Hacker! Criminali o eroi della rivoluzione informatica by Gianluca Pomante
Università
di Urbino - 20 novembre 2000
Convegno "Information Technology & Law"
Forse
non tutti sanno che la storia degli hackers inizia nell’inverno tra il 1958
e il 1959, presso il Massachussetts Institute of Technology di Cambridge, il
quartiere universitario di Boston, in un club studentesco di modellismo ferroviario
(Tech Model Railroad Club).
Solo
i migliori potevano accedere a quello che affettuosamente i ragazzi del club
chiamavano "il sistema", ossia l’intreccio di fili e releais che permettevano
ad un immenso plastico di funzionare. Le matricole acquisivano il diritto di
lavorare su di esso senza il controllo di un membro anziano solo dopo aver totalizzato
almeno quaranta ore di lavoro assistito.
"La
tecnologia era il loro parco giochi. I membri anziani stavano al club per ore,
migliorando costantemente il sistema, discutendo sul da farsi, sviluppando un
gergo esclusivo, incomprensibile per gli estranei che si fossero imbattuti in
questi ragazzi fanatici con le loro camicie a maniche corte a quadretti, matita
nel taschino, pantaloni chino color cachi e perenne bottiglia di coca cola al
fianco".
Per
i membri del Signal and Power Subcommittee nessuno studio teorico, per quanto
meticoloso, poteva sostituire la pratica. Lavorare in prima persona ad un progetto,
sbagliare, riprovare ed apprendere dai propri errori era l'unico modo per progredire
nella conoscenza.
Non
si trattava di un gruppo di svitati, ma di studenti brillanti, intelligenti,
versatili: i primi della classe. Che persero la testa per l'informatica.
Il
motto del club era "hands on" (metterci su le mani), per evidenziare
l'importanza di procedere empiricamente, oltre che teoricamente, nello studio
di una disciplina.
Qualsiasi
buon collegamento di relais poteva essere definito un hack semplice, purchè
manifestasse innovazione, stile e virtuosismo tecnico. Perfino l'aver fatto
a pezzi un sistema poteva essere lodevole, se accaduto nel corso di un esperimento
ingegnoso o comunque degno di nota.
Ma
solo i migliori tra quelli che lavoravano al Signal and Power Subcommittee,
solo gli elementi eccezionali, potevano fregiarsi del titolo di "hacker".
Successivamente,
per merito degli stessi membri del club, il termine venne esteso al settore
dell’informatica, e in modo alquanto avventuroso.
Nel
1959 al MIT fu istituito il primo corso di informatica, rivolto allo studio
dei linguaggi di programmazione, al quale alcuni membri del Signal and Power
Subcommittee si iscrissero, dopo essere rimasti affascinati dagli elaboratori
consegnati all'Istituto dalla Digital - a seguito della dismissione da parte
dell'esercito americano - perché fossero utilizzati per fini di ricerca
e sperimentazione.
Benchè
l’accesso a tali apparecchiature, del valore di diverse migliaia di dollari,
a quei tempi, fosse consentito solo a professori e ricercatori, i membri del
Signal and Powes Subcommittee, riuscirono, grazie alla loro spregiudicatezza
e all'abilità dimostrata nell'uso dei linguaggi di programmazione, ad
ottenere il permesso di utilizzarli liberamente durante le ore di lezione.
Le
eccezionali doti degli hacker del MIT ebbero presto il sopravvento sui piani
di studio, dimostrando, peraltro, quanto versatile potesse essere, anche a quell'epoca,
l'uso di un elaboratore.
L'obiettivo
principale dei ragazzi del MIT era quello di realizzare programmi migliori utilizzando
il minor numero di istruzioni possibile, in considerazione della scarsità
delle risorse di sistema e dell'altissimo costo delle espansioni.
Negli
anni '50 non era stata ancora formalizzata alcuna tutela del diritto d'autore
per il software. I listati dei programmi realizzati dagli hacker e dai loro
professori venivano conservati in alcuni cassetti della sala degli elaboratori,
allo scopo di consentire a chiunque di studiarli e migliorarli.
In
questo modo, ciascun programmatore, anziché sprecare tempo prezioso per
scrivere nuovamente un listato, poteva concentrarsi sui bug e sui miglioramenti
da apportare.
