Home ] Su ]

 

L'HACKER

Un altro sprovveduto e' finito dentro per aver commesso una stupidaggine con troppa leggerezza. Le forze dell'ordine ci tengono a fare bella figura, la notizia diventa di pubblico dominio. La stampa si scatena. "Catturato terrorista informatico", o meglio "un hacker".

Il termine e' abusato, e solitamente e' inteso come mero sinonimo di "pirata informatico", e questo non e' solo limitativo, ma e' anche sbagliato. Pochi, anche tra quanti si definiscono tali, sanno veramente cosa voglia dire "essere un hacker".

Il WWWebster Online Dictionary (http://www.m-w.com/), alla voce "hacker" riporta:

Voce: hacker
Pronuncia: 'ha-k&r
Funzione: sostantivo
Datazione: Quattordicesimo secolo
1 : Uno che hackera
2 : Persona che non ha esperienza o capacita' in una particolare attivita' "un hacker del tennis"
3 : Esperto della programmazione e nel risolvere problemi con un computer
4 : Persona che guadagna illegalmente l'accesso e qualche volta manomette le informazioni in un sistema informatico

Tra i vari significati proposti (a parte il senso 1, che e' abbastanza ovvio...), il 4 e' quello che generalmente corrisponde all'idea dell'hacker che ha la gente comune, mentre il 3 e' quello che piu' si avvicina al concetto vero e proprio di hacker, per quanto sia piuttosto limitativo.

Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e' sempre un buon punto di partenza.
Per una definizione piu' precisa, possiamo consultare un dizionario specifico, come il Jargon File, il piu' prestigioso dizionario di terminologia hacker, un "esauriente compendio del gergo degli hacker, che fa luce su vari aspetti della tradizione, del folklore e dell'humor hackeristico", iniziato da Raphael Finkel all'universita' di Stanford nel 1975, e passato poi in gestione a Don Woods del MIT, fino a vedere la luce della carta stampata nel 1983, con il titolo di "The Hacker's Dictionary" (Harper & Row CN 1082, ISBN 0-06-091082-8, noto nell'ambiente come "Steele-1983").

L'on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project Gutenberg), alla voce "hacker" riporta:

:hacker: [originariamente, qualcuno che realizzava del mobilio con un'ascia] sostantivo
1. Persona che prova piacere nell'esplorare i dettagli dei sistemi programmabili e come estendere le loro capacita', in opposizione alla maggior parte degli utenti, che preferiscono imparare solo il minimo necessario.
2. Uno che programma entusiasticamente (perfino ossessivamente) o che prova piacere nel programmare piuttosto che limitarsi a teorizzare sulla programmazione.
3. Una persona capace di apprezzare (la qualita' di un hack).
4. Una persona abile a programmare rapidamente.
5. Un esperto di un particolare programma, o uno che ci lavora frequentemente; come "un hacker di UNIX". (Le definizioni da 1 a 5 sono correlate, e le persone che rientrano in queste categorie possono venire riunite.)
6. Un esperto o un entusiasta di qualunque tipo. Uno potrebbe essere un hacker dell'astronomia, per esempio.
7. Uno che prova piacere nella sfida intellettuale di scavalcare o aggirare creativamente dei limiti.
8. (spregiativo) Un ficcanaso maligno che tenta di scoprire informazioni delicate frugando qua e la'. Da cui derivano "password hacker", "network hacker". Vedi {cracker}

Trattandosi di un dizionario specifico, la definizione di hacker e' qui molto piu' aderente alla realta', anche se bisogna estrapolarla tra i vari significati proposti, per avere un'idea il piu' fedele possibile.

Sicuramente un hacker e' una persona che ama studiare a fondo i sistemi (senso 1), soprattutto nei dettagli apparentemente piu' insignificanti, per scoprirne peculiarita' nascoste, nuove caratteristiche e debolezze. Per rendere l'idea, e' possibile "hackerare" un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. L'importante e' andare oltre la sua funzione "convenzionale" di leggerlo. Ma non solo: un hacker impara presto che le stesse tecniche utilizzate per forzare i sistemi informatici possono essere sfruttate per "manipolare" le persone. E' il cosiddetto social hacking. In qualche modo, con un po' di abile psicologia, i maestri del social hacking possono convincere le persone a fare quello che vogliono (almeno entro certi limiti... dipende dalle capacita' dei singoli), e a ottenere da loro le informazioni di cui hanno bisogno. Detto cosi' puo' sembrare una cosa terribile, ma e' quello che normalmente fanno fidanzate, amici, professori e quant'altro, anche se gli hacker lo fanno scientemente e con un po' piu' di tecnica.
Un altro modo di portare l'hacking al di fuori del mondo del computer, e' il cosiddetto vadding (il termine e' in realta' poco usato, ma l'attivita' e' largamente praticata) che consiste nell'esplorare posti dove le persone comuni normalmente non hanno accesso, come scantinati o tetti di edifici pubblici, condotti di manutenzione, pozzi dell'ascensore, e posti simili. A volte, alcune di queste attivita' nate all'interno dell'ambiente hacker, crescono e se ne separano, fino a diventare delle entita' a se' stanti, come il phreaking, l'hacking applicato al mondo della telefonia, oppure il carding, applicato alle carte di credito, molto illegale e rischioso.
Insomma, un hacker tende a usare le sua capacita' anche al di fuori del contesto informatico, e ovunque tende a usare le tecniche di hacking e scoprire quanto normalmente e' nascosto all'uomo comune.
La capacita' di ragionare e di sfruttare il proprio cervello viene prima di ogni altra cosa. Per un hacker e' importante mantenere la mente efficiente ai massimi livelli. Con le dovute eccezioni, e' difficile che un hacker fumi, faccia uso di droghe, o beva in modo esagerato (comunque tra le bevande alcoliche la birra e' nettamente preferita alle altre). Parlando di John Draper (in arte "Captain Crunch", uno degli phreaker/hacker piu' leggendari, celebre per aver scoperto che inviando un tono di 2600Hz sulla linea telefonica della AT&T era possibile effettuare chiamate gratuite), Steven Levy dice: "Le sigarette lo rendevano violento": fumare vicino a lui era oltremodo dannoso per la salute...

