Materia o Classe Tematica (da scegliere dalla lista): Hacktivism
Tipologia o genere (da scegliere dalla lista): Fenomeno-eventonon esiste
questa tipologia. Ma esiste “evento”, quindi inserisci solo “evento”
Argomento Principale (max. 35 caratteri): Hacker
Argomento secondario 1 (max. 35 caratteri): Cracker
Argomento secondario 2 (max. 35 caratteri): Comunità degli
hachers e organizzazione dei crackersriduci la frase ad una parola
chiave. Ad esempio genericamente “movimenti
e controculture” oppure “underground digitale”
Argomento secondario 3 (max. 35
caratteri): Sterling in qualità di teorico del Cyberpunkscyberpunk [non
mettere nomi di persone fisiche nel campo ARGOMENTO]
Persona o gruppo/collettivo (max. 35 caratteri): Marco Iannacone
<ianna@pippo.com> Stallman Richard, Raymond Eric S.
Autore (max. 35 caratteri): Sterling Sterling Bruce,
Iannacone Marco [chi è l’autore del testo? Iannacone o
Sterling? O sono entrambi autori? Metti in ogni caso prima il cognome
poi il nome]
Titolo (max. 100 caratteri): Iintervista
rilasciata a Science - Fiction Studies [il testo non
sembrerebbe un’intervista. E’ stata rielaborata da Iannacone?]
Data dell'evento (max. 4 caratteri): 1992
Luogo dell'evento (max. 35 caratteri): USA [?]
Descrizione breve (max. 255
caratteri): Sterling, nella sua intervista affermava “Oggi i riferimenti al cyberpunk
come fenomeno letterario sono sempre meno rispetto all'uso che si fa del
termine come sinonimo di criminale del computer”. Gli hackers sono buoni o
cattivi? Un Hacker è colui che riesce a farcela contro ogni probabilita'...
Varie o autore dell'inserimento (max. 255 caratteri): notizia inserita
da Mario Rossi, mariorossi@topolinia.it
Testo (max. 64.000 caratteri): Iil
contenuto dell’informazione relativo agli Hackers è stato suddiviso da Marco
Iannacone in sei parti per facilitare la comprensione del termine ed
analizzarne i vari aspetti. In questo testo si analizza l’origine e l’ambiente
del termine hacker facendo riferimento al teorico del Cyberpunk: Sterling. [sicura che non
sia Sterling stesso a parlare? Attenzione: questa descrizione
non deve superare i 255 caratteri. Riducila.]
Hackers " Questa parola assume significati differenti in
funzione delle persone a cui lo chiedi.
Al CERT, il Computer Emergency Response Team della Carnegie
Mellon University di Pittsburgh (http://www.cert.org/),
potrebbero dire che un hacker e' colui che penetra nei
computer altrui. Nello stesso tempo - pero' - Richard
Stallman, fondatore della Free Software Foundation
(http://www.fsf.org/), si definisce un hacker. Per lui
"hacking" significa sviluppare software in un "open,
collaborative environment", con un forte senso etico per cio'
che e' giusto o sbagliato (informaticamente parlando). Usando
questa accezione il New Hacker's Dictionary di Eric S. Raymond
(http://www.tuxedo.org/~esr/jargon/html/index.html) definisce
un hacker come qualcuno che ama esplorare le possibilita'
offerte da un sistema informativo e mettere alla prova le sue
capacita', in contrapposizione con la maggior parte degli
utenti che preferisce apprendere solo lo stretto
indispensabile.
Una nota rivista underground recita Hacking, hackers, hack--
in qualsiasi forma, non sono altro che i test di Rorschach del
cyberspazio quelloche pensate significhi il termine hacker
rivela tanto di voi quanto degli hacker stessi.
Gli hackers sono buoni?
Sono cattivi? Tutto dipende dalla accezione del termine che
volete usare..
Altre definizioni largamente usate sono
Hack
L'arte di fare qualcosa quando non vi e' alcun modo noto per
farla.
