Articolo
publicato
su CONPUTER
FACILE Anno
V - n. 5 -
maggio 2002 |
SECURITY
ZONE |
Chi
realizza i Tojan
Chi realizza
i “trojan”?
Con quale scopo?
E’ difficile
dare una risposta
a queste domande;
la prima cosa che
viene in mente,
per la connotazione
negativa e per l’identificazione
che ha generalmente,
è il termine
“hacker”,
divenuto sinonimo
di pirata informatico.
Agli albori della
Rete si è
discusso molto circa
l’identikit
dell’hacker;
oggi tale termine
indica un personaggio
che dispone di una
grande conoscenza
della materia informatica
in generale e della
programmazione in
particolare tale
da consentire l’esplorazione
di un sistema in
tutti i suoi aspetti
capace quindi di
conoscerne funzionalità,
peculiarità
e ogni punto debole.
Esiste anche una
nuova tipologia
di hacker chiamata
“samaritani”
che, senza provocare
danni, testano la
fallibilità
dei sistemi di sicurezza
delle aziende informando
poi i responsabili
dell’azienda
stessa della violazioni
di cui sono stati
capaci.
Anche se gli “hacker”
rappresentano una
grave minaccia per
le importanti società
industriali, la
maggior parte di
essi limita la propria
attività
accedendo a sistemi
privati “rubando”
password e programmi
senza provocare,
normalmente, danni
al sistema.
Esistono altre classi
di pirati informatici
che sfruttano le
falle nelle procedure
di sicurezza: i
cosiddetti “cracker”.
I “cracker”
utilizzano le proprie
conoscenze informatiche
per violare i sistemi
di sicurezza appropriandosi
di informazioni
o provocando danni;
i “lamer”,
il neofita, invece
non possiede alcuna
conoscenza circa
i sistemi informatici
o la programmazione
ma utilizza per
curiosità
le tecniche “hacker”
reperibili in Rete.
Per finire il termine
“wannabees”
indica, in gergo,
l’aspirante
“cracker”.
Programma
per creare “trojan
horse”
|
Zoom
|