![]() |
|
![]() |
Alla base del comportamento degli hackers
sta il principio che i sistemi informatici possono
concretamente contribuire al miglioramento della società, grazie alla capacità
di diffondere le informazioni capillarmente e
velocemente. Le informazioni sono considerate patrimonio dell'umanità, al pari
dell'aria, dell'acqua, delle risorse naturali, e, pertanto, ove vengano imbrigliate,
convogliate, filtrate dai governi al solo fine di ottenere il controllo della
collettività, non per migliorarne le condizioni di vita ma per esercitare su
di essa il potere, devono essere recuperate e diffuse. I sistemi protetti da
misure di sicurezza, pertanto, vengono violati, non per bloccarli o danneggiarli,
ma per recuperare e diffondere le informazioni riservate in essi contenute.
Come già accennato, l'hacking ha regole precise, la cui analisi risulta determinante
per comprendere le ragioni che spingono degli individui, solitamente brillanti
e dinamici, certamente di successo, a compiere azioni classificabili
come illecite dalla maggioranza degli ordinamenti giuridici. Innanzitutto appare
opportuno evidenziare che l'hacker non necessariamente può essere individuato,
come hanno spesso lasciato intendere i mass-media, in un ragazzino occhialuto,
brufoloso, scarsamente interessante (e in genere disinteressato egli stesso)
per il sesso femminile e, per usare un termine giovanile, "sfigato". L'unica
caratteristica che accomuna gli hacker è l'intelligenza brillante, dinamica,
versatile e capace di liberarsi da ogni condizionamento esterno per librarsi
in volo alla ricerca di nuovi orizzonti, di nuovi stimoli, di nuove verità,
di nuove soluzioni. Senza distinzione di sesso, di razza, di ceto sociale, di
religione, ecc Anche il comportamento adottato nel portare a termine un assalto
accomuna gli hacker e li distingue da qualsiasi altro informatico. Il primo
obiettivo è quello di non danneggiare il sistema, limitandosi ad alterare i
soli file che devono
essere modificati al fine di rendere noto l'avvenuto attacco ed escludere la
possibilità di essere identificati. Il fine perseguito può essere di varia natura:
assumere il controllo della macchina per sferrare attacchi verso altri elaboratori;
acquisire le informazioni in esso contenute perché ritenute interessanti; confrontarsi
con le misure di sicurezza del sistema. L'ideologia rimane, in ogni caso, la
ragione fondamentale della pratica dell'hacking, le cui motivazioni, nonostante
la massiccia diffusione in tutto il mondo e la penetrazione e confusione con
culture e convinzioni anche radicalmente diverse, sono rimaste sostanzialmente
invariate col passare degli anni. Per i precursori del MIT,
i principi sui quali si basava la pratica dell'hacking erano i seguenti:
L'accesso ai computer dev'essere libero ed illimitato
L'esperienza diretta e la pratica sono più importanti della teoria propinata dagli altri
L'informazione deve essere libera
Bisogna sempre dubitare dell'autorità e promuovere il decentramento
Gli hackers dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale
Con un computer si può creare arte e cambiare la vita in meglio
Nel 1989, ad Amsterdam,
si è tenuta la Festa Galattica degli hackers (ITACA
89) in cui è stata adottata una risoluzione (il
Manifesto degli hackers) che, ad una lettura anche superficiale, rende evidente
l'assoluta similitudine coi concetti espressi circa trent'anni prima, con particolare
riferimento alla "libertà di scambio delle informazioni" e alla "necessità di
creare tecnologia alla portata di tutti". Spesso gli assalti sono provocati
dalla naturale avversione che ogni hacker prova per le multinazionali dell'informatica,
ritenute responsabili dell'alto costo dell'hardware
e del software,
che, di fatto, limitano lo sviluppo delle tecnologie dell'informazione per fini
esclusivamente economici. Ed in effetti, ad un primo superficiale esame dei
bilanci e del comportamento delle case di software, l'affermazione appare quantomeno
fondata. In tal senso non può non destare sconcerto la notizia, apparsa sul
periodico telematico Punto
Informatico nel mese di Marzo 2000, secondo la quale ignoti avrebbero sottratto
e diffuso su internet la versione alpha di Windows
Whistler, il nuovo sistema
operativo di casa Microsoft
che avrebbe sostituito Windows
Millenium Edition, recentemente introdotto in commercio, e determinare cosi
la definitiva migrazione dei sistemi operativi dal codice
misto 16/32 bit verso il codice
a 32 bit di Windows
2000. Il fatto che un'azienda del calibro di Microsoft stava già sviluppando
un sistema operativo la cui distribuzione era prevista per il 2002 fa ragionevolmente
supporre che tale sia lo stato dell'arte nel settore sviluppo e produzione di
software. E quindi non è illogico presumere che le tappe che caratterizzano
l'evoluzione dei programmi per elaboratori non siano più scandite dal progresso
tecnologico ma dalle politiche commerciali. Per questi motivi, in genere, il
fine perseguito è quello di danneggiare l'immagine delle aziende, dimostrando
l'inaffidabilità delle misure di sicurezza implementate nei software di base
e poste a protezione dei sistemi informatici e telematici. Non si può negare,
peraltro, che tale pratica, pur se deprecabile, si sia effettivamente
tradotta in un innegabile vantaggio per gli utenti. Le case di software, infatti,
a causa delle incursioni di hacker e criminali informatici in genere, sono state
costrette a migliorare costantemente nel tempo le misure di sicurezza, in una
continua rincorsa alla risoluzione dei problemi evidenziati dagli attacchi portati
a termine con successo. Ciò appare maggiormente interessante se considerato
dal punto di vista dell'utente finale delle tecnologie dell'informazione, che
in genere si limita ad utilizzare hardware e software senza essere in grado
di rendersi conto dell'effettiva affidabilità del proprio sistema informativo
e delle misure di sicurezza poste a sua tutela. Una situazione di generalizzato
allarme contribuisce all'evoluzione delle misure di sicurezza, rendendo i sistemi
sempre più affidabili; viceversa, la presunta affidabilità del sistema, generata
da una situazione tranquilla, induce i responsabili della sicurezza ad abbassare
la guardia e a disinteressarsi dello sviluppo di nuove implementazioni sul fronte
della prevenzione degli assalti. Il continuo debugging ed aggiornamento delle
procedure, necessario per fronteggiare la criminalità informatica, riduce in
misura sempre maggiore la possibilità che un comune informatico sia in grado
di penetrare all'interno di un elaboratore senza autorizzazione e consente,
pertanto, di affermare che, seppure la sicurezza non possa misurarsi in senso
assoluto, l'installazione e la manutenzione di sistemi informatici e telematici
relativamente affidabili è possibile, a condizione che sia dato il giusto rilievo
allo sviluppo continuo e all'implementazione continua delle misure di sicurezza.