L'arte di fare qualcosa che non puo' essere fatta.
L'arte di fare qualcosa che e' completamente totally against
the odds.
Hacker
Colui che riesce a farcela contro ogni probabilita'..
Colui che riesce a trovare IL MODO in un gioco che non puo'
essere vinto.
Colui che insegna agli altri e che diffonde il sapere anche
quando nessuno vuole ascoltarlo.
Colui che non molla.
Colui che affronta i propri avversari anche quando lo superano
per numero.
Questo documento - che si sviluppa su un paragrafo della Guida
ad Internet e alla Realta' Virtuale dello stesso autore -
cerca di chiarire il significato piu' esteso di questi termini.
In origine: il termine Hacker definiva in origine i maghi del computer,
programmatori in grado di risolvere ogni problema
programmatori e progettisti di computer che considerano
l'informatica come la cosa più importante al mondo. Nel
parlare con questi esploratori digitali, da quelli che negli
anni cinquanta, domarono macchine da decine di milioni di
dollari, fino ai giovani maghi contemporanei che dominano le
proprie macchine nelle loro camerette di periferia, si scopre
un elemento comune, una filosofia condivisa che pare legata al
flusso elegante della logica dello stesso computer. E' una
filosofia di socializzazione, di apertura, di
decentralizzazione e del mettere le mani sulle macchine a
qualunque costo, per migliorarle e per migliorare il mondo.
Come racconta Steven Levy nel suo libro HACKERS (che consiglio
caldamente), tutto e' iniziato grazie ai trenini elettrici.
Verso la fine degli anni 50, infatti, un gruppo di studenti
del MIT fondo' il Tech Model Railroad Club (TMRC). Si trattava
di un club di appassionati di modellismo che pero' non si
limitavano a costruire locomotive e vagoni, ma anche di farli
funzionare su una rete ferroviaria in miniatura, perfettemente
riprodotta. La complessita' del sistema poneva agli studenti
problemi sempre piu' complessi trovare i pezzi, far funzionare
insieme apparecchiature che non avevano niente in comune.
Queste stesse persone, appassionate di tecnologia,
utilizzarono lo stesso approccio nei confronti dei primi
(supercostosi) computer che le universita' misero a
disposizione.
Con un background di questo tipo fu naturale che le cose
presero una certa piega....
A questa prima generazione di hackers animata dal motto
INFORMATION WANTS TO BE FREE e dalla convinzione che la
tecnologia dovesse essere diffusa in ogni ambito segui' quella
dei cosidetti homebrewer - appassionati di hardware il cui
obbiettivo era provocare lo sviluppo dell'informatica rendendo
libere le architetture delle macchine e le specifiche tecniche
per realizzarle. A questo mondo appartiene Wozniak - inventore
del primo computer della Apple.
Hacker = Cracker? : Oggi spesso il termine hacker viene utilizzato con un
significato negativo. Gli hackers, infatti sono anche i pirati
cibernetici che entrano nelle banche dati altrui facendosi
beffe dei sistemi di sicurezza. In realta' il termine piu'
corretto per identificare questo gruppo di individui e'
crackers, ma spesso i due termini vengono confusi.
Ecco quanto RMS (un vero hacker) scriveva al Wall Street Journal
relativamente all'uso improprio che i giornalisti fanno del
termine:
Spettbile Editore
Le scrivo questa lettera non perche' sia pubblicata, tuttavia
- se crede - potra' pubblicarla. E' indirizzata specificamente
a Lei, l'Editore, e non ai suoi lettori.
Io sono un hacker. Cio' significa che amo giocare con i
computer -- lavorarci, apprendere il loro funzionamento, e
scrivere programmi ben fatti. Io non sono un cracker; Non
passo il tempo a violare la sicurezza dei computer.
Non c'e' niente di cui vergognarsi nel hacking che faccio. Ma
quando dico alla gente che sono un hacker, la gente pensa che
sto ammettendo una nefandezza -- perche' i giornali come il
vostro usano erroneamente la parola "hacker", dando
l'impressione che significhi "security breaker" e niente piu'
Lei procura agli hackers una brutta fama.
