L'hacking non riguarda solo le interazioni. Lo sapete. Alcune persone dicono che la politica è fatta di interazioni. Forse. Probabilmente pensavate che l'hacking riguardi il violare la sicurezza. A volte lo è. Ma è soprattutto prendere il controllo di qualcosa o anche modificarlo. Comprendere le interazioni ed il loro significato nel mondo reale utilizzando le tecniche che abbiamo esposto, può risultare utile quando provate ad infiltrarvi, a scoprire o ad inventare. Perché dovreste farlo? Per avere la libertà di far fare a qualcosa che possedete quello che volete. Ma anche per evitare che gli altri cambino qualcosa che avete in nome di quella che alcuni chiamano sicurezza (ma noi non siamo queste persone).
A volte, quando acquistate qualcosa, capita che l'azienda da cui acquistate faccia di tutto per impedirvi di personalizzare o di modificare i suoi prodotti se non secondo le sue regole. Potete accettarlo, a patto che accettiate anche che se si rompe non si può pretendere che siano loro a risolvere il problema o a sostituirvelo. Quindi l'hacking fa di qualcosa che possedete qualcosa di vostro, in modo inequivocabile. Potrebbe apparire inquietante per qualcuno, ma ha i suoi vantaggi. Specialmente se volete tenere gli altri lontani dalle vostre cose.
Per tante, tante persone (ma dovremmo dire troppe volte “tante”, per enfatizzare la realtà), la sicurezza è impiegare un prodotto, sia esso un lucchetto, un allarme o un firewall o una qualsiasi altra cosa che in teoria tiene al sicuro. Ma questi prodotti a volte non funzionano come dovrebbero oppure hanno dei problemi intrinseci che aumentano la cosiddetta Attack Surface, quando un prodotto di sicurezza dovrebbe ridurla. (La superficie d'attacco comprende tutti i modi e le interazioni che permettono a qualcuno o qualcosa di essere attaccato). Sperare che i prodotti possano essere migliorati in un mondo dove la fanno da padrone cose come il mass-marketing, il pagamento a consumo, il crowdsourcing, il comprare prodotti “as-is” è assolutamente inverosimile. Per queste ragioni è necessario che voi facciate hacking sulla vostra sicurezza. Dovete analizzare il prodotto e capire dove sono le sue debolezze e come cambiarlo per migliorarne le prestazioni. E potrebbe essere necessario apportare modifiche più profonde affinché il produttore non possa ripristinare l'oggetto alle sue condizioni originarie!
Quindi, quando pensate all'hacking in termini di violazioni di sicurezza, ricordate che questa rappresenta solo un'area di utilizzo. Se non siete in grado di fare hacking, dovrete rinunciare ad un po’ della libertà e della privacy a cui non vorreste rinunciare. (E sì, abbiamo ben presente che adesso non potrebbe interessarvi affatto che alcune cose che dite o pubblicate on-line siano di dominio pubblico. Ma Internet ha una memoria lunga e migliora sempre nel rendere disponibili i dati in caso di ricerche. Quello che va in rete rimane in rete. Quindi tenetelo presente per il futuro, anche se oggi non vi interessa affatto).
Adesso che vi siete fatti un'idea delle interazioni, andiamo più nel dettaglio. Conoscete le interazioni basiche Access e Trust, ma avete mai sentito parlare di Visibility? Questo è il terzo tipo di interazione. Ed è potente esattamente come gli altri due. Nel linguaggio della polizia può essere semplificato con il termine opportunità ma nell'hacking ci si riferisce piuttosto alla presenza di qualcosa con cui interagire o meno. Questo tipo di interazione porta con se tutta una serie di nuove tecniche di sicurezza come l'inganno, l'illusione ed il camuffamento, ma porta con se anche tutte le nuove attività di hacking per evitare ed aggirare queste nuove misure di sicurezza!
