home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

1.3. hackers e sicurezza

Ma allora perché tanta paura degli hackers? Forse perché i loro incontri hanno sempre qualcosa a che fare con la sicurezza dei sistemi informatici?

Forse sì. Qualsiasi attacco efficace a un sistema informativo protetto sfrutta dei «bachi di sistema», delle falle di funzionamento o di protezione. Perciò se sei capace di bucare un sistema è probabile che tu sia un hacker, perché sei capace di aggirarne le protezioni oppure riconoscere questi buchi e «aggiustarli»10. Gli hacker puristi sostengono che si è dei veri hacker solo nel secondo caso:quando, individuata una falla nel sistema di protezione e funzionamento, se ne avvertono i responsabili affinché nessun utente del sistema ne riceva danno. «Per penetrare un sistema devi conoscerlo. Una volta lì dentro puoi fare quello che vuoi» dice Kimble, un famoso hacker che oggi è considerato uno dei maggiori esperti di sicurezza informatica nel mondo. www.kimble.org

Sfruttare le debolezze di un sistema è la tecnica prima per ottenere ciò che non sei autorizzato ad avere. Ma i sistemi con le falle non sono solo sistemi informatici, anche i sistemi umani ne hanno.

Una delle modalità più efficaci per ottenere l’accesso ai sistemi protetti è il social engineering, «l’ingegneria sociale», cioè l’insieme dei metodi e delle tecniche necessarie a spacciarsi per un altro, per uno che ha diritto di accesso e di intervento su una macchina o una rete: un amministratore di sistema, un utente privilegiato, un semplice addetto al terminale aziendale. Il Social Engineering presuppone che si sia trovato il modo per ottenere i dati personali di un utente o le caratteristiche del computer da assaltare con la scusa di uno sconto sul software da comprare, o fingendosi l’amministratore di sistema che deve controllare un problema di posta o ancora diffondendo sospetti sul collega di lavoro e invitando alla delazione fingendo di essere un poliziotto. A questo punto si usa una tecnica di enumerazione per trovare il codice di accesso alla macchina oppure si scrive all’amministratore per chiedergli la password fingendo di averla dimenticata. Qualche volta funziona. Già questo introduce un’altra distinzione. Per accedere a un sistema senza permesso non è sempre necessario essere un hacker, basta essere furbi e un po’ psicologi.

All’ultimo Defcon 9 www.defcon.org, il meeting annuale degli hackers che si incontrano a Las Vegas, il social engineering contest, l’evento dove vinceva chi riusciva a trovare i numeri delle carte di credito di vip della politica e dello spettacolo, è stato bloccato dall’Fbi e le guardie dell’albergo ospitante hanno contribuito all’arresto di due partecipanti al meeting. Ecco un’altra distinzione che emerge dagli incontri fra gli hacker. Quello italiano, l’Hackmeeting, si celebra all’insegna dello slogan «no polizia, no giornalisti»; gli hacker americani – quelli del Defcon e quelli di Hope –, invece, non solo tollerano la presenza delle «guardie», ma addirittura invitano l’Fbi ad assistere alle loro prodezze. Gli europei spesso non sopportano di essere fotografati, gli americani invece si fanno ritrarre a bere birra, smanettare sulla tastiera, tirare al fucile (solo al Defcon). Mentre i tedeschi del Chaos Computer Club www.ccc.de fanno lobby in parlamento gli hacker italiani contestano i politici. Gli spagnoli, i tedeschi e gli italiani fanno gli incontri dentro gli squat e i centri sociali con pochissimi mezzi, gli olandesi si ritrovano in campus universitari autorizzati dai ministri o nei campeggi dove usano infrastrutture e linee telefoniche donate da imprenditori simpatizzanti e in cerca di pubblicità. www.hal2001.org

Dietro questi diversi atteggiamenti c’è tutta una visione dei rapporti sociali e del potere, una storia che affonda nelle differenti culture dei paesicui gli hacker appartengono. Gli europei sono spesso attivisti in senso tradizionale che usano il computer come arma di contestazione del potere politico, mentre gli americani esprimono la loro critica al mercato scrivendo software libero e non commerciale www.gnu.org anche se si uniscono agli europei nella feroce critica del copyright, «la sifilide del territorio digitale» (R. Stallman).

Molte cose sono cambiate dalla prima Hackers’ Conference organizzata nel 1984 da Stewart Brand in un accampamento militare abbandonato a nord di S. Francisco. Come dice The Dark Tangent, l’organizzatore di Defcon 9:

 

I cambiamenti tecnologici hanno fatto sì che anche il Defcon cambiasse [..] prima non c’era lavoro per gli hackers mentre oggi ci sono grossi investimenti nella sicurezza informatica, ci sono libri e siti web che parlano di hacking, i software non sono tutti a pagamento e imparare a bucare la rete universitaria ora fa parte di un processo educativo, di apprendimento. Gli Hackers e i fanatici del computer erano una nicchia, oggi sono così tanti da generare un nuova gamma di definizioni fra hard core e mainstream.

 

Proprio per questo al meeting degli hacker italiani a Catania del giugno 2001 si è discusso della dialettica fra l’istituzionalizzazione e il ribellismo degli hackers, del rapporto fra hacking e politica e di come diffondere la conoscenza incorporata nelle macchine creando sistemi aperti e distribuiti a prova di censura. www.autistici.org. All’hacker-meeting di Bilbao (2001) invece, gli spagnoli hanno discusso soprattutto di Enfopol e Echelon, di censura e repressione in rete, ma anche di hacktivism, formazione e nuove tecnologie, di brevetti e diritto d’autore, carte ‘intelligenti’, firme digitali e privacy elettronica. http://www.sindominio.net/hmleioa01/

Se proprio si vuole fare una distinzione, alla fine bisogna tracciarla partendo dai comportamenti e dai valori degli hacker che, nell’insieme, esprimono una cultura piuttosto complessa. Nonostante le differenze però le somiglianze sono molte. E le parole d’ordine sono ancora quelle dei primi pionieri della rivoluzione digitale: convivialità, divertimento, curiosità, condivisione, rispetto per le cose e le persone.

 

Box 1 Jargon File

Se seguiamo il testo più accreditato sugli hacker, il «Jargon File» pubblicato da Eric S. Raymond, troviamo un paio di definizioni che accontentano tutti e che hanno a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Dice Raymond: «C’è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all’origine del termine ‘hacker’. Gli hacker hanno costruito internet. Gli hacker hanno reso il sistema operativo Unix quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.

La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora»11.

 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html