SlideShare una empresa de Scribd logo
1 de 84
Versione PubblicaVersione Pubblica
Nella mente dell’Hacker:Nella mente dell’Hacker:
da Wargames all’Underground Economyg g y
Presentazione di Raoul Chiesa
Senior Advisor, Strategic Alliances & Cybercrime Issues
GC G CGCU – Global Crimes Unit
United Nations Interregional Crime and Justice Research Institute (UNICRI)
LiveCastLiveCast
3 Giugno 2010
Disclaimer
● Le informazioni contenute in questa presentazione non infrangono alcuna
proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero
essere in conflitto con la vigente legislazione.
● La presentazione nella sua versione pubblica (questa) non conterrà alcune
delle slide, immagini e grafici qui presentati.
● I dati statistici esposti appartengono all’Hackers Profiling Project (HPP), sotto
il patrocinio dell’UNICRI e dell’ISECOM.p
● I marchi registrati appartengono ai rispettivi proprietari.
● Le opinioni qui espresse sono quelle dell’autore e non rispecchiano
necessariamente quelle dell’UNICRI, di altre agenzie delle Nazioni Unite o
dell’ENISAdell ENISA.
Nella mente dell’hacker
Agenda
Chi sono, cosa faccio e perchè
UNICRI, ENISA
L’h ki di i i il i i di iL’hacking di ieri, il crimine di oggi
Hacking: le date storiche
CybercrimeCybercrime
Profiling the enemy
Hackers…
HPP: l’Hackers Profiling Project
Un pò di statistiche aka “hackpies”
Hacking, oggi? L’Underground Economy
Conclusioni
References: libri da leggereReferences: libri da leggere
Introduzione
Chi sono ?
Raoul Chiesa
Hacker dal 1986 al 1995, quando vengo arrestato per una lunga
serie di violazioni informatiche presso istituzioni ed enti ad alta criticità,
nel corso dell’operazione “Ice Trap” condotta dalla S.C.O., Criminalpol,
Interpol ed FBI.
Da allora il mio approccio all’ICT Security è maturato: nel 1996 inizio
ad occuparmi professionalmente di ethical hacking e, nel 1997, fondo
@ Mediaservice.net, società di consulenza vendor-independent molto
nota a livello internazionale (EU Asia GCC Australia Americhe)nota a livello internazionale (EU, Asia, GCC, Australia, Americhe).
Sono inoltre socio fondatore del CLUSIT (Associazione italiana per
la sicurezza informatica), dove ricopro anche la carica di membro del
Comitato Direttivo (C D ) e del Comitato Tecnico Scientifico (C T S )Comitato Direttivo (C.D.) e del Comitato Tecnico Scientifico (C.T.S.).
Membro del Board of Directors ISECOM (Institute for Security and
Open Methodologies), TSTF (Telecom Security Task Force) e del
Capitolo Italiano di OWASP (Open Web Applications Security Project).
I fi b d ll’ICANN l t l b i llInfine, sono membro dell’ICANN e consulente sul cybercrime alle
Nazioni Unite per l’UNICRI (United Nations Interregional Crime and
Justice Research Center).
Cosa faccio?
Penetration TestPenetration Test
…Ricordate il film “Wargames”?
Ethical Hacking
Fantasia e professionalitàFantasia e professionalità
Security Audit
Processi, procedure, standard: ISO/IEC 27001, PCI-DSS, DPS Privacy, etc..
Digital Forensics
C.S.I., autopsie e cadaveri?
S it R&DSecurity R&D
OSSTMM, ISO/IEC 27xxx, OWASP, HPP, Antipedofilia, Infrastrutture Critiche
Nazionali, SCADA (automazione industriale), botnet takeover, malware analysis.
Mi piacciono le “missioni impossibili” e le problematiche di sicurezza “hard to
solve”
Perchè?
Ho capito…
Quasi 15 anni fa ho capito cosa sarebbe successo se avessi continuato una certa strada.
Ho smesso Sono cresciuto Oggi sono qui Perché l’Italia non è mai stata l’America ioHo smesso. Sono cresciuto. Oggi sono qui. Perché l Italia non è mai stata l America, io
non sono Matthew Broderick ed amo il mio Paese.
Ho visto…
A cavallo tra gli anni ‘80 e gli anni ‘90 ho visto con i miei occhi cosa è possibile fare con
l’hacking.
Nel corso degli anni 2000 ho potuto toccare con mano come la mancanza di sicurezza
ll i f i i i tt t tti i d itt di i Si t P itnelle informazioni possa impattare su tutti: aziende, cittadini, Sistema Paese, vite umane,
il sociale, l’economia, in un unico grande “effetto domino”.
I want to believe...
Voglio credere che reati vergognosi come la pedofilia, così come fenomeni quali il
Cybercrime di oggi e l’Information Warfare di domani si possano contrastare. Si
possano sconfiggere ed annullare. Il bene deve vincere sul male. Io ci credo!!!
Il denaro non è tutto. Davvero. Non solo perché “fa bello dirlo”…
Nel corso degli anni ho capito come io abbia la fortuna di fare un lavoro che amo. Ma non
lo faccio solo per pagare le rate dell’auto o il mutuo: è la mia passione, è la mia vita.lo faccio solo per pagare le rate dell auto o il mutuo: è la mia passione, è la mia vita.
UNICRI
What is UNICRI?
United Nations Interregional Crime & Justice Research Institute
A United Nations entity established in 1968 to support countries
worldwide in crime prevention and criminal justice
UNICRI carries out applied research, training, technical
cooperation and documentation / information activities
UNICRI disseminates information and maintains contacts with
professionals and experts worldwide
Global Crimes Unit (Former “Counter Human Trafficking and
Emerging Crimes Unit”): cyber crimes, counterfeiting,
environmental crimes, trafficking in stolen works of art…
Fake Bvlgari &Rolex, but also
Viagra &Cialis (aka SPAM)
Water systems with “sensors”…
Guess how they update each others?
Email, chat&IM, Skype…
UNICRI & Cybercrime
Overview dei progetti UNICRI
contro il cybercrime
Hackers Profiling Project (HPP)
y
SCADA & sicurezza delle ICN (CNIs)
SCADA SecurityDigital Forensics e tecniche di Computer
Crimes Investigation
Corsi ONU sulla Cybersecurity
Digital Anti-paedophilia (with ITU: COP)
Spam Analysis (economical model and
organi ed crime ith ITU)organized crime, with ITU)
ENISA
What is ENISA?
• European Network & Information Security Agency
• ENISA is the EU’s response to security issues of the European Union
• “Securing Europe's Information Society” is our mottog p y
• In order to accomplish our mission, we work with EU Institutions and Member States
• ENISA came into being following the adoption of Regulation (EC) No 460/2004 of the
European Parliament and of the Council on 10 March 2004. Operations started on
September 2005, after moving from Brussels to Crete, and with the arrival of staff that
were recruited through EU25-wide competitions with candidates coming from all over
Europe.
• ENISA is helping the European Commission, the Member States and the business
community to address, respond and especially to prevent Network and Information
Security problems.
Th A l i t th E C i i i th t h i l t• The Agency also assists the European Commission in the technical preparatory
work for updating and developing Community legislation in the field of Network and
Information Security.
I’ M b f ENISA’ PSG P t St k h ld G• I’m a Member of ENISA’s PSG – Permanent Stakeholders Group.
Relazioni strategiche, per
combattere il cybercrime
Nel corso degli anni siamo stati in grado di creare una rete di relazioni speciali e contatti
diretti con le seguenti organizzazioni, all’interno di aree di interesse e ricerca comuni:
APWG – Anti Phishing Working Group (USA)
AFP Australian Federal Police
JP CERT (Japan)
KPMG (EU)
McAfee (WW)
(this list is may not complete due to NDAs)
AFP – Australian Federal Police
ANZ-Australia/New Zealand Bank Association
AUSCert (Australia)
Brand Protect (Canada)
CLUSIT
McAfee (WW)
ESET (WW)
LPI Canada
@ Mediaservice.net
Microsoft (WW)CLUSIT
CNNIC – China Internet Network Information Center (China)
COE (Council of Europe, EU)
CSIS (Center for Strategic and International Studies, WW)
CYBEX (Spain)
c oso t ( )
MyCERT (Malaysia)
NAUSS (Naif Arab University for Security
Sciences, Saudi Arabia)
NCIS (USA)
CYBEX (Spain)
EUROPOL
FBI Academy (Quantico, USA)
FBI IC3, Cyber Division (Washington DC, USA)
GCSC (Global Center for Securing Cyberspace Canada)
( )
OpenBSD Development Team
PayPal (USA)
Polish Police Academy, Szczytno (PL)
@ PSS
GCSC (Global Center for Securing Cyberspace, Canada)
Google (WW)
INTERPOL
ITU – International Communication Union (Switzerland)
Immunity (USA)
RACVIAC SE (Croatia)
RSA (USA)
Team CYMRU (WW)
Trend-Micro (WW)
Immunity (USA)
Verisign/iDefense (WW)
Hacking,g,
ieri ed oggi
“Hacking”: ieri
Il crimine, nel passato (crime)
“Ogni nuova forma di tecnologia,
apre la strada a nuove forme di criminalità”.
• Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato da
una sorta di “gara” tra buoni e cattivi.
• Per esempio, agli inizi del ‘900, con l’avvento dell’automobile, i “cattivi”
iniziarono a rubarle.
• ….la polizia, per contrastare il fenomeno, definì l’adozione obbligatoria delle
targhe (car plates)…
• ….ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle).
Il crimine, oggi
• Le “automobili” sono state sostituite dalle informazioni.
(Cyber)crime
Le automobili sono state sostituite dalle informazioni.
Hai l’informazione, hai il potere™
(Quantomeno, nella politica, nel mondo del business, nelle relazioni personali…)
• Questo, semplicemente perché l’informazione è immediatamente trasformabile in:Questo, semplicemente perché l informazione è immediatamente trasformabile in:
1. Vantaggio competitivo
2. Informazione sensibile/critica
3. Denaro
4. Ricatto
• Esempi ? (…imbarazzo della scelta ;)
– Regione Lazio, da Storace a Marrazzo
Calciopoli ed le intercettazioni sui calciatori– Calciopoli ed le intercettazioni sui calciatori
– Scandalo Telecom Italia/SISMI
– Attacco Vodafone Grecia
– Vittorio Emanuele di Savoia
– Vallettopoli + Scandalo Escorts
– Corona
– McLaren/Ferrari
– L’affaire D’Addario
– ……………………………
Le date
storiche
Le Ere dell’hacking…
• ‘60 Hacking Roots: MIT & TMRC
‘70 Ph Ph ki d C i C h (W i k & J bb )
I• ‘70 Phone Phreaking and Captain Crunch (Wozniak & Jobbs)
•‘80: Hacking Message Boards and Hacking Groups
• 1983: War Games, Kids Games
1984: E ines > Phrack & 2600 The Hacker’s Q arterl
II• 1984: Ezines-> Phrack & 2600 The Hacker’s Quarterly
• 1986: Use a computer, go to Jail (CFAA: Computer Fraud & Abuse Act)
• 1988: RTM: Internet is NOT secure (?) / The WANK Worm
• 1989: CCC & KGB (Spy Game ?)
II
( py )
• 15 JAN 1990: the Big Black Out (AT&T Intl. Phone System Crash, MOD& LOD)
• 1990: Operation Sundevil (The Hacker’s Crackdown)
• 1993: Buy a car or hack one ? -> Kevin Poulsen and the L.A. gangs
III• 1994: Hacking tools
• 1994: (Italia) Italian Crackdown (FidoBust)
•1995: K.D. Mitnick & Tsutomu Shimomura (“IP Spoofing is not practically applicable”)
III
IV• 1998: CdC & Back Orifice / Gulf War & Israeli Connection (The Analyzer)
• 1999: Steal money, get died (China)
• 2000: Yahoo, Amazon, Ebay DDoS Attacks: International Hacking Scene says NO
IV
…e le loro generazioni
La prima generazione (fine anni '70) era spinta dalla sete di
sapere.
La seconda (prima metà anni '80) era spinta dalla curiositàLa seconda (prima metà anni 80) era spinta dalla curiosità,
unita alla sete di sapere e al fatto che molti sistemi operativi e
reti/sistemi erano apprendibili unicamente “bucandoli”; più tardi,
verso la seconda metà degli anni '80, il fenomeno unisce fattori
di moda e trend.
La terza (anni '90) era spinta dalla semplice voglia di fare
hacking, inteso come un insieme di curiosità, voglia di
imparare e conoscere cose nuove, intenzione di violare
sistemi informatici, scambio di informazioni con la comunità
underground. E' in questa fase che si formano i primi gruppi di
hackers che nascono le e-zine hacker e che si propagano lehackers, che nascono le e zine hacker e che si propagano le
BBS.
La quarta (2000) è mossa dalla rabbia e dal denaro: si tratta
spesso di soggetti con scarse conoscenze tecniche, ma chespesso di soggetti con scarse conoscenze tecniche, ma che
trovano gagliardo e di moda essere degli hackers, non
conoscono o non sono interessati alla storia, alla cultura ed
all’etica del phreaking e dell’hacking. Qui l’hacking si mescola
ll liti ( b h kti i ) ll i i lità ( b i ) € $alla politica (cyber-hacktivism) o alla criminalità (cybercrime). €, $
Cybercrime: perché?
• Il cybercrime, in tutti i suoi molteplici aspetti, può essere ritenuto il
