MODELLO PER LA STRUTTURAZIONE (SU FILE WORD) DEL PRIMO TESTO DA INSERIRE NEL DATABASE

 

Materia o Classe Tematica (da scegliere dalla lista): Hacktivism

 

Tipologia o genere (da scegliere dalla lista): Fenomeno-eventonon esiste questa tipologia. Ma esiste “evento”, quindi inserisci solo “evento”

 

Argomento Principale (max. 35 caratteri):  Hacker

 

Argomento secondario 1 (max. 35 caratteri): Cracker

 

Argomento secondario 2 (max. 35 caratteri): Comunità degli hachers e organizzazione dei crackersriduci la frase ad una parola chiave. Ad esempio genericamente “movimenti e controculture” oppure “underground digitale”

 

Argomento secondario 3 (max. 35 caratteri): Sterling in qualità di teorico del Cyberpunkscyberpunk [non mettere nomi di persone fisiche nel campo ARGOMENTO]

 

Persona o gruppo/collettivo (max. 35 caratteri): Marco Iannacone <ianna@pippo.com> Stallman Richard, Raymond Eric S.

 

Autore (max. 35 caratteri): Sterling Sterling Bruce, Iannacone Marco [chi è l’autore del testo? Iannacone o Sterling? O sono entrambi autori? Metti in ogni caso prima il cognome poi il nome]

 

Titolo (max. 100 caratteri): Iintervista rilasciata a Science - Fiction Studies  [il testo non sembrerebbe un’intervista. E’ stata rielaborata da Iannacone?]

 

Data dell'evento (max. 4 caratteri): 1992

 

Luogo dell'evento (max. 35 caratteri): USA [?]

 

Descrizione breve (max. 255 caratteri): Sterling, nella sua intervista affermava “Oggi i riferimenti al cyberpunk come fenomeno letterario sono sempre meno rispetto all'uso che si fa del termine come sinonimo di criminale del computer”. Gli hackers sono buoni o cattivi? Un Hacker è colui che riesce a farcela contro ogni probabilita'...

 

Dati bibliografici o fonte bibliografica della notizia (max. 255 caratteri): Marco Iannacone [se però metti il suo nome nel campo AUTORE non importa rimetterlo qui], ianna@pippo.com (http://www.pippo.com/hackers.html)

 

Varie o autore dell'inserimento (max. 255 caratteri): notizia inserita da Mario Rossi, mariorossi@topolinia.it

 

Testo (max. 64.000 caratteri): Iil contenuto dell’informazione relativo agli Hackers è stato suddiviso da Marco Iannacone in sei parti per facilitare la comprensione del termine ed analizzarne i vari aspetti. In questo testo si analizza l’origine e l’ambiente del termine hacker facendo riferimento al teorico del Cyberpunk: Sterling. [sicura che non sia Sterling stesso a parlare? Attenzione: questa descrizione non deve superare i 255 caratteri. Riducila.]

 

 Hackers " Questa parola assume significati differenti in

                  funzione delle persone a cui lo chiedi.

                  Al CERT, il Computer Emergency Response Team della Carnegie

                  Mellon University di Pittsburgh (http://www.cert.org/),

                  potrebbero dire che un hacker e' colui che penetra nei

                  computer altrui. Nello stesso tempo - pero' - Richard

                  Stallman, fondatore della Free Software Foundation

                  (http://www.fsf.org/), si definisce un hacker. Per lui

                  "hacking" significa sviluppare software in un "open,

                  collaborative environment", con un forte senso etico per cio'

                  che e' giusto o sbagliato (informaticamente parlando). Usando

                  questa accezione il New Hacker's Dictionary di Eric S. Raymond

                  (http://www.tuxedo.org/~esr/jargon/html/index.html) definisce

                  un hacker come qualcuno che ama esplorare le possibilita'

                  offerte da un sistema informativo e mettere alla prova le sue

                  capacita', in contrapposizione con la maggior parte degli

                  utenti che preferisce apprendere solo lo stretto

                  indispensabile.

                  Una nota rivista underground recita Hacking, hackers, hack--

                  in qualsiasi forma, non sono altro che i test di Rorschach del

                  cyberspazio quelloche pensate significhi il termine hacker

                  rivela tanto di voi quanto degli hacker stessi.

                  Gli hackers sono buoni?

                  Sono cattivi? Tutto dipende dalla accezione del termine che

                  volete usare..