Ogni
programma costituiva una sfida ad ottenere risultati migliori utilizzando un
minor numero di righe di codice. L’ottimizzazione e il pieno sfruttamento delle
risorse disponibili erano un obiettivo al quale si doveva tendere sempre e per
raggiungere il quale i ragazzi del MIT erano disposti anche a rinunciare a dormire
per 30 ore di seguito, oppure a lavorare solo di notte per poter utilizzare
al meglio e senza limiti di tempo gli elaboratori, che di giorno dovevano essere
messi a disposizione anche degli altri studenti.
Gli
eccezionali risultati ottenuti convinsero i protagonisti di quella prima rivoluzione
informatica che il libero accesso alle informazioni, la disponibilità
della tecnologia, l'uso dei computers, potessero consentire di migliorare la
società.
*****
[ Top ]
Nasce
così l'etica hacker, che si svilupperà nel corso di quarant'anni,
fino ai giorni nostri, conservando immutati i valori che avevano spinto quello
sparuto gruppo di studenti, primi della classe che avevano perso la testa per
l'informatica, a tralasciare gli studi per "giocare" con i computer fino a cambiare
la storia.
Negli
anni 60 e 70 l'attenzione degli hackers si sposta sull'hardware. E' il periodo
degli homebrewer, soggetti dediti allo studio delle apparecchiature che compongono
gli elaboratori allo scopo di rendere libera anche la tecnologia.
Appartiene
a questo periodo la sperimentazione sulla componentistica dei sistemi informatici.
Spingere un elaboratore alle sue massime potenzialità, assemblare schede
e processori allo scopo di trarne il miglior risultato possibile, costituì
il secondo passo nella storia dell'hacking, così come la competizione
a realizzare il miglior software aveva animato il primo glorioso periodo del
MIT.
E'
in questo pur breve lasso di tempo, che copre appena un decennio, che Steve
Jobs e Steve Wozniak, in un garage, danno vita al primo personal computer della
storia, che in breve renderà famosa in tutto il mondo la Apple, da loro
stessi fondata proprio allo scopo di rendere la tecnologia del pc disponibile
per tutti.
Dopo
alcuni anni John Draper, meglio noto come Capitan Crunch, inventa le Blue Box,
e rivoluziona il mondo della telematica spiegando come è possibile ingannare
le centrali telefoniche della AT&T per evitare di pagare il costo delle
chiamate. Nonostante i molti problemi giuridici, le blue box si diffonderanno
a macchia d'olio tra gli informatici, consentendo un notevole passo in avanti
nella diffusione e nella conoscenza della telematica anche in ambienti non professionali.
Gli
anni ottanta saranno ricordati come l’età dell’oro dell'hacking; un’epoca
che coinciderà, tuttavia, con il periodo più buio dell'etica hacker.
Gli eccezionali programmatori formatisi nei periodi precedenti e i linguaggi
di programmazione sviluppati nel corso degli anni, consentono la realizzazione
di software di altissimo livello, anche grazie alla tecnologia che, evolvendosi,
ha dato vita a personal computer in grado di gestire i colori e l'audio.
I
videogiochi risultano essere la carta vincente di molti hacker che, tuttavia,
travolti dalla nuova rivoluzione del mondo dell'informatica e dagli ingenti
guadagni che si prospettano nell'industria del software, tradiscono l'etica
che li aveva finora contraddistinti.
E'
in questo periodo che negli Stati Uniti e in Europa nascono i primi contrasti
per la tutela dei diritti d'autore legati alla produzione di programmi per elaboratori.
[ Top ]
I
fenomeni degli anni '90 sono storia recente.
L'informatica
e la telematica hanno conquistato il diritto di essere riconosciute discipline
autonome e sono state ufficialmente inserite nei piani di studio delle scuole.
La
tecnologia a basso costo ha favorito la diffusione dei computer nelle famiglie,
e quindi la formazione di una cultura informatica, soprattutto tra i giovani.
I
personal computer collegati in rete hanno sostituito, anche nelle aziende di
medie e grandi dimensioni, i vecchi sistemi di elaborazione basati su server
centrale e terminali "stupidi" dislocati negli uffici, favorendo la produttività
individuale.
