Tesi di Laurea di Laura Rugnone
Internet: rischi e risorse per la comunità
Capitolo 3 - La rete criminale: devianza online
3.1 Gli Hackers
Consultando il New Hacker Dictionary, compendio online che raccoglie i termini gergali dei programmatori, scopriamo che alla voce hack corrispondono ben nove diverse connotazioni e altrettante per la parola hacker, ciò ci da una misura della poliedricità che caratterizza tale figura.
Alcune peculiarità sono trasversali e connotano il soggetto hacker in tutte le sue manifestazioni: la curiosità, la volontà di capire il perché delle cose senza fermarsi al come, una buona abilità e conoscenza degli strumenti informatici, una filosofia di socializzazione, apertura, decentralizzazione, voglia di migliorare e divertirsi.
Il fenomeno hacker affonda le sue radici nel Massachussets Institute of Technology di Boston, che al suo interno, nellanno accademico, 1958-59, ospitava numerosi club di studenti che amavano riunirsi fuori dalle ore di studio. Uno di questi era il Tech model railroad club (Tmrc), nella cui stanza campeggiava un enorme plastico ferroviario, perfettamente funzionante. Ciascun membro prima di ricevere le chiavi daccesso ai locali del club doveva dedicare almeno quaranta ore di lavoro al plastico.
Un sottogruppo del club, il Signal&Power subcommitee (S&P) curava lo studio dei segnali e dellenergia assicuranti il corretto funzionamento del modellino.
Gli studenti mossi da curiosità ed ingegno si misero alla ricerca della leggendaria stanza Eam (Eletronic account machinery), la quale ospitava dei macchinari simili ai computer. Un ristretto gruppo di loro, senza alcuna autorizzazione, iniziò a frequentare lEam, realizzando le prime intrusioni notturne, sullonda dellimperativo tanto caro alletica hacker: hands-on , ossia metterci le mani sopra.
Nellambito del gergo studentesco del MIT il termine hack, designava scherzi goliardici elaborati dagli studenti (ad es. rivestire dalluminio la cupola che domina luniversità). Lequivalente moderno per indicare attività simili potrebbe essere la forma verbale derivata da goof, goofing (prendere in giro qualcuno, divertirsi). Col passare del tempo le goliardate divennero un modo per scaricare la tensione accumulata, per prendere in giro lamministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studi dellistituto.
Grazie alle loro conoscenze dei sistemi informatici ben presto gli hacker misero le mani su una macchina appena arrivata al campus, il TX-0, uno dei primi modelli di computer lanciati sul mercato. Ci si concentrò sulla realizzazione di programmi che migliorassero lefficienza e la velocità del software già esistenze e fedeli alla filosofia ludica della radice hacker si realizzarono programmi col lo scopo di divertire ed intrattenere lutente.
Un tipico esempio è Spacewar, il primo videogame interattivo, completamente libero e gratuito.
Negli anni sessanta cominciavano a farsi spazio nellattività di computer hacking concetti come innovazione collettiva e proprietà condivisa del software.
La comunità hacker del MIT divenne un movimento underground, ispirato dagli Yippy (Youth International Party), corrente anarchica hippie, sorta in opposizione alla guerra in Vietnam ed in contrasto con i valori borghesi. (La Barbera, 2001).
Per garantire la circolazione del sapere hacker , nel 1971, un leader yippie, A. Hoffman promesse la pubblicazione periodica del YILP (Youth International Party Line) in cui raccolse tutta una serie di famose tecniche di pirateria telefonica( come lo scanning senza centralino e svariati metodi per truffare le compagnie telefoniche). In seguito il Party Line divenne il mitico TAP (Techinical Assistance Program), un foglio mensile curato da una rete di pirati telefonici (phone phreakers), punto di riferimento per molta gioventù di allora e continuò la sua pubblicazione fino al 1983, quando fu incendiata la casa del suo editore. Rimasero famose le dispute legali che videro tale testata accusata di sfruttare lestremo bisogno di comunicazione della giovane generazione USA degli anni 70.
