• Non ci sono risultati.

Intermezzo: il manifesto hacker

LA TECNOLOGIA ALIMENTA IL CRIMINE!

2. Intermezzo: il manifesto hacker

Si è detto all’inizio: più la tecnologia avanza, più gli individui e i gruppi se ne servono secondo le loro inclinazioni e decisioni. Rimedi e rischi si alternano senza sosta, sicurezza e insicurezza informatica si danno di continuo il cambio. Sempre più, com- portamenti di segno diverso si sovrappongono e si contendono la scena.

Qualche volta è lo spirito creativo, la curiosità sovversiva, il gu- sto per il gioco senza alcun altro fine – in altri termini l’arte del- l’hacker – che caratterizza la condotta. Qualche altra volta, la grande capacità tecnica non si accompagna e non è mossa dalla curiosità e dal divertimento fini a se stessi, ma, al contrario, abu- sa delle proprie capacità e il comportamento – tipico del cracker – è doloso e dannoso. Com’è intuitivo, non sempre il confine è net- to. Anche di qui, la confusione tra hacker e cracker che il linguag- gio comune, di solito, propone tramite la stessa analogia hacker- malvivente.

2.1. L’espressione hacking indica quell’insieme di tecniche e

operazioni destinate a conoscere, accedere, modificare, un siste- ma hardware o software. Di solito, il termine rinvia a quell’attivi- tà interessata al funzionamento dei sistemi informatici e delle mi- sure di sicurezza poste a loro protezione. Si tratta, quindi, di atti- vità assolutamente lecita, svolta spesso a livello professionale da chi si occupa dell’amministrazione di sistemi informatici, o da chi ne cura lo studio e lo sviluppo.

Ad esempio, tale attività può riguardare un incremento di pre- stazioni hardware o una rimozione della limitazione del funzio- namento che i produttori di componenti elettronici, o di applica- zioni, hanno aggiunto ai loro prodotti per circoscrivere l’uso dei prodotti stessi in alcune circostanze (programmi non originali, componenti non certificate). Allo stesso modo, nelle attività di hacking rientra anche l’aggiunta di funzioni ad un programma.

In altri casi, poi, l’insieme delle tecniche e delle operazioni hacking può essere adottato come contromisura al fenomeno – quanto mai diffuso – degli attacchi a sistemi informatici e tele- matici pubblici e privati.

L’accezione positiva del termine deriva anche da quell’etica e cultura hacker che Steven Levy già negli anni ’80 (nel suo

Hackers. Gli eroi della rivoluzione informatica) fonda su cinque

principi fondamentali e, cioè: la condivisione, l’apertura, la de- centralizzazione, il libero accesso alle tecnologie informatiche, il miglioramento del mondo. Non è a caso che gli hacker mo- derni – e tra questi innanzitutto Richard Stallman – siano stati strenui sostenitori del software libero e dell’open source software contro il software proprietario.

Del resto, così si legge in quel Manifesto Hacker scritto nel 1986 da Loyd Blankenship:

“Questo è il nostro mondo adesso [...] il mondo dell’elettrone e dello switch, la bellezza della banda.

Noi usiamo un servizio che esiste già […] gestito da avidi ingordi, e ci chiamate criminali. Noi esploriamo [...] e ci chiamate criminali. Noi cerchiamo la conoscenza [...] e ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi [...] e ci chiamate criminali. Voi costruite bombe atomiche, voi provo- cate guerre, voi uccidete, ingannate e mentite e cercate di farci credere che è per il nostro bene, eppure siamo noi i criminali.

Sì, sono un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone per quello che dicono e pensano, non per il loro aspetto. Il mio crimine è stato surclassarvi, qualcosa per cui non mi perdonerete mai.

Io sono un hacker, e questo è il mio manifesto. Potrete anche fermare me, ma non potete fermarci tutti [...] dopotutto, siamo tutti uguali”.

Alcune forme di protesta e di lotta – anche in nome dei dirit- ti fondamentali – caratterizzano quel fenomeno che è proprio dell’ultimo decennio e, cioè, quella libera coalizione (meglio: ‘la prima coscienza cosmica’) degli abitanti di Internet detta Ano-

nymous, i cui partecipanti provenienti da imageboard e forum si

coordinano e agiscono, mobilitandosi in favore di diritti e ri- vendicazioni del mondo reale. Si pensi al primo attacco nei con- fronti del social network Habbo Hotel, attacco (conosciuto come il Great Habbo Raid of ’06 e seguito, l’anno successivo, dal Great

Habbo Raid of’ ’07) legato alla notizia che un parco di diverti-

menti in Alabama aveva vietato a un minore affetto da Aids di immergersi in piscina. Si pensi, ancora, all’attuale presa di po- sizione degli attivisti di Anonymous contro Isis che ha innanzi- tutto preso di mira migliaia di account Twitter, Facebook, ecc., di e-mail di presunti appartenenti al c.d. Califfato, e che è riu-

scita a far chiudere un centinaio circa di siti di propaganda ji- hadista, riducendone così la portata.

2.2. Vi è poi tutta una serie di attività che – utilizzando me-

todi e tecniche dell’hacker – sono svolte, ad esempio, per aggi- rare l’acquisto delle licenze o per accedere a sistemi altrui, allo scopo di carpire dati riservati o di danneggiarne il funziona- mento. Il fenomeno è detto cracking quando le attività altera- no la struttura di un programma o aggiungono funzioni: nel software proprietario, i possibili interventi possono violare la licenza di utilizzo del software stesso rendendone illegale l’uso, anche se legalmente acquistato. Altre attività di cracking possono essere: l’accesso alla Rete di comunicazione pubblica e il suo uso senza esserne accreditati, come pure l’uso non au- torizzato di una Rete di computer a diffusione locale, una par- ticolare prassi, che è facilitata dalla diffusione delle reti wire- less e che può violare le leggi che regolamentano le telecomu- nicazioni e la privacy.

La pratica del cracking che modifica un software per rimuo- vere la protezione che ne impedisce la duplicazione, oppure per ottenere accesso a un’area altrimenti riservata, usa il reverse en-

gineering, ovvero una tecnica che permette di comprendere la

logica che caratterizza il software analizzandone il funzionamen- to e le risposte che esso dà a determinati input, al fine di produr- ne uno nuovo. Com’è intuitivo, nel cosiddetto cracking, il proces- so di analisi dell’ingegneria inversa – di solito destinato alla com- prensione e alla realizzazione di software – è usato allo scopo di realizzare e distribuire materiale, prevalentemente software, in violazione del copyright che lo ricopre.

E nel frattempo, tra violazioni e saccheggi, tra imbrogli e dan- ni, i cracker si dividono in squadre (cracking crew) e si sfidano, spinti assai spesso dalla prospettiva del guadagno economico o, in qualche altra occasione, dall’esigenza di essere approvati all’in- terno di un gruppo di cracker.