TesinaHackers2

A partire dalle definizioni di lamer, cracker, script-kiddie, ed hacker, produrre un saggio che ne illustri le differenze, e le connotazioni socio-politico-tecnologiche'

Un po’ di storia

Il New Hacker Dictionary elenca diverse connotazioni per la parola “hack” e un analogo numero per “hacker”. Entrambi i sostantivi derivano dal verbo “to hack” che significa “tagliare”, “sfrondare”, “aprirsi un varco con una accetta”. Da qui il sostantivo “hacker”con il senso di “colui che riduce la complessità e la lunghezza del codice sorgente con un “hack”, cioè con una procedura grossolana, ma efficace. Ma andando oltre, analizzando il primo significato del termine troviamo scherzo, burla, bravata. La goliardia faceva gli hacks. Pertanto si può integrare la definizione di hacker indicando con questo nome una persona che realizza programmi con lo scopo di divertire o di intrattenere l’utente. Come gli universitari che praticavano la goliardia, i primi hackers, appartenevano ad istituzioni elitarie. Ricordiamo tra queste M.I.T., Stanford, Carnegie Mellon. Un hacker era pertanto parte di una cultura che aveva proprie tradizioni, che rispettava norme, che possedeva un’etica ben precisa. Nel 1984 Steven Levy, dopo un lungo lavoro di ricerca e di consultazione, nel suo libro “Hackers” in cui documentava lo spirito originale di esplorazione da cui ebbe origine la cultura dell’hacking, codificò tale etica in cinque principi fondamentali che ancora oggi , sotto molti punti di vista, regolano il comportamento quotidiano del vero hacker. Visto in questa ottica l’hacker era un privilegiato, faceva parte di una cultura di nicchia, patrimonio di pochi e di conseguenza molto appetibile. Ma a partire dai primi anni ’80 la diffusione sempre maggiore del computer e la sua applicazione in quasi tutti i settori della vita quotidiana, cambiò radicalmente questa immagine di una comunità hacker ben definita, paragonata addirittura ad una corporazione medievale, e le tendenze populiste dell’industria del software. Ad un tratto, via ARPANET, questi hacker di grande livello si sono trovati accanto comuni programmatori, i quali gradualmente si sono appropriati delle filosofie anarchiche tipiche della cultura hacker. Con una sostanziale differenza: in questo travaso di valori andò perduto il tabù culturale contro ogni comportamento malevolo o doloso. Quella cultura che in mano ad una ristretta cerchia era il motore del progresso, con il suo desidero di conoscere cose nuove “facendo a pezzi” i vecchi schemi con intelligenza e desiderio di “distruggere metaforicamente gli schemi, veniva improvvisamente soppiantata da un’orda di “barbari”, che non avevano recepito della cultura hacker l’essenza : la ricerca della verità e della conoscenza in modo divertente. Già secoli fa Orazio asseriva “ chi vieta di dire la verità scherzando? “Uno scherzo a volte grossolano, rude, mai dannoso. Questa essenza purtroppo andò perduta e quando un pugno di programmatori, principalmente giovani che avevano aderito a questa nuova ed affascinante cultura, iniziarono a sperimentare le proprie capacità con finalità dannose, creando e disseminando virus, facendo irruzione nei sistemi informatici militati, provocando deliberatamente il blocco di macchine, allora il termine hacker fu adoperato da giornali e media con un’accezione negativa del termine: il termine hacker significava nichilista, rapinatore elettronico. Sono stati questi programmatori che avevano rinnegato, o forse che non erano all’altezza di comprendere la forza innovativa dei primi hackers a creare la fondamentale distinzione tra “black hat” e “white hat”, cioè “cappelli neri “(altrimenti chiamati crakers, hackers malintenzionati e con intenti distruttivi) che rivolgono nuove idee verso finalità distruttive, dolose e “cappelli bianchi” che mirano invece a scopi positivi o, nel peggiore dei casi semplicemente informativi. E’ stata l’ignoranza degli addetti all’informazione a far sì che il termine hacker fosse utilizzato impropriamente per indicare soggetti che con gli hackers tradizionali condividevano solo l’atto di entrare abusivamente in un sistema informatico. E’ utile, pertanto, elencare e cercare di meglio definire i termini che indicano i principali soggetti che vengono ancora oggi definiti erroneamente hackers.

Definizioni

Lamer

LAMER: s. m. colui che "visita" i sistemi informatici, molesta amministratori utenti, diffonde virus e bisticcia con amministratori e utenti. Il lamer è la forma larvale del cracker, ma , a differenza di esso, ha conoscenze informatiche decisamente più limitate. Si spacciano per grandi esperti dell’informatica, ma , per lo più, sfruttano quanto già fatto da altri. Di solito sono ragazzini che invece di esplorare , si limitano ad utilizzare virus trojan per poter prendere il controllo di qualche pc, divertendosi a diffondere codici maligni per la rete e cercando di arrecare danno al prossimo. Al pari degli Script Kiddies sono responsabili, in buona parte, della cattiva fama costruita intorno al mondo dell’hacking, nella cui “catena evolutiva” ne rappresentano l’ultimo anello. Non possedendo né significative competenze informatiche, né particolari finalità sono tra le figure più malviste tra gli hackers, autori di questo termine dispregiativo.

Script kiddie

SCRIPT KIDDIE: s. pl. Termine traducibile con “ mocciosi da script. Fu coniato negli anni 80 dagli hackers più anziani, come Stallman, per indicare la moltitudine di teenagers che dopo il successo mondiale del film “War Games” voller diventare hacker. Sono giovani che non si interessano molto di free software e si accontentano fintanto che possono usare le loro copie illegali del software commerciali. Sono coloro che farebbero di tutto perché il loro nickname finisca sui giornali. I cosiddetti “ragazzini degli script”, non possedendo significative competenze informatiche, per lo più oltre ad utilizzare quanto è già disponibile: sistemi, tecniche, programmi, ecc. ideati da altri, si limitano a modificarne qualche funzione. Sono pericolosi, in quanto compiono azioni delle quali non sono consapevoli e di cui spesso ignorano le conseguenze o non hanno piena consapevolezza della loro portata. Il termine, che ha una chiara valenza dispregiativa, indica la volontà degli stessi hackers di non essere confusi con individui che con i veri hackers hanno ben poco da condividere.