                  Altre definizioni largamente usate sono

                  Hack

                  L'arte di fare qualcosa quando non vi e' alcun modo noto per

                  farla.

                  L'arte di fare qualcosa che non puo' essere fatta.

                  L'arte di fare qualcosa che e' completamente totally against

                  the odds.

                  Hacker

                  Colui che riesce a farcela contro ogni probabilita'..

                  Colui che riesce a trovare IL MODO in un gioco che non puo'

                  essere vinto.

                  Colui che insegna agli altri e che diffonde il sapere anche

                  quando nessuno vuole ascoltarlo.

                  Colui che non molla.

                  Colui che affronta i propri avversari anche quando lo superano

                  per numero.

                  Questo documento - che si sviluppa su un paragrafo della Guida

                  ad Internet e alla Realta' Virtuale dello stesso autore -

                  cerca di chiarire il significato piu' esteso di questi termini.

 

In origine:  il termine Hacker definiva in origine i maghi del computer,

                  programmatori in grado di risolvere ogni problema

                  programmatori e progettisti di computer che considerano

                  l'informatica come la cosa più importante al mondo. Nel

                  parlare con questi esploratori digitali, da quelli che negli

                  anni cinquanta, domarono macchine da decine di milioni di

                  dollari, fino ai giovani maghi contemporanei che dominano le

                  proprie macchine nelle loro camerette di periferia, si scopre

                  un elemento comune, una filosofia condivisa che pare legata al

                  flusso elegante della logica dello stesso computer. E' una

                  filosofia di socializzazione, di apertura, di

                  decentralizzazione e del mettere le mani sulle macchine a

                  qualunque costo, per migliorarle e per migliorare il mondo.

                  Come racconta Steven Levy nel suo libro HACKERS (che consiglio

                  caldamente), tutto e' iniziato grazie ai trenini elettrici.

                  Verso la fine degli anni 50, infatti, un gruppo di studenti

                  del MIT fondo' il Tech Model Railroad Club (TMRC). Si trattava

                  di un club di appassionati di modellismo che pero' non si

                  limitavano a costruire locomotive e vagoni, ma anche di farli

                  funzionare su una rete ferroviaria in miniatura, perfettemente

                  riprodotta. La complessita' del sistema poneva agli studenti

                  problemi sempre piu' complessi trovare i pezzi, far funzionare

                  insieme apparecchiature che non avevano niente in comune.

                  Queste stesse persone, appassionate di tecnologia,

                  utilizzarono lo stesso approccio nei confronti dei primi

                  (supercostosi) computer che le universita' misero a

                  disposizione.

                  Con un background di questo tipo fu naturale che le cose

                  presero una certa piega....

                  A questa prima generazione di hackers animata dal motto

                  INFORMATION WANTS TO BE FREE e dalla convinzione che la

                  tecnologia dovesse essere diffusa in ogni ambito segui' quella

                  dei cosidetti homebrewer - appassionati di hardware il cui

                  obbiettivo era provocare lo sviluppo dell'informatica rendendo

                  libere le architetture delle macchine e le specifiche tecniche

                  per realizzarle. A questo mondo appartiene Wozniak - inventore

                  del primo computer della Apple.

 

 Hacker = Cracker? : Oggi spesso il termine hacker viene utilizzato con un

                  significato negativo. Gli hackers, infatti sono anche i pirati

                  cibernetici che entrano nelle banche dati altrui facendosi

                  beffe dei sistemi di sicurezza. In realta' il termine piu'

                  corretto per identificare questo gruppo di individui e'

                  crackers, ma spesso i due termini vengono confusi.

      Ecco quanto RMS (un vero hacker) scriveva al Wall Street Journal

                  relativamente all'uso improprio che i giornalisti fanno del

                  termine:

 

                 Spettbile Editore

 

                  Le scrivo questa lettera non perche' sia pubblicata, tuttavia

                  - se crede - potra' pubblicarla. E' indirizzata specificamente

                  a Lei, l'Editore, e non ai suoi lettori.

                  Io sono un hacker. Cio' significa che amo giocare con i

                  computer -- lavorarci, apprendere il loro funzionamento, e

                  scrivere programmi ben fatti. Io non sono un cracker; Non

                  passo il tempo a violare la sicurezza dei computer.

