Once were hackers – Episodio 2: Hacking fantastici e dove trovarli

Ci eravamo lasciati la scorsa volta con la promessa di qualche aneddoto a supporto della tesi per cui gli hacker non siano quelli che i media tradizionali vogliono farci credere. Messa così, si tratta di un’affermazione che si avvicina pericolosamente alle sparate irrazionali di quelli che credono alla cosa di Obama e dei suoi poteri di controllo degli eventi atmosferici, me ne rendo conto, dunque mi piacerebbe chiarire quello che intendo portando degli esempi e facendo delle precisazioni. Il problema non è infatti un immaginario complotto ai danni dei poveri hacker, si tratta semplicemente di uno degli effetti di quella che ritengo essere un diffuso problema che affligge molti giornalisti, i quali compiono spesso svarioni anche pesanti parlando di argomenti tecnico-scientifici. Lo sanno bene tutti quei personaggi che si battono quotidianamente contro i suddetti svarioni, come il mitico Paolo Attivissimo che spesso si trova a twittare cose come questa.

Non c’è intento doloso, dunque, solo scarsa informazione: non stupisce che questo accada, per lo meno non nel nostro Paese che come abbiamo visto non brilla sotto il profilo delle competenze digitali. Si creano dunque fraintendimenti dovuti a semplificazioni, ad ambiguità lessicali, a digital divide, se vogliamo anche al fatto che pure i giornalisti (poveri diavoli) siano spesso messi a parlare di cose che non comprendono per direttiva editoriale. Come diceva Daniele Luttazzi, d’altronde, è “incredibile come ogni giorno le notizie accadano sempre esattamente per quanto basta a riempire un quotidiano“. E qualcuno quelle pagine deve pur riempirle.

Ma non divaghiamo, e vediamo piuttosto qualche esempio di come la mentalità degli hacker, la loro attitudine curiosa e perfino le tecniche che alcuni di loro usano per introdursi in sistemi informatici altrui possano aiutare (e in passato abbiano aiutato) tutti noi.

