ETiCA: ESSERE HACKER by Valerio Capello
====================================================================
--[ BFi numero 7, anno 2 - 25/12/1999 - file 2 di 22 ]--
====================================================================
-[ C0LUMNS ]------------------------------------------------[ ETiCA: ESSERE HACKER - Valerio Capello
ESSERE HACKER
sul significato di essere hacker
by Valerio "Elf Qrin" Capello (http://www.thepentagon.com/valcap)
Copyright (C) 1999 Valerio Capello
Date: 31AUG1999-09SEP1999
"Ma avete mai, nelle vostra psicologia da tre soldi e nel vostro
tecnocervello del 1950, guardato oltre gli occhi dell'hacker? Vi
siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano,
cosa ha potuto formarlo?
Io sono un Hacker, entrate nel mio mondo..."
("La coscienza di un Hacker", The Mentor)
"Non li temete dunque; perche' non c'e' niente di nascosto che non debba
essere scoperto, ne' di occulto che non debba essere conosciuto"
(Matteo 10:26)
L'HACKER
Un altro sprovveduto e' finito dentro per aver commesso una stupidaggine con
troppa leggerezza. Le forze dell'ordine ci tengono a fare bella figura, la
notizia diventa di pubblico dominio. La stampa si scatena. "Catturato
terrorista informatico", o meglio "un hacker".
Ma chi e' in realta' un hacker? Il termine e' abusato, spesso e' solo sinonimo
di "pirata informatico". Pochi, anche tra quanti si definiscono tali, sanno
veramente cosa voglia dire "essere un hacker".
Il WWWebster Online Dictionary (http://www.m-w.com/), alla voce "hacker"
riporta:
Voce: hacker
Pronuncia: 'ha-k&r
Funzione: sostantivo
Datazione: Quattordicesimo secolo
1 : Uno che hackera
2 : Persona che non ha esperienza o capacita' in una particolare
attivita' "un hacker del tennis"
3 : Esperto della programmazione e nel risolvere problemi con un
computer
4 : Persona che guadagna illegalmente l'accesso e qualche volta
manomette le informazioni in un sistema informatico
Tra i vari significati proposti (a parte il senso 1, che e' abbastanza
ovvio...), il 4 e' quello che generalmente corrisponde all'idea dell'hacker
che ha la gente comune, mentre il 3 e' quello che piu' si avvicina al
concetto vero e proprio di hacker, per quanto sia piuttosto limitativo.
Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e'
sempre un buon punto di partenza.
Per una definizione piu' precisa, consultiamo un dizionario specifico, come il
Jargon File (http://p.ulh.as/jargon/), il piu' prestigioso dizionario di
terminologia hacker, un "esauriente compendio del gergo degli hacker, che fa
luce su vari aspetti della tradizione, del folklore e dell'humor hackeristico",
iniziato da Raphael Finkel all'universita' di Stanford nel 1975, e passato poi
in gestione a Don Woods del MIT, fino a vedere la luce della carta stampata nel
1983, con il titolo di "The Hacker's Dictionary" (Harper & Row CN 1082,
ISBN 0-06-091082-8, noto nell'ambiente come "Steele-1983").
L'on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project
Gutenberg), alla voce "hacker" riporta:
:hacker: [originariamente, qualcuno che realizzava del mobilio con
un'ascia] sostantivo
1. Persona che prova piacere nell'esplorare i dettagli dei sistemi
programmabili e come estendere le loro capacita', in opposizione
alla maggior parte degli utenti, che preferiscono imparare solo il
minimo necessario.
2. Uno che programma entusiasticamente (perfino
ossessivamente) o che prova piacere nel programmare piuttosto
che limitarsi a teorizzare sulla programmazione.
3. Una persona capace di apprezzare (la qualita' di un hack).
4. Una persona abile a programmare rapidamente.
5. Un esperto di un particolare programma, o uno che ci lavora
frequentemente; come "un hacker di UNIX". (Le definizioni da 1 a
5 sono correlate, e le persone che rientrano in queste categorie
possono venire riunite.)
6. Un esperto o un entusiasta di qualunque tipo. Uno potrebbe
essere un hacker dell'astronomia, per esempio.
7. Uno che prova piacere nella sfida intellettuale di scavalcare o
aggirare creativamente dei limiti.
8. (spregiativo) Un ficcanaso maligno che tenta di scoprire
informazioni delicate frugando qua e la'. Da cui derivano
"password hacker", "network hacker". Vedi {cracker}
Trattandosi di un dizionario specifico, la definizione di hacker e' qui molto
piu' aderente alla realta', anche se bisogna estrapolarla tra i vari
significati proposti, per avere un'idea il piu' fedele possibile.