Un hacker e' senz'altro un maniaco della programmazione (senso 2): una volta messa a punto la tecnica, e' necessario scrivere un programma che la sfrutti. Spesso gli hacker passano tutto il giorno e tutta la notte davanti al computer, programmando o comunque sperimentando nuove tecniche. Passando cosi' tante ore davanti al computer, un hacker acquista una notevole abilita' nell'analizzare rapidamente grosse quantita' di dati.
La capacita' di programmare rapidamente (senso 4) puo' essere una caratteristica di un hacker, ma non necessariamente: per quanto un hacker e' sicuramente molto piu' veloce a scrivere sulla tastiera, rispetto alla gente comune, molti passano parecchio tempo a riflettere o analizzare altro codice scritto in precedenza mentre programmano.
Il senso 5 e' in effetti una restrizione del significato di hacker in quanto lo limita a un unico campo (come UNIX), puo' pero' essere considerato una specializzazione. In realta' in questi casi, soprattutto quando si tratta di veri esperti nel settore, si preferisce usare i termini wizard ("mago") o guru ("santone"). Per esempio, la definizione "UNIX wizard" negli Stati Uniti e' riconosciuta anche al di fuori dell'ambiente hacker e puo' venire inclusa nel proprio curriculum.

Il senso 3 puo' essere considerato un po' un caso a parte: una persona che rientri in questa definizione non sarebbe un hacker vero e proprio, ma una persona sicuramente molto esperta e con buone conoscenze pero' non in grado di sviluppare delle tecniche hacker. Per chiarire meglio il discorso, pensate alla differenza che passa tra uno scienziato e un divulgatore scientifico (come Piero Angela).

Il senso 7, insieme all'1, sono quelli che piu' incarnano l'essenza dell'hacker: studiare un sistema, scoprirne debolezze, peculiarita' e caratteristiche nascoste, e utilizzarle per scavalcare o aggirare i limiti imposti o intrinsechi, con creativita' e fantasia, il che per certi versi ci porta direttamente al senso 8: chi ha tali capacita' puo' usare le sue conoscenze per tentare ad accedere informazioni alle quali non ha diritto, e qui il discorso si complica, perche' per un hacker non ci sono informazioni alle quali non ha diritto di accedere, tornemo sul discorso piu' tardi, quando tratteremo l'"etica hacker".

Infine, sebbene non rientri nell'identificazione del personaggio dell'hacker, vorrei attirare l'attenzione sul senso 6: per un hacker, il termine "hacker" e' sempre positivo: quindi se si parla di un "hacker dell'astronomia" si parla di un vero esperto in materia. Al contrario, nel linguaggio comune, secondo il senso 2 del WWWebster dictionary, un "hacker" in un certo campo e' una persona che non ha grandi capacita' in quel determinato campo.

Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori informazioni sul significato della parola "hacker":

Il termine "hacker" tende anche a connotare l'appartenenza ad una comunita' globale [...]. Implica anche che la persona in questione sottoscriva in qualche modo l'etica hacker [...]

E' meglio essere descritti come hacker da qualcun altro, piuttosto che descriversi come tali da soli. Gli hackers considerano se' stessi qualcosa come un elite (una meritocrazia basata sull'abilita'), ma i nuovi membri sono graditi benvenuti. C'e' quindi una certa autosoddisfazione nell'identificarsi come hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato come "bogus" [...] [o piu' comunemente, il termine piu' utilizzato in questi casi e' "lamer", anche se versioni successive del Jargon File mettono questo termine in un contesto leggermente differente]

Ma quello che forse piu' di ogni altra cosa contraddistingue il vero hacker e' la curiosita', unita ad un intelligenza molto al di sopra della norma. L'hacker ha un bisogno quasi fisico di conoscenza, di qualunque genere.
L'hacker e' un lettore assolutamente onnivoro, anche se predilige argomenti scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi scaffali di libri.
Ma un hacker non si accontenta della "pappa pronta", delle informazioni che trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in fondo, deve ottenere tutta l'informazione possibile.
Le scuole sono istituzioni che non sono capaci di fornire tutta l'informazione di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o private tendono a fornire il minimo indispensabile di informazione.
A questo proposito, Steven Levy in "Hackers, Heroes of the Computer Revolution" ("Hackers, Eroi della Rivoluzione Informatica", del 1984), afferma che gli hacker sono "posseduti non da mera curiosita', ma da una assoluta *lussuria di sapere.*"

Il concetto e' ancora piu' chiaro in questi spezzoni tratti da quello che e' un po' considerato come "il manifesto dell'hacker": "The Conscience of a Hacker" ("La coscienza di un Hacker", a volte erroneamente riferito, in un senso quasi profetico, come "Mentor's Last Words" o "Le ultime parole di Mentor"), scritto da The Mentor l'8 Gennaio 1986, e pubblicato per la prima volta sull'e-zine Phrack, Volume One, Issue 7, Phile 3 (una traduzione italiana e' apparsa su The Black Page - Numero 1, Settembre 1995 - Articolo 0, che differisce leggermente dalla versione qui da me proposta).
E' un testo che raccoglie in pochi paragrafi buona parte della filosofia hacker, e che risulta molto toccante per pressoche' qualunque vero hacker (anche se risulta molto difficile pensare ad un hacker come a una persona che ha un "cuore" oltre che un cervello).

