HACKER E INFORMATION WARFARE by Gianluca Miscione
Periodicamente gli hacker e i rischi legati alla sicurezza dei sistemi
informatici salgono agli «onori» della cronaca. L'onda di preoccupazione
suscitata porta giudizi sbrigativi e soluzioni semplicistiche, sorvolando
sulla duplicità del fenomeno
War games, The Net, Hackers sono film che toccano temi rilevanti quali la
sicurezza dei sistemi informatici, il cambiamento di alcuni aspetti delle
guerre, la dipendenza di individui e società dalle informazioni, il rifiuto
di delega dello sviluppo telematico e la sfida alle grandi istituzioni. Chi
sono gli hacker, e cosa fanno sono temi già abbondantemente trattati. Meno
si è cercato di analizzare il fenomeno nel suo insieme.
Una difficile identificazione
Gli hacker sono persone curiose di esplorare i limiti della tecnica e
appropriarsene per impiegare la tecnologia secondo la propria volontà.
Operano una «critica» senza usare parole e teorie, ma usano la forza della
pratica. Questa attività evidenzia come il controllo degli strumenti
implichi il controllo stesso degli utenti. Ciò non toglie, tuttavia, che chi
rapina una banca usando un computer e un modem rimanga un ladro e che un
attacco dei servizi segreti a calcolatori stranieri sia un'azione militare.
Va, però ricordato che dalle statistiche del Cert http://www.cert.org/. Emerge
che una fonte delle infrazioni commesse lo scorso anno riguarda anche gli
impiegati autorizzati.
Gruppi e attività bellicose
Gli strumenti non sono difficili da reperire. Ci si può imbattere in siti
che forniscono gratuitamente informazioni minuziose su come accedere a
sistemi in Rete, telefoni cellulari, telefoni pubblici e decodificatori per
la Tv digitale. La maggior parte avverte che si tratta solo di informativa,
non di vandalismo. Che ciascuno sia responsabile di se stesso è una
convinzione tanto diffusa da essere un tratto tipico. La difficoltà sta nel
saper usare il software necessario, nel reperire le informazioni utili e
usare il tutto efficacemente. Se gli hacker possono arrivare un po'
dappertutto, lo si deve al fatto che i sistemi sono pieni di buchi e i
responsabili della sicurezza spesso non sembrano dare il peso dovuto alle
regole di protezione. Ciò con l'effetto di invocare regole restrittive anche
quando non sarebbero necessarie.
Un modo di imparare facendo
Probabilmente non è la prima intenzione dell'hacker, tuttavia un effetto
significativo è evidenziare il rischio associato alla delega di processi
sensibili a sistemi di telecomunicazione. Le comunità di hacker hanno avuto
la funzione sia di insegnare le tecniche sia di far maturare un senso
d'identità e un modo di affrontare la tecnologia. La difficoltà era il
gradino che impediva all'ultimo arrivato di cambiare le regole del gioco.
Recentemente programmi di facile utilizzo comportano una crescita numerica
improvvisa e la possibilità di salire da soli il gradino d'accesso a molte
competenze, sfaldando la comunità. Tuttora rimangono, comunque, numerosi
gruppi indipendenti. Oltre agli abituali strumenti di comunicazione, non
mancano raduni più tradizionali nei quali scambiare conoscenze, fare il
punto della situazione sui temi caldi, festeggiare, avvicinare altre realtà
e rendersi più comprensibili al mondo offline. In Italia il meeting più
conosciuto è Hackit http://www.hackmeeting.org/.
«L'hacking è un'attitudine mentale»
La prima etica (anni '60) era imbevuta dei valori della contestazione
americana, promuoveva un accesso totale alle informazioni. Si era così già
affermata la convinzione che il controllo sociale è legato inscindibilmente
al controllo dell'informazione. Dagli anni '90 l'attività hacker si è
spostata al rilevamento dei rischi dell'information technology. Alle azioni
dimostrative si è affiancato il principio di non creare danni deliberati,
come si sostiene in Old and New Hacker Ethics disponibile presso Infowar http://www.infowar.com/.
