari ti chiedo qualche info per il mio prossimo libro!

  9. @ilchiuri: Ahahaha ma no, guarda che anche io ho imparato tutto “sul campo” in modo amatoriale, solo che è talmente tanto tempo che studio queste cose che alla fine è diventata la mia professione (per fortuna :D), tutto qua XD

    Tra l’altro son diventato un editore di questo blog, appena ho del tempo dovrei pubblicare qualcosina anche io ^^

  10. Ottimo! Quindi siamo colleghi! Ahahaha sei diventato il collega di uno “scrittore logorroico e di scarso successo”.

    Aspetto con impazienza i tuoi articoli.

I commenti sono bloccati.