business criminale più in ascesa del momento e con i più elevati margini
di futura diffusione?
• Se siamo tutti qua oggi, direi che siamo sulla buona strada per analizzare
questa problematicaquesta problematica…
• La diffusione dei crimini perpetuati attraverso la rete si basa però su una
serie di fattoriserie di fattori.
• Analizziamoli insieme.
Motivazioni/1
• 1. Il numero sempre crescente di navigatori novizi,
quindi l'aumento delle potenziali vittime o vettori di
contagio W la banda larga e
l’iPhone?
• 2. Il crescente bisogno di far soldi "in qualche modo e
subito“. C’è crisi…
• 3. La diffusione del know-how tecnico, anche di livello
medio-alto, preconfezionato. 0-days
E’ quello che io chiamo “hacking pret-à porter”.
Motivazioni/2
• 4 L'estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti4. L estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti
da plasmare secondo le proprie esigenze Newbies, Script Kiddies
P i l i• 5. La radicata illusione di non poter essere scoperti
• 6 L'assenza di atti violenti
Psicologia,
Criminologia
Psicologia e Sociologia• 6. L assenza di atti violenti Psicologia e Sociologia
Il progetto HPP:p g
Hackers Profiling
Project
Profiling
• Tutto quanto vi ho mostrato sino ad ora ha fatto sì che i profili degli attoriTutto quanto vi ho mostrato sino ad ora, ha fatto sì che i profili degli attori
“classici” non fossero sempre applicabili al “mondo virtuale”.
• Inoltre, profili decisamente diversi hanno iniziato dialoghi (che ne pensi di…?),
scambio di informazioni (io ti dico di X, tu mi dici di Y ?), mercato nero (0-day),
ingaggi (hacking su commissione).
Che cosa è cambiato ?
Quello che è cambiato è la tipologia di attaccante.
Da “ragazzini annoiati”, che lo facevano per “hobby e
curiosità” (rigorosamente alla notte, con la confezione di
pizza nell’angolo della loro stanzetta e la lattina di Redpizza nell angolo della loro stanzetta e la lattina di Red
Bull)….
i i d l i d d l i i di...a ragazzini, adolescenti ed adulti, non necessariamente di
impronta “ICT” né tantomeno “hacker” che, semplicemente,
lo fanno per denaro.p
E’ dunque cambiato il profilo dell’attaccante ed,
ovviamente, sono cambiate le loro motivazioni.ovviamente, sono cambiate le loro motivazioni.
Facciamo una prova!
Hackers nel loro ambiente
“Professionisti”
Perché questa distinzione?e c é ques a d s o e
• Perché i primi sono hacker ed i secondi
professionisti ?p
• Per i computer ?
P “ i ” ?• Per come “appaiono” ?
• Per l’ambiente in cui sono immersi ?Per l ambiente in cui sono immersi ?
• Per l’espressione del viso ?
• Per “il vestito” ??
Sorpresa: tutto è cambiato!
• La distinzione tra le due categorie sta solo
So p esa u o è ca a o
La distinzione tra le due categorie sta solo
nella vostra mente, plasmata dalla erronee
informazioni dei mediainformazioni dei media.
• Non siete persone troppo intelligenti per
credere nelle “leggende metropolitane” o
ragionare mediante “percorsi obbligati” ?g p g
• Oggi, a volte i professionisti sono i veri
criminali e gli hacker “i buoni” (Scandalocriminali, e gli hacker “i buoni”…(Scandalo
Telecom Italia/SISMI, per dirne una)
Understanding Hackers
E’ t d t i t t h i di i d• E’ tremendamente importante che noi comprendiamo i c.d.
computer hackers
– Non limitiamoci agli attacchi ed alle tecniche di intrusione, ma analizziamoneNon limitiamoci agli attacchi ed alle tecniche di intrusione, ma analizziamone
anche il comportamento sociale
• Identifichiamo le regole non scritte della subcultura hacker
• Esploriamo l’organizzazione sociale degli hackers
• Approfondiamo i legami esistenti tra hacking e criminalità
Cybercrime a 360°
Profiling the Enemy: problematiche
• Le classiche metodologie di criminal profiling spesso non sono applicabili al “mondo
virtuale” (e.g. “geographical profiling”).
• Esistono poi differenti problematiche di tipo tecnologico, etico e legislativo.
I fi t li t d “ i i t ” h l• Infine, quanto sopra va applicato ad un “nemico sconosciuto”, che evolve
rapidamente (insieme alla tecnologia): una minaccia non statica.
• Ecco perché non è sempre possibile applicare i profili dei “classici attori del
crimine” al mondo del cybercrime.
• “Infine, profili molto differenti l’uno dall’altro hanno iniziato a dialogare (cosa
pensi di questo…?), a scambiarsi informazioni (io ti dico di X, tu dimmi di Y),
ad operare nel mercato nero (0-day), ad accettare ingaggi (hacking su
commissione) ”commissione).”
Uno studio...
Nuovi attori, nuovi collegamenti
Torniamo all’hacking...
“Hackers”
Il termine hacker è stato lungamente abusato sin dagli anni
‘80; dagli anni ‘90 i media lo hanno utilizzato per‘80; dagli anni ‘90, i media lo hanno utilizzato per
giustificare qualunque tipologia di “IT Crime”, da un banale
attacco di phishing sino ad azioni di DDoS devastanti.
“Lamers”, script-kiddies, spie industriali, hackers per
hobby... Per le masse, sono tutti uguali. Ma non è
così an i!così....anzi!
Da un punto di vista professionale, le aziende non hanno
ancora capito “di chi hanno paura” Dal punto di vistaancora capito di chi hanno paura . Dal punto di vista
dell’utente privato, sono semplicemente, tutti quanti,
“hackers”.
Hackers
Macro-tipologie di attaccanti
Low-level hackers: “script-kiddies” per vulnerabilità pubbliche note e/o specifiche
(kind of “NEW”) Phishing, Remote low-level Social Engineering Attacks
Insiders (user/supervisor/admin)
Disgruntled Employees
High-level sophisticated hackers Organized Crime: attacchi a medio ed alto livelloHigh level, sophisticated hackers, Organized Crime: attacchi a medio ed alto livello
Hobbyist hackers
Unethical “security guys” (Telecom Italia and Vodafone Greece scandals)
Unstructured attackers (SCAMs, medium & high-level hi-tech frauds,VISHING …)
Structured attackers (“the italian job”, targeted attacks)
Spionaggio Industriale, Terrorismo
Foreign EspionageForeign Espionage
Hacktivist (unfunded groups)
Terrorist groups (funded groups)
State sponsored attacks
CINA: sta già
accadendo!!! (2005,
2007 2009 2010)2007, 2009, 2010)
The Hackers Profiling Project (HPP)
Obiettivo di HPP
Analizzare il fenomeno hacking nei suoi svariati
aspetti (tecnologico, sociale, economico),
attraverso approcci tecnici e criminologici.
Comprendere le differenti motivazioni ed
identificare gli attori chiamati in causa.
Osservare “sul campo” le vere azioni
criminose.
Applicare la metodologia di profiling ai dati
raccolti (4W: who, where, when, why)
Acquisire e disseminare la conoscenza. A tutti.
Gratuitamente. Con un modello aperto (GNU/FDL)
The Hackers Profiling Project (HPP)
Fasi progettuali – inizio: Settembre 2004p g
1 Theoretical collection: 5 – Gap analysis:1 – Theoretical collection:
Questionnaires (10 languages)
2 – Observation:
p y
of data gathered from questionnaire,
NG honeynets, existing literature
6 – HPP “live” assessment
Participation in IT underground security
events, worldwide
3 - Filing:
6 HPP live assessment
of profiles and correlation of modus
operandi through data from phase 4
7 – Final profiling:3 - Filing:
Database for elaboration/classification
of data gathered from phases 1 and 4
4 - Live collection:
7 – Final profiling:
Redefinition/fine-tuning of hackers
profiles used as “de-facto” standard
8 – Diffusion of the model:4 - Live collection:
Highly customised, next generation
Honeynet systems
8 – Diffusion of the model:
elaboration of results, publication of
the methodology, raising awareness
The Hackers Profiling Project (HPP)
Total received questionnaires: #1200
Full questionnaires filled out - #500*
Compact questionnaires filled out - #573*
*since September 2006
Mainly from:Mainly from:
USA
Italy
UK
CanadaCanada
Lithuania
Australia
Malaysia
Germany
Brazil
Romania
China
The Hackers Profiling Project (HPP)
Profilo Hacker – il libro/1
The Hackers Profiling Project (HPP)
Profiling Hackers – il libro/2
The Hackers Profiling Project (HPP)
Dettaglio e correlazione dei profili – Tabella #1
The Hackers Profiling Project (HPP)
??
The Hackers Profiling Project (HPP)
Dettaglio e correlazione dei profili – Tabella # 2
PROFILE OFFENDER ID LONE / GROUP
HACKER
TARGET MOTIVATIONS /
PURPOSES
Wanna Be Lamer 9-16 years
“I would like to be a
hacker, but I can’t”
GROUP End-User For fashion, It’s “cool” =>
to boast and brag
Script Kiddie 10-18 years
The script boy
GROUP: but they act
alone
SME / Specific security
flaws
To give vent of their anger
/ attract mass mediaThe script boy alone flaws / attract mass-media
attention
Cracker 17-30 years
The destructor, burned
ground
LONE Business company To demonstrate their
power / attract mass-
media attention
Ethical Hacker 15-50 years
The “ethical” hacker’s
world
LONE /
GROUP (only for fun)
Vendor / Technology For curiosity (to learn) and
altruistic purposes
Quiet, Paranoid, Skilled
Hacker
16-40 years
The very specialized and
LONE On necessity For curiosity (to learn) =>
egoistic purposesy p
paranoid attacker
g p p
Cyber-Warrior 18-50 years
The soldier, hacking for
money
LONE “Symbol” business
company / End-User
For profit
Industrial Spy 22 45 years LONE Business company / For profitIndustrial Spy 22-45 years
Industrial espionage
LONE Business company /
Corporation
For profit
Government Agent 25-45 years
CIA, Mossad, FBI, etc.
LONE / GROUP Government / Suspected
Terrorist/
Strategic company/
Individual
Espionage/
Counter-espionage
Vulnerability test
Activity monitoringIndividual Activity-monitoring
Military Hacker 25-45 years LONE / GROUP Government / Strategic
company
Monitoring /
controlling /
crashing systems
The Hackers Profiling Project (HPP)
Dettaglio e correlazione dei profili
Tabella # 3
OBEDIENCE TO
THE
“HACKER
ETHICS”
CRASHED / DAMAGED
SYSTEMS
PERCEPTION OF THE
ILLEGALITY OF THEIR
OWN ACTIVITY
Wanna Be Lamer
NO: they don’t
know “Hacker
YES: voluntarily or not
(inexperience, lack of
YES: but they think they
ill b ht
Ethics” principles
( p ,
technical skills)
will never be caught
Script Kiddie
NO: they create
their own ethics
NO: but they delete /
modify data
YES: but they justify their
actions
Cracker
NO: for them the
“Hacker Ethics” YES: always voluntarily
YES but: MORAL
DISCHARGE
doesn’t exist
DISCHARGE
Ethical Hacker YES: they defend it
NEVER: it could happen
only incidentally
YES: but they consider
their activity morally
acceptable
Quiet Paranoid Skilled
NO: they have their
own personal ethics
YES: they feel guilty for
Quiet, Paranoid, Skilled
Hacker
own personal ethics,
often similar to the
“Hacker Ethics”
NO
y g y
the upset caused to
SysAdmins and victims
Cyber-Warrior NO
YES: they also
delete/modify/steal and sell
data
YES: but they are without
scruple
Industrial Spy
NO: but they follow
some unwritten
“professional” rules
NO: they only steal and
sell data
YES: but they are without
scruple
Government Agent
NO: they betray the
“Hacker Ethics”
YES (including
deleting/modifying/stealing
data) / NO (in stealthHacker Ethics data) / NO (in stealth
attacks)
Military Hacker
NO: they betray the
“Hacker Ethics”
YES (including
deleting/modifying/stealing
data) / NO (in stealth
attacks)
The Hackers Profiling Project (HPP)
Dettaglio e correlazione dei profili
Tabella # 4
DETERRENCE
EFFECT OF:
LAWS
CONVICTIONS
SUFFERED BY
OTHER
HACKERS
CONVICTIONS
SUFFERED BY
THEM
TECHNICAL
DIFFICULTIES
HACKERS
Wanna Be Lamer NULL NULL ALMOST NULL HIGH
HIGH: they stop
Script Kiddie NULL NULL after the 1st
conviction
HIGH
Cracker NULL NULL NULL MEDIUM
Ethical Hacker NULL NULL
HIGH: they stop
after the 1st
conviction
NULL
Quiet, Paranoid,
Skilled Hacker
NULL NULL NULL NULL
Cyber-Warrior NULL NULL NULL
NULL: they do it
j b
y
as a job
Industrial Spy NULL NULL NULL
NULL: they do it
as a job
The Hackers Profiling Project (HPP)
The Hackers Profiling Project (HPP)
The Hackers Profiling Project (HPP)
The Hackers Profiling Project (HPP)
The Hackers Profiling Project (HPP)
L’hacking, oggi
Cifre
285 milioni di record compromessi nel 2008 (fonte: Verizon 2009 Data Breach
Investigations Report)Investigations Report)
2 miliardi di dollari: il fatturato 2008 di RBN