Sicuramente un hacker e' una persona che ama studiare a fondo i sistemi
(senso 1), soprattutto nei dettagli apparentemente piu' insignificanti, per
scoprirne peculiarita' nascoste, nuove caratteristiche e debolezze. Per rendere
l'idea, e' possibile "hackerare" un libro utilizzandolo per pareggiare le gambe
di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare
qualcosa. L'importante e' andare oltre la sua funzione "convenzionale" di
leggerlo. Ma non solo: un hacker impara presto che le stesse tecniche
utilizzate per forzare i sistemi informatici possono essere sfruttate per
"manipolare" le persone. E' il cosiddetto social hacking. In qualche modo,
con un po' di abile psicologia, i maestri del social hacking possono convincere
le persone a fare quello che vogliono (almeno entro certi limiti... dipende
dalle capacita' dei singoli), e a ottenere da loro le informazioni di cui
hanno bisogno. Detto cosi' puo' sembrare una cosa terribile, ma e' quello che
normalmente fanno fidanzate, amici, professori e quant'altro, anche se gli
hacker lo fanno coscientemente e con un po' piu' di tecnica.
Un altro modo di portare l'hacking al di fuori del mondo del computer, e' il
cosiddetto vadding (il termine e' in realta' poco usato, ma l'attivita' e'
largamente praticata) che consiste nell'esplorare posti dove le persone comuni
normalmente non hanno accesso, come scantinati o tetti di edifici pubblici,
condotti di manutenzione, pozzi dell'ascensore, e posti simili.
Insomma, un hacker tende a usare le sua capacita' anche al di fuori del
contesto informatico, e ovunque tende a usare le tecniche di hacking e
scoprire quanto normalmente e' nascosto all'uomo comune.
La capacita' di ragionare e di sfruttare il proprio cervello viene prima di
ogni altra cosa. Per un hacker e' importante mantenere la mente efficiente ai
massimi livelli. Con le dovute eccezioni, e' difficile che un hacker fumi,
faccia uso di droghe, o beva in modo esagerato (comunque tra le bevande
alcoliche la birra e' nettamente preferita alle altre). Parlando di
John Draper (in arte "Captain Crunch", uno degli phreaker/hacker piu'
leggendari, celebre per aver scoperto che inviando un tono di 2600Hz sulla
linea telefonica della AT&T era possibile effettuare chiamate gratuite),
Steven Levy dice: "Le sigarette lo rendevano violento": fumare vicino a lui
era ancora piu' dannoso per la salute...
Un hacker e' senz'altro un maniaco della programmazione (senso 2): una volta
messa a punto la tecnica, e' necessario scrivere un programma che la sfrutti.
Spesso gli hacker passano tutto il giorno e tutta la notte davanti al
computer, programmando o comunque sperimentando nuove tecniche. Passando cosi'
tante ore davanti un hacker aquista una notevole abilita' nell'analizzare
rapidamente grosse quantita' di dati.
La capacita' di programmare rapidamente (senso 4) puo' essere una
caratteristica di un hacker, ma non necessariamente: per quanto un hacker sia
sicuramente molto piu' veloce a scrivere sulla tastiera, rispetto alla gente
comune, molti passano parecchio tempo a riflettere o analizzare altro codice
scritto in precedenza mentre programmano.
Il senso 5 e' in effetti una restrizione del significato di hacker in quanto
lo limita a un unico campo (come UNIX), puo' pero' essere considerato una
specializzazione. In realta' in questi casi, soprattutto quando si tratta di
veri esperti nel settore, si preferisce usare i termini wizard ("mago") o
guru ("santone"). Per esempio, la definizione "UNIX wizard" negli Stati Uniti
e' riconosciuta anche al di fuori dell'ambiente hacker e puo' venire inclusa
nel proprio curriculum.
Il senso 3 puo' essere considerato un po' un caso a parte: una persona che
rientri in questa definizione non sarebbe un hacker vero e proprio, ma una
persona sicuramente molto esperta e con buone conoscenze pero' non in grado
di sviluppare delle tecniche hacker. Per chiarire meglio il discorso, provate
a pensare alla differenza che passa tra uno scienziato e un divulgatore
scientifico (come Piero Angela).
Il senso 7, insieme all'1, sono quelli che piu' incarnano l'essenza
dell'hacker: studiare un sistema, scoprirne debolezze, peculiarita' e
caratteristiche nascoste, e utilizzarle per scavalcare o aggirare i limiti
imposti o intrinsechi, con creativita' e fantasia, il che per certi versi ci
porta direttamente al senso 8: chi ha tali capacita' puo' usare le sue
conoscenze per tentare ad accedere informazioni alle quali non ha diritto, e
qui il discorso si complica, perche' per un hacker non ci sono informazioni
alle quali non ha diritto di accedere, tornemo sul discorso piu' tardi,
quando tratteremo l'"etica hacker".