                  Non c'e' niente di cui vergognarsi nel hacking che faccio. Ma

                  quando dico alla gente che sono un hacker, la gente pensa che

                  sto ammettendo una nefandezza -- perche' i giornali come il

                  vostro usano erroneamente la parola "hacker", dando

                  l'impressione che significhi "security breaker" e niente piu'

                  Lei procura agli hackers una brutta fama.

                  La cosa piu' triste e' che questo atteggiamento viene

                  perpetuato deliberatamente.

                  I Vostri reporter conoscono la differenza tra "hacker" e

                  "security breaker". Loro sanno come distinguere ma voi non lo

                  consentite! Voi insistete ad usare "hacker" in senso

                  peggiorativo. Quando i reporter usano un'altra parola, voi la

                  cambiate.

                  Quando i reporter cercano di spiegare l'altro significato, voi

                  tagliate. Ovviamente, avete un motivo. Dite che i lettori si

                  sono abitiuati a usare il significato negativo della parola e

                  quindi non si puo' piu' cambiarlo. Beh, non e' possibile

                  cancellare gli errori del passato; ma non c'e' nessuna scusa

                  per ripeterli domani.

                  Se io fossi quello che voi chiamate un "hacker", a questo

                  punto cercherei di forzare i vostri computer e di mandarli in

                  crash. ma sono un hacker, non un cracker. Io non faccio questo

                  genere di cose!

                  Ho abbastanza computer con cui giocare a casa e al lavoro; Io

                  non ho bisogno dei vostri.

                  Inoltre non e' mia abitudine rispondere agli insulti con la

                  violenza. La mia risposta e' questa lettera.

                  Dovete delle scuse agli hackers; ma piu' di cio', ci dovete

                  del normale rispetto.

                  ---- EOF

                  Gli antenati dei crackers erano i phone phreakers, che alla

                  fine degli anni Settanta, in lotta contro le compagnie dei

                  telefoni, imitavano i segnali d'accesso delle reti telefoniche

                  per telefonare gratis in tutto il mondo.

                  Tra questi il piu' famoso e' John Draper (alias Captain

                  Crunch) inventore della blue-box.

                  Con l'arrivo dei primi personal computers, ecco nascere una

                  generazione di ragazzini terribili (come l'eroe del film War

                  Games), per i quali non c'è codice segreto che tenga. Alcuni

                  come Robin Tappan Morris, inventore di un terribile virus che

                  nel 1988 distrusse le banche dati di varie università

                  americane, sono geniali sperimentatori, travolti dai loro

                  stessi esperimenti. Altri, come il tedesco "Pengo", che rubava

                  informazioni segrete e le vendeva ai sovietici, usano la loro

                  attività per pratici scopi criminali.

 

Esiste un’organizzazione? Durante il DefCon 5 (1997) Ira Winkler (direttore del NCSA) ha

                  dato la seguente descrizione dell'universo underground (cioe'

                  di come è strutturata la comunità degli hackers/crackers a

                  livello mondiale).

                  Si stima che a livello mondiale esistano all'incirca 200/300

                  individui che conoscono a fondo il funzionamento dei kernel

                  dei principali sistemi operativi, dello stack TCP/IP, dei

                  router, e dei firewall e che vi lavorano attivamente

                  sviluppando programmi in C in grado di testare eventuali

                  problemi di sicurezza e di creare le opportune patch per

                  superare questi limiti.

                  

                  Questi programmatori sono in continuo contatto tra loro, si

                  scambiano informazioni, comunicano le loro scoperte ad

                  istituzoni quali il CERT (=Computer Emergency Responce Team) e

                  producono documentazione molto tecnica e che contiene le

                  informazioni essenziali. Attorno a questi 200 guru gravitano

                  circa 2000 programmatori e system administrator (skilled

                  people) che sono in grado di capire ciò che dicono i 200.

                  Questo gruppo di persone analizza la documentazione prodotta

                  dai 200, provano i programmi da loro sviluppati su altri

                  sistemi operativi, li migliorano, scrivono a loro volta altri

                  programmi più semplici da usare e producono della

                  documentazione decisamente più articolata che spiega in

                  dettaglio qual'e' il problema che esisteva, dimostra come

                  sfruttare il bug a proprio vantaggio e fornisce una soluzione

                  oppure indica la direzione nella quale lavorare per poterlo

                  risolvere. Generalmente i programmi sviluppati a questo e al

                  precedente livello sono distribuiti gratuitamente (nel miglior

                  spirito hackers) e possono essere usati sia per testare i

                  propri sistemi e migliorarli, che per penetrare in sistemi

                  altrui. L'uso che verrà fatto del programma dipende dallo

                  spirito e dall'etica del singolo individuo. In generale (a

                  qualsiasi livello) l'unica legge universalmente accettata da

                  tutti gli hackers è il diritto alla libera circolazione delle

                  idee.