Entrare ovunque
L'evoluzione più singolare è l'intersecarsi dell'hacking con le ricerche
estetiche: per mettere in crisi un sistema, si possono ritorcere contro di
esso i suoi stessi procedimenti. Ciò che determina il valore estetico non è
più un lavoro, ma un'azione, ovvero una diversa attitudine nei confronti
della realtà. Il campo d'azione e le sue regole sono lontane da quelle
hacker, ma la predisposizione è affine: per quanto un sistema sia enorme e
inataccabile, ha un tallone d'Achille. Si pensi, per esempio, al caso Darko
Maver. 0100101110101101.ORG e Luther Blissett creano a tavolino la vita e le
opere dell'artista serbo Darko Maver http://www.0100101110101101.org/.
Una beffa ai danni del mondo dell'arte contemporanea nella quale sono caduti
numerosi e apprezzati critici. Le raccapriccianti opere di Darko furono
lette come simbolo del dramma delle violenze dell'ex Jugoslavia, come
critica alla realtà mediatica e alla strumentalizzazione delle immagini
delle vittime del conflitto balcanico. Il progetto culmina con la
rivendicazione dell'inganno all'indomani della presentazione dell'artista
alla 48ª Biennale d'Arte Contemporanea di Venezia.
Influenze esterne
A parte le dichiarazioni d'intenti, di solito avverse ai poteri
economici, vi è un adagio che circola. Sostiene che è molto più facile
cambiare sponda (cioè passare a lavorare per le aziende) che finire in
carcere. Ciò fornisce anche una spiegazione meno idealistica della premura a
rendere note le incursioni portate a termine e spiega come il dilagare del
fenomeno sia stato contenuto più dalle offerte di lavoro che dalla polizia.
Sostenuto da grandi aziende del settore, il Global Internet Project www.gip.org/publications/papers/gipwp0500.asp invita i
governi a lasciare che sia il settore privato a prendere l'iniziativa nella
risoluzione della questione security. I governi aiutino o la collaborazione
internazionale, promuovano standard aperti per facilitare il vaglio delle
soluzioni proposte, eliminino le restrizioni sulla crittografia, aprano lo
scambio d'informazioni fra servizi segreti e settori dedicati alla sicurezza
delle imprese, investano nella ricerca in materia ed educhino i giovani: ci
penserà il mercato al resto. Esiste, comunque, anche l'aspetto più ludico
della questione. Per esempio, alcuni giovani hanno hackerato MindStorms
mindstorms.lego.com, il sistema prodotto dalla Lego che permette di
controllare via computer le costruzioni di mattoncini. Altri, invece, stanno
convertendo CueCat http://www.crq.com/, un economico lettore di codici a
barre, in una bacchetta magica per creare un ponte diretto fra prodotti ed
e-commerce o per catalogare oggetti.
Battaglie senza quartiere
La raggiungibilità d'informazioni preziose attraverso la Rete non ha
tardato a interessare servizi segreti e ad aizzare lo spionaggio
industriale. A parte il rincorrersi delle notizie, la possibilità di
mantenere l'anonimato, la possibilità di diffondere delle informazioni
indipendentemente dai confini nazionali, l'assenza di un'autorità
internazionale riconosciuta frena ogni provvedimento statale incisivo. La
stipulazione di trattati internazionali avrebbe effetti sostanziali se gli
Stati che non vi aderiscono fossero esclusi da Internet, diversamente chi ha
ottime competenze può continuare rischiando poco. Intanto la via più battuta
è armonizzare le legislazioni nazionali, intensificare e rendere più
efficaci le inchieste, obbligare i provider a tenere traccia delle
informazioni sugli utenti.