Infine, sebbene non rientri nell'identificazione del personaggio dell'hacker,
vorrei attirare l'attenzione sul senso 6: per un hacker, il termine "hacker"
e' sempre positivo: quindi se si parla di un "hacker dell'astronomia" si
parla di un vero esperto in materia. Al contrario, nel lingaggio comune,
secondo il senso 2 del WWWebster dictionary, un "hacker" in un certo campo e'
una persona che non ha grandi capacita' in quel determinato campo.
Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori
informazioni sul significato della parola "hacker":
Il termine "hacker" tende anche a connotare l'appartenenza ad una
comunita' globale [...]. Implica anche che la persona in questione
sottoscriva in qualche modo l'etica hacker [...]
E' meglio essere descritti come hacker da qualcun altro, piuttosto
che descriversi come tali da soli. Gli hackers considerano se' stessi
qualcosa come un elite (una meritocrazia basata sull'abilita'), ma i
nuovi membri sono graditi benvenuti. C'e' quindi una certa
autosoddisfazione nell'identificarsi come hacker, ma se affermi di
esserlo e non lo sei, sarai prontamente etichettato come "bogus"
[...] [o piu' comunemente, il termine piu' utilizzato in questi casi e'
"lamer"]
Ma quello che forse piu' di ogni altra cosa contraddistingue il vero hacker
e' la curiosita', unita ad un intelligenza molto al di sopra della norma.
L'hacker ha un bisogno quasi fisico di conoscenza, di qualunque genere.
L'hacker e' un lettore assolutamente onnivoro, anche se predilige argomenti
scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi
scaffali di libri.
Ma un hacker non si accontenta della "pappa pronta", delle informazioni che
trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in
fondo, deve ottenere tutta l'informazione possibile.
Le scuole sono istituzioni che non sono capaci di fornire tutta l'informazione
di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o
private tendono a fornire il minimo indispensabile di informazione.
A questo proposito, Steven Levy in "Hackers, Heroes of the Computer Revolution"
("Hackers, Eroi della Rivoluzione Informatica", del 1984), afferma che gli
hacker sono "posseduti non da mera curiosita', ma da una assoluta
*lussuria di sapere*".
Il concetto e' ancora piu' chiaro in questi spezzoni tratti da quello che e'
un po' considerato come "il manifesto dell'hacker": "The Conscience of a
Hacker" ("La coscienza di un Hacker", a volte erroneamente riferito, in un
senso quasi profetico, come "Mentor's Last Words" o "Le ultime parole di
Mentor"), scritto da The Mentor l'8 Gennaio 1986, e pubblicato per la prima
volta sull'e-zine Phrack, Volume One, Issue 7, Phile 3 (una traduzione
italiana e' apparsa su The Black Page - Numero 1, Settembre 1995 - Articolo 0,
che differisce leggermente dalla versione qui da me proposta):
[...]
Siamo stati imboccati con cibo per neonati a scuola quando
avevamo fame di bistecca... i pezzettini di carne che avete lasciato
cadere erano pre-masticati e senza sapore.
Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che
avevavo qualcosa da insegnarci ci hanno visto come alunni
volenterosi, ma questi pochi sono come gocce d'acqua nel
deserto.
[...]
Noi esploriamo... e voi ci chiamate criminali. Noi cerchiamo la
conoscenza... e voi ci chiamate criminali. Noi esistiamo senza
colore della pelle, senza nazionalita', senza pregiudizi religiosi... e
voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la
guerra, voi uccidete, imbrogliate, e ci mentite e tentate di farci
credere che e' per il nostro bene, eppure siamo noi i criminali.
Si', sono un criminale. Il mio crimine e' la curiosita'. Il mio crimine
e' quello di giudicare la gente in base a quello che pensa e dice,
non per come appare. Il mio crimine e' di essere piu' furbo di voi,
una cosa che non potrete mai perdonarmi.
[...]
In queste parole, molto toccanti per pressoche' qualunque vero hacker (anche
se risulta molto difficile pensare ad un hacker come a una persona che ha un
"cuore" oltre che un cervello) c'e' tutta la frustrazione di vivere in un
mondo imperfetto, livellato verso il basso, che priva di informazione e
risorse chi vuole elevarsi al di sopra della media, conoscere quanto e'
tenuto nascosto, e li condanna ipocritamente come criminali.
Ma la ricerca quasi disperata della conoscenza e' solo una delle
caratteristiche dell'hacker. Un'altra e' sicuramente la ricerca della
perfezione estrema.
Un interessantissimo articolo che narra la storia dei primissimi hacker, e di
come questi svilupparono "Spacewar!" (il primo videogioco della storia, nato
come programma dimostrativo per il TX-0 che sfruttasse le caratteristiche di
tale computer in modo estremo), e' "L'origine di Spacewar", scritto da
J. M. Graetz, e pubblicato nell'edizione Agosto 1981 della rivista
Creative Computing.
Una delle forze che guidano i veri hacker e' la ricerca
dell'eleganza. Non e' sufficiente scrivere programmi che
funzionino. Devono anche essere "eleganti," nel codice o nel modo
in cui funzionano -- in entrambi, se possibile. Un programma
elegante compie il suo lavoro il piu' velocemente possibile, o e' il
piu' compatto possibile, o e' il piu' intelligente possibile
nell'avvantaggiarsi di particolari caratteristiche della macchina su
cui gira, e (infine) mostra i suoi risultati in una forma esteticamente
piacevole senza compromettere i risultati o le operazioni di altri
programmi associati.
Ma non sempre l'eleganza e la perfezione degli hacker sono comprensibili per
l'uomo comune. Spesso un hacker puo' andare in estasi leggendo del codice
scritto da un altro hacker, ammirandone l'abilita' e "gustandone" lo stile,
come se leggesse una poesia.
Per esempio, normalmente per scambiare il contenuto di due variabili (a e b,
in questo caso), l'istruzione piu' comunemente usata e' questa, che utilizza
una terza variabile temporanea:
dummy = a : a = b : b = dummy
Il metodo seguente, invece, non ha bisogno della terza variabile, perche'
sfrutta una particolarita' matematica dell'operazione dell'algebra booleana
XOR:
a = a XOR b : b = a XOR b : a = a XOR b
Anche se questo sistema e' almeno tre volte piu' lento del primo perche'
richiede l'esecuzione di tre operazioni matematiche (permette pero' di
risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo'
non ammirare la genialita' e l'eleganza della trovata, che assume il gusto di
un haiku giapponese.
A proposito del perfezionismo degli hacker, in "Hackers: Eroi della rivoluzione
informatica" ("Hackers: Heroes of the Computer Revolution") scritto da Steven
Levy nel 1984. Nel capitolo 2 ("The Hacker Ethic"), leggiamo:
Gli hacker credono che lezioni essenziali possano essere apprese
dai sistemi -- a proposito del mondo -- dallo smontare le cose,
vedere come funzionano, e utilizzare questa conoscenza per creare
cose nuove e perfino piu' interessanti. Sono irritati da qualunque
persona, barriera fisica, o legge che li prevenga dal fare questo.
Questo e' vero specialmente quando un hacker vuole aggiustare
qualcosa che (dal suo punto di vista) e' rotto o debba essere
migliorato.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto
primordiale e' di correggerli. Questa e' una ragione per la quale gli
hacker odiano guidare le macchine -- il sistema di luci rosse
programmate a caso e strade a senso unico disposte in modo
singolare causa rallentamenti che sono cosi' dannatamente
INNECESSARI da provocare l'impulso di risistemare i cartelli,
aprire le scatole di controllo dei semafori . . . ridisegnare l'intero
sistema.
In un mondo hacker perfetto, chiunque seccato abbastanza da
aprire una scatola di controllo vicino a un semaforo e manipolarla
per farla funzionare meglio sarebbe assolutamente bene accetto.
E' proprio in base a tale principio che sono stati sviluppati il sistema
operativo Linux, e il compilatore GNU C, il cui codice e' aperto e disponibile
alla modifica e alle aggiunte da parte di chiunque.
Ultimamente anche importanti produttori commerciali si stanno muovendo in
questa direzione, come Netscape: Netscape Communicator 5 sara' in effetti il
primo software originariamente nato come prodotto commerciale "chiuso", ad
essere sviluppato con questo tipo di filosofia.
Un hacker non si accontenta delle impostazioni standard fornite da un
programma o delle installazioni "custom", deve sempre aprire il menu di
configurazione e settare le opzioni in modo da poter ottenere il massimo delle
prestazioni, e ottenere un prodotto il piu' vicino possibile al suo modo di
agire e alla sua stessa personalita'. Un hacker deve poter utilizzare,
modificare e controllare quante piu' caratteristiche possibile di un programma.
L'ETICA HACKER
Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle
idee, di qualunque tipo. Un'iniziativa del sacerdote italiano Don Fortunato di
Noto (fortunad@sistemia.it) che nel gennaio del 1998 formo' il "Comitato di
resistenza contro il Fronte Liberazione Pedofili" e chiese l'aiuto della
comunita' hacker per smascherare e denunciare i pedofili su Internet e
oscurare i loro siti falli' miseramente, e fu supportata soltanto da
sedicenti hacker di scarsa abilita'.
Peraltro, un hacker e' per sua natura tollerante, e difficilmente si arrabbia,
ma si irrita con persone o incarichi che gli fanno perdere tempo.
Ci sono pero' delle cose che gli hacker non possono assolutamente sopportare.
Una di queste e' sicuramente la menzogna, soprattutto nei loro confronti: puoi
dire che gli hacker sono degli imbecilli, ma non puoi dire che rubano galline.
Tuttavia anche in questo caso, e' difficile che degli hacker hackerino il sito
per cancellare qualcosa di falso sul loro conto. E' piu' probabile che mettano
su un altro sito in cui affermano la loro verita'.
Tuttavia l'hacking puo' essere usato come forma di protesta: impadronirsi e
modificare siti di notissime societa' e enti governativi o militari, puo'
essere un modo di rendere pubbliche certe ingiustizie (soprattutto attacchi
alla liberta' di informazione o di espressione) o violazioni dei diritti umani.
A questo proposito sono celebri gli hack delle pagine web della CIA (che
divento' Central Stupidity Agency) e al Dipartimento di Giustizia.
Nell'articolo "Hacking for Human Rights?" ("Hacking per i diritti umani?") di
Arik Hesseldahl (ahess@reporters.net) pubblicato sulla rivista online Wired
(http://www.wired.com) datato 14.Jul.98 9:15am, l'hacker Bondie Wong (un
astrofisico cinese dissidente che vive in Canada, che nel 1997 disabilito'
temporaneamente un satellite cinese) membro della celebre crew hacker
Cult of the Dead Cow (http://www.cultofdeadcow.com) (che all'inizio del 1999
rilascio' il trojan Back Orifice) minaccia di attaccare le reti informatiche
di aziende straniere che fanno affari in Cina, provocando loro danni e perdite
finanziarie.
In un intervista rilasciata a Oxblood Ruffin, un ex consulente delle Nazioni
Unite, e pubblicata da Wired, Blondie Wong dichiara che: "I diritti umani
sono una faccenda internazionale, cosi' non mi faccio problemi che gli affari
che traggono profitto dalle nostre sofferenze paghino parte del debito".
Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell'hacker
supplisce un profondo senso etico, che negli hacker piu' convinti ha qualcosa
di religioso.
A tal proposito, ritorniamo al Jargon File:
:L'etica hacker: sostantivo
1. La convinzione che la condivisione delle informazioni sia una
cosa buona e positiva, e che e' dovere etico degli hacker
condividere le loro conoscenze scrivendo software gratuito e
facilitando l'accesso alle informazioni e alle risorse informatiche
ovunque e' possibile.
2. La convinzione che penetrare nei sistemi per divertimento ed
esplorazione e' eticamente a posto, finche' il cracker non
commette furto, vandalismo, o diffusione di informazioni
confidenziali.
Entrambe questi principi etici sono largamente (ma non per questo
universalmente) accettate tra gli hackers. La maggior parte degli
hacker sottoscrivono l'etica hacker nel senso 1, e molti la mettono
in pratica distribuendo gratuitamente il software prodotto da loro.
Qualcuno va oltre e sostiene che *tutta* l'informazione dovrebbe
essere libera e *qualunque* controllo e' cattivo [...]
Il senso 2 e' piu' controverso: alcune persone considerano l'atto di
crackare in se' come non etico [...]
Ma questo principio quanto meno modera il comportamento di
persone che vedono se' stessi come cracker "benigni" [...]. Da
questo punto di vista, e' una delle piu' alte forme di cortesia
hackeristica (a) penetrare un sistema, e (b) spiegare al sysop
[operatore di sistema], preferibilmente tramite e-mail o da un
account di "superuser", esattamente come si e' fatto e come il
buco possa essere tappato -- comportandosi come un "tiger team"
non pagato (e non richiesto) [il "tiger team" deriva dal gergo
dell'esercito USA e sono degli esperti che segnalano delle falle nei
sistemi (non informatici) di sicurezza, lasciando per esempio in una
cassaforte suppostamente ben custodita un cartellino che dice
"avremmo potuto rubare i vostri codici"].
[...]
Penetrare un sistema non viene visto dall'hacker come un atto criminale, ma
come una sfida. L'idea non e' di danneggiare la "vittima", ma di trovare un
mezzo di penetrare le sue difese. E' la sfida intellettuale, la curiosita',
la voglia di sperimentare, a muovere l'hacker, non il provocare un danno a
qualcuno, e neanche il guadagno personale.
Vediamo pero' la definizione specifica del "cracker":
:cracker: sostantivo. Uno che elude la sicurezza di un sistema.
Coniato nel 1985 circa dagli hacker in difesa contro l'uso
scorretto del termine "hacker" da parte dei giornalisti [per i quali si
avvicina esclusivamente al senso 8 del termine secondo il Jargon
File]. Un precedente tentativo di instaurare il termine "worm"
[("verme")] in questo senso nel 1981-82 circa su USENET, fu un
fallimento.
Entrambi questi neologismi riflettono una forte repulsione contro il
furto e il vandalismo perpretrato dai cracker. Mentre ci si aspetta
che qualunque vero hacker abbia crackato per diletto e conosca
molte delle tecniche di base, chiunque abbia passato lo "stato
larvale" ci si aspetta che abbia superato il desiderio di farlo.