[...]

Il mio e' un mondo che inizia con la scuola... Ero piu' intelligente della maggior parte degli altri ragazzini, questo schifo che loro ci insegnano mi annoia... Dannati sottolivellati.

[...]

Siamo stati imboccati con cibo per neonati a scuola quando avavamo fame di bistecca... i pezzettini di carne che avete lasciato cadere erano pre-masticati e senza sapore.
Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi sono come gocce d'acqua nel deserto.

[...]

Noi esploriamo... e voi ci chiamate criminali. Noi cerchiamo la conoscenza... e voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalita', senza pregiudizi religiosi... e voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la guerra, voi uccidete, imbrogliate, e ci mentite e tentate di farci credere che e' per il nostro bene, eppure siamo noi i criminali.

Si', sono un criminale. Il mio crimine e' la curiosita'. Il mio crimine e' quello di giudicare la gente in base a quello che pensa e dice, non per come appare. Il mio crimine e' di essere piu' furbo di voi, una cosa che non potrete mai perdonarmi.

[...]

In queste parole c'e' tutta la frustrazione di vivere in un mondo imperfetto, livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi al di sopra della media, conoscere quanto e' tenuto nascosto, e li condanna ipocritamente come criminali.

Ma la ricerca quasi disperata della conoscenza e' solo una delle caratteristiche dell'hacker. Un'altra e' sicuramente la ricerca della perfezione estrema.
Un interessantissimo articolo che narra la storia dei primissimi hacker, e di come questi svilupparono "Spacewar!" (il primo videogioco della storia, nato come programma dimostrativo per il TX-0 che sfruttasse le caratteristiche di tale computer in modo estremo), e' "L'origine di Spacewar", scritto da J. M. Graetz, e pubblicato nell'edizione Agosto 1981 della rivista Creative Computing.

Una delle forze che guidano i veri hacker e' la ricerca dell'eleganza. Non e' sufficiente scrivere programmi che funzionino. Devono anche essere "eleganti," nel codice o nel modo in cui funzionano -- in entrambi, se possibile. Un programma elegante compie il suo lavoro il piu' velocemente possibile, o e' il piu' compatto possibile, o e' il piu' intelligente possibile nell'avvantaggiarsi di particolari caratteristiche della macchina su cui gira, e (infine) mostra i suoi risultati in una forma esteticamente piacevole senza compromettere i risultati o le operazioni di altri programmi associati.

Ma non sempre l'eleganza e la perfezione degli hacker sono comprensibili per l'uomo comune. Spesso un hacker puo' andare in estasi leggendo del codice scritto da un altro hacker, ammirandone l'abilita' e "gustandone" lo stile, come se leggesse una poesia.

Per esempio, normalmente per scambiare il contenuto di due variabili (a e b, in questo caso), l'istruzione piu' comunemente usata e' questa, che utilizza una terza variabile temporanea:

dummy = a : a = b : b = dummy

Il metodo seguente, invece, non ha bisogno della terza variabile, perche' sfrutta una particolarita' matematica dell'operazione dell'algebra booleana XOR:

a = a XOR b : b = a XOR b : a = a XOR b

Anche se questo sistema e' almeno tre volte piu' lento del primo perche' richiede l'esecuzione di tre operazioni matematiche (permette pero' di risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo' non ammirare la genialita' e l'eleganza della trovata, che assume il gusto di un haiku giapponese.

A proposito del perfezionismo degli hacker, in "Hackers: Eroi della rivoluzione informatica" ("Hackers: Heroes of the Computer Revolution") scritto da Steven Levy nel 1984, nel capitolo 2 ("The Hacker Ethic"), leggiamo:

Gli hacker credono che lezioni essenziali possano essere apprese dai sistemi -- a proposito del mondo -- dallo smontare le cose, vedere come funzionano, e utilizzare questa conoscenza per creare cose nuove e perfino piu' interessanti. Sono irritati da qualunque persona, barriera fisica, o legge che li prevenga dal fare questo.

Questo e' vero specialmente quando un hacker vuole aggiustare qualcosa che (dal suo punto di vista) e' rotto o debba essere migliorato.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primordiale e' di correggerli. Questa e' una ragione per la quale gli hacker odiano guidare le macchine -- il sistema di luci rosse programmate a caso e strade a senso unico disposte in modo singolare causa rallentamenti che sono cosi' dannatamente INNECESSARI da provocare l'impulso di risistemare i cartelli, aprire le scatole di controllo dei semafori . . . ridisegnare l'intero sistema.

In un mondo hacker perfetto, chiunque seccato abbastanza da aprire una scatola di controllo vicino a un semaforo e manipolarla per farla funzionare meglio sarebbe assolutamente bene accetto.

