Filosofia Hacker

John T. Draper aka “Captain Crunch”

Posted on luglio 30, 2007. Filed under: Filosofia Hacker |

John T. Draper, più noto come Captain Crunch nasce a Synnyvale, in California, l’11 agosto 1950 ed è probabilmente il phreaker ( Il termine phreak è il risultato dell’unione tra le parole phone telefono e freak persona bizzarra) più famoso della storia.
La leggenda narra che nel 1971 John Draper apprese da un cieco che soffiando in un fischietto sorpresa uscito da una famosa scatola di cereali (Cap’n Crunch) vicino la cornetta, si otteneva come risultato di resettare la centralina telefonica della Ma Bell. Draper progetto un circuito in grado di simulare quel fischio, che altro non era se non un suono a 2600 Hz, dotandolo inoltre della capacita’ di riprodurre i toni della tastiera telefonica. Cosi dopo aver dato il trunk a 2600Hz si faceva credere alla centrale di aver riappeso la cornetta e si poteva comporre il numero voluto senza pagare la telefonata. Si avete capito bene, stiamo parlando della Blue Box, scatola magica, che ha fatto sognare e divertire molti. La Blue Box funzionava sulle linee a lunga distanza, perchè le centraline di queste erano state progettate male, in pratica usavano un solo circuito sia per la voce che per i segnali, in modo da ridurre i costi. Questo errore fece in modo che chiunque possedesse una BLUE BOX potesse entrare nei meandri di mamma BELL. Durante quegli anni, Dreaper ad una cena venne in contatto con Steve Wozniak, allora ancora studente al UC Berkeley e poco tempo dopo dietro preghiera di questi lo andò a trovare per mostrargli il funzionamento della Blue Box (In quell’incontro pare sia stata fatta la leggendaria telefonata in Vaticano, facendosi passare per il Segretario di Stato Henry Kissinger; mancò poco che riuscisse a parlare con il Papa.) Ne segui un periodo di collaborazione con Steve Wozniak dove Dreaper spende il suo tempo ad inventare trucchi per costruire il computer perfetto per l’Hacking. (Alcune delle tecniche di infiltrazione elaborate in quel periodo hanno ispirato il film WarGames). Da li a poco l’Intel annuncio il suo processore 8080 mentre Wozniak, entrato in possesso di alcuni processori 6502, diede vita all’Apple fondando una societa’.
A Draper andò peggio, fu tracciato e accusato di truffa, quindi incarcerato. Durante la detenzione, Draper riprese a programmare, dando vita al primo programma di videoscrittura per piattaforma Apple, EasyWriter. In seguito la Intel lo assoldo’ per fare un porting di questo su piattaforma Intel. John Draper non ha fatto in tempo a vivere gli anni ’90 da Hacker, o almeno cosi sostiene, perchè si era già bruciato la fedina penale negli anni ’80.Oggi John Draper, dopo aver pasato la sua vita tra momenti di estrema richezza e assurda povertà, ha fondato una sua societa’ di sicurezza negli Stati Uniti e si sta occupando della realizzazione di una piattaforma supersicura per il commercio elettronico, basata su sistema operativo OpenBSD. Ora è diventato un assiduo frequentatore di “rave party”; vive in Florida assieme ad un alligatore addomesticato e crede nella danzaterapia. A 57 anni, ben raffigura il nonno del Phreaking!

sito Web di Captain Crunch

La Blue Box è uno dei primi strumenti storicamente usati negli Stati Uniti e in altri Paesi per il phreaking; si tratta di un dispositivo elettronico che emette segnali sonori (toni) di frequenza pura o risultanti dalla sovrapposizione di due sottotoni di frequenza distinta.
Il suo principio di funzionamento consisteva nella modalità di segnalazione utilizzata in passato dalle centrali telefoniche per comandare la commutazione delle comunicazioni a lunga distanza, segnalazione che utilizzava la normale banda audio (cosiddetta ‘banda fonica’) ove transita la voce degli interlocutori (300-3.400 Hz). Nel normale regime operativo, i toni di segnalazione tra centrali non interferivano con la telefonata essendo emessi in tempi diversi (prima dell’inizio della conversazione e dopo la sua conclusione). La blue box consentiva tuttavia al phreaker di emettere detti segnali in una posizione anomala, e cioè durante la conversazione, al fine di provocare alterazioni nel normale percorso della telefonata.
La blue box veniva così usata per instradare una nuova chiamata verso la destinazione desiderata, aggirando il normale meccanismo di commutazione. L’uso più comune di questo strumento consisteva nel telefonare gratuitamente; per ottenere tale risultato era necessario che la chiamata iniziale, quella “dirottata”, non fosse soggetta a tariffazione. La chiamata, infatti, doveva essere rivolta all’estero. La prima chiamata fu fatta nella Città del Vaticano, al telefono privato del Papa. Infatti l’inventore, è riuscito a procurarsi il numero del Pontefice.
Nella maggior parte delle nazioni occidentali le blue box non sono più utilizzabili in quanto i sistemi di commutazione sono ora di natura digitale e non sfruttano più toni di segnalazione in banda (ovvero, sullo stesso canale e alle stesse frequenze della comunicazione vocale). Le informazioni di segnalazione nei sistemi moderni sono al contrario fuori banda e transitano su canali di comunicazione non accessibili alll’utente finale (sistema di segnalazione a canale comune).
Il nome dell’oggetto deriva dal colore del primo apparato di questo tipo confiscato dagli addetti alla sicurezza della società telefonica Bell.

Purtroppo tutte queste tecnologie al giorno di oggi non sono piu` funzionali in quanto tutta la telefonia lavora tutto in digitale e via voip ma se qualcuno di vuole cimentarsi nella costruzione ecco un vecchio link che raccoglie tutti gli schemi elettrici >>>> BlueBox

WarGames

Nel 1983 nelle sale cinematografiche americane viene proiettato per la prima volta il film WarGames.
Il protagonista di questo film è un giovane Hacker che mostra di saper mettere in pratica già tecniche di Social Engineering, PhonePreaking e Hacking vero e proprio. Il film inizia mostrando l’interno dei silos di lancio dei missili con testata nucleare americani. In questa base militare, all’insaputa dei soldati impiegati, si stanno svolgendo alcuni test per valutare se, in caso di necessità, un essere umano ha la capacità e la volontà, una volta ricevuto e confermato l’ordine, di poter girare le famose chiavi e lanciare le testate nucleari uccidendo così milioni di persone. Il test fallisce, cioè uno dei due soldati, precisamente il più alto in grado, non riesce ad eseguire l’ordine di lancio. Quindi i generali e le più alte cariche dello stato in riunione al NORAD decidono di sostituire gli “umani” con dei computers controllati direttamente da loro, motivando questa decisione con il fatto che un computer non sbaglia e le decisioni devono essere sempre prese dall’ “alto”.
Il film continua con il protagonista che costringe un suo insegnante a mandarlo a colloquio con il preside dell’istituto dove studia, con il solo scopo di poter leggere la password di accesso al computer della scuola contenete il database dei voti, che viene puntualmente cambiata e scritta su di un post-it attaccato all’interno di un cassetto di una scrivania posta davanti all’ufficio del preside. Questa password gli consentirà in seguito di accedere dalla sua camera al computer dell’istituto e di cambiare i suoi voti e quelli di una sua compagna di classe e quindi di ottenere una buona pagella. Durante una cena il nostro Hacker vede una pubblicità su di una rivista. Questa pubblicità parla dell’ imminente uscita sul mercato americano di alcuni nuovi videogiochi. Il protagonista allora decide che utilizzando una tecnica di WarDialing sui numeri di telefono dell’intero distretto dove risiede la sede principale della SoftwareHouse che ha creato quei videogiochi, può entrarne in possesso prima degli altri dato che il software deve risiedere in qualche macchina per essere prelevato per il BetaTest da parte di qualcuno. La scansione dei numeri di telefono trova alcuni modem pronti a rispondere alle chiamate lanciate. Uno di questi modem è connesso ad un areoporto e permette al ragazzo di prenotarsi un viaggio per due persone, ad un’altro numero risponde una banca, ed da un terzo ottiene una misteriosa richiesta di inserimento dati. Per nulla intimorito, anzi spronato dalla curiosità di sapere se riuscirà a giocare con i videgiochi prima degli altri, trova il modo di oltrepassare la prima “protezione” di quel sistema. Subito viene accolto dal computer che c’è all’altro capo del filo come se si trattasse di un certo dottor “Folkein”. Per creare la giusta atmosfera, nel film il computer del protagonista possiede un sintetizzatore vocale che converte in fonemi tutto quello che appare sul video.
A questo punto viene chiesta al giovane Hacker una password per poter accedere alla sezione principale della banca dati a cui è collegato. E così il giovane comincia a mostrare i segni che hanno caratterizzato tutti i più grandi Hacker della storia americana: testardaggine, incoscenza, alienazione sociale, sregolatezza.
Deciso a trovare la password a tutti i costi non va a scuola per una settimana e dedica il tempo così ricavato allo studio di come può aver programmato quel computer il dr Folkein. Prima di tutto si reca da due persone che programmano da molto più tempo di lui. Mostra loro un tabulato con stampato le videate che ha ottenuto collegandosi e chiede qualche consiglio. Dopo qualche battibecco il programmatore più esperto gli dice: “devi trovare la BackDoor, io quando programmo un sistema che deve contenere un certo livello di sicurezza, mi garantisco sempre un modo che conosco solo io per poter bypassare qualsiasi tipo di protezione possa venire messa in seguito, così da potermi garantire la possibilità di fare manutenzione al sistema qualunque cosa accada. Ogni programmatore mette una BackDoor nei propri programmi…” (mai frase detta in un film sull’informatica è stata più vera di questa !). Allora il protagonista comincia a frequentare biblioteche ed archivi alla ricerca di informazioni sulla vita e sulle opere di Folkein. Scopre praticamente tutto di lui ma non capisce cosa può aver usato come BackDoor per quel sitema. La sua amica, quella a cui lui ha cambiato un voto di insufficienza con un bel voto, preoccupata per la sua assenza va a trovarlo a casa sua e gli chiede lumi sul perchè manca da scuola da così tanto. Lui un po’ titubante le spiega, mostrandole anche una videocassetta che parla di questo dr Folkein. In questa cassetta si parla anche del figlio del dottore, Joshua morto assieme al padre, almeno stando ai documenti ufficiali, in un incidente. Qui scatta l’intuizione che porta il nostro Hacker ad utilizzare il nome del figlio di Folkein come password per l’accesso al sistema, consentendogli così, dopo lunghe ricerche, di raggiungere la tanto agoniata meta. All’ interno del sistema scopre una lista di giochi ed è quindi convinto di essere connesso al computer di quella famosa software house. Senza perdere un minuto comincia a giocare al gioco il cui nome gli da più ispirazione, cioè “Guerra Termonucleare Globale”. Il ragazzo però ancora non lo sa, lo apprenderà soltanto dal telegiornale della sera, si è in realtà connesso con il “WOPR”, il computer presente al NORAD programmato per “combattere virtualmente” la terza guerra mondiale, simulando tutte le possibilità e calcolando tutte le perdite e i vantaggi. Praticamente rischia di scatenare la terza guerra mondiale, facendo scambiare una simulazione del computer come un attacco missilisto sovietico vero. Gli altri videogiochi che appaiono nella lista servono solo come base per l’algoritmo di “autoapprendimento” del WOPR per poter simulare la guerra. Da qui in avanti tutto il contenuto del film è molto “romanzato”, pur restando nel contesto di qualcosa che, magari non così nel dettaglio, fosse potuto realmente accadere. Le uniche due cose che vale la pena menzionare dell’ultima parte del film visto dal lato “tecnico” è che il pur complicato algoritmo dell WOPR che calcolava le vittime e i vantaggi conteneva l’errore di non contemplare la possibilità del “pareggio”; o vince uno o vince l’altro.
La seconda, che poi è la cosa che da un significato all’intero film, è che per quanto bravo sia un programmatore o un gruppo di programmatori, non possono mai prevedere al cento per cento tutti gli eventi in cui il software creato possa venire a funzionare. Ci può sempre essere l’eccezione che porta un sistema di calcolo in errore.
Concludendo si può dire che WarGames è un film sugli Hacker che spiega come non ci si debba fidare ciecamente delle macchine, inoltre ha una chiara morale pacifista: l’unico modo per vincere una guerra è… non farla!

Per la prima volta il grande pubblico viene in contatto con il grande mondo degli Hackers, e migliaia di teen-agers vengono letteralmente stregati dal protagonista, tanto che secondo alcuni esiste una vera e propria “WarGames Generation Hackers” ; )

Annunci
Leggi l'articolo intero | Make a Comment ( None so far )

Eric Steven Raymond: I’m your worst Nightmare!

Posted on giugno 30, 2007. Filed under: Filosofia Hacker |

Eric Steven Raymond nato il 4 dicembre 1957 a Boston è l’autore de La Cattedrale e il Bazaar (leggibile qui) nonchè attuale manutentore del Jargon File “Il nuovo dizionario degli hacker”. Conosciuto come ESR (le sue iniziali) deve la sua reputazione alla cultura degli hacker, dopo il 1997 diventa la figura principale del movimento Open Source; svolge la funzione di ambasciatore dell’open source presso la stampa, il commercio e la cultura emergente. È un oratore dotato che è riuscito a diventare celebre in più di quindici paesi sparsi su sei continenti, tanto che nel 2003 è stato probabilmente l’hacker che ha ottenuto più visibilità pubblica sulla stampa principale. La tattica adottata da Raymond ha messo a segno un numero notevole di successi, cominciando dal rilascio dei codici sorgenti di Mozilla nel 1998.

Raymond pare abbia forti interessi nella fantascienza, è un musicista amatoriale ed è cintura nera nel taekwondo. Le sue difese pubbliche al secondo emendamento riguardante i diritti a possedere armi da fuoco ed il suo forte sostegno alla guerra in Iraq del 2003 hanno ferito alcuni hacker, ma lui sembra trarre piacere dalla polemica che ne è nata.

All’inizio del 2007 ha fatto notizia la decisione di abbandonare dopo tredici anni la distro Red Hat/Fedora passando ad Ubuntu. Le cause di questo abbandono sono tante e di diversa gravità. Quelle scatenanti sono legate ad RPM: al fatto che i repository di Fedora sono gestiti da gente incompetente (sue parole) e che il gestore dei pacchetti non è staticamente linkato, per cui se per un qualsasi motivo si perde una libreria, l’intera distro è in ginocchio, inoltre:

  • Problemi cronici di governabilità.
  • Incapacità di mantenere i repository in una stato sano e consistente, tale da permettere aggiornamenti.
  • Un processo di accettazione di nuovi pacchetti troppo complesso e poco documentato
  • Aver fatto stagnare lo sviluppo di RPM per anni (Red Hat e l’inventore di RPM non vanno più d’accordo da tempo… esiste anche un fork se non sbaglio!) e aver aggiunto un livello di inutile complessità con YUM.
  • Aver abbandonato la competizione per il Desktop
  • Aver fallito nel gestire il problema dei formati multimediali, che resta senza risposta.

ESR è attualmente uno degli hacker più famosi e controversi, si può amare oppure odiare, di certo non passa inosservato.

Sapete cosa ha risposto alla Microsoft quando hanno tentato di reclutarlo?

“I’m your worst Nightmare” (“Sono il vostro incubo Peggiore!”) ovviamente non ha accettato.

Leggete qui di seguito lo scambio di mail:

Eric,

I am a member of the Microsoft Central Sourcing Team. Microsoft is seeking world class engineers to help create products that help people and businesses throughout the world realize their full potential.

Your name and contact info was brought to my attention as someone who could potentially be a contributor at Microsoft. I would love an opportunity to speak with you in detail about your interest in a career at Microsoft, along with your experience, background and qualifications. I would be happy to answer any questions that you may have and can also provide you with any information I have available in regard to the position s and work life at Microsoft.

Please take a moment to visit My Calendar online to schedule a convenient time for me to contact you. You can learn more about our vision for the New World of Work at

http://www.microsoft.com/mscorp/execmail.

Additionally, if you are aware of any current or previous colleagues who might also be interested in opportunities at Microsoft, I would be happy to speak with them as well. Referrals are always welcome, and are greatly appreciated.

Thank you in advance and I look forward to an opportunity to speak to you in the near future

Best regards,

Mike

How far will you go?

I’d thank you for your offer of employment at Microsoft, except that it indicates that either you or your research team (or both) couldn’t get a clue if it were pounded into you with baseball bats. What were you going to do with the rest of your afternoon, offer jobs to Richard Stallman and Linus Torvalds? Or were you going to stick to something easier, like talking Pope Benedict into presiding at a Satanist orgy?

If you had bothered to do five seconds of background checking, you might have discovered that I am the guy who responded to Craig Mundie’s “Who are you?” with “I’m your worst nightmare”, and that I’ve in fact been something pretty close to your company’s worst nightmare since about 1997. You’ve maybe heard about this “open source” thing? You get one guess who wrote most of the theory and propaganda for it and talked IBM and Wall Street and the Fortune 500 into buying in. But don’t think I’m trying to destroy your company. Oh, no; I’d be just as determined to do in any other proprietary-software monopoly, and the community I helped found is well on its way to accomplishing that goal.

On the day I go to work for Microsoft, faint oinking sounds will be heard from far overhead, the moon will not merely turn blue but develop polkadots, and hell will freeze over so solid the brimstone will go superconductive.

But I must thank you for dropping a good joke on my afternoon. On that hopefully not too far distant day that I piss on Microsoft’s grave, I sincerely hope none of it will splash on you.

Cordially yours, Eric S. Raymond

I documenti presentati di seguito sono traduzioni di alcune pagine tratte dal sito web di Eric Steven Raymond,

“La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono.”

Ed in questi scritti si conosce il vero significato del termine hacker (oggetto di equivoci continui da parte della stampa specialistica e non) e se ne scoprono le origini.

La forma mentis di un hacker non è confinata alla cultura del software. Ci sono persone che applicano l’attitudine dell’hacker in altri campi, come l’elettronica e la musica – attualmente potete trovarli ai livelli più elevati della scienza o dell’arte. Gli hacker dei software riconoscono questi spiriti affini ovunque e possono chiamare anch’essi hacker – ed alcuni affermano che la natura di un hacker è pressoché indipendente dal particolare media su cui l’hacker lavora. Ma nel resto del documento concentreremo l’attenzione sulle capacità e le attitudini degli hacker dei software, e sulle tradizioni della cultura condivisa che ha dato origine al termine hacker.

Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nell’aiuto volontario reciproco. Per essere accettati come hacker, dovete comportarvi come se aveste voi stessi questo tipo di attitudini. E per comportarvi come se aveste queste attitudini dovete realmente credere in quelle particolari attitudini.

Ma se pensate che coltivare le attitudini da hacker sia solo un modo per guadagnarsi l’accettazione in quella cultura sbagliate di grosso. Diventare il tipo di persona che crede in queste cose è importante per voi stessi – per aiutarvi ad imparare e ad essere motivati a farlo. Come in tutte le arti creative, il modo migliore per diventare un maestro è imitare il modo di pensare dei maestri – non soltanto intellettualmente ma soprattutto emotivamente.

Come spiega questo poema Zen moderno:

Per seguire il sentiero:
guardare al maestro,
seguire il maestro,
camminare con il maestro,
guardare attraverso il maestro,
diventare il maestro.

Quindi, se volete essere un hacker, ripetete le cose che seguono finché non crederete sul serio ad esse.

Come diventare un HackerEric Steven Raymond
Breve storia del regno degli hacker (hackerdom)Eric Steven Raymond
La vendetta degli hackerEric Steven Raymond

 

 

 

Leggi l'articolo intero | Make a Comment ( None so far )

Sicurezza vista da vicino: Intervista ad un Hacker

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

Pubblicato da Alexsandra 20 Marzo 2007

Nell’anno appena passato abbiamo visto una crescita esponenziale di applicazioni maligne che hanno contaminato migliaia di computer in tutto il modo, è legittimo chiedersi a questo punto perché e come tutto questo avvenga, abbiamo assistito allo sfacelo che Link Optimizer (alias Gromozon) ha causato e a tutte le varianti che il malware ha presentato, oltre a questo ho avuto modo di vedere in vari forum come sia semplice attribuire la colpa agli Hackers.

Sembra proprio che la figura dell’Hacker sia diventata di moda, ma credo che non sia chiaro cosa significhi il termine Hacker, troppo spesso si legge nelle varie sezioni security di tanti forum “penso proprio che un Hacker sia entrato nel mio computer” oppure come nel caso sopra esposto di Gromozon si ricorra all’appellativo Hacker per definire un gruppo o un team di programmatori che sviluppano un codice malevole col solo scopo di arrecare danno a migliaia di utenti, ma lo scopo di questo articolo non è quello di parlare di questo genere o gruppo di persone, ma bensì di coinvolgere veri Hacker, per sentire direttamente da loro come sia possibile raggiungere un discreto grado di sicurezza del nostro sistema, e su come utilizzare al meglio il nostro computer.

I media hanno sempre descritto questa figura in maniera un po’ ambigua, ci sono sempre stati presentati come dei criminali informatici, e sembra che siano loro gli artefici di qualunque cosa succeda in rete, io direi che sarebbe giunto il momento di cominciare a conoscerli, finora è sempre stato associato al termine Hacker la filosofia di pirata informatico, ma negli ultimi anni si sta diffondendo una cultura diversa chiamata Ethical Hacking, che rappresenta un gruppo di Hacker, esperti in sicurezza, che hanno creato una nuova forma di hacking, rappresentata da un insieme di specialisti che eseguono attacchi a vari sistemi sottolineando però che non c’è nessuna intenzione di arrecare danni o sottrarre informazioni riservate.

In pratica eseguono delle simulazioni e redigono dei report che consegneranno ai legittimi proprietari in cui evidenziano le falle nei loro sistemi e sopratutto propongono le soluzioni da adottare per proteggersi, in rete ho avuto modo di leggere che queste azioni sono illegali in quanto esiste una violazione del sistema, ma tralasciamo per un attimo questo aspetto che non è lo scopo del nostro articolo, cerchiamo di apprendere come questo può essere visto ed utilizzato come un vantaggio per noi

Sulla base di quanto appena citato mi sono chiesta “ma perché non sentire direttamente qualcuno di loro in merito alla sicurezza dei sistemi?” potrebbe essere utile a tutti sentire un parere direttamente da questi specialisti su come utilizzare al meglio il nostro computer, quale tecniche di difesa possiamo adottare e quali software possiamo installare per rendere più difficile il loro compito.

Ho contattato uno di loro, il suo nik è Franz, è uno dei cofondatori del sito HackerAlliance.net ed appartiene a un gruppo di Ethical Hacker, prima di continuare col proseguo dell’articolo, e vista la disponibilità in merito alla mia richiesta, cerchiamo di conoscerlo meglio.

Alex : Ci parli un po’ di te?
Franz : Lavoro in ambito di gestione di una rete LAN gigabyte (2 giga ridondati con dei server da 100 terabytes) che serve circa 5 Laboratori (non posso essere più specifico perdonate), con routers, pix firewall con accessi sia intranet (Lan aziendale) che esterni, da tutta Italia passando tramite delle access list gestite da dei Pix. Conosco benissimo quali possono essere sia le problematiche interne ed esterne di accesso, ho un passato, ma ancora presente in alcuni casi di Hacker, sempre nel senso buono del termine.

Alex: Perché sei diventato un Hacker?
Franz : Diciamo per curiosità, voglia di imparare, di capire con che cosa si ha che fare, un po’ come fanno alcuni bambini che appena ricevono in regalo qualche giocattolo lo smontano. La differenza è che loro lo fanno senza un motivo, gli Hackers hanno come motivazione principale quella di capire con cosa hanno a che fare, poi in genere cercano di aiutare gli altri a capire, ma anche qui dipende dalla persona:
-C’è chi tende a tenere tutto quello che capisce/comprende per se
-C’è chi tende a condividere le informazioni (credo questo sia lo spirito giusto)

Alex: blue”> : C’è stato qualche caso o filmografia che ti ha influenzato ad interessarti di questo campo “Oscuro” dell’informatica?
Franz : Nel mio caso ha influito molto il film Wargames [giochi di guerra], poi diciamo la mia prima appartenenza ad un gruppo è nata come gruppo di attaccanti verso siti pedopornografici.

Alex : So che esistono delle categorie di Hacker. Quali sono e come si distinguono tra di loro?
Franz : Ci sono 2 categorie nel gruppo degli Hackers, gli White hat e i Black hat. Cosa li distingue? Direi che è facile i bianchi sono i buoni, ….ma non sempre il colore indica i buoni ed i cattivi, diciamo che dipende.