La cosa piu' triste e' che questo atteggiamento viene
perpetuato deliberatamente.
I Vostri reporter conoscono la differenza tra "hacker" e
"security breaker". Loro sanno come distinguere ma voi non lo
consentite! Voi insistete ad usare "hacker" in senso
peggiorativo. Quando i reporter usano un'altra parola, voi la
cambiate.
Quando i reporter cercano di spiegare l'altro significato, voi
tagliate. Ovviamente, avete un motivo. Dite che i lettori si
sono abitiuati a usare il significato negativo della parola e
quindi non si puo' piu' cambiarlo. Beh, non e' possibile
cancellare gli errori del passato; ma non c'e' nessuna scusa
per ripeterli domani.
Se io fossi quello che voi chiamate un "hacker", a questo
punto cercherei di forzare i vostri computer e di mandarli in
crash. ma sono un hacker, non un cracker. Io non faccio questo
genere di cose!
Ho abbastanza computer con cui giocare a casa e al lavoro; Io
non ho bisogno dei vostri.
Inoltre non e' mia abitudine rispondere agli insulti con la
violenza. La mia risposta e' questa lettera.
Dovete delle scuse agli hackers; ma piu' di cio', ci dovete
del normale rispetto.
---- EOF
Gli antenati dei crackers erano i phone phreakers, che alla
fine degli anni Settanta, in lotta contro le compagnie dei
telefoni, imitavano i segnali d'accesso delle reti telefoniche
per telefonare gratis in tutto il mondo.
Tra questi il piu' famoso e' John Draper (alias Captain
Crunch) inventore della blue-box.
Con l'arrivo dei primi personal computers, ecco nascere una
generazione di ragazzini terribili (come l'eroe del film War
Games), per i quali non c'è codice segreto che tenga. Alcuni
come Robin Tappan Morris, inventore di un terribile virus che
nel 1988 distrusse le banche dati di varie università
americane, sono geniali sperimentatori, travolti dai loro
stessi esperimenti. Altri, come il tedesco "Pengo", che rubava
informazioni segrete e le vendeva ai sovietici, usano la loro
attività per pratici scopi criminali.
Esiste un’organizzazione? Durante il DefCon 5 (1997) Ira Winkler (direttore del NCSA) ha
dato la seguente descrizione dell'universo underground (cioe'
di come è strutturata la comunità degli hackers/crackers a
livello mondiale).
Si stima che a livello mondiale esistano all'incirca 200/300
individui che conoscono a fondo il funzionamento dei kernel
dei principali sistemi operativi, dello stack TCP/IP, dei
router, e dei firewall e che vi lavorano attivamente
sviluppando programmi in C in grado di testare eventuali
problemi di sicurezza e di creare le opportune patch per
superare questi limiti.
Questi programmatori sono in continuo contatto tra loro, si
scambiano informazioni, comunicano le loro scoperte ad
istituzoni quali il CERT (=Computer Emergency Responce Team) e
producono documentazione molto tecnica e che contiene le
informazioni essenziali. Attorno a questi 200 guru gravitano
circa 2000 programmatori e system administrator (skilled
people) che sono in grado di capire ciò che dicono i 200.
Questo gruppo di persone analizza la documentazione prodotta
dai 200, provano i programmi da loro sviluppati su altri
sistemi operativi, li migliorano, scrivono a loro volta altri
programmi più semplici da usare e producono della
documentazione decisamente più articolata che spiega in
dettaglio qual'e' il problema che esisteva, dimostra come
sfruttare il bug a proprio vantaggio e fornisce una soluzione
oppure indica la direzione nella quale lavorare per poterlo
risolvere. Generalmente i programmi sviluppati a questo e al
precedente livello sono distribuiti gratuitamente (nel miglior
spirito hackers) e possono essere usati sia per testare i
propri sistemi e migliorarli, che per penetrare in sistemi
altrui. L'uso che verrà fatto del programma dipende dallo
spirito e dall'etica del singolo individuo. In generale (a
qualsiasi livello) l'unica legge universalmente accettata da
tutti gli hackers è il diritto alla libera circolazione delle
idee.