E' proprio in base a tale principio che sono stati sviluppati il sistema operativo Linux, e il compilatore GNU C, il cui codice e' aperto e disponibile alla modifica e alle aggiunte da parte di chiunque.
Ultimamente anche importanti produttori commerciali si stanno muovendo in questa direzione, come Netscape: Netscape Communicator 5 sara' in effetti il primo software originariamente nato come prodotto commerciale "chiuso", ad essere sviluppato con questo tipo di filosofia.

Un hacker non si accontenta delle impostazioni standard fornite da un programma o delle installazioni "custom", deve sempre aprire il menu di configurazione e settare le opzioni in modo da poter ottenere il massimo delle prestazioni, e rendere il prodotto il piu' vicino possibile al suo modo di agire e alla sua stessa personalita'. Un hacker deve poter utilizzare, modificare e controllare quante piu' caratteristiche possibile di un programma.

Ma in fin dei conti, che cosa muove gli hacker? Perche' realizzano programmi che sfruttano ardite tecniche avanzate e li distribuiscono gratuitamente? Perche' diffondono altrettanto gratuitamente conoscenze cosi' difficilmente acquisite?
Una buona risposta e' quella che si trova nel sito dei KIN (Klever Internet Nothings, http://www.klever.net), che non e' esattamente una "hacker crew", ma un gruppo di persone che realizzano programmi e li rilasciano gratuitamente su Internet:

Che cosa fa che la gente scriva del software e lo distribuisca gratuitamente? Vanita', dite? Beh, forse... Ma dopo tutto, che cos'e' tutta questa faccenda? Si tratta solo di soldi? Chiedete a chiunque - non e' cosi'. La maggior parte della gente che conosco nell'industria [del software] vi dira' questo.
La loro idea e' "lasciami in pace e fammi fare quel che mi piace fare".

Insomma, non si tratta di denaro. Si tratta di sentirsi liberi di fare quel che si vuole, e magari trovare delle persone che apprezzino il tuo lavoro.


L'ETICA HACKER

Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle idee, di qualunque tipo. Un'iniziativa del sacerdote italiano Don Fortunato di Noto (fortunad@sistemia.it) che nel gennaio del 1998 formo' il "Comitato di resistenza contro il Fronte Liberazione Pedofili" e chiese l'aiuto della comunita' hacker per smascherare e denunciare i pedofili su Internet e oscurare i loro siti falli' miseramente, e fu supportata soltanto da sedicenti hacker di scarsa abilita'.
Peraltro, un hacker e' per sua natura tollerante, e difficilmente si arrabbia, ma si irrita con persone o incarichi che gli fanno perdere tempo.
Ci sono pero' delle cose che gli hacker non possono assolutamente sopportare. Una di queste e' sicuramente la menzogna, soprattutto nei loro confronti: puoi dire che gli hacker sono degli imbecilli (e' un'opinione, dopo tutto), ma non puoi dire che rubano galline. Tuttavia anche in questo caso, e' difficile che degli hacker hackerino il sito per cancellare qualcosa di falso sul loro conto. E' piu' probabile che mettano su un altro sito in cui affermano la loro verita'.
Tuttavia l'hacking puo' essere usato come forma di protesta: impadronirsi e modificare siti di notissime societa' e enti governativi o militari puo' essere un modo di rendere pubbliche certe ingiustizie (soprattutto attacchi alla liberta' di informazione o di espressione) o violazioni dei diritti umani. A questo proposito sono celebri gli hack delle pagine web della CIA (che divento' Central Stupidity Agency) e al Dipartimento di Giustizia.
Nell'articolo "Hacking for Human Rights?" ("Hacking per i diritti umani?") di Arik Hesseldahl (ahess@reporters.net) pubblicato sulla rivista online Wired (http://www.wired.com) datato 14.Jul.98 9:15am, l'hacker Bondie Wong (un astrofisico cinese dissidente che vive in Canada, che nel 1997 disabilito' temporaneamente un satellite cinese) membro della celebre crew hacker Cult of the Dead Cow (che all'inizio del 1999 rilascio' il trojan Back Orifice) minaccia di attaccare le reti informatiche di aziende straniere che fanno affari in Cina, provocando loro danni e perdite finanziarie.
In un intervista rilasciata a Oxblood Ruffin, un ex consulente delle Nazioni Unite, e pubblicata da Wired, Blondie Wong dichiara che: "I diritti umani sono una faccenda internazionale, cosi' non mi faccio problemi che le imprese che traggono profitto dalle nostre sofferenze paghino parte del debito".

Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell'hacker supplisce un profondo senso etico, che negli hacker piu' convinti ha qualcosa di religioso.
A tal proposito, ritorniamo al Jargon File:

:L'etica hacker: sostantivo
1. La convinzione che la condivisione delle informazioni sia una cosa buona e positiva, e che e' dovere etico degli hacker condividere le loro conoscenze scrivendo software gratuito e facilitando l'accesso alle informazioni e alle risorse informatiche ovunque e' possibile.
2. La convinzione che penetrare nei sistemi per divertimento ed esplorazione e' eticamente a posto, finche' il cracker non commette furto, vandalismo, o diffusione di informazioni confidenziali.

Entrambe questi principi etici sono largamente (ma non per questo universalmente) accettate tra gli hackers. La maggior parte degli hacker sottoscrivono l'etica hacker nel senso 1, e molti la mettono in pratica distribuendo gratuitamente il software prodotto da loro. Qualcuno va oltre e sostiene che *tutta* l'informazione dovrebbe essere libera e *qualunque* controllo e' cattivo [...]