La cultura hacker cominciò ad ammantarsi di unaura di mito, raccogliendo in sè aspetti tipici della cultura americana: una corsa alloro collettiva e la visione del self made man in grado di imporsi grazie alla sua genialità. Il pensiero hacker non era più appannaggio di una ristretta schiera delitè protetta dallinaccessibilità delle stanze del MIT ma una dilagante filosofia che tentava di avvicinare la gente ai computer.
Fù in quel periodo che Ted Nelson scrisse la bibbia degli hacker, Computer Lib/Dream Machine, nel quale descriveva lepopea della computer revolution e le previsioni in relazione al futuro dei computer.
Dalla metà degli anni 70 molti giovani, in parte ancora provenienti dal MIT diventarono linfa attiva del fenomeno Silicon Valley, la regione dove si andarono a concentrare le migliori menti tecnologiche, il motore della scalata americana al successo mondiale nella programmazione e componentistica informatica. Questi giovani hacker grazie alla genialità del loro operato, vedevano tollerate di buon grado, dalle multinazionali del settore, le loro pratiche di intrusione e sperimentazione e i loro orari di lavoro fuori dal comune.
Nel 1977, in occasione della prima fiera dedicata allinformatica, organizzata in California, ebbe luogo il primo contatto tra hacker e mondo reale, grazie alla nascita dellApple Computer Inc. Con 13mila presenze levento rappresentò una sorta di Woodstock dei computers: una rivendicazione culturale, un segnale che il movimento si era diffuso così tanto da non appartenere più ai suoi genitori.
La filosofia hacker acquista dei contorni più definiti e si affacciano dei tentativi di codifica atti a coglierne letica e le peculiarità.
Il Jargon File, prestigioso dizionario di terminologia hacker, elaborato da Raphael Finkel dellUniversità di Stanford nel 1975, rivisto da Don Woods del MIT e pubblicato nel 1983 con il titolo The Hackers Dictionary, riassume lideologia hacker in due convinzioni essenziali:
- la condivisione delle informazioni è una cosa positiva ed è dovere etico dellhacker condividere le sue conoscenze tramite lelaborazione di software gratuiti e facilitando laccesso alle informazioni e alle risorse informatiche ovunque possibile;
- penetrare nei sistemi per divertimento ed esplorazione è eticamente corretto, finché non si commette furto, vandalismo o diffusione di informazioni confidenziali.
Nel libro del 1984 Hackers, lautore Steven Levy codifica i principi delletica hacker: tutta linformazione dovrebbe essere libera, non fidarsi dellautorità, laccesso ai computer dovrebbe essere illimitato e totale, promuovere la decentralizzazione, puoi creare arte e bellezza su un computer, i computer possono cambiare la tua vita in meglio.
Non è semplice dare una definizione univoca di cosa sia unhacker, una descrizione che riesca a cogliere i cambiamenti e levoluzioni vissute da tale figura. Col trascorrere del tempo la natura ludica e pacificamente sovversiva dei primi hackers si è tinta tonalità illecite al punto di rendere il termine sinonimo di rapinatore elettronico.
Facendo ancora una volta riferimento al Jardon File potremmo dare una generica definizione dellhacker come un soggetto che prova piacere nellesplorare i sistemi programmabili e nellestenderne le capacità, che prova piacere nel programmare piuttosto che nel teorizzare e sa farlo rapidamente, un esperto di un particolare sistema operativo.
E difficile stilare una tassonomia esaustiva del fenomeno, manca unaccordo su ciò che un hacker è stato e sarà (Rogers, 2000).
Non essendo gli hackers un gruppo omogeneo, bisogna smembrare il termine in sotto categorie per capire le motivazioni individuali sottostanti le loro condotte.
Uno dei primi a proporre una classificazione basato sulle attività in cui questi erano coinvolti fù Landreth nel 1985. Egli individuò sei categorie: i novizi (novices), considerati i meno esperti, capaci di danni insignificanti; gli studenti (students), giovani annoiati dalla scuola che occupano il tempo sottratto ai compiti esplorando i sistemi informatici; i turisti (toursits), soggetti motivati dal senso davventura, dal fremito di testare se stessi; i crashers, che intenzionalmente danneggiano informazioni e sistemi; infine i ladri (thiefs), che sfruttano la loro abilità per fini di lucro e risultano essere i più professionalmente competenti tra le categorie sopraccitate.
