L'HACKER
Un altro sprovveduto e' finito dentro per aver commesso una stupidaggine con
troppa leggerezza. Le forze dell'ordine ci tengono a fare bella figura, la
notizia diventa di pubblico dominio. La stampa si scatena. "Catturato terrorista
informatico", o meglio "un hacker".
Il termine e' abusato, e solitamente e' inteso come mero sinonimo di "pirata
informatico", e questo non e' solo limitativo, ma e' anche sbagliato. Pochi,
anche tra quanti si definiscono tali, sanno veramente cosa voglia dire "essere
un hacker".
Il WWWebster Online Dictionary (http://www.m-w.com/), alla voce "hacker"
riporta:
Voce: hacker
Pronuncia: 'ha-k&r
Funzione: sostantivo
Datazione: Quattordicesimo secolo
1 : Uno che hackera
2 : Persona che non ha esperienza o capacita' in una particolare attivita' "un
hacker del tennis"
3 : Esperto della programmazione e nel risolvere problemi con un computer
4 : Persona che guadagna illegalmente l'accesso e qualche volta manomette le
informazioni in un sistema informatico
Tra i vari significati proposti (a parte il senso 1, che e' abbastanza
ovvio...), il 4 e' quello che generalmente corrisponde all'idea dell'hacker che
ha la gente comune, mentre il 3 e' quello che piu' si avvicina al concetto vero
e proprio di hacker, per quanto sia piuttosto limitativo.
Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e'
sempre un buon punto di partenza.
Per una definizione piu' precisa, possiamo consultare un dizionario specifico,
come il Jargon File, il piu' prestigioso dizionario di terminologia hacker, un
"esauriente compendio del gergo degli hacker, che fa luce su vari aspetti della
tradizione, del folklore e dell'humor hackeristico", iniziato da Raphael Finkel
all'universita' di Stanford nel 1975, e passato poi in gestione a Don Woods del
MIT, fino a vedere la luce della carta stampata nel 1983, con il titolo di "The
Hacker's Dictionary" (Harper & Row CN 1082, ISBN 0-06-091082-8, noto
nell'ambiente come "Steele-1983").
L'on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project
Gutenberg), alla voce "hacker" riporta:
:hacker: [originariamente, qualcuno che realizzava del mobilio con un'ascia]
sostantivo
1. Persona che prova piacere nell'esplorare i dettagli dei sistemi programmabili
e come estendere le loro capacita', in opposizione alla maggior parte degli
utenti, che preferiscono imparare solo il minimo necessario.
2. Uno che programma entusiasticamente (perfino ossessivamente) o che prova
piacere nel programmare piuttosto che limitarsi a teorizzare sulla
programmazione.
3. Una persona capace di apprezzare (la qualita' di un hack).
4. Una persona abile a programmare rapidamente.
5. Un esperto di un particolare programma, o uno che ci lavora frequentemente;
come "un hacker di UNIX". (Le definizioni da 1 a 5 sono correlate, e le persone
che rientrano in queste categorie possono venire riunite.)
6. Un esperto o un entusiasta di qualunque tipo. Uno potrebbe essere un hacker
dell'astronomia, per esempio.
7. Uno che prova piacere nella sfida intellettuale di scavalcare o aggirare
creativamente dei limiti.
8. (spregiativo) Un ficcanaso maligno che tenta di scoprire informazioni
delicate frugando qua e la'. Da cui derivano "password hacker", "network hacker".
Vedi {cracker}
Trattandosi di un dizionario specifico, la definizione di hacker e' qui molto
piu' aderente alla realta', anche se bisogna estrapolarla tra i vari significati
proposti, per avere un'idea il piu' fedele possibile.
Sicuramente un hacker e' una persona che ama studiare a fondo i sistemi (senso
1), soprattutto nei dettagli apparentemente piu' insignificanti, per scoprirne
peculiarita' nascoste, nuove caratteristiche e debolezze. Per rendere l'idea, e'
possibile "hackerare" un libro utilizzandolo per pareggiare le gambe di un
tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa.
L'importante e' andare oltre la sua funzione "convenzionale" di leggerlo. Ma non
solo: un hacker impara presto che le stesse tecniche utilizzate per forzare i
sistemi informatici possono essere sfruttate per "manipolare" le persone. E' il
cosiddetto social hacking. In qualche modo, con un po' di abile psicologia, i
maestri del social hacking possono convincere le persone a fare quello che
vogliono (almeno entro certi limiti... dipende dalle capacita' dei singoli), e a
ottenere da loro le informazioni di cui hanno bisogno. Detto cosi' puo' sembrare
una cosa terribile, ma e' quello che normalmente fanno fidanzate, amici,
professori e quant'altro, anche se gli hacker lo fanno scientemente e con un po'
piu' di tecnica.
Un altro modo di portare l'hacking al di fuori del mondo del computer, e' il
cosiddetto vadding (il termine e' in realta' poco usato, ma l'attivita' e'
largamente praticata) che consiste nell'esplorare posti dove le persone comuni
normalmente non hanno accesso, come scantinati o tetti di edifici pubblici,
condotti di manutenzione, pozzi dell'ascensore, e posti simili. A volte, alcune
di queste attivita' nate all'interno dell'ambiente hacker, crescono e se ne
separano, fino a diventare delle entita' a se' stanti, come il phreaking, l'hacking
applicato al mondo della telefonia, oppure il carding, applicato alle carte di
credito, molto illegale e rischioso.
Insomma, un hacker tende a usare le sua capacita' anche al di fuori del contesto
informatico, e ovunque tende a usare le tecniche di hacking e scoprire quanto
normalmente e' nascosto all'uomo comune.