Il senso 2 e' piu' controverso: alcune persone considerano l'atto di crackare in se' come non etico [...]
Ma questo principio quanto meno modera il comportamento di persone che vedono se' stessi come cracker "benigni" [...]. Da questo punto di vista, e' una delle piu' alte forme di cortesia hackeristica (a) penetrare un sistema, e (b) spiegare al sysop [operatore di sistema], preferibilmente tramite e-mail o da un account di "superuser", esattamente come si e' fatto e come il buco possa essere tappato -- comportandosi come un "tiger team" non pagato (e non richiesto) [il "tiger team" deriva dal gergo dell'esercito USA e sono degli esperti che segnalano delle falle nei sistemi (non informatici) di sicurezza, lasciando per esempio in una cassaforte suppostamente ben custodita un cartellino che dice "i vostri codici sono stati rubati" (anche se in effetti non sono stati toccati). In seguito a operazioni di questo tipo, in genere qualcuno perde il posto].

[...]

Penetrare un sistema non viene visto dall'hacker come un atto criminale, ma come una sfida. L'idea non e' di danneggiare la "vittima", ma di trovare un mezzo di penetrare le sue difese. E' la sfida intellettuale, la curiosita', la voglia di sperimentare ed esplorare, a muovere l'hacker, non il provocare un danno a qualcuno, e neanche il guadagno personale.

In un altro scritto di The Mentor, una guida all'hacking per novizi, datata Dicembre 1988 ("A Novice's Guide to Hacking- 1989 edition"), l'autore apre il saggio con un richiamo all'etica della categoria, al quale seguono una lista di "consigli da seguire per assicurarsi non solo di tenersi fuori dai guai, ma per perfezionare la vostra arte senza danneggiare i computer che hackerate o le compagnie che li posseggono":

Da quando ci sono stati i computer, ci sono stati gli hacker. Negli anni '50 al Massachusets Institute of Technology (MIT), gli studenti dedicavano molto tempo ed energia nell'ingegnosa esplorazione dei computer. Le regole e la legge erano ignorate nell'inseguimento dell'"hacking". Cosi' come loro erano incantati dal loro inseguimento dell'informazione, cosi' lo siamo noi. L'emozione dell'hacking non sta nell'infrangere la legge, e' nell'inseguimento e la conquista dell'informazione.

In un file intitolato "The Hotmail Hack" scritto da Digital Assassin degli "United Underground" (o "U2", in breve), nel quale illustra una debolezza del sistema di HotMail grazie al quale e' possibile accedere alla casella di posta elettronica di un'altra persona, l'autore a un certo punto interrompe la spiegazione con queste parole:

....ma prima che io vi dica come usare questa linea, sospendo il discorso per spiegarvi un po' di teoria che sta dietro a questo hack. Perche' un hack NON ha senso, se non sai come funziona. Questo e' l'intero concetto dell'hacking, scoprire come funzionano i sistemi.

Questi sono chiari esempi di quale sia l'intenzione reale di un hacker quando penetra in un sistema. E' molto simile al concetto di un bambino che apre un giocattolo per vedere come funziona. La differenza sta nel fatto che l'hacker tenta di non rompere il giocattolo (oltre al fatto che il giocattolo non e' il suo...).

Vediamo pero' la definizione specifica del "cracker", sempre secondo il Jargon File:

:cracker: sostantivo. Uno che elude la sicurezza di un sistema. Coniato nel 1985 circa dagli hacker in difesa contro l'uso scorretto del termine "hacker" da parte dei giornalisti [per i quali si avvicina esclusivamente al senso 8 del termine secondo il Jargon File]. Un precedente tentativo di instaurare il termine "worm" [("verme")] in questo senso nel 1981-82 circa su USENET, fu un fallimento.

Entrambi questi neologismi riflettono una forte repulsione contro il furto e il vandalismo perpretrato dai cracker. Mentre ci si aspetta che qualunque vero hacker abbia crackato per diletto e conosca molte delle tecniche di base, chiunque abbia passato lo "stato larvale" ci si aspetta che abbia superato il desiderio di farlo.

Quindi, c'e' molta meno sovrapposizione tra il mondo degli hacker e quello dei cracker rispetto a quanto il lettore "mondano" [il termine "mondano", derivante dalla Fantascienza, definisce quello che sta al di fuori del mondo dell'informatica, o dell'hacking] possa essere portato a credere dalla stampa sensazionalistica. I cracker tendono a riunirsi in piccoli, strettamente serrati, segretissimi gruppi che hanno poca sovrapposizione con l'enorme, apertamente policulturale mondo degli hacker; e anche se i cracker spesso amano *autodefinirsi* come hacker, la maggior parte dei veri hacker li considera come una separata e piu' bassa forma di vita.

Considerazioni etiche a parte, gli hacker considerano che chiunque non possa immaginare un modo piu' interessante di giocare con i loro computer di penetrare in quello di qualcun altro debba essere proprio "un perdente" [d'altra parte hanno la stessa considerazione per chi usa il computer in modo assolutamente convenzionale, come esclusivamente per scrivere documenti o per giocare] [...]

Inoltre, a proposito del "cracking" in se', il Jargon File riporta:

:cracking: sostantivo. L'atto di penentrare in un sistema informatico; quello che fa un "cracker". Contrariamente al mito diffuso, questo solitamente non richiede una qualche misteriosa brillantezza, ma piuttosto persistenza e la tenace ripetizione di utili e ben noti trucchetti e lo sfruttamento di debolezze comuni nella sicurezza dei sistemi che si intende attaccare. Di conseguenza, la maggior parte dei cracker sono solo hacker mediocri.