L'hacker è alla continua ricerca dela conoscenza... per questo
motivo, egli prova, scrive codice, raccoglie e scambia
diligententemente informazioni al fine di conoscere tutto ciò
che è possibile sapere.
Attorno a questi 2000 programmatori esite un vasto gruppo (tra
i 20 e i 75 mila) che Winkler definisce clue-less (incapaci)
che sfruttano le informazioni e i prodotti diffusi dall'anello
precedente per propri fini personali. Si tratta di persone con
discrete conoscenze dei sistemi operativi ma con scarse doti
di programmatori.
Lo scenario però, afferma Winkler, e' ancora più complicato.
Fino ad ora abbiamo descritto ciò che è presente sullo
scenario pubblico. La sicurezza informatica, la penetrazione
in sistemi informativi aziendali e/o governativi, tuttavia,
interessa anche ad altre realtà le agenzie governative, i
servizi sergreti, l'esercito e le ambasciate (FBI, CIA, NSA,
NATO, NASA, i servizi segreti israeliani, il Japanese
immigration plan...) hanno anche loro un pool di super
esperti in grado di indagare, rivolvere e sfruttare a loro
piacimento i bug dei sistemi informativi. Questo staff attinge
al materiale di pubblico dominio e produce a sua volta
documentazione e software che può essere usato da un gruppo
più ampio di persone all'interno della stessa organizzazione
allo scopo di portare a termine le proprie missioni. Per
rendere più difficile risalire a chi ha compiuto determinate
azioni, anche queste organizzazioni rimettono in circolo il
materiale prodotto se più persone sono in grado di penetrare
in un sistema utilizzando gli stessi strumenti sarà difficile
attribuire ad una particolare ambasciata o governo una
determinata azione! Un esempio eclatante di come i servizi
segreti interagiscono con la comunità underground è dato da
due notissime BBS del passato la QSD francese e la HCK
tedesca. Si trattava di BBS presso le quali erano soliti
incontrarsi e scambiarsi programmi e informazioni i più noti
hacker europei.. ebbene alcuni di loro cercando di craccare i
sistemi hanno scoperto che a gestire queste bance dati erano
proprio i servizi segreti dei due paesi!
L'ultimo tassello che manca per rendere completo lo scenario è
il contributo apportato dalla crimilità organizzata. La
Yakuza, la mafia cinese, la mafia russa, i gruppi criminali
medio orientali e anche quelli nostrani dispongono di un
gruppo di esperti che elaborano le tecniche con cui gli
esecutori possono compiere le loro azioni. Anche loro hanno
tutto l'interesse ad attingere al patrimonio pubblico e a
diffondere le tecniche da loro implementate per rendere
difficile risalire ai veri esecutori.
underground tecnologico ha issato volentieri la bandiera
cyberpunk, riconoscendo in Gibson, Sterling e compagni non
solo una piacevole lettura, ma anche l'indicazione trasversale
di modalità di comportamento che già maturavano nella società
postindustriale, ma a cui questi scrittori davano visibilità e
nuove possibilità di riflessione e di autorappresentazione.
Non a caso Sterling, che del cyberpunk letterario è stato il
teorico, (in un intervista rilasciata a Science-Fiction
Studies e pubblicata nel 1992) affermava “Oggi i riferimenti al
cyberpunk come fenomeno letterario sono sempre meno rispetto
all'uso che si fa del termine come sinonimo di criminale del
computer. Fra un paio di anni nei cataloghi delle biblioteche
universitarie alla voce cyberpunk si troveranno solo libri sui
crimini informatici”
La maggior parte degli hacker si considera un ribelle
high-tech, come i software cowboys del cyberpunk, per i quali
la lotta contro il sistema e' un fine in se stessa, una
filosofia di vita. Gli hacker raccolgono nelle loro fila molti
degli operatori delle prime comunità virtuali degli anni '70,
che, radicalmente idealisti e sostenitori della politica della
libera circolazione delle idee, ma non solo di quelle
(riproducono illegalmente programmi commerciali e giochi
protetti da copyright (vedi Italian Crackdown) e le immettono
nei circuiti di distribuzione (BBS), effettuano reverse
engineering su programmi protetti dalla copia per eliminarne
la protezione rendendone così possibile la distribuzione,
distribuiscono informazioni su funzioni non documentate ...),
hanno attirato recentemente l'attenzione della stampa e
talvolta (per questa loro utopica filosofia) anche la simpatia
dell'opinione pubblica.
