HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna all'Hac-K-Menu

Hacker! Criminali o eroi della rivoluzione informatica by Gianluca Pomante
Università di Urbino - 20 novembre 2000
Convegno "Information Technology & Law"

Forse non tutti sanno che la storia degli hackers inizia nell’inverno tra il 1958 e il 1959, presso il Massachussetts Institute of Technology di Cambridge, il quartiere universitario di Boston, in un club studentesco di modellismo ferroviario (Tech Model Railroad Club).

Solo i migliori potevano accedere a quello che affettuosamente i ragazzi del club chiamavano "il sistema", ossia l’intreccio di fili e releais che permettevano ad un immenso plastico di funzionare. Le matricole acquisivano il diritto di lavorare su di esso senza il controllo di un membro anziano solo dopo aver totalizzato almeno quaranta ore di lavoro assistito.

"La tecnologia era il loro parco giochi. I membri anziani stavano al club per ore, migliorando costantemente il sistema, discutendo sul da farsi, sviluppando un gergo esclusivo, incomprensibile per gli estranei che si fossero imbattuti in questi ragazzi fanatici con le loro camicie a maniche corte a quadretti, matita nel taschino, pantaloni chino color cachi e perenne bottiglia di coca cola al fianco".

Per i membri del Signal and Power Subcommittee nessuno studio teorico, per quanto meticoloso, poteva sostituire la pratica. Lavorare in prima persona ad un progetto, sbagliare, riprovare ed apprendere dai propri errori era l'unico modo per progredire nella conoscenza.

Non si trattava di un gruppo di svitati, ma di studenti brillanti, intelligenti, versatili: i primi della classe. Che persero la testa per l'informatica.

Il motto del club era "hands on" (metterci su le mani), per evidenziare l'importanza di procedere empiricamente, oltre che teoricamente, nello studio di una disciplina.

Qualsiasi buon collegamento di relais poteva essere definito un hack semplice, purchè manifestasse innovazione, stile e virtuosismo tecnico. Perfino l'aver fatto a pezzi un sistema poteva essere lodevole, se accaduto nel corso di un esperimento ingegnoso o comunque degno di nota.

Ma solo i migliori tra quelli che lavoravano al Signal and Power Subcommittee, solo gli elementi eccezionali, potevano fregiarsi del titolo di "hacker".

Successivamente, per merito degli stessi membri del club, il termine venne esteso al settore dell’informatica, e in modo alquanto avventuroso.

Nel 1959 al MIT fu istituito il primo corso di informatica, rivolto allo studio dei linguaggi di programmazione, al quale alcuni membri del Signal and Power Subcommittee si iscrissero, dopo essere rimasti affascinati dagli elaboratori consegnati all'Istituto dalla Digital - a seguito della dismissione da parte dell'esercito americano - perché fossero utilizzati per fini di ricerca e sperimentazione.

Benchè l’accesso a tali apparecchiature, del valore di diverse migliaia di dollari, a quei tempi, fosse consentito solo a professori e ricercatori, i membri del Signal and Powes Subcommittee, riuscirono, grazie alla loro spregiudicatezza e all'abilità dimostrata nell'uso dei linguaggi di programmazione, ad ottenere il permesso di utilizzarli liberamente durante le ore di lezione.

Le eccezionali doti degli hacker del MIT ebbero presto il sopravvento sui piani di studio, dimostrando, peraltro, quanto versatile potesse essere, anche a quell'epoca, l'uso di un elaboratore.

L'obiettivo principale dei ragazzi del MIT era quello di realizzare programmi migliori utilizzando il minor numero di istruzioni possibile, in considerazione della scarsità delle risorse di sistema e dell'altissimo costo delle espansioni.

Negli anni '50 non era stata ancora formalizzata alcuna tutela del diritto d'autore per il software. I listati dei programmi realizzati dagli hacker e dai loro professori venivano conservati in alcuni cassetti della sala degli elaboratori, allo scopo di consentire a chiunque di studiarli e migliorarli.

In questo modo, ciascun programmatore, anziché sprecare tempo prezioso per scrivere nuovamente un listato, poteva concentrarsi sui bug e sui miglioramenti da apportare.