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici) per modificare le condizioni del videogioco a suo vantaggio.

Cracker

CRACKER: s. m. colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli, lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l’ampiezza della banda di rete. Come gli script Kiddies sono apparsi in seguito al successo del film “War games” che contribuì in modo considerevole a diffondere l’immagine dell’hacker come di un criminale cospiratore molto pericoloso che faceva irruzione nei sistemi informatici per distruggere e manipolare informazioni, rubare software, password, numeri di carte di credito e… altri crimini informatici. Al contrario di essi però hanno spesso notevoli conoscenze informatiche e, intenzionalmente, le sfruttano per arrecare danno a sistemi, siti, persone, ecc. I crackers, sostiene Richard Stallman, infrangono i sistemi di sicurezza informatici e, una volta entrati in essi, cercano di rimanervi più a lungo possibile pronti ad "annullerarli", cancellando file, log, ed ogni tipo di traccia, importante o meno quando sospettano di poterne prendere il controllo. Sono pertanto individui animati da uno spirito criminale, molto più pericolosi di quelli che rientrano nelle due categorie su menzionate. C’è però un’altra definizione di cracker. Quella che fa rientrare in questa tipologia individui animati dalla sindrome di Robin Hood della comunicazione, persone che assaltano la banca galattica dell'informazione, per restituire al mondo la ricchezza sociale sottratta alla comunità da anacronistiche leggi di protezione del software o delle opere dell'ingegno. E' una categoria di hacker, pertanto, molto pericolosa costituita da persone che hanno conoscenze tecniche, strumenti, piena consapevolezza delle loro azioni criminali, mancanza di un codice etico.

Hacker

HACKER: s.m. 1- dal verbo inglese “to hack” : - prendere un oggetto e scinderlo nelle sue parti; spaccare, tagliuzzare, fare a pezzi. In pratica qualcuno che fa a pezzi qualcosa. Indica una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estenderne la loro capacità. In gergo hacker è colui che forza un sistema per penetrare in esso. Un’altra accezione di questo termine deriva dal sostantivo “hack” 1-sherzo, burla. 2-soluzione non convenzionale ad un problema. Questa accezione di “soluzione non convenzionale” ha due implicazioni: la prima è che un hack è come un trucco, veloce e sporco, ma che funziona perfettamente; la seconda è che, dal momento che è una soluzione non convenzionale, un hack è qualcosa di simile all’intuizione di un genio. Anche l’arte ha entrambe queste implicazioni, di una soluzione non convenzionale che può essere intellettualmente ricca, ma allo stesso tempo può anche essere un qualche strano assemblaggi di strumenti o oggetti che in qualche modo crea qualcosa. Questa nozione di hack così vicina all’arte è stata rilevata da Steven Levy, che pare sia stato molto influenzato da Richard Stallman, il fondatore del progetto GNU e presidente della Free Software Foundation, che definiva gli hackers come persone che erano prima di tutto programmatori creativi che si preoccupavano della libertà di codice. Phil Agre, un hacker del Mit dà questa definizione della parola “hack”. Asserisce: “Hack ha un solo significato. Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni”. In Italia Giacomo Rizzo, dell’organizzazione “no profit” Hanc, acronimo che sta per “Hacker are not criminal”(organizzazione ha come obiettivo la tutela del termine “hacker” e della sua cultura) ci offre questa definizione, frutto della traduzione e della rielaborazione della più conosciuta definizione che Eric S. Raymond fa nel suo libro”Jorgon file” e della lettura attenta del libro ”Etica Hacker” di Pekka Himanemh: l’hacker è una persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e i modi per espandere le loro capacità a differenza di molti utenti che preferiscono imparare il minimo indispensabile, e a volte nemmeno quello. A sottolineare l’amore per la ricerca, l’intelligenza creativa indispensabile e il rigore scientifico si pone questa affermazione di Sarnak: se Gauss fosse vivo oggi, sarebbe un hacker. Ma parallelamente a questa vera e propria sete infinita di conoscenza, è la loro mentalità “open source” nei confronti della distribuzione delle informazioni acquisite, che deve essere assolutamente libera. Questa concezione si oppone alla tradizionale difesa del possesso di informazioni esclusive, predicando invece la necessità e la formidabile efficacia di distribuire il saper in modo libero nei confronti di chiunque. Infine c’è da rilevare un altro aspetto che caratterizza lo spirito hacker: il rifiuto della logica e delle strategie di mercato atte a generare profitto, in favore di un approccio disinteressato alla creazione di qualcosa nell’ottica di una concezione creativa del lavoro e dell’impegno in un progetto nato , prima di tutto, come forma di intrattenimento , ma che desidera sia riconosciuto socialmente utile dai pari. Infatti l’hacker ritiene infinitamente più soddisfacente il riconoscimento dei pari rispetto al riconoscimento in termini economici che potrebbe ricavare dal suo operato. Concludendo: un hacker è qualcuno che si definisce per il fatto che fa degli hack. E’ una persona che mette in pratica una tecnica e che definisce se stesso e la sua identità proprio in base al loro grado di poter sviluppare e inventare . Un esempio calzante di hacking si può reperire nella serie televisiva “McGyver”, precisamente dove il biondo protagonista (Richard Dean Anderson) riusce, utilizzando oggetti comuni, a costruire attrezzi idonei alla necessità del momento

Vi sono infine altre categorie, un po’ meno conosciute, che meritano di essere almeno sinteticamente illustrate:

  • i “quiet, paranoid” , gli “ skilled hacker o hacker taciturni”, paranoico o specializzato fa tutto di nascosto, per sé stesso, non per la fama o i soldi ma per il suo know-how".
  • " Il cyber-warrior è un mercenario che con le sue elevate capacità si vende al migliore offerente, attacca i sistemi informatici su commissione e a pagamento".