La capacita' di ragionare e di sfruttare il proprio cervello viene prima di ogni
altra cosa. Per un hacker e' importante mantenere la mente efficiente ai massimi
livelli. Con le dovute eccezioni, e' difficile che un hacker fumi, faccia uso di
droghe, o beva in modo esagerato (comunque tra le bevande alcoliche la birra e'
nettamente preferita alle altre). Parlando di John Draper (in arte "Captain
Crunch", uno degli phreaker/hacker piu' leggendari, celebre per aver scoperto
che inviando un tono di 2600Hz sulla linea telefonica della AT&T era possibile
effettuare chiamate gratuite), Steven Levy dice: "Le sigarette lo rendevano
violento": fumare vicino a lui era oltremodo dannoso per la salute...
Un hacker e' senz'altro un maniaco della programmazione (senso 2): una volta
messa a punto la tecnica, e' necessario scrivere un programma che la sfrutti.
Spesso gli hacker passano tutto il giorno e tutta la notte davanti al computer,
programmando o comunque sperimentando nuove tecniche. Passando cosi' tante ore
davanti al computer, un hacker acquista una notevole abilita' nell'analizzare
rapidamente grosse quantita' di dati.
La capacita' di programmare rapidamente (senso 4) puo' essere una caratteristica
di un hacker, ma non necessariamente: per quanto un hacker e' sicuramente molto
piu' veloce a scrivere sulla tastiera, rispetto alla gente comune, molti passano
parecchio tempo a riflettere o analizzare altro codice scritto in precedenza
mentre programmano.
Il senso 5 e' in effetti una restrizione del significato di hacker in quanto lo
limita a un unico campo (come UNIX), puo' pero' essere considerato una
specializzazione. In realta' in questi casi, soprattutto quando si tratta di
veri esperti nel settore, si preferisce usare i termini wizard ("mago") o guru
("santone"). Per esempio, la definizione "UNIX wizard" negli Stati Uniti e'
riconosciuta anche al di fuori dell'ambiente hacker e puo' venire inclusa nel
proprio curriculum.
Il senso 3 puo' essere considerato un po' un caso a parte: una persona che
rientri in questa definizione non sarebbe un hacker vero e proprio, ma una
persona sicuramente molto esperta e con buone conoscenze pero' non in grado di
sviluppare delle tecniche hacker. Per chiarire meglio il discorso, pensate alla
differenza che passa tra uno scienziato e un divulgatore scientifico (come Piero
Angela).
Il senso 7, insieme all'1, sono quelli che piu' incarnano l'essenza dell'hacker:
studiare un sistema, scoprirne debolezze, peculiarita' e caratteristiche
nascoste, e utilizzarle per scavalcare o aggirare i limiti imposti o intrinsechi,
con creativita' e fantasia, il che per certi versi ci porta direttamente al
senso 8: chi ha tali capacita' puo' usare le sue conoscenze per tentare ad
accedere informazioni alle quali non ha diritto, e qui il discorso si complica,
perche' per un hacker non ci sono informazioni alle quali non ha diritto di
accedere, tornemo sul discorso piu' tardi, quando tratteremo l'"etica hacker".
Infine, sebbene non rientri nell'identificazione del personaggio dell'hacker,
vorrei attirare l'attenzione sul senso 6: per un hacker, il termine "hacker" e'
sempre positivo: quindi se si parla di un "hacker dell'astronomia" si parla di
un vero esperto in materia. Al contrario, nel linguaggio comune, secondo il
senso 2 del WWWebster dictionary, un "hacker" in un certo campo e' una persona
che non ha grandi capacita' in quel determinato campo.
Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori informazioni
sul significato della parola "hacker":
Il termine "hacker" tende anche a connotare l'appartenenza ad una comunita'
globale [...]. Implica anche che la persona in questione sottoscriva in qualche
modo l'etica hacker [...]
E' meglio essere descritti come hacker da qualcun altro, piuttosto che
descriversi come tali da soli. Gli hackers considerano se' stessi qualcosa come
un elite (una meritocrazia basata sull'abilita'), ma i nuovi membri sono graditi
benvenuti. C'e' quindi una certa autosoddisfazione nell'identificarsi come
hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato
come "bogus" [...] [o piu' comunemente, il termine piu' utilizzato in questi
casi e' "lamer", anche se versioni successive del Jargon File mettono questo
termine in un contesto leggermente differente]
Ma quello che forse piu' di ogni altra cosa contraddistingue il vero hacker e'
la curiosita', unita ad un intelligenza molto al di sopra della norma. L'hacker
ha un bisogno quasi fisico di conoscenza, di qualunque genere.
L'hacker e' un lettore assolutamente onnivoro, anche se predilige argomenti
scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi
scaffali di libri.
Ma un hacker non si accontenta della "pappa pronta", delle informazioni che
trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in
fondo, deve ottenere tutta l'informazione possibile.
Le scuole sono istituzioni che non sono capaci di fornire tutta l'informazione
di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o
private tendono a fornire il minimo indispensabile di informazione.
A questo proposito, Steven Levy in "Hackers, Heroes of the Computer Revolution"
("Hackers, Eroi della Rivoluzione Informatica", del 1984), afferma che gli
hacker sono "posseduti non da mera curiosita', ma da una assoluta *lussuria di
sapere.*"
Il concetto e' ancora piu' chiaro in questi spezzoni tratti da quello che e' un
po' considerato come "il manifesto dell'hacker": "The Conscience of a Hacker"
("La coscienza di un Hacker", a volte erroneamente riferito, in un senso quasi
profetico, come "Mentor's Last Words" o "Le ultime parole di Mentor"), scritto
da The Mentor l'8 Gennaio 1986, e pubblicato per la prima volta sull'e-zine
Phrack, Volume One, Issue 7, Phile 3 (una traduzione italiana e' apparsa su The
Black Page - Numero 1, Settembre 1995 - Articolo 0, che differisce leggermente
dalla versione qui da me proposta).