Ogni programma costituiva una sfida ad ottenere risultati migliori utilizzando un minor numero di righe di codice. L’ottimizzazione e il pieno sfruttamento delle risorse disponibili erano un obiettivo al quale si doveva tendere sempre e per raggiungere il quale i ragazzi del MIT erano disposti anche a rinunciare a dormire per 30 ore di seguito, oppure a lavorare solo di notte per poter utilizzare al meglio e senza limiti di tempo gli elaboratori, che di giorno dovevano essere messi a disposizione anche degli altri studenti.

Gli eccezionali risultati ottenuti convinsero i protagonisti di quella prima rivoluzione informatica che il libero accesso alle informazioni, la disponibilità della tecnologia, l'uso dei computers, potessero consentire di migliorare la società.

*****

[ Top ]

Nasce così l'etica hacker, che si svilupperà nel corso di quarant'anni, fino ai giorni nostri, conservando immutati i valori che avevano spinto quello sparuto gruppo di studenti, primi della classe che avevano perso la testa per l'informatica, a tralasciare gli studi per "giocare" con i computer fino a cambiare la storia.

Negli anni 60 e 70 l'attenzione degli hackers si sposta sull'hardware. E' il periodo degli homebrewer, soggetti dediti allo studio delle apparecchiature che compongono gli elaboratori allo scopo di rendere libera anche la tecnologia.

Appartiene a questo periodo la sperimentazione sulla componentistica dei sistemi informatici. Spingere un elaboratore alle sue massime potenzialità, assemblare schede e processori allo scopo di trarne il miglior risultato possibile, costituì il secondo passo nella storia dell'hacking, così come la competizione a realizzare il miglior software aveva animato il primo glorioso periodo del MIT.

E' in questo pur breve lasso di tempo, che copre appena un decennio, che Steve Jobs e Steve Wozniak, in un garage, danno vita al primo personal computer della storia, che in breve renderà famosa in tutto il mondo la Apple, da loro stessi fondata proprio allo scopo di rendere la tecnologia del pc disponibile per tutti.

Dopo alcuni anni John Draper, meglio noto come Capitan Crunch, inventa le Blue Box, e rivoluziona il mondo della telematica spiegando come è possibile ingannare le centrali telefoniche della AT&T per evitare di pagare il costo delle chiamate. Nonostante i molti problemi giuridici, le blue box si diffonderanno a macchia d'olio tra gli informatici, consentendo un notevole passo in avanti nella diffusione e nella conoscenza della telematica anche in ambienti non professionali.

Gli anni ottanta saranno ricordati come l’età dell’oro dell'hacking; un’epoca che coinciderà, tuttavia, con il periodo più buio dell'etica hacker. Gli eccezionali programmatori formatisi nei periodi precedenti e i linguaggi di programmazione sviluppati nel corso degli anni, consentono la realizzazione di software di altissimo livello, anche grazie alla tecnologia che, evolvendosi, ha dato vita a personal computer in grado di gestire i colori e l'audio.

I videogiochi risultano essere la carta vincente di molti hacker che, tuttavia, travolti dalla nuova rivoluzione del mondo dell'informatica e dagli ingenti guadagni che si prospettano nell'industria del software, tradiscono l'etica che li aveva finora contraddistinti.

E' in questo periodo che negli Stati Uniti e in Europa nascono i primi contrasti per la tutela dei diritti d'autore legati alla produzione di programmi per elaboratori.

[ Top ]

I fenomeni degli anni '90 sono storia recente.

L'informatica e la telematica hanno conquistato il diritto di essere riconosciute discipline autonome e sono state ufficialmente inserite nei piani di studio delle scuole.

La tecnologia a basso costo ha favorito la diffusione dei computer nelle famiglie, e quindi la formazione di una cultura informatica, soprattutto tra i giovani.

I personal computer collegati in rete hanno sostituito, anche nelle aziende di medie e grandi dimensioni, i vecchi sistemi di elaborazione basati su server centrale e terminali "stupidi" dislocati negli uffici, favorendo la produttività individuale.

Le reti telematiche sono una realtà, di cui Internet, negli ultimi anni, è divenuta la massima espressione.

L'hacking è una cultura che conta migliaia di adepti in tutto il mondo. Dallo stesso spirito che animava i ragazzi del MIT, ad opera di Linus Torvald nasce il progetto Linux, per la realizzazione e diffusione di un sistema operativo, derivato da Unix, i cui sorgenti sono di liberamente disponibili.

Questo è, purtroppo, il periodo in cui i mass-media scoprono l'hacking, che viene però associato principalmente ai fenomeni di criminalità informatica, dando vita alla figura del "malicious hacker" o "dark side hacker", dedito all'assalto dei sistemi informatici e telematici allo scopo di arrecare danni o di trarne un vantaggio economico.

Ma non si tratta, nella maggior parte dei casi, che di veri e propri casi di criminalità informatica, che con l'hacking hanno poco o nulla a che fare e che ad esso, tuttavia, vengono associati per via di una convinzione ormai troppo radicata per essere combattuta.

In Italia è interessante osservare che il fenomeno dell'hacking, contrariamente a quanto accade in altri paesi - nei quali è chiaramente di ispirazione statunitense - assume connotati del tutto atipici e assolutamente propri, che non è dato riscontrare in alcun'altra cultura dello stesso periodo storico.

E ciò costituisce motivo di vanto per quelli che Andrea Monti e Stefano Chiccarelli battezzano come gli "smanettoni italiani" nell'ormai celebre "Spaghetti hacker" (ed. Apogeo, 1997), il testo che più di ogni altro ha il merito di tracciare la storia dell'hacking italiano, così come "Hackers" di Steven Levy (Ed. Shake, 1996) aveva raccontato la leggenda degli hacker d'america.

[ Top ]

Anche in Italia il fenomeno nasce (per poi ricollegarsi, dopo aver raggiunto una sua maturità, al corrispondente fenomeno americano) per il medesimo bisogno di conoscenza, per la stessa curiosità, per lo stesso desiderio di "metterci su le mani" che aveva ispirato i giovani hacker del MIT.

Favorito dal lancio dei primi computer a basso costo, prodotti dalla Commodore e dalla Sinclair, l'hacking affascina e coinvolge in Italia centinaia di giovani, che, quasi naturalmente e molto velocemente, diventeranno degli esperti d'informatica in grado di varcare le soglie della conoscenza per spingersi nel mondo dell'esplorazione.

Questa nuova tendenza si scontra quasi subito con norme vecchie di decenni, inadeguate alle esigenze dello sviluppo tecnologico, alle quali fanno seguito interventi legislativi che, nell'intento di portare la normativa al passo con i tempi, finiscono per sanzionare condotte della cui rilevanza penale si ha ragione di dubitare.

Il miracolo italiano dell'informatica inizia con gli "home computer" immessi sul mercato verso la fine degli anni '80. I nomi "Commodore Vic 20", "Commodore 64", "Zx Spectrum", fanno rivivere, a quanti erano ragazzi in quegli anni, le stesse sensazioni che allora li pervadevano alla vista del "Ready" sullo schermo del televisore di casa, con la consapevolezza, oggi, di aver fatto parte di un periodo storico per l'hacking italiano.

A modo suo, ogni ragazzo che sia andato "oltre" i giochi e si sia cimentato nella programmazione e nell'utilizzo tecnico di quei computer "giocattolo" è stato un hacker, perché ha rinunciato ad ore di comodo svago per capire come quei nuovi sistemi funzionassero, come quelle scatole così diverse da ogni altra cosa con la quale avevano finora avuto a che fare, potessero dimostrarsi strumenti così versatili da non passare mai di moda, da non essere mai accantonati per fare spazio ad un "giocattolo" nuovo.

Grazie all'avvento dei primi modem - in genere autocostruiti, dato l'alto costo sul mercato - e dopo aver utilizzato per qualche anno il Videotel, finalmente l'informatica sposa le telecomunicazioni e nascono le prime reti telematiche.

Nulla a che vedere con Internet ovviamente, che in quel periodo è ancora in fase embrionale. Il popolo dell'hacking italiano, sulla scia dell'esperienza americana, si trasferisce in massa su Fidonet e sulle altre reti telematiche amatoriali, restituendo a nuova vita il ciberspazio già nato con il Videotel e successivamente abbandonato.

E' in questo periodo che il mondo dell'hacking italiano, come avvenuto già in passato per gli hacker statunitensi, si scontra per la prima volta con le forze dell'ordine e la magistratura.

Gli alti costi delle connessioni telefoniche (e una buona dose di incoscienza) spingono gli hacker italiani a procurarsi l'accesso ai sistemi c.d. "outdial" o alla rete Itapac, in entrambi i casi con l'addebito dei costi, rispettivamente, a carico delle aziende proprietarie o della Sip. Oltre a questa pratica, che certamente non favorisce l'instaurazione di buoni rapporti tra la comunità informatica italiana e le forze dell'ordine, la crescente diffusione delle BBS preoccupa finanche i servizi segreti, che iniziano ad interessarsi delle comunità telematiche temendo l'utilizzo a scopo eversivo, o comunque criminale, dei nuovi strumenti di comunicazione.

Purtroppo la scarsa cultura informatica produrrà un'escalation di soprusi e di violazioni dei diritti civili di molti cittadini telematici che tracceranno una delle pagine più tristi della storia dell'hacking italiano.

*****

[ Top ]

Come già accennato, il termine hacker pone delicati problemi in relazione al suo "ambito di applicazione", risultando troppo spesso legato ad ogni sorta di informatico di buon livello dedito ad attività illecite.

Le molteplici possibilità di utilizzo del termine hacker, in relazione alle singole figure che di volta in volta si vogliono individuare, sono state magistralmente sintetizzate da Ira Winkler nello schema che segue.

Secondo Winkler gli hacker possono essere divisi in tre categorie: i geni, gli sviluppatori e gli altri. I geni sono individui particolarmente intelligenti e brillanti, capaci di penetrare così profondamente la natura ed il funzionamento dei sistemi informatici e telematici da essere in grado di contribuire all'evoluzione della scienza e della tecnologia.

La diffusione delle informazioni così prodottesi consente al più ampio insieme degli sviluppatori (del quale, ovviamente, anche i geni fanno parte) di migliorare gli strumenti di lavoro esistenti o di crearne di nuovi. Tutti gli altri si limitano a sfruttare l'evoluzione tecnologica e scientifica che ne deriva per i fini più disparati.

In questo complesso sistema di produzioni e relazioni, si inseriscono due ulteriori insiemi di individui: gli agenti dei servizi di intelligence e i criminali. Ad entrambe le categorie appartengono alcuni geni e qualche sviluppatore.

Ebbene, alla luce di quanto sopra esposto, è possibile pervenire ad una interessante considerazione circa l'effettiva consistenza dei fenomeni di criminalità informatica: solo alcuni soggetti, dotati di capacità intellettive notevolmente superiori alla media e di conoscenze di informatica e di telematica eccezionali, sono in grado di scoprire ogni più remoto e nascosto difetto del sistema attaccato per utilizzarlo al fine di violarne le misure di sicurezza. Sono già in numero superiore gli individui capaci di trarre da queste informazioni strumenti di assalto perfezionati e sofisticati che consentano di sfruttare al meglio le debolezze dei sistemi.

Chiunque, invece, abbia un buon bagaglio culturale nel campo dell'informatica e della telematica è in grado di utilizzare tali strumenti in modo sovversivo per trarne un ingiusto profitto o per arrecare danni.

Ma il termine "hacker", alla luce di quanto esaminato nel precedente capitolo, può essere utilizzato correttamente solo per indicare le prime due categorie di individui: i geni dell'informatica e della telematica e gli individui capaci di migliorare e creare strumenti di lavoro innovativi e performanti. E' questa, infatti, la vera natura degli "hacker", le cui risorse intellettive, solitamente disponibili in quantità determinata in ogni essere umano, non sembrano essere in alcun modo limitate. Gli altri sedicenti "hacker" tali non sono, perché si limitano ad utilizzare risorse e strumenti già noti e disponibili, senza apportare alcun beneficio al progresso tecnologico e scientifico.

[ Top ]

L'indagine anamnestica condotta sugli individui venuti a contatto, in qualche modo, con il mondo del diritto, evidenzia che gli hackers sono soggetti per natura indisciplinati, tendenzialmente anarchici, restii ad adeguarsi a qualsiasi tipo di regolamentazione, in antitesi con ogni tipo di dogma e di dottrina preordinati e preconfezionati dei quali non è possibile giustificare la natura o l'origine.

Per questo mal si adattano a qualsiasi struttura gerarchica e all'organizzazione e pianificazione del lavoro, che non consente loro di spaziare, pensare ed agire liberamente.

L'innata curiosità che pervade la loro esistenza li porta a confrontarsi quotidianamente con sé stessi e con gli altri, a raccogliere in ogni modo e con ogni mezzo le informazioni ritenute interessanti, a studiarle fino ad apprenderne ogni possibile sfumatura ed interpretazione, a farne un uso dinamico e produttivo, nel tentativo di aggiungere sempre qualcosa a quanto è già stato scritto e definito, con l'intento di migliorare quello che già esiste o di scoprire o creare quanto è ancora nascosto o ignoto.

Nella filosofia degli hackers, le misure di sicurezza poste a protezione dei sistemi informativi costituiscono solo un ostacolo da rimuovere rapidamente; un limite imposto da quanti vogliono controllare l'informazione per dominare le masse.

Appare quindi evidente che l'hacker non assalta i sistemi per finalità che invece sono tipiche della criminalità comune ed organizzata. Non può essere definito tale, pertanto, chiunque si introduca in un sistema per danneggiarlo o per provocarne il malfunzionamento con l'intenzione di trarne un ingiusto profitto, poiché tale tipologia di comportamento sarebbe in antitesi con la filosofia dell'hacking.

In verità gli hackers sono mossi da quella che essi stessi definiscono un'eroica passione antiburocratica ed aspirano ad essere considerati come i paladini dell'informazione libera e priva di condizionamenti esterni.

Alla base del loro comportamento sta il principio che i sistemi informatici possono concretamente contribuire al miglioramento della società, grazie alla capacità di diffondere le informazioni capillarmente e velocemente. Le informazioni sono considerate patrimonio dell'umanità, al pari dell'aria, dell'acqua, delle risorse naturali, e, pertanto, ove vengano imbrigliate, convogliate, filtrate dai governi al solo fine di ottenere il controllo della collettività, non per migliorarne le condizioni di vita ma per esercitare su di essa il potere, devono essere recuperate e diffuse.

I sistemi protetti da misure di sicurezza, pertanto, vengono violati, non per bloccarli o danneggiarli, ma per recuperare e diffondere le informazioni riservate in essi contenute.

[ Top ]

Come già accennato, l'hacking ha regole precise, la cui analisi risulta determinante per comprendere le ragioni che spingono degli individui, solitamente brillanti e dinamici, certamente di successo, a compiere azioni classificabili come illecite dalla maggioranza degli ordinamenti giuridici.

Innanzitutto appare opportuno evidenziare che l'hacker non necessariamente può essere individuato, come hanno spesso lasciato intendere i mass-media, in un ragazzino occhialuto, brufoloso, scarsamente interessante (e in genere disinteressato egli stesso) per il sesso femminile e, per usare un termine giovanile, "sfigato". L'unica caratteristica che accomuna gli hacker è l'intelligenza brillante, dinamica, versatile e capace di liberarsi da ogni condizionamento esterno per librarsi in volo alla ricerca di nuovi orizzonti, di nuovi stimoli, di nuove verità, di nuove soluzioni. Senza distinzione di sesso, di razza, di ceto sociale, di religione, ecc.

