Sei sulla pagina 1di 2

Ladri didentit

Le truffe online oggi sono sempre pi frequenti e sofisticate attuate da espertissimi pirati informatici che navigando in rete varcano i confini , non geografici ma in unaltra dimensione , quella dello spazio informatico e si introducono furtivamente nei computer e nelle reti di cui costituito internet. Originariamente erano esperti informatici che passavano il tempo , anche a scopo ricreativo , esplorando i limiti di funzionalit di programmi e sistemi operativi , anche con intenzioni positive di perfezionamento del sistema operativo scovandone le imperfezioni e le vulnerabilit. Ora le cose stanno cambiando. Nel mondo dellinformatica si addirittura sviluppato un gergo dalla quale provengono parole come Hacker e Cracker. Con il termine Hacker viene indicato un programmatore innovativo e spesso esperto di pi linguaggi e sistemi operativi che, principalmente per soddisfare la propria curiosit, si introduce nei computer in rete; lo scopo di dimostrare di essere in grado di penetrare il sistema, scoprire quali informazioni contiene ed eventualmente segnalare all'amministratore le vulnerabilit identificate. Una specie di sfida intellettuale in sostanza, anche dai risvolti non necessariamente negativi. L'hacker, per, pu trasformarsi inaspettatamente in Cracker , colui cio che si introduce nei sistemi allo scopo di compiere atti vandalici o furti, organizzato spesso in gruppi che si circondano di un alone di segretezza.Tuttavia l'illegalit della pirateria informatica non si limita a questi entusiasti della tecnologia informatica. Si pensi allo spionaggio industriale fatto via rete da persone spesso interne all'organizzazione oppure ad attivit criminali vere e proprie ed alla possibile intercettazione di informazioni personali e private che pu mettere a rischio la libert individuale. Non bisogna dimenticare che siamo sempre pi dipendenti dalle telecomunicazioni e dal "Cybermondo" e quindi una loro vulnerabilit pu avere serie conseguenze. Levoluzione della tecnologia ha comportato quindi anche alla nascita e allo sviluppo di nuove forme di reato e di aggressioni criminose talvolta commesse per mezzo di sistemi informatici e telematici. Il primo importante incidente di violazione della sicurezza di computer avvenne nel novembre 1988 , che fu definito Morris worm ( verme di Morris) che porto alla creazione del primo Centro di Coordinamento per rilevare gli incidenti di sicurezza informatica. Le attivit di pirateria informatica non hanno cessato di evolversi ed tuttora in pieno sviluppo; il numero di incidenti ufficialmente recensiti dal centro di coordinamento riguardanti attacchi a computer e reti di trasmissione datio passato da 6 nel 1988 a oltre 13700 nel 2003. La notizia pi eclatante degli ultimi tempi riguarda lattacco informatico verso i sistemi della Sony , che ha permesso di rubare i dati personali di 77 milioni di utenti, inclusi quelli delle carte di credito che gli iscritti utilizzavano per pagare gli acquisti online . Anche i pirati informatici nostrani si sono dati da fare riuscendo a mettere fuori uso i siti dellAgcom , della camera dei deputati , del Senato e di palazzo Chigi. Le denunce e gli arresti , finora, non sembrano in grado di fermarli. Non resta che usare tutte le precauzioni possibili. Le tecniche pi diffuse e pericolose da cui bisogna difendersi;

Phising : si tratta di messaggi di posta elettronica contraffatti nella grafia e che , perci , sembrano provenire per esempio da una banca che chiede di inserire i dati personali. Vishing : In questo caso, lutente viene ingannato attraverso una telefonata o un sms , che spiega a fornire le informazioni richieste . Dallaltra parte del filo c una persona che finge di essere un funzionario della banca. Unaltra tecnica utilizzata consiste nellinviare un sms simile a quello che avvisa il cliente che stato effettutato un pagamento con la sua carta di credito. Pharming: Attraverso linstallazione fraudolenta di virus sul computer o di finti cavi tra la tastiera e il computer vengono intercettati codici e password per catturare i dati dellutente. Trashing: Il malintenzionato si impossesso di tutto ci che trova nel bidone dellimmondizia e recupera bollette , estratti conto , scontrini di pagamento con carta di credito o bancomat che riportano a informazioni riservate , dalle quali poter risalire a dati personali utili per mettere in atto le truffe.

Potrebbero piacerti anche