Anelli di un'unica catena
La stessa natura aperta di Internet, che la rende un medium utile e
plasmabile, è la causa della sua debolezza. Il protocollo Ip manca di
algoritmi di autenticazione sicuri. Anche se venissero implementati, il
fattore umano (determinante in eventuali autorità di certificazione)
rimarrebbe il punto debole del sistema, senza considerare la necessaria
schedatura della popolazione e la diffusione di mezzi di riconoscimento a
ogni terminale. Gli hacker analizzano le tecnologie, scovano i difetti e li
rendono pubblici. Gli sviluppatori trovano rimedi e li pubblicano, mentre
gli addetti alla sicurezza e gli amministratori di sistema apportano i
dovuti aggiornamenti. Il meccanismo è innescato da anni e ha contribuito
all'affinamento dei sistemi. Togliere un anello della catena (ammesso che
sia possibile) può causare effetti imprevedibili. Infatti, finché molti dei
migliori tecnici seguono l'etica hacker, è probabile che i difetti più
pericolosi vengano pubblicamente conosciuti. Diffondere informazioni sulle
proprie azioni è la garanzia dell'operato degli hacker. La pubblica
disponibilità delle risorse ha il duplice effetto di tenere teoricamente
aperto l'accesso al contributo di tutti e impedire il costituirsi di un
potere poi incontrollabile.
Le infoguerre
Se una società dipende pesantemente dalle informazione archiviate,
trasmesse ed elaborate elettronicamente, la sua infrastruttura informatica è
un obiettivo appetibile per i suoi nemici. Le infoguerre non vanno ridotte
ai contrasti fra opposte fazioni che ricalcano in Rete le tensioni politiche
internazionali, ma vanno considerate anche alla luce degli effetti di
ridefinizione della guerra stessa che potrebbero comportare. Raccogliere
dati non è più solo un modo per padroneggiare il campo di battaglia e
condurre più efficacemente il conflitto armato, ma fa parte di strategie che
considerano la comunicazione una parte integrante del luogo di scontro. I
piani del nemico possono essere alterati, le comunicazioni interne agli
eserciti falsificate, i dati su cui vengono prese decisioni contraffatti.
Ciò che la US Air Force chiama la «digitalizzazione del campo di battaglia»,
promette, secondo alcuni suoi ufficiali, di colpire il nemico nei suoi punti
deboli spendendo poche risorse (senza armi nucleari, chimiche, biologiche),
ma con effetti anche peggiori. Teoricamente, infatti, è possibile
paralizzare l'intera attività di un Paese interferendo nell'attività delle
centrali elettriche, del sistema di trasporti, della rete idrica o dei
mercati telematici. D'altra parte il Centro studi strategici www.csis.org/homeland/reports/cyberthreatsandinfosec.pdf
allerta: i gruppi terroristici potrebbero creare un'alleanza con l'élite
mondiale dei giovani hacker. Una questione d'interesse generale.
Ultime attività degli hacker
· Ignoti sono riusciti ad avere informazione riservatissime sui
partecipanti al forum economico di Davos (tra i quali Yasser Arafat,
Vojislav Kostunica, Bill Gates, Bill Clinton);
· Oltre all'intrusione nei
servizi informatici della Microsoft, a metà marzo è stato scardinato il
sistema di sicurezza del sito della Nato, in risposta agli attacchi
all'Iraq;
· Con le reti wireless, si diffonde il «war driving»,
l'introduzione in network senza fili appostandosi nelle vicinanze;
· Il
professor Edward W. Felten, fra gli autori della decompilazione dell'Sdmi
non sa se potrà pubblicare i risultati del suo lavoro a causa del Digital
Millennium Copyright Act (Dmca);
· Aumentano i kit per la produzione
fai-da-te di virus. Sono facili da utilizzare grazie a un'immediata
interfaccia grafica;
· Si affaccia sulla scena l'«e-pizzo». Criminali
informatici prima danneggiano i siti, poi chiedono soldi per evitare altri
attacchi;
· Lion e Ramen sono due worm che si diffondono fra i sistemi
Linux, che pareva estraneo a tali fenomeni. Win32.Winux è il primo virus
multipiattaforma, in grado di infettare sia Linux sia Windows;
·
ShareSniffer http://www.sharesniffer.com/ scansiona la Rete cercando
porte lasciate aperte (Netbios) da sfruttare per il file sharing, permette
cioè di accedere a quei computer per prelevare ciò che si vuole.