  1. Free as in Freedom: nel 1984, un giornalista americano di nome Steven Levy dopo essersi fatto una cultura a riguardo scrisse un libro intitolato “Hackers. Heroes of the Computer Revolution“. Si tratta di un testo eccezionale, nel quale Levy (un personaggio di per sé notevole) racconta un’epopea incredibile ricca di personaggi dall’intelletto elevatissimo: si parla del pioniere dell’Intelligenza Artificiale Marvin Minsky e della volta in cui portò Gary Sussman all’illuminazione; si parla di un certo Bill Gates e di una sua lettera datata 3 febbraio 1976 in cui agli “hobbisti” veniva chiesto di smettere di trafficare software pirata (problema risolto, no?); si parla poi di un signore chiamato Richard Matthew Stallman, che Levy definisce “The Last of the Hackers“, riferendosi al suo essere l’ultimo partigiano della primigenia cultura hacker, l’ultimo membro di una geniale ed anarcoide piccola comunità di studiosi idealisti che oggi ha comunque strascichi nei laboratori in cui nacque ma che ha smesso da anni di esistere per com’era. Stallman (che preferisce farsi chiamare RMS) iniziò tra gli anni ’70 e gli anni ’80 un’autentica crociata idealistica contro la crescente “chiusura” del software, ritenendo che il software dovesse invece essere libero, free. Non gratuito bensì libero: “Free as in Freedom, not free as in free beer“. La battaglia di Stallman continua anche oggi: è una battaglia romantica e probabilmente disperata, portata avanti da Stallman e dalla sua Free Software Foundation (FSF), un collettivo di idealisti i cui precetti sono a volte talmente radicali da risultare incompatibili con il nostro mondo, ma che ha portato alla creazione di qualcosa come 5000 software liberi, non solo liberi da usare ma rispettosi (nella visione della FSF) dell’utente e delle sue libertà. Tra i principali parti della mente di RMS ci sono il meraviglioso editor testuale GNU Emacs, l’usatissima licenza per software libero GPL e soprattutto l’ambizioso progetto GNU, un sistema operativo interamente libero. Un esempio pratico di come GNU sia utile al mondo? Ecco GNU Health, sistema informativo ospedaliero libero che garantisce enormi benefici a diversi paesi in via di sviluppo.
  2. Questione di apertura: un’altra creazione da parte di hacker intraprendenti è la Open Source Initiative (OSI). Si tratta di un’organizzazione che persegue finalità abbastanza simili a quelle della FSF, sebbene con un approccio meno radicale. Fondata da Eric S. Raymond, l’OSI è un’importante realtà che fa da punto di riferimento per molti sviluppatori di software open source, ovvero persone che pur non adottando necessariamente il codice morale e filosofico di chi vuole che tutto il software sia libero, decidono comunque di pubblicare il proprio codice sorgente perché sia (coerentemente con una licenza ben precisa) modificabile, fruibile, distribuibile e così via. L’esempio probabilmente più celebre di software open source è probabilmente rappresentato da Linux, un kernel per sistemi operativi open sviluppato dal programmatore Linus Torvalds nei primi anni ’90 come progetto didattico, una sorta di clone hobbistico di Unix. A seguito di una famosa flamewar con Andrew Tanenbaum, docente di Sistemi Operativi ad Amsterdam e autore di MINIX, Torvalds decise di portare avanti il progetto con il supporto della comunità open source, creando un’autentica colonna portante dell’informatica moderna. Possiamo definire Torvalds un hacker? Diciamo che uno studente di informatica che si scrive da solo un sistema operativo, lo rende disponibile a tutti per avere suggerimenti e per farlo testare da altri, difende sulla pubblica piazza la sua creatura discutendo con uno dei più stimati docenti di informatica al mondo e poi ne fa un progetto fruibile da chiunque ricade a mio avviso nella categoria. Linux contribuisce alla nostra società? Giudicate voi.
  3. Tiger Style: qui finalmente parliamo di cose controverse. Il fantastico termine Tiger Team, importato nel mondo dell’IT da quello militare e purtroppo oramai caduto un po’ in disuso, indica un team di persone pagate per testare la sicurezza di reti e sistemi informatici nella maniera più divertente possibile, ovvero provando a superarne le difese. Si tratta del cosiddetto penetration testing, un mestiere non facile, che richiede aggiornamento costante e che non viene pagato neanche troppo male. Un lavoro divertente per chi è appassionato di queste cose e che è fondamentale in un contesto come il nostro, in cui si inizia a parlare (in maniera appropriata o meno) di valute digitali e in cui comunque il ruolo dell’high-tech è molto rilevante. Di base l’idea è reclutare persone dotate di strumenti di indagine adeguati e pagarli affinché scoprano vulnerabilità, in modo da poterle poi correggere evitando attacchi reali da malintenzionati. Considerando che è impossibile produrre un software che sia sicuramente esente da bug, esistono tre approcci possibili verso la sicurezza informatica: il primo è quello reattivo (aspetto che venga trovata una vulnerabilità da qualcuno su cui non ho alcun controllo e poi corro ai ripari); il secondo è quello proattivo (pago qualcuno per testare il mio software in modo brutale); il terzo è quello Amish (vivo senza mai usare un computer). Certo, appartenere a questa categoria professionale vuol dire avere potenzialmente gli strumenti per fare danni e commettere illeciti (e l’Italia ne sa qualcosa), però dando i giusti incentivi a persone dotate di queste skill è possibile rendere più sicura la Rete per tutti quanti. Non è raro che aziende lungimiranti assumano degli hacker indipendenti che fanno loro notare (magari in modo non molto ortodosso) delle vulnerabilità nei loro sistemi: se non puoi batterli, assumili.
  4. La neutralità dell’Uomo Mascherato: non tutti i cani sciolti possono essere naturalmente assunti, anche perché diversi hacker ricadono nella categoria che la volta scorsa abbiamo chiamato black hat, ovvero a volte delinquono. Diverse persone davvero brillanti sono finite in carcere  per aver scherzato un po’ troppo con un database governativo o per aver intascato qualche milione, ed è giusