Essere Hacker – by Elf Qrin

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

 

Voce: hacker
Pronuncia: ‘ha-k&r
Funzione: sostantivo
Datazione: Quattordicesimo secolo
1 : Uno che hackera
2 : Persona che non ha esperienza o capacita’ in una particolare attivita’ “un hacker del tennis”
3 : Esperto della programmazione e nel risolvere problemi con un computer
4 : Persona che guadagna illegalmente l’accesso e qualche volta manomette le informazioni in un sistema informatico

Tra i vari significati proposti (a parte il senso 1, che e’ abbastanza ovvio…), il 4 e’ quello che generalmente corrisponde all’idea dell’hacker che ha la gente comune, mentre il 3 e’ quello che piu’ si avvicina al concetto vero e proprio di hacker, per quanto sia piuttosto limitativo.

Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e’ sempre un buon punto di partenza.
Per una definizione piu’ precisa, possiamo consultare un dizionario specifico, come il Jargon File, il piu’ prestigioso dizionario di terminologia hacker, un “esauriente compendio del gergo degli hacker, che fa luce su vari aspetti della tradizione, del folklore e dell’humor hackeristico”, iniziato da Raphael Finkel all’universita’ di Stanford nel 1975, e passato poi in gestione a Don Woods del MIT, fino a vedere la luce della carta stampata nel 1983, con il titolo di “The Hacker’s Dictionary” (Harper & Row CN 1082, ISBN 0-06-091082-8, noto nell’ambiente come “Steele-1983”).

L’on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project Gutenberg), alla voce “hacker” riporta:

:hacker: [originariamente, qualcuno che realizzava del mobilio con un’ascia] sostantivo
1. Persona che prova piacere nell’esplorare i dettagli dei sistemi programmabili e come estendere le loro capacita’, in opposizione alla maggior parte degli utenti, che preferiscono imparare solo il minimo necessario.
2. Uno che programma entusiasticamente (perfino ossessivamente) o che prova piacere nel programmare piuttosto che limitarsi a teorizzare sulla programmazione.
3. Una persona capace di apprezzare (la qualita’ di un hack).
4. Una persona abile a programmare rapidamente.
5. Un esperto di un particolare programma, o uno che ci lavora frequentemente; come “un hacker di UNIX”. (Le definizioni da 1 a 5 sono correlate, e le persone che rientrano in queste categorie possono venire riunite.)
6. Un esperto o un entusiasta di qualunque tipo. Uno potrebbe essere un hacker dell’astronomia, per esempio.
7. Uno che prova piacere nella sfida intellettuale di scavalcare o aggirare creativamente dei limiti.
8. (spregiativo) Un ficcanaso maligno che tenta di scoprire informazioni delicate frugando qua e la’. Da cui derivano “password hacker”, “network hacker”. Vedi {cracker}

Trattandosi di un dizionario specifico, la definizione di hacker e’ qui molto piu’ aderente alla realta’, anche se bisogna estrapolarla tra i vari significati proposti, per avere un’idea il piu’ fedele possibile.

Sicuramente un hacker e’ una persona che ama studiare a fondo i sistemi (senso 1), soprattutto nei dettagli apparentemente piu’ insignificanti, per scoprirne peculiarita’ nascoste, nuove caratteristiche e debolezze. Per rendere l’idea, e’ possibile “hackerare” un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. L’importante e’ andare oltre la sua funzione “convenzionale” di leggerlo. Ma non solo: un hacker impara presto che le stesse tecniche utilizzate per forzare i sistemi informatici possono essere sfruttate per “manipolare” le persone. E’ il cosiddetto social hacking. In qualche modo, con un po’ di abile psicologia, i maestri del social hacking possono convincere le persone a fare quello che vogliono (almeno entro certi limiti… dipende dalle capacita’ dei singoli), e a ottenere da loro le informazioni di cui hanno bisogno. Detto cosi’ puo’ sembrare una cosa terribile, ma e’ quello che normalmente fanno fidanzate, amici, professori e quant’altro, anche se gli hacker lo fanno scientemente e con un po’ piu’ di tecnica.
Un altro modo di portare l’hacking al di fuori del mondo del computer, e’ il cosiddetto vadding (il termine e’ in realta’ poco usato, ma l’attivita’ e’ largamente praticata) che consiste nell’esplorare posti dove le persone comuni normalmente non hanno accesso, come scantinati o tetti di edifici pubblici, condotti di manutenzione, pozzi dell’ascensore, e posti simili. A volte, alcune di queste attivita’ nate all’interno dell’ambiente hacker, crescono e se ne separano, fino a diventare delle entita’ a se’ stanti, come il phreaking, l’hacking applicato al mondo della telefonia, oppure il carding, applicato alle carte di credito, molto illegale e rischioso.
Insomma, un hacker tende a usare le sua capacita’ anche al di fuori del contesto informatico, e ovunque tende a usare le tecniche di hacking e scoprire quanto normalmente e’ nascosto all’uomo comune.
La capacita’ di ragionare e di sfruttare il proprio cervello viene prima di ogni altra cosa. Per un hacker e’ importante mantenere la mente efficiente ai massimi livelli. Con le dovute eccezioni, e’ difficile che un hacker fumi, faccia uso di droghe, o beva in modo esagerato (comunque tra le bevande alcoliche la birra e’ nettamente preferita alle altre). Parlando di John Draper (in arte “Captain Crunch”, uno degli phreaker/hacker piu’ leggendari, celebre per aver scoperto che inviando un tono di 2600Hz sulla linea telefonica della AT&T era possibile effettuare chiamate gratuite), Steven Levy dice: “Le sigarette lo rendevano violento”: fumare vicino a lui era oltremodo dannoso per la salute…

Un hacker e’ senz’altro un maniaco della programmazione (senso 2): una volta messa a punto la tecnica, e’ necessario scrivere un programma che la sfrutti. Spesso gli hacker passano tutto il giorno e tutta la notte davanti al computer, programmando o comunque sperimentando nuove tecniche. Passando cosi’ tante ore davanti al computer, un hacker acquista una notevole abilita’ nell’analizzare rapidamente grosse quantita’ di dati.
La capacita’ di programmare rapidamente (senso 4) puo’ essere una caratteristica di un hacker, ma non necessariamente: per quanto un hacker e’ sicuramente molto piu’ veloce a scrivere sulla tastiera, rispetto alla gente comune, molti passano parecchio tempo a riflettere o analizzare altro codice scritto in precedenza mentre programmano.
Il senso 5 e’ in effetti una restrizione del significato di hacker in quanto lo limita a un unico campo (come UNIX), puo’ pero’ essere considerato una specializzazione. In realta’ in questi casi, soprattutto quando si tratta di veri esperti nel settore, si preferisce usare i termini wizard (“mago”) o guru (“santone”). Per esempio, la definizione “UNIX wizard” negli Stati Uniti e’ riconosciuta anche al di fuori dell’ambiente hacker e puo’ venire inclusa nel proprio curriculum.

Il senso 3 puo’ essere considerato un po’ un caso a parte: una persona che rientri in questa definizione non sarebbe un hacker vero e proprio, ma una persona sicuramente molto esperta e con buone conoscenze pero’ non in grado di sviluppare delle tecniche hacker. Per chiarire meglio il discorso, pensate alla differenza che passa tra uno scienziato e un divulgatore scientifico (come Piero Angela).

Il senso 7, insieme all’1, sono quelli che piu’ incarnano l’essenza dell’hacker: studiare un sistema, scoprirne debolezze, peculiarita’ e caratteristiche nascoste, e utilizzarle per scavalcare o aggirare i limiti imposti o intrinsechi, con creativita’ e fantasia, il che per certi versi ci porta direttamente al senso 8: chi ha tali capacita’ puo’ usare le sue conoscenze per tentare ad accedere informazioni alle quali non ha diritto, e qui il discorso si complica, perche’ per un hacker non ci sono informazioni alle quali non ha diritto di accedere, tornemo sul discorso piu’ tardi, quando tratteremo l'”etica hacker”.

Infine, sebbene non rientri nell’identificazione del personaggio dell’hacker, vorrei attirare l’attenzione sul senso 6: per un hacker, il termine “hacker” e’ sempre positivo: quindi se si parla di un “hacker dell’astronomia” si parla di un vero esperto in materia. Al contrario, nel linguaggio comune, secondo il senso 2 del WWWebster dictionary, un “hacker” in un certo campo e’ una persona che non ha grandi capacita’ in quel determinato campo.

Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori informazioni sul significato della parola “hacker”:

Il termine “hacker” tende anche a connotare l’appartenenza ad una comunita’ globale […]. Implica anche che la persona in questione sottoscriva in qualche modo l’etica hacker […] E’ meglio essere descritti come hacker da qualcun altro, piuttosto che descriversi come tali da soli. Gli hackers considerano se’ stessi qualcosa come un elite (una meritocrazia basata sull’abilita’), ma i nuovi membri sono graditi benvenuti. C’e’ quindi una certa autosoddisfazione nell’identificarsi come hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato come “bogus” […] [o piu’ comunemente, il termine piu’ utilizzato in questi casi e’ “lamer”, anche se versioni successive del Jargon File mettono questo termine in un contesto leggermente differente]

Ma quello che forse piu’ di ogni altra cosa contraddistingue il vero hacker e’ la curiosita’, unita ad un intelligenza molto al di sopra della norma. L’hacker ha un bisogno quasi fisico di conoscenza, di qualunque genere.
L’hacker e’ un lettore assolutamente onnivoro, anche se predilige argomenti scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi scaffali di libri.
Ma un hacker non si accontenta della “pappa pronta”, delle informazioni che trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in fondo, deve ottenere tutta l’informazione possibile.
Le scuole sono istituzioni che non sono capaci di fornire tutta l’informazione di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o private tendono a fornire il minimo indispensabile di informazione.
A questo proposito, Steven Levy in “Hackers, Heroes of the Computer Revolution” (“Hackers, Eroi della Rivoluzione Informatica”, del 1984), afferma che gli hacker sono “posseduti non da mera curiosita’, ma da una assoluta *lussuria di sapere.*”

Il concetto e’ ancora piu’ chiaro in questi spezzoni tratti da quello che e’ un po’ considerato come “il manifesto dell’hacker”: “The Conscience of a Hacker” (“La coscienza di un Hacker”, a volte erroneamente riferito, in un senso quasi profetico, come “Mentor’s Last Words” o “Le ultime parole di Mentor”), scritto da The Mentor l’8 Gennaio 1986, e pubblicato per la prima volta sull’e-zine Phrack, Volume One, Issue 7, Phile 3 (una traduzione italiana e’ apparsa su The Black Page – Numero 1, Settembre 1995 – Articolo 0, che differisce leggermente dalla versione qui da me proposta).
E’ un testo che raccoglie in pochi paragrafi buona parte della filosofia hacker, e che risulta molto toccante per pressoche’ qualunque vero hacker (anche se risulta molto difficile pensare ad un hacker come a una persona che ha un “cuore” oltre che un cervello).

[…] Il mio e’ un mondo che inizia con la scuola… Ero piu’ intelligente della maggior parte degli altri ragazzini, questo schifo che loro ci insegnano mi annoia… Dannati sottolivellati.

[…]

Siamo stati imboccati con cibo per neonati a scuola quando avavamo fame di bistecca… i pezzettini di carne che avete lasciato cadere erano pre-masticati e senza sapore.
Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi sono come gocce d’acqua nel deserto.

[…]

Noi esploriamo… e voi ci chiamate criminali. Noi cerchiamo la conoscenza… e voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalita’, senza pregiudizi religiosi… e voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la guerra, voi uccidete, imbrogliate, e ci mentite e tentate di farci credere che e’ per il nostro bene, eppure siamo noi i criminali.

Si’, sono un criminale. Il mio crimine e’ la curiosita’. Il mio crimine e’ quello di giudicare la gente in base a quello che pensa e dice, non per come appare. Il mio crimine e’ di essere piu’ furbo di voi, una cosa che non potrete mai perdonarmi.

[…]

In queste parole c’e’ tutta la frustrazione di vivere in un mondo imperfetto, livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi al di sopra della media, conoscere quanto e’ tenuto nascosto, e li condanna ipocritamente come criminali. Ma la ricerca quasi disperata della conoscenza e’ solo una delle caratteristiche dell’hacker. Un’altra e’ sicuramente la ricerca della perfezione estrema.
Un interessantissimo articolo che narra la storia dei primissimi hacker, e di come questi svilupparono “Spacewar!” (il primo videogioco della storia, nato come programma dimostrativo per il TX-0 che sfruttasse le caratteristiche di tale computer in modo estremo), e’ “L’origine di Spacewar”, scritto da J. M. Graetz, e pubblicato nell’edizione Agosto 1981 della rivista Creative Computing.

Una delle forze che guidano i veri hacker e’ la ricerca dell’eleganza. Non e’ sufficiente scrivere programmi che funzionino. Devono anche essere “eleganti,” nel codice o nel modo in cui funzionano — in entrambi, se possibile. Un programma elegante compie il suo lavoro il piu’ velocemente possibile, o e’ il piu’ compatto possibile, o e’ il piu’ intelligente possibile nell’avvantaggiarsi di particolari caratteristiche della macchina su cui gira, e (infine) mostra i suoi risultati in una forma esteticamente piacevole senza compromettere i risultati o le operazioni di altri programmi associati.

Ma non sempre l’eleganza e la perfezione degli hacker sono comprensibili per l’uomo comune. Spesso un hacker puo’ andare in estasi leggendo del codice scritto da un altro hacker, ammirandone l’abilita’ e “gustandone” lo stile, come se leggesse una poesia. Per esempio, normalmente per scambiare il contenuto di due variabili (a e b, in questo caso), l’istruzione piu’ comunemente usata e’ questa, che utilizza una terza variabile temporanea:

dummy = a : a = b : b = dummy

Il metodo seguente, invece, non ha bisogno della terza variabile, perche’ sfrutta una particolarita’ matematica dell’operazione dell’algebra booleana XOR:

a = a XOR b : b = a XOR b : a = a XOR b

Anche se questo sistema e’ almeno tre volte piu’ lento del primo perche’ richiede l’esecuzione di tre operazioni matematiche (permette pero’ di risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo’ non ammirare la genialita’ e l’eleganza della trovata, che assume il gusto di un haiku giapponese. A proposito del perfezionismo degli hacker, in “Hackers: Eroi della rivoluzione informatica” (“Hackers: Heroes of the Computer Revolution”) scritto da Steven Levy nel 1984, nel capitolo 2 (“The Hacker Ethic”), leggiamo:

Gli hacker credono che lezioni essenziali possano essere apprese dai sistemi — a proposito del mondo — dallo smontare le cose, vedere come funzionano, e utilizzare questa conoscenza per creare cose nuove e perfino piu’ interessanti. Sono irritati da qualunque persona, barriera fisica, o legge che li prevenga dal fare questo. Questo e’ vero specialmente quando un hacker vuole aggiustare qualcosa che (dal suo punto di vista) e’ rotto o debba essere migliorato.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primordiale e’ di correggerli. Questa e’ una ragione per la quale gli hacker odiano guidare le macchine — il sistema di luci rosse programmate a caso e strade a senso unico disposte in modo singolare causa rallentamenti che sono cosi’ dannatamente INNECESSARI da provocare l’impulso di risistemare i cartelli, aprire le scatole di controllo dei semafori . . . ridisegnare l’intero sistema.

In un mondo hacker perfetto, chiunque seccato abbastanza da aprire una scatola di controllo vicino a un semaforo e manipolarla per farla funzionare meglio sarebbe assolutamente bene accetto.

E’ proprio in base a tale principio che sono stati sviluppati il sistema operativo Linux, e il compilatore GNU C, il cui codice e’ aperto e disponibile alla modifica e alle aggiunte da parte di chiunque.
Ultimamente anche importanti produttori commerciali si stanno muovendo in questa direzione, come Netscape: Netscape Communicator 5 sara’ in effetti il primo software originariamente nato come prodotto commerciale “chiuso”, ad essere sviluppato con questo tipo di filosofia.
Un hacker non si accontenta delle impostazioni standard fornite da un programma o delle installazioni “custom”, deve sempre aprire il menu di configurazione e settare le opzioni in modo da poter ottenere il massimo delle prestazioni, e rendere il prodotto il piu’ vicino possibile al suo modo di agire e alla sua stessa personalita’. Un hacker deve poter utilizzare, modificare e controllare quante piu’ caratteristiche possibile di un programma.

Ma in fin dei conti, che cosa muove gli hacker? Perche’ realizzano programmi che sfruttano ardite tecniche avanzate e li distribuiscono gratuitamente? Perche’ diffondono altrettanto gratuitamente conoscenze cosi’ difficilmente acquisite?
Una buona risposta e’ quella che si trova nel sito dei KIN (Klever Internet Nothings, http://www.klever.net), che non e’ esattamente una “hacker crew”, ma un gruppo di persone che realizzano programmi e li rilasciano gratuitamente su Internet:

Che cosa fa che la gente scriva del software e lo distribuisca gratuitamente? Vanita’, dite? Beh, forse… Ma dopo tutto, che cos’e’ tutta questa faccenda? Si tratta solo di soldi? Chiedete a chiunque – non e’ cosi’. La maggior parte della gente che conosco nell’industria [del software] vi dira’ questo.
La loro idea e’ “lasciami in pace e fammi fare quel che mi piace fare”.

Insomma, non si tratta di denaro. Si tratta di sentirsi liberi di fare quel che si vuole, e magari trovare delle persone che apprezzino il tuo lavoro.
L’ETICA HACKER

Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle idee, di qualunque tipo. Un’iniziativa del sacerdote italiano Don Fortunato di Noto (fortunad@sistemia.it) che nel gennaio del 1998 formo’ il “Comitato di resistenza contro il Fronte Liberazione Pedofili” e chiese l’aiuto della comunita’ hacker per smascherare e denunciare i pedofili su Internet e oscurare i loro siti falli’ miseramente, e fu supportata soltanto da sedicenti hacker di scarsa abilita’.
Peraltro, un hacker e’ per sua natura tollerante, e difficilmente si arrabbia, ma si irrita con persone o incarichi che gli fanno perdere tempo.
Ci sono pero’ delle cose che gli hacker non possono assolutamente sopportare. Una di queste e’ sicuramente la menzogna, soprattutto nei loro confronti: puoi dire che gli hacker sono degli imbecilli (e’ un’opinione, dopo tutto), ma non puoi dire che rubano galline. Tuttavia anche in questo caso, e’ difficile che degli hacker hackerino il sito per cancellare qualcosa di falso sul loro conto. E’ piu’ probabile che mettano su un altro sito in cui affermano la loro verita’.
Tuttavia l’hacking puo’ essere usato come forma di protesta: impadronirsi e modificare siti di notissime societa’ e enti governativi o militari puo’ essere un modo di rendere pubbliche certe ingiustizie (soprattutto attacchi alla liberta’ di informazione o di espressione) o violazioni dei diritti umani. A questo proposito sono celebri gli hack delle pagine web della CIA (che divento’ Central Stupidity Agency) e al Dipartimento di Giustizia.
Nell’articolo “Hacking for Human Rights?” (“Hacking per i diritti umani?”) di Arik Hesseldahl (ahess@reporters.net) pubblicato sulla rivista online Wired (http://www.wired.com) datato 14.Jul.98 9:15am, l’hacker Bondie Wong (un astrofisico cinese dissidente che vive in Canada, che nel 1997 disabilito’ temporaneamente un satellite cinese) membro della celebre crew hacker Cult of the Dead Cow (che all’inizio del 1999 rilascio’ il trojan Back Orifice) minaccia di attaccare le reti informatiche di aziende straniere che fanno affari in Cina, provocando loro danni e perdite finanziarie.
In un intervista rilasciata a Oxblood Ruffin, un ex consulente delle Nazioni Unite, e pubblicata da Wired, Blondie Wong dichiara che: “I diritti umani sono una faccenda internazionale, cosi’ non mi faccio problemi che le imprese che traggono profitto dalle nostre sofferenze paghino parte del debito”.

Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell’hacker supplisce un profondo senso etico, che negli hacker piu’ convinti ha qualcosa di religioso.
A tal proposito, ritorniamo al Jargon File:

:L’etica hacker: sostantivo
1. La convinzione che la condivisione delle informazioni sia una cosa buona e positiva, e che e’ dovere etico degli hacker condividere le loro conoscenze scrivendo software gratuito e facilitando l’accesso alle informazioni e alle risorse informatiche ovunque e’ possibile.
2. La convinzione che penetrare nei sistemi per divertimento ed esplorazione e’ eticamente a posto, finche’ il cracker non commette furto, vandalismo, o diffusione di informazioni confidenziali.
Entrambe questi principi etici sono largamente (ma non per questo universalmente) accettate tra gli hackers. La maggior parte degli hacker sottoscrivono l’etica hacker nel senso 1, e molti la mettono in pratica distribuendo gratuitamente il software prodotto da loro. Qualcuno va oltre e sostiene che *tutta* l’informazione dovrebbe essere libera e *qualunque* controllo e’ cattivo […]

Il senso 2 e’ piu’ controverso: alcune persone considerano l’atto di crackare in se’ come non etico […]
Ma questo principio quanto meno modera il comportamento di persone che vedono se’ stessi come cracker “benigni” […]. Da questo punto di vista, e’ una delle piu’ alte forme di cortesia hackeristica (a) penetrare un sistema, e (b) spiegare al sysop [operatore di sistema], preferibilmente tramite e-mail o da un account di “superuser”, esattamente come si e’ fatto e come il buco possa essere tappato — comportandosi come un “tiger team” non pagato (e non richiesto) [il “tiger team” deriva dal gergo dell’esercito USA e sono degli esperti che segnalano delle falle nei sistemi (non informatici) di sicurezza, lasciando per esempio in una cassaforte suppostamente ben custodita un cartellino che dice “i vostri codici sono stati rubati” (anche se in effetti non sono stati toccati). In seguito a operazioni di questo tipo, in genere qualcuno perde il posto].

[…]

Penetrare un sistema non viene visto dall’hacker come un atto criminale, ma come una sfida. L’idea non e’ di danneggiare la “vittima”, ma di trovare un mezzo di penetrare le sue difese. E’ la sfida intellettuale, la curiosita’, la voglia di sperimentare ed esplorare, a muovere l’hacker, non il provocare un danno a qualcuno, e neanche il guadagno personale. In un altro scritto di The Mentor, una guida all’hacking per novizi, datata Dicembre 1988 (“A Novice’s Guide to Hacking- 1989 edition”), l’autore apre il saggio con un richiamo all’etica della categoria, al quale seguono una lista di “consigli da seguire per assicurarsi non solo di tenersi fuori dai guai, ma per perfezionare la vostra arte senza danneggiare i computer che hackerate o le compagnie che li posseggono”:

Da quando ci sono stati i computer, ci sono stati gli hacker. Negli anni ’50 al Massachusets Institute of Technology (MIT), gli studenti dedicavano molto tempo ed energia nell’ingegnosa esplorazione dei computer. Le regole e la legge erano ignorate nell’inseguimento dell'”hacking”. Cosi’ come loro erano incantati dal loro inseguimento dell’informazione, cosi’ lo siamo noi. L’emozione dell’hacking non sta nell’infrangere la legge, e’ nell’inseguimento e la conquista dell’informazione.

In un file intitolato “The Hotmail Hack” scritto da Digital Assassin degli “United Underground” (o “U2”, in breve), nel quale illustra una debolezza del sistema di HotMail grazie al quale e’ possibile accedere alla casella di posta elettronica di un’altra persona, l’autore a un certo punto interrompe la spiegazione con queste parole:

….ma prima che io vi dica come usare questa linea, sospendo il discorso per spiegarvi un po’ di teoria che sta dietro a questo hack. Perche’ un hack NON ha senso, se non sai come funziona. Questo e’ l’intero concetto dell’hacking, scoprire come funzionano i sistemi.

Questi sono chiari esempi di quale sia l’intenzione reale di un hacker quando penetra in un sistema. E’ molto simile al concetto di un bambino che apre un giocattolo per vedere come funziona. La differenza sta nel fatto che l’hacker tenta di non rompere il giocattolo (oltre al fatto che il giocattolo non e’ il suo…). Vediamo pero’ la definizione specifica del “cracker”, sempre secondo il Jargon File:

:cracker: sostantivo. Uno che elude la sicurezza di un sistema. Coniato nel 1985 circa dagli hacker in difesa contro l’uso scorretto del termine “hacker” da parte dei giornalisti [per i quali si avvicina esclusivamente al senso 8 del termine secondo il Jargon File]. Un precedente tentativo di instaurare il termine “worm” [(“verme”)] in questo senso nel 1981-82 circa su USENET, fu un fallimento. Entrambi questi neologismi riflettono una forte repulsione contro il furto e il vandalismo perpretrato dai cracker. Mentre ci si aspetta che qualunque vero hacker abbia crackato per diletto e conosca molte delle tecniche di base, chiunque abbia passato lo “stato larvale” ci si aspetta che abbia superato il desiderio di farlo.

Quindi, c’e’ molta meno sovrapposizione tra il mondo degli hacker e quello dei cracker rispetto a quanto il lettore “mondano” [il termine “mondano”, derivante dalla Fantascienza, definisce quello che sta al di fuori del mondo dell’informatica, o dell’hacking] possa essere portato a credere dalla stampa sensazionalistica. I cracker tendono a riunirsi in piccoli, strettamente serrati, segretissimi gruppi che hanno poca sovrapposizione con l’enorme, apertamente policulturale mondo degli hacker; e anche se i cracker spesso amano *autodefinirsi* come hacker, la maggior parte dei veri hacker li considera come una separata e piu’ bassa forma di vita.