Si è finora descritta e definita la figura romantica dell'hacker; nel linguaggio
comune, tuttavia, tale termine suscita apprensione e timore, essendo ormai associato,
nell'immaginario collettivo, alla perpetrazione di crimini informatici. Convinzione
che, come già detto, proprio i mass-media hanno contribuito a diffondere, confondendo
un movimento che affonda le sue radici in quasi cinquant'anni di storia con
le gesta di individui che devono semplicemente essere definiti criminali e che,
al pari degli hacker, sono perfettamente consapevoli delle potenzialità offerte
dallo strumento informatico, quest'ultime difficilmente percettibili, invece,
da chi non ne abbia un buon livello di conoscenza. Diverso è invece l'approccio
alla materia da parte delle grandi organizzazioni malavitose Queste ultime sono
particolarmente e fortemente interessate alle possibilità d'illecito arricchimento
connesse all'uso dei sistemi telematici ed informatici. E' decisamente preoccupante
il potenziale lesivo di una criminalità organizzata di estrazione informatica,
tecnicamente in grado di progettare e dirigere colossali azioni delittuose.
Da un lato, lo scambio di informazioni e la pianificazione dei reati da perpetrare
sono resi più agevoli dall'adozione di tecniche di crittografia
e steganografia, attraverso
le quali rendere le comunicazioni non comprensibili o non intercettabili da
chiunque sia sprovvisto delle relative chiavi di decodifica. Dall'altro, la
possibilità di danneggiare sistemi, di provocarne il malfunzionamento, di trasferire
velocemente e anonimamente ingenti somme da un continente all'altro, di reclutare
nuovi adepti, ecc., attraverso il semplice utilizzo di un personal computer
collegato da una rete telematica,
certamente rende qualsiasi attività illecita più difficile da individuare e
da perseguire da parte delle forze dell'ordine. E questo non solo in riferimento
all'utilizzo di internet. Il complesso sistema di interconnessioni di varia
natura tra tutti gli stati del mondo rende possibile il collegamento tra due
o più sistemi telematici anche senza dover necessariamente ricorrere alla Rete.
Ne sono un esempio le tante reti telematiche amatoriali che hanno caratterizzato
lo scambio di informazioni negli anni ottanta (es.: Fidonet)
Se semplici appassionati sono in grado di mettere in piedi una rete telematica
amatoriale con poca spesa, risulta ovvio ed evidente come qualsiasi organizzazione
criminale sia in grado di stabilire una fitta rete di interconnessioni, magari
cifrate, per garantirsi lo scambio sicuro di informazioni riservate Accanirsi,
quindi, contro una cultura come quella degli hacker, che ha caratterizzato un
periodo decisamente importante della storia del mondo è un grave errore che
potrebbe far perdere di vista l'obiettivo prioritario delle forze dell'ordine
e della magistratura: la lotta alla criminalità comune e organizzata. Gli hackers
propriamente individuati, pertanto, non possono e non devono essere perseguiti
penalmente, almeno fino a quando il loro operato non sia lesivo degli altrui
diritti in modo rilevante ed evidente. In quest'ultimo caso, tuttavia, il termine
"hacker" lascerebbe il posto al più calzante sostantivo "criminale" o "delinquente",
venendo a mancare i presupposti che fanno del termine hacker un appellativo
di cui andar fieri. Concludendo, appare di tutta evidenza come faccia comodo
considerare anche gli hacker dei criminali informatici e "fare di tutt'erba
un fascio" al fine di "mettere tutti al muro" e non assumersi la responsabilità
di operare i necessari "distinguo". Ma chi gode di una mentalità sufficientemente
aperta per riuscire a distinguere il genio e la sregolatezza dalla malvagità
non può che considerare gli hacker "eroi della rivoluzione informatica" e criminali
tutti gli altri, poichè senza gli hackers, oggi noi non potremmo godere di alcun
beneficio della tecnologia informatica e i computer sarebbero ancora confinati
nei palazzi del potere, riservati a pochi eletti.
Tutto quanto riportato in questa pagina è a puro scopo informativo personale. Se non ti trovi in accordo con quanto riportato nella pagina, vuoi fare delle precisazioni, vuoi fare delle aggiunte o hai delle proposte e dei consigli da dare, puoi farlo mandando un email. Ogni indicazione è fondamentale per la continua crescita del sito.