                  L'hacker è alla continua ricerca dela conoscenza... per questo

                  motivo, egli prova, scrive codice, raccoglie e scambia

                  diligententemente informazioni al fine di conoscere tutto ciò

                  che è possibile sapere.

                  Attorno a questi 2000 programmatori esite un vasto gruppo (tra

                  i 20 e i 75 mila) che Winkler definisce clue-less (incapaci)

                  che sfruttano le informazioni e i prodotti diffusi dall'anello

                  precedente per propri fini personali. Si tratta di persone con

                  discrete conoscenze dei sistemi operativi ma con scarse doti

                  di programmatori.

                  Lo scenario però, afferma Winkler, e' ancora più complicato.

                  Fino ad ora abbiamo descritto ciò che è presente sullo

                  scenario pubblico. La sicurezza informatica, la penetrazione

                  in sistemi informativi aziendali e/o governativi, tuttavia,

                  interessa anche ad altre realtà le agenzie governative, i

                  servizi sergreti, l'esercito e le ambasciate (FBI, CIA, NSA,

                  NATO, NASA, i servizi segreti israeliani, il Japanese

                  immigration plan...)  hanno anche loro un pool di super

                  esperti in grado di indagare, rivolvere e sfruttare a loro

                  piacimento i bug dei sistemi informativi. Questo staff attinge

                  al materiale di pubblico dominio e produce a sua volta

                  documentazione e software che può essere usato da un gruppo

                  più ampio di persone all'interno della stessa organizzazione

                  allo scopo di portare a termine le proprie missioni. Per

                  rendere più difficile risalire a chi ha compiuto determinate

                  azioni, anche queste organizzazioni rimettono in circolo il

                  materiale prodotto se più persone sono in grado di penetrare

                  in un sistema utilizzando gli stessi strumenti sarà difficile

                  attribuire ad una particolare ambasciata o governo una

                  determinata azione! Un esempio eclatante di come i servizi

                  segreti interagiscono con la comunità underground è dato da

                  due notissime BBS del passato la QSD francese e la HCK

                  tedesca. Si trattava di BBS presso le quali erano soliti

                  incontrarsi e scambiarsi programmi e informazioni i più noti

                  hacker europei.. ebbene alcuni di loro cercando di craccare i

                  sistemi hanno scoperto che a gestire queste bance dati erano

                  proprio i servizi segreti dei due paesi!

                  L'ultimo tassello che manca per rendere completo lo scenario è

                  il contributo apportato dalla crimilità organizzata. La

                  Yakuza, la mafia cinese, la mafia russa, i gruppi criminali

                  medio orientali e anche quelli nostrani dispongono di un

                  gruppo di esperti che elaborano le tecniche con cui gli

                  esecutori possono compiere le loro azioni.  Anche loro hanno

                  tutto l'interesse ad attingere al patrimonio pubblico e a

                  diffondere le tecniche da loro implementate per rendere

                  difficile risalire ai veri esecutori.

 

Il Cyberpunks: Il movimento internazionale degli hacker e del nuovo

                  underground tecnologico ha issato volentieri la bandiera

                  cyberpunk, riconoscendo in Gibson, Sterling e compagni non

                  solo una piacevole lettura, ma anche l'indicazione trasversale

                  di modalità di comportamento che già maturavano nella società

                  postindustriale, ma a cui questi scrittori davano visibilità e

                  nuove possibilità di riflessione e di autorappresentazione.