+148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro+148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro
all’anno, solo in Europa. (fonte: ENISA “ATM Crime Report 2009”)
.......
Uh ?!? RBN ? Cos’è ??
RBN
Acronimo di Russian Business Network
E’ difficile spiegare che cos’è...
Innanzitutto, identifichiamo come si traduce materialmente il cybercrime:
Phishing
Malware
Frodi (scams)
Attacchi DDoS
Pornografia minorile ed infantile
Porno generico
Giochi on-line
RBN & il phishing
Un giorno qualcuno ha preso un IP a caso di RBN e l’ha chiamato. E’ arrivata
questa pagina da: http://194.146.207.18/configq p g p g
storage_send_interval="600" config_file ="$_2341234.TMP" storage_file ="$_2341233.TMP"
www_domains_list = "pageshowlink.com" redirector_url ="citibusinessonline.da-us.citibank.com
/cbusol/uSignOn.do {www} /usa/citibusiness.php 2 0 3" redirector url = "*fineco.it /fineco/PortaleLoging { } p p _ g
{www} /it/fineco.php 2 0 3" redirector_url = "onlineid.bankofamerica.com /cgi-bin/sso.login.controller*
{www} /usa/boa_pers/sso.login.php 2 0 2" redirector_url = "onlinebanking-nw.bankofamerica.com
/login.jsp* {www} /usa/boa_pers/sso.login.php 2 0 2" redirector_url = "online.wellsfargo.com /signon*
{www} /usa/wellsfargo.php 2 0 2" redirector_url = "ibank.barclays.co.uk /olb/*/LoginPasscode.do {www}{ } g p p _ y g { }
/uk/barc/LoginPasscode.php 2 0 2" redirector_url = "*ebank.hsbc.co.uk
/servlet/com.hsbc.ib.app.pib.logon.servlet.OnLogonVerificationServlet {www} /uk/hsbc/hsbc.php 2 0 2"
redirector_url = "online*.lloydstsb.* /miheld.ibc {www} /uk/lloyds/lloyds.php 2 0 2" redirector_url =
"*halifax-online.co.uk /_mem_bin/UMLogonVerify.asp {www} /uk/halifax.co.uk.php 2 0 3" redirector_url_ _ g y p { } p p _
= "olb2.nationet.com /signon/SinglePageSignon_wp1.asp* {www} /uk/nationwide.php 2 0 3"
redirector_url = "webbank.openplan.co.uk /core/webbank.asp {www} /uk/woolwich.co.uk.php 2 0 3"
#DE redirector_url = "meine.deutsche-bank.de /mod/WebObjects/dbpbc.woa/* {www}
/de/deutsche-bank.de/login.php 2 0 3" redirector_url = "banking.postbank.de /app/login.prep.do* {www}g p p _ g p pp g p p { }
/de/postbank/postbank.de.php 2 0 3" redirector_url = "portal*.commerzbanking.de /P-
Portal/XML/IFILPortal/pgf.html* {www} /de/commerzbanking/login.php 2 0 2" redirector_url =
"www.dresdner-privat.de /servlet/P/SSA_MLS_PPP_INSECURE_P/pinLogin.do {www} /de/dresdner-
privat/pers.php 2 0 3" redirector_url = "www.dresdner-privat.de
/servlet/N/SSA_MLS_PPP_INSECURE_N/pinLogin.do {www} /de/dresdner-privat/corp.php 2 0 3"
Cosa c’era sugli altri IP?
RBN nei fatti...
Undergroundg
Economy
“Cybercriminals”
UE
L’Underground Economy è il concetto per il quale nel prossimo futuro non siL Underground Economy è il concetto per il quale, nel prossimo futuro, non si
faranno più “rapine in banca”.
Oggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utentiOggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utenti
inesperti sono tanti.
Ciò che serve è “pulire” il denaro. Servono i muli.p
UE: l’approccio
1 La base: Malware e Botnet1. La base: Malware e Botnet
Creare il malware, costruire le botnet
2. Furto di Identità (Identity theft)2. Furto di Identità (Identity theft)
Furto di credenziali personali e finanziare (e-banking)
3. Esecuzione dell’e-crime
Esempio: attacchi e-Banking e frodi/truffe e-commerce (Ebay docet)
4. Riciclaggio di denaro (Money laundering)
Setup dei network di money laundering
UE Business Model
UE Cooperation Model
Cybercrime GroupCybercrime Group
Gli “e-mules”
Cosa sono?
Potreste essere voiPotreste essere voi…..
Sareste contenti di
scoprirvi “muli” ?!?p
Penso di no….
Allora impariamo da
Striscia la Notizia e Moreno
Morelli ;)
Videoclip time!
Cosa succederebbe se
RBN chiudesse?
Sparirebbep
lo spam!
Perchè funziona?
UNITED NATIONS
Chi c’è dietro ?
Le prossime immagine provengono da
archivi e/o reali operazioni di Law
Enforcement, anche “sotto copertura”.
Prego il pubblico di non effettuare fotografie
o filmati: confido nella vostra educazione eo filmati: confido nella vostra educazione e
nel vostro buon senso.
Grazie.
Chi c’è dietro ?
Nella mente dell'hacker: da Wargames all'Underground Economy
Chi c’è dietro ?
Early
Arrests
Markus Kellerer aka
Matrix001 Renu Subramaniam akaMatrix001
& Five Others, May 2007-Oct.
2007
Renu Subramaniam aka
JiLsi
July 20072007
Germany
Co-Founder
y
United Kingdom
FounderCo-Founder Founder
Max Butler, aka Iceman
September 2007
San Francisco/Richmond
Founder of CardersMarket
$86 Million in actual Fraud Loss
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
Chi c’è dietro ?
Chi c’è dietro ?
Chi c’è dietro ?
Chi c’è dietro ?
Le feste per “i dealer”
Girls, money, cars..
Girls, money, cars..
This is the end,my friends
Conclusioni
Il mondo dell’ hacking non è sempre stato legato ad azioni criminali;
Ciò nonostante l’hacking oggi si sta muovendo (trasformando?) verso laCiò nonostante, l hacking oggi si sta muovendo (trasformando?) verso la
criminalità, organizzata o “fatta in casa”.
Le ricerche portate avanti sino ad oggi non hanno propriamente fotografato un
fenomeno così complesso, gerarchico ed in continua evoluzione come quello del
mondo underground;
L’applicazione di una metodologia di profiling è possibile a patto che vengaL applicazione di una metodologia di profiling è possibile, a patto che venga
effettuata un’analisi a 360° del fenomeno, con differenti punti di vista:
Tecnologico, Sociale, Psicologico e Criminologico;
Il problema del Cybercrime e dell’Underground Economy non è “una questione per
tecnici”: è un problema di TUTTI, e l’impatto sul Sistema-Paese può essere
devastante.
The Hackers Profiling Project (HPP)
Biography and References (1)
During the different phases of bibliography research, the Authors have made reference (also) to the following publications and on-line
resources:
● H.P.P. Questionnaires 2005-2010
F t l S t E th H t f th C i L d h b i i d th I t t J h M P bli Aff i 2010● Fatal System Error: the Hunt for the new Crime Lords who are bringing down the Internet, Joseph Menn, Public Affairs, 2010
● Stealing the Network: How to 0wn a Continent, (an Identity), (a Shadow) (V.A.), Syngress Publishing, 2004, 2006, 2007
● Stealing the Network: How to 0wn the Box, (V.A.), Syngress Publishing, 2003
● Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier, Suelette Dreyfus, Random House
Australia, 1997
● The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll, DoubleDay (1989), Pocket (2000)
● Masters of Deception: the Gang that Ruled Cyberspace, Michelle Stalalla & Joshua Quinttner, Harpercollins, 1995Masters of Deception: the Gang that Ruled Cyberspace, Michelle Stalalla & Joshua Quinttner, Harpercollins, 1995
● Kevin Poulsen, Serial Hacker, Jonathan Littman, Little & Brown, 1997
● Takedown, John Markoff and Tsutomu Shimomura, Sperling & Kupfler, (Hyperion Books), 1996
● The Fugitive Game: online with Kevin Mitnick, Jonathan Littman, Little & Brown, 1997● The Fugitive Game: online with Kevin Mitnick, Jonathan Littman, Little & Brown, 1997
● The Art of Deception, Kevin D. Mitnick & William L. Simon, Wiley, 2002
● The Art of Intrusion, Kevin D. Mitnick & William L. Simon, Wiley, 2004
● @ Large: the Strange Case of the World’s Biggest Internet Invasion Charles Mann & David Freedman Touchstone 1998● @ Large: the Strange Case of the World s Biggest Internet Invasion, Charles Mann & David Freedman, Touchstone, 1998
The Hackers Profiling Project (HPP)
Biography and References (2)
●The Estonia attack: Battling Botnets and online Mobs, Gadi Evron, 2008 (white paper)
●Who is “n3td3v”?, by Hacker Factor Solutions, 2006 (white paper)
●Mafiaboy: How I cracked the Internet and Why it’s still broken, Michael Calce with Craig Silverman, 2008
●The Hacker Diaries: Confessions of Teenage Hackers, Dan Verton, McGraw-Hill Osborne Media, 2002
C b k O tl d H k th C t F ti K ti H f Si & S h t 1995●Cyberpunk: Outlaws and Hackers on the Computer Frontier, Katie Hafner, Simon & Schuster, 1995
●Cyber Adversary Characterization: auditing the hacker mind, Tom Parker, Syngress, 2004
●Inside the SPAM Cartel: trade secrets from the Dark Side, by Spammer X, Syngress, 2004
●Hacker Cracker Ejovu Nuwere with David Chanoff Harper Collins 2002●Hacker Cracker, Ejovu Nuwere with David Chanoff, Harper Collins, 2002
●Compendio di criminologia, Ponti G., Raffaello Cortina, 1991
● Criminalità da computer, Tiedemann K., in Trattato di criminologia, medicina criminologica e psichiatria forense, vol.X, Il
cambiamento delle forme di criminalità e devianza, Ferracuti F. (a cura di), Giuffrè, 1988
U it d N ti M l th P ti d C t l f C t l t d C i i I t ti l R i f C i i l● United Nations Manual on the Prevention and Control of Computer-related Crime, in International Review of Criminal
Policy – Nos. 43 and 44
● Criminal Profiling: dall’analisi della scena del delitto al profilo psicologico del criminale, Massimo Picozzi, Angelo
Zappalà, McGraw Hill, 2001
Deductive Criminal Profiling: Comparing Applied Methodologies Between Inductive and Deductive Criminal Profiling● Deductive Criminal Profiling: Comparing Applied Methodologies Between Inductive and Deductive Criminal Profiling
Techniques, Turvey B., Knowledge Solutions Library, January, 1998
●Malicious Hackers: a framework for Analysis and Case Study, Laura J. Kleen, Captain, USAF, US Air Force Institute of
Technology
● Criminal Profiling Research Site. Scientific Offender Profiling Resource in Switzerland. Criminology, Law, Psychology,● Criminal Profiling Research Site. Scientific Offender Profiling Resource in Switzerland. Criminology, Law, Psychology,
Täterpro
Per chi vuole saperne di più
Bibliografia e Referenze (3)
Il progetto HHS – Hacker High School
Per chi vuole saperne di più
12 lezioni per imparare ad essere sicuri on-line
Lezione 01 - Essere un hacker
Lezione 02 - Windows e LinuxLezione 02 Windows e Linux
Lezione 03 - Porte e Protocolli
Lezione 04 - Servizi e Connessioni
Lezione 05 - Identicazione del SistemaLezione 05 - Identicazione del Sistema
Lezione 06 - Malware (Virus, Trojan, etc.)
Lezione 07 - Analisi di un attacco
Lezione 08 Digital Forensics "casalinga"Lezione 08 - Digital Forensics "casalinga"
Lezione 09 - Sicurezza nell'E-mail e Privacy
Lezione 10 - Sicurezza Web e Privacy
L i 11 L P dLezione 11 - Le Password
Lezione 12 - Internet: Legislazione ed Etica
http://www.hackerhighschool.org/lessons.shtml (ITALIANO)
Per chi vuole saperne di più
Bibliografia e Referenze (4)
Il progetto COP Children Online Safety dell’ITU
Per chi vuole saperne di più
Il progetto COP – Children Online Safety dell ITU
Linee guida per genitori, educatori, ragazzi e
bambini, policy makers:
Guidelines for ChildrenGuidelines for Children
Guidelines for Parents, Guardians and Educators
Guidelines for Industry
Guidelines for Policy MakersGuidelines for Policy Makers
Usateli con i vostri fratelli e sorelle!
S i t i t i it i “ f i ”Spiegate ai vostri genitori “come funziona”
L’adescamento on-line e la pornografia minorilep g
non sono un gioco
Download: http://www.itu.int/cop/o oad ttp // tu t/cop/
Per chi vuole saperne di più
Bibliografia e Referenze (4)
Il progetto COP Children Online Safety dell’ITU
Per chi vuole saperne di più
Il progetto COP – Children Online Safety dell ITU
Linee guida per genitori, educatori, ragazzi e
bambini, policy makers:
Guidelines for ChildrenGuidelines for Children
Guidelines for Parents, Guardians and Educators
Guidelines for Industry
Guidelines for Policy MakersGuidelines for Policy Makers
Usateli con i vostri fratelli e sorelle!
S i t i t i it i “ f i ”Spiegate ai vostri genitori “come funziona”
L’adescamento on-line e la pornografia minorilep g
non sono un gioco
Download: http://www.itu.int/cop/o oad ttp // tu t/cop/
Domande?
Contatti - Domande?
Raoul Chiesa
E-mail: chiesa@UNICRI.it
Sit ffi i l di HPPSito ufficiale di HPP :
http://www.isecom.org/hpp
http://www.unicri.it
Questionari HPP:
http://hpp.recursiva.org
Grazie per
l’attenzione!
UNICRI Cybercrime Home Page:
http://www.unicri.it/wwd/cyber_crime/index.php