E' un testo che raccoglie in pochi paragrafi buona parte della filosofia hacker,
e che risulta molto toccante per pressoche' qualunque vero hacker (anche se
risulta molto difficile pensare ad un hacker come a una persona che ha un
"cuore" oltre che un cervello).
[...]
Il mio e' un mondo che inizia con la scuola... Ero piu' intelligente della
maggior parte degli altri ragazzini, questo schifo che loro ci insegnano mi
annoia... Dannati sottolivellati.
[...]
Siamo stati imboccati con cibo per neonati a scuola quando avavamo fame di
bistecca... i pezzettini di carne che avete lasciato cadere erano pre-masticati
e senza sapore.
Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo
qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi
sono come gocce d'acqua nel deserto.
[...]
Noi esploriamo... e voi ci chiamate criminali. Noi cerchiamo la conoscenza... e
voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza
nazionalita', senza pregiudizi religiosi... e voi ci chiamate criminali. Voi
costruite bombe atomiche, voi fate la guerra, voi uccidete, imbrogliate, e ci
mentite e tentate di farci credere che e' per il nostro bene, eppure siamo noi i
criminali.
Si', sono un criminale. Il mio crimine e' la curiosita'. Il mio crimine e'
quello di giudicare la gente in base a quello che pensa e dice, non per come
appare. Il mio crimine e' di essere piu' furbo di voi, una cosa che non potrete
mai perdonarmi.
[...]
In queste parole c'e' tutta la frustrazione di vivere in un mondo imperfetto,
livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi
al di sopra della media, conoscere quanto e' tenuto nascosto, e li condanna
ipocritamente come criminali.
Ma la ricerca quasi disperata della conoscenza e' solo una delle caratteristiche
dell'hacker. Un'altra e' sicuramente la ricerca della perfezione estrema.
Un interessantissimo articolo che narra la storia dei primissimi hacker, e di
come questi svilupparono "Spacewar!" (il primo videogioco della storia, nato
come programma dimostrativo per il TX-0 che sfruttasse le caratteristiche di
tale computer in modo estremo), e' "L'origine di Spacewar", scritto da J. M.
Graetz, e pubblicato nell'edizione Agosto 1981 della rivista Creative Computing.
Una delle forze che guidano i veri hacker e' la ricerca dell'eleganza. Non e'
sufficiente scrivere programmi che funzionino. Devono anche essere "eleganti,"
nel codice o nel modo in cui funzionano -- in entrambi, se possibile. Un
programma elegante compie il suo lavoro il piu' velocemente possibile, o e' il
piu' compatto possibile, o e' il piu' intelligente possibile nell'avvantaggiarsi
di particolari caratteristiche della macchina su cui gira, e (infine) mostra i
suoi risultati in una forma esteticamente piacevole senza compromettere i
risultati o le operazioni di altri programmi associati.
Ma non sempre l'eleganza e la perfezione degli hacker sono comprensibili per
l'uomo comune. Spesso un hacker puo' andare in estasi leggendo del codice
scritto da un altro hacker, ammirandone l'abilita' e "gustandone" lo stile, come
se leggesse una poesia.
Per esempio, normalmente per scambiare il contenuto di due variabili (a e b, in
questo caso), l'istruzione piu' comunemente usata e' questa, che utilizza una
terza variabile temporanea:
dummy = a : a = b : b = dummy
Il metodo seguente, invece, non ha bisogno della terza variabile, perche'
sfrutta una particolarita' matematica dell'operazione dell'algebra booleana XOR:
a = a XOR b : b = a XOR b : a = a XOR b
Anche se questo sistema e' almeno tre volte piu' lento del primo perche'
richiede l'esecuzione di tre operazioni matematiche (permette pero' di
risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo'
non ammirare la genialita' e l'eleganza della trovata, che assume il gusto di un
haiku giapponese.
A proposito del perfezionismo degli hacker, in "Hackers: Eroi della rivoluzione
informatica" ("Hackers: Heroes of the Computer Revolution") scritto da Steven
Levy nel 1984, nel capitolo 2 ("The Hacker Ethic"), leggiamo:
Gli hacker credono che lezioni essenziali possano essere apprese dai sistemi --
a proposito del mondo -- dallo smontare le cose, vedere come funzionano, e
utilizzare questa conoscenza per creare cose nuove e perfino piu' interessanti.
Sono irritati da qualunque persona, barriera fisica, o legge che li prevenga dal
fare questo.
Questo e' vero specialmente quando un hacker vuole aggiustare qualcosa che (dal
suo punto di vista) e' rotto o debba essere migliorato.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primordiale e'
di correggerli. Questa e' una ragione per la quale gli hacker odiano guidare le
macchine -- il sistema di luci rosse programmate a caso e strade a senso unico
disposte in modo singolare causa rallentamenti che sono cosi' dannatamente
INNECESSARI da provocare l'impulso di risistemare i cartelli, aprire le scatole
di controllo dei semafori . . . ridisegnare l'intero sistema.
In un mondo hacker perfetto, chiunque seccato abbastanza da aprire una scatola
di controllo vicino a un semaforo e manipolarla per farla funzionare meglio
sarebbe assolutamente bene accetto.
E' proprio in base a tale principio che sono stati sviluppati il sistema
operativo Linux, e il compilatore GNU C, il cui codice e' aperto e disponibile
alla modifica e alle aggiunte da parte di chiunque.