Alex: Quale ritieni sia la minaccia più diffusa oggi nella rete e perché?
Franz : La più grande minaccia della rete attualmente è l’ignoranza, cerco di spiegarmi meglio

– Molta gente non sa neanche cosa sia Windows Update anche se usano il sistema operativo in questione

– Molti hanno un antivirus ma non lo aggiornano periodicamente, ergo è come non averlo.

– Firewall questo sconosciuto, ne esistono di efficaci anche gratuiti (parlando di firewall software non Hardware) che ti danno una prima indicazione se sul tuo pc c’è un traffico “anomalo” di dati in entrata/uscita.

Alex: Potresti spiegare meglio questo aspetto?
Franz : Mah… io vedo che molti non danno una grande importanza alla sicurezza del proprio pc, come ho appena detto quelle poche regole basilari che tanto vengo sbandierate in vari siti vengono proprio ignorate, e per molti sembrano non avere alcuna importanza. L’ignoranza informatica è molto più diffusa di quanto si creda e la formazione informatica degli utenti è importante, anzi importantissima, molti non sanno usare il computer, altri lo sanno utilizzare in maniera davvero superficiale, di conseguenza è facile capire il perché delle numerose epidemie di virus, worm etc..

Alex: Allora il problema più grosso nella sicurezza informatica sono gli utenti?
Franz : Per me si. Quando uno non vuole la pappa pronta, ma studia prova e sperimenta rischiandoci del suo, magari chiedendo aiuto in qualche forum, ma sopratutto legge prima di postare, non si atteggia a “superdio” per poi porre quesiti deficienti, porta rispetto a chi ne sa qualcosa in più di lui ed è disponibile ad ascoltare, non è presuntuoso ma con umiltà cerca di apprendere quello che non sa…allora il discorso cambia. Posso citare qualche esempio pratico, qualche tempo fa venne nei nostri laboratori un’azienda abbastanza grande, una multinazionale nell’ambito dell’informatica per fare dei test su degli apparati connessi in rete. Dopo qualche ora mi contattano telefonicamente (mi avevano chiesto degli accessi IP fissi cosa che ho provveduto a fare) dicendomi che i loro Pc di test re-startavano in continuazione. Domando “Ma che PC avete?” Pentium..bla bla…si va bene aggiungo io meglio che vengo a vedere. Immaginate un po’ trovarvi di fronte a dei Pc con XP senza nessun Service Pack o aggiornamento di alcun tipo attestati su una rete LAN che a sua volta vede internet (con dei firewall ovviamente). E ti credo che avevano problemi! I pc si riavviavano per via del worm Blaster che non solo avevano loro ma che avevano trasferito, appestando tutta la rete LAN (ininfluente per chi era patchato correttamente).

Alex : Si ma mica tutti sono così. Ci sono anche utenti che non sono preparati.
Franz : beh… in giro c’è di tutto sai… chi fa domande stupide, a causa della mancata conoscenza dell’argomento e delle nozioni basilari o che non segue quello che abbiamo poco sopra citato…non ci vuole mica un Hacker sai, fa tutto da solo questo è un comportamento irresponsabile. Una volta c’erano molti meno problemi in quanto l’accesso in rete (Internet) si pagava e pure caro. Era molto più controllato, chi veniva in rete ci veniva con cognizione di fatto. Adesso l’accesso ad internet ci manca che lo dia anche Sorrisi e Canzoni.

Alex: Non è che adesso ne fai di tutta un’erba un fascio?
Franz : A tutti può capitare di scivolare, di commettere un errore, magari banale che non può essere nemmeno preso in considerazione, (la prima esperienza in rete prima di diventare un ethical hacker e’ quella del defacer/cracker)… dicevo…che anche se le procedure sono conosciute il pericolo si annida nella disattenzione, ma l’utente informatico sa poi come risolvere la situazione in ogni caso si è messo in pericolo con le proprie mani. La fase del “Lato oscuro” all’inizio ti affascina. E’ il modo più “facile” di apparire in rete

Alex : Disapprovo anche se capisco ……. forse.
Franz : La tentazione della via più facile prende tutti…solo poi ti rendi conto che non era quello che volevi

Alex: Ma allora la sicurezza cos’è, o meglio da dove passa?
Franz : Passa dalle regole che abbiamo parlato prima, e l’insicurezza passa dalla fretta dalla disattenzione o dalla stupidità, ultimamente episodi di phishing, tecniche di social engineering sono diventate pure routine. Sono troppi gli utenti che hanno abbassato la guardia o che bellamente continuano come se niente fosse. Come dico spesso questi sparano nel mucchio, vuoi che su 10.000 email inviate non ci siano 100 che abboccano?

Alex: blue”> : Etica Hacker, per te cosa rappresenta e come la potresti rappresentare con un esempio pratico?
Franz : L’etica consiste che se per caso o “volutamente” si scopre una falla in un sito/sistema che potrebbe causare l’intrusione altrui lo si segnala al gestore, senza causare danni. Da precisare che spesso la cosa non fa piacere al gestore stesso che o non ti risponde o ti dice “fatti gli affari tuoi” oppure “ti denuncio”.

Alex: Secondo me i mass media hanno generalizzato troppo sul fenomeno Hacker associandolo al termine di “pirata informatico” e estendendo certe peculiarità del “pirata” a tutto il mondo dell’underground. Tu come vedi questo aspetto?
Franz : Non si può negare che negli ultimi tempi ci sono stati numerosi attacchi a sistemi informatici, defacement, frodi informatiche ecc. Il problema è che non bisogna incolpare di tutto gli Hacker, è anche vero che un Hacker ha tutte le conoscenze necessarie per fare gli atti di cui sopra, tuttavia la nostra attenzione è rivolta altrove…

Alex: Dici che è rivolta altrove, cioè dove?
Franz : …è rivolta altrove, punto finisce lì la frase. Posso solo aggiungere che per compiere azioni come quelle citate, non ci vuole certo un Hacker, è sufficiente avere delle buone conoscenze informatiche, il resto lo fa chi usa il pc, molte persone usano il computer solo come un mezzo e non come un fine e quindi hanno una conoscenza della propria macchina molto limitata, ne risulta che le persone normali sono maggiormente esposte ai pericoli della rete e non seguono le basilari regole di protezione…mi sembra di averlo già detto…o no.

Alex: Però non vedo una vostra “presa di posizione” in merito a quanto viene scritto un po’ dappertutto sugli Hackers.
Franz : Mi fa arrabbiare vedere gente che riesce a malapena ad accendere il computer che parla di Hacker, denigrando e infangando una categoria di persone e una tradizione orgogliosa, considerando criminali da quattro soldi quelli che hanno costruito Internet, i fondatori del www e paragonano la nostra conoscenza informatica con quella di una massaia che fa le tagliatelle. Noi siamo qui e continuiamo a tenere in piedi le cose. E’ grazie a noi se voi riuscite ad acquistare online, eppure paragonate la nostra opera alle catene di Sant’Antonio, allo spam, ai defacement etc…per te è poco??. Un’altra cosa… è tempo di finirla con la caccia agli Hacker, è tempo sprecato e non ha senso, non siamo una razza diversa, non ci riconoscerete dal modo di vestirci, dai nostri hobby, siamo come voi, una cosa però abbiamo di diverso, Alex…noi ci chiediamo il perché delle cose.

Alex: Ho toccato un tasto delicato, scusami.
Franz : No…ma il concetto di Hacking è quello di esplorare, conoscere i limiti delle cose e creare qualcosa di nuovo, magari essere anche in grado di stupire. Ricordo una frase di J.F. Kennedy diceva “Alcuni vedono le cose come sono e dicono : Perché? Io sogno le cose che non sono mai state e dico : Perché no?” Solo perché qualcosa non sia mai stata fatta prima non dovrebbe impedirti di tentare a farlo, anzi dovrebbe essere preso come una sfida, uno stimolo a confrontarti e ogni volta che ti chiedi se è possibile fare qualcosa, l’unica risposta giusta è “Provarci”.

Alex: Noto che c’è stata una grande evoluzione nelle tecniche usate dai pirati informatici. Allo stato attuale come consigli di agire?
Franz : Direi anzi che c’è stato un peggioramento, ormai il vero “Hacker” nel senso del termine si è quasi estinto quelli che agiscono adesso sono quasi tutti Crackers/Lamer… E chiudiamo così questo aspetto …Cosa significa essere un hacker di Raoul Chiesa

Alex : La pirateria informatica, a parte l’intrusione nei sistemi altrui come si lega con il P2P? Ovvero la Cassazione di recente ha assolto 2 studenti che scaricavano file protetti…la legge Urbani quindi non è più valida?
Franz : Leggendo vari articoli sembra che l’assoluzione sia dovuta al fatto che quanto accaduto era precedente alla legge Urbani, ma…le regole sono fatte per essere violate, o no?

Alex : Se non sono indiscreta quale metodo utilizzi per violare un sistema?
Franz : Qui la risposta non può essere unica, non c’è un metodo “standard” dipende da molte cose. Diciamo che il primo step è quello di acquisire più informazioni possibili sul “bersaglio” con vari sistemi, ne ho citato sopra uno dei più comuni, ovvero la scansione delle porte, poi si può procedere in vari modi in base al risultato.

a) Il bersaglio è protetto da un firewall scansione delle porte non porta ad alcun risultato.
b) Un tracciamento mediante contatto magari inviando una semplice e-mail all’eventuale webmaster e poi in base alla risposta (se avviene) tracciare il percorso della e-mail
c) Si riesce a sapere il tipo si sistema operativo e altro software che utilizza il bersaglio
d) Si cercano delle falle non patchate del sistema operativo in questione (i cosiddetti zero-day)
E mi fermo qui……

Alex : Che consiglio dai agli utenti per proteggere al meglio i loro sistemi?
Franz : Mi sembra che ne abbiamo già ampiamente parlato, per la difesa direi poche semplici regole:
-Usare il cervello è la prima, mai aprire allegati anche se si conosce il mittente salvo vi abbia avvisato dell’invio di qualche cosa. (Anche se non e’ vero neanche questo)….tempo fa un collega mi dice…ho ricevuto una email strana da uno del commerciale che dice che mi ama ma non riesco ad aprirla forse perché non ho visual basic installato puoi provare ad aprirmela tu? Io dico ok…ecco come ho conosciuto il worm I LOVE YOU (antivirus aggiornato al giorno prima). Da quel momento non mi sono più fatto fregare ne da amici che nemici.

-Un antivirus non aggiornato non è più valido.
-Scansioni periodiche antispyware, ed evitare di usare browser ufficiali come Explorer sono i primi ad essere infettati, usare browser alternativi come Firefox ed Opera (a breve torna anche Netscape).
-e poi quanto riportato qualche domanda fa, …l’ignoranza informatica, credo che questo sia il punto focale di tutto il discorso.

Concludiamo questa intervista con delle brevi considerazioni in merito a quanto abbiamo esposto.

Non so se sia una mia impressione, ma ho notato come siano cambiate le cose domanda dopo domanda, all’inizio sembrava un argomento destinato solo ad un’utenza “specializzata” e la premessa presentava anche una vena nostalgica dell’etica Hackers, abbiamo anche visto gli aspetti dell’Hacking, uno trasgressivo ma al tempo stesso che non fa danni e si limita alla segnalazione e l’altro di pirata informatico puro, che cerca solo di distruggere, ma nel proseguo ho potuto notare come gli argomenti si siano evoluti e plasmati a quello che poi è apparso come tema dominante, cioè la sicurezza del sistema, incentrata sull’utilizzatore del Pc.

Mi sembra inoltre che gli argomenti trattati ed esposti siano interessanti e alla portata di tutti, molti aspetti gli abbiamo già toccati in varie discussioni nel nostro forum, ma non erano mai stati legati tra loro, abbiamo anche sentito quali siano i rischi maggiori e sopratutto che contromisure adottare. All’inizio pensavo di non avere nessuna risposta, oppure di avere delle risposte prettamente tecniche, del tipo che la sicurezza vada costruita con un insieme di software, di modifiche varie al sistema, ma invece ho potuto constatare che la parte predominante sia un’altra.