Il Manifesto:di seguito riporto un estratto da un vivido manifesto hacker,
ricavato dal volume uno, numero 7, phile 3 di Phrack - una
delle più note riviste elettroniche underground (traduzione
tratta da Giro di vite contro gli hacker - vedi bibliografia)
OGGI HO FATTO UNA SCOPERTA.
HO TROVATO UN COMPUTER.
ASPETTA UN ATTIMO, CHE GANZO. FA QUELLO CHE VOGLIO CHE FACCIA.
SE FA UN ERRORE, È PERCHÉ SONO IO CHE HO COMBINATO UN GUAIO.
NON PERCHÉ NON GLI PIACCIO...
E POI È SUCCESSO...
SI È APERTA UNA PORTA SUL MONDO...
CORRENDO ATTRAVERSO LE LINEE TELEFONICHE COME L'EROINA NELLE
VENE DI UN DROGATO, VIENE MANDATO FUORI UN IMPULSO
ELETTRONICO, VIENE RICERCATO UN RIFUGIO DALLE INCOMPETENZE
QUOTIDIANE...
SI TROVA UN BOLLETTINO.
QUI...
QUESTA È LA MIA PATRIA...
QUI CONOSCO TUTTI... ANCHE SE NON LI HO MAI INCONTRATI, NON HO
MAI PARLATO CON LORO, E MAGARI NON LI SENTIRÒ MAI PIÙ..
VI CONOSCO TUTTI... QUESTO ORA È IL NOSTRO MONDO... IL MONDO
DELL'ELETTRONE E DEL COMMUTATORE, LA BELLEZZA DEL BAUD.
FACCIAMO USO DI UN SERVIZIO GIÀ ESISTENTE, SENZA PAGARE PER
QUELLO CHE POTREBBE ESSERE A BUON PREZZO COME L'ACQUA SE NON
FOSSE GESTITO DA AVIDI PROFITTATORI.
E VOI CI CHIAMATE CRIMINALI.
NOI ESPLORIAMO...
E VOI CI CHIAMATE CRIMINALI...
NOI CERCHIAMO LA CONOSCENZA...
E VOI CI CHIAMATE CRIMINALI.
NOI ESISTIAMO SENZA COLORE DELLA PELLE, SENZA NAZIONALITÀ,
SENZA PREGIUDIZI RELIGIOSI... E VOI CI CHIAMATE CRIMINALI.
VOI COSTRUITE BOMBE ATOMICHE, DICHIARATE GUERRA, UCCIDETE,
SPERGIURATE E CI MENTITE E CERCATE DI FARCI CREDERE CHE È PER
IL NOSTRO BENE, EPPURE SIAMO NOI I CRIMINALI.
SI, IO SONO UN CRIMINALE.
LA MIA COLPA È QUELLA DELLA CURIOSITÀ, LA MIA COLPA È QUELLA
DI GIUDICARE LA GENTE IN BASE A QUELLO CHE DICE E CHE PENSA,
NON IN BASE AL SUO ASPETTO. LA MIA COLPA È QUELLA DI ESSERE
PIÙ FURBO DI VOI E, PER QUESTO, NON POTRETE MAI PERDONARMI.
Email (max 35 caratteri): ianna@pippo.com
Sito web (max 50 caratteri): http://www.pippo.com/hackers.html