Un po' dello stesso genere è l’ hacker Industrial spy (spie industriali) e il Government Agent (agente governativo) che agiscono per conto di aziende e governo.

Generazioni di Hackers a confronto

Questa analisi parte dalla definizione “classica” di hacher per poi ripercorrere un percorso di indagine a livello storico. Ogni comunità controculturale, e gli hackers lo sono, è sempre mediata, modulata dal contesto storico-sociale ed è ,nel contempo, situata in uno specifico campo ideologico-culturale preesistente ( cultura dei genitori, dominante e altre diverse sottoculture) che le fornisce un significato particolare. Come tutte le controculture anche quella degli hacker rappresenta, pertanto, una soluzione ad un particolare insieme di circostanze e congiunture specifiche . Il termine “hacker” nasce negli anni sessanta contestualmente ai primi passi della scienza informatica, di cui è opportuno ricordare le tappe salienti con l’uscita:

  • nel 1950, della prima generazione di computers, la quale usava tubi elettronici a vuoto, ad esempio l’UNIVAC, e
  • dal 1959 al 1960 della seconda generazione di computers che poteva lavorare ad una velocità maggiore grazie all’uso dei circuiti a transistori al posto dei tubi a vuoto.

Si definivano “hachers” in particolare alcuni studenti che appartenevano ad associazioni universitarie che vertevano su interessi particolari, come il Tmrc, acronimo che sta per “Tech railbroad club” e il “Signal and Power Subcommitee, sottocommissioni i cui membri erano interessati, la prima alla costruzione di modellini di treni e la seconda a capire il sistema elettrico che li regolava.

Prima generazione: gli hacker “puri” o tradizionali (anni 60/ 70);

Sono geniali, appassionati del computer e rispettosi della legge. Appartengono a prestigiose università tecniche americane e hanno come obiettivi primari l’acquisizione di “conoscenza” e di “esperienza” in una colorata convivenza di mistica e politica, il ritorno alla natura e alla tecnologia. Polemizzano sui valori borghesi come la proprietà privata, tabu sessuali e abitudini socio-culturali e ricorrono alle discipline orientali e alle sostanze psicotrope, assunte come dilatatori della “coscienza”. Vogliono abbattere ogni potere costituito e negano ogni autorità a persone che hanno più di 30 anni. La loro matrice ideologica e politica affonda le radici dagli “Hippy”, un movimento anarchico nato per contestare la guerra in Vietnam. Sono considerati i pionieri della ricerca in campo informatico. Si riconoscono nella definizione di Steven Levy , il quale afferma che l’hacker puro pratica “l’esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer o la decisione di rendere l’accesso alle informazioni quanto più libera e aperta possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito”. Di questa generazione è Abbie Hoffman , figura leggendaria di hacker che nel 1971 fece pubblicare il bollettino YIPL( Yang International Party Line), poi modificato in TAP (Technical Assistance Program) la prima rivista dedicata alla diffusione di tecniche della pirateria telefonica: venivano così diffuse istruzioni per la fabbricazione delle varie box(blue, mute, black, Silver,…) necessarie per inserirsi liberamente nelle linee intercontinentali. Nasce così il primo”phreaking, cioè l’hacker telefonico che esegue chiamate telefoniche senza pagarle. Non si può però parlare di pirateria , ma di sfida, o meglio di scherzo. Del resto il sostantivo “hack” indicava proprio il tipo di scherzo elaborato con cui si divertivano gli studenti del Mit. Scherzo progettato con studio e arte. Del resto l’hacheraggio per esplorazione e divertimento è eticamente corretto, finchè non siano commessi intenzionalmente furti, atti di vandalismo, distruzione di privacy, danno ai sistemi informatici. E’ contro l’etica alterare i dati che non siano quelli necessari per eliminare le proprie tracce, evitando così di essere identificati. E’ evidente quindi che il termine “pirata informatico” non solo è peggiorativo, ma distorce il significato originale. L’etica hacker si formò e si sviluppò all’interno del Mit contestualmente con quel diverso rapporto uomo- macchina destinato a cambiare la vita di noi tutti. Nella sua opera”Hackers” il su citato Steven Levy formulò i principi dell’etica :

  • 1)L’accesso al computer e al sapere che serve a comprendere gli eventi del mondo deve essere illimitato e onnicomprensivo. Il
  • 2)Principio della collaborazione deve essere valido ovunque;
  • 3)Le informazioni devono essere gratuite;
  • 4)Non credere mai alle autorità. Bisogna promuovere la decentralizzazione;
  • 5)Si giudichi un hacker secondo il suo agire e non secondo criteri superati qualità, razza o posizione.

L’etica hacker è riuscita a mantenere intatte le sue peculiarità,proiettandosi da un passato, in cui l’ambiente politico e socio-economico la faceva rientrare in uno scenario fantascientifico, ad un presente, in cui quest’ultimo si è in gran parte attuato. Ne è una dimostrazione Internet. La costruzione per interconnessione di persone diverse al W.W.W., la possibilità di intervenire personalmente su un modello e modificarlo, esige un nuovo linguaggio per l’interpretazione di questi nuovi messaggere che modifica la pragmatica della comunicazione esistente Come il cinema ha modificato la nostra percezione del tempo, la televisione quella della realtà e della finzione, Internet è intervenuta e cambiato la percezione dello spazio intellettuale, economico, geografico e semantico.

Gli Hachers (dagli anni 80 in poi)

A partire dagli anni 80, e a seconda della tipologia di strumenti utilizzati, degli scopi, delle motivazioni e degli ambiti in cui operano, sono stati coniati diversi acronimi, spesso dagli stessi hacker che cercavano in questo modo di differenziare le azioni di questi nuovi loschi figuri dalle loro. Lamer, Kiddies Script, cracker, vengono quindi a costituire un mondo a parte, con ostilità interne a livello ideologico, dal quale gli hackers vogliono dissociarsi. Alla diffusione di questi termini hanno contribuito, quasi sempre in modo improprio, soprattutto la stampa e i mass media con la conseguenza che il termine hacker fu percepito dall’opinione pubblica come sinonimo di pericolo e associato ai criminali informatici. Questo perchè i giornali e i media hanno genericamente definito hacker chiunque fosse coinvolto in attività di spionaggio industriale, furti o truffe telematiche e svariate altri reati di tipo informatico. I giornali e i media hanno dimostrato in tal modo scarsa conoscenza del fenomeno in oggetto e superficiale analisi dello stesso. Non hanno tenuto conto delle precise e, spesso sostanziali differenze, a riguardo. Hanno genericamente giudicato dal risultato, ma in questo caso, più che in mai, è opportuno valutare i processi e non il prodotto. Sia gli hacker sia i cracker entrano abusivamente in un sistema informatico, ma perché, cosa cercano o hanno intenzione di dimostrare? Una risposta è possibile trovarla in uno dei significati del verbo da cui hanno origine i sostantivi hacker e craker . To hack, fare a pezzi, smontare un oggetto per capirne meglio il funzionamento. Questa accezione positiva ci dà l’idea di una persona che vuol capire per fare meglio, per superare, attraverso un’analisi del particolare, i limiti che via via gli si presentano. E’ paragonabile ad uno scienziato, che fa esperimenti per amore della scienza. Affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte è la sua filosofia di vita. L’hacker entra in un sistema perché è convinto che “l’accesso al computer deve essere illimitato e completo e che tutta l’informazione deve essere libera (S.Levy), pertanto tutte le sue azioni sono orientate ad eliminare tutti gli ostacoli che impediscono la fruizione delle informazioni, non solo relative ai suoi interessi, che di solito comprendono l’informatica e l’ingegneria elettronica, ma in tutti gli aspetti della vita. Il cracker, come suggerisce il verbo che “to crack”, vuole fare a pezzi per distruggere. Certo anche qui non ci si può limitare a questa semplice definizione, che seppur giusta deve necessariamente essere integrata dalla motivazione che spinge un cracker a distruggere i sistemi informatici nei quali è riuscito ad entrare. Non è semplicisticamente un pazzo criminale, senza regole morali, che distrugge solo per puro spirito vandalico il gusto di farlo. Riassumendo: un hacker si introduce nei sistemi informatici altrui per sfida o per dimostrare a se stesso e alla comunità il suo elevato know-how informatico. Anche se a volte le sue azioni possono rivelarsi estremamente dannose, il suo fine è costruttivo. Un cracker si introduce in un sistema informatico altrui solo al fine di danneggiare o distruggere il sistema operativo o per cancellare i dati del computer attaccato. Un ampio ventaglio di individui si collocano tra un hacker e un cracker. Essi possono essere classificati in base alle motivazioni che sono alla base delle loro azioni. Ad esempio:

  • hacker distruttivo professionista: danneggia i computer su precisa richiesta di qualcuno. Di solito questi personaggi sono utilizzati in ambito militare. Si dice che durante il conflitto nel Golfo gli americani si sarebbero serviti di questa forma di hacking per manovrare i radar aeronautici degli irakeni;
  • l’hacker spia: si introduce nei sistemi informatici per acquisire, su commissione, segreti commerciali o militari. Oggi che il computer viene sempre più usato per immagazzinare ed archiviare dati, questo fenomeno è in continua espansione e mette a dura prova le Forze dell’ordine, in particolare della Polizia Postale sempre più impegnate per contrastare i casi di criminalità informatica. Va sottolineato che il costante incremento del numero di denunce da parte delle vittime di aggressioni informatiche, sta consentendo però alle Forze dell’ordine competenti di risalire, con più facilità, ai responsabili del reato. Nel triennio 2001-2004 il numero di persone denunciate alla Polizia Postale per reati legati alla criminalità informatica è aumentato di oltre il 50% rispetto al triennio precedente (12.116 nel periodo compreso tra il 2001e il 2004, a fronte dei 7.957 casi denunciati nel triennio 1998-2001). Questo vistoso incremento non deve però demonizzare l’uso di Internet: se è vero che ad un numero crescente di denunce corrisponde generalmente un maggior numero di reati, è pur vero che coloro che utilizzano la rete sono aumentati in maniera esponenziale proprio negli ultimi due o tre anni. Con la diffusione di Internet si assiste, infatti, al moltiplicarsi di questo tipo di reato che comprende al suo interno le frodi telematiche, l’accesso illegali ai dati di aziende pubbliche e private, la pornografia e la pedopornografia.

Vanno inclusi inoltre casi di traffico internazionale di sostanze stupefacenti organizzato sulla rete: la droga viene acquistata da spacciatori e consumatori su siti web stranieri e pagata con il comunissimo contrassegno postale. Dal confronto tra i due trienni considerati si rileva un sensibile aumento del numero delle persone arrestate per reati sul piano del cosiddetto high tech crime,e delle le denunce da parte di aziende vittime di intrusioni informatiche ad opera di hackers. I dati contenuti nel Rapporto su “Lo stato della sicurezza in Italia 2004” mostrano che la Polizia Postale e delle Comunicazioni ha incrementato notevolmente il monitoraggio dei siti, per contrastare le attività illecite sul web.