Tempo fa ho letto in rete una frase che diceva “Il problema sta sempre tra il monitor e lo schienale della sedia” e mi sembrava una battuta o una frase fatta, ma anche Kevin Mitnick in qualche intervista ha più volte affermato che “l’anello debole della catena è il fattore umano”, con questo non voglio mettere in rilievo o enfatizzare i problemi che possono avere gli utenti poco esperti, ma cercare di rendere il più possibile comprensibile le problematiche inerenti la nostra sicurezza, ampliandone le prospettive e dare delle indicazioni utili ai lettori, soprattutto a quelli meno esperti e alieni ai concetti come software, computer, internet e sicurezza. Io credo fermamente che diffondere le conoscenze e le informazioni, sia il primo e vero passo verso una discreta sicurezza informatica, proprio oggi in cui l’informazione è il bene più prezioso, ma molti si fermano alla paternità della notizia, altri addirittura protestano perché hanno diffuso prima la notizia stessa, ma quello che veramente manca è un bacino in cui poter “pescare” sia le notizie ma anche trovare un dibattito con risposte concrete ai vari problemi. La sola notizia non porta ad un’evoluzione dell’utente poco esperto che certe terminologie per lui sono incomprensibili, ma serve un filtro, un punto di riferimento per tutti che possa guidare indistintamente sia utenti esperti che utenti poco esperti in questo processo di evoluzione che deve essere attuato.

Proprio sulla base di quanto sopra noi ci proponiamo in quello che potrebbe essere il progetto più interessante ed ambizioso che si possa trovare in rete, tutti pensano ad incrementare l’afflusso dei propri utenti con sezioni dedicate alla sicurezza, sull’onda di infezioni famose, tipo Gromozon, sono addirittura sorti siti e forum che si occupano solo di questo, ebbene questo non è altro di più sbagliato che possiamo fare, sembrerà la mia una presa di posizione a favore di una determinata “politica” di prevenzione e a sfavore di una soluzione immediata del problema, ma credetemi che una volta che è stato ripulito il sistema se non si adottano delle regole di comportamento e delle appropriate configurazioni ai software di difesa si ricasca nel problema.
in ultima analisi molti predicano che “prevenire è meglio che curare” ma in realtà non lo fanno, si fermano su concetti di bassa cultura al solo scopo di incentivare le visite ma pochi si propongono come punto di riferimento a soluzione del problema, noi non abbiamo preconcetti dominati che pongono le basi su quale software consigliare, possiamo però mettere al servizio di tutti quello che stiamo facendo, cioè la nostra esperienza tradotta e semplificata in poche regole e piccole configurazioni ai vari software che ci hanno portato finora ad evitare infezioni ed a una navigazione in tutta tranquillità.

Concludo dicendo che se con questo articolo troverete delle risposte e finito di leggerlo vi sentite colmi di sicurezza e certi di aver compreso il vero obbiettivo da raggiungere, beh …. credo proprio di aver fallito, io spero che vi sentiate delusi e spero che questo stato d’animo vi porti a dire la vostra, in quanto non è abbastanza quanto esposto e che vi spinga ad agire, uscendo dal guscio protettivo o da quella illusoria sicurezza che il software x o il software y vi possono a malapena garantire, io spero che qualcuno di voi riesca a prendersi un suo spazio per elaborare quanto ho scritto, magari migliorare ed ampliare questi concetti e gli aspetti che abbiamo presentato e noi ci proponiamo come valida alternativa, indipendente e libera da vincoli di ogni sorte ma con il solo scopo di portare un beneficio a tutti …. beh allora ricordatevi che ….. siamo qui.

A qualcuno queste poche parole di conclusione non piaceranno, meglio, vuol dire che ho colto nel segno, se invece altri vogliono mettersi in discussione e approfondire l’argomento nel nostro sito troverà molto materiale adatto per risolvere o minimizzare il problema, penso che sia chiaro che non è demonizzando il problema che troviamo la soluzione, ma è solo con la consapevolezza che esiste, con l’impegno e la costanza che possiamo ambire a livelli evolutivi che magari ora sembrano solo un’utopia, per questo ci proponiamo come esempio da seguire, o con altri articoli in merito o semplicemente seguendo attivamente le nostre discussioni nel forum in merito al problema. Tutto questo sarà frutto di test, prove ed esperienze che noi abbiamo eseguito, in sostanza possiamo offrire una soluzione basata sulla nostra esperienza e, credetemi, questo non è un palliativo per cercare quello che abbiamo già, non ricorriamo a politiche di bassa cultura per incentivare le già innumerevoli visite che abbiamo quotidianamente, ma solo e semplicemente ………vogliamo essere il punto di incontro tra il problema e la soluzione.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Intervista a Lloyd Blankenship, aka The Mentor

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

Hacker d’elite ed ex membro dei Legion of Doom, PhoneLine Phantoms, Racketeers ed Extasy Elite. Autore del leggendario “La Coscienza di un Hacker“. Ha anche lavorato per la Steve Jackson Games, dove ha scritto _GURPS Cyberpunk_. Attualmente e’ un progettista di giochi e musicista elettronico freelance indipendente.

Elf Qrin:
Qual e’ stata la tua prima esperienza con un computer? E quale il tuo primo computer?

Mentor:
Ci siamo trasferiti da Austin proprio prima dell’estate tra il mio quinto e sesto grado scolastico (verso l’inizio del 1976). Quando arrivai a San Marcos,non conoscevo nessuno, e iniziai a frequentare il laboratorio informatico
della Southwest Texas State Univerity, nella biblioteca del college. Era popolato di Pet-10, CompuColor e alcuni dei primi modelli di Apple II. Piu’che altro ci giocavo (Artillery, etc.)
Nel posto dove mia mamma lavorava c’era un gigantesco mainframe PDP, e riuscii ad incontrare qualche operatore di sistema. Mi mostrarono un gioco chiamato _Star Trek_ che girava su quella macchina e mi appassiono’. Riuscii a stampare il sorgente in BASIC, e imparai il BASIC da solo per trasferirlo sul Compucolor.
Il primo computer che ho veramente posseduto era un Apple IIe che ebbi nel 1979 o 1980.

Elf Qrin:
Come sei diventato un hacker?

Mentor:
Se intendi ‘hacker’ nel vero senso, penso che avvenne quando iniziai il lavoro di conversione di _Star Trek_. Se lo intendi come ‘penetrare i computer’, ho iniziato durante quella prima estate quando scoprii che l’universita’ aveva un PDP-4. Mi procurai una password di ospite da un amico di famiglia, ma alla fine dell’estate era scaduta. Per allora avevo una buona lista di nomi utente e password, e penetrai un account (qualcosa come [1,5], pw: games mi pare).

Elf Qrin:
Come sei diventato membro dei LOD/H? Cosa ricordi di quella esperienza?

Mentor:
Ero nella “2a generazione” dei LOD che si formo’ durante il Summercon ‘88. Mi ricordo che ero seduto in una camera d’albergo con The Leftist, Doom Prophet, Phantom Phreaker, Control C, Urvile/Necron 99 e molti altri che sono sicuro di aver dimenticato. Tutti avevamo portato scatole di fogli stampati, etc., e mi resi conto che fondamentalmente avevamo il controllo dell’intera rete telefonica nazionale.

Elf Qrin:
Cosa ti e’ piaciuto di piu’ degli anni ‘80 (anche qualcosa che non abbia niente a che fare con i computer)?

Mentor:
Gli anni ‘80 sono stati molto vari per me. Ho avuto delle belle esperienze,ho suonato in alcune bande divertenti, fatto delle vere stronzate, incontrato mia moglie, lasciato il college, pubblicato il mio primo libro, e in generale mi sono comportato come la maggior parte dei 15-25enni.

Elf Qrin:
Perche’ hai scritto il “Manifesto dell’Hacker”?

Mentor:
Stavo passando attraverso uno stadio di ritiro dall’hacking, e Craig/Knight aveva bisogno di qualcosa per il numero di Phrack che stava per uscire. Io stavo leggendo _The Moon is a Harsh Mistress_ (”La Luna e’ una padrona severa”) ed ero molto preso dall’idea di rivoluzione.

Elf Qrin:
Cosa pensi quando leggi il Manifesto oggi?

Mentor:
Lo trovo ancora molto valido. Mi vergogno soltanto quando vedo la frase “bellezza del baud,” [immagino per la volontaria assonanza con la parola bawd, prostituta o tenutaria di un bordello, EQ] ma avevo 21 anni e cosi’ sono incline a perdonarmi 🙂

Elf Qrin:
Sei considerato una “leggenda vivente” da tutti gli hacker del mondo. Come ti fa sentire questo?

Mentor:
Se solo potessi ottenere da tutti loro che mi mandino $1 a testa… 🙂
Seriamente, mi sento molto lusingato dall’attenzione. Il volume delle email mi sfugge di mano occasionalmente, ma cerco di rispondere a tutti, anche se semplicemente con una lettera preimpostata.

Elf Qrin:
Perche’ sei uscito di scena nel 1990?

Mentor:
Quando misi su _The Phoenix Project_, sapevo che dovevo femarmi. Stavo conducendo la BBS hacker di piu’ alto profilo (e migliore) del mondo. Sapevo di essere osservato. Mi trovavo inoltre in un punto dove molto della sfida originale era perso — LOD aveva il controllo sopra quasi ogni cosa volevamo a quel tempo, e io personalmente avevo finito di impadronirmi di grandi porzioni di Autonet. Prime Suspect possedeva Telenet. Erik Bloodaxe possedeva quasi ogni cosa volesse (Eric Bloodaxe era il miglior hacker che abbia mai
incontrato). I nostri guru telefonici possedevano ogni rete telefonica del paese. Non c’era nessun posto dove andare se non cadere in basso.

Elf Qrin:
Cos’e’ cambiato nella scena hacker tra adesso e allora?

Mentor:
E’ troppo semplice essere presi oggi. Abbiamo tolto tutta la nostra stupidita’dai nostri sistemi precedenti all’era digitale.

Elf Qrin:
Pensi che gli hacker di oggi siano duri come i vecchi, quando non c’erano dischi rigidi o interfacce grafiche?

Mentor:
E’ difficile da dire, personalmente non conosco molte persone attive adesso.
Di fatto, non conosco *nessuno* veramente bene che sia attivo nell’ambiente underground.

Elf Qrin:
Cosa pensi della rivoluzione di Internet?

Mentor:
L’ho vista arrivare nel 1986. La amo.

Elf Qrin:
Cosa fai ora? Qual e’ il tuo lavoro?

Mentor:
Sono uno sviluppatore multimediale. Faccio ogni cosa dallo studio del suono e della musica alla realizzazione di animazioni 3d e video digitale.

Elf Qrin:
Hai dei bambini, e insegni loro le tecniche hacker o l’informatica?

Mentor:
Niente ragazzini, e nessun progetto di averne.

Elf Qrin:
Un’ultima parola per tutti i ragazzini che vogliono diventare hacker.

Mentor:
Se avete intenzione di penetrare i computer, state attenti la’ fuori. E’molto probabile che veniate presi, e questo fa schifo. C’e’ cosi’ tanto che
potete fare legalmente (imparare linux & programmare, per esempio) e io vi raccomando di iniziare da questo.
Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

The Glider: A Universal Hacker Emblem

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

Quelli di Linux hanno un pinguino e quelli di BSD un diavoletto. Perl ha un cammello, i sostenitori della FSF uno gnu e l’OSI un logo dell’open source. Storicamente non abbiamo mai avuto un simbolo che rappresenti l’intera comunità hacker di cui tutti questi gruppi fanno parte. Questa è una proposta per sceglierne uno — il Glider (aliante) del Gioco della Vita.

Almeno la metà degli hacker su cui è stata testata l’idea hanno subito esclamato “Wow! Fico!” senza bisogno di altre spiegazioni. Se non sai cos’è un glider, o non immagini il motivo per cui sarebbe un buon simbolo, oppure se non sei convinto della necessità stessa di avere un simbolo, leggi la pagina delle domande frequenti.

Quando inserisci il glider nel tuo sito web, o lo indossi nell’abbigliamento, oppure lo mostri agli altri in qualche modo, ti stai visibilmente associando con la cultura hacker. È una cosa diversa dall’affermare che sei un hacker — quello è un titolo che generalmente deve essere conferito dagli altri piuttosto che autoproclamato. Ma usando questo simbolo, esprimi rispetto per gli obiettivi degli hacker, per i valori degli hacker, e per lo stile di vita hacker. Leggi la pagina delle domande frequenti per altre discussioni.