Le
reti telematiche sono una realtà, di cui Internet, negli ultimi anni,
è divenuta la massima espressione.
L'hacking
è una cultura che conta migliaia di adepti in tutto il mondo. Dallo stesso
spirito che animava i ragazzi del MIT, ad opera di Linus Torvald nasce il progetto
Linux, per la realizzazione e diffusione di un sistema operativo, derivato da
Unix, i cui sorgenti sono di liberamente disponibili.
Questo
è, purtroppo, il periodo in cui i mass-media scoprono l'hacking, che
viene però associato principalmente ai fenomeni di criminalità
informatica, dando vita alla figura del "malicious hacker" o "dark side
hacker", dedito all'assalto dei sistemi informatici e telematici allo scopo
di arrecare danni o di trarne un vantaggio economico.
Ma
non si tratta, nella maggior parte dei casi, che di veri e propri casi di criminalità
informatica, che con l'hacking hanno poco o nulla a che fare e che ad esso,
tuttavia, vengono associati per via di una convinzione ormai troppo radicata
per essere combattuta.
In
Italia è interessante osservare che il fenomeno dell'hacking, contrariamente
a quanto accade in altri paesi - nei quali è chiaramente di ispirazione
statunitense - assume connotati del tutto atipici e assolutamente propri, che
non è dato riscontrare in alcun'altra cultura dello stesso periodo storico.
E
ciò costituisce motivo di vanto per quelli che Andrea Monti e Stefano
Chiccarelli battezzano come gli "smanettoni italiani" nell'ormai celebre "Spaghetti
hacker" (ed. Apogeo, 1997), il testo che più di ogni altro ha il merito
di tracciare la storia dell'hacking italiano, così come "Hackers" di
Steven Levy (Ed. Shake, 1996) aveva raccontato la leggenda degli hacker d'america.
[ Top ]
Anche
in Italia il fenomeno nasce (per poi ricollegarsi, dopo aver raggiunto una sua
maturità, al corrispondente fenomeno americano) per il medesimo bisogno
di conoscenza, per la stessa curiosità, per lo stesso desiderio di "metterci
su le mani" che aveva ispirato i giovani hacker del MIT.
Favorito
dal lancio dei primi computer a basso costo, prodotti dalla Commodore e dalla
Sinclair, l'hacking affascina e coinvolge in Italia centinaia di giovani, che,
quasi naturalmente e molto velocemente, diventeranno degli esperti d'informatica
in grado di varcare le soglie della conoscenza per spingersi nel mondo dell'esplorazione.
Questa
nuova tendenza si scontra quasi subito con norme vecchie di decenni, inadeguate
alle esigenze dello sviluppo tecnologico, alle quali fanno seguito interventi
legislativi che, nell'intento di portare la normativa al passo con i tempi,
finiscono per sanzionare condotte della cui rilevanza penale si ha ragione di
dubitare.
Il
miracolo italiano dell'informatica inizia con gli "home computer"
immessi sul mercato verso la fine degli anni '80. I nomi "Commodore Vic 20",
"Commodore 64", "Zx Spectrum", fanno rivivere, a quanti erano ragazzi in quegli
anni, le stesse sensazioni che allora li pervadevano alla vista del "Ready"
sullo schermo del televisore di casa, con la consapevolezza, oggi, di aver fatto
parte di un periodo storico per l'hacking italiano.
A
modo suo, ogni ragazzo che sia andato "oltre" i giochi e si sia cimentato nella
programmazione e nell'utilizzo tecnico di quei computer "giocattolo" è
stato un hacker, perché ha rinunciato ad ore di comodo svago per capire
come quei nuovi sistemi funzionassero, come quelle scatole così diverse
da ogni altra cosa con la quale avevano finora avuto a che fare, potessero dimostrarsi
strumenti così versatili da non passare mai di moda, da non essere mai
accantonati per fare spazio ad un "giocattolo" nuovo.
Grazie
all'avvento dei primi modem - in genere autocostruiti, dato l'alto costo sul
mercato - e dopo aver utilizzato per qualche anno il Videotel, finalmente l'informatica
sposa le telecomunicazioni e nascono le prime reti telematiche.