Nel 1988 il criminologo Hollinger studiò i crimini informatici in un campione di universitari. Giunse alla conclusione che cera un continuum progressivo che andava da attività di bassa abilità tecnica a crimini di alta competenza tecnica.
Raggruppò i criminali da lui esaminati in 3 categorie: pirati (pirates), i meno abili tecnicamente, si occupano soltanto di violazioni di copyright; browsers, capaci di accedere senza autorizzazione ai file di altri utenti ma senza lintento di copiarli o danneggiarli; i pirati informatici (crackers), i più abili tecnicamente, la loro attività va dal copiare files al danneggiare programmi e sistemi.
Chantler , nel 1996, in seguito ad uno studio etnografico sul movimento hacker si soffermò su alcune caratteristiche utili ad identificare e categorizzare il fenomeno: il tipo di attività svolto, labilità, le conoscenze, la motivazione e per quanto tempo avevano svolto attività di hacking. Esaminando tali elementi giunse a 3 categorie: lelite group, coloro che dispongono di maggiori conoscenze e sono motivati dalleccitazione della situazione di sfida; i neofiti (neophytes), che pur disponendo i buone conoscenze hanno ancora molto da imparare e possono dunque considerarsi degli allievi del primo gruppo; i losers (perdenti) e i lamers, sono i meno abili e agiscono solo per profitto, vendetta, spionaggio etc. Il primo gruppo racchiude il 30% della comunità hacker, il secondo il 60%, il terzo il 10%.
Una classificazione più dettagliata e particolareggiata ci viene offerta da Parker che nel 1998 stila 7 differenti profili: burloni (prankesters), soggetti il cui unico scopo è realizzare degli scherzi che non arrechino danni gravi; hacksters, simili alla prima generazione di hackers teorizzata da Levy, esplorano i computers altrui per curiosità; hackers maliziosi (malicious hackers), simili ai crackers, animati dal desiderio di creare dei danni o delle perdite, esempi ne sono i creatori di virus; personal problem solvers, è la tipologia più comune, tende a ricorrere al crimine come metodo veloce e semplice per risolvere dei problemi; criminali di carriera (careers criminals), provenienti da ambienti criminali; extreme advocates, equiparati a terroristi; insoddisfatti, dipendenti, irrazionali e incompetenti (malcontents, addicts, irrational and incompetent people), è la categoria più difficile da descrivere e quella da cui è più complicato difendersi.
Da unattività di analisi, scrematura e sintesi delle citate classificazioni, Rogers perviene a 7 distinte categorie di hackers: newbie/tool kit (NT), cyber-punks (CP), internals (IT), coders (CD), old guard hackers (OG), professional criminals (PC),e cyber-terrorist (CT). Queste categorie abbracciano un continuum che va da profili caratterizzati da bassa competenza tecnica (NT) fino a profili ad alta abilità tecnica (OG-CT).
La categoria NT comprende coloro che hanno limitate capacità di programmazione e si appoggiano a strumenti reperibili su Internet.
La CP è costituita di soggetti che dispongono di qualche capacità di programmazione di software, commettono atti criminali come il defacing di pagine web, compromettendole, intasano le caselle postali online di messaggi futili (spamming), si appropriano indebitamente di numeri di carte di credito al fine di commettere frodi online.
La IT è costituita da impiegati insoddisfatti o ex-impiegati che arrecano danno alla società di appartenenza grazie ai privilegi assicurati loro dal ruolo ricoperto. Sembra che tale gruppo accorpi il 70% dellattività criminale mediata dal computer.
La OG, pur non coltivando intenti apertamente criminali, non ha grande riguardo per la il rispetto dei dati privati e segue lideologia della prima generazione hacker e i suoi intenti intellettuali.
I gruppi PC e CT probabilmente sono i più pericolosi, sono specializzati in spionaggio e sono tra i più competenti tecnicamente.
Lattenzione dei media è stata invece maggiormente attratta dal gruppo cyberpunk( termine originariamente coniato dalla critica letteraria per riferirsi ad un gruppo di giovani scrittori americani di fantascienza, tra cui Gibson, Sterling etc), inteso come movimento di ribellione che si apre alluso delle tecnologie informatiche.