Más contenido relacionado

Destacado

Criptovalute e bitcoin: un'introduzione
Criptovalute e bitcoin: un'introduzioneCriptovalute e bitcoin: un'introduzione
Criptovalute e bitcoin: un'introduzioneStefano Capaccioli
 
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...universitaeuropeadiroma
 
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...Lorenzo Salemme
 
5 principles of peace upf phil japan v3
5 principles of peace upf phil japan v35 principles of peace upf phil japan v3
5 principles of peace upf phil japan v3bnldirige
 
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...sillitoe
 
'Human Rights: Are Democractic Nations Upholding a Better Standard' London U...
'Human Rights: Are Democractic Nations Upholding a Better Standard'  London U...'Human Rights: Are Democractic Nations Upholding a Better Standard'  London U...
'Human Rights: Are Democractic Nations Upholding a Better Standard' London U...Universal Peace Federation -UK
 
psicopatologia della memoria
 psicopatologia della memoria psicopatologia della memoria
psicopatologia della memoriaimartini
 
Las redes sociales,el nuevo reto sindical de CGT
Las redes sociales,el nuevo reto sindical de CGTLas redes sociales,el nuevo reto sindical de CGT
Las redes sociales,el nuevo reto sindical de CGTMoisès Rial Medina
 
Criminologia del Terrorismo endogeno
Criminologia del Terrorismo endogenoCriminologia del Terrorismo endogeno
Criminologia del Terrorismo endogenoOdgToscana
 
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...Scienze Motorie Pavia
 
Tecniche di localizzazione
Tecniche di localizzazioneTecniche di localizzazione
Tecniche di localizzazioneFulvietta Favore
 
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees  Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees Universal Peace Federation -UK
 
Luci fqcywcksdwbnkzaqadhcs
Luci fqcywcksdwbnkzaqadhcsLuci fqcywcksdwbnkzaqadhcs
Luci fqcywcksdwbnkzaqadhcsimartini
 
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016FPA
 
Biometria e scienza forense
Biometria e scienza forenseBiometria e scienza forense
Biometria e scienza forenseMatteo Ratini
 

Destacado (20)

Criptovalute e bitcoin: un'introduzione
Criptovalute e bitcoin: un'introduzioneCriptovalute e bitcoin: un'introduzione
Criptovalute e bitcoin: un'introduzione
 
Spunti di medicina legale
Spunti di medicina legaleSpunti di medicina legale
Spunti di medicina legale
 
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...
Seminario di Crime Scene Investigation - Master in tecniche avanzate di inves...
 