Ultimamente anche importanti produttori commerciali si stanno muovendo in questa
direzione, come Netscape: Netscape Communicator 5 sara' in effetti il primo
software originariamente nato come prodotto commerciale "chiuso", ad essere
sviluppato con questo tipo di filosofia.
Un hacker non si accontenta delle impostazioni standard fornite da un programma
o delle installazioni "custom", deve sempre aprire il menu di configurazione e
settare le opzioni in modo da poter ottenere il massimo delle prestazioni, e
rendere il prodotto il piu' vicino possibile al suo modo di agire e alla sua
stessa personalita'. Un hacker deve poter utilizzare, modificare e controllare
quante piu' caratteristiche possibile di un programma.
Ma in fin dei conti, che cosa muove gli hacker? Perche' realizzano programmi che
sfruttano ardite tecniche avanzate e li distribuiscono gratuitamente? Perche'
diffondono altrettanto gratuitamente conoscenze cosi' difficilmente acquisite?
Una buona risposta e' quella che si trova nel sito dei KIN (Klever Internet
Nothings, http://www.klever.net), che non e' esattamente una "hacker crew", ma
un gruppo di persone che realizzano programmi e li rilasciano gratuitamente su
Internet:
Che cosa fa che la gente scriva del software e lo distribuisca gratuitamente?
Vanita', dite? Beh, forse... Ma dopo tutto, che cos'e' tutta questa faccenda? Si
tratta solo di soldi? Chiedete a chiunque - non e' cosi'. La maggior parte della
gente che conosco nell'industria [del software] vi dira' questo.
La loro idea e' "lasciami in pace e fammi fare quel che mi piace fare".
Insomma, non si tratta di denaro. Si tratta di sentirsi liberi di fare quel che
si vuole, e magari trovare delle persone che apprezzino il tuo lavoro.
L'ETICA HACKER
Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle
idee, di qualunque tipo. Un'iniziativa del sacerdote italiano Don Fortunato di
Noto (fortunad@sistemia.it) che nel gennaio del 1998 formo' il "Comitato di
resistenza contro il Fronte Liberazione Pedofili" e chiese l'aiuto della
comunita' hacker per smascherare e denunciare i pedofili su Internet e oscurare
i loro siti falli' miseramente, e fu supportata soltanto da sedicenti hacker di
scarsa abilita'.
Peraltro, un hacker e' per sua natura tollerante, e difficilmente si arrabbia,
ma si irrita con persone o incarichi che gli fanno perdere tempo.
Ci sono pero' delle cose che gli hacker non possono assolutamente sopportare.
Una di queste e' sicuramente la menzogna, soprattutto nei loro confronti: puoi
dire che gli hacker sono degli imbecilli (e' un'opinione, dopo tutto), ma non
puoi dire che rubano galline. Tuttavia anche in questo caso, e' difficile che
degli hacker hackerino il sito per cancellare qualcosa di falso sul loro conto.
E' piu' probabile che mettano su un altro sito in cui affermano la loro verita'.
Tuttavia l'hacking puo' essere usato come forma di protesta: impadronirsi e
modificare siti di notissime societa' e enti governativi o militari puo' essere
un modo di rendere pubbliche certe ingiustizie (soprattutto attacchi alla
liberta' di informazione o di espressione) o violazioni dei diritti umani. A
questo proposito sono celebri gli hack delle pagine web della CIA (che divento'
Central Stupidity Agency) e al Dipartimento di Giustizia.
Nell'articolo "Hacking for Human Rights?" ("Hacking per i diritti umani?") di
Arik Hesseldahl (ahess@reporters.net) pubblicato sulla rivista online Wired
(http://www.wired.com) datato 14.Jul.98 9:15am, l'hacker Bondie Wong (un
astrofisico cinese dissidente che vive in Canada, che nel 1997 disabilito'
temporaneamente un satellite cinese) membro della celebre crew hacker Cult of
the Dead Cow (che all'inizio del 1999 rilascio' il trojan Back Orifice) minaccia
di attaccare le reti informatiche di aziende straniere che fanno affari in Cina,
provocando loro danni e perdite finanziarie.
In un intervista rilasciata a Oxblood Ruffin, un ex consulente delle Nazioni
Unite, e pubblicata da Wired, Blondie Wong dichiara che: "I diritti umani sono
una faccenda internazionale, cosi' non mi faccio problemi che le imprese che
traggono profitto dalle nostre sofferenze paghino parte del debito".
Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell'hacker
supplisce un profondo senso etico, che negli hacker piu' convinti ha qualcosa di
religioso.
A tal proposito, ritorniamo al Jargon File:
:L'etica hacker: sostantivo
1. La convinzione che la condivisione delle informazioni sia una cosa buona e
positiva, e che e' dovere etico degli hacker condividere le loro conoscenze
scrivendo software gratuito e facilitando l'accesso alle informazioni e alle
risorse informatiche ovunque e' possibile.
2. La convinzione che penetrare nei sistemi per divertimento ed esplorazione e'
eticamente a posto, finche' il cracker non commette furto, vandalismo, o
diffusione di informazioni confidenziali.
Entrambe questi principi etici sono largamente (ma non per questo
universalmente) accettate tra gli hackers. La maggior parte degli hacker
sottoscrivono l'etica hacker nel senso 1, e molti la mettono in pratica
distribuendo gratuitamente il software prodotto da loro. Qualcuno va oltre e
sostiene che *tutta* l'informazione dovrebbe essere libera e *qualunque*
controllo e' cattivo [...]
Il senso 2 e' piu' controverso: alcune persone considerano l'atto di crackare in
se' come non etico [...]
Ma questo principio quanto meno modera il comportamento di persone che vedono
se' stessi come cracker "benigni" [...]. Da questo punto di vista, e' una delle
piu' alte forme di cortesia hackeristica (a) penetrare un sistema, e (b)
spiegare al sysop [operatore di sistema], preferibilmente tramite e-mail o da un
account di "superuser", esattamente come si e' fatto e come il buco possa essere
tappato -- comportandosi come un "tiger team" non pagato (e non richiesto) [il "tiger
team" deriva dal gergo dell'esercito USA e sono degli esperti che segnalano
delle falle nei sistemi (non informatici) di sicurezza, lasciando per esempio in
una cassaforte suppostamente ben custodita un cartellino che dice "i vostri
codici sono stati rubati" (anche se in effetti non sono stati toccati). In
seguito a operazioni di questo tipo, in genere qualcuno perde il posto].
[...]
Penetrare un sistema non viene visto dall'hacker come un atto criminale, ma come
una sfida. L'idea non e' di danneggiare la "vittima", ma di trovare un mezzo di
penetrare le sue difese. E' la sfida intellettuale, la curiosita', la voglia di
sperimentare ed esplorare, a muovere l'hacker, non il provocare un danno a
qualcuno, e neanche il guadagno personale.
In un altro scritto di The Mentor, una guida all'hacking per novizi, datata
Dicembre 1988 ("A Novice's Guide to Hacking- 1989 edition"), l'autore apre il
saggio con un richiamo all'etica della categoria, al quale seguono una lista di
"consigli da seguire per assicurarsi non solo di tenersi fuori dai guai, ma per
perfezionare la vostra arte senza danneggiare i computer che hackerate o le
compagnie che li posseggono":
Da quando ci sono stati i computer, ci sono stati gli hacker. Negli anni '50 al
Massachusets Institute of Technology (MIT), gli studenti dedicavano molto tempo
ed energia nell'ingegnosa esplorazione dei computer. Le regole e la legge erano
ignorate nell'inseguimento dell'"hacking". Cosi' come loro erano incantati dal
loro inseguimento dell'informazione, cosi' lo siamo noi. L'emozione dell'hacking
non sta nell'infrangere la legge, e' nell'inseguimento e la conquista
dell'informazione.
In un file intitolato "The Hotmail Hack" scritto da Digital Assassin degli "United
Underground" (o "U2", in breve), nel quale illustra una debolezza del sistema di
HotMail grazie al quale e' possibile accedere alla casella di posta elettronica
di un'altra persona, l'autore a un certo punto interrompe la spiegazione con
queste parole:
....ma prima che io vi dica come usare questa linea, sospendo il discorso per
spiegarvi un po' di teoria che sta dietro a questo hack. Perche' un hack NON ha
senso, se non sai come funziona. Questo e' l'intero concetto dell'hacking,
scoprire come funzionano i sistemi.
Questi sono chiari esempi di quale sia l'intenzione reale di un hacker quando
penetra in un sistema. E' molto simile al concetto di un bambino che apre un
giocattolo per vedere come funziona. La differenza sta nel fatto che l'hacker
tenta di non rompere il giocattolo (oltre al fatto che il giocattolo non e' il
suo...).
Vediamo pero' la definizione specifica del "cracker", sempre secondo il Jargon
File:
:cracker: sostantivo. Uno che elude la sicurezza di un sistema. Coniato nel 1985
circa dagli hacker in difesa contro l'uso scorretto del termine "hacker" da
parte dei giornalisti [per i quali si avvicina esclusivamente al senso 8 del
termine secondo il Jargon File]. Un precedente tentativo di instaurare il
termine "worm" [("verme")] in questo senso nel 1981-82 circa su USENET, fu un
fallimento.
Entrambi questi neologismi riflettono una forte repulsione contro il furto e il
vandalismo perpretrato dai cracker. Mentre ci si aspetta che qualunque vero
hacker abbia crackato per diletto e conosca molte delle tecniche di base,
chiunque abbia passato lo "stato larvale" ci si aspetta che abbia superato il
desiderio di farlo.
Quindi, c'e' molta meno sovrapposizione tra il mondo degli hacker e quello dei
cracker rispetto a quanto il lettore "mondano" [il termine "mondano", derivante
dalla Fantascienza, definisce quello che sta al di fuori del mondo
dell'informatica, o dell'hacking] possa essere portato a credere dalla stampa
sensazionalistica. I cracker tendono a riunirsi in piccoli, strettamente
serrati, segretissimi gruppi che hanno poca sovrapposizione con l'enorme,
apertamente policulturale mondo degli hacker; e anche se i cracker spesso amano
*autodefinirsi* come hacker, la maggior parte dei veri hacker li considera come
una separata e piu' bassa forma di vita.
Considerazioni etiche a parte, gli hacker considerano che chiunque non possa
immaginare un modo piu' interessante di giocare con i loro computer di penetrare
in quello di qualcun altro debba essere proprio "un perdente" [d'altra parte
hanno la stessa considerazione per chi usa il computer in modo assolutamente
convenzionale, come esclusivamente per scrivere documenti o per giocare] [...]
Inoltre, a proposito del "cracking" in se', il Jargon File riporta:
:cracking: sostantivo. L'atto di penentrare in un sistema informatico; quello
che fa un "cracker". Contrariamente al mito diffuso, questo solitamente non
richiede una qualche misteriosa brillantezza, ma piuttosto persistenza e la
tenace ripetizione di utili e ben noti trucchetti e lo sfruttamento di debolezze
comuni nella sicurezza dei sistemi che si intende attaccare. Di conseguenza, la
maggior parte dei cracker sono solo hacker mediocri.
Questa pero' e' una visione semplicistica e riduttiva. Di fatto, com'e'
facilmente intuibile, esistono anche persone altrettanto esperte di computer e
assetate di conoscenza che pero' non hanno alcun rispetto dell'etica hacker e
non esitano a compiere atti volti a danneggiare i sistemi informatici o altre
persone.
Sono i cosiddetti Hacker del Lato Oscuro ("Dark-side hacker"). Il termine deriva
dalla saga di Star Wars ("Guerre Stellari") creata da George Lucas: questo tipo
di hacker, secondo la definizione del Jargon File e' "sedotto dal Lato Oscuro
della Forza", proprio come Darth Vader. Anche in questi casi non si parla pero'
di bene e di male cosi' come inteso dall'uomo comune, ma di un orientamento,
simile al concetto di allineamento legale o caotico nel gioco di ruolo di
Dungeons&Dragons.
In sostanza, ai dark-side hacker gli si riconosce tutta la dignita' e l'abilita'
di un hacker, ma il suo orientamento lo rende un elemento pericoloso per la
comunita'.
Una definizione piu' comune, riservata soprattutto a chi danneggia sistemi
informatici altrui senza trarne alcun beneficio (quindi per pura stupidita' o
cattiveria) e' quella di Hacker maliziosi ("Malicious hackers").
Versioni piu' recenti del Jargon File (nelle quali sono stati rimossi alcuni
termini piu' obsoleti), come la version 4.0.0, 24 JUL 1996, fanno una netta
distinzione non solo tra hacker e cracker, ma sull'intera scena hack e altre
realta' parallele, come la pirateria, e i "warez d00dz", che collezionano
impressionanti quantita' di software (giochi e applicazioni, o meglio "gamez" e
"appz"), che per la maggior parte non utilizzeranno mai, e il cui piu' grande
orgoglio e' procurarsi del software, aggirarne le protezioni, e distribuirlo sul
proprio sito web prima che lo faccia qualche gruppo rivale, possibilmente entro
lo stesso giorno dalla messa in commercio (il cosiddetto "0-day warez").
Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che
descriva l'etica hacker in modo quasi fantastico e utopistico. Non e' cosi': gli
hacker sono realmente attaccati ai loro principi. Quello che segue e' un esempio
pratico che riguarda una delle piu' famose crew hacker, il LOD (Legions Of Doom,
che prende il nome dal nome del gruppo di cattivi di una serie di cartoni
animati di Superman e i suoi superamici), di cui durante il 1988-89 fece parte
anche The Mentor (il gia' citato autore de "La coscienza di un Hacker").
In "The History of LOD/H" ("La storia dei LOD/H"), Revision #3 May 1990, scritto
da Lex Luthor (fondatore della crew, dal nome del cattivo nel film Superman I),
e pubblicato sulla loro e-zine "The LOD/H Technical Journal", numero #4 del 20
Maggio 1990 (File 06 of 10), leggiamo:
Di tutti i 38 membri, solo uno e' stato espulso a forza. Si e' scoperto che
Terminal Man [membro del LOD/H nel 1985] ha distrutto dei dati che non erano
correlati con la necessita' di coprire le sue tracce. Questo e' sempre stato
inaccettabile per noi, indipendentemente da quello che i media e i tutori della
legge cercano di farvi credere.
Tuttavia non tutti concordano con gli stessi principi, e vi sono alcune "zone
d'ombra": per esempio, entrare in possesso di oggetti che consentano di accedere
a delle informazioni, o comunque perseguire un proprio scopo, puo' essere
considerato "etico" da taluni. Un esempio specifico potrebbe essere il "grabbing":
rubare cose come chiavi, schede magnetiche, manuali, o schemi tecnici, un'attivita'
comunque parecchio discutibile dal momento che un hacker preferisce copiare
piuttosto per sottrarre, non solo per non danneggiare la "vittima", ma anche per
evitare di lasciare tracce della sua intrusione. Una variante piu' accettabile e
legale e' il "trashing", che consiste nel frugare tra la spazzatura del soggetto
dei propri interessi alla ricerca di oggetti o informazioni utili.
Ma l'intrusione nei sistemi informatici e' solo una piccola attivita' tra le
tante cose di cui si occupano gli hacker, e l'avversione contro gli atti
vandalici virtuali e' solo una piccola parte dell'etica hacker.
L'etica hacker e' qualcosa di piu' grande, quasi mistica, e trae le sue origini
dai primissimi hacker, quelli che programmavano i TX-0, i primi computer
disponibili nelle grandi universita' americane, come il MIT o Stanford.
Dal gia' citato "Hackers: Eroi della Rivoluzione Informatica" di Steven Levy:
Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo modo di vita, con una
filosofia, un'etica, e un sogno.
Non c'era un momento che gli hacker del TX-0 non dedicassero le loro abilita'
tecniche lavorando al computer con una devozione raramente vista fuori dai
monasteri, erano l'avanguardia di un audace simbiosi tra l'uomo e la macchina.
[...] Perfino quando gli elementi di una cultura si stavano formando, quando la
leggenda cominciava a crescere, quando la loro maestria nella programmazione
iniziava a sorpassare qualunque livello di abilita' precedentemente registrato,
quella dozzina circa di hacker era riluttante a prendere atto che la loro
piccola societa', in una relazione intima con il TX-0, aveva lentamente e
implicitamente messo insieme una serie di concetti, convinzioni, e molto piu'.
I precetti di questa rivoluzionaria Etica Hacker non erano cosi' tanto dibattuti
e discussi quanto silenziosamente accettati. Nessun manifesto fu pubblicato
[quello di "The Mentor", molto polemico, vide la luce solo un paio di decenni
piu' tardi]. Nessun missionario tento' di guadagnare conversioni. Il computer
fece la conversione [...]
In breve, Steven Levy riassume cosi' i punti fermi dell'"etica hacker":
L'accesso ai computer -- e a qualunque cosa che potrebbe insegnarti qualcosa sul
modo in cui il mondo funziona -- dovrebbe essere illimitato e totale. "Metterci
le mani sopra" e' sempre un imperativo.
Tutta l'informazione dovrebbe essere libera.
Non fidarsi dell'Autorita'. Promuovere la decentralizzazione.
Gli hackers dovrebbero essere giudicati dal loro hacking, non da criteri fasulli
come diplomi, eta', razza, o posizione sociale.
Puoi creare arte e bellezza su un computer.
I computer possono cambiare la tua vita in meglio.
Come la lampada di Aladino, puoi ottenere che [i computer] eseguano i tuoi
ordini.
IL LAMER
Da "The Hacker Crackdown - Law and Disorder on the Electronic Frontier" ("Giro
di vite sugli hacker - Legge e disordine nella Frontiera Elettronica") di Bruce
Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback: ISBN
0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non
commerciali)
Ci sono hacker oggi che fieramente e pubblicamente resistono ad ogni tentativo
di infangare il nobile titolo di hacker. Naturalmente e comprensibilmente, loro
risentono profondamente dell'attacco ai loro valori implicito nell'usare la
parola "hacker" come sinonimo di criminale informatico.
[...]
Il termine "hacking" e' utilizzato comunemente al giorno d'oggi da quasi tutti i
rappresentanti delle forze dell'ordine con qualunque interesse professionale
nelle truffe o manipolazioni informatiche. La polizia americana descrive quasi
ogni crimine commesso con, da, attraverso, o contro un computer come hacking.
Se la differenziazione tra hacker, cracker e dark-side hacker puo' risultare una
distinzione molto sottile per chi sta al di fuori della scena informatica,
nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il
povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza
qualche programma che gli e' capitato tra le mani (anche se forse usare il
termine hacker fa piu' notizia... La differenza tra gli hacker e i giornalisti
e' che i primi hanno un'etica, i secondi neanche il senso del pudore... ma
spesso si tratta semplicemente di mera ignoranza).
Prendiamo come esempio il seguente articolo pubblicato sull'Unione Sarda
(http://www.unionesarda.it/), a firma di Luigi Almiento (almiento@unionesarda.it).
CARABINIERI.
L'hacker denunciato č un geometra cagliaritano di 25 anni
Files rubati ai computer dei "navigatori" grazie al virus
diffuso su Internet
Meglio non fermarsi a chiacchierare con gli sconosciuti, soprattutto sulle
chat-line di Internet. L'hanno imparato a proprie spese numerosi abbonati a
diversi provider nazionali, ai quali un hacker cagliaritano di 25 anni ha
sottratto, durante la navigazione, gli identificativi e le password per
collegarsi in rete.
[...]
"Harris", spiega il tenente Saverio Spoto, comandante della Compagnia dei
carabinieri, «contattava le sue vittime attraverso Icq, un area di conversazione
offerta da numerosi provider di Internet». Utilizzando una chiave d'accesso
acquistata fornendo generalitą false, durante le "chiacchierate scritte" G. F.
inviava ai computer delle vittime il virus Netbus, che consente di "navigare"
nel disco fisso dei computer altrui durante il collegamento a Internet. Harris
aveva anche un proprio sito, nel quale offriva foto pornografiche,
programmi-pirata e files di ogni genere: chi si collegava al suo indirizzo,
veniva immediatamente contagiato dal virus informatico.
[...]
In poche parole, il tenente Spoto riesce a fare sfoggio di tutta la sua
ignoranza in materia: fornisce una definizione abominievole di ICQ, definisce
Netbus un virus invece che un trojan (il che peraltro vuol dire che non ha la
benche' minima idea di come agisca), e non contento gli attribuisce una
contagiosita' simile all'Ebola: venire infettati semplicemente collegandosi ad
un indirizzo Internet ha quasi del soprannaturale. Per di piu' ha la faccia
tosta di concludere con l'invito "Chi ha avuto contatti con Harris, se ha il
dubbio che i suoi archivi siano stati forzati, venga a trovarci al Comando". Se
li' al Comando sono tutti cosi' esperti come lui, e' preferibile tenersi il
"virus" di Harris piuttosto che permettere che loro mettano le mani sul vostro
computer.
Peraltro, difficilmente questi sedicenti "hacker" sono presi per via di
un'indagine di polizia (a meno che non abbiano combinato qualche guaio veramente
grosso), ma perche' hanno la poco furba abitudine di vantarsi delle loro gesta,
nelle chat o nella vita reale, spesso anche davanti a perfetti sconosciuti, che
qualche volta sono agenti di polizia o persone vicine all'ambiente delle forze
dell'ordine (puo' trattarsi anche del figlio o della fidanzata di un
poliziotto).
Infatti nella parte conclusiva dell'articolo riguardante "Harris" si legge: "Gli
investigatori non spiegano come, ma alla fine sono riusciti a identificare il
geometra": ovviamente alle forze dell'ordine piace lasciar pensare che abbiano
identificato il colpevole tramite qualche tecnica complicata, inseguendo i
pacchetti d'informazione o quant'altro, piuttosto che ammettere che si siano
limitati a curiosare e fare qualche domanda sul canale di chat.
L'hacker e' colui che sviluppa la tecnica, ed eventualmente realizza dei
programmi che sfruttino la tecnica scoperta. Coloro che utilizzano ciecamente
queste tecniche e questi programmi, perche' li hanno rimediati su Internet, o
peggio ancora, perche' passati da un amico, sono solo dei lamer, che hanno solo
una vaga idea di come usare lo strumento che hanno in mano e non sanno niente di
sistemi informatici, programmazione, o di come coprire le proprie tracce. Spesso
questi sedicenti hacker, proprio per la propria incapacita', finiscono per
l'infettarsi da soli con virus o trojan.
Mettere questi programmi in mano ad una persona comune, e' come dare una pistola
carica ad un bambino di cinque anni.
Il fatto e' che fino ai primi anni '80 i computer erano dedicati agli hacker, o
a personale specializzato o studenti. Solo in seguito entrarono nelle scrivanie
degli uffici e nelle case, quando i primi home computer soppiantarono le
primitive console di videogiochi come l'Atari 2600, l'Intellivision e il
Colecovision (la rivoluzione fu guidata dal Commodore 64 e dal Sinclair ZX
Spectrum), ma ancora negli anni '80 c'era una certa "cultura informatica": in
tutto il mondo venivano pubblicate riviste che insegnavano programmazione
(soprattutto BASIC, ma anche Linguaggio Macchina) e tecniche molto avanzate
degne dei migliori hacker, poi con gli anni '90 comincio' ad avverarsi il sogno
di Apple e Microsoft: "un computer in ogni scrivania e in ogni casa". Il
computer divento' quasi un comune elettrodomestico alla portata di tutti, il
livello generale delle riviste comincio' a scadere, e quasi tutte si limitarono
a pubblicare novita' del mercato hardware e software, e consigli su come usare
al meglio i programmi e i pacchetti applicativi.
Il passaggio di consegne del mondo dei computer dagli hacker alla gente comune,
ha certamente avuto degli effetti generali positivi, ma si e' rivelato un'arma a
doppio taglio, soprattutto con l'avvento di Internet: chiunque oggi puo' avere
degli strumenti potentissimi per danneggiare gli altri, delle vere e proprie
"armi digitali", senza avere alcuna idea di come questi funzionino e come
debbano essere "maneggiati". Si puo' finire in galera con la convinzione di aver
perpetrato soltanto un simpatico scherzo, anche se un po' di cattivo gusto.
Tutti questi lamer aspiranti hacker farebbero meglio ad accontentarsi di APEX v1.00
r10/8/91, un simpatico programma scritto da Ed T. Toton III (l'idea originale
pero' e' precedente) che simula il collegamento a diversi computer governativi e
militari statunitensi (come quelli del NORAD, o della NASA), tra le varie cose,
e' anche possibile riuscire a spacciarsi per il Presidente degli Stati Uniti e
arrivare fino al sistema di lancio dei missili nucleari.
Con un po' di abilita' di recitazione, e' possibile convincere degli amici che
si sta realmente tentando di forzare i sistemi informatici USA e passare qualche
decina di minuti di sano divertimento senza danneggiare nessuno e senza
rischiare la galera, e senza offendere gli hacker, spacciandosi per quel che non
si e'.
Ma oltre a questo, anche al di fuori del contesto "criminale", una cosa che
infastidisce gli hacker e' la sempre crescente schiera di sedicenti "esperti" di
computer, che in realta' non sanno molto piu' che accendere un computer e
lanciare un programma, e si riempiono la bocca di paroloni tecnici di cui non
sanno assolutamente niente.
A questo proposito e' molto interessante leggere questo passo contenuto nella
gia' citata home page dei KIN:
Mi ricordo [...] Quando scrivere software era piu' vicino all'arte e alla magia
piuttosto che agli affari e/o alla semplice programmazione. Tutto questo mi
manca adesso. Che cosa e' successo dopo? Beh, sono apparsi tonnellate di
laureati veloci che potevano soltanto programmare in Basic o Clipper/DBase, e
pretendevano di essere il meglio. Vestivano in giacca e cravatta e avevano soldi
e parenti... io li chiamavo i nipoti. Quante volte vi siete trovati nella
situazione in cui voi davate l'offerta migliore, e semplicemente sentivate che
DOVEVATE scrivere quel software - ma alla fine il vostro cliente diceva qualcosa
come: "Sono davvero spiacente, ma ho appena ricevuto una telefonata da mia
moglie e suo nipote che lavora in questa compagnia nel Nebraska che e' un
ingegnere Basic certificato cosi' dovremo dare il contratto a lui"? I nipoti
producevano software terribile che portavano delusioni terribili nelle aziende
("Ho investito cosi' tanti soldi in computer e non sta affatto funzionando per
me").
[...] La Rete ci da' la possibilita' di essere per prima cosa creativi, e poi
pensare agli affari. Utilizziamola ora - prima che i nipoti ottengano il loro
certificato....
Purtroppo, schiere di nipoti sono gia' all'opera, con o senza certificato, e
armati di programmi come Front Page o Publisher realizzano siti web, si
riempiono la bocca di parole come FTP e di applicazioni client-server, anche se
non hanno idea di cosa stiano parlando.
Fortunatamente, la Rete e' grande e - almeno per il momento - genera da sola le
proprie regole. C'e' spazio per tutti
by Valerio "Elf Qrin" Capello
(http://www.ElfQrin.com)
Copyright (C) 1999 Valerio Capello
First written: 31AUG1999-09SEP1999
v1.5.1 r25JAN2000
Latest version available from: http://www.ElfQrin.com/docs/EssereHacker.html
Other language versions: English - Bulgarian
|