Nulla
a che vedere con Internet ovviamente, che in quel periodo è ancora in
fase embrionale. Il popolo dell'hacking italiano, sulla scia dell'esperienza
americana, si trasferisce in massa su Fidonet e sulle altre reti telematiche
amatoriali, restituendo a nuova vita il ciberspazio già nato con il Videotel
e successivamente abbandonato.
E'
in questo periodo che il mondo dell'hacking italiano, come avvenuto già
in passato per gli hacker statunitensi, si scontra per la prima volta con le
forze dell'ordine e la magistratura.
Gli
alti costi delle connessioni telefoniche (e una buona dose di incoscienza) spingono
gli hacker italiani a procurarsi l'accesso ai sistemi c.d. "outdial" o alla
rete Itapac, in entrambi i casi con l'addebito dei costi, rispettivamente, a
carico delle aziende proprietarie o della Sip. Oltre a questa pratica, che certamente
non favorisce l'instaurazione di buoni rapporti tra la comunità informatica
italiana e le forze dell'ordine, la crescente diffusione delle BBS preoccupa
finanche i servizi segreti, che iniziano ad interessarsi delle comunità
telematiche temendo l'utilizzo a scopo eversivo, o comunque criminale, dei nuovi
strumenti di comunicazione.
Purtroppo
la scarsa cultura informatica produrrà un'escalation di soprusi e di
violazioni dei diritti civili di molti cittadini telematici che tracceranno
una delle pagine più tristi della storia dell'hacking italiano.
***** [ Top ]
Come
già accennato, il termine hacker pone delicati problemi in relazione
al suo "ambito di applicazione", risultando troppo spesso legato ad
ogni sorta di informatico di buon livello dedito ad attività illecite.
Le
molteplici possibilità di utilizzo del termine hacker, in relazione alle
singole figure che di volta in volta si vogliono individuare, sono state magistralmente
sintetizzate da Ira Winkler nello schema che segue.
Secondo
Winkler gli hacker possono essere divisi in tre categorie: i geni, gli sviluppatori
e gli altri. I geni sono individui particolarmente intelligenti e brillanti,
capaci di penetrare così profondamente la natura ed il funzionamento
dei sistemi informatici e telematici da essere in grado di contribuire all'evoluzione
della scienza e della tecnologia.
La
diffusione delle informazioni così prodottesi consente al più
ampio insieme degli sviluppatori (del quale, ovviamente, anche i geni fanno
parte) di migliorare gli strumenti di lavoro esistenti o di crearne di nuovi.
Tutti gli altri si limitano a sfruttare l'evoluzione tecnologica e scientifica
che ne deriva per i fini più disparati.
In
questo complesso sistema di produzioni e relazioni, si inseriscono due ulteriori
insiemi di individui: gli agenti dei servizi di intelligence e i criminali.
Ad entrambe le categorie appartengono alcuni geni e qualche sviluppatore.
Ebbene,
alla luce di quanto sopra esposto, è possibile pervenire ad una interessante
considerazione circa l'effettiva consistenza dei fenomeni di criminalità
informatica: solo alcuni soggetti, dotati di capacità intellettive notevolmente
superiori alla media e di conoscenze di informatica e di telematica eccezionali,
sono in grado di scoprire ogni più remoto e nascosto difetto del sistema
attaccato per utilizzarlo al fine di violarne le misure di sicurezza. Sono già
in numero superiore gli individui capaci di trarre da queste informazioni strumenti
di assalto perfezionati e sofisticati che consentano di sfruttare al meglio
le debolezze dei sistemi.
Chiunque,
invece, abbia un buon bagaglio culturale nel campo dell'informatica e della
telematica è in grado di utilizzare tali strumenti in modo sovversivo
per trarne un ingiusto profitto o per arrecare danni.
Ma
il termine "hacker", alla luce di quanto esaminato nel precedente
capitolo, può essere utilizzato correttamente solo per indicare le prime
due categorie di individui: i geni dell'informatica e della telematica e gli
individui capaci di migliorare e creare strumenti di lavoro innovativi e performanti.
E' questa, infatti, la vera natura degli "hacker", le cui risorse
intellettive, solitamente disponibili in quantità determinata in ogni
essere umano, non sembrano essere in alcun modo limitate. Gli altri sedicenti
"hacker" tali non sono, perché si limitano ad utilizzare risorse
e strumenti già noti e disponibili, senza apportare alcun beneficio al
progresso tecnologico e scientifico. [ Top ]
L'indagine
anamnestica condotta sugli individui venuti a contatto, in qualche modo, con
il mondo del diritto, evidenzia che gli hackers sono soggetti per natura indisciplinati,
tendenzialmente anarchici, restii ad adeguarsi a qualsiasi tipo di regolamentazione,
in antitesi con ogni tipo di dogma e di dottrina preordinati e preconfezionati
dei quali non è possibile giustificare la natura o l'origine.
Per
questo mal si adattano a qualsiasi struttura gerarchica e all'organizzazione
e pianificazione del lavoro, che non consente loro di spaziare, pensare ed agire
liberamente.
L'innata
curiosità che pervade la loro esistenza li porta a confrontarsi quotidianamente
con sé stessi e con gli altri, a raccogliere in ogni modo e con ogni
mezzo le informazioni ritenute interessanti, a studiarle fino ad apprenderne
ogni possibile sfumatura ed interpretazione, a farne un uso dinamico e produttivo,
nel tentativo di aggiungere sempre qualcosa a quanto è già stato
scritto e definito, con l'intento di migliorare quello che già esiste
o di scoprire o creare quanto è ancora nascosto o ignoto.
Nella
filosofia degli hackers, le misure di sicurezza poste a protezione dei sistemi
informativi costituiscono solo un ostacolo da rimuovere rapidamente; un limite
imposto da quanti vogliono controllare l'informazione per dominare le masse.
Appare
quindi evidente che l'hacker non assalta i sistemi per finalità che invece
sono tipiche della criminalità comune ed organizzata. Non può
essere definito tale, pertanto, chiunque si introduca in un sistema per danneggiarlo
o per provocarne il malfunzionamento con l'intenzione di trarne un ingiusto
profitto, poiché tale tipologia di comportamento sarebbe in antitesi
con la filosofia dell'hacking.
In
verità gli hackers sono mossi da quella che essi stessi definiscono un'eroica
passione antiburocratica ed aspirano ad essere considerati come i paladini dell'informazione
libera e priva di condizionamenti esterni.
Alla
base del loro comportamento sta il principio che i sistemi informatici possono
concretamente contribuire al miglioramento della società, grazie alla
capacità di diffondere le informazioni capillarmente e velocemente. Le
informazioni sono considerate patrimonio dell'umanità, al pari dell'aria,
dell'acqua, delle risorse naturali, e, pertanto, ove vengano imbrigliate, convogliate,
filtrate dai governi al solo fine di ottenere il controllo della collettività,
non per migliorarne le condizioni di vita ma per esercitare su di essa il potere,
devono essere recuperate e diffuse.
I
sistemi protetti da misure di sicurezza, pertanto, vengono violati, non per
bloccarli o danneggiarli, ma per recuperare e diffondere le informazioni riservate
in essi contenute. [ Top ]
Come
già accennato, l'hacking ha regole precise, la cui analisi risulta determinante
per comprendere le ragioni che spingono degli individui, solitamente brillanti
e dinamici, certamente di successo, a compiere azioni classificabili come illecite
dalla maggioranza degli ordinamenti giuridici.
Innanzitutto
appare opportuno evidenziare che l'hacker non necessariamente può essere
individuato, come hanno spesso lasciato intendere i mass-media, in un ragazzino
occhialuto, brufoloso, scarsamente interessante (e in genere disinteressato
egli stesso) per il sesso femminile e, per usare un termine giovanile, "sfigato".
L'unica caratteristica che accomuna gli hacker è l'intelligenza brillante,
dinamica, versatile e capace di liberarsi da ogni condizionamento esterno per
librarsi in volo alla ricerca di nuovi orizzonti, di nuovi stimoli, di nuove
verità, di nuove soluzioni. Senza distinzione di sesso, di razza, di
ceto sociale, di religione, ecc.