Questa pero' e' una visione semplicistica e riduttiva. Di fatto, com'e' facilmente intuibile, esistono anche persone altrettanto esperte di computer e assetate di conoscenza che pero' non hanno alcun rispetto dell'etica hacker e non esitano a compiere atti volti a danneggiare i sistemi informatici o altre persone.
Sono i cosiddetti Hacker del Lato Oscuro ("Dark-side hacker"). Il termine deriva dalla saga di Star Wars ("Guerre Stellari") creata da George Lucas: questo tipo di hacker, secondo la definizione del Jargon File e' "sedotto dal Lato Oscuro della Forza", proprio come Darth Vader. Anche in questi casi non si parla pero' di bene e di male cosi' come inteso dall'uomo comune, ma di un orientamento, simile al concetto di allineamento legale o caotico nel gioco di ruolo di Dungeons&Dragons.
In sostanza, ai dark-side hacker gli si riconosce tutta la dignita' e l'abilita' di un hacker, ma il suo orientamento lo rende un elemento pericoloso per la comunita'.
Una definizione piu' comune, riservata soprattutto a chi danneggia sistemi informatici altrui senza trarne alcun beneficio (quindi per pura stupidita' o cattiveria) e' quella di Hacker maliziosi ("Malicious hackers").

Versioni piu' recenti del Jargon File (nelle quali sono stati rimossi alcuni termini piu' obsoleti), come la version 4.0.0, 24 JUL 1996, fanno una netta distinzione non solo tra hacker e cracker, ma sull'intera scena hack e altre realta' parallele, come la pirateria, e i "warez d00dz", che collezionano impressionanti quantita' di software (giochi e applicazioni, o meglio "gamez" e "appz"), che per la maggior parte non utilizzeranno mai, e il cui piu' grande orgoglio e' procurarsi del software, aggirarne le protezioni, e distribuirlo sul proprio sito web prima che lo faccia qualche gruppo rivale, possibilmente entro lo stesso giorno dalla messa in commercio (il cosiddetto "0-day warez").

Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che descriva l'etica hacker in modo quasi fantastico e utopistico. Non e' cosi': gli hacker sono realmente attaccati ai loro principi. Quello che segue e' un esempio pratico che riguarda una delle piu' famose crew hacker, il LOD (Legions Of Doom, che prende il nome dal nome del gruppo di cattivi di una serie di cartoni animati di Superman e i suoi superamici), di cui durante il 1988-89 fece parte anche The Mentor (il gia' citato autore de "La coscienza di un Hacker").

In "The History of LOD/H" ("La storia dei LOD/H"), Revision #3 May 1990, scritto da Lex Luthor (fondatore della crew, dal nome del cattivo nel film Superman I), e pubblicato sulla loro e-zine "The LOD/H Technical Journal", numero #4 del 20 Maggio 1990 (File 06 of 10), leggiamo:

Di tutti i 38 membri, solo uno e' stato espulso a forza. Si e' scoperto che Terminal Man [membro del LOD/H nel 1985] ha distrutto dei dati che non erano correlati con la necessita' di coprire le sue tracce. Questo e' sempre stato inaccettabile per noi, indipendentemente da quello che i media e i tutori della legge cercano di farvi credere.

Tuttavia non tutti concordano con gli stessi principi, e vi sono alcune "zone d'ombra": per esempio, entrare in possesso di oggetti che consentano di accedere a delle informazioni, o comunque perseguire un proprio scopo, puo' essere considerato "etico" da taluni. Un esempio specifico potrebbe essere il "grabbing": rubare cose come chiavi, schede magnetiche, manuali, o schemi tecnici, un'attivita' comunque parecchio discutibile dal momento che un hacker preferisce copiare piuttosto per sottrarre, non solo per non danneggiare la "vittima", ma anche per evitare di lasciare tracce della sua intrusione. Una variante piu' accettabile e legale e' il "trashing", che consiste nel frugare tra la spazzatura del soggetto dei propri interessi alla ricerca di oggetti o informazioni utili.

Ma l'intrusione nei sistemi informatici e' solo una piccola attivita' tra le tante cose di cui si occupano gli hacker, e l'avversione contro gli atti vandalici virtuali e' solo una piccola parte dell'etica hacker.
L'etica hacker e' qualcosa di piu' grande, quasi mistica, e trae le sue origini dai primissimi hacker, quelli che programmavano i TX-0, i primi computer disponibili nelle grandi universita' americane, come il MIT o Stanford.
Dal gia' citato "Hackers: Eroi della Rivoluzione Informatica" di Steven Levy:

Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo modo di vita, con una filosofia, un'etica, e un sogno.

Non c'era un momento che gli hacker del TX-0 non dedicassero le loro abilita' tecniche lavorando al computer con una devozione raramente vista fuori dai monasteri, erano l'avanguardia di un audace simbiosi tra l'uomo e la macchina. [...] Perfino quando gli elementi di una cultura si stavano formando, quando la leggenda cominciava a crescere, quando la loro maestria nella programmazione iniziava a sorpassare qualunque livello di abilita' precedentemente registrato, quella dozzina circa di hacker era riluttante a prendere atto che la loro piccola societa', in una relazione intima con il TX-0, aveva lentamente e implicitamente messo insieme una serie di concetti, convinzioni, e molto piu'.

