Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
1.3.
hackers e sicurezza |
||
Ma allora
perché tanta paura degli hackers? Forse perché i loro incontri hanno
sempre qualcosa a che fare con la sicurezza dei sistemi informatici? Forse sì.
Qualsiasi attacco efficace a un sistema informativo protetto sfrutta
dei «bachi di sistema», delle falle di funzionamento o di protezione.
Perciò se sei capace di bucare un sistema è probabile che tu sia un
hacker, perché sei capace di aggirarne le protezioni oppure riconoscere
questi buchi e «aggiustarli»10. Gli hacker
puristi sostengono che si è dei veri hacker solo nel secondo caso:quando,
individuata una falla nel sistema di protezione e funzionamento, se
ne avvertono i responsabili affinché nessun utente del sistema ne
riceva danno. «Per penetrare un sistema devi conoscerlo. Una volta
lì dentro puoi fare quello che vuoi» dice Kimble, un famoso hacker
che oggi è considerato uno dei maggiori esperti di sicurezza informatica
nel mondo. www.kimble.org Sfruttare
le debolezze di un sistema è la tecnica prima per ottenere ciò che
non sei autorizzato ad avere. Ma i sistemi con le falle non sono solo
sistemi informatici, anche i sistemi umani ne hanno. Una delle
modalità più efficaci per ottenere l’accesso ai sistemi protetti è
il social engineering, «l’ingegneria sociale», cioè l’insieme dei
metodi e delle tecniche necessarie a spacciarsi per un altro, per
uno che ha diritto di accesso e di intervento su una macchina o una
rete: un amministratore di sistema, un utente privilegiato, un semplice
addetto al terminale aziendale. Il Social Engineering presuppone che
si sia trovato il modo per ottenere i dati personali di un utente
o le caratteristiche del computer da assaltare con la scusa di uno
sconto sul software da comprare, o fingendosi l’amministratore di
sistema che deve controllare un problema di posta o ancora diffondendo
sospetti sul collega di lavoro e invitando alla delazione fingendo
di essere un poliziotto. A questo punto si usa una tecnica di enumerazione
per trovare il codice di accesso alla macchina oppure si scrive all’amministratore
per chiedergli la password fingendo di averla dimenticata. Qualche
volta funziona. Già questo introduce un’altra distinzione. Per accedere
a un sistema senza permesso non è sempre necessario essere un hacker,
basta essere furbi e un po’ psicologi. All’ultimo
Defcon 9 www.defcon.org, il meeting annuale degli hackers che si incontrano
a Las Vegas, il social engineering contest, l’evento dove vinceva
chi riusciva a trovare i numeri delle carte di credito di vip della
politica e dello spettacolo, è stato bloccato dall’Fbi e le guardie
dell’albergo ospitante hanno contribuito all’arresto di due partecipanti
al meeting. Ecco un’altra distinzione che emerge dagli incontri fra
gli hacker. Quello italiano, l’Hackmeeting, si celebra all’insegna
dello slogan «no polizia, no giornalisti»; gli hacker americani –
quelli del Defcon e quelli di Hope –, invece, non solo tollerano la
presenza delle «guardie», ma addirittura invitano l’Fbi ad assistere
alle loro prodezze. Gli europei spesso non sopportano di essere fotografati,
gli americani invece si fanno ritrarre a bere birra, smanettare sulla
tastiera, tirare al fucile (solo al Defcon). Mentre i tedeschi del
Chaos Computer Club www.ccc.de fanno lobby in parlamento gli hacker
italiani contestano i politici. Gli spagnoli, i tedeschi e gli italiani
fanno gli incontri dentro gli squat e i centri sociali con pochissimi
mezzi, gli olandesi si ritrovano in campus universitari autorizzati
dai ministri o nei campeggi dove usano infrastrutture e linee telefoniche
donate da imprenditori simpatizzanti e in cerca di pubblicità. www.hal2001.org
Dietro questi
diversi atteggiamenti c’è tutta una visione dei rapporti sociali e
del potere, una storia che affonda nelle differenti culture dei paesicui
gli hacker appartengono. Gli europei sono spesso attivisti in senso
tradizionale che usano il computer come arma di contestazione del
potere politico, mentre gli americani esprimono la loro critica al
mercato scrivendo software libero e non commerciale www.gnu.org anche
se si uniscono agli europei nella feroce critica del copyright, «la
sifilide del territorio digitale» (R. Stallman). Molte cose
sono cambiate dalla prima Hackers’ Conference organizzata nel 1984
da Stewart Brand in un accampamento militare abbandonato a nord di
S. Francisco. Come dice The Dark Tangent, l’organizzatore di Defcon
9:
I cambiamenti
tecnologici hanno fatto sì che anche il Defcon cambiasse [..] prima
non c’era lavoro per gli hackers mentre oggi ci sono grossi investimenti
nella sicurezza informatica, ci sono libri e siti web che parlano
di hacking, i software non sono tutti a pagamento e imparare a bucare
la rete universitaria ora fa parte di un processo educativo, di apprendimento.
Gli Hackers e i fanatici del computer erano una nicchia, oggi sono
così tanti da generare un nuova gamma di definizioni fra hard core
e mainstream.
Proprio per
questo al meeting degli hacker italiani a Catania del giugno 2001
si è discusso della dialettica fra l’istituzionalizzazione e il ribellismo
degli hackers, del rapporto fra hacking e politica e di come diffondere
la conoscenza incorporata nelle macchine creando sistemi aperti e
distribuiti a prova di censura. www.autistici.org. All’hacker-meeting
di Bilbao (2001) invece, gli spagnoli hanno discusso soprattutto di
Enfopol e Echelon, di censura e repressione in rete, ma anche di hacktivism,
formazione e nuove tecnologie, di brevetti e diritto d’autore, carte
‘intelligenti’, firme digitali e privacy elettronica. http://www.sindominio.net/hmleioa01/ Se proprio
si vuole fare una distinzione, alla fine bisogna tracciarla partendo
dai comportamenti e dai valori degli hacker che, nell’insieme, esprimono
una cultura piuttosto complessa. Nonostante le differenze però le
somiglianze sono molte. E le parole d’ordine sono ancora quelle dei
primi pionieri della rivoluzione digitale: convivialità, divertimento,
curiosità, condivisione, rispetto per le cose e le persone.
Box 1 Jargon
File Se seguiamo
il testo più accreditato sugli hacker, il «Jargon File» pubblicato
da Eric S. Raymond, troviamo un paio di definizioni che accontentano
tutti e che hanno a che fare con l’esperienza tecnica e il gusto di
risolvere problemi e di superare i limiti. Dice Raymond: «C’è una
comunità, una cultura comune, di programmatori esperti e di maghi
delle reti che affonda le radici della sua storia decenni addietro,
ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet.
I membri di questa cultura stanno all’origine del termine ‘hacker’.
Gli hacker hanno costruito internet. Gli hacker hanno reso il sistema
operativo Unix quello che è oggi. Gli hacker mandano avanti Usenet.
Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte
di questa cultura, se hai contribuito ad essa e altre persone della
medesima ti conoscono e ti chiamano hacker, allora sei un hacker. La forma mentis
dell’hacker non è ristretta all’ambito del software-hacking. Ci sono
persone che mantengono un atteggiamento da hacker anche in altri campi,
come l’elettronica o la musica – davvero, lo puoi trovare ai livelli
più alti di qualsiasi scienza od arte. I software-hacker riconoscono
questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno
afferma che lo spirito hacker è totalmente indipendente dal particolare
media in cui l’hacker lavora»11.
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi Permission is granted
to copy, distribute and/or modify this document under the terms of
the GNU Free Documentation License, Version 1.1 |