Approfondimento del 17 marzo 1997
Hackers
Quelle che state vedendo sono le immagini di War Games, il film che all'inizio degli
anni '80 ha fatto conoscere nel mondo gli hacker.
Nel film un adolescente americano, riesce a penetrare nei computer del Pentagono
rischiando di far partire i missili nucleari e di scatenare la III guerra Mondiale. Ma
sarà proprio grazie all'aiuto del ragazzo che l'allarme rientrerà e il computer
impazzito verrà ridotto all'impotenza grazie ad uno stratagemma dell'ultimo minuto.
Il film visto con un occhio distaccato contiene grossolani errori, ingenuità ed anche
una morale un po' banale, che cioè l'uomo è piu' intelligente del computer e che questo
per quanto sofisticato non supererà mai la capacità creativa umana.
Ma il merito fondamentale del film, lo abbiamo detto, è quello di aver fatto conoscere
il fenomeno degli hacker, nonché di avere appassionato una generazione di adolescenti
alle prospettive della telematica.
Da allora gli hacker hanno popolato sempre più frequentemente i film in commercio,
fino al recentissimo Nirvana di Salvatores, dove è appunto grazie ad un hacker che il
protagonista riesce a penetrare nel computer centrale e distruggere il file del videogioco
Nirvana.
Ma chi sono gli hacker, quale è il motivo delle loro scorrerie telematiche, e
soprattutto è vero che nessun computer può sfuggirgli?
Generalmente gli hacker dei film e delle letteratura hanno una connotazione positiva:
dotati di grande intelligenza, si limitano ad intrufolarsi in sistemi superprotetti senza
danneggiare i file presenti, lasciando al massimo la loro firma come simbolo della beffa
effettuata.
Naturalmente non è sempre cosi', molti hacker penetrano nei computer altrui con
semplici scopi criminali, come quello di trasferire denaro sul proprio conto, è il caso
di Kevin Mitnick forse il più famoso hacker americano.
Mitnick, poco piu' di 30 anni, in soli 3 anni usava in modo fraudolento 20000 carte di
credito, telefonava in tutto il mondo addebitando i costi ad ignari utenti, rubava file di
corporation finanziarie e violava grandi computer poter guadagnare enormi somme di denaro.
È stato smascherato , naturalmente online, da un altro trentenne, un detective
virtuale: Tsutomu Shimoura è un fisico informatico, reclutato dall'FBI con l'obiettivo,
riuscito, di bloccare l'hacker che da anni teneva in scacco la polizia americana.
Eppure capita di scoprire anche dietro le più pericolose azioni criminali il semplice
desiderio di un diciottenne di dimostrare al mondo la propria abilità sulla rete.
Hanno fatto scalpore , un paio di anni fa, le imprese telematiche dei terroristi della
Falange Armata, penetrati prima nei computer dell'Agenzia Stampa ADN Kronos ed arrivati
infine ai sistemi della Banca d'Italia con minacciosi messaggi. Sempre la falange Armata
aveva firmato delle incursioni nei computer dell'Istituto Nazionale di Fisica Nucleare.
Il mittente di quei messaggi risultò essere il centro di Geodesia Spaziale di Matera,
collegato all'Agenzia Spaziale Italiana. L'hacker si era inserito grazie ad una utenza
temporanea attraverso la quale aveva scatenato i suoi attacchi.
Niente falange Armata, quindi, ma si trattava semplicemente di un minorenne di Siracusa
che si faceva chiamare "IceMC" e che ogni giorno scorrazzava tra i computer del
Centro Supercalcolo di Piemonte, le Università di Bari e di Siena e il politecnico di
Torino.
A metà quindi tra criminali e burloni, gli hacker agiscono quasi sempre per
ridicolizzare il sistema attaccato, e dimostrarne la scarsa sicurezza.
Un caso clamoroso è avvenuto lo scorso autunno, e la vittima è stata niente meno che
la CIA, il servizio segreto americano.
Il proprio sito dove vengono pubblicati i comunicati stampa e le notizie sulla
sicurezza nazionale è stato infiltrato da un hacker che ne ha modificato il contenuto:
nella scritta di Benvenuto
"Welcome to the Central Intelligence Agency"
la parola "intelligence" è stata sostituita con "stupidity".
Gli hacker agiscono secondo un certo codice non scritto, quasi come dei novelli Robin
Hood che con le loro azioni riparano a torti subiti da altri.
Esemplare il caso di America On Line, il provider americano che subisce da mesi le
proteste senza risposta dei suoi utenti infuriati per linee intasate e difficoltà di
collegamento di ogni tipo.
In questo scenario di utenti arrabbiati e modem occupati si inseriscono gli hacker, che
minacciano una terribile vendetta per il giorno di San Valentino, con la promessa di
mettere a ferro e fuoco il sistema proprio quel giorno, in nome di tutta l'utenza
insoddisfatta che non ha avuto giustizia.