I precetti di questa rivoluzionaria Etica Hacker non erano cosi' tanto dibattuti e discussi quanto silenziosamente accettati. Nessun manifesto fu pubblicato [quello di "The Mentor", molto polemico, vide la luce solo un paio di decenni piu' tardi]. Nessun missionario tento' di guadagnare conversioni. Il computer fece la conversione [...]

In breve, Steven Levy riassume cosi' i punti fermi dell'"etica hacker":

L'accesso ai computer -- e a qualunque cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo funziona -- dovrebbe essere illimitato e totale. "Metterci le mani sopra" e' sempre un imperativo.

Tutta l'informazione dovrebbe essere libera.

Non fidarsi dell'Autorita'. Promuovere la decentralizzazione.

Gli hackers dovrebbero essere giudicati dal loro hacking, non da criteri fasulli come diplomi, eta', razza, o posizione sociale.

Puoi creare arte e bellezza su un computer.

I computer possono cambiare la tua vita in meglio.

Come la lampada di Aladino, puoi ottenere che [i computer] eseguano i tuoi ordini.


IL LAMER

Da "The Hacker Crackdown - Law and Disorder on the Electronic Frontier" ("Giro di vite sugli hacker - Legge e disordine nella Frontiera Elettronica") di Bruce Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback: ISBN 0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non commerciali)

Ci sono hacker oggi che fieramente e pubblicamente resistono ad ogni tentativo di infangare il nobile titolo di hacker. Naturalmente e comprensibilmente, loro risentono profondamente dell'attacco ai loro valori implicito nell'usare la parola "hacker" come sinonimo di criminale informatico.

[...]

Il termine "hacking" e' utilizzato comunemente al giorno d'oggi da quasi tutti i rappresentanti delle forze dell'ordine con qualunque interesse professionale nelle truffe o manipolazioni informatiche. La polizia americana descrive quasi ogni crimine commesso con, da, attraverso, o contro un computer come hacking.

Se la differenziazione tra hacker, cracker e dark-side hacker puo' risultare una distinzione molto sottile per chi sta al di fuori della scena informatica, nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza qualche programma che gli e' capitato tra le mani (anche se forse usare il termine hacker fa piu' notizia... La differenza tra gli hacker e i giornalisti e' che i primi hanno un'etica, i secondi neanche il senso del pudore... ma spesso si tratta semplicemente di mera ignoranza).

Prendiamo come esempio il seguente articolo pubblicato sull'Unione Sarda (http://www.unionesarda.it/), a firma di Luigi Almiento (almiento@unionesarda.it).

CARABINIERI.

L'hacker denunciato č un geometra cagliaritano di 25 anni

Files rubati ai computer dei "navigatori" grazie al virus
diffuso su Internet

Meglio non fermarsi a chiacchierare con gli sconosciuti, soprattutto sulle chat-line di Internet. L'hanno imparato a proprie spese numerosi abbonati a diversi provider nazionali, ai quali un hacker cagliaritano di 25 anni ha sottratto, durante la navigazione, gli identificativi e le password per collegarsi in rete.

[...]

"Harris", spiega il tenente Saverio Spoto, comandante della Compagnia dei carabinieri, «contattava le sue vittime attraverso Icq, un area di conversazione offerta da numerosi provider di Internet». Utilizzando una chiave d'accesso acquistata fornendo generalitą false, durante le "chiacchierate scritte" G. F. inviava ai computer delle vittime il virus Netbus, che consente di "navigare" nel disco fisso dei computer altrui durante il collegamento a Internet. Harris aveva anche un proprio sito, nel quale offriva foto pornografiche, programmi-pirata e files di ogni genere: chi si collegava al suo indirizzo, veniva immediatamente contagiato dal virus informatico.

[...]

In poche parole, il tenente Spoto riesce a fare sfoggio di tutta la sua ignoranza in materia: fornisce una definizione abominievole di ICQ, definisce Netbus un virus invece che un trojan (il che peraltro vuol dire che non ha la benche' minima idea di come agisca), e non contento gli attribuisce una contagiosita' simile all'Ebola: venire infettati semplicemente collegandosi ad un indirizzo Internet ha quasi del soprannaturale. Per di piu' ha la faccia tosta di concludere con l'invito "Chi ha avuto contatti con Harris, se ha il dubbio che i suoi archivi siano stati forzati, venga a trovarci al Comando". Se li' al Comando sono tutti cosi' esperti come lui, e' preferibile tenersi il "virus" di Harris piuttosto che permettere che loro mettano le mani sul vostro computer.

Peraltro, difficilmente questi sedicenti "hacker" sono presi per via di un'indagine di polizia (a meno che non abbiano combinato qualche guaio veramente grosso), ma perche' hanno la poco furba abitudine di vantarsi delle loro gesta, nelle chat o nella vita reale, spesso anche davanti a perfetti sconosciuti, che qualche volta sono agenti di polizia o persone vicine all'ambiente delle forze dell'ordine (puo' trattarsi anche del figlio o della fidanzata di un poliziotto).
Infatti nella parte conclusiva dell'articolo riguardante "Harris" si legge: "Gli investigatori non spiegano come, ma alla fine sono riusciti a identificare il geometra": ovviamente alle forze dell'ordine piace lasciar pensare che abbiano identificato il colpevole tramite qualche tecnica complicata, inseguendo i pacchetti d'informazione o quant'altro, piuttosto che ammettere che si siano limitati a curiosare e fare qualche domanda sul canale di chat.