Implicazioni socio-politiche e tecnologiche

Internet ha compiuto una grande rivoluzione: la rete delle reti, superando ogni barriera spaziotemporale, ha realmente interconnesso il villaggio globale e modificato paradigmi non solo comunicativi della società dell’informazione, ma l’intero impianto dei rapporti sociali, professionali e ludici. Sono nate e nascono ogni giorno comunità elettroniche e virtuali globali che condividono interessi comuni, costituite da persone che portano avanti istanze fondate sul riconoscimento dell’irriducibilità delle identità culturali e sociali individuali e di quelle dei gruppi più deboli, che riaffermano il principio della solidarietà sociale e mosso critiche all’organizzazione sociale burocratica. Le frontiere cadono e la nuova realtà dell’etere invade quella fisica, arrivando talvolta a sostituirsi con essa. Di conseguenza, chi è in grado di capire la tecnologia, chi detiene la conoscenza in questo campo e sa come sfruttarla, detiene il controllo: avere l’accesso all’informazione equivale ad avere l’accesso al potere. Fin qui nulla di nuovo: questa asserzione era già stata esplicitata dal filosofo Francis Bacon, il quale sosteneva “il sapere è potere”.

Ma è intervenuta la preoccupazione dei governi che si sono spaventati di fronte all’impossibilità di regolare queste nuove infrastrutture elettroniche globali e hanno visto in Internet la rete anarchica e clandestina per eccellenza, infatti è molto difficile se non impossibile, in assenza di un centro nevralgico, regolarne il traffico. Pertanto i governi e le aziende come vedremo meglio più avanti, hanno tutto l’interesse a sostenere un’opinione pubblica anti-hacker : le leggi severe di controllo di Internet in realtà servono, in parte, anche a mantenere la sicurezza dell’attuale classe dirigente. E’ noto che l’opinione pubblica ha di solito paura di ciò che non conosce e dal momento che mediamente nessuno conosce gli hackers, è stato piuttosto facile con il sostanziale contributo dei mass media, unica fonte di informazione o spesso di disinformazione, far apparire la suddetta comunità informatica come una minaccia sociale, con la diffusione di miti, connotazioni negative, stereotipi e leggende che hanno creato una visione distorta del futuro tecnologico e una spirale di allarme sociale. L’esperienza e l’identità di tale comunità sono state filtrate dai mass media e restituite all’opinione pubblica con una lettura di parte, quasi sempre connotata di una forma ideologica deviante. Secondo la “teoria del discorso” di Foucault (1970) questo è un tipico caso di come i discorsi dei media abbiano contribuito a costruire la realtà del fenomeno, producendo le definizioni più diffuse del tecnoriminale. A tal fine i media, nel processo di selezione degli argomenti, hanno scelto immagini che rimandavano a precise ideologie e diffuso eventi connotati di allarmanti e nuovi significati. Mass media ed istituzioni hanno quindi “etichettato” (Yang 1971, Cohen .1972) gli hacker come persone appartenenti a gruppi socialmente devianti dal mainstream della cultura ufficiale: sono pericolosi poiché trascendono le norme e i valori legalmente e moralmente accettati. Gli hacker con i loro virus elettronici , paragonati ed enfatizzati al pari dei virus dell’Aids, minacciano il sistema complessivo e la sicurezza di tutti. Per questo i governi hanno ingaggiato una vera e propria guerra informatica contro gli hacker, considerati “ rebel with a modem”. Negli Stati Uniti , la polizia ha dovuto adeguare i propri strumenti di controllo sociale, istituendo numerosi “tiger team”, cioè gruppi di esperti informatici , ciberpoliziotti che penetrano nei sistemi con il fine di testarne sicurezza e affidabilità, lanciandosi in frenetici inseguimenti virtuali, conducendo appostamenti nascosti da programmi sociali e gettando esche elettroniche. Tuttavia, le novità introdotte dalle tecnologie e da Internet in particolare, sono state così veloci da non permettere alle istituzioni e alla società di adeguarsi alla modernizzazione, in primo luogo sul piano della sicurezza; pertanto in questo mondo iper-tecnologico non sono mancati malintenzionati che hanno approfittato della vulnerabilità della rete e ne hanno fatto il terreno delle loro azioni criminose. In Italia i dati dell’Osservatorio dell’e-Committee dell’Associazione Bancaria italiana, evidenziano che nel corso del 2004 è aumentato vistosamente l’e-commerce. Rispetto al primo semestre del 2003, infatti, il numero degli utenti che ha effettuato acquisti on line è aumentato di quasi il 20%. Così come è cresciuto il numero degli internauti che visitano abitualmente le vetrine dei negozi virtuali: 14 milioni circa nel primo semestre del 2003, a fronte dei 15,2 milioni del 2004. L’indagine ha inoltre messo in evidenza che il principale timore degli utenti rimane quello relativo alla diffusione dei dati della propria carta di credito. Le tecniche utilizzate sono sempre più sofisticate e di difficile individuazione da parte degli addetti alla sicurezza informatica, che quotidianamente si preoccupano di difendere il web dalle nuove minacce. Soltanto nel 2003, secondo i dati forniti dalla Polizia, avrebbero acquistato droga su Internet 808 persone, di cui 32 minorenni; 253 persone sono state denunciate e 12 arrestate. Dal secondo semestre del 2003, infatti, il numero dei siti Internet monitorati è aumentato di oltre il 300% rispetto al semestre precedente, mentre nel corso del 2004 si registra un ulteriore incremento (761 siti monitorati). In Italia, il reato che negli ultimi mesi si sta maggiormente diffondendo è quello relativo alle truffe ai danni degli utenti di Internet. Esse si possono configurare con le seguenti modalità:

  • la prima vede l’impiego dei dialer: si tratta di software ,“connettori automatici” in italiano, che, scaricati sul computer, abbattono automaticamente la connessione ad Internet in corso e la indirizzano verso una numerazione collegata a un servizio a sovrapprezzo. Questo modalità che in Italia ha avuto inizio nel 2002 , raggiungendo l’apice nel settembre 2003 con 44.000 denunce presentate, è stata in seguito ridimensionato soprattutto grazie alle attività attuate dalla Polizia Postale e all’intervento dell’Autority per le Comunicazioni, volto a regolamentare diversamente la numerazione a valore aggiunto utilizzata dai dialer (709, 899, ecc.);
  • La seconda modalità di truffa telematica utilizza il sistema della vendita di merci nelle aste on line.L’inganno non richiede particolari conoscenze informatiche da parte del truffatore che, con una semplice mossa, dopo aver intascato i soldi della vittima, recapitati attraverso regolare vaglia postale, fa perdere le proprie tracce, senza spedire la merce acquistata. Gli autori di questa tipologia di reato sono spinti dalla possibilità di realizzare facili guadagni: un solo truffatore telematico è in grado di intrappolare contemporaneamente più vittime, moltiplicando così, in un colpo solo, i guadagni;
  • la terza tipologia adotta una spietata strategia : ingenui utenti vengono adescati con email-truffa da parte di aziende fantasma che promettono impieghi caratterizzati da facili e alti guadagni. Il lavoro viene offerto in cambio di una piccola somma di denaro, necessaria – a detta dei truffatori – per l’inserimento nella banca-dati dei curricula;
  • la quarta tipologia interessa la cosiddetta tecnica del “phishing”. E’ stata nel 2005 la truffa telematica più diffusa. Il termine, che deriva dal verbo inglese “to fish” che vuol dire pescare,potrebbe essere tradotto letteralmente in “abboccamento”. Consiste in un sistema illegale per acquisire dati riservati e/o codici delle carte di credito. Il paese in cui si verifica il maggior numero di queste truffe sono gli Stati Uniti (28,75%), seguiti dalla Cina (9,96%), dalla Corea (8,4%), dalla Germania (3,7%), dall’Australia (3,65%), dal Canada (3,6%),dal Giappone (3%), dal Regno Unito (2,75%), dall’Italia (2,22%) e dall’India (2,1%).

Per ridurre le truffe e limitare i danni da esse procurati negli Stati Uniti è stata creata un’associazione di 400 industrie, l’Anti-Phishing Working Group, che trimestralmente redige un rapporto delle sue attività. I dati disponibili confermano la crescita di questo tipo di truffe. Secondo i dati raccolti dall’associazione, la vita media di un sito che ospita tecniche di Phishing, prima di essere chiuso, è di 5,5 giorni. Una media destinata a ridursi poiché ora gli Internet Service Provider procedono immediatamente alla rimozione di un sito “ospitato” sul loro server, in caso di segnalazione di phishing. I dati esaminati non vogliono generare paura e terrore nei confronti di Internet, i cui vantaggi sono nettamente superiori rispetto agli svantaggi. E’ necessario, però, non sottovalutare le conseguenze negative che possono derivare dal suo uso scorretto. Internet può offrire una via d’accesso privilegiata alla cultura, all’educazione e alla comunicazione planetaria poiché è uno strumento democratico che oltrepassa qualsiasi barriera spazio-temporale e offre opportunità anche ai soggetti più isolati. Il problema quindi non è rappresentato da Internet, ma dall’uso che l’uomo fa di questo strumento tecnologico. Secondo recenti statistiche realizzate dagli esperti di sicurezza, i criminali informatici stanno cominciando ad adottare nuove tattiche per ingannare le loro vittime. Non solo i vari virus e worm diffusi in massa attraverso semplici e-mail , ora la vera minaccia per gli internauti si annida direttamente all’interno delle stesse pagine web. Sembra infatti sempre più popolare l’uso di “spyware” che aiutano a raccogliere di nascosto dati personali, pronti per essere utilizzati o rivenduti a chi sa cosa farsene e il il ricorso a programmi “imbroglioni” che una volta installati sul PC, cominciano la loro opera di distruzione. Troppo spesso per sicurezza informatica si pensa solo a come difendersi dal ragazzino che si connette abusivamente con un semplice modem telefonico dalla sua stanzetta, quando i sistemi Ict possono essere sottoposti ad attacchi di natura estremamente varia: fisici da parte di gruppi armati con esplosivi, armi o impulsi elettromagnetici, manomissioni e modifiche da parte di dipendenti infedeli, personale addetto alle pulizie o alla manutenzione, attraverso le varie attività in outsourcing o dall' esterno attraverso connessioni remote. Altre possibili attacchi, più indiretti ma anche più pericolosi, possono essere effettuati attraverso leggi, regolamentazioni, accordi sindacali, e operazioni di intelligence economica. Tutto oggi dipende dal funzionamento dell'infrastruttura Ict. Costituiscono punti di possibili crisi: lo stesso sistema delle Ict, le grandi infrastrutture, tutte dipendenti dall' Ict, gli strumenti di risposta a crisi naturali o provocate, gli effetti sociopolitici indotti dalle nuove applicazioni in un mondo globalizzato. L'interconnessione avrà un effetto di fortissima stabilizzazione geopolitica e cambierà lo stesso significato di sovranità nazionale, in particolare scompariranno dalle possibili vie di uscita da una crisi tutte quelle, direttamente o indirettamente a legate a scelte autartiche. I maggiori cambiamenti devono ancora avvenire, lo sviluppo dell'Ict è ancora molto lontano dalla maturità. Ogni infrastruttura Ict è l'insieme di sei elementi:

  • 1) accessi;
  • 2) pre-elaborazione dati ( embedded/real-tie);
  • 3) apparecchiature di calcolo impiegate (mainframe, desktop, portatili, Pda);
  • 4) software di sistema, middleware, applicazioni;
  • 5) Infrastruttura di telecomunicazione;
  • 6) rete Tcp/Ip (Internet).

Un altro aspetto che si è evidenziato nella diffusione di Internet: la società dell’informazione poteva dirigersi, ed in parte così è stato, verso processi più sofisticati di burocratizzazione, sia nel pubblico sia nel privato, di forme di controllo sociale, arrivando ad una individualizzazione esasperata delle condizioni di vita e di lavoro. Poteva ridurre la società in frammenti eterodiretti e isolati, governati dalla razionalità dell’efficienza economica e da una visione astratta del mercato e della tecnica.