Considerazioni etiche a parte, gli hacker considerano che chiunque non possa immaginare un modo piu’ interessante di giocare con i loro computer di penetrare in quello di qualcun altro debba essere proprio “un perdente” [d’altra parte hanno la stessa considerazione per chi usa il computer in modo assolutamente convenzionale, come esclusivamente per scrivere documenti o per giocare] […]

Inoltre, a proposito del “cracking” in se’, il Jargon File riporta:

:cracking: sostantivo. L’atto di penentrare in un sistema informatico; quello che fa un “cracker”. Contrariamente al mito diffuso, questo solitamente non richiede una qualche misteriosa brillantezza, ma piuttosto persistenza e la tenace ripetizione di utili e ben noti trucchetti e lo sfruttamento di debolezze comuni nella sicurezza dei sistemi che si intende attaccare. Di conseguenza, la maggior parte dei cracker sono solo hacker mediocri.

Questa pero’ e’ una visione semplicistica e riduttiva. Di fatto, com’e’ facilmente intuibile, esistono anche persone altrettanto esperte di computer e assetate di conoscenza che pero’ non hanno alcun rispetto dell’etica hacker e non esitano a compiere atti volti a danneggiare i sistemi informatici o altre persone.
Sono i cosiddetti Hacker del Lato Oscuro (“Dark-side hacker”). Il termine deriva dalla saga di Star Wars (“Guerre Stellari”) creata da George Lucas: questo tipo di hacker, secondo la definizione del Jargon File e’ “sedotto dal Lato Oscuro della Forza”, proprio come Darth Vader. Anche in questi casi non si parla pero’ di bene e di male cosi’ come inteso dall’uomo comune, ma di un orientamento, simile al concetto di allineamento legale o caotico nel gioco di ruolo di Dungeons&Dragons.
In sostanza, ai dark-side hacker gli si riconosce tutta la dignita’ e l’abilita’ di un hacker, ma il suo orientamento lo rende un elemento pericoloso per la comunita’.
Una definizione piu’ comune, riservata soprattutto a chi danneggia sistemi informatici altrui senza trarne alcun beneficio (quindi per pura stupidita’ o cattiveria) e’ quella di Hacker maliziosi (“Malicious hackers”).
Versioni piu’ recenti del Jargon File (nelle quali sono stati rimossi alcuni termini piu’ obsoleti), come la version 4.0.0, 24 JUL 1996, fanno una netta distinzione non solo tra hacker e cracker, ma sull’intera scena hack e altre realta’ parallele, come la pirateria, e i “warez d00dz”, che collezionano impressionanti quantita’ di software (giochi e applicazioni, o meglio “gamez” e “appz”), che per la maggior parte non utilizzeranno mai, e il cui piu’ grande orgoglio e’ procurarsi del software, aggirarne le protezioni, e distribuirlo sul proprio sito web prima che lo faccia qualche gruppo rivale, possibilmente entro lo stesso giorno dalla messa in commercio (il cosiddetto “0-day warez”).

Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che descriva l’etica hacker in modo quasi fantastico e utopistico. Non e’ cosi’: gli hacker sono realmente attaccati ai loro principi. Quello che segue e’ un esempio pratico che riguarda una delle piu’ famose crew hacker, il LOD (Legions Of Doom, che prende il nome dal nome del gruppo di cattivi di una serie di cartoni animati di Superman e i suoi superamici), di cui durante il 1988-89 fece parte anche The Mentor (il gia’ citato autore de “La coscienza di un Hacker”).

In “The History of LOD/H” (“La storia dei LOD/H”), Revision #3 May 1990, scritto da Lex Luthor (fondatore della crew, dal nome del cattivo nel film Superman I), e pubblicato sulla loro e-zine “The LOD/H Technical Journal”, numero #4 del 20 Maggio 1990 (File 06 of 10), leggiamo:

Di tutti i 38 membri, solo uno e’ stato espulso a forza. Si e’ scoperto che Terminal Man [membro del LOD/H nel 1985] ha distrutto dei dati che non erano correlati con la necessita’ di coprire le sue tracce. Questo e’ sempre stato inaccettabile per noi, indipendentemente da quello che i media e i tutori della legge cercano di farvi credere.