L'hacker e' colui che sviluppa la tecnica, ed eventualmente realizza dei programmi che sfruttino la tecnica scoperta. Coloro che utilizzano ciecamente queste tecniche e questi programmi, perche' li hanno rimediati su Internet, o peggio ancora, perche' passati da un amico, sono solo dei lamer, che hanno solo una vaga idea di come usare lo strumento che hanno in mano e non sanno niente di sistemi informatici, programmazione, o di come coprire le proprie tracce. Spesso questi sedicenti hacker, proprio per la propria incapacita', finiscono per l'infettarsi da soli con virus o trojan.
Mettere questi programmi in mano ad una persona comune, e' come dare una pistola carica ad un bambino di cinque anni.

Il fatto e' che fino ai primi anni '80 i computer erano dedicati agli hacker, o a personale specializzato o studenti. Solo in seguito entrarono nelle scrivanie degli uffici e nelle case, quando i primi home computer soppiantarono le primitive console di videogiochi come l'Atari 2600, l'Intellivision e il Colecovision (la rivoluzione fu guidata dal Commodore 64 e dal Sinclair ZX Spectrum), ma ancora negli anni '80 c'era una certa "cultura informatica": in tutto il mondo venivano pubblicate riviste che insegnavano programmazione (soprattutto BASIC, ma anche Linguaggio Macchina) e tecniche molto avanzate degne dei migliori hacker, poi con gli anni '90 comincio' ad avverarsi il sogno di Apple e Microsoft: "un computer in ogni scrivania e in ogni casa". Il computer divento' quasi un comune elettrodomestico alla portata di tutti, il livello generale delle riviste comincio' a scadere, e quasi tutte si limitarono a pubblicare novita' del mercato hardware e software, e consigli su come usare al meglio i programmi e i pacchetti applicativi.
Il passaggio di consegne del mondo dei computer dagli hacker alla gente comune, ha certamente avuto degli effetti generali positivi, ma si e' rivelato un'arma a doppio taglio, soprattutto con l'avvento di Internet: chiunque oggi puo' avere degli strumenti potentissimi per danneggiare gli altri, delle vere e proprie "armi digitali", senza avere alcuna idea di come questi funzionino e come debbano essere "maneggiati". Si puo' finire in galera con la convinzione di aver perpetrato soltanto un simpatico scherzo, anche se un po' di cattivo gusto.

Tutti questi lamer aspiranti hacker farebbero meglio ad accontentarsi di APEX v1.00 r10/8/91, un simpatico programma scritto da Ed T. Toton III (l'idea originale pero' e' precedente) che simula il collegamento a diversi computer governativi e militari statunitensi (come quelli del NORAD, o della NASA), tra le varie cose, e' anche possibile riuscire a spacciarsi per il Presidente degli Stati Uniti e arrivare fino al sistema di lancio dei missili nucleari.
Con un po' di abilita' di recitazione, e' possibile convincere degli amici che si sta realmente tentando di forzare i sistemi informatici USA e passare qualche decina di minuti di sano divertimento senza danneggiare nessuno e senza rischiare la galera, e senza offendere gli hacker, spacciandosi per quel che non si e'.

Ma oltre a questo, anche al di fuori del contesto "criminale", una cosa che infastidisce gli hacker e' la sempre crescente schiera di sedicenti "esperti" di computer, che in realta' non sanno molto piu' che accendere un computer e lanciare un programma, e si riempiono la bocca di paroloni tecnici di cui non sanno assolutamente niente.
A questo proposito e' molto interessante leggere questo passo contenuto nella gia' citata home page dei KIN:

Mi ricordo [...] Quando scrivere software era piu' vicino all'arte e alla magia piuttosto che agli affari e/o alla semplice programmazione. Tutto questo mi manca adesso. Che cosa e' successo dopo? Beh, sono apparsi tonnellate di laureati veloci che potevano soltanto programmare in Basic o Clipper/DBase, e pretendevano di essere il meglio. Vestivano in giacca e cravatta e avevano soldi e parenti... io li chiamavo i nipoti. Quante volte vi siete trovati nella situazione in cui voi davate l'offerta migliore, e semplicemente sentivate che DOVEVATE scrivere quel software - ma alla fine il vostro cliente diceva qualcosa come: "Sono davvero spiacente, ma ho appena ricevuto una telefonata da mia moglie e suo nipote che lavora in questa compagnia nel Nebraska che e' un ingegnere Basic certificato cosi' dovremo dare il contratto a lui"? I nipoti producevano software terribile che portavano delusioni terribili nelle aziende ("Ho investito cosi' tanti soldi in computer e non sta affatto funzionando per me").

[...] La Rete ci da' la possibilita' di essere per prima cosa creativi, e poi pensare agli affari. Utilizziamola ora - prima che i nipoti ottengano il loro certificato....

Purtroppo, schiere di nipoti sono gia' all'opera, con o senza certificato, e armati di programmi come Front Page o Publisher realizzano siti web, si riempiono la bocca di parole come FTP e di applicazioni client-server, anche se non hanno idea di cosa stiano parlando.
Fortunatamente, la Rete e' grande e - almeno per il momento - genera da sola le proprie regole. C'e' spazio per tutti


by Valerio "Elf Qrin" Capello (http://www.ElfQrin.com)
Copyright (C) 1999 Valerio Capello
First written: 31AUG1999-09SEP1999
v1.5.1 r25JAN2000
Latest version available from: http://www.ElfQrin.com/docs/EssereHacker.html
Other language versions: English - Bulgarian