Dalla TV alla rete RAI Educational

Approfondimento del 17 marzo 1997

Hackers


  • War Games

Quelle che state vedendo sono le immagini di War Games, il film che all'inizio degli anni '80 ha fatto conoscere nel mondo gli hacker.

Nel film un adolescente americano, riesce a penetrare nei computer del Pentagono rischiando di far partire i missili nucleari e di scatenare la III guerra Mondiale. Ma sarà proprio grazie all'aiuto del ragazzo che l'allarme rientrerà e il computer impazzito verrà ridotto all'impotenza grazie ad uno stratagemma dell'ultimo minuto.

Il film visto con un occhio distaccato contiene grossolani errori, ingenuità ed anche una morale un po' banale, che cioè l'uomo è piu' intelligente del computer e che questo per quanto sofisticato non supererà mai la capacità creativa umana.

Ma il merito fondamentale del film, lo abbiamo detto, è quello di aver fatto conoscere il fenomeno degli hacker, nonché di avere appassionato una generazione di adolescenti alle prospettive della telematica.

  • Nirvana

Da allora gli hacker hanno popolato sempre più frequentemente i film in commercio, fino al recentissimo Nirvana di Salvatores, dove è appunto grazie ad un hacker che il protagonista riesce a penetrare nel computer centrale e distruggere il file del videogioco Nirvana.

Ma chi sono gli hacker, quale è il motivo delle loro scorrerie telematiche, e soprattutto è vero che nessun computer può sfuggirgli?

Generalmente gli hacker dei film e delle letteratura hanno una connotazione positiva: dotati di grande intelligenza, si limitano ad intrufolarsi in sistemi superprotetti senza danneggiare i file presenti, lasciando al massimo la loro firma come simbolo della beffa effettuata.

Naturalmente non è sempre cosi', molti hacker penetrano nei computer altrui con semplici scopi criminali, come quello di trasferire denaro sul proprio conto, è il caso di Kevin Mitnick forse il più famoso hacker americano.

  • Kevin Mitnick

Mitnick, poco piu' di 30 anni, in soli 3 anni usava in modo fraudolento 20000 carte di credito, telefonava in tutto il mondo addebitando i costi ad ignari utenti, rubava file di corporation finanziarie e violava grandi computer poter guadagnare enormi somme di denaro.

È stato smascherato , naturalmente online, da un altro trentenne, un detective virtuale: Tsutomu Shimoura è un fisico informatico, reclutato dall'FBI con l'obiettivo, riuscito, di bloccare l'hacker che da anni teneva in scacco la polizia americana.

  • ADN Kronos

Eppure capita di scoprire anche dietro le più pericolose azioni criminali il semplice desiderio di un diciottenne di dimostrare al mondo la propria abilità sulla rete.

Hanno fatto scalpore , un paio di anni fa, le imprese telematiche dei terroristi della Falange Armata, penetrati prima nei computer dell'Agenzia Stampa ADN Kronos ed arrivati infine ai sistemi della Banca d'Italia con minacciosi messaggi. Sempre la falange Armata aveva firmato delle incursioni nei computer dell'Istituto Nazionale di Fisica Nucleare.

Il mittente di quei messaggi risultò essere il centro di Geodesia Spaziale di Matera, collegato all'Agenzia Spaziale Italiana. L'hacker si era inserito grazie ad una utenza temporanea attraverso la quale aveva scatenato i suoi attacchi.

Niente falange Armata, quindi, ma si trattava semplicemente di un minorenne di Siracusa che si faceva chiamare "IceMC" e che ogni giorno scorrazzava tra i computer del Centro Supercalcolo di Piemonte, le Università di Bari e di Siena e il politecnico di Torino.

A metà quindi tra criminali e burloni, gli hacker agiscono quasi sempre per ridicolizzare il sistema attaccato, e dimostrarne la scarsa sicurezza.

Un caso clamoroso è avvenuto lo scorso autunno, e la vittima è stata niente meno che la CIA, il servizio segreto americano.

Il proprio sito dove vengono pubblicati i comunicati stampa e le notizie sulla sicurezza nazionale è stato infiltrato da un hacker che ne ha modificato il contenuto: nella scritta di Benvenuto

"Welcome to the Central Intelligence Agency"

la parola "intelligence" è stata sostituita con "stupidity".

Gli hacker agiscono secondo un certo codice non scritto, quasi come dei novelli Robin Hood che con le loro azioni riparano a torti subiti da altri.

Esemplare il caso di America On Line, il provider americano che subisce da mesi le proteste senza risposta dei suoi utenti infuriati per linee intasate e difficoltà di collegamento di ogni tipo.

In questo scenario di utenti arrabbiati e modem occupati si inseriscono gli hacker, che minacciano una terribile vendetta per il giorno di San Valentino, con la promessa di mettere a ferro e fuoco il sistema proprio quel giorno, in nome di tutta l'utenza insoddisfatta che non ha avuto giustizia.