Se ti introduci illegalmente nei computer degli altri, quelli di noi per cui il simbolo è stato inventato non vogliono che tu lo utilizzi. Inventati il tuo. Troveremo il modo di svergognarti e ripudiarti pubblicamente se userai il nostro a sproposito.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Essere Hacker – by Elf Qrin

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

 

Voce: hacker
Pronuncia: ‘ha-k&r
Funzione: sostantivo
Datazione: Quattordicesimo secolo
1 : Uno che hackera
2 : Persona che non ha esperienza o capacita’ in una particolare attivita’ “un hacker del tennis”
3 : Esperto della programmazione e nel risolvere problemi con un computer
4 : Persona che guadagna illegalmente l’accesso e qualche volta manomette le informazioni in un sistema informatico

Tra i vari significati proposti (a parte il senso 1, che e’ abbastanza ovvio…), il 4 e’ quello che generalmente corrisponde all’idea dell’hacker che ha la gente comune, mentre il 3 e’ quello che piu’ si avvicina al concetto vero e proprio di hacker, per quanto sia piuttosto limitativo.

Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e’ sempre un buon punto di partenza.
Per una definizione piu’ precisa, possiamo consultare un dizionario specifico, come il Jargon File, il piu’ prestigioso dizionario di terminologia hacker, un “esauriente compendio del gergo degli hacker, che fa luce su vari aspetti della tradizione, del folklore e dell’humor hackeristico”, iniziato da Raphael Finkel all’universita’ di Stanford nel 1975, e passato poi in gestione a Don Woods del MIT, fino a vedere la luce della carta stampata nel 1983, con il titolo di “The Hacker’s Dictionary” (Harper & Row CN 1082, ISBN 0-06-091082-8, noto nell’ambiente come “Steele-1983”).

L’on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project Gutenberg), alla voce “hacker” riporta:

:hacker: [originariamente, qualcuno che realizzava del mobilio con un’ascia] sostantivo
1. Persona che prova piacere nell’esplorare i dettagli dei sistemi programmabili e come estendere le loro capacita’, in opposizione alla maggior parte degli utenti, che preferiscono imparare solo il minimo necessario.
2. Uno che programma entusiasticamente (perfino ossessivamente) o che prova piacere nel programmare piuttosto che limitarsi a teorizzare sulla programmazione.
3. Una persona capace di apprezzare (la qualita’ di un hack).
4. Una persona abile a programmare rapidamente.
5. Un esperto di un particolare programma, o uno che ci lavora frequentemente; come “un hacker di UNIX”. (Le definizioni da 1 a 5 sono correlate, e le persone che rientrano in queste categorie possono venire riunite.)
6. Un esperto o un entusiasta di qualunque tipo. Uno potrebbe essere un hacker dell’astronomia, per esempio.
7. Uno che prova piacere nella sfida intellettuale di scavalcare o aggirare creativamente dei limiti.
8. (spregiativo) Un ficcanaso maligno che tenta di scoprire informazioni delicate frugando qua e la’. Da cui derivano “password hacker”, “network hacker”. Vedi {cracker}

Trattandosi di un dizionario specifico, la definizione di hacker e’ qui molto piu’ aderente alla realta’, anche se bisogna estrapolarla tra i vari significati proposti, per avere un’idea il piu’ fedele possibile.

Sicuramente un hacker e’ una persona che ama studiare a fondo i sistemi (senso 1), soprattutto nei dettagli apparentemente piu’ insignificanti, per scoprirne peculiarita’ nascoste, nuove caratteristiche e debolezze. Per rendere l’idea, e’ possibile “hackerare” un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. L’importante e’ andare oltre la sua funzione “convenzionale” di leggerlo. Ma non solo: un hacker impara presto che le stesse tecniche utilizzate per forzare i sistemi informatici possono essere sfruttate per “manipolare” le persone. E’ il cosiddetto social hacking. In qualche modo, con un po’ di abile psicologia, i maestri del social hacking possono convincere le persone a fare quello che vogliono (almeno entro certi limiti… dipende dalle capacita’ dei singoli), e a ottenere da loro le informazioni di cui hanno bisogno. Detto cosi’ puo’ sembrare una cosa terribile, ma e’ quello che normalmente fanno fidanzate, amici, professori e quant’altro, anche se gli hacker lo fanno scientemente e con un po’ piu’ di tecnica.
Un altro modo di portare l’hacking al di fuori del mondo del computer, e’ il cosiddetto vadding (il termine e’ in realta’ poco usato, ma l’attivita’ e’ largamente praticata) che consiste nell’esplorare posti dove le persone comuni normalmente non hanno accesso, come scantinati o tetti di edifici pubblici, condotti di manutenzione, pozzi dell’ascensore, e posti simili. A volte, alcune di queste attivita’ nate all’interno dell’ambiente hacker, crescono e se ne separano, fino a diventare delle entita’ a se’ stanti, come il phreaking, l’hacking applicato al mondo della telefonia, oppure il carding, applicato alle carte di credito, molto illegale e rischioso.
Insomma, un hacker tende a usare le sua capacita’ anche al di fuori del contesto informatico, e ovunque tende a usare le tecniche di hacking e scoprire quanto normalmente e’ nascosto all’uomo comune.
La capacita’ di ragionare e di sfruttare il proprio cervello viene prima di ogni altra cosa. Per un hacker e’ importante mantenere la mente efficiente ai massimi livelli. Con le dovute eccezioni, e’ difficile che un hacker fumi, faccia uso di droghe, o beva in modo esagerato (comunque tra le bevande alcoliche la birra e’ nettamente preferita alle altre). Parlando di John Draper (in arte “Captain Crunch”, uno degli phreaker/hacker piu’ leggendari, celebre per aver scoperto che inviando un tono di 2600Hz sulla linea telefonica della AT&T era possibile effettuare chiamate gratuite), Steven Levy dice: “Le sigarette lo rendevano violento”: fumare vicino a lui era oltremodo dannoso per la salute…

Un hacker e’ senz’altro un maniaco della programmazione (senso 2): una volta messa a punto la tecnica, e’ necessario scrivere un programma che la sfrutti. Spesso gli hacker passano tutto il giorno e tutta la notte davanti al computer, programmando o comunque sperimentando nuove tecniche. Passando cosi’ tante ore davanti al computer, un hacker acquista una notevole abilita’ nell’analizzare rapidamente grosse quantita’ di dati.
La capacita’ di programmare rapidamente (senso 4) puo’ essere una caratteristica di un hacker, ma non necessariamente: per quanto un hacker e’ sicuramente molto piu’ veloce a scrivere sulla tastiera, rispetto alla gente comune, molti passano parecchio tempo a riflettere o analizzare altro codice scritto in precedenza mentre programmano.
Il senso 5 e’ in effetti una restrizione del significato di hacker in quanto lo limita a un unico campo (come UNIX), puo’ pero’ essere considerato una specializzazione. In realta’ in questi casi, soprattutto quando si tratta di veri esperti nel settore, si preferisce usare i termini wizard (“mago”) o guru (“santone”). Per esempio, la definizione “UNIX wizard” negli Stati Uniti e’ riconosciuta anche al di fuori dell’ambiente hacker e puo’ venire inclusa nel proprio curriculum.

Il senso 3 puo’ essere considerato un po’ un caso a parte: una persona che rientri in questa definizione non sarebbe un hacker vero e proprio, ma una persona sicuramente molto esperta e con buone conoscenze pero’ non in grado di sviluppare delle tecniche hacker. Per chiarire meglio il discorso, pensate alla differenza che passa tra uno scienziato e un divulgatore scientifico (come Piero Angela).

Il senso 7, insieme all’1, sono quelli che piu’ incarnano l’essenza dell’hacker: studiare un sistema, scoprirne debolezze, peculiarita’ e caratteristiche nascoste, e utilizzarle per scavalcare o aggirare i limiti imposti o intrinsechi, con creativita’ e fantasia, il che per certi versi ci porta direttamente al senso 8: chi ha tali capacita’ puo’ usare le sue conoscenze per tentare ad accedere informazioni alle quali non ha diritto, e qui il discorso si complica, perche’ per un hacker non ci sono informazioni alle quali non ha diritto di accedere, tornemo sul discorso piu’ tardi, quando tratteremo l'”etica hacker”.

Infine, sebbene non rientri nell’identificazione del personaggio dell’hacker, vorrei attirare l’attenzione sul senso 6: per un hacker, il termine “hacker” e’ sempre positivo: quindi se si parla di un “hacker dell’astronomia” si parla di un vero esperto in materia. Al contrario, nel linguaggio comune, secondo il senso 2 del WWWebster dictionary, un “hacker” in un certo campo e’ una persona che non ha grandi capacita’ in quel determinato campo.

Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori informazioni sul significato della parola “hacker”:

Il termine “hacker” tende anche a connotare l’appartenenza ad una comunita’ globale […]. Implica anche che la persona in questione sottoscriva in qualche modo l’etica hacker […] E’ meglio essere descritti come hacker da qualcun altro, piuttosto che descriversi come tali da soli. Gli hackers considerano se’ stessi qualcosa come un elite (una meritocrazia basata sull’abilita’), ma i nuovi membri sono graditi benvenuti. C’e’ quindi una certa autosoddisfazione nell’identificarsi come hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato come “bogus” […] [o piu’ comunemente, il termine piu’ utilizzato in questi casi e’ “lamer”, anche se versioni successive del Jargon File mettono questo termine in un contesto leggermente differente]

Ma quello che forse piu’ di ogni altra cosa contraddistingue il vero hacker e’ la curiosita’, unita ad un intelligenza molto al di sopra della norma. L’hacker ha un bisogno quasi fisico di conoscenza, di qualunque genere.
L’hacker e’ un lettore assolutamente onnivoro, anche se predilige argomenti scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi scaffali di libri.
Ma un hacker non si accontenta della “pappa pronta”, delle informazioni che trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in fondo, deve ottenere tutta l’informazione possibile.
Le scuole sono istituzioni che non sono capaci di fornire tutta l’informazione di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o private tendono a fornire il minimo indispensabile di informazione.
A questo proposito, Steven Levy in “Hackers, Heroes of the Computer Revolution” (“Hackers, Eroi della Rivoluzione Informatica”, del 1984), afferma che gli hacker sono “posseduti non da mera curiosita’, ma da una assoluta *lussuria di sapere.*”

Il concetto e’ ancora piu’ chiaro in questi spezzoni tratti da quello che e’ un po’ considerato come “il manifesto dell’hacker”: “The Conscience of a Hacker” (“La coscienza di un Hacker”, a volte erroneamente riferito, in un senso quasi profetico, come “Mentor’s Last Words” o “Le ultime parole di Mentor”), scritto da The Mentor l’8 Gennaio 1986, e pubblicato per la prima volta sull’e-zine Phrack, Volume One, Issue 7, Phile 3 (una traduzione italiana e’ apparsa su The Black Page – Numero 1, Settembre 1995 – Articolo 0, che differisce leggermente dalla versione qui da me proposta).
E’ un testo che raccoglie in pochi paragrafi buona parte della filosofia hacker, e che risulta molto toccante per pressoche’ qualunque vero hacker (anche se risulta molto difficile pensare ad un hacker come a una persona che ha un “cuore” oltre che un cervello).

[…] Il mio e’ un mondo che inizia con la scuola… Ero piu’ intelligente della maggior parte degli altri ragazzini, questo schifo che loro ci insegnano mi annoia… Dannati sottolivellati.

[…]

Siamo stati imboccati con cibo per neonati a scuola quando avavamo fame di bistecca… i pezzettini di carne che avete lasciato cadere erano pre-masticati e senza sapore.
Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi sono come gocce d’acqua nel deserto.

[…]

Noi esploriamo… e voi ci chiamate criminali. Noi cerchiamo la conoscenza… e voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalita’, senza pregiudizi religiosi… e voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la guerra, voi uccidete, imbrogliate, e ci mentite e tentate di farci credere che e’ per il nostro bene, eppure siamo noi i criminali.

Si’, sono un criminale. Il mio crimine e’ la curiosita’. Il mio crimine e’ quello di giudicare la gente in base a quello che pensa e dice, non per come appare. Il mio crimine e’ di essere piu’ furbo di voi, una cosa che non potrete mai perdonarmi.

[…]

In queste parole c’e’ tutta la frustrazione di vivere in un mondo imperfetto, livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi al di sopra della media, conoscere quanto e’ tenuto nascosto, e li condanna ipocritamente come criminali. Ma la ricerca quasi disperata della conoscenza e’ solo una delle caratteristiche dell’hacker. Un’altra e’ sicuramente la ricerca della perfezione estrema.
Un interessantissimo articolo che narra la storia dei primissimi hacker, e di come questi svilupparono “Spacewar!” (il primo videogioco della storia, nato come programma dimostrativo per il TX-0 che sfruttasse le caratteristiche di tale computer in modo estremo), e’ “L’origine di Spacewar”, scritto da J. M. Graetz, e pubblicato nell’edizione Agosto 1981 della rivista Creative Computing.

Una delle forze che guidano i veri hacker e’ la ricerca dell’eleganza. Non e’ sufficiente scrivere programmi che funzionino. Devono anche essere “eleganti,” nel codice o nel modo in cui funzionano — in entrambi, se possibile. Un programma elegante compie il suo lavoro il piu’ velocemente possibile, o e’ il piu’ compatto possibile, o e’ il piu’ intelligente possibile nell’avvantaggiarsi di particolari caratteristiche della macchina su cui gira, e (infine) mostra i suoi risultati in una forma esteticamente piacevole senza compromettere i risultati o le operazioni di altri programmi associati.

Ma non sempre l’eleganza e la perfezione degli hacker sono comprensibili per l’uomo comune. Spesso un hacker puo’ andare in estasi leggendo del codice scritto da un altro hacker, ammirandone l’abilita’ e “gustandone” lo stile, come se leggesse una poesia. Per esempio, normalmente per scambiare il contenuto di due variabili (a e b, in questo caso), l’istruzione piu’ comunemente usata e’ questa, che utilizza una terza variabile temporanea:

dummy = a : a = b : b = dummy

Il metodo seguente, invece, non ha bisogno della terza variabile, perche’ sfrutta una particolarita’ matematica dell’operazione dell’algebra booleana XOR:

a = a XOR b : b = a XOR b : a = a XOR b

Anche se questo sistema e’ almeno tre volte piu’ lento del primo perche’ richiede l’esecuzione di tre operazioni matematiche (permette pero’ di risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo’ non ammirare la genialita’ e l’eleganza della trovata, che assume il gusto di un haiku giapponese. A proposito del perfezionismo degli hacker, in “Hackers: Eroi della rivoluzione informatica” (“Hackers: Heroes of the Computer Revolution”) scritto da Steven Levy nel 1984, nel capitolo 2 (“The Hacker Ethic”), leggiamo:

Gli hacker credono che lezioni essenziali possano essere apprese dai sistemi — a proposito del mondo — dallo smontare le cose, vedere come funzionano, e utilizzare questa conoscenza per creare cose nuove e perfino piu’ interessanti. Sono irritati da qualunque persona, barriera fisica, o legge che li prevenga dal fare questo. Questo e’ vero specialmente quando un hacker vuole aggiustare qualcosa che (dal suo punto di vista) e’ rotto o debba essere migliorato.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primordiale e’ di correggerli. Questa e’ una ragione per la quale gli hacker odiano guidare le macchine — il sistema di luci rosse programmate a caso e strade a senso unico disposte in modo singolare causa rallentamenti che sono cosi’ dannatamente INNECESSARI da provocare l’impulso di risistemare i cartelli, aprire le scatole di controllo dei semafori . . . ridisegnare l’intero sistema.

In un mondo hacker perfetto, chiunque seccato abbastanza da aprire una scatola di controllo vicino a un semaforo e manipolarla per farla funzionare meglio sarebbe assolutamente bene accetto.

E’ proprio in base a tale principio che sono stati sviluppati il sistema operativo Linux, e il compilatore GNU C, il cui codice e’ aperto e disponibile alla modifica e alle aggiunte da parte di chiunque.
Ultimamente anche importanti produttori commerciali si stanno muovendo in questa direzione, come Netscape: Netscape Communicator 5 sara’ in effetti il primo software originariamente nato come prodotto commerciale “chiuso”, ad essere sviluppato con questo tipo di filosofia.
Un hacker non si accontenta delle impostazioni standard fornite da un programma o delle installazioni “custom”, deve sempre aprire il menu di configurazione e settare le opzioni in modo da poter ottenere il massimo delle prestazioni, e rendere il prodotto il piu’ vicino possibile al suo modo di agire e alla sua stessa personalita’. Un hacker deve poter utilizzare, modificare e controllare quante piu’ caratteristiche possibile di un programma.

Ma in fin dei conti, che cosa muove gli hacker? Perche’ realizzano programmi che sfruttano ardite tecniche avanzate e li distribuiscono gratuitamente? Perche’ diffondono altrettanto gratuitamente conoscenze cosi’ difficilmente acquisite?
Una buona risposta e’ quella che si trova nel sito dei KIN (Klever Internet Nothings, http://www.klever.net), che non e’ esattamente una “hacker crew”, ma un gruppo di persone che realizzano programmi e li rilasciano gratuitamente su Internet:

Che cosa fa che la gente scriva del software e lo distribuisca gratuitamente? Vanita’, dite? Beh, forse… Ma dopo tutto, che cos’e’ tutta questa faccenda? Si tratta solo di soldi? Chiedete a chiunque – non e’ cosi’. La maggior parte della gente che conosco nell’industria [del software] vi dira’ questo.
La loro idea e’ “lasciami in pace e fammi fare quel che mi piace fare”.

Insomma, non si tratta di denaro. Si tratta di sentirsi liberi di fare quel che si vuole, e magari trovare delle persone che apprezzino il tuo lavoro.
L’ETICA HACKER

Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle idee, di qualunque tipo. Un’iniziativa del sacerdote italiano Don Fortunato di Noto (fortunad@sistemia.it) che nel gennaio del 1998 formo’ il “Comitato di resistenza contro il Fronte Liberazione Pedofili” e chiese l’aiuto della comunita’ hacker per smascherare e denunciare i pedofili su Internet e oscurare i loro siti falli’ miseramente, e fu supportata soltanto da sedicenti hacker di scarsa abilita’.
Peraltro, un hacker e’ per sua natura tollerante, e difficilmente si arrabbia, ma si irrita con persone o incarichi che gli fanno perdere tempo.
Ci sono pero’ delle cose che gli hacker non possono assolutamente sopportare. Una di queste e’ sicuramente la menzogna, soprattutto nei loro confronti: puoi dire che gli hacker sono degli imbecilli (e’ un’opinione, dopo tutto), ma non puoi dire che rubano galline. Tuttavia anche in questo caso, e’ difficile che degli hacker hackerino il sito per cancellare qualcosa di falso sul loro conto. E’ piu’ probabile che mettano su un altro sito in cui affermano la loro verita’.
Tuttavia l’hacking puo’ essere usato come forma di protesta: impadronirsi e modificare siti di notissime societa’ e enti governativi o militari puo’ essere un modo di rendere pubbliche certe ingiustizie (soprattutto attacchi alla liberta’ di informazione o di espressione) o violazioni dei diritti umani. A questo proposito sono celebri gli hack delle pagine web della CIA (che divento’ Central Stupidity Agency) e al Dipartimento di Giustizia.
Nell’articolo “Hacking for Human Rights?” (“Hacking per i diritti umani?”) di Arik Hesseldahl (ahess@reporters.net) pubblicato sulla rivista online Wired (http://www.wired.com) datato 14.Jul.98 9:15am, l’hacker Bondie Wong (un astrofisico cinese dissidente che vive in Canada, che nel 1997 disabilito’ temporaneamente un satellite cinese) membro della celebre crew hacker Cult of the Dead Cow (che all’inizio del 1999 rilascio’ il trojan Back Orifice) minaccia di attaccare le reti informatiche di aziende straniere che fanno affari in Cina, provocando loro danni e perdite finanziarie.
In un intervista rilasciata a Oxblood Ruffin, un ex consulente delle Nazioni Unite, e pubblicata da Wired, Blondie Wong dichiara che: “I diritti umani sono una faccenda internazionale, cosi’ non mi faccio problemi che le imprese che traggono profitto dalle nostre sofferenze paghino parte del debito”.

Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell’hacker supplisce un profondo senso etico, che negli hacker piu’ convinti ha qualcosa di religioso.
A tal proposito, ritorniamo al Jargon File:

:L’etica hacker: sostantivo
1. La convinzione che la condivisione delle informazioni sia una cosa buona e positiva, e che e’ dovere etico degli hacker condividere le loro conoscenze scrivendo software gratuito e facilitando l’accesso alle informazioni e alle risorse informatiche ovunque e’ possibile.
2. La convinzione che penetrare nei sistemi per divertimento ed esplorazione e’ eticamente a posto, finche’ il cracker non commette furto, vandalismo, o diffusione di informazioni confidenziali.
Entrambe questi principi etici sono largamente (ma non per questo universalmente) accettate tra gli hackers. La maggior parte degli hacker sottoscrivono l’etica hacker nel senso 1, e molti la mettono in pratica distribuendo gratuitamente il software prodotto da loro. Qualcuno va oltre e sostiene che *tutta* l’informazione dovrebbe essere libera e *qualunque* controllo e’ cattivo […]

Il senso 2 e’ piu’ controverso: alcune persone considerano l’atto di crackare in se’ come non etico […]
Ma questo principio quanto meno modera il comportamento di persone che vedono se’ stessi come cracker “benigni” […]. Da questo punto di vista, e’ una delle piu’ alte forme di cortesia hackeristica (a) penetrare un sistema, e (b) spiegare al sysop [operatore di sistema], preferibilmente tramite e-mail o da un account di “superuser”, esattamente come si e’ fatto e come il buco possa essere tappato — comportandosi come un “tiger team” non pagato (e non richiesto) [il “tiger team” deriva dal gergo dell’esercito USA e sono degli esperti che segnalano delle falle nei sistemi (non informatici) di sicurezza, lasciando per esempio in una cassaforte suppostamente ben custodita un cartellino che dice “i vostri codici sono stati rubati” (anche se in effetti non sono stati toccati). In seguito a operazioni di questo tipo, in genere qualcuno perde il posto].

[…]

Penetrare un sistema non viene visto dall’hacker come un atto criminale, ma come una sfida. L’idea non e’ di danneggiare la “vittima”, ma di trovare un mezzo di penetrare le sue difese. E’ la sfida intellettuale, la curiosita’, la voglia di sperimentare ed esplorare, a muovere l’hacker, non il provocare un danno a qualcuno, e neanche il guadagno personale. In un altro scritto di The Mentor, una guida all’hacking per novizi, datata Dicembre 1988 (“A Novice’s Guide to Hacking- 1989 edition”), l’autore apre il saggio con un richiamo all’etica della categoria, al quale seguono una lista di “consigli da seguire per assicurarsi non solo di tenersi fuori dai guai, ma per perfezionare la vostra arte senza danneggiare i computer che hackerate o le compagnie che li posseggono”:

Da quando ci sono stati i computer, ci sono stati gli hacker. Negli anni ’50 al Massachusets Institute of Technology (MIT), gli studenti dedicavano molto tempo ed energia nell’ingegnosa esplorazione dei computer. Le regole e la legge erano ignorate nell’inseguimento dell'”hacking”. Cosi’ come loro erano incantati dal loro inseguimento dell’informazione, cosi’ lo siamo noi. L’emozione dell’hacking non sta nell’infrangere la legge, e’ nell’inseguimento e la conquista dell’informazione.

In un file intitolato “The Hotmail Hack” scritto da Digital Assassin degli “United Underground” (o “U2”, in breve), nel quale illustra una debolezza del sistema di HotMail grazie al quale e’ possibile accedere alla casella di posta elettronica di un’altra persona, l’autore a un certo punto interrompe la spiegazione con queste parole:

….ma prima che io vi dica come usare questa linea, sospendo il discorso per spiegarvi un po’ di teoria che sta dietro a questo hack. Perche’ un hack NON ha senso, se non sai come funziona. Questo e’ l’intero concetto dell’hacking, scoprire come funzionano i sistemi.

Questi sono chiari esempi di quale sia l’intenzione reale di un hacker quando penetra in un sistema. E’ molto simile al concetto di un bambino che apre un giocattolo per vedere come funziona. La differenza sta nel fatto che l’hacker tenta di non rompere il giocattolo (oltre al fatto che il giocattolo non e’ il suo…). Vediamo pero’ la definizione specifica del “cracker”, sempre secondo il Jargon File:

:cracker: sostantivo. Uno che elude la sicurezza di un sistema. Coniato nel 1985 circa dagli hacker in difesa contro l’uso scorretto del termine “hacker” da parte dei giornalisti [per i quali si avvicina esclusivamente al senso 8 del termine secondo il Jargon File]. Un precedente tentativo di instaurare il termine “worm” [(“verme”)] in questo senso nel 1981-82 circa su USENET, fu un fallimento. Entrambi questi neologismi riflettono una forte repulsione contro il furto e il vandalismo perpretrato dai cracker. Mentre ci si aspetta che qualunque vero hacker abbia crackato per diletto e conosca molte delle tecniche di base, chiunque abbia passato lo “stato larvale” ci si aspetta che abbia superato il desiderio di farlo.

Quindi, c’e’ molta meno sovrapposizione tra il mondo degli hacker e quello dei cracker rispetto a quanto il lettore “mondano” [il termine “mondano”, derivante dalla Fantascienza, definisce quello che sta al di fuori del mondo dell’informatica, o dell’hacking] possa essere portato a credere dalla stampa sensazionalistica. I cracker tendono a riunirsi in piccoli, strettamente serrati, segretissimi gruppi che hanno poca sovrapposizione con l’enorme, apertamente policulturale mondo degli hacker; e anche se i cracker spesso amano *autodefinirsi* come hacker, la maggior parte dei veri hacker li considera come una separata e piu’ bassa forma di vita.

Considerazioni etiche a parte, gli hacker considerano che chiunque non possa immaginare un modo piu’ interessante di giocare con i loro computer di penetrare in quello di qualcun altro debba essere proprio “un perdente” [d’altra parte hanno la stessa considerazione per chi usa il computer in modo assolutamente convenzionale, come esclusivamente per scrivere documenti o per giocare] […]

Inoltre, a proposito del “cracking” in se’, il Jargon File riporta:

:cracking: sostantivo. L’atto di penentrare in un sistema informatico; quello che fa un “cracker”. Contrariamente al mito diffuso, questo solitamente non richiede una qualche misteriosa brillantezza, ma piuttosto persistenza e la tenace ripetizione di utili e ben noti trucchetti e lo sfruttamento di debolezze comuni nella sicurezza dei sistemi che si intende attaccare. Di conseguenza, la maggior parte dei cracker sono solo hacker mediocri.

Questa pero’ e’ una visione semplicistica e riduttiva. Di fatto, com’e’ facilmente intuibile, esistono anche persone altrettanto esperte di computer e assetate di conoscenza che pero’ non hanno alcun rispetto dell’etica hacker e non esitano a compiere atti volti a danneggiare i sistemi informatici o altre persone.
Sono i cosiddetti Hacker del Lato Oscuro (“Dark-side hacker”). Il termine deriva dalla saga di Star Wars (“Guerre Stellari”) creata da George Lucas: questo tipo di hacker, secondo la definizione del Jargon File e’ “sedotto dal Lato Oscuro della Forza”, proprio come Darth Vader. Anche in questi casi non si parla pero’ di bene e di male cosi’ come inteso dall’uomo comune, ma di un orientamento, simile al concetto di allineamento legale o caotico nel gioco di ruolo di Dungeons&Dragons.
In sostanza, ai dark-side hacker gli si riconosce tutta la dignita’ e l’abilita’ di un hacker, ma il suo orientamento lo rende un elemento pericoloso per la comunita’.
Una definizione piu’ comune, riservata soprattutto a chi danneggia sistemi informatici altrui senza trarne alcun beneficio (quindi per pura stupidita’ o cattiveria) e’ quella di Hacker maliziosi (“Malicious hackers”).
Versioni piu’ recenti del Jargon File (nelle quali sono stati rimossi alcuni termini piu’ obsoleti), come la version 4.0.0, 24 JUL 1996, fanno una netta distinzione non solo tra hacker e cracker, ma sull’intera scena hack e altre realta’ parallele, come la pirateria, e i “warez d00dz”, che collezionano impressionanti quantita’ di software (giochi e applicazioni, o meglio “gamez” e “appz”), che per la maggior parte non utilizzeranno mai, e il cui piu’ grande orgoglio e’ procurarsi del software, aggirarne le protezioni, e distribuirlo sul proprio sito web prima che lo faccia qualche gruppo rivale, possibilmente entro lo stesso giorno dalla messa in commercio (il cosiddetto “0-day warez”).

Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che descriva l’etica hacker in modo quasi fantastico e utopistico. Non e’ cosi’: gli hacker sono realmente attaccati ai loro principi. Quello che segue e’ un esempio pratico che riguarda una delle piu’ famose crew hacker, il LOD (Legions Of Doom, che prende il nome dal nome del gruppo di cattivi di una serie di cartoni animati di Superman e i suoi superamici), di cui durante il 1988-89 fece parte anche The Mentor (il gia’ citato autore de “La coscienza di un Hacker”).

In “The History of LOD/H” (“La storia dei LOD/H”), Revision #3 May 1990, scritto da Lex Luthor (fondatore della crew, dal nome del cattivo nel film Superman I), e pubblicato sulla loro e-zine “The LOD/H Technical Journal”, numero #4 del 20 Maggio 1990 (File 06 of 10), leggiamo:

Di tutti i 38 membri, solo uno e’ stato espulso a forza. Si e’ scoperto che Terminal Man [membro del LOD/H nel 1985] ha distrutto dei dati che non erano correlati con la necessita’ di coprire le sue tracce. Questo e’ sempre stato inaccettabile per noi, indipendentemente da quello che i media e i tutori della legge cercano di farvi credere.

Tuttavia non tutti concordano con gli stessi principi, e vi sono alcune “zone d’ombra”: per esempio, entrare in possesso di oggetti che consentano di accedere a delle informazioni, o comunque perseguire un proprio scopo, puo’ essere considerato “etico” da taluni. Un esempio specifico potrebbe essere il “grabbing”: rubare cose come chiavi, schede magnetiche, manuali, o schemi tecnici, un’attivita’ comunque parecchio discutibile dal momento che un hacker preferisce copiare piuttosto per sottrarre, non solo per non danneggiare la “vittima”, ma anche per evitare di lasciare tracce della sua intrusione. Una variante piu’ accettabile e legale e’ il “trashing”, che consiste nel frugare tra la spazzatura del soggetto dei propri interessi alla ricerca di oggetti o informazioni utili. Ma l’intrusione nei sistemi informatici e’ solo una piccola attivita’ tra le tante cose di cui si occupano gli hacker, e l’avversione contro gli atti vandalici virtuali e’ solo una piccola parte dell’etica hacker.
L’etica hacker e’ qualcosa di piu’ grande, quasi mistica, e trae le sue origini dai primissimi hacker, quelli che programmavano i TX-0, i primi computer disponibili nelle grandi universita’ americane, come il MIT o Stanford.
Dal gia’ citato “Hackers: Eroi della Rivoluzione Informatica” di Steven Levy:

Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo modo di vita, con una filosofia, un’etica, e un sogno. Non c’era un momento che gli hacker del TX-0 non dedicassero le loro abilita’ tecniche lavorando al computer con una devozione raramente vista fuori dai monasteri, erano l’avanguardia di un audace simbiosi tra l’uomo e la macchina. […] Perfino quando gli elementi di una cultura si stavano formando, quando la leggenda cominciava a crescere, quando la loro maestria nella programmazione iniziava a sorpassare qualunque livello di abilita’ precedentemente registrato, quella dozzina circa di hacker era riluttante a prendere atto che la loro piccola societa’, in una relazione intima con il TX-0, aveva lentamente e implicitamente messo insieme una serie di concetti, convinzioni, e molto piu’.

I precetti di questa rivoluzionaria Etica Hacker non erano cosi’ tanto dibattuti e discussi quanto silenziosamente accettati. Nessun manifesto fu pubblicato [quello di “The Mentor”, molto polemico, vide la luce solo un paio di decenni piu’ tardi]. Nessun missionario tento’ di guadagnare conversioni. Il computer fece la conversione […]

In breve, Steven Levy riassume cosi’ i punti fermi dell'”etica hacker”:

L’accesso ai computer — e a qualunque cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo funziona — dovrebbe essere illimitato e totale. “Metterci le mani sopra” e’ sempre un imperativo. Tutta l’informazione dovrebbe essere libera.

Non fidarsi dell’Autorita’. Promuovere la decentralizzazione.

Gli hackers dovrebbero essere giudicati dal loro hacking, non da criteri fasulli come diplomi, eta’, razza, o posizione sociale.

Puoi creare arte e bellezza su un computer.

I computer possono cambiare la tua vita in meglio.

Come la lampada di Aladino, puoi ottenere che [i computer] eseguano i tuoi ordini.

IL LAMER Da “The Hacker Crackdown – Law and Disorder on the Electronic Frontier” (“Giro di vite sugli hacker – Legge e disordine nella Frontiera Elettronica”) di Bruce Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback: ISBN 0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non commerciali)

Ci sono hacker oggi che fieramente e pubblicamente resistono ad ogni tentativo di infangare il nobile titolo di hacker. Naturalmente e comprensibilmente, loro risentono profondamente dell’attacco ai loro valori implicito nell’usare la parola “hacker” come sinonimo di criminale informatico. […]

Il termine “hacking” e’ utilizzato comunemente al giorno d’oggi da quasi tutti i rappresentanti delle forze dell’ordine con qualunque interesse professionale nelle truffe o manipolazioni informatiche. La polizia americana descrive quasi ogni crimine commesso con, da, attraverso, o contro un computer come hacking.

Se la differenziazione tra hacker, cracker e dark-side hacker puo’ risultare una distinzione molto sottile per chi sta al di fuori della scena informatica, nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza qualche programma che gli e’ capitato tra le mani (anche se forse usare il termine hacker fa piu’ notizia… La differenza tra gli hacker e i giornalisti e’ che i primi hanno un’etica, i secondi neanche il senso del pudore… ma spesso si tratta semplicemente di mera ignoranza).

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Hacker Jargon file.

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

 

Il Jargon File è un documento originariamente redatto da Raphael Finkel della Stanford University e attualmente mantenuto da Eric S. Raymond, uno dei massimi esponenti della cultura hacker nel mondo. Esso è essenzialmente un vocabolario del gergo usato dagli hacker e dai professionisti dell’IT, ma contiene anche definizioni e regole di buona educazione da rispettare in rete (netiquette).

L’attuale versione è in fase di traduzione in italiano ad opera di un gruppo di persone formato da appassionati di informatica, in modo da rendere tale gergo conosciuto anche a chi non sia pratico della lingua inglese.

Qui è possibile leggere il documento per intero.

http://jhanc.altervista.org/jargon/Intro.html

Questa l’introduzione… Buona lettura ; )
Capitolo 1. Gergo e cultura Hacker

Questo documento è una collezione dei termini di gergo usati dalle varie sottoculture degli hackers (= attaccanti) di calcolatori. Benchè sia incluso del materiale tecnico per ambientamento e gusto, non si tratta di un dizionario tecnico; quel che descriviamo qui e’ il gergo che gli hackers usano tra loro per divertimento, per comunicare, e per discussioni tecniche.

La ‘cultura degli hackers’ è in realta’ un’insieme, scollegato dalla rete, di sottoculture, tuttavia cosciente di radici, valori, ed alcune importanti esperienze comuni. Ha i suoi propri miti, eroi, furfanti, poemi popolari, giochi, tabù, e sogni. Poiché gli hackers, come gruppo, sono persone particolarmente creative che in parte si distinguono per il rifiuto dei ‘normali’ valori e consuetudini lavorativi, la loro cultura ha tradizioni insolitamente ricche e consapevoli, per avere meno di 50 anni.

Come accade sempre con i linguaggi di gruppo, lo speciale vocabolario degli hackers aiuta a mantenere i ruoli all’interno della comunità, ed esprime valori ed esperienze comuni. Cosi’ come e’ normale definire uno che non conosce il gergo, o lo usa inpropriamente, come parvenu, mondano, o (che e’ il peggio dell’espressione hacker) addirittura come sfigato(suit). Tutte le culture umane usano il proprio gergo in questa triplice funzione — come strumento di comunicazione, ma anche di inclusione o di esclusione dal gruppo.

Fra gli hackers, tuttavia, il gergo ha anche una funzione più sottile, equivalente forse a quella del gergo dei musicisti jazz, e di alcuni generi di artisti, e difficile da rilevare nelle culture più tecniche o più scientifiche; parti di esso costituiscono un codice per condividere consapevolezza. C’è una gamma intera di condizioni alterate e posizioni mentali, per la risoluzione di problemi di hacking, a partire da quelli di base fino a quelli ad alto livello, che non si inseriscono nella realtà linguistica convenzionale, quanto un assolo di Coltrane, o le composizioni surreali trompe d’oeil di Maurits Escher (Escher è un favorito degli hackers), ed il lignuaggio degli hackers codifica queste sottigliezze in varii modi poco evidenti. Come semplice esempio, si osservi la differenza tra una soluzione inzeppata ed una elegante, e le loro differenti connotazioni implicite. La distinzione non e’ solo di profilo ingegneristico; affonda direttamente nell’essenza dei processi generativi del disegno dei programmi, ed afferma qualche cosa di importante, circa due diverse maniere di rapportarsi tra hacker e punto di intervento. Il gergo degli hackers è insolitamente ricco di implicazioni di questo genere, di sottintesi e sensi occulti che illustrano la psicologia dell’hacker.

In generale, gli hackers amano i giochi di parole, e sono molto cosci ed inventivi nel loro uso della lingua. Questi tratti sono caratteristici nei bambini in giovane età, ma il meccanismo di omogeneizzazione che ci compiacciamo di chiamare ‘sistema di educazione’ li stronca in molti di noi prima dell’adolescenza. E cosi’, il processo d’invenzione linguistica è bloccato, in gran parte incoscio, nelle molte sottoculture del moderno Occidente. Gli hackers, al contrario, danno importanza alla formazione del proprio gergo, e lo usano come uno strumento da utilizzare con consapevole piacere. Le loro invenzioni quindi mostrano una combinazione quasi unica di godimento nel giocare con il gergo, e di deliberata esclusione dell’intelligenza educata e potente. Per di più, i media elettronici che li collegano sono fluidi, caldi, perfettamente adatti sia per diffondere nuove terminologie, sia per la spietata selezione di quelle ‘moscie’ e superate. Risultato di questo processo e’ forse l’unica occasione di osservare in azione un’intensa ed accelerata evoluzione linguistica.

Leggi l'articolo intero | Make a Comment ( None so far )

Kevin Mitnick il Condor è tornato a volare.

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

Kevin David Mitnick è uno degli hacker più noti al mondo. Non un hacker nel senso in voga oggi di “pirata informatico”, ma hacker nel senso più benevolo e storico del termine. Kevin Mitnick era un esperto di computer che, spinto dall’innata curiosità per lo scoprire cose nuove, iniziò a manipolare sistemi informatici, cabine telefoniche, computer dell’Università; insomma, tutto ciò che era fatto di bit; è anche famoso per aver portato alla massima esasperazione la tecnica di hacking del social engineering, traducibile con “ingegneria sociale”. Un ingegnere sociale è un hacker che non utilizza per i suoi esperimenti il computer e gli exploit, ma cerca, con la parola, di violare l’anello più debole della catena di sicurezza di un’azienda, di una banca, di un’istituzione governativa: il fattore umano.

Nato a Van Nuts (California) nel 1963 Kevin Mitnick, è un ragazzo prodigio che a soli 8 anni si diletta con i CB, le persone che dialogavano con lui via radio sono i suoi unici amici, non importa la distanza, non importa l’età, l’importante e conoscere altri che avevano la sua stessa passione.

A nove anni questo ragazzino, descritto come grassotto, brufoloso e occhialuto, girovaga per i negozi di elettronica in cerca di pezzi usati da riutilizzare per i suoi esperimenti; mentre i suoi coetanei giocano a basket e si divertono, lui rimane rinchiuso nella sua stanzetta a dare forma alle sue creature, realizza apparecchi, sempre più sofisticati, che lo collegano al suo mondo, un mondo senza facce, dove ogni persona si identificava semplicemente con un soprannome, il mondo delle radio e delle comunicazioni via etere.

Ma è a 13 anni che per la prima volta scruta oltre le radio e intravede un mondo paradisiaco, il mondo del computer, già pochi anni dopo cambia il suo modo di utilizzare queste macchine, mentre frequentava la Monroe High School di Los Angeles, infatti, realizza la sua prima scorribanda informatica introducendosi nei sistemi informatici della sua scuola e sostituendo alcuni voti. Per questo motivo viene espulso dalla scuola, ma ciò non lo ferma, infatti, subito dopo, per vendicarsi di una persona che detestava, forzando i computer della società telefonica, gli fa addebitare la bolletta di un ospedale per l’ammontare di 30.000$.

La rete si iniziava a sviluppare e Kevin passava sempre più tempo al computer, facendo quello che fino a poco tempo prima aveva fatto con le radio: cerca di conoscere nuove persone, è in questo frangente che si battezza “Il Condor”, prendendo come spunto il film “I tre giorni del Condor”.

A 16 anni prende la patente e targa la sua macchina “X-HACKER”, poco dopo iniziano i suoi primi problemi con la giustizia, quando, avido di informazioni, sottrae dei manuali informatici e per questo viene arrestato.

La sua carriera è ben lungi dal terminare, viene arrestato altre tre volte per reati informatici nel 1983, nel 1987 e nel 1988, quest’ultimo reato, perpetrato ai danni della rete della Difesa americana, viene condannato molto più duramente degli altri. Il giudice Mariana Pfaelzer lo condanna ad una pena ben superiore a quella chiesta dall’accusa, pronunciando la famosa frase “Questa è l’ultima volta che fa una cosa simile, signor Mitnick”.

La giustizia americana è clemente con lui e viene rilasciato dopo 22 mesi passati in una prigione di massima sicurezza e qualche tempo in una casa di cura per persone con problemi mentali, ma gli viene imposto il divieto di utilizzare il computer. Siamo agli anni ’90, Mitnick capisce la lezione e diventa invisibile, prende tutte le precauzioni possibili, gira tutti gli stati americani portandosi dietro il suo notebook e collegandosi con cellulari clonati, evita di rimanere a lungo nello stesso appartamento, le persone a lui più vicine lo definiscono “un fantasma”.

E’ in questo periodo salta fuori tutto il rancore verso le grandi multinazionali, colpevoli di detenere e impriggionare l’informazione, tramuta le sue imprese da semplici scorribande a crociate per la liberazione dell’informazione, il suo unico fine diventa quello di trovare e rendere pubblici tutti i segreti che può.

Il suo primo obbiettivo è la ricerca di errori nei sistemi informatici, più ne scopre più i suoi attacchi diventano efficaci, il Condor punta a dei particolari sistemi: i VAX della Digital Equipment Corporation di Palo Alto, considerati fino a quel momento invulnerabili, mette sotto controllo i vertici di questa società e in particolare i suoi analisti, fino a scoprirne i segreti più nascosti.

Poco tempo prima aveva conosciuto Bonnie Vitello, una ragazza poco più grande di lui, la quale lavorava per la compagnia telefonica di Los Angeles, è proprio grazie a lei che con accessi privilegiati alla rete telefonica, accede alla rete della Digital trafugando le sorgenti di alcuni programmi top secret. Questo attacco è considerato per la sua difficoltà uno dei più virtuosi messi a segno da Kevin. L’attacco è stato studiato minuziosamente nei particolari, Mitnick, infatti, cambia il numero con il quale si stava connettendo il 007 e inserisce come intestatario James Bond, burlandosi di chi doveva seguire le sue tracce.

L’FBI è sulle tracce di Mitnick, ma è impotente, perchè lui li controlla, spia le loro conversazioni, conosce tutti i loro spostamenti, sa il giorno e l’ora in cui arriveranno a bussare alla sua porta, e ovviamente sparisce poco prima.

Saccheggia i dati di moltissime società, piccole e grandi, ruba i loro segreti più nascosti, muovendosi come un ombra e prendendosi gioco dell’FBI che, spinta dalle grosse lobby, lo inserisce nella classifica dei peggiori criminali, è in questo momento che l’opinione pubblica viene a conoscenza della sua esistenza per mezzo di un articolo del New York Times del 4 luglio 1994.

E’ Natale del 1994, quando il Condor vola troppo in alto, penetra nel computer di casa di Tsutomu Shimomura, esperto nipponico di sicurezza informatica che lavora in America per la Motorola, lasciandogli il messaggio “Find me. I am on the net”, “Trovami, sono sulla rete” e facendo razzia dei suoi dati. Quest’attacco diventa famosissimo per l’utilizzo di una tecnica mai utilizzata prima: l’ IP Spoofing.

Tra i dati sottratti vi sono le sorgenti del firmware del nuovo cellulare della Motorola, dati molto importanti sia per le società concorrenti che per la sicurezza del cellulare stesso, in quanto chi aveva queste sorgenti poteva variare il firmware a suo piacimento per scopi illeciti.

La caccia all’uomo si trasferisce nella rete e il Condor, anche a causa degli articoli sulla stampa che lo mettono in cattiva luce, perde la sua freddezza, contatta sempre più spesso Jonathan Littman, un giornalista che aveva già scritto su di lui, rischiando sempre di più di commettere errori.

E’ proprio Littman che, involontariamente, parlando con un suo collega, lo vende indicando a Shimomura e l’agente dell’FBI Levord Burns la sua posizione facendolo arrestare il giorno di San Valentino del 1995.

E’ da quel giorno che la comunità internet che lo appoggiava, ha tenuto vivo il suo ricordo con iniziative, legali e non, per sostenerlo. Sono stati parecchi i boicottaggi e gli attacchi di massa nel nome del Condor ed è ormai passato alla storia il contatore presente nel sito www.kevinmitnick.com, fondato dai suoi sostenitori, che conta alla rovescio il tempo restante alla sua scarcerazione.

La spiegazione dell’arresto di Kevin viene fornita dal suo amico Legion, hackers super ricercato, con le seguenti parole: “Mitnick è rimasto prigioniero non del FBI, ma dalla sua stessa ossessione a violare sistemi di sicurezza per carpirne le informazioni… non è riuscito a fermarsi, ha volutamente spinto la propria opera di sacchieggio oltre ogni limite consentito. Se solo avesse voluto nessuno sarebbe mai riuscito a mettergli un paio di ‘braccialetti’ ai polsi…”

Il Governo americano, l’FBI, Shimomura e chiunque ha contribuito alla cattura del Condor, ha ottenuto l’effetto contrario a quello voluto, trasformando il Condor da ragazzo brufoloso che cambiava i voti e si avviava ad una carriera criminale, al paladino della libertà d’espressione e del software libero, sorretto da una grossa fetta del popolo di internet che lo ha eletto suo capo spirituale.

Il Condor è stato scarcerato il 21 gennaio 2000 dopo quattro anni in cella, dove gli è stato vietato l’utilizzo del computer, e persino della radio o del cellulare. Gli è stato inoltre vietato l’utilizzo di un computer per tre anni e lo svolgimento di qualsiasi lavoro ad esso connesso. Inoltre Kevin ha dovuto risarcire le aziende maggiormente colpite dai suoi attacchi con una cifra ben più bassa degli 80 milioni di dollari da esse richiesto.

Kevin dopo la sua scarcerazione ha fatto ancora parlare di lui, per la sua battaglia per riavere la patente da radioamatore, che, dopo 25 anni, gli è stata tolta e per la sua battaglia contro le leggi varate dal governo dopo gli attenati terroristici del 11 settembre 2001 che secondo Kevin ledono la libertà informatica personale e condannano gli hacker alla stregua di terroristi.

* Nel 2000 esce nelle sale un film sulla sua storia, Hackers 2: Operation Takedown, diretto da Joe Chappelle. (Scheda del film su IMDb)

* Nel 2002 viene pubblicato il libro sull’ingegneria sociale che ha scritto insieme a William Simon dal titolo “The art of deception”, uscito in Italia nel 2003 con il titolo “L’arte dell’inganno” (Feltrinelli, ISBN 8807170868).
Il celebre pirata informatico spiega tutte le tecniche di “social engineering” che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'”inganno”, di espedienti per usare la buona fede, l’ingenuità o l’inesperienza delle persone che hanno accesso alle informazioni “sensibili”; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull’arte della guerra. Anche in questo caso, la manipolazione del “fattore umano”, la capacità di “ricostruire” le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.

* Nel 2005 viene pubblicato il libro dal titolo “The Art of Intrusion – The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers”, uscito in italia nel maggio 2006 con il titolo “L’arte dell’intrusione” (Feltrinelli, ISBN 8807171228).
Questa volta intervista una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una “computer crime story” che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all’opera un gruppo di hacker innamorati del gioco d’azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.

Attualmente è Chief Executive Officer (amministratore delegato)dell’azienda di consulenza e sicurezza informatica chiamata Defensive Thinking.

 

Leggi l'articolo intero | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...