Anche
il comportamento adottato nel portare a termine un assalto accomuna gli hacker
e li distingue da qualsiasi altro informatico. Il primo obiettivo è quello
di non danneggiare il sistema, limitandosi ad alterare i soli file che devono
essere modificati al fine di rendere noto l’avvenuto attacco ed escludere la
possibilità di essere identificati.
Il
fine perseguito può essere di varia natura:
- assumere il
controllo della macchina per sferrare attacchi verso altri elaboratori;
- acquisire le
informazioni in esso contenute perché ritenute interessanti;
- confrontarsi
con le misure di sicurezza del sistema;
L'ideologia
rimane, in ogni caso, la ragione fondamentale della pratica dell'hacking, le
cui motivazioni, nonostante la massiccia diffusione in tutto il mondo e la penetrazione
e confusione con culture e convinzioni anche radicalmente diverse, sono rimaste
sostanzialmente invariate col passare degli anni.
Per
i precursori del MIT, i principi sui quali si basava la pratica dell’hacking
erano i seguenti:
- l'accesso ai
computer dev'essere libero ed illimitato;
- l’esperienza
diretta e la pratica sono più importanti della teoria propinata dagli
altri;
- l'informazione
dev'essere libera;
- bisogna sempre
dubitare dell'autorità e promuovere il decentramento;
- gli hackers
dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri
quali ceto, età, razza o posizione sociale;
- con un computer
si può creare arte e cambiare la vita in meglio.
[ Top ]
Nel
1989, ad Amsterdam, si è tenuta la Festa Galattica degli hackers (ITACA
89) in cui è stata adottata una risoluzione (il Manifesto degli hackers)
che, ad una lettura anche superficiale, rende evidente l'assoluta similitudine
coi concetti espressi circa trent'anni prima, con particolare riferimento alla
"libertà di scambio delle informazioni" e alla "necessità
di creare tecnologia alla portata di tutti".
Spesso
gli assalti sono provocati dalla naturale avversione che ogni hacker prova per
le multinazionali dell’informatica, ritenute responsabili dell’alto costo dell’hardware
e del software, che, di fatto, limitano lo sviluppo delle tecnologie dell'informazione
per fini esclusivamente economici.
Ed
in effetti, ad un primo superficiale esame dei bilanci e del comportamento delle
case di software, l'affermazione appare quantomeno fondata. In tal senso non
può non destare sconcerto la notizia, apparsa sul periodico telematico
Punto Informatico nel mese di Marzo 2000, secondo la quale ignoti avrebbero
sottratto e diffuso su Internet la versione alpha di Windows Whistler, il nuovo
sistema operativo di casa Microsoft che dovrebbe sostituire Windows Millenium
Edition, recentemente introdotto in commercio, e determinare la definitiva migrazione
dei sistemi operativi dal codice misto 16/32 bit verso il codice interamente
a 32 bit di Windows 2000.
Il
fatto che un'azienda del calibro di Microsoft stia già sviluppando un
sistema operativo la cui distribuzione è prevista per il 2002 fa ragionevolmente
supporre che tale sia lo stato dell'arte nel settore sviluppo e produzione di
software. E quindi non è illogico presumere che le tappe che caratterizzano
l'evoluzione dei programmi per elaboratori non siano più scandite dal
progresso tecnologico ma dalle politiche commerciali.
Per
questi motivi, in genere, il fine perseguito è quello danneggiare l'immagine
delle aziende, dimostrando l'inaffidabilità delle misure di sicurezza
implementate nei software di base e poste a protezione dei sistemi informatici
e telematici.
Non
si può negare, peraltro, che tale pratica, pur se deprecabile, si sia
effettivamente tradotta in un innegabile vantaggio per gli utenti. Le case di
software, infatti, a causa delle incursioni di hacker e criminali informatici
in genere, sono state costrette a migliorare costantemente nel tempo le misure
di sicurezza, in una continua rincorsa alla risoluzione dei problemi evidenziati
dagli attacchi portati a termine con successo.
Ciò
appare maggiormente interessante se considerato dal punto di vista dell'utente
finale delle tecnologie dell'informazione, che in genere si limita ad utilizzare
hardware e software senza essere in grado di rendersi conto dell'effettiva affidabilità
del proprio sistema informativo e delle misure di sicurezza poste a sua tutela.
Una
situazione di generalizzato allarme contribuisce all'evoluzione delle misure
di sicurezza, rendendo i sistemi sempre più affidabili; viceversa, la
presunta affidabilità del sistema, generata da una situazione tranquilla,
induce i responsabili della sicurezza ad abbassare la guardia e a disinteressarsi
dello sviluppo di nuove implementazioni sul fronte della prevenzione degli assalti.
[ Top ]
Il
continuo debugging ed aggiornamento delle procedure, necessario per fronteggiare
la criminalità informatica, riduce in misura sempre maggiore la possibilità
che un comune informatico sia in grado di penetrare all'interno di un elaboratore
senza autorizzazione e consente, pertanto, di affermare che, seppure la sicurezza
non possa misurarsi in senso assoluto, l'installazione e la manutenzione di
sistemi informatici e telematici relativamente affidabili è possibile,
a condizione che sia dato il giusto rilievo allo sviluppo continuo e all'implementazione
continua delle misure di sicurezza.
In
sostanza, pur essendo trascorsi 2000 anni dal tempo in cui gli antichi romani
dominavano il mondo, permane la validità del concetto - che intende la
sicurezza come il risultato di un continuo contrasto tra due o più parti
- felicemente sintetizzato nella frase "Se vuoi la pace prepara la guerra".
Si
è finora descritta e definita la figura romantica dell'hacker; nel linguaggio
comune, tuttavia, tale termine suscita apprensione e timore, essendo ormai associato,
nell'immaginario collettivo, alla perpetrazione di crimini informatici.
Convinzione
che, come già detto, proprio i mass-media hanno contribuito a diffondere,
confondendo un movimento che affonda le sue radici in quasi cinquant’anni di
storia con le gesta di individui che devono semplicemente essere definiti criminali
e che, al pari degli hacker, sono perfettamente consapevoli delle potenzialità
offerte dallo strumento informatico, quest'ultime difficilmente percettibili,
invece, da chi non ne abbia un buon livello di conoscenza.
La
facilità con cui è possibile portare a termine un'azione delittuosa
per mezzo di un elaboratore è la spinta che porta numerosi soggetti a
delinquere, in una sorta di cammino durante il quale ogni passo avanti è
la logica conseguenza di quanto posto in essere in precedenza.
La
progressiva presa di coscienza delle potenzialità dello strumento induce
lentamente l'individuo a valutare la possibilità di perpetrare il crimine
e restare impunito, fino a raggiungere la convinzione di riuscire a rendersi
irreperibile ovvero di non essere perseguibile.
L'approccio
alla criminalità non è, quindi, un salto improvviso, o un raptus
momentaneo, ma un avvicinamento progressivo attraverso fasi quasi obbligate.
Seppure
un avvicinamento a pratiche illegali attraverso un percorso progressivo non
rappresenti l'unico modello possibile di carriera criminale, tuttavia appare
il più consono a giustificare la trasformazione in criminali di soggetti
incensurati e insospettabili.
Il
motivo di questo cambiamento è spesso strettamente connesso alle funzioni
espletate all’interno dell’azienda e per le quali il soggetto si trova a possedere
un potere inimmaginabile.
Appare
evidente che l’individuo più a rischio è quello che riveste ruoli
rilevanti, che gli permettono, ad esempio, di essere a conoscenza di importanti
segreti industriali o di avere la disponibilità ed il controllo di ingenti
somme di denaro. [ Top ]
Diverso
è invece l'approccio alla materia da parte delle grandi organizzazioni
malavitose. Queste ultime sono particolarmente e fortemente interessate alle
possibilità d'illecito arricchimento connesse all'uso dei sistemi telematici
ed informatici. E' decisamente preoccupante il potenziale lesivo di una criminalità
organizzata di estrazione informatica, tecnicamente in grado di progettare e
dirigere colossali azioni delittuose.
Da
un lato, lo scambio di informazioni e la pianificazione dei reati da perpetrare
sono resi più agevoli dall'adozione di tecniche di crittografia e steganografia,
attraverso le quali rendere le comunicazioni non comprensibili o non intercettabili
da chiunque sia sprovvisto delle relative chiavi di decodifica.
