FINO AL 30 SETTEMBRE TUTTI GLI EBOOK COSTANO LA METÀ

Scegli il tuo ebook e risparmia!
Home
Dannati ragazzini, sono tutti uguali

07 Febbraio 2007

Dannati ragazzini, sono tutti uguali

di

E invece no: gli hacker possono essere molto diversi tra loro. Per motivazioni, per obiettivi, per età e per formazione. Lo raccontano Raoul Chiesa e Silvio Ciappi in "Profilo Hacker", novità editoriale che raccoglie l'esperienza di Hackers Profiling Project e fa il punto sull'evoluzione dell'etica e della cultura undergroundM

«Avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni Cinquanta, guardato dietro agli occhi dell’Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, che cosa può averlo forgiato? Io sono un hacker, entrate nel mio mondo…» Inizia così il Manifesto hacker di Loyd Blankenship (alias The Mentor) che negli anni 80 militava nei LOD. Scrisse questo testo dopo il suo arresto nel 1986, ma a distanza di 20 anni per certi versi è ancora attuale e fonte importante per comprendere la psicologia hacker. Un pamphlet certamente più immediato e semplice del Jargon File, uno dei primi “wiki” della storia, iniziato da Raphael Finkel a Stanford, arricchito da Richard Stallmann e oggi mantenuto in vita da Eric S. Raymond. Qui si trovano indicazioni sul modo di vestire degli hacker, su interessi culturali, sport, orientamento politico e religioso, costumi sessuali e altro. Nella sezione Cose che gli hacker odiano c’è scritto: «Tutta la roba della Microsoft. Puffi, Ewoks e altre forme di offensiva stupidità. Burocrazia. Persone stupide. Musica di facile ascolto. Tv (con qualche eccezione per cartoni animati, film e buona fantascienza come classico Star Trek o Babylon 5). Abiti eleganti. Disonestà. Incompetenza. Noia. Cobol. Basic. Menu sulle interfacce a linea di comando».

Un giocattolo sempre più pericoloso

Come si può intuire c’è qualcosa di curioso, ma di decisamente anacronistico, nella visione dell’hacker romantico, geniale e asociale, e non si tratta dei Puffi, serie Tv non più prodotta dal 1992, ma di un mondo underground che si è avvicinato a questioni meno leggere di una canzone di Cristina D’Avena. Basta aprire Corriere della Sera e Repubblica e seguire il caso Telecom e l’hacking del portatile di Vittorio Colao, ex Ad di RCS, per capire che oggi occorre una grande e nuova azione culturale per comprendere il profilo hacker odierno e al tempo stesso preservare una filosofia che non è certo nata per i cyber warrior e le spie industriali. Questo chiarimento su chi è realmente e che cosa fa un hacker deve partire da un’analisi seria, scientifica, verificabile. E questo in sintesi è il progetto di Raoul Chiesa e Stefania Ducci, denominato Hackers Profiling Project (HPP), già ampiamente descritto su questo sito in un’intervista ai due ricercatori che con metodologie nuove, tratte dalla scienza del criminal profiling, intendono avviare una profilazione del mondo hacker più aderente possibile alla realtà.

Il percorso previsto è lungo, ma buona parte dei risultati sono stati anticipati nel testo Profilo Hacker, scritto da Raoul Chiesa e Silvio Ciappi. Un testo ispirato, denso, ricco di storia, citazioni e soprattutto breve e preciso manuale per la presentazione dei profili fotografati fino a questo momento. È un libro che mette in chiaro e condivide i risultati, secondo la più elementare delle regole degli ethical hacker, quella di far partecipe gli altri delle evidenze maturate durante lo studio dei fenomeni. I percorsi tracciati sono almeno tre: 1) l’identificazione di profili hacker; 2) lo studio delle motivazioni e dei target o di tratti comuni ai diversi hacker; 3) l’evoluzione dell’etica e della cultura underground.

Jack The Ripper, cybergeography e scienza nuova

Che cosa c’entra la scienza che studia i criminali? In primo luogo può essere presa come campo di analisi già strutturato che fornisce ipotesi euristiche e modelli, soprattutto perché considera i reati seriali. In secondo luogo perché al di là del mezzo e di fini, talune forme di hacking sono a tutti gli effetti crimini. L’accesso abusivo a un sistema informatico o telematico resta pur sempre un reato secondo il Codice Penale (art. 615 ter). A onor del vero, bisogna dire comunque che HPP non ha assimilato un metodo, ma sta verificando quale livello di integrazione sussista tra criminal profiling e attività degli hacker. Le suggestioni possono essere molte, l’applicazione pratica ancora tutta da esplorare.

Si pensi soltanto all’aspetto semantico di certe tecniche. Jack the Ripper, per esempio, è il serial killer studiato dal primo criminal profiler della storia, Thomas Bond, mentre John the Ripper lo strumento di password craking più noto al mondo. O alla questione della doppia personalità o a quella che potrebbe essere una nuova forma di geographical profiling nel cyberspazio. Affascinante quanto rischioso traslare una scienza verso contesti soltanto apparentemente simili. A dispetto delle intenzioni, Chiesa e Ciappi non disegnano soltanto una nuova disciplina di ricerca e presentano dei risultati, ma mettono sotto inchiesta la stessa idea di scienza della profilazione applicata a un mondo che “in realtà” non esiste perché fatto appunto soltanto di bit e byte.

Che cosa significa oggi, esattamente, nel mondo della tecnologia una formula come C = f(M, O, Lm, R), dove C è l’attività criminosa, M il movente, O l’opportunità, Lm il livello di mobilità, R il fattore di rischio? Come si misurano online questi parametri classici assimilati oramai dalla criminologia moderna? Tutto questo è decisamente intrigante, non si può nascondere, e apre un percorso a due vie: da una parte la strada verso la costruzione di una nuova metodologia (induttiva e deduttiva insieme, che formula teorie, ma implementa sperimentazioni e analisi sul campo) e dall’altra la progressiva raffinazione dei risultati per mettere a fuoco la fotografia scattata sul microcosmo hacker.

Dal ragazzino al soldato, in equilibrio sul filo etico

I risultati, ancora parziali, sono di notevole interesse. Partendo dal modus operandi, vera firma che va al di là del semplice handle con cui si identifica ciascun hacker, HPP ha finora definito nove classi di appartenenza. Rapidamente, più in basso nella scala della pericolosità ci sono i cosiddetti wannabe lamer. Sono sperimentatori, inesperti, giovani smanettoni tra i 9 e i 18 anni che lavorano in gruppo, colpiscono per moda e hanno come target gli utenti finali. Vorrebbero, ma non possono. Volonterosi, ma senza alcuna competenza. A seguire ci sono gli script kiddie. Sfogano la propria rabbia per attirare attenzione, soprattutto dei media. Profilo: tra 10 e 20 anni, non rispettano l’etica hacker. Danneggiano, cancellano, defacciano siti. I cracker, invece, attaccano aziende private con l’intento di distruggere. Prevalentemente giovani tra i 18 e i 30 operano per arrecare danni. Nessun deterrente li ferma e lavorano quasi sempre da soli.

L’ethical hacker, al contrario, agisce per curiosità, per apprendere e migliorare nel proprio lavoro. È l’hacker per eccellenza. Figura non più solamente maschile, tra i 15 e i 50, è un solitario che ama la sfida. Il gioco per lui vale più del risultato. Deviato e più pericoloso è invece il cosiddetto quiet, paranoid, skilled hacker. Nomen omen. È paranoico, crede di essere scoperto o sorvegliato, lavora da solo, taciturno, non ha obiettivi specifici, ma insegue diversi target a seconda delle opportunità. Non arreca danni e spesso informa anche i system admnistrator delle falle scoperte. C’è poi il mercenario per eccellenza, ovvero il cyber worrior. Colpisce aziende ed enti simbolo. Fa l’hacker per profitto. Così come lavora per profitto l’industrial spy. Interessato ai soldi e ai segreti delle aziende, ha tra i 22 e i 45 anni. A differenza dei cyber worrior non arreca danni, ma ruba dati senza cancellare o modificare nulla. Contro di lui si frappongono gli agenti governativi. Solitari o in gruppo, questi sono pagati dai Governi per contrastare altri Governi, società o individui considerati potenzialmente dannosi. In ultimo, ci sono i military hacker, arruolati per combattere. Usano come armi computer e dispositivi elettronici.

Nessun hacker a codice binario

Qualificare questi profili sarà un lavoro progressivo per HPP, ma l’imprinting delle diverse figure sembra essere già visibile. Solitari o affiliati a un gruppo? Rispettosi dell’etica hacker o no? Hanno piena percezione dell’illegalità svolta? Creano danni volontariamente o involontariamente? Subiscono l’effetto deterrente di condanne? Per molti dei profili descritti il codice binario, fatto di 0 e 1, male si addice in fase di categorizzazione, ma uno sbilanciamento verso il nero o verso il bianco, passando in alcuni casi per numerose tonalità di grigio, è sicuramente applicabile. Ed è significativo che esistano motivazioni uguali e diffuse, tecniche condivise, target considerati “classici”, storie personali del tutto simili, una simpatetica avversione verso l’autorità, insofferenza verso la cultura “media”, un forte autocontrollo e grande autostima in mezzi che si desidera mostrare al mondo, ma anche evidenti eccezioni che sbilanciano i profili verso anomalie sistemiche, che fanno comprendere come un ritratto generale dell’hacker in realtà non esista. Come quei casi in cui si ingenerano dipendenza verso l’hacking, comportamenti ossessivo-compulsivi, livelli più o meno marcati di paranoia o al contrario la tendenza a esagerare con il bullismo. Se si può parlare di minimo comune denominatore, questo è secondo Chiesa e Ciappi, legato alle motivazioni più profonde: irrefrenabile curiosità, voglia di vincere sfide complesse, desiderio di affermarsi, spesso rendendo palese le proprie conquiste.

Liberi di giudicare

Una cosa è comunque certa, sfatando il mito del genio che lavora in gran segreto: l’hacker non è un eccentrico antisociale. Piuttosto vive e convive con paradigmi di socialità diversi, a maglie più o meno larghe. Si pensi alle differenti finalità dei gruppi EHAP (Ethical Hacker Aginst Pedophilia); The Dispacers, che dopo l’11 settembre hanno preso di mira le connessioni in Afghanistan e Palestina; oppure Hacking for Satan, guidati dal carismatico Pr0metheus, e dediti al defacement di siti religiosi. La leggenda dell’hacker buono e di quello cattivo sembra tramontare dietro una complessità che in primo luogo è nei fatti e nella società, nelle tecnologie e nei modi per osservarle, studiarle, assimilarle. I reati, è innegabile, esistono. Crescono e diventa più difficile contrastarli. Un hacker durante la sua vita compie in media tra le 3.000 e le 10.000 azioni. Un range che pone da un lato il wannabe lamer e dall’altro lo skilled hacker.

Evolvono le tecniche (oggi si mischiano allo spionaggio più che al social engineering) così come i target. Gli scenari mondiali si modificano e anche la cultura di massa cambia, anche se spesso continua a scambiare “hacker” semplicemente con “pirata informatico”. Capitan Crunch, storico phreaker, parlando della sua tecnica diceva: “Se faccio quello che faccio è soltanto per esplorare un Sistema”. Così, invece, si è rivolto pochi giorni fa il presidente della Romania, Traian Basescu, a Bill Gates: “La pirateria informatica ha aiutato le giovani generazione a scoprire il mondo dei computer. Ha dato via allo sviluppo dell’industria della tecnologia informatica in Romania”. Fabio Ghioni, il chief technical officer di Telecom, dal canto suo si faceva chiamare “manager hacker”, un neologismo assai curioso e da quanto mi risulta mai usato da altri. Tre storie, tre mondi. Come ce ne sono migliaia. Ci sono differenze? Pensateci bene prima di rispondere. Non dite, semplicemente: “Dannati ragazzini, sono tutti uguali”.

L'autore

  • Dario Banfi
    Dario Banfi è giornalista professionista freelance. Appassionato di tecnologia e Web, è specializzato sul mondo ICT business e consumer, Pubblica Amministrazione, Economia e Mercato del Lavoro. Collabora in maniera stabile con testate giornalistiche nazionali (Il Sole 24 Ore, Avvenire), periodici e pubblicazioni di editoria specializzata. Laureato in filosofia, è stato content writer e project manager per new media agency italiane.

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.