Quindi, c'e' molta meno sovrapposizione tra il mondo degli hacker
e quello dei cracker rispetto a quanto il lettore "mondano" [il
termine "mondano", derivante dalla Fantascienza, definisce quello
che sta al di fuori del mondo dell'informatica, o dell'hacking] possa
essere portato a credere dalla stampa sensazionalistica. I cracker
tendono a riunirsi in piccoli, strettamente serrati, segretissimi
gruppi che hanno poca sovrapposizione con l'enorme,
apertamente policulturale mondo degli hacker; e anche se i
cracker spesso amano *autodefinirsi* come hacker, la maggior
parte dei veri hacker li considera come una separata e piu' bassa
forma di vita.
Considerazioni etiche a parte, gli hacker considerano che chiunque
non possa immaginare un modo piu' interessante di giocare con i
loro computer di penetrare in quello di qualcun altro debba essere
proprio "un perdente" [d'altra parte hanno la stessa considerazione
per chi usa il computer in modo assolutamente convenzionale,
come esclusivamente per scrivere documenti o per giocare] [...]
Inoltre, a proposito del "cracking" in se', il Jargon File riporta:
:cracking: sostantivo. L'atto di penentrare in un sistema
informatico; quello che fa un "cracker". Contrariamente al mito
diffuso, questo solitamente non richiede una qualche misteriosa
brillantezza, ma piuttosto persistenza e la tenace ripetizione di utili
e ben noti trucchetti e lo sfruttamento di debolezze comuni nella
sicurezza dei sistemi che si intende attaccare. Di conseguenza, la
maggior parte dei cracker sono solo hacker mediocri.
Questa pero' e' una visione semplicistica e riduttiva. Di fatto, com'e'
facilmente intuibile, esistono anche persone altrettanto esperte di computer
e assetate di conoscenza che pero' non hanno alcun rispetto dell'etica hacker
e non esitano a compiere atti volti a danneggiare i sistemi informatici o
altre persone.
Sono i cosiddetti Hacker del Lato Oscuro ("Dark-side hacker"). Il termine
deriva dalla saga di Star Wars ("Guerre Stellari") creata da George Lucas:
questo tipo di hacker, secondo la definizione del Jargon File e' "sedotto dal
Lato Oscuro della Forza". Anche in questi casi non si parla pero' di bene e di
male cosi' come inteso dall'uomo comune, ma di un orientamento, simile al
concetto di allineamento legale o caotico nel gioco di ruolo di
Dungeons&Dragons.
In sostanza, ai dark-side hacker gli si riconosce tutta la dignita' e
l'abilita' di un hacker, ma il suo orientamento lo rende un elemento
potenzialmente pericoloso per la comunita'.
Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che
descriva l'etica hacker in modo quasi fantastico e utopistico. Non e' cosi':
gli hacker sono realmente attaccati ai loro principi. Quello che segue e' un
esempio pratico che riguarda una delle piu' famose crew hacker, il LOD
(Legions Of Doom, che prende il nome dal nome del gruppo di cattivi di una
serie di cartoni animati di Superman e i suoi superamici), di cui durante il
1988-89 fece parte anche The Mentor (il gia' citato autore de "La coscienza
di un Hacker").
In "The History of LOD/H" ("La storia dei LOD/H"), Revision #3 May 1990,
scritto da Lex Luthor (fondatore della crew, dal nome del cattivo nel film
Superman I), e pubblicato sulla loro e-zine "The LOD/H Technical Journal",
numero #4 del 20 Maggio 1990 (File 06 of 10)
(http://packetstorm.securify.com/mag/lod/), leggiamo:
Di tutti i 38 membri, solo uno e' stato espulso a forza. Si e'
scoperto che Terminal Man [membro del LOD/H nel 1985] ha
distrutto dei dati che non erano correlati con la necessita' di
coprire le sue tracce. Questo e' sempre stato inaccettabile per noi,
indipendentemente da quello che i media e i tutori della legge
cercano di farvi credere.
Ma l'intrusione nei sistemi informatici e' solo una piccola attivita' tra le
tante cose di cui si occupano gli altri, e l'avversione contro gli atti
vandalici virtuali e' solo una piccola parte dell'etica hacker.
L'etica hacker e' qualcosa di piu' grande, quasi mistica, e trae le sue
origini dai primissimi hacker, quelli che programmavano i TX-0, i primi
computer disponibili nelle grandi universita' americane, come il MIT o
Stanford.
Dal gia' citato "Hackers: Eroi della Rivoluzione Informatica" di Steven Levy:
Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo
modo di vita, con una filosofia, un'etica, e un sogno.