Quando chiesero al famoso rapinatore di banche Jesse James perché lo facesse, lui disse che il motivo è perché lì ci sono i soldi. Quello che intendeva è che attraverso la Visibility lui sapeva che c’erano dei soldi all’interno della banca, mentre per altri posti che avrebbe potuto rapinare non poteva esserne certo. Le banche hanno la Visibility: le persone conoscono quali beni custodiscono. Ma non tutto ha visibilità. È un dato di fatto che la Privacy sia l'opposto della Visibilità ed è un ottimo modo per evitare di diventare un obiettivo. Che siate in una strada pericolosa, in una giungla o in Internet, tenere una bassa Exposure ed evitare la Visibility è il primo metodo per evitare di essere attaccati.
Quindi, quando pensate all'hacking in termini di violazioni di sicurezza, ricordate che questa rappresenta solo un'area di utilizzo. Se non siete in grado di fare hacking, dovrete rinunciare ad un po’ della libertà e della privacy a cui non vorreste rinunciare. (E sì, abbiamo ben presente che adesso non potrebbe interessarvi affatto che alcune cose che dite o pubblicate on-line siano di dominio pubblico. Ma Internet ha una memoria lunga e migliora sempre nel rendere disponibili i dati in caso di ricerche. Quello che va in rete rimane in rete. Quindi tenetelo presente per il futuro, anche se oggi non vi interessa affatto).
Adesso che vi siete fatti un'idea delle interazioni, andiamo più nel dettaglio. Conoscete le interazioni basiche Access e Trust, ma avete mai sentito parlare di Visibility? Questo è il terzo tipo di interazione. Ed è potente esattamente come gli altri due. Nel linguaggio della polizia può essere semplificato con il termine opportunità ma nell'hacking ci si riferisce piuttosto alla presenza di qualcosa con cui interagire o meno. Questo tipo di interazione porta con se tutta una serie di nuove tecniche di sicurezza come l'inganno, l'illusione ed il camuffamento, ma porta con se anche tutte le nuove attività di hacking per evitare ed aggirare queste nuove misure di sicurezza!
Quando chiesero al famoso rapinatore di banche Jesse James perché lo facesse, lui disse che il motivo è perché lì ci sono i soldi. Quello che intendeva è che attraverso la Visibility lui sapeva che c’erano dei soldi all’interno della banca, mentre per altri posti che avrebbe potuto rapinare non poteva esserne certo. Le banche hanno la Visibility: le persone conoscono quali beni custodiscono. Ma non tutto ha visibilità. È un dato di fatto che la Privacy sia l'opposto della Visibilità ed è un ottimo modo per evitare di diventare un obiettivo. Che siate in una strada pericolosa, in una giungla o in Internet, tenere una bassa Exposure ed evitare la Visibility è il primo metodo per evitare di essere attaccati.
Esercizi:
Internet è così popolare nel creare miti e tramandare false storie che è difficile distinguere le informazioni reali dalle bufale. Quindi se volete imparare ad essere dei buoni hacker, prendete l'abitudine di verificare i fatti ed accertare la verità sulle cose. Per questo avete il compito di verificare se Jesse James fece veramente l'affermazione che abbiamo citato prima. E non vi limitate alle informazioni delle prime pagine web, ma approfondite la ricerca.
Adesso che vi state abituando a cercare le cose, verificate la veridicità di questi luoghi comuni:
Adesso che vi state abituando a cercare le cose, verificate la veridicità di questi luoghi comuni:
- Nel linguaggio Inuit, lingua da cui deriva, cosa significa veramente la parola igloo? Che tipo di interazioni avete utilizzato per scoprirlo?
- Molti genitori affermano che lo zucchero rende i bambini piccoli iper-attivi. Ma è vero? Che interazioni avvengono nello stomaco dei bimbi per ottenere l'effetto di renderli iper-attivi e fare in modo che si comportino in modo stupido quando mangiano molte caramelle o cibi ricchi di zuccheri?
- Potreste aver sentito che lo zucchero provoca le carie dentali, ma qual è la reale interazione che avviene e che realmente causa questo effetto? Lo zucchero ne è realmente la causa o no? Vi sono dei punti extra se riuscite a dimostrare che spazzolare i denti è una interazione che può combattere la reale vera causa della carie e se trovate il nome di almeno un agente chimico che affronta alla radice il problema (*suggerimento: fluoruro è sbagliato*).