Hackers innocenti

(tratto da "Radio Rock News" n. 34/2000)


Sono spiacente di deludere quanti hanno commentato i recenti assalti ai siti web Yahoo, Amazon, Buy e Ebay come il frutto di una cospirazione di fantomatiche organizzazioni di hackers, ma l'azione, sia per le modalità con le quali è stata condotta a termine, sia per gli obiettivi scelti, non può che essere stata ideata e realizzata da comuni criminali informatici.

Il termine hackers (dal verbo to hack, tagliare, fare a pezzi) è stato utilizzato per la prima volta al MIT (Massacchussets Institute of Technology) alla fine degli anni cinquanta, dai componenti dei Tech Model Railroad Club, un gruppo di studenti che nel tempo libero si dedicava alla costruzione di plastici ferroviari estremamente sofisticati. I migliori fra quelii che lavoravano al Signal and Power Subcommittee - la sezione del club che si occupava della parte elettrica ed elettronica dei plastici - venivano definiti, con ammirazione, Hackers.

Solo successivamente il termine venne esteso ai settore dell'informatica, in modo decisamente avventuroso, grazie ad alcuni studenti del corso di informatica (uno dei primi che la storia ricordi) particolarmente spregiudicati, i quali, nottetempo, ed arrivando perfino ad introdursi e dormire nei condotti dell'aria, riuscirono ad accedere agli elaboratori Digital messi a disposizione dell'Università dall'Esercito Americano per provare le procedure che studiavano e realizzavano in classe (cfr. Hackers - Gli eroi della rivoluzione informatica, S. Levy, ed. Shake).

Sviluppatasi nei movimenti giovanili americani degli anni 60, l'etica hacker ritiene che l'informazione debba essere libera, perché costituisce, soprattutto in un mondo dominato dalla tecnologia, il presupposto fondamentale per l'esercizio della libertà di pensiero. Informarsi vuol dire poter valutare, ponderare e trarre proprie conclusioni, formare liberamente il proprio pensiero. L'informazione, pertanto, deve essere libera per garantire che ciò avvenga senza condizionamenti esterni. In tale ottica, ogni forma di burocrazia e, in generale, ogni ostacolo alla libera diffusione delle informazioni, considerate patrimonio dell'umanità, secondo gli hackers deve essere rimosso.

Dal punto di vista criminologico si rileva in ogni hacker un notevole sprito di emulazione ed una forte propensione alla competizione; nell'underground informatico è costante la mitizzazione di coloro che si rendono autori di azioni particolarmente audaci o fantasiose, che nel tempo vengono poi amplificate e distorte divenendo vere e proprie leggende. In tale ambiente, infatti, è fortissimo lo stimolo alla sfida, il desiderio di poter dimostrare al mondo intero di essere riusciti laddove tutti avevano fallito, superando ogni resistenza grazie alle proprie competenze e alla propria abilità.

Tanto premesso, in relazione ai fatti commentati, appare evidente che se l'attacco ai noti siti Yalhoo, Amazon, Ebay, ecc., fosse stato sferrato da gruppi più o meno organizzati di hackers, non sarebbe stato portato a termine mediante un banalissimo "Denial of service". Tale tipo di assalto infatti, consiste nel produrre un traffico di rete cosi elevato da saturare le risorse del sistema, provocandone il malfunzionamento il blocco totale (cfr. Internet e Criminalità, G. Pomante, ed. Giappichelli).

E' Una tecnica banale, che qualsiasi organizzazione criminale (e perfino un gruppo di appassionati di informatica) potrebbe utilizzare per bloccare un sistema. Il modus operandi non convince, Il Tribe Flood, uno dei software utilizzati per sferrare l'attacco, è facilmente reperibile su Internet in molti siti dedicati all'hacking e al cracking. Peraltro, a dimostrazione di quanto sopra, è sufficiente evidenziare che qualche mese fa, sfruttando un difetto dei software di base, fino ad ora ignorato, è stato letteralmente scardinato il sistema di sicurezza di HotMail, il noto sito Microsoft che offre un servizio gratuito di posta elettronica.

Tale azione, che si contrappone in modo netto a quelle banali di questi giorni per la complessità tecnica con cui è stata portata a termine, immediatamente rivendicata e pubblicizzata in ogni modo, è opera sicuramente di un gruppo di hackers, ed infatti rispecchia fedelmente il loro modo di agire. Esaminare il sistema e tentare di assaltarlo fino a violarne le misure di sicurezza grazie ad un punto debole che tutti ignorano corrisponde perfettamente alla loro etica.

Nell'assalto portato a termine nei confronti di Yahoo, Amazon, ecc, invece, tali circostanze non coincidono assolutamente. La tecnica è banale, l'assalto non è stato rivendicato, non esiste alcun movente, le stesse organizzazioni storiche degli hackers, che in genere plaudono un'iniziativa come quella contro HotMail, hanno condannato l'azione.

Appare invece giustificabile ben altro fine. Il potenziale di una criminalità organizzata di estrazione informatica, tecnicamente in grado di progettare e dirigere azioni del genere, è evidente. Il modus operandi degli autori dell'assalto è tale da giustificare, ad esempio, una richiesta estorsiva alle ditte che gestiscono i siti aggrediti, affinchè l'evento non si ripeta. Così come è plausibile l'ipotesi che si voglia dimostrare l'inaffidabilità di alcuni siti dedicati all'e-commerce, affinchè l'utente si rivolga alle forme tradizionali di commercio ovvero indirizzi le proprie preferenze verso altri siti, ritenuti più sicuri.

E le somme che quotidianamente vengono spostate grazie alle ormai sempre più frequenti transazioni elettroniche, rendono sicuramente attendibili simili ipotesi e più appetibili simili obiettivi.


Gianluca Pomante




Torna alla home page oppure alla sezione Etica Hacker