Per fortuna, parallelamente a questo percorso si sono affiancati altri sentieri del tutto opposti intrapresi da persone che, concentrandosi su pratiche sociali nuove delle tecnologie infotelematiche al centro della trasformazione, ne hanno valorizzato le opportunità più autenticamente innovative, spingendosi oltre, proprio alla ricerca della società. Si tratta di hackers, media- attivisti, cyberights(sostenitori dei diritti in rete), reti civiche comunitarie che hanno messo al centro del loro discorso politico la riappropriazione della tecnologia, della ricerca e della comunicazione da parte di tutti. Essi si sono schierati contro la colonizzazione commerciale della sfera pubblica a favore della socializzazione universale dei saper come base per una società giusta e aperta, creativa e solidale, per uno sviluppo tecnologico orientato al soddisfacimento dei bisogni sociali. Persone che hanno portato avanti istanze fondate sul riconoscimento dell’irriducibilità delle identità culturali e sociali individuali e di quelle dei gruppi più deboli, che hanno riaffermato il principio della solidarietà sociale e mosso critiche all’organizzazione sociale burocratica. Tutti questi temi sono stati riferimento e hanno dato voce a soggetti portatori appunto di saperi eterodossi, marginali e fortemente contestuali come donne, ambientalisti, movimenti dei paesi del sud del mondo, pacifisti, insomma di tutti quei soggetti spesso esclusi dal sistema mass mediale. Per questi soggetti la rete virtuale, è stata un elemento chiave che ha consentito di creare nuove relazioni sociali, di costruire identità, più aperte e complesse, di attivare iniziative e progetti. Sfuggendo alla globalizzazione mass mediatica la rete virtuale ha permesso di ricostruire una sfera pubblica intermedia, un luogo di incontro e dialogo fra simili, ma non identici e contemporaneamente di gettare ponti verso la sfera pubblica di massa. Le implicazioni politiche generali di questa grande trasformazione sono diverse:**La diffusione della politica nelle pratiche quotidiane e non istituzionali, l’idea di democrazia partecipativa che valorizza.**La partecipazione e il contributo di ciascun individuo, indipendentemente dalle sue affiliazioni organizzative.**La necessità di una concertazione tra politici di professione, movimenti e specialisti della tecnica. Uniti per risolvere tutte quelle questioni legate alla tecnologia, ai diritti digitali, alle nuove forme di regolazione della proprietà intellettuale. E ancora: termini come e-commerce, e-learning o e-government sono parte integrante della vita quotidiana. Sono indispensabili cautele, precauzioni, misure di sicurezze adeguate alle diverse situazioni e alla diverse vulnerabilità per contrastare efficacemente e limitare i possibili attacchi: remoti, distruzione fisica di alcuni elementi dell'Ict, Insiders, chiavi di accesso, manomissione hw e/o sw. Ma non basta: le protezioni, ad esempio, riducono alcune debolezze del sistema, introducendo esse stesse nuove vulnerabilità, che di norma sono trascurabili rispetto a quelle eliminate, ma non sempre. Per di più gli attacchi alle protezioni tendono sia a superare la protezione che a sfruttare le vulnerabilità delle stesse protezioni per nuove forme di attacco. Infine non si deve mai trascurare che esistono anche gli attacchi ai sistemi di elaborazione "embedded” in tempo reale e che sono estremamente pericolosi e con possibili conseguenze dirompenti, in particolare nell'avionica e relativo controllo traffico aereo, nelle grandi reti infrastrutturali (energia, acqua, luce, gas, merci), nei sistemi di controllo delle reti di trasporto e nei sistemi automatici di produzione. Una attenzione particolare andrebbe posta poi nei sistemi embedded dell'industria alimentare e farmaceutica. Da un lato la sua natura virtuale permetterà di usare strumenti, come gli ethical hackers, molto efficienti e non disponibili in altre situazioni, dall'altro le quasi nulle conoscenze del settore delle Ict e delle sue implicazioni “globalizzate” estremamente complesse richiederanno la massima continuità dell'attenzione di tutti. E’ necessaria di conseguenza una grande umiltà intellettuale da parte delle persone a ciò preposte, debbono costantemente avere la netta sensazione di essere di fronte a problemi sconosciuti, stare di conseguenza, “sempre in campana”. Possibili soluzioni semplici, “iniziali”, per gli effetti interni al sistema sono l'adozione di una rete di comunicazioni per la risposta alle emergenze separata da quella pubblica, che sia sempre utilizzabile immediatamente dopo un disastro naturale o provocato e l'uso della rete pubblica per sostenere reti private virtuali, con priorità per il traffico dati della Protezione Civile e in generale del Governo. Senza dubbio può essere d’aiuto questo decalogo che ha individuato le “spie” alle quali cui è necessario dedicare la massima attenzione. Precisamente bisogna controllare costantemente:

  • 1. Sistemi mal configurati, insufficientemente mappati e non testati a fondo;
  • 2. Risultati delle Funzionalità di Auditing;
  • 3. Ottimizzazione della Funzionalità di un sistema e della sua Sicurezza;
  • 4. Social Engineering;
  • 5. Risultati delle Simulazioni e della Risk Analysis;
  • 6. Procedure di sicurezza adottate finora e finalizzate a identificare i colpevoli di furti e adottarne di nuove, in grado di fare fronte a eventuali crisi naturali e attacchi, non finalizzati a furti, ma a sabotaggi o “per gioco”;
  • 7. Adottare una tecnologia di autenticazione forte per identificare gli utenti e criptare i dati;
  • 8. Rivelare tempestivamente eventuali attacchi di rifiuto-di-servizio;
  • 9. Adottare sistemi dotati di una ragionevole ridondanza;
  • 10. Impiegare con continuità gruppi di ethical hackers “esterni” per verificare la sicurezza dei sistemi impiegati.