Il 14 Febbraio è San Valentino, ma è anche la data di una famosa strage criminale. Ed infatti i "rivoltosi" come si sono fatti chiamare, hanno sferrato l'attacco, dimostrando tutto il loro amore per AOL, cacciando utenti dalle linee chat e inviando migliaia di messaggi nelle mailbox col proposito di bloccarle. La "rivolta" in realtà si è rivelata un mezzo fiasco: l'attacco è durato appena un paio di ore e non ha lasciato conseguenze permanenti, come la paventata cancellazione di migliaia di utenze, ma c'è da dire che la minaccia lanciata settimane prima aveva lasciato alla direzione di AOL il tempo di organizzarsi.

Quella che passerà alla storia di Internet come la "rivolta di America On Line" è stato il primo caso di attacco deliberatamente organizzato da decine di persone contro un sistema computerizzato.

Animati da uno spirito di vendetta contro il potente gigante, i piccoli Davide della telematica hanno provato a farsi giustizia da sé, e non importa se le loro minacce non si sono tradotte in realtà: l'obiettivo raggiunto , quello di far conoscere la protesta a tutta la comunità virtuale, è stato ben più grande.

Quando si dice: "scherza col fuoco"

Il fenomeno dell'hacking è una cosa seria , ed al di là di certi episodi che fanno pensare ad una sorta di "folclorismo telematico" un po' giocherellone, gli interessi in campo, ed i soldi in gioco, sono enormi.

Va quindi innanzitutto chiarita la figura dell'hacker che non deve essere confusa con quella del pirata di programmi, colui che copia abusivamente dischetti e CD-ROM per rivenderli.

L'hacker è una figura che opera sul filo del rasoio, animato talvolta da spirito criminale, più spesso dalla volontà della sfida a tutti i costi: il suo codice morale gli impone di lasciare inalterati i dati e di non compiere razzie a scopo di lucro, ma spesso non è così.

Va chiarito che anche se giocherellone l'hacker oggi scherza col fuoco: anche in Italia esistono severe leggi in materia che possono portare alla galera chiunque violi un sistema protetto da chiavi di sicurezza.

Ma la colpa deve essere divisa in parti uguali, troppo spesso è infatti "grazie" all'attaccato se l'hacker ha successo. La realtà è che non esistono hacker particolarmente abili, ma sistemi molto deboli e facile da penetrare.

Questa ambivalenza dell'hacker e delle sue colpe è ben espressa da Bruce Sterling, il famoso scrittore ed ideologo della rete che ha pubblicato anni fa il libro "The hacker Crackdown". Secondo Sterling:

"Un atto criminale è motivato da interessi economici, mentre le azioni degli hacker non possono generalmente essere definite criminali, anche se sono a volte illegali".

E allora , in definitiva, gli hacker sono o no dei criminali informatici?

Bruce SterlingIntervista a Bruce Sterling

Trovare una password facendo dei tentativi più o meno studiati è molto difficile. Questo deve essere l'assioma-guida nella sicurezza informatica. Un sistema ben protetto ,infatti, risulta pressoché inespugnabile agli hacker esterni, mentre al contrario se si pone poca cura nello scegliere e custodire i codici di sistema e se non si è sempre sicuri di chi all'interno della struttura può accedere ai computer , è molto facile che avvenga una intrusione non autorizzata.

Alberto Berretti, ricercatore all'università di Tor Vergata, racconta in un suo recente articolo elettronico di come proprio un professore di Ingegneria usasse sul computer il suo nome e cognome come login e password: in breve i suoi file, inclusi imbarazzanti giudizi su alcuni candidati ad un concorso, sono stati resi pubblici dagli hacker che hanno trovato la facile combinazione.

La sicurezza informatica deriva dalla stessa cultura del buon senso che ci fa vigilare ogni giorno: così come non lasceremmo in un autobus affollato le chiavi di casa con scritto l'indirizzo così dobbiamo tenere rigorosamente segreti i nostri codici elettronici.

È una regola che va applicata anche al di fuori della telematica: i codici del Bancomat devono essere imparati a memoria, e non scritti su un foglietto da lasciare nel portafoglio, in questo modo qualsiasi ladro avrà la strada aperta al nostro conto in banca.

Analogamente non dobbiamo scrivere le nostre password per l'accesso ad Internet sul computer che usiamo, sia esso a casa in ufficio, cosi' come se ci assentiamo per la pausa pranzo dobbiamo ricordarci di scollegarsi dalla rete o proteggere il computer con una password.

Va anche ricordata una regola generale: se una informazione è nota a più di una persona essa è praticamente pubblica: a costo di sembrare paranoici è quindi sconsigliabile rivelare i propri codici anche all'amico più fidato, il quale , magari inconsapevolmente, può causare dei danni di cui dover rispondere sempre in prima persona.

Alberto Berretti, in un suo recente articolo elettronico cita dei casi di hacking derivanti dall'incuria di chi dovrebbe invece avere più accortezza nell'uso delle reti di computer.

puntate
torna a calendario
torna a tematiche
search

back

home page

"il prof. Mario Rossi insegna ad Ingegneria,"

scrive Berretti,

" ha oltre duecento studenti. Sul computer del suo dipartimento, il suo login è "rossi'', e la sua password è "mario". Uno qualunque tra i suoi studenti può entrare nel computer del dipartimento. I verbali dell'ultima riunione della commissione del concorso a cattedre, contenenti imbarazzanti giudizi su alcuni candidati, sono resi pubblici in modo anonimo. Il system manager non aveva mai controllato che le password fossero sufficientemente sicure."

torna a inizio pagina