La figura media dellhacker corrisponde ad un giovane caucasico tra i 12 e i 30 anni di classe medio-alta, con carente vita sociale, buona capacità nelluso del computer. Tale strumento gli si offre come un modo per sperimentare una situazione di controllo, un luogo di evasione in cui scaricare la rabbia irrisolta.
Prima di potersi fregiare del titolo di hacker è necessaria una fase di training che può andare da un periodo di 6 mesi fino a 2 anni in cui ci si sottopone a sessioni di hackeraggio della durata superiore a 36 ore settimanali (La Barbera, 2001).
Alcuni elementi avvicinano la figura hacker a quella delladolescente; entrambi ricercano delle conferme della loro identità mediante lappartenenza ad un gruppo che richiami a valori profondi come la fedeltà, la lealtà e laiuto reciproci, un gergo comune (nel Jargon File cè una vera e propria sessione dedicata a tale aspetto). Nella comunità hacker, il sesso, la religione, letà, la razza perdono il loro significato, livellati da un unico parametro di valutazione costituito dalle competenze tecniche possedute e dalla disponibilità a condividerle.
Uno degli aspetti fondanti della cultura hacker è proprio la condivisione delle conoscenze, da ciò discende lappellativo di cultura del dono.
Ci sono degli aspetti che però avvicinano il fenomeno ad un ambito psicopatologico. La strenua opposizione alla cultura dominante, la sensazione di potere derivante dal riuscire a violare sistemi per altri inaccessibili, se uniti a preesistenti tratti di personalità narcisistici possono avvicinare il soggetto ad una sorta di delirio di onnipotenza.
Unonnipotenza posticcia che compensa una fragile emotività, segnata da insicurezza ed immaturità affettiva e che induce a sfuggire dai rapporti sociali, essendo questi minacciosi in quanto incontrollabili.
Nel manifesto hacker (1), testo pubblicato l8 gennaio del 1986, firmato The Mentor si legge dellinfanzia di un ragazzino più sveglio degli altri, segnata da una scarsa presenza dei genitori, troppo presi dal lavoro ( << Possiamo stare solo poche ore insieme, tu torni alle 5, io alle 9 sono già a letto >>), di una scuola noiosa dalla didattica insoddisfacente ed omologante che non fornisce strumenti di innovazione ma che propina concetti già masticati e privi di sapore. È in questa situazione povera di stimoli che si inserisce la presenza del computer e del cibermondo che diviene più intimo di un fratello e che si offre come mezzo per la conoscenza, per perseguire come una fede la verità senza restrizioni legali. Un hacker è un antieroe che si scaglia contro gli ideali della società perché in questi vede solo ignoranza e predominanza dellapparire a scapito del sapere. Il suo crimine è la curiosità, il suo compito rivelare la verità.
Accanto a questa figura mitica e quasi romantica descritta nel manifesto, oggi la percezione sociale dellhacker è quella di un soggetto pericoloso e di una minaccia sia per il singolo utente che per le grandi aziende.
Le competenze tecnologiche, spogliate del loro ideale di verità, si prestano al servizio di intenti puramente lucrosi, criminali o terroristici.
Mutano gli obiettivi, così lhacker terrorista si differenzierà da quello tradizionale, infatti mentre questultimo vive eventuali segmenti delloperazione svolti nello spazio fisico (ad esempio la sottrazione di un computer portatile) come sminuenti il valore dellattacco, il primo invece prediligerà la riuscita delloperazione a qualsiasi costo, anche a scapito delle originarie sfide hacker (Strano, 2005).
La sola conoscenza informatica non è sufficiente per infrangere la sicurezza delle reti delle grandi multinazionali, sono necessarie competenze particolari che consentano di trovare informazioni sullorganigramma delle compagnie, gli orari di lavoro, le abitudini dei dipendenti. Lhacker deve mettere in atto strategie di persuasione, inganno e raggiro, mezzi psicologici che rientrano nella cosiddetta ingegneria sociale (Costa; Corazza, 2004).