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...
Sistema di Scansione Antropometrica per la realizzazione di Abbigliamento di ...
 
5 principles of peace upf phil japan v3
5 principles of peace upf phil japan v35 principles of peace upf phil japan v3
5 principles of peace upf phil japan v3
 
Crittografia e protocollo
Crittografia e protocolloCrittografia e protocollo
Crittografia e protocollo
 
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...
S1 Carolyn Handschin - Family, a place where human rights' values meet peace ...
 
'Human Rights: Are Democractic Nations Upholding a Better Standard' London U...
'Human Rights: Are Democractic Nations Upholding a Better Standard'  London U...'Human Rights: Are Democractic Nations Upholding a Better Standard'  London U...
'Human Rights: Are Democractic Nations Upholding a Better Standard' London U...
 
psicopatologia della memoria
 psicopatologia della memoria psicopatologia della memoria
psicopatologia della memoria
 
Las redes sociales,el nuevo reto sindical de CGT
Las redes sociales,el nuevo reto sindical de CGTLas redes sociales,el nuevo reto sindical de CGT
Las redes sociales,el nuevo reto sindical de CGT
 
Criminologia del Terrorismo endogeno
Criminologia del Terrorismo endogenoCriminologia del Terrorismo endogeno
Criminologia del Terrorismo endogeno
 
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...
Analisi dell’influenza dell’urlo nella prestazione di forza esplosiva - Stefa...
 
Tecniche di localizzazione
Tecniche di localizzazioneTecniche di localizzazione
Tecniche di localizzazione
 
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees  Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees
Universal Principles and Human Dignity Our Attitude to Immigrants and Refugees
 
Tribute to the Bridge of Peace
Tribute to the Bridge of PeaceTribute to the Bridge of Peace
Tribute to the Bridge of Peace
 
Luci fqcywcksdwbnkzaqadhcs
Luci fqcywcksdwbnkzaqadhcsLuci fqcywcksdwbnkzaqadhcs
Luci fqcywcksdwbnkzaqadhcs
 
Skills for Effective Communication
Skills for Effective CommunicationSkills for Effective Communication
Skills for Effective Communication
 
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016
Digital first: gli appuntamenti sulla PA digitale a FORUM PA 2016
 
Biometria e scienza forense
Biometria e scienza forenseBiometria e scienza forense
Biometria e scienza forense
 
Alessandra Chiarini Scienze Criminologiche 1
Alessandra Chiarini Scienze Criminologiche 1Alessandra Chiarini Scienze Criminologiche 1
Alessandra Chiarini Scienze Criminologiche 1
 

Similar a Nella mente dell'hacker: da Wargames all'Underground Economy

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 SMAU
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul ChiesaMauro Alovisio
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) ChiesaFulvio Solinas ✔
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 

Similar a Nella mente dell'hacker: da Wargames all'Underground Economy (20)

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Trojan di stato
Trojan di statoTrojan di stato
Trojan di stato
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 

Más de madero

Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classico
Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classicoSpazio, tempo, materia: Maxwell e l’Elettromagnetismo classico
Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classicomadero
 
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicaIn diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicamadero
 
Cultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitaliCultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitalimadero
 
Evoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di InnovazioneEvoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di Innovazionemadero
 
Innovazione e vaccini nell'era globale
Innovazione e vaccini nell'era globaleInnovazione e vaccini nell'era globale
Innovazione e vaccini nell'era globalemadero
 
Energia Alternativa e Utopie Energetiche
Energia Alternativa e Utopie EnergeticheEnergia Alternativa e Utopie Energetiche
Energia Alternativa e Utopie Energetichemadero
 
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...madero
 
OpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessOpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessmadero
 

Más de madero (8)

Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classico
Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classicoSpazio, tempo, materia: Maxwell e l’Elettromagnetismo classico
Spazio, tempo, materia: Maxwell e l’Elettromagnetismo classico
 
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicaIn diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
 
Cultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitaliCultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitali
 
Evoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di InnovazioneEvoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di Innovazione
 
Innovazione e vaccini nell'era globale
Innovazione e vaccini nell'era globaleInnovazione e vaccini nell'era globale
Innovazione e vaccini nell'era globale
 
Energia Alternativa e Utopie Energetiche
Energia Alternativa e Utopie EnergeticheEnergia Alternativa e Utopie Energetiche
Energia Alternativa e Utopie Energetiche
 
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...
Web 2.0 e Social networking: cosa sono, chi li utilizza e chi ci guadagna die...
 
OpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessOpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di business
 