Oltre a quanto esplicitato sopra è indispensabile la supervisione di un security manager che è in pratica il principale responsabile della salvaguardia dei sistemi informatici da rischi di non disponibilità e/o violazioni dei dati. Egli deve garantire la confidenzialità, l'integrità e la disponibilità dei dati in ogni occasione ed essere sempre in grado di garantire la tracciabilità di qualsiasi operazione fatta sui sistemi informatici di sua competenza, anche in un arco temporale molto lungo. E’ molto importante che egli non sia in alcun modo condizionabile dai responsabili della gestione dei sistemi informativi e che instauri un rapporto fiduciario con la persona chiave dell'organizzazione nella quale opera, sia esso il presidente, l'amministratore delegato o il direttore generale. Nel suo curriculum dovrebbe avere una concreta esperienza di lavoro nell'informatica che gli permetta di interagire senza troppi problemi con coloro che operano nella gestione. Per garantire comunque una sicurezza tecnologica sia il settore pubblico, sia le imprese debbono porre una particolare attenzione a tutte quelle nuove applicazioni che stanno nascendo o che entreranno nel mercato nei prossimi anni, rese possibili dalla messa a disposizione di tutti delle , attraverso il Web Services Description Language (Wsdl) come le rassegne stampa istantanee e globali (news.Google, buzztracker, Wikinews), i nuovi sistemi di diffusione delle notizie (blogspot, Eschaton, Podcasting, Radio e Tv su Internet, file downloading), le segnalazioni istantanee e globali di notizie (google.com/alerts), l'istant messaging, il Blogpress e il CalBlog, lo Chatting, l'Rss, il Web con servizi integrati e la traduzione automatica statistica. Un settore molto delicato è senza dubbio quello delle attività finanziarie, commerciali e produttive: in particolare l'eBanking (HomeBanking), l'eCommerce, lo sviluppo dell'Extensible Business Reporting Language (Xbrl, ovvero un linguaggio Xml in grado di definire standard per effettuare analisi e scambiare informazioni finanziarie), l'online auction website, i ristoranti e i supermercati self-service con smart card, i Servizi Web Interni alla singola famiglia di imprese e gli Strumenti ottimizzati per la ricerca e l'assunzione di Candidati Passivi. Sarà inoltre necessario seguire attentamente lo sviluppo dei sistemi di analisi sociale dei network, attraverso l'applicazione di metodi analitici statistici e di data mining; la diffusione di Architetture orientate ai servizi (Soa) caratterizzate da interfacce formali tra parti riusabili e clienti; l'efficacia raggiunta dalle banche dati Wikis che permettono agli utenti di creare e modificare pagine Web usando un qualsiasi browser; la diffusione del Web semantico che estende il Web attraverso l'uso di linguaggi, come lo Rdf, l'Owl e il Topic Maps, per descrivere le entità e le loro relazioni. Ma soprattutto, per contrastare infine il rischio terrorismo è necessario adottare una politica globale, che affronti ogni possibile aspetto della vulnerabilità delle grandi infrastrutture hi-tech che stiamo creando, indipendentemente dalla natura della sorgente delle eventuali crisi. E’ indispensabile abituarci ad avere, sempre e in ogni occasione, una umiltà intellettuale molto elevata, accettando, non solo a parole, che la complessità del mondo in cui viviamo è al di sopra delle nostre attuali capacità di analisi,e preparandoci nello stesso tempo a fare fronte alla graduale erosione delle nazioni-stato, alla fine del monopolio della violenza organizzata da parte degli stati, al sorgere di nuove modalità dei conflitti e, sopra ogni altra cosa, alla globalizzazione culturale. Questo processo è di sicuro il più difficile perché comporta di affrontare argomenti per i quali non abbiamo ancora dei modelli culturali definiti e accettati. Anzi un grosso ostacolo a questo processo deriva dal vastissimo complesso delle norme vigenti accumulato in passato e dalla diffusa cultura della tradizionale riservatezza amministrativa, divenuta oggi un dogma grazie alla legge sulla privacy. Di conseguenza questo processo esige un lavoro di concertazione accompagnato da un forte impegno nella formazione, sia per ottenere una effettiva condivisione degli obiettivi, sia per essere competenti sul piano professionale.

Curiosità

Hacker italiani famosi

Andrea Arcangeli - programmatore (Kernel Linux) Paolo "lupus" Molaro - programmatore (progetto Mono) Alessandro Rubini - programmatore (device drivers) Simo Sorce - programmatore (Samba)

Hacker stranieri famosi

Richard Stallman - programmatore (autore, tra gli altri, di Emacs e GCC), ideatore del concetto di Software libero e di copyleft Ken Thompson e Dennis Ritchie - autori del sistema operativo Unix Steve Wozniak - cofondatore di Apple Computer Linus Torvalds - autore del linux kernel Eric S. Raymond - fondatore del movimento open source, scrittore di libri e saggi sulla cultura hacker Larry Wall - autore del Perl Johan Helsingius - mantenne il più famoso anonymous remailer del mondo, finché non lo chiuse nel 1996 Tsutomu Shimomura - avversario del famoso cracker Kevin Mitnick, che riuscì a far arrestare Ward Cunningham - È l'ideatore del concetto di wiki Jamie Zawinski - Netscape Navigator, XEmacs e Mozilla hacker

San Espedito

I pirati della Rete scelgono San Espedito, il "santo delle consegne veloci" Preferiscono il martire armeno a San Isidoro, nominato dalla Chiesa santo protettore dei programmatori di computer. Negli anni, San Espedito ha conquistato una fama crescente tra il popolo americano del web, tanto da trasformare la basilica di Nostra Signora di Guadalupe a New Orleans - l'unica a possedere la statua del Santo negli Stati Uniti - in una meta di pellegrinaggio per centinaia di Internauti.

Bibliografia

  • Ciberpunk – Antologia di testi politici – a cura di Raf Valvola Scelsi – Shake Edizioni Undreground
  • “Hackers: gli eroi della rivoluzione informatica” - di Steven Levy - Shake Edizioni Undreground
  • Cyberpunk- Outlaws and hackers on the Computer Frontier” di Katie Hafner e John Markoff – Simon and Shuster editori
  • Il Sole 24 ore
  • Articoli italiani e stranieri riportati su Internet