Lingegnere sociale usa particolari tecniche per ottenere ciò che vuole:
- lautorevolezza, lhacker, spacciandosi per responsabile o manager, fa leva sulla voglia di collaborare e mettersi in luce del personale appena assunto;
- la simpatia, lhacker prepara il campo ricercando informazioni sugli interessi e gli atteggiamenti degli individui che vuole attaccare così da accattivarsi la loro benevolenza e far in modo che esaudiscano più facilmente le sue richieste;
- la tendenza a ricambiare, lhacker, spacciandosi per un tecnico della compagnia, può indurre nel soggetto preso di mira, il timore che il suo computer sia infettato da un virus, così da intimorirlo psicologicamente e una volta spaventato, farsi suo salvatore guidandolo passo, passo nella risoluzione del problema, a quel punto il soggetto, mosso da gratitudine, non potrà non soddisfare le richieste mosse dal finto tecnico;
- la coerenza, una volta fatta una promessa le persone non vogliono apparire inaffidabili, così tendono a comportarsi coerentemente con la loro presa di posizione, un hacker, fingendosi un tecnico informatico dellazienda, può far leva sul desiderio di un nuovo dipendente di aderire alla richiesta fattagli di scegliere una password difficile da indovinare e chiedergliela al fine di valutare che le politiche di sicurezza dellazienda funzionino;
- la convalida sociale, le azioni altrui vengono accettate come convalida della correttezza del comportamento, lhacker può richiedere la collaborazione dei soggetti presi di mira, sostenendo che altri dipendenti hanno già partecipato;
- la scarsità, le persone tendono ad aderire ad una richiesta quando questa viene formulata in maniera tale da apparire come unoccasione riservata a pochi, si può così mandare delle-mail promozionali in cui si dice che i primi 100 a registrarsi su un dato sito avranno particolari vantaggi. In genere per una sorta di economia cognitiva le persone tendono ad utilizzare sempre la stessa password o username quando devono registrarsi, in questo modo lhacker avrà ottenuto indirettamente le informazioni che cercava.
Il successo di tali operazioni non dipende soltanto dallabilità dellhacker ma spesso dal fatto che la vittime prese di mira sono persone, come centralinisti, segretari, che detengono informazioni di cui non comprendono limportanza (Cialdini, 1993).
Naturalmente alla base del successo di tali tecniche deve esserci una precedente preparazione in cui si è acquisita la terminologia inerente al contesto che si ha intenzione di attaccare.
Nel corso di questa breve e non esauriente trattazione del fenomeno hacker è emersa una figura controversa, un adolescente solitario in certa di gruppalità e di rivolta alle regole predefinite dalla società, un ricercatore di sapere e verità, un criminale mercenario al servizio di grandi multinazionali, un manipolatore esperto in tecniche psicologiche.
Un hacker è anche molto altro, da qui lesigenza di una distinzione tra black hat e white hat hacker, tra coloro che rivolgono le loro idee e competenze verso finalità distruttive e coloro che invece mirano a scopi positivi. Ci si riferisce nello specifico a quellhacker che mette le sue conoscenze al servizio della tutela dei più indifesi, dei bambini preda di adescamenti in rete, di minori la cui immagine, in rete, diventa merce di scambio.
Nel 1996 un californiano noto con lhandle (pseudonimo adottato dagli hacker privo di elementi che consentono lidentificazione sociale del soggetto) di RSnake fondò il gruppo Ethical Hackers Against Pedophilia (EHAP), riunendo 17 membri appartenenti ad organizzazioni segrete di tecnici del computer. Il loro intento è quello di trovare e smascherare chi abusa dei bambini in rete, passando le informazioni racimolate a chi di competenza, alla polizia e anche allFBI.
Un gruppo analogo si è costituito in Inghilterra nel 1997, l Internet Combat Group. StRyKe un membro del gruppo dice di operare in due modi: prima identificato il predatore, gira le informazioni alla polizia poi si insinua nel suo computer e lo contamina con un virus, Codebreacker, messo a punto da un suo amico australiano. Questo breve cenno alloperato positivo degli hacker mi da loccasione per collegarmi allargomento che sarà oggetto di trattazione nel prossimo paragrafo.
Note:
1) Vedi Appendice
|