                  Non a caso Sterling, che del cyberpunk letterario è stato il

                  teorico, (in un intervista rilasciata a Science-Fiction

                  Studies e pubblicata nel 1992) affermava “Oggi i riferimenti al

                  cyberpunk come fenomeno letterario sono sempre meno rispetto

                  all'uso che si fa del termine come sinonimo di criminale del

                  computer. Fra un paio di anni nei cataloghi delle biblioteche

                  universitarie alla voce cyberpunk si troveranno solo libri sui

                  crimini informatici”

                  La maggior parte degli hacker si considera un ribelle

                  high-tech, come i software cowboys del cyberpunk, per i quali

                  la lotta contro il sistema e' un fine in se stessa, una

                  filosofia di vita. Gli hacker raccolgono nelle loro fila molti

                  degli operatori delle prime comunità virtuali degli anni '70,

                  che, radicalmente idealisti e sostenitori della politica della

                  libera circolazione delle idee, ma non solo di quelle

                  (riproducono illegalmente programmi commerciali e giochi

                  protetti da copyright (vedi Italian Crackdown) e le immettono

                  nei circuiti di distribuzione (BBS), effettuano reverse

                  engineering su programmi protetti dalla copia per eliminarne

                  la protezione rendendone così possibile la distribuzione,

                  distribuiscono informazioni su funzioni non documentate ...),

                  hanno attirato recentemente l'attenzione della stampa e

                  talvolta (per questa loro utopica filosofia) anche la simpatia

                  dell'opinione pubblica.

 

Il Manifesto:di seguito riporto un estratto da un vivido manifesto hacker,

                  ricavato dal volume uno, numero 7, phile 3 di Phrack - una

                  delle più note riviste elettroniche underground (traduzione

                  tratta da Giro di vite contro gli hacker - vedi bibliografia)

                  OGGI HO FATTO UNA SCOPERTA.

                  HO TROVATO UN COMPUTER.

                  ASPETTA UN ATTIMO, CHE GANZO. FA QUELLO CHE VOGLIO CHE FACCIA.

                  SE FA UN ERRORE, È PERCHÉ SONO IO CHE HO COMBINATO UN GUAIO.

                  NON PERCHÉ NON GLI PIACCIO...

                  E POI È SUCCESSO...

                  SI È APERTA UNA PORTA SUL MONDO...

                  CORRENDO ATTRAVERSO LE LINEE TELEFONICHE COME L'EROINA NELLE

                  VENE DI UN DROGATO, VIENE MANDATO FUORI UN IMPULSO

                  ELETTRONICO, VIENE RICERCATO UN RIFUGIO DALLE INCOMPETENZE

                  QUOTIDIANE...

                  SI TROVA UN BOLLETTINO.

                  QUI...

                  QUESTA È LA MIA PATRIA...

                  QUI CONOSCO TUTTI... ANCHE SE NON LI HO MAI INCONTRATI, NON HO

                  MAI PARLATO CON LORO, E MAGARI NON LI SENTIRÒ MAI PIÙ..

                  VI CONOSCO TUTTI... QUESTO ORA È IL NOSTRO MONDO... IL MONDO

                  DELL'ELETTRONE E DEL COMMUTATORE, LA BELLEZZA DEL BAUD.

                  FACCIAMO USO DI UN SERVIZIO GIÀ ESISTENTE, SENZA PAGARE PER

                  QUELLO CHE POTREBBE ESSERE A BUON PREZZO COME L'ACQUA SE NON

                  FOSSE GESTITO DA AVIDI PROFITTATORI.

                  E VOI CI CHIAMATE CRIMINALI.

                  NOI ESPLORIAMO...

                  E VOI CI CHIAMATE CRIMINALI...

                  NOI CERCHIAMO LA CONOSCENZA...

                  E VOI CI CHIAMATE CRIMINALI.

                  NOI ESISTIAMO SENZA COLORE DELLA PELLE, SENZA NAZIONALITÀ,

                  SENZA PREGIUDIZI RELIGIOSI... E VOI CI CHIAMATE CRIMINALI.

                  VOI COSTRUITE BOMBE ATOMICHE, DICHIARATE GUERRA, UCCIDETE,

                  SPERGIURATE E CI MENTITE E CERCATE DI FARCI CREDERE CHE È PER

                  IL NOSTRO BENE, EPPURE SIAMO NOI I CRIMINALI.

                  SI, IO SONO UN CRIMINALE.

                  LA MIA COLPA È QUELLA DELLA CURIOSITÀ, LA MIA COLPA È QUELLA

                  DI GIUDICARE LA GENTE IN BASE A QUELLO CHE DICE E CHE PENSA,

                  NON IN BASE AL SUO ASPETTO. LA MIA COLPA È QUELLA DI ESSERE

                  PIÙ FURBO DI VOI E, PER QUESTO, NON POTRETE MAI PERDONARMI.

                

Email (max 35 caratteri): ianna@pippo.com

 

Sito web (max 50 caratteri): http://www.pippo.com/hackers.html