Anche il comportamento adottato nel portare a termine un assalto accomuna gli hacker e li distingue da qualsiasi altro informatico. Il primo obiettivo è quello di non danneggiare il sistema, limitandosi ad alterare i soli file che devono essere modificati al fine di rendere noto l’avvenuto attacco ed escludere la possibilità di essere identificati.

Il fine perseguito può essere di varia natura:

  • assumere il controllo della macchina per sferrare attacchi verso altri elaboratori;
  • acquisire le informazioni in esso contenute perché ritenute interessanti;
  • confrontarsi con le misure di sicurezza del sistema;

L'ideologia rimane, in ogni caso, la ragione fondamentale della pratica dell'hacking, le cui motivazioni, nonostante la massiccia diffusione in tutto il mondo e la penetrazione e confusione con culture e convinzioni anche radicalmente diverse, sono rimaste sostanzialmente invariate col passare degli anni.

Per i precursori del MIT, i principi sui quali si basava la pratica dell’hacking erano i seguenti:

  1. l'accesso ai computer dev'essere libero ed illimitato;
  2. l’esperienza diretta e la pratica sono più importanti della teoria propinata dagli altri;
  3. l'informazione dev'essere libera;
  4. bisogna sempre dubitare dell'autorità e promuovere il decentramento;
  5. gli hackers dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale;
  6. con un computer si può creare arte e cambiare la vita in meglio.
[ Top ]

Nel 1989, ad Amsterdam, si è tenuta la Festa Galattica degli hackers (ITACA 89) in cui è stata adottata una risoluzione (il Manifesto degli hackers) che, ad una lettura anche superficiale, rende evidente l'assoluta similitudine coi concetti espressi circa trent'anni prima, con particolare riferimento alla "libertà di scambio delle informazioni" e alla "necessità di creare tecnologia alla portata di tutti".

Spesso gli assalti sono provocati dalla naturale avversione che ogni hacker prova per le multinazionali dell’informatica, ritenute responsabili dell’alto costo dell’hardware e del software, che, di fatto, limitano lo sviluppo delle tecnologie dell'informazione per fini esclusivamente economici.

Ed in effetti, ad un primo superficiale esame dei bilanci e del comportamento delle case di software, l'affermazione appare quantomeno fondata. In tal senso non può non destare sconcerto la notizia, apparsa sul periodico telematico Punto Informatico nel mese di Marzo 2000, secondo la quale ignoti avrebbero sottratto e diffuso su Internet la versione alpha di Windows Whistler, il nuovo sistema operativo di casa Microsoft che dovrebbe sostituire Windows Millenium Edition, recentemente introdotto in commercio, e determinare la definitiva migrazione dei sistemi operativi dal codice misto 16/32 bit verso il codice interamente a 32 bit di Windows 2000.

Il fatto che un'azienda del calibro di Microsoft stia già sviluppando un sistema operativo la cui distribuzione è prevista per il 2002 fa ragionevolmente supporre che tale sia lo stato dell'arte nel settore sviluppo e produzione di software. E quindi non è illogico presumere che le tappe che caratterizzano l'evoluzione dei programmi per elaboratori non siano più scandite dal progresso tecnologico ma dalle politiche commerciali.

Per questi motivi, in genere, il fine perseguito è quello danneggiare l'immagine delle aziende, dimostrando l'inaffidabilità delle misure di sicurezza implementate nei software di base e poste a protezione dei sistemi informatici e telematici.

Non si può negare, peraltro, che tale pratica, pur se deprecabile, si sia effettivamente tradotta in un innegabile vantaggio per gli utenti. Le case di software, infatti, a causa delle incursioni di hacker e criminali informatici in genere, sono state costrette a migliorare costantemente nel tempo le misure di sicurezza, in una continua rincorsa alla risoluzione dei problemi evidenziati dagli attacchi portati a termine con successo.

Ciò appare maggiormente interessante se considerato dal punto di vista dell'utente finale delle tecnologie dell'informazione, che in genere si limita ad utilizzare hardware e software senza essere in grado di rendersi conto dell'effettiva affidabilità del proprio sistema informativo e delle misure di sicurezza poste a sua tutela.

Una situazione di generalizzato allarme contribuisce all'evoluzione delle misure di sicurezza, rendendo i sistemi sempre più affidabili; viceversa, la presunta affidabilità del sistema, generata da una situazione tranquilla, induce i responsabili della sicurezza ad abbassare la guardia e a disinteressarsi dello sviluppo di nuove implementazioni sul fronte della prevenzione degli assalti.

[ Top ]

Il continuo debugging ed aggiornamento delle procedure, necessario per fronteggiare la criminalità informatica, riduce in misura sempre maggiore la possibilità che un comune informatico sia in grado di penetrare all'interno di un elaboratore senza autorizzazione e consente, pertanto, di affermare che, seppure la sicurezza non possa misurarsi in senso assoluto, l'installazione e la manutenzione di sistemi informatici e telematici relativamente affidabili è possibile, a condizione che sia dato il giusto rilievo allo sviluppo continuo e all'implementazione continua delle misure di sicurezza.

In sostanza, pur essendo trascorsi 2000 anni dal tempo in cui gli antichi romani dominavano il mondo, permane la validità del concetto - che intende la sicurezza come il risultato di un continuo contrasto tra due o più parti - felicemente sintetizzato nella frase "Se vuoi la pace prepara la guerra".

Si è finora descritta e definita la figura romantica dell'hacker; nel linguaggio comune, tuttavia, tale termine suscita apprensione e timore, essendo ormai associato, nell'immaginario collettivo, alla perpetrazione di crimini informatici.

Convinzione che, come già detto, proprio i mass-media hanno contribuito a diffondere, confondendo un movimento che affonda le sue radici in quasi cinquant’anni di storia con le gesta di individui che devono semplicemente essere definiti criminali e che, al pari degli hacker, sono perfettamente consapevoli delle potenzialità offerte dallo strumento informatico, quest'ultime difficilmente percettibili, invece, da chi non ne abbia un buon livello di conoscenza.

La facilità con cui è possibile portare a termine un'azione delittuosa per mezzo di un elaboratore è la spinta che porta numerosi soggetti a delinquere, in una sorta di cammino durante il quale ogni passo avanti è la logica conseguenza di quanto posto in essere in precedenza.

La progressiva presa di coscienza delle potenzialità dello strumento induce lentamente l'individuo a valutare la possibilità di perpetrare il crimine e restare impunito, fino a raggiungere la convinzione di riuscire a rendersi irreperibile ovvero di non essere perseguibile.

L'approccio alla criminalità non è, quindi, un salto improvviso, o un raptus momentaneo, ma un avvicinamento progressivo attraverso fasi quasi obbligate.

Seppure un avvicinamento a pratiche illegali attraverso un percorso progressivo non rappresenti l'unico modello possibile di carriera criminale, tuttavia appare il più consono a giustificare la trasformazione in criminali di soggetti incensurati e insospettabili.

Il motivo di questo cambiamento è spesso strettamente connesso alle funzioni espletate all’interno dell’azienda e per le quali il soggetto si trova a possedere un potere inimmaginabile.

Appare evidente che l’individuo più a rischio è quello che riveste ruoli rilevanti, che gli permettono, ad esempio, di essere a conoscenza di importanti segreti industriali o di avere la disponibilità ed il controllo di ingenti somme di denaro.

[ Top ]

Diverso è invece l'approccio alla materia da parte delle grandi organizzazioni malavitose. Queste ultime sono particolarmente e fortemente interessate alle possibilità d'illecito arricchimento connesse all'uso dei sistemi telematici ed informatici. E' decisamente preoccupante il potenziale lesivo di una criminalità organizzata di estrazione informatica, tecnicamente in grado di progettare e dirigere colossali azioni delittuose.

Da un lato, lo scambio di informazioni e la pianificazione dei reati da perpetrare sono resi più agevoli dall'adozione di tecniche di crittografia e steganografia, attraverso le quali rendere le comunicazioni non comprensibili o non intercettabili da chiunque sia sprovvisto delle relative chiavi di decodifica.

Dall'altro, la possibilità di danneggiare sistemi, di provocarne il malfunzionamento, di trasferire velocemente e anonimamente ingenti somme da un continente all'altro, di reclutare nuovi adepti, ecc., attraverso il semplice utilizzo di un personal computer collegato da una rete telematica, certamente rende qualsiasi attività illecita più difficile da individuare e da perseguire da parte delle forze dell'ordine.

E questo non solo in riferimento all'utilizzo di Internet. Il complesso sistema di interconnessioni di varia natura tra tutti gli stati del mondo rende possibile il collegamento tra due o più sistemi telematici anche senza dover necessariamente ricorrere alla Rete. Ne sono un esempio le tante reti telematiche amatoriali che hanno caratterizzato lo scambio di informazioni negli anni ottanta (es.: Fidonet).

Se semplici appassionati sono in grado di mettere in piedi una rete telematica amatoriale con poca spesa, risulta ovvio ed evidente come qualsiasi organizzazione criminale sia in grado di stabilire una fitta rete di interconnessioni, magari cifrate, per garantirsi lo scambio sicuro di informazioni riservate.

Accanirsi, quindi, contro una cultura come quella degli hacker - che rimane tale quand'anche debba, in alcune sue manifestazioni, intendersi contraria all'ordinamento e che, ad ogni modo, ha caratterizzato un periodo decisamente importante della storia del mondo - è un grave errore, quanto mai fuorviante, che potrebbe far perdere di vista l'obiettivo prioritario delle forze dell'ordine e della magistratura: la lotta alla criminalità comune e organizzata.

[ Top ]

Tanto premesso, il fenomeno "computer crime" deve essere oggi valutato diversamente rispetto al passato, e con cognizione di causa, al fine di distinguere le condotte ritenute penalmente rilevanti, ma sostanzialmente prive di un'effettiva lesività, dai comportamenti decisamente contrari agli interessi della collettività; e ciò occorre fare sulla base dei presupposti delle azioni delittuose e delle finalità perseguite.

Ove l'interesse dell'individuo permanga ad un livello di conoscenza e studio delle apparecchiature e del loro funzionamento, quand'anche si pervenga alla violazione di norme imperative, occorrerebbe tener presente che il fine didattico è considerato una scriminante in molti altri casi dall'ordinamento giuridico. Viceversa, la sussistenza di un danno economico o sociale dovrebbe essere valutato negativamente, e quindi perseguito penalmente. Ma anche in tal caso occorrerebbe distinguere il danno patrimoniale, risarcibile civilmente e quindi non sempre perseguibile penalmente, dal danno sociale, vera ratio dell'azione penale.

Qualora non sussista un danno rilevante e concreto per gli interessi della collettività, tale da minarne il fondamento ove non perseguito, non è ammissibile il ricorso all'azione penale, perché si violerebbe il principio secondo il quale essa è l'extrema ratio cui fa ricorso l'ordinamento nell'impossibilità di condizionare diversamente gli eventi in presenza di un rischio o di un danno rilevante per la collettività.

Gli hackers propriamente individuati, pertanto, non possono e non devono essere perseguiti penalmente, almeno fino a quando il loro operato non sia lesivo degli altrui diritti in modo rilevante ed evidente. In quest'ultimo caso, tuttavia, il termine "hacker" lascerebbe il posto al più calzante sostantivo "criminale" o "delinquente", venendo a mancare i presupposti che fanno del termine hacker un appellativo di cui andar fieri.

*****

Concludendo, appare di tutta evidenza come faccia comodo considerare anche gli hacker dei criminali informatici e "fare di tutt’erba un fascio" al fine di "mettere tutti al muro" e non assumersi la responsabilità di operare i necessari "distinguo".

Ma chi gode di una mentalità sufficientemente aperta per riuscire a distinguere il genio e la sregolatezza dalla malvagità non può che considerare gli hacker "eroi della rivoluzione informatica" e criminali tutti gli altri, poichè senza gli hackers, oggi noi non potremmo godere di alcun beneficio della tecnologia informatica e i computer sarebbero ancora confinati nei palazzi del potere, riservati a pochi eletti.

[ Top ]

Released By DaMe`
Visits [1459892]