⚫️ BLACK WEEK ⚫️

Fino al 2.12 EBOOK -40%

➡️ SCEGLI SUBITO I TUOI TITOLI PREFERITI
Home
Il Fattore Ulisse: una classificazione dell’underground telematico

10 Dicembre 1998

Il Fattore Ulisse: una classificazione dell’underground telematico

di

Chi sono gli hacker? Eroi o criminali? Ritratto di questi intellettuali del computer che vogliono solo dimostrare che "si può fare".

Sul tema degli hacker si fa spesso molta confusione. Per alcuni sono considerati dei pericolosi criminali, per altri autentici eroi. In realtà sono personaggi che hanno una loro deontologia molto limpida, che li porta a evitare di arrecare danni inutili. Il loro obiettivo è di tipo intellettuale: superare le barriere e dimostrare che “si può fare”.

Chi è stato il primo hacker? Probabilmente l’Ulisse dantesco non se la sarebbe cavata male in questo ruolo incitando gli uomini con il famoso fatti non foste a viver come bruti, ma per seguir virtute e conoscenza incitandoli a superare le mitiche Colonne d’Ercole. La figura degli hacker è ancora molto inesplorata al grande pubblico. A volte se ne sente parlare come pericolosi criminali, altre volte vengono citati per aver aiutato la polizia a sgominare gang di criminali in Rete. L’hacker vero, quello autentico, è fondamentalmente un esperto d’informatica e telematica che cerca continuamente di verificare i suoi limiti, che vuole scoprire come smontare i suoi giocattoli in rete o verificare con quanta cura un altro specialista ne ha creato uno che gli impedisce di entrare.

Come ha scritto Giancarlo Livraghi nella bellissima prefazione di ” Spaghetti Hacker” in fondo, se ne fossimo capaci tecnicamente, il sogno di molti di noi sarebbe di essere davvero un hacker, che resta una figura affascinante e intrigante dal punto di vista intellettuale. Come scrive Livraghi “Il motivo per cui penso che potrei diventare un hacker non è il divertimento tecnico. Come a molti, anche a me piace, ogni tanto, pasticciare con qualche meccanismo. Da bambino smontavo tutto quello su cui riuscivo a mettere le mani. Non sono cambiato; ma nel caso del computer la mia voglia di smanettare si spegne presto… Ho cercato per tutta la vita di essere un hacker culturale. Smontare l’informazione e la conoscenza per cercare di capire che cosa c’è dentro. E poi rimontarla in modo diverso da com’era o sembrava, trovando le giunzioni fra cose apparentemente eterogenee. Non è facile, ma quando si riesce è affascinante”.

In effetti, il problema è quello delle definizioni. Cerchiamo di fare un po’ di chiarezza fra le varie espressioni e la fauna dell’underground telematico. Il mitico Jargon File, una specie di glossario globale della cybercultura, offre ben 8 definizioni al termine hacker

Hacker

A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary.

One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming.

A person capable of appreciating

A person who is good at programming quickly.

An expert at a particular program, or one who frequently does work using it or on it; as in a Unix hacker.

An expert or enthusiast of any kind. One might be an astronomy hacker, for example.

One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.

A malicious meddler who tries to discover sensitive information by poking around. Hence “password hacker”, “network hacker”.

Tutte queste riuniscono le caratteristiche che sono alla base della cultura hacker: grande formazione tecnica, voglia di esplorare, voglia di rompere barriere, grande entusiasmo, ma anche grandi valori etici: esistono anche le definizioni di una etica della cultura hacker:
The belief that information-sharing is a powerful positive good, and that it is an ethical duty of hackers to share their expertise by writing free software and facilitating access to information and to computing resources wherever possible.
The belief that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality.

In effetti, per definire gli utilizzi illeciti delle conoscenze di un hacker è stato coniato il termine cracker con cui la cultura hacker non vuole avere nessuna contaminazione, da cui vuole anzi prendere le distanze. Secondo lo Jargon file un cracker è One who breaks security on a system. Coined by hackers in defense against journalistic misuse of hacker. Use of this neologism reflects a strong revulsion against the theft and vandalism perpetrated by cracking rings. Thus, there is far less overlap between hackerdom and crackerdom than the reader misled by sensationalistic journalism might expect. Crackers tend to gather in small, tight-knit, very secretive groups that have little overlap with the huge, openpoly-culture this lexicon describes; though crackers often like to describe themselves as hackers, most true hackers consider them a separate and lower form of life.

Il fenomeno dei cracker si è anche sviluppato nel settore del software. Il fatto a cui si assiste negli ultimi tempi è la presenza in Rete di migliaia di megabyte di programmi di tipo shareware o in prova, che vengono messi a disposizione dell’utente per un periodo di tempo limitato. Dopo questo periodo il programma non è più in grado di funzionare o ha forti limitazioni. Per ovviare a queste restrizioni alcuni gruppi di cracker si ingegnano per aprire il software con un disassemblatore per verificare dove sia la protezione e creare poi un piccolo patch che permette di bypassare la limitazione del programma. Oppure si identificano gli algoritmi che generano i numeri seriali che permettono di sproteggere legalmente il software shareware. Queste due grandi tipologie di strategia per sproteggere i programmi fanno parte delle categorie dei cosiddetti crack e dei serialz, che a loro volta fanno parte del cosidetto mondo Warez che per il solito Jargon File:
is widely used in cracker subcultures to denote cracked version of commercial software, that is versions from which copy-protection has been stripped. Hackers recognize this term but don’t use it themselves.
Warez get illegal copies of copyrighted software. If it has copy protection on it, they break the protection so the software can be copied. Then they distribute it around the world via several gateways.

Il fenomeno Warez è venuto clamorosamente alla luce del sole attraverso la scoperta di centinaia di pagine Web contenenti numeri seriali o crack di programmi. Addirittura esistono dei motori di ricerca del settore. Il più famoso Astalavista che ovviamente fa il verso nel nome al più noto Altavista. Il sito si trova in Slovacchia ed ha ormai decine di migliaia di visitatori al giorno tanto che oramai grandi aziende del Web investono in pubblicità nel sito warez, che è clamorosamente uscito da un recente passato in cui si trovava al massimo a fare pubblicità a siti porno. Ora potete trovarci banner pubblicitari ufficiali di Infoseek oppure addirittura di Hot Mail, ovverosia curiosamente di Microsoft che probabilmente viene clamorosamente danneggiata da Astalavista stessa.

Ma come funziona Astalavista? Basta avere prima scaricato dalla rete il programma che vi interessa sproteggere e digitare nella maschera del motore di ricerca warez il nome, e se volete anche la versione dello stesso. Astalavista, docilmente, cercherà nel database dei suoi crack e nel caso qualcuno al mondo sia riuscito a superare le difese del software, vi recapiterà il link alla sua pagina. Vi chiederete se tutto ciò è legale. Certo che no! Ma ormai lo fanno in molti, per cui è praticamente impossibile correre dietro ai siti che si spostano da un server all’altro a grande velocità. E il fenomeno, come detto, si sta allargando se un sito come il polacco Crack Store dichiara 4 milioni di accessi al mese.

L'autore

  • Vittorio Pasteris
    Vittorio Pasteris è un giornalista italiano. Esperto di media, comunicazione, tecnologia e scienza, è stato organizzatore dei primi Barcamp italiani e collabora con il Festival del giornalismo di Perugia.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Immagine decorativa form newsletter
Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.