Dall'altro,
la possibilità di danneggiare sistemi, di provocarne il malfunzionamento,
di trasferire velocemente e anonimamente ingenti somme da un continente all'altro,
di reclutare nuovi adepti, ecc., attraverso il semplice utilizzo di un personal
computer collegato da una rete telematica, certamente rende qualsiasi attività
illecita più difficile da individuare e da perseguire da parte delle
forze dell'ordine.
E
questo non solo in riferimento all'utilizzo di Internet. Il complesso sistema
di interconnessioni di varia natura tra tutti gli stati del mondo rende possibile
il collegamento tra due o più sistemi telematici anche senza dover necessariamente
ricorrere alla Rete. Ne sono un esempio le tante reti telematiche amatoriali
che hanno caratterizzato lo scambio di informazioni negli anni ottanta (es.:
Fidonet).
Se
semplici appassionati sono in grado di mettere in piedi una rete telematica
amatoriale con poca spesa, risulta ovvio ed evidente come qualsiasi organizzazione
criminale sia in grado di stabilire una fitta rete di interconnessioni, magari
cifrate, per garantirsi lo scambio sicuro di informazioni riservate.
Accanirsi,
quindi, contro una cultura come quella degli hacker - che rimane tale quand'anche
debba, in alcune sue manifestazioni, intendersi contraria all'ordinamento e
che, ad ogni modo, ha caratterizzato un periodo decisamente importante della
storia del mondo - è un grave errore, quanto mai fuorviante, che potrebbe
far perdere di vista l'obiettivo prioritario delle forze dell'ordine e della
magistratura: la lotta alla criminalità comune e organizzata. [ Top ]
Tanto
premesso, il fenomeno "computer crime" deve essere oggi valutato diversamente
rispetto al passato, e con cognizione di causa, al fine di distinguere le condotte
ritenute penalmente rilevanti, ma sostanzialmente prive di un'effettiva lesività,
dai comportamenti decisamente contrari agli interessi della collettività;
e ciò occorre fare sulla base dei presupposti delle azioni delittuose
e delle finalità perseguite.
Ove
l'interesse dell'individuo permanga ad un livello di conoscenza e studio delle
apparecchiature e del loro funzionamento, quand'anche si pervenga alla violazione
di norme imperative, occorrerebbe tener presente che il fine didattico è
considerato una scriminante in molti altri casi dall'ordinamento giuridico.
Viceversa, la sussistenza di un danno economico o sociale dovrebbe essere valutato
negativamente, e quindi perseguito penalmente. Ma anche in tal caso occorrerebbe
distinguere il danno patrimoniale, risarcibile civilmente e quindi non sempre
perseguibile penalmente, dal danno sociale, vera ratio dell'azione penale.
Qualora
non sussista un danno rilevante e concreto per gli interessi della collettività,
tale da minarne il fondamento ove non perseguito, non è ammissibile il
ricorso all'azione penale, perché si violerebbe il principio secondo
il quale essa è l'extrema ratio cui fa ricorso l'ordinamento nell'impossibilità
di condizionare diversamente gli eventi in presenza di un rischio o di un danno
rilevante per la collettività.
Gli
hackers propriamente individuati, pertanto, non possono e non devono essere
perseguiti penalmente, almeno fino a quando il loro operato non sia lesivo degli
altrui diritti in modo rilevante ed evidente. In quest'ultimo caso, tuttavia,
il termine "hacker" lascerebbe il posto al più calzante sostantivo "criminale"
o "delinquente", venendo a mancare i presupposti che fanno del termine
hacker un appellativo di cui andar fieri.
*****
Concludendo,
appare di tutta evidenza come faccia comodo considerare anche gli hacker dei
criminali informatici e "fare di tutt’erba un fascio" al fine di "mettere
tutti al muro" e non assumersi la responsabilità di operare i necessari
"distinguo".
Ma
chi gode di una mentalità sufficientemente aperta per riuscire a distinguere
il genio e la sregolatezza dalla malvagità non può che considerare
gli hacker "eroi della rivoluzione informatica" e criminali tutti
gli altri, poichè senza gli hackers, oggi noi non potremmo godere di
alcun beneficio della tecnologia informatica e i computer sarebbero ancora confinati
nei palazzi del potere, riservati a pochi eletti.
[ Top ]
|