Tuttavia non tutti concordano con gli stessi principi, e vi sono alcune “zone d’ombra”: per esempio, entrare in possesso di oggetti che consentano di accedere a delle informazioni, o comunque perseguire un proprio scopo, puo’ essere considerato “etico” da taluni. Un esempio specifico potrebbe essere il “grabbing”: rubare cose come chiavi, schede magnetiche, manuali, o schemi tecnici, un’attivita’ comunque parecchio discutibile dal momento che un hacker preferisce copiare piuttosto per sottrarre, non solo per non danneggiare la “vittima”, ma anche per evitare di lasciare tracce della sua intrusione. Una variante piu’ accettabile e legale e’ il “trashing”, che consiste nel frugare tra la spazzatura del soggetto dei propri interessi alla ricerca di oggetti o informazioni utili. Ma l’intrusione nei sistemi informatici e’ solo una piccola attivita’ tra le tante cose di cui si occupano gli hacker, e l’avversione contro gli atti vandalici virtuali e’ solo una piccola parte dell’etica hacker.
L’etica hacker e’ qualcosa di piu’ grande, quasi mistica, e trae le sue origini dai primissimi hacker, quelli che programmavano i TX-0, i primi computer disponibili nelle grandi universita’ americane, come il MIT o Stanford.
Dal gia’ citato “Hackers: Eroi della Rivoluzione Informatica” di Steven Levy:

Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo modo di vita, con una filosofia, un’etica, e un sogno. Non c’era un momento che gli hacker del TX-0 non dedicassero le loro abilita’ tecniche lavorando al computer con una devozione raramente vista fuori dai monasteri, erano l’avanguardia di un audace simbiosi tra l’uomo e la macchina. […] Perfino quando gli elementi di una cultura si stavano formando, quando la leggenda cominciava a crescere, quando la loro maestria nella programmazione iniziava a sorpassare qualunque livello di abilita’ precedentemente registrato, quella dozzina circa di hacker era riluttante a prendere atto che la loro piccola societa’, in una relazione intima con il TX-0, aveva lentamente e implicitamente messo insieme una serie di concetti, convinzioni, e molto piu’.

I precetti di questa rivoluzionaria Etica Hacker non erano cosi’ tanto dibattuti e discussi quanto silenziosamente accettati. Nessun manifesto fu pubblicato [quello di “The Mentor”, molto polemico, vide la luce solo un paio di decenni piu’ tardi]. Nessun missionario tento’ di guadagnare conversioni. Il computer fece la conversione […]

In breve, Steven Levy riassume cosi’ i punti fermi dell'”etica hacker”:

L’accesso ai computer — e a qualunque cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo funziona — dovrebbe essere illimitato e totale. “Metterci le mani sopra” e’ sempre un imperativo. Tutta l’informazione dovrebbe essere libera.

Non fidarsi dell’Autorita’. Promuovere la decentralizzazione.

Gli hackers dovrebbero essere giudicati dal loro hacking, non da criteri fasulli come diplomi, eta’, razza, o posizione sociale.

Puoi creare arte e bellezza su un computer.

I computer possono cambiare la tua vita in meglio.

Come la lampada di Aladino, puoi ottenere che [i computer] eseguano i tuoi ordini.

IL LAMER Da “The Hacker Crackdown – Law and Disorder on the Electronic Frontier” (“Giro di vite sugli hacker – Legge e disordine nella Frontiera Elettronica”) di Bruce Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback: ISBN 0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non commerciali)

Ci sono hacker oggi che fieramente e pubblicamente resistono ad ogni tentativo di infangare il nobile titolo di hacker. Naturalmente e comprensibilmente, loro risentono profondamente dell’attacco ai loro valori implicito nell’usare la parola “hacker” come sinonimo di criminale informatico. […]

Il termine “hacking” e’ utilizzato comunemente al giorno d’oggi da quasi tutti i rappresentanti delle forze dell’ordine con qualunque interesse professionale nelle truffe o manipolazioni informatiche. La polizia americana descrive quasi ogni crimine commesso con, da, attraverso, o contro un computer come hacking.

Se la differenziazione tra hacker, cracker e dark-side hacker puo’ risultare una distinzione molto sottile per chi sta al di fuori della scena informatica, nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza qualche programma che gli e’ capitato tra le mani (anche se forse usare il termine hacker fa piu’ notizia… La differenza tra gli hacker e i giornalisti e’ che i primi hanno un’etica, i secondi neanche il senso del pudore… ma spesso si tratta semplicemente di mera ignoranza).

Fonte.

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: