Il fenomeno degli hackers è nato già negli anni '70 nelle università americane dove grossi computers
detti MAINFRAME venivano messi a disposizione dal centro di calcolo per compiere la ricerca necessaria alla verifica delle
nuove teorie emergenti.
Con la diffusione sempre più capillare di computer medi e personali, il fenomeno hackers è uscito dalla
ristretta cerchia di appassionati-esperti per interessare anche personaggi a livello amatoriale. Storicamente il termine
hacker (la cui traduzione letterale è "manipolatore") aveva un significato diverso da quello "dispregiativo" di
adesso.
Quando nelle università americane vennero messi a disposizione degli studenti i supercomputer per elaborare grosse
quantità di dati, alcuni di loro li usavano in modo superficiale, limitandosi a seguire le indicazioni dei
responsabili imparando i comandi più utili ed approfondendo solo la parte che serviva per risolvere un determinato
problema a cui stavano lavorando; altri studenti invece non si accontentavano di vedere il computer come un
"elettrodomestico" complesso, da usare al minimo delle sue possibilità senza avere una vera conoscenza di quello che
stavano facendo, ma miravano ad una conoscenza profonda e completa del computer, del sistema operativo che lo controllava e
dei programmi che erano a disposizione cercando di trarre i massimi benefici dalla enorme potenza che queste macchine
offrivano (ed offrono ancora di più oggi): il loro scopo era di impossessarsi completamente della tecnologia di
cui disponevano.
Il termine hacker era stato coniato per indicare una elite di studenti molto preparati, estremamente competenti ed
entusiasti del computer, il cui interesse era rivolto verso conoscenze sempre nuove.
Molto presto anche le aziende che collaboravano con le università cominciarono ad interessarsi a questi ragazzi
mettendo a loro disposizione computer (in fase sperimentale e non ancora in commercio) per poter avere un collaudo,
condotto da tali "manipolatori", che non erano spinti da interessi economici, ma possedevano solo una immensa conoscenza
tecnica fine a sè stessa.
Adesso invece l'orientamento legato all'idea comune di
HACKER
è decisamente cambiato. Le attività attribuite agli hackers, questi imprevedibili Robin Hood dell'informatica
che sfidano i sistemi di sicurezza per penetrare nelle banche dati più inaccessibili, si possono suddividere in base
allo scopo delle loro azioni.
Una idea di hacker molto diffusa si riferisce a coloro che sono animati da cattive intenzioni nei confronti dei computer
altrui per "scopi puramente personali"; per costoro, e sono molti, è più appropriato il termine CRACKER dal
verbo inglese TO CRACK che significa rompere, spezzare.
[ Top ]
Un'altra tipologia viene attribuita a giovani appassionati che considerano un loro preciso dovere diffondere la conoscenza
dei dati: a tale categoria appartengono anche dei personaggi che soprattutto vogliono dimostrare a se stessi di essere
capaci di penetrare ovunque, senza un iniziale obiettivo doloso; questo caso è molto diffuso e la spinta ad intrudere
è data da questa specie di "sfida alla proria intelligenza", cominciata per gioco o per curiosità, che li
porta a sfidare sistemi considerati "superprotetti". Il risultato di queste intrusioni è la scoperta che un modesto
personal computer dà la possibilità di impadronirsi di qualcosa di grosso e potente da poter utilizzare per
i propri fini ed un conseguente senso di onnipotenza da non trascurare.
Ovviamente coloro che più di tutti potevano cominciare questa "attività" erano persone con una competenza
tecnica non indifferente unita ad intenzioni non proprio nobili: potremmo dire da quella parte di hackers moralmente
"corrotta" o "sviata" che aveva abbandonato lo scopo originale di pura conoscenza e competenza tecnica per passare
ad un obiettivo che soddisfacesse il proprio piacere personale.
Con il diffondersi delle BBS (bacheche elettroniche dove si scambiano messaggi) prima e delle reti di computer poi,
le conoscenze "particolari" sui punti deboli dei sistemi operativi e sui metodi per poter accedere ai computer altrui
divennero più facilmente accessibili anche ai ragazzini semplicemente appassionati di computer che potevano farsi
una cultura di base su tali argomenti: era ed è sufficiente conoscere i posti giusti dove poter reperire questo
tipo di informazioni.
A queto proposito è molto interessante leggere il libro:
GIRO DI VITE CONTRO GLI HACKER di Bruce Sterling edizioni "ShaKe Underground".
Questo libro, avente un taglio da romanzo, racconta fatti realmente accaduti relativi ad un'importante operazione di
polizia svoltasi in America per fermare i traffici degli hackers: traffici il cui progressivo aumento ha provocato
l'introduzione di apposite contromisure legali.
Con l'odierna espansione di INTERNET "a macchia d'olio" la pirateria informatica è diventata una prassi molto diffusa.
Ormai i pirati informatici si riuniscono in gruppi organizzati, come il "Chaos Computer Club" di Amburgo o l'americana
"Legion of Doom" (cioè "Legione del giudizio universale") in grado di garantire anche l'adeguata assistenza legale
ai propri associati. Il fenomeno Hackers ha comportato un'aumento dei compiti relativi all'amministratore di sistema
(è colui che si occupa di gestire tutte le risorse della rete locale e ne ha la responsabilità) e
l'introduzione di nuove figure professionali che si occupano della sola sicurezza in rete. Uno dei membri fondatori
della "Legion of Doom" conosciuto come "The Mentor" ha scritto un manifesto diventato un cult, si può reperire
in
The Conscience of a Hacker reperibile all'indirizzo:
http://www.accessorl.net/~jaedo/others/hacker_manifesto.txt
[ Top ]
Al riguardo c'è da rilevare che la maggior parte dei computer in rete usa il sistema operativo UNIX che
è stato progettato per poter servire più utenti contemporaneamente, tale sistema ha tutte le
qualità che lo rendono ideale per questo impiego. UNIX ha però il difetto di essere nato
all'università dove, essendo normale un interscambio di informazioni tra computer per i progetti
di ricerca che normalmente si svolgono in quelle sedi, nessuno ha pensato di dotare il sistema operativo
di particolari misure protettive.
Si è cercato di rimediare aggiungendo tali caratteristiche successivamente ma data l'enorme complessità
di una rete di computer non è facile coprire subito tutte le "falle": l'immediata conseguenza di questo fatto
è stata la nascita di una guerra tra chi deve provvedere alla sicurezza in rete e i crackers che possono
sfruttare ampi buchi della difesa, alcuni molto noti, altri più subdoli e difficili da individuare.
Se vogliamo avere una visione complessiva del crackeraggio possiamo pensare a moltissimi improvvisatori che cercano
di sfruttare la non perfetta conoscenza di un amministratore di rete alle prime armi penetrando i sistemi con metodi
vecchi e ben conosciuti per i quali basta un minimo di esperienza nel settore per trovare un rimedio; alcuni cercano
di sfruttare le password di cui sono venuti a conoscenza illegalmente o cercano in qualche modo di impadronirsi del
file "passwd" dove sono contenute tutte le informazioni relative agli utenti che si possono collegare a quel terminale
(compresa la password criptata). Le persone che hanno una vasta ed approfondita conoscenza dei computer, delle reti di
computer e dei problemi connessi, riescono a trovare nuovi buchi nella difesa dei sistemi operativi scrivendosi da soli
i programmi di crackeraggio. Per cercare un rimedio adesso si comincia a scrivere programmi che servono a saggiare le
difese di un sistema informativo: un'esempio di questi può essere il
Satan
http://www.fish.com/satan/che è
disponibile in versione shareware all'indirizzo:
ftp://ftp.unipd.it/mirror/security/
A tal riguardo, negli Stati Uniti, una squadra di hacker-poliziotti ha voluto saggiare le reali difese di 8000
aziende che avevano un sito su Internet. La metà hanno subito facili penetrazioni e, di queste, l'80% non se
ne sono neanche accorte. D'altro canto, il Pentagono stesso ammette che negli anni scorsi ci sono stati almeno
250mila tentativi di penetrazione nei suoi elaboratori dei quali 162500 riusciti e solo 150 individuati dai
responsabili militari di tali sistemi: la fonte di tale informazione è il General accaunting office
(24 maggio 1996), un ufficio federale del governo americano.
Un rapporto presentato alla sottocommissione del Senato Americano per gli affari governativi segnala che più
del 90% dei dati del Pentagono non sono protetti, dati che riguardano anche movimenti di truppe e sistemi d'armamento ...!
Il problema è serio, qualora si pensi che molti sono gli accessi ai computer militari riusciti, e questo
fenomeno, che è cominciato come il gioco di un ragazzo che vuole mettere alla prova la sua abilità
in una sfida con l'alta tecnologia, può divenire la nuova frontiera della criminalità organizzata.
LINKS RIFERITI AGLI HACKER.
http://www.geocities.com/SiliconValley/5724/links.html