Nella mente dell'hacker: da Wargames all'Underground Economy

  • 1. Versione PubblicaVersione Pubblica Nella mente dell’Hacker:Nella mente dell’Hacker: da Wargames all’Underground Economyg g y Presentazione di Raoul Chiesa Senior Advisor, Strategic Alliances & Cybercrime Issues GC G CGCU – Global Crimes Unit United Nations Interregional Crime and Justice Research Institute (UNICRI) LiveCastLiveCast 3 Giugno 2010
  • 2. Disclaimer ● Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero essere in conflitto con la vigente legislazione. ● La presentazione nella sua versione pubblica (questa) non conterrà alcune delle slide, immagini e grafici qui presentati. ● I dati statistici esposti appartengono all’Hackers Profiling Project (HPP), sotto il patrocinio dell’UNICRI e dell’ISECOM.p ● I marchi registrati appartengono ai rispettivi proprietari. ● Le opinioni qui espresse sono quelle dell’autore e non rispecchiano necessariamente quelle dell’UNICRI, di altre agenzie delle Nazioni Unite o dell’ENISAdell ENISA.
  • 3. Nella mente dell’hacker Agenda Chi sono, cosa faccio e perchè UNICRI, ENISA L’h ki di i i il i i di iL’hacking di ieri, il crimine di oggi Hacking: le date storiche CybercrimeCybercrime Profiling the enemy Hackers… HPP: l’Hackers Profiling Project Un pò di statistiche aka “hackpies” Hacking, oggi? L’Underground Economy Conclusioni References: libri da leggereReferences: libri da leggere
  • 6. Raoul Chiesa Hacker dal 1986 al 1995, quando vengo arrestato per una lunga serie di violazioni informatiche presso istituzioni ed enti ad alta criticità, nel corso dell’operazione “Ice Trap” condotta dalla S.C.O., Criminalpol, Interpol ed FBI. Da allora il mio approccio all’ICT Security è maturato: nel 1996 inizio ad occuparmi professionalmente di ethical hacking e, nel 1997, fondo @ Mediaservice.net, società di consulenza vendor-independent molto nota a livello internazionale (EU Asia GCC Australia Americhe)nota a livello internazionale (EU, Asia, GCC, Australia, Americhe). Sono inoltre socio fondatore del CLUSIT (Associazione italiana per la sicurezza informatica), dove ricopro anche la carica di membro del Comitato Direttivo (C D ) e del Comitato Tecnico Scientifico (C T S )Comitato Direttivo (C.D.) e del Comitato Tecnico Scientifico (C.T.S.). Membro del Board of Directors ISECOM (Institute for Security and Open Methodologies), TSTF (Telecom Security Task Force) e del Capitolo Italiano di OWASP (Open Web Applications Security Project). I fi b d ll’ICANN l t l b i llInfine, sono membro dell’ICANN e consulente sul cybercrime alle Nazioni Unite per l’UNICRI (United Nations Interregional Crime and Justice Research Center).
  • 7. Cosa faccio? Penetration TestPenetration Test …Ricordate il film “Wargames”? Ethical Hacking Fantasia e professionalitàFantasia e professionalità Security Audit Processi, procedure, standard: ISO/IEC 27001, PCI-DSS, DPS Privacy, etc.. Digital Forensics C.S.I., autopsie e cadaveri? S it R&DSecurity R&D OSSTMM, ISO/IEC 27xxx, OWASP, HPP, Antipedofilia, Infrastrutture Critiche Nazionali, SCADA (automazione industriale), botnet takeover, malware analysis. Mi piacciono le “missioni impossibili” e le problematiche di sicurezza “hard to solve”
  • 8. Perchè? Ho capito… Quasi 15 anni fa ho capito cosa sarebbe successo se avessi continuato una certa strada. Ho smesso Sono cresciuto Oggi sono qui Perché l’Italia non è mai stata l’America ioHo smesso. Sono cresciuto. Oggi sono qui. Perché l Italia non è mai stata l America, io non sono Matthew Broderick ed amo il mio Paese. Ho visto… A cavallo tra gli anni ‘80 e gli anni ‘90 ho visto con i miei occhi cosa è possibile fare con l’hacking. Nel corso degli anni 2000 ho potuto toccare con mano come la mancanza di sicurezza ll i f i i i tt t tti i d itt di i Si t P itnelle informazioni possa impattare su tutti: aziende, cittadini, Sistema Paese, vite umane, il sociale, l’economia, in un unico grande “effetto domino”. I want to believe... Voglio credere che reati vergognosi come la pedofilia, così come fenomeni quali il Cybercrime di oggi e l’Information Warfare di domani si possano contrastare. Si possano sconfiggere ed annullare. Il bene deve vincere sul male. Io ci credo!!! Il denaro non è tutto. Davvero. Non solo perché “fa bello dirlo”… Nel corso degli anni ho capito come io abbia la fortuna di fare un lavoro che amo. Ma non lo faccio solo per pagare le rate dell’auto o il mutuo: è la mia passione, è la mia vita.lo faccio solo per pagare le rate dell auto o il mutuo: è la mia passione, è la mia vita.
  • 9. UNICRI What is UNICRI? United Nations Interregional Crime & Justice Research Institute A United Nations entity established in 1968 to support countries worldwide in crime prevention and criminal justice UNICRI carries out applied research, training, technical cooperation and documentation / information activities UNICRI disseminates information and maintains contacts with professionals and experts worldwide Global Crimes Unit (Former “Counter Human Trafficking and Emerging Crimes Unit”): cyber crimes, counterfeiting, environmental crimes, trafficking in stolen works of art… Fake Bvlgari &Rolex, but also Viagra &Cialis (aka SPAM) Water systems with “sensors”… Guess how they update each others? Email, chat&IM, Skype…
  • 10. UNICRI & Cybercrime Overview dei progetti UNICRI contro il cybercrime Hackers Profiling Project (HPP) y SCADA & sicurezza delle ICN (CNIs) SCADA SecurityDigital Forensics e tecniche di Computer Crimes Investigation Corsi ONU sulla Cybersecurity Digital Anti-paedophilia (with ITU: COP) Spam Analysis (economical model and organi ed crime ith ITU)organized crime, with ITU)
  • 11. ENISA What is ENISA? • European Network & Information Security Agency • ENISA is the EU’s response to security issues of the European Union • “Securing Europe's Information Society” is our mottog p y • In order to accomplish our mission, we work with EU Institutions and Member States • ENISA came into being following the adoption of Regulation (EC) No 460/2004 of the European Parliament and of the Council on 10 March 2004. Operations started on September 2005, after moving from Brussels to Crete, and with the arrival of staff that were recruited through EU25-wide competitions with candidates coming from all over Europe. • ENISA is helping the European Commission, the Member States and the business community to address, respond and especially to prevent Network and Information Security problems. Th A l i t th E C i i i th t h i l t• The Agency also assists the European Commission in the technical preparatory work for updating and developing Community legislation in the field of Network and Information Security. I’ M b f ENISA’ PSG P t St k h ld G• I’m a Member of ENISA’s PSG – Permanent Stakeholders Group.
  • 12. Relazioni strategiche, per combattere il cybercrime Nel corso degli anni siamo stati in grado di creare una rete di relazioni speciali e contatti diretti con le seguenti organizzazioni, all’interno di aree di interesse e ricerca comuni: APWG – Anti Phishing Working Group (USA) AFP Australian Federal Police JP CERT (Japan) KPMG (EU) McAfee (WW) (this list is may not complete due to NDAs) AFP – Australian Federal Police ANZ-Australia/New Zealand Bank Association AUSCert (Australia) Brand Protect (Canada) CLUSIT McAfee (WW) ESET (WW) LPI Canada @ Mediaservice.net Microsoft (WW)CLUSIT CNNIC – China Internet Network Information Center (China) COE (Council of Europe, EU) CSIS (Center for Strategic and International Studies, WW) CYBEX (Spain) c oso t ( ) MyCERT (Malaysia) NAUSS (Naif Arab University for Security Sciences, Saudi Arabia) NCIS (USA) CYBEX (Spain) EUROPOL FBI Academy (Quantico, USA) FBI IC3, Cyber Division (Washington DC, USA) GCSC (Global Center for Securing Cyberspace Canada) ( ) OpenBSD Development Team PayPal (USA) Polish Police Academy, Szczytno (PL) @ PSS GCSC (Global Center for Securing Cyberspace, Canada) Google (WW) INTERPOL ITU – International Communication Union (Switzerland) Immunity (USA) RACVIAC SE (Croatia) RSA (USA) Team CYMRU (WW) Trend-Micro (WW) Immunity (USA) Verisign/iDefense (WW)
  • 14. “Hacking”: ieri Il crimine, nel passato (crime) “Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità”. • Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato da una sorta di “gara” tra buoni e cattivi. • Per esempio, agli inizi del ‘900, con l’avvento dell’automobile, i “cattivi” iniziarono a rubarle. • ….la polizia, per contrastare il fenomeno, definì l’adozione obbligatoria delle targhe (car plates)… • ….ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle).
  • 15. Il crimine, oggi • Le “automobili” sono state sostituite dalle informazioni. (Cyber)crime Le automobili sono state sostituite dalle informazioni. Hai l’informazione, hai il potere™ (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali…) • Questo, semplicemente perché l’informazione è immediatamente trasformabile in:Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto • Esempi ? (…imbarazzo della scelta ;) – Regione Lazio, da Storace a Marrazzo Calciopoli ed le intercettazioni sui calciatori– Calciopoli ed le intercettazioni sui calciatori – Scandalo Telecom Italia/SISMI – Attacco Vodafone Grecia – Vittorio Emanuele di Savoia – Vallettopoli + Scandalo Escorts – Corona – McLaren/Ferrari – L’affaire D’Addario – ……………………………
  • 17. Le Ere dell’hacking… • ‘60 Hacking Roots: MIT & TMRC ‘70 Ph Ph ki d C i C h (W i k & J bb ) I• ‘70 Phone Phreaking and Captain Crunch (Wozniak & Jobbs) •‘80: Hacking Message Boards and Hacking Groups • 1983: War Games, Kids Games 1984: E ines > Phrack & 2600 The Hacker’s Q arterl II• 1984: Ezines-> Phrack & 2600 The Hacker’s Quarterly • 1986: Use a computer, go to Jail (CFAA: Computer Fraud & Abuse Act) • 1988: RTM: Internet is NOT secure (?) / The WANK Worm • 1989: CCC & KGB (Spy Game ?) II ( py ) • 15 JAN 1990: the Big Black Out (AT&T Intl. Phone System Crash, MOD& LOD) • 1990: Operation Sundevil (The Hacker’s Crackdown) • 1993: Buy a car or hack one ? -> Kevin Poulsen and the L.A. gangs III• 1994: Hacking tools • 1994: (Italia) Italian Crackdown (FidoBust) •1995: K.D. Mitnick & Tsutomu Shimomura (“IP Spoofing is not practically applicable”) III IV• 1998: CdC & Back Orifice / Gulf War & Israeli Connection (The Analyzer) • 1999: Steal money, get died (China) • 2000: Yahoo, Amazon, Ebay DDoS Attacks: International Hacking Scene says NO IV
  • 18. …e le loro generazioni La prima generazione (fine anni '70) era spinta dalla sete di sapere. La seconda (prima metà anni '80) era spinta dalla curiositàLa seconda (prima metà anni 80) era spinta dalla curiosità, unita alla sete di sapere e al fatto che molti sistemi operativi e reti/sistemi erano apprendibili unicamente “bucandoli”; più tardi, verso la seconda metà degli anni '80, il fenomeno unisce fattori di moda e trend. La terza (anni '90) era spinta dalla semplice voglia di fare hacking, inteso come un insieme di curiosità, voglia di imparare e conoscere cose nuove, intenzione di violare sistemi informatici, scambio di informazioni con la comunità underground. E' in questa fase che si formano i primi gruppi di hackers che nascono le e-zine hacker e che si propagano lehackers, che nascono le e zine hacker e che si propagano le BBS. La quarta (2000) è mossa dalla rabbia e dal denaro: si tratta spesso di soggetti con scarse conoscenze tecniche, ma chespesso di soggetti con scarse conoscenze tecniche, ma che trovano gagliardo e di moda essere degli hackers, non conoscono o non sono interessati alla storia, alla cultura ed all’etica del phreaking e dell’hacking. Qui l’hacking si mescola ll liti ( b h kti i ) ll i i lità ( b i ) € $alla politica (cyber-hacktivism) o alla criminalità (cybercrime). €, $
  • 19. Cybercrime: perché? • Il cybercrime, in tutti i suoi molteplici aspetti, può essere ritenuto il business criminale più in ascesa del momento e con i più elevati margini di futura diffusione? • Se siamo tutti qua oggi, direi che siamo sulla buona strada per analizzare questa problematicaquesta problematica… • La diffusione dei crimini perpetuati attraverso la rete si basa però su una serie di fattoriserie di fattori. • Analizziamoli insieme.
  • 20. Motivazioni/1 • 1. Il numero sempre crescente di navigatori novizi, quindi l'aumento delle potenziali vittime o vettori di contagio W la banda larga e l’iPhone? • 2. Il crescente bisogno di far soldi "in qualche modo e subito“. C’è crisi… • 3. La diffusione del know-how tecnico, anche di livello medio-alto, preconfezionato. 0-days E’ quello che io chiamo “hacking pret-à porter”.
  • 21. Motivazioni/2 • 4 L'estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti4. L estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti da plasmare secondo le proprie esigenze Newbies, Script Kiddies P i l i• 5. La radicata illusione di non poter essere scoperti • 6 L'assenza di atti violenti Psicologia, Criminologia Psicologia e Sociologia• 6. L assenza di atti violenti Psicologia e Sociologia
  • 22. Il progetto HPP:p g Hackers Profiling Project
  • 23. Profiling • Tutto quanto vi ho mostrato sino ad ora ha fatto sì che i profili degli attoriTutto quanto vi ho mostrato sino ad ora, ha fatto sì che i profili degli attori “classici” non fossero sempre applicabili al “mondo virtuale”. • Inoltre, profili decisamente diversi hanno iniziato dialoghi (che ne pensi di…?), scambio di informazioni (io ti dico di X, tu mi dici di Y ?), mercato nero (0-day), ingaggi (hacking su commissione).
  • 24. Che cosa è cambiato ? Quello che è cambiato è la tipologia di attaccante. Da “ragazzini annoiati”, che lo facevano per “hobby e curiosità” (rigorosamente alla notte, con la confezione di pizza nell’angolo della loro stanzetta e la lattina di Redpizza nell angolo della loro stanzetta e la lattina di Red Bull)…. i i d l i d d l i i di...a ragazzini, adolescenti ed adulti, non necessariamente di impronta “ICT” né tantomeno “hacker” che, semplicemente, lo fanno per denaro.p E’ dunque cambiato il profilo dell’attaccante ed, ovviamente, sono cambiate le loro motivazioni.ovviamente, sono cambiate le loro motivazioni. Facciamo una prova!
  • 25. Hackers nel loro ambiente
  • 27. Perché questa distinzione?e c é ques a d s o e • Perché i primi sono hacker ed i secondi professionisti ?p • Per i computer ? P “ i ” ?• Per come “appaiono” ? • Per l’ambiente in cui sono immersi ?Per l ambiente in cui sono immersi ? • Per l’espressione del viso ? • Per “il vestito” ??
  • 28. Sorpresa: tutto è cambiato! • La distinzione tra le due categorie sta solo So p esa u o è ca a o La distinzione tra le due categorie sta solo nella vostra mente, plasmata dalla erronee informazioni dei mediainformazioni dei media. • Non siete persone troppo intelligenti per credere nelle “leggende metropolitane” o ragionare mediante “percorsi obbligati” ?g p g • Oggi, a volte i professionisti sono i veri criminali e gli hacker “i buoni” (Scandalocriminali, e gli hacker “i buoni”…(Scandalo Telecom Italia/SISMI, per dirne una)
  • 29. Understanding Hackers E’ t d t i t t h i di i d• E’ tremendamente importante che noi comprendiamo i c.d. computer hackers – Non limitiamoci agli attacchi ed alle tecniche di intrusione, ma analizziamoneNon limitiamoci agli attacchi ed alle tecniche di intrusione, ma analizziamone anche il comportamento sociale • Identifichiamo le regole non scritte della subcultura hacker • Esploriamo l’organizzazione sociale degli hackers • Approfondiamo i legami esistenti tra hacking e criminalità
  • 30. Cybercrime a 360° Profiling the Enemy: problematiche • Le classiche metodologie di criminal profiling spesso non sono applicabili al “mondo virtuale” (e.g. “geographical profiling”). • Esistono poi differenti problematiche di tipo tecnologico, etico e legislativo. I fi t li t d “ i i t ” h l• Infine, quanto sopra va applicato ad un “nemico sconosciuto”, che evolve rapidamente (insieme alla tecnologia): una minaccia non statica. • Ecco perché non è sempre possibile applicare i profili dei “classici attori del crimine” al mondo del cybercrime. • “Infine, profili molto differenti l’uno dall’altro hanno iniziato a dialogare (cosa pensi di questo…?), a scambiarsi informazioni (io ti dico di X, tu dimmi di Y), ad operare nel mercato nero (0-day), ad accettare ingaggi (hacking su commissione) ”commissione).”
  • 31. Uno studio... Nuovi attori, nuovi collegamenti
  • 32. Torniamo all’hacking... “Hackers” Il termine hacker è stato lungamente abusato sin dagli anni ‘80; dagli anni ‘90 i media lo hanno utilizzato per‘80; dagli anni ‘90, i media lo hanno utilizzato per giustificare qualunque tipologia di “IT Crime”, da un banale attacco di phishing sino ad azioni di DDoS devastanti. “Lamers”, script-kiddies, spie industriali, hackers per hobby... Per le masse, sono tutti uguali. Ma non è così an i!così....anzi! Da un punto di vista professionale, le aziende non hanno ancora capito “di chi hanno paura” Dal punto di vistaancora capito di chi hanno paura . Dal punto di vista dell’utente privato, sono semplicemente, tutti quanti, “hackers”.
  • 33. Hackers Macro-tipologie di attaccanti Low-level hackers: “script-kiddies” per vulnerabilità pubbliche note e/o specifiche (kind of “NEW”) Phishing, Remote low-level Social Engineering Attacks Insiders (user/supervisor/admin) Disgruntled Employees High-level sophisticated hackers Organized Crime: attacchi a medio ed alto livelloHigh level, sophisticated hackers, Organized Crime: attacchi a medio ed alto livello Hobbyist hackers Unethical “security guys” (Telecom Italia and Vodafone Greece scandals) Unstructured attackers (SCAMs, medium & high-level hi-tech frauds,VISHING …) Structured attackers (“the italian job”, targeted attacks) Spionaggio Industriale, Terrorismo Foreign EspionageForeign Espionage Hacktivist (unfunded groups) Terrorist groups (funded groups) State sponsored attacks CINA: sta già accadendo!!! (2005, 2007 2009 2010)2007, 2009, 2010)
  • 34. The Hackers Profiling Project (HPP) Obiettivo di HPP Analizzare il fenomeno hacking nei suoi svariati aspetti (tecnologico, sociale, economico), attraverso approcci tecnici e criminologici. Comprendere le differenti motivazioni ed identificare gli attori chiamati in causa. Osservare “sul campo” le vere azioni criminose. Applicare la metodologia di profiling ai dati raccolti (4W: who, where, when, why) Acquisire e disseminare la conoscenza. A tutti. Gratuitamente. Con un modello aperto (GNU/FDL)
  • 35. The Hackers Profiling Project (HPP) Fasi progettuali – inizio: Settembre 2004p g 1 Theoretical collection: 5 – Gap analysis:1 – Theoretical collection: Questionnaires (10 languages) 2 – Observation: p y of data gathered from questionnaire, NG honeynets, existing literature 6 – HPP “live” assessment Participation in IT underground security events, worldwide 3 - Filing: 6 HPP live assessment of profiles and correlation of modus operandi through data from phase 4 7 – Final profiling:3 - Filing: Database for elaboration/classification of data gathered from phases 1 and 4 4 - Live collection: 7 – Final profiling: Redefinition/fine-tuning of hackers profiles used as “de-facto” standard 8 – Diffusion of the model:4 - Live collection: Highly customised, next generation Honeynet systems 8 – Diffusion of the model: elaboration of results, publication of the methodology, raising awareness
  • 36. The Hackers Profiling Project (HPP) Total received questionnaires: #1200 Full questionnaires filled out - #500* Compact questionnaires filled out - #573* *since September 2006 Mainly from:Mainly from: USA Italy UK CanadaCanada Lithuania Australia Malaysia Germany Brazil Romania China
  • 37. The Hackers Profiling Project (HPP) Profilo Hacker – il libro/1
  • 38. The Hackers Profiling Project (HPP) Profiling Hackers – il libro/2
  • 39. The Hackers Profiling Project (HPP) Dettaglio e correlazione dei profili – Tabella #1
  • 40. The Hackers Profiling Project (HPP) ??
  • 41. The Hackers Profiling Project (HPP) Dettaglio e correlazione dei profili – Tabella # 2 PROFILE OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES Wanna Be Lamer 9-16 years “I would like to be a hacker, but I can’t” GROUP End-User For fashion, It’s “cool” => to boast and brag Script Kiddie 10-18 years The script boy GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract mass mediaThe script boy alone flaws / attract mass-media attention Cracker 17-30 years The destructor, burned ground LONE Business company To demonstrate their power / attract mass- media attention Ethical Hacker 15-50 years The “ethical” hacker’s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker 16-40 years The very specialized and LONE On necessity For curiosity (to learn) => egoistic purposesy p paranoid attacker g p p Cyber-Warrior 18-50 years The soldier, hacking for money LONE “Symbol” business company / End-User For profit Industrial Spy 22 45 years LONE Business company / For profitIndustrial Spy 22-45 years Industrial espionage LONE Business company / Corporation For profit Government Agent 25-45 years CIA, Mossad, FBI, etc. LONE / GROUP Government / Suspected Terrorist/ Strategic company/ Individual Espionage/ Counter-espionage Vulnerability test Activity monitoringIndividual Activity-monitoring Military Hacker 25-45 years LONE / GROUP Government / Strategic company Monitoring / controlling / crashing systems
  • 42. The Hackers Profiling Project (HPP) Dettaglio e correlazione dei profili Tabella # 3 OBEDIENCE TO THE “HACKER ETHICS” CRASHED / DAMAGED SYSTEMS PERCEPTION OF THE ILLEGALITY OF THEIR OWN ACTIVITY Wanna Be Lamer NO: they don’t know “Hacker YES: voluntarily or not (inexperience, lack of YES: but they think they ill b ht Ethics” principles ( p , technical skills) will never be caught Script Kiddie NO: they create their own ethics NO: but they delete / modify data YES: but they justify their actions Cracker NO: for them the “Hacker Ethics” YES: always voluntarily YES but: MORAL DISCHARGE doesn’t exist DISCHARGE Ethical Hacker YES: they defend it NEVER: it could happen only incidentally YES: but they consider their activity morally acceptable Quiet Paranoid Skilled NO: they have their own personal ethics YES: they feel guilty for Quiet, Paranoid, Skilled Hacker own personal ethics, often similar to the “Hacker Ethics” NO y g y the upset caused to SysAdmins and victims Cyber-Warrior NO YES: they also delete/modify/steal and sell data YES: but they are without scruple Industrial Spy NO: but they follow some unwritten “professional” rules NO: they only steal and sell data YES: but they are without scruple Government Agent NO: they betray the “Hacker Ethics” YES (including deleting/modifying/stealing data) / NO (in stealthHacker Ethics data) / NO (in stealth attacks) Military Hacker NO: they betray the “Hacker Ethics” YES (including deleting/modifying/stealing data) / NO (in stealth attacks)
  • 43. The Hackers Profiling Project (HPP) Dettaglio e correlazione dei profili Tabella # 4 DETERRENCE EFFECT OF: LAWS CONVICTIONS SUFFERED BY OTHER HACKERS CONVICTIONS SUFFERED BY THEM TECHNICAL DIFFICULTIES HACKERS Wanna Be Lamer NULL NULL ALMOST NULL HIGH HIGH: they stop Script Kiddie NULL NULL after the 1st conviction HIGH Cracker NULL NULL NULL MEDIUM Ethical Hacker NULL NULL HIGH: they stop after the 1st conviction NULL Quiet, Paranoid, Skilled Hacker NULL NULL NULL NULL Cyber-Warrior NULL NULL NULL NULL: they do it j b y as a job Industrial Spy NULL NULL NULL NULL: they do it as a job
  • 44. The Hackers Profiling Project (HPP)
  • 45. The Hackers Profiling Project (HPP)
  • 46. The Hackers Profiling Project (HPP)
  • 47. The Hackers Profiling Project (HPP)
  • 48. The Hackers Profiling Project (HPP)
  • 49. L’hacking, oggi Cifre 285 milioni di record compromessi nel 2008 (fonte: Verizon 2009 Data Breach Investigations Report)Investigations Report) 2 miliardi di dollari: il fatturato 2008 di RBN +148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro+148% di incremento nelle truffe ai bancomat: giro di 500 milioni di euro all’anno, solo in Europa. (fonte: ENISA “ATM Crime Report 2009”) ....... Uh ?!? RBN ? Cos’è ??
  • 50. RBN Acronimo di Russian Business Network E’ difficile spiegare che cos’è... Innanzitutto, identifichiamo come si traduce materialmente il cybercrime: Phishing Malware Frodi (scams) Attacchi DDoS Pornografia minorile ed infantile Porno generico Giochi on-line
  • 51. RBN & il phishing Un giorno qualcuno ha preso un IP a caso di RBN e l’ha chiamato. E’ arrivata questa pagina da: http://194.146.207.18/configq p g p g storage_send_interval="600" config_file ="$_2341234.TMP" storage_file ="$_2341233.TMP" www_domains_list = "pageshowlink.com" redirector_url ="citibusinessonline.da-us.citibank.com /cbusol/uSignOn.do {www} /usa/citibusiness.php 2 0 3" redirector url = "*fineco.it /fineco/PortaleLoging { } p p _ g {www} /it/fineco.php 2 0 3" redirector_url = "onlineid.bankofamerica.com /cgi-bin/sso.login.controller* {www} /usa/boa_pers/sso.login.php 2 0 2" redirector_url = "onlinebanking-nw.bankofamerica.com /login.jsp* {www} /usa/boa_pers/sso.login.php 2 0 2" redirector_url = "online.wellsfargo.com /signon* {www} /usa/wellsfargo.php 2 0 2" redirector_url = "ibank.barclays.co.uk /olb/*/LoginPasscode.do {www}{ } g p p _ y g { } /uk/barc/LoginPasscode.php 2 0 2" redirector_url = "*ebank.hsbc.co.uk /servlet/com.hsbc.ib.app.pib.logon.servlet.OnLogonVerificationServlet {www} /uk/hsbc/hsbc.php 2 0 2" redirector_url = "online*.lloydstsb.* /miheld.ibc {www} /uk/lloyds/lloyds.php 2 0 2" redirector_url = "*halifax-online.co.uk /_mem_bin/UMLogonVerify.asp {www} /uk/halifax.co.uk.php 2 0 3" redirector_url_ _ g y p { } p p _ = "olb2.nationet.com /signon/SinglePageSignon_wp1.asp* {www} /uk/nationwide.php 2 0 3" redirector_url = "webbank.openplan.co.uk /core/webbank.asp {www} /uk/woolwich.co.uk.php 2 0 3" #DE redirector_url = "meine.deutsche-bank.de /mod/WebObjects/dbpbc.woa/* {www} /de/deutsche-bank.de/login.php 2 0 3" redirector_url = "banking.postbank.de /app/login.prep.do* {www}g p p _ g p pp g p p { } /de/postbank/postbank.de.php 2 0 3" redirector_url = "portal*.commerzbanking.de /P- Portal/XML/IFILPortal/pgf.html* {www} /de/commerzbanking/login.php 2 0 2" redirector_url = "www.dresdner-privat.de /servlet/P/SSA_MLS_PPP_INSECURE_P/pinLogin.do {www} /de/dresdner- privat/pers.php 2 0 3" redirector_url = "www.dresdner-privat.de /servlet/N/SSA_MLS_PPP_INSECURE_N/pinLogin.do {www} /de/dresdner-privat/corp.php 2 0 3"
  • 52. Cosa c’era sugli altri IP?
  • 56. UE L’Underground Economy è il concetto per il quale nel prossimo futuro non siL Underground Economy è il concetto per il quale, nel prossimo futuro, non si faranno più “rapine in banca”. Oggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utentiOggigiorno, i mezzi per frodare e rubare denaro sono molteplici. E gli utenti inesperti sono tanti. Ciò che serve è “pulire” il denaro. Servono i muli.p
  • 57. UE: l’approccio 1 La base: Malware e Botnet1. La base: Malware e Botnet Creare il malware, costruire le botnet 2. Furto di Identità (Identity theft)2. Furto di Identità (Identity theft) Furto di credenziali personali e finanziare (e-banking) 3. Esecuzione dell’e-crime Esempio: attacchi e-Banking e frodi/truffe e-commerce (Ebay docet) 4. Riciclaggio di denaro (Money laundering) Setup dei network di money laundering
  • 59. UE Cooperation Model Cybercrime GroupCybercrime Group
  • 60. Gli “e-mules” Cosa sono? Potreste essere voiPotreste essere voi….. Sareste contenti di scoprirvi “muli” ?!?p Penso di no…. Allora impariamo da Striscia la Notizia e Moreno Morelli ;) Videoclip time!
  • 61. Cosa succederebbe se RBN chiudesse? Sparirebbep lo spam!
  • 63. Chi c’è dietro ? Le prossime immagine provengono da archivi e/o reali operazioni di Law Enforcement, anche “sotto copertura”. Prego il pubblico di non effettuare fotografie o filmati: confido nella vostra educazione eo filmati: confido nella vostra educazione e nel vostro buon senso. Grazie.
  • 67. Early Arrests Markus Kellerer aka Matrix001 Renu Subramaniam akaMatrix001 & Five Others, May 2007-Oct. 2007 Renu Subramaniam aka JiLsi July 20072007 Germany Co-Founder y United Kingdom FounderCo-Founder Founder
  • 68. Max Butler, aka Iceman September 2007 San Francisco/Richmond Founder of CardersMarket $86 Million in actual Fraud Loss
  • 75. Le feste per “i dealer”
  • 78. This is the end,my friends Conclusioni Il mondo dell’ hacking non è sempre stato legato ad azioni criminali; Ciò nonostante l’hacking oggi si sta muovendo (trasformando?) verso laCiò nonostante, l hacking oggi si sta muovendo (trasformando?) verso la criminalità, organizzata o “fatta in casa”. Le ricerche portate avanti sino ad oggi non hanno propriamente fotografato un fenomeno così complesso, gerarchico ed in continua evoluzione come quello del mondo underground; L’applicazione di una metodologia di profiling è possibile a patto che vengaL applicazione di una metodologia di profiling è possibile, a patto che venga effettuata un’analisi a 360° del fenomeno, con differenti punti di vista: Tecnologico, Sociale, Psicologico e Criminologico; Il problema del Cybercrime e dell’Underground Economy non è “una questione per tecnici”: è un problema di TUTTI, e l’impatto sul Sistema-Paese può essere devastante.
  • 79. The Hackers Profiling Project (HPP) Biography and References (1) During the different phases of bibliography research, the Authors have made reference (also) to the following publications and on-line resources: ● H.P.P. Questionnaires 2005-2010 F t l S t E th H t f th C i L d h b i i d th I t t J h M P bli Aff i 2010● Fatal System Error: the Hunt for the new Crime Lords who are bringing down the Internet, Joseph Menn, Public Affairs, 2010 ● Stealing the Network: How to 0wn a Continent, (an Identity), (a Shadow) (V.A.), Syngress Publishing, 2004, 2006, 2007 ● Stealing the Network: How to 0wn the Box, (V.A.), Syngress Publishing, 2003 ● Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier, Suelette Dreyfus, Random House Australia, 1997 ● The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll, DoubleDay (1989), Pocket (2000) ● Masters of Deception: the Gang that Ruled Cyberspace, Michelle Stalalla & Joshua Quinttner, Harpercollins, 1995Masters of Deception: the Gang that Ruled Cyberspace, Michelle Stalalla & Joshua Quinttner, Harpercollins, 1995 ● Kevin Poulsen, Serial Hacker, Jonathan Littman, Little & Brown, 1997 ● Takedown, John Markoff and Tsutomu Shimomura, Sperling & Kupfler, (Hyperion Books), 1996 ● The Fugitive Game: online with Kevin Mitnick, Jonathan Littman, Little & Brown, 1997● The Fugitive Game: online with Kevin Mitnick, Jonathan Littman, Little & Brown, 1997 ● The Art of Deception, Kevin D. Mitnick & William L. Simon, Wiley, 2002 ● The Art of Intrusion, Kevin D. Mitnick & William L. Simon, Wiley, 2004 ● @ Large: the Strange Case of the World’s Biggest Internet Invasion Charles Mann & David Freedman Touchstone 1998● @ Large: the Strange Case of the World s Biggest Internet Invasion, Charles Mann & David Freedman, Touchstone, 1998
  • 80. The Hackers Profiling Project (HPP) Biography and References (2) ●The Estonia attack: Battling Botnets and online Mobs, Gadi Evron, 2008 (white paper) ●Who is “n3td3v”?, by Hacker Factor Solutions, 2006 (white paper) ●Mafiaboy: How I cracked the Internet and Why it’s still broken, Michael Calce with Craig Silverman, 2008 ●The Hacker Diaries: Confessions of Teenage Hackers, Dan Verton, McGraw-Hill Osborne Media, 2002 C b k O tl d H k th C t F ti K ti H f Si & S h t 1995●Cyberpunk: Outlaws and Hackers on the Computer Frontier, Katie Hafner, Simon & Schuster, 1995 ●Cyber Adversary Characterization: auditing the hacker mind, Tom Parker, Syngress, 2004 ●Inside the SPAM Cartel: trade secrets from the Dark Side, by Spammer X, Syngress, 2004 ●Hacker Cracker Ejovu Nuwere with David Chanoff Harper Collins 2002●Hacker Cracker, Ejovu Nuwere with David Chanoff, Harper Collins, 2002 ●Compendio di criminologia, Ponti G., Raffaello Cortina, 1991 ● Criminalità da computer, Tiedemann K., in Trattato di criminologia, medicina criminologica e psichiatria forense, vol.X, Il cambiamento delle forme di criminalità e devianza, Ferracuti F. (a cura di), Giuffrè, 1988 U it d N ti M l th P ti d C t l f C t l t d C i i I t ti l R i f C i i l● United Nations Manual on the Prevention and Control of Computer-related Crime, in International Review of Criminal Policy – Nos. 43 and 44 ● Criminal Profiling: dall’analisi della scena del delitto al profilo psicologico del criminale, Massimo Picozzi, Angelo Zappalà, McGraw Hill, 2001 Deductive Criminal Profiling: Comparing Applied Methodologies Between Inductive and Deductive Criminal Profiling● Deductive Criminal Profiling: Comparing Applied Methodologies Between Inductive and Deductive Criminal Profiling Techniques, Turvey B., Knowledge Solutions Library, January, 1998 ●Malicious Hackers: a framework for Analysis and Case Study, Laura J. Kleen, Captain, USAF, US Air Force Institute of Technology ● Criminal Profiling Research Site. Scientific Offender Profiling Resource in Switzerland. Criminology, Law, Psychology,● Criminal Profiling Research Site. Scientific Offender Profiling Resource in Switzerland. Criminology, Law, Psychology, Täterpro
  • 81. Per chi vuole saperne di più Bibliografia e Referenze (3) Il progetto HHS – Hacker High School Per chi vuole saperne di più 12 lezioni per imparare ad essere sicuri on-line Lezione 01 - Essere un hacker Lezione 02 - Windows e LinuxLezione 02 Windows e Linux Lezione 03 - Porte e Protocolli Lezione 04 - Servizi e Connessioni Lezione 05 - Identicazione del SistemaLezione 05 - Identicazione del Sistema Lezione 06 - Malware (Virus, Trojan, etc.) Lezione 07 - Analisi di un attacco Lezione 08 Digital Forensics "casalinga"Lezione 08 - Digital Forensics "casalinga" Lezione 09 - Sicurezza nell'E-mail e Privacy Lezione 10 - Sicurezza Web e Privacy L i 11 L P dLezione 11 - Le Password Lezione 12 - Internet: Legislazione ed Etica http://www.hackerhighschool.org/lessons.shtml (ITALIANO)
  • 82. Per chi vuole saperne di più Bibliografia e Referenze (4) Il progetto COP Children Online Safety dell’ITU Per chi vuole saperne di più Il progetto COP – Children Online Safety dell ITU Linee guida per genitori, educatori, ragazzi e bambini, policy makers: Guidelines for ChildrenGuidelines for Children Guidelines for Parents, Guardians and Educators Guidelines for Industry Guidelines for Policy MakersGuidelines for Policy Makers Usateli con i vostri fratelli e sorelle! S i t i t i it i “ f i ”Spiegate ai vostri genitori “come funziona” L’adescamento on-line e la pornografia minorilep g non sono un gioco Download: http://www.itu.int/cop/o oad ttp // tu t/cop/
  • 83. Per chi vuole saperne di più Bibliografia e Referenze (4) Il progetto COP Children Online Safety dell’ITU Per chi vuole saperne di più Il progetto COP – Children Online Safety dell ITU Linee guida per genitori, educatori, ragazzi e bambini, policy makers: Guidelines for ChildrenGuidelines for Children Guidelines for Parents, Guardians and Educators Guidelines for Industry Guidelines for Policy MakersGuidelines for Policy Makers Usateli con i vostri fratelli e sorelle! S i t i t i it i “ f i ”Spiegate ai vostri genitori “come funziona” L’adescamento on-line e la pornografia minorilep g non sono un gioco Download: http://www.itu.int/cop/o oad ttp // tu t/cop/
  • 84. Domande? Contatti - Domande? Raoul Chiesa E-mail: chiesa@UNICRI.it Sit ffi i l di HPPSito ufficiale di HPP : http://www.isecom.org/hpp http://www.unicri.it Questionari HPP: http://hpp.recursiva.org Grazie per l’attenzione! UNICRI Cybercrime Home Page: http://www.unicri.it/wwd/cyber_crime/index.php