Il 14 Febbraio è San Valentino, ma è anche la data di una famosa strage criminale. Ed
infatti i "rivoltosi" come si sono fatti chiamare, hanno sferrato l'attacco,
dimostrando tutto il loro amore per AOL, cacciando utenti dalle linee chat e inviando
migliaia di messaggi nelle mailbox col proposito di bloccarle. La "rivolta" in
realtà si è rivelata un mezzo fiasco: l'attacco è durato appena un paio di ore e non ha
lasciato conseguenze permanenti, come la paventata cancellazione di migliaia di utenze, ma
c'è da dire che la minaccia lanciata settimane prima aveva lasciato alla direzione di AOL
il tempo di organizzarsi.
Quella che passerà alla storia di Internet come la "rivolta di America On
Line" è stato il primo caso di attacco deliberatamente organizzato da decine di
persone contro un sistema computerizzato.
Animati da uno spirito di vendetta contro il potente gigante, i piccoli Davide della
telematica hanno provato a farsi giustizia da sé, e non importa se le loro minacce non si
sono tradotte in realtà: l'obiettivo raggiunto , quello di far conoscere la protesta a
tutta la comunità virtuale, è stato ben più grande.
Quando si dice: "scherza col fuoco"
Il fenomeno dell'hacking è una cosa seria , ed al di là di certi episodi che fanno
pensare ad una sorta di "folclorismo telematico" un po' giocherellone, gli
interessi in campo, ed i soldi in gioco, sono enormi.
Va quindi innanzitutto chiarita la figura dell'hacker che non deve essere confusa con
quella del pirata di programmi, colui che copia abusivamente dischetti e CD-ROM per
rivenderli.
L'hacker è una figura che opera sul filo del rasoio, animato talvolta da spirito
criminale, più spesso dalla volontà della sfida a tutti i costi: il suo codice morale
gli impone di lasciare inalterati i dati e di non compiere razzie a scopo di lucro, ma
spesso non è così.
Va chiarito che anche se giocherellone l'hacker oggi scherza col fuoco: anche in Italia
esistono severe leggi in materia che possono portare alla galera chiunque violi un sistema
protetto da chiavi di sicurezza.
Ma la colpa deve essere divisa in parti uguali, troppo spesso è infatti
"grazie" all'attaccato se l'hacker ha successo. La realtà è che non esistono
hacker particolarmente abili, ma sistemi molto deboli e facile da penetrare.
Questa ambivalenza dell'hacker e delle sue colpe è ben espressa da Bruce Sterling, il
famoso scrittore ed ideologo della rete che ha pubblicato anni fa il libro "The
hacker Crackdown". Secondo Sterling:
"Un atto criminale è motivato da interessi economici, mentre le
azioni degli hacker non possono generalmente essere definite criminali, anche se sono a
volte illegali".
E allora , in definitiva, gli hacker sono o no dei criminali informatici?
Intervista a Bruce Sterling
Trovare una password facendo dei tentativi più o meno studiati è molto difficile.
Questo deve essere l'assioma-guida nella sicurezza informatica. Un sistema ben protetto
,infatti, risulta pressoché inespugnabile agli hacker esterni, mentre al contrario se si
pone poca cura nello scegliere e custodire i codici di sistema e se non si è sempre
sicuri di chi all'interno della struttura può accedere ai computer , è molto facile che
avvenga una intrusione non autorizzata.
Alberto Berretti, ricercatore all'università di Tor Vergata, racconta in un suo
recente articolo elettronico di come proprio un professore di Ingegneria usasse sul
computer il suo nome e cognome come login e password: in breve i suoi file, inclusi
imbarazzanti giudizi su alcuni candidati ad un concorso, sono stati resi pubblici dagli
hacker che hanno trovato la facile combinazione.
La sicurezza informatica deriva dalla stessa cultura del buon senso che ci fa vigilare
ogni giorno: così come non lasceremmo in un autobus affollato le chiavi di casa con
scritto l'indirizzo così dobbiamo tenere rigorosamente segreti i nostri codici
elettronici.
È una regola che va applicata anche al di fuori della telematica: i codici del
Bancomat devono essere imparati a memoria, e non scritti su un foglietto da lasciare nel
portafoglio, in questo modo qualsiasi ladro avrà la strada aperta al nostro conto in
banca.
Analogamente non dobbiamo scrivere le nostre password per l'accesso ad Internet sul
computer che usiamo, sia esso a casa in ufficio, cosi' come se ci assentiamo per la pausa
pranzo dobbiamo ricordarci di scollegarsi dalla rete o proteggere il computer con una
password.
Va anche ricordata una regola generale: se una informazione è nota a più di una
persona essa è praticamente pubblica: a costo di sembrare paranoici è quindi
sconsigliabile rivelare i propri codici anche all'amico più fidato, il quale , magari
inconsapevolmente, può causare dei danni di cui dover rispondere sempre in prima persona.
Alberto Berretti, in un suo recente articolo elettronico cita dei casi di hacking
derivanti dall'incuria di chi dovrebbe invece avere più accortezza nell'uso delle reti di
computer. |