La Reverse Engineering dei sistemi in informatica.
Questa non si concentra solo sulla scoperta dei processi tramite la lettura di calcolo, ma anche sulle motivazioni che hanno determinato la ragione, di scelte tecniche e strategie informatiche di sicurezza che hanno reso; in alcuni casi, in altri meno, possibile la via ingegneristica sociale interattiva e multimediale, verso il rilascio di soluzioni stabili nei sistemi informatici e/o informatizzati tramite dispositivi elettrici e/o elettronici.
La ricostruzione dei percorsi tramite segmenti destrutturati, dissemina la pista di “impronte” che fungono da guida alla capacità deduttiva del Reverser Engineer di delineare quei punti nave che permettono la ricostruzione a ritroso e la riscoperta dei sistemi per l’ampliamento della sua conoscenza.
La riscoperta
Il Dottor Site e Mister Web in lui, vibravano all’unisono. Uno era lo specchio dell’altra, ed il secondo primeggiava nella mente del primo, come fan da contrappunto lo scambiarsi dei rintocchi delle campane dei paesini vicini allo stesso campanile di città, a mezzodì.
Lo stesso, era nella mente di quello che nel fisico ci metteva la voce.
La sua figura altera, campeggiava a braccia piegate e mani tenute sui fianchi al centro d’aula che il secondo percepiva come un’universo fatto di materia oscura, ma conosciuta che pur tuttavia il primo non percepiva completamente, però sapeva lo stesso trattarla in modo magistrale per il secondo. Così che questa, risuonasse ancora nel primo e lo conducesse alla scoperta di cose che il secondo non conosceva, ma che da quest’ultimo venivano comunque comprese, come se qualcuno o qualcosa, gliele avesse inculcate in un tempo e in un luogo racchiusi in un percorso canalizzato che si rivelava davanti a lui, come un deja vù metafisico.
La percezione dunque per Site non era che un ricordo indotto da Web e questo lo potenziava in ciò che lui di volta in volta scopriva, essendo tutto collegato come in déroulement di un red carpet.
Tanto era giusto e ragionevole dir ai miei lettori e tanto era, per ragioni occulte, importante ribadirlo per lo scrittore.
Sentiamolo quindi ora, disquisire nell’introduzione sui valori dell’insegnamento per poi addentrarsi nelle ragioni della logica e della filosofia applicate alla ingegneria reversa dei sistemi o Reverse Engineering.
Principi e Utilità
“Cari alunni e colleghi, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, visto che, la maggior parte di tutte le mie conoscenze avanzate, in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, volto a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie anche di quei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che attraverso l’ingegneria reversa dei loro programmi, hanno dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata.
Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che, per effetto, si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, non perdiamo più tempo con questo preambolo ed andiamo a fissare nella nostra Work Breakdown Structure mentale, quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate alla validità di questo articolo.”
I vantaggi
Dirvi quali sono i vantaggi è impensabile, visto che in questa fattispecie, le attività svolte sono puramente portate alla scoperta delle informazioni che permettono di assumere importanti conoscenze tramite l’analisi dettagliata dei sistemi e queste, poi, permettono un vantaggio commerciale e/o militare.
Attraverso tecniche di invasività sperimentale, si possono decifrare deduzioni che fanno conoscere la tecnologia utilizzata per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza invadere la legittima proprietà.
La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, alla applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste.
Non stiamo parlando di copiare meramente un sistema informatico od un programma. Ma, stiamo parlando, invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso, a noi più congeniale, liberi da vincoli di ogni tipo e genere.
Le ragioni
Lo scopo è sempre quello di capire le ragioni e le decisioni che poi hanno portato a quelle motivazioni che hanno imposto alla progettazione di creare quelle condizioni che nello sviluppo applicato hanno reso necessario intervenire con quelle soluzioni che tra tutte quelle prospettate si sono rese, dopo una fase di testing obbligatoriamente necessaria, le migliori e le più atte a definire, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni DHCP del prodotto finale. rfc2132
Spesso è utile, come esercizio iniziale, sondare quei sistemi software legacy, industriali o di difesa, per valutarne le decisioni iniziali di progettazione.
Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.
ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.
Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.
Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che la causa tra Apple Vs Samsung insegna.
E che l’unica causa vinta è quella non fatta.
Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con software legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.”
In quel momento il Dottor Site sentì che Mister Web in lui aveva preso il possesso quasi totalmente delle sue membra perché egli iniziava a percepire su tutto ciò che circondava la materia che vedeva, un alone elettrico che ammantava il tutto di una strana aura blu fluttuante. Questa, si contraeva e poi, si dilatava, pulsando come un battito di vita sconosciuta, e ora una voce ancora più altisonante della sua, prese ad uscire da lui affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che scrive.
Nell’ambito della competitività nella sicurezza informatica militare ed in altri apparati più specifici, riferiti alla impostazione di sistemi per areonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.
ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JAD – JAR – MVJ.
Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi a diversi livelli, intercettando poi e analizzano dopo, mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e/o informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering alle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche promulgate.
Il ladro è stato ladrato!
Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità. I/O S>O>N>O WEB.