Non c'era un momento che gli hacker del TX-0 non dedicassero
le loro abilita' tecniche lavorando al computer con una devozione
raramente vista fuori dai monasteri, erano l'avanguardia di un
audace simbiosi tra l'uomo e la macchina. [...] Perfino quando gli
elementi di una cultura si stavano formando, quando la leggenda
cominciava a crescere, quando la loro maestria nella
programmazione iniziava a sorpassare qualunque livello di abilita'
precedentemente registrato, quella dozzina circa di hacker era
riluttante a prendere atto che la loro piccola societa', in una
relazione intima con il TX-0, aveva lentamente e implicitamente
messo insieme una serie di concetti, convinzioni, e molto piu'.
I precetti di questa rivoluzionaria Etica Hacker non erano cosi'
tanto dibattuti e discussi quanto silenziosamente accettati. Nessun
manifesto fu pubblicato [quello di "The Mentor", molto polemico,
vide la luce solo un paio di decenni piu' tardi]. Nessun missionario
tento' di guadagnare conversioni. Il computer fece la conversione
[...]
In breve, Steven Levy, riassume cosi' i punti fermi dell'"etica hacker":
L'accesso ai computer -- e a qualunque cosa che potrebbe
insegnarti qualcosa sul modo in cui il mondo funziona -- dovrebbe
essere illimitato e totale. "Metterci le mani sopra" e' sempre un
imperativo.
Tutta l'informazione dovrebbe essere libera.
Non fidarsi dell'Autorita'. Promuovere la decentralizzazione.
Gli hackers dovrebbero essere giudicati dal loro hacking, non da
criteri fasulli come diplomi, eta', razza, o posizione sociale.
Puoi creare arte e bellezza su un computer.
I computer possono cambiare la tua vita in meglio.
Come la lampada di Aladino, puoi ottenere che [i computer]
eseguano i tuoi ordini.
IL LAMER
Da "The Hacker Crackdown - Law and Disorder on the Electronic Frontier"
("Giro di vite sugli hacker - Legge e disordine nella Frontiera Elettronica")
di Bruce Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback:
ISBN 0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non
commerciali (http://www.dislessici.org/info/hacker_crackdown.txt)):
Ci sono hacker oggi che fieramente e pubblicamente resistono ad
ogni tentativo di infangare il nobile titolo di hacker. Naturalmente e
comprensibilmente, loro risentono profondamente dell'attacco ai
loro valori implicito nell'usare la parola "hacker" come sinonimo di
criminale informatico.
[...]
Il termine "hacking" e' utilizzato comunemente al giorno d'oggi da
quasi tutti i rappresentanti delle forze dell'ordine con qualunque
interesse professionale nelle truffe o manipolazioni informatiche. La
polizia americana descrive quasi ogni crimine commesso con, da,
attraverso, o contro un computer come hacking.
Se la differenziazione tra hacker, cracker e dark-side hacker puo' risultare
una distinzione molto sottile al chi sta al di fuori della scena informatica,
nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il
povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza
qualche programma che gli e' capitato tra le mani (anche se forse usare il
termine hacker fa piu' notizia... La differenza tra gli hacker e i giornalisti
e' che i primi hanno un'etica, i secondi neanche il senso del pudore).
Prendiamo come esempio il seguente articolo pubblicato sull'Unione Sarda
(http://www.unionesarda.it/), a firma di Luigi Almiento
(almiento@unionesarda.it):
CARABINIERI.
L'hacker denunciato e' un geometra cagliaritano di 25 anni
Files rubati ai computer dei "navigatori" grazie al virus
diffuso su Internet
Meglio non fermarsi a chiacchierare con gli sconosciuti,
soprattutto sulle chat-line di Internet. L'hanno imparato a proprie
spese numerosi abbonati a diversi provider nazionali, ai quali un
hacker cagliaritano di 25 anni ha sottratto, durante la navigazione,
gli identificativi e le password per collegarsi in rete.
[...]
"Harris", spiega il tenente Saverio Spoto, comandante della
Compagnia dei carabinieri, contattava le sue vittime attraverso
Icq, un'area di conversazione offerta da numerosi provider di
Internet. Utilizzando una chiave d'accesso acquistata fornendo
generalita' false, durante le "chiacchierate scritte" G. F. inviava ai
computer delle vittime il virus Netbus, che consente di "navigare"
nel disco fisso dei computer altrui durante il collegamento a
Internet. Harris aveva anche un proprio sito, nel quale offriva foto
pornografiche, programmi-pirata e files di ogni genere: chi si
collegava al suo indirizzo, veniva immediatamente contagiato dal
virus informatico.
[...]
In poche parole, il tenente Spoto riesce a fare sfoggio di tutta la sua
ignoranza in materia: fornisce una definizione abominievole di ICQ, definisce
Netbus un virus invece che un trojan (il che peraltro vuol dire che non ha la
benche' minima idea di come agisca), e non contento gli attribuisce una
contagiosita' simile all'Ebola: venire infettati semplicemente collegandosi
ad un indirizzo Internet ha quasi del soprannaturale. Per di piu' ha la
faccia tosta di concludere con l'invito "Chi ha avuto contatti con Harris, se
ha il dubbio che i suoi archivi siano stati forzati, venga a trovarci al
Comando". Se li' al Comando sono tutti cosi' esperti come lui, e' preferibile
tenersi il "virus" di Harris piuttosto che permettere che loro mettano le
mani sul vostro computer.
Peraltro, difficilmente questi sedicenti "hacker" sono presi per via di
un'indagine di polizia (a meno che non abbiano combinato qualche guaio
veramente grosso), ma perche' hanno la poco furba abitudine di vantarsi delle
loro gesta, nelle chat o nella vita reale, spesso anche davanti a perfetti
sconosciuti, che qualche volta sono agenti di polizia o persone vicine
all'ambiente delle forze dell'ordine (puo' trattarsi anche del figlio o della
fidanzata di un poliziotto).
Infatti nella parte conclusiva dell'articolo riguardante "Harris" si legge:
"Gli investigatori non spiegano come, ma alla fine sono riusciti a
identificare il geometra": ovviamente alle forze dell'ordine piace lasciar
pensare che abbiano identificato il colpevole tramite qualche tecnica
complicata, inseguendo i pacchetti d'informazione o quant'altro, piuttosto
che ammettere che si siano limitati a curiosare e fare qualche domanda sul
canale di chat.
L'hacker e' colui che sviluppa la tecnica, ed eventualmente realizza dei
programmi che sfruttino la tecnica scoperta. Coloro che utilizzano ciecamente
queste tecniche e questi programmi, perche' li hanno rimediati su Internet, o
peggio ancora, perche' passati da un amico, sono solo dei lamer, che hanno
solo una vaga idea di come usare lo strumento che hanno in mano e non sanno
niente di sistemi informatici, programmazione, o di come coprire le proprie
tracce. Spesso questi sedicenti hacker, proprio per la propria incapacita',
finiscono per l'infettarsi da soli con virus o trojan.
Mettere questi programmi in mano ad una persona comune, e' come dare una
pistola carica ad un bambino di cinque anni.
Il fatto e' che fino ai primi anni '80 i computer erano dedicati agli
hacker, o a personale specializzato o studenti. Solo in seguito entrarono
nelle scrivanie degli uffici e nelle case, quando i primi home computer
soppiantarono le primitive console di videogiochi come l'Atari 2600,
l'Intellivision e il Colecovision (la rivoluzione fu guidata dal Commodore 64
e dal Sinclair ZX Spectrum), ma ancora negli anni '80 c'era una certa
"cultura informatica": in tutto il mondo venivano pubblicate riviste che
insegnavano programmazione (soprattutto BASIC, ma anche Linguaggio Macchina)
e tecniche molto avanzate degne dei migliori hacker, poi con gli anni '90
comincio' ad avverarsi il sogno di Apple e Microsoft: "un computer in ogni
scrivania e in ogni casa". Il computer divento' quasi un comune
elettrodomestico alla portata di tutti, il livello generale delle riviste
comincio' a scadere, e quasi tutte si limitarono a pubblicare novita' del
mercato hardware e software, e consigli su come usare al meglio i programmi
e i pacchetti applicativi.
Il passaggio di consegne del mondo dei computer dagli hacker alla gente comune,
ha certamente avuto degli effetti generali positivi, ma si e' rivelato un'arma
a doppio taglio, soprattutto con l'avvento di Internet: chiunque oggi puo'
avere degli strumenti potentissimi per danneggiare gli altri, delle vere e
proprie "armi digitali", senza avere alcuna idea di come questi funzionino e
come debbano essere "maneggiati". Si puo' finire in galera con la convinzione
di aver perpetrato soltanto un simpatico scherzo, anche se un po' di cattivo
gusto.
Tutti questi lamer aspiranti hacker farebbero meglio ad accontentarsi di APEX
v1.00 r10/8/91, un simpatico programma scritto da Ed T. Toton III (l'idea
originale pero' e' precedente) che simula il collegamento a diversi computer
governativi e militari statunitensi (come quelli del NORAD, o della NASA), tra
le varie cose, e' anche possibile riuscire a spacciarsi per il Presidente
degli Stati Uniti e arrivare fino al sistema di lancio dei missili nucleari.
Con un po' di abilita' di recitazione, e' possibile convincere degli amici
che si sta realmente tentando di forzare i sistemi informatici USA e passare
qualche decina di minuti di sano divertimento senza danneggiare nessuno e
senza rischiare la galera, e senza offendere gli hacker, spacciandosi per
quel che non si e'.
====================================================================
----------------------------[ EOF 2/22 ]----------------------------
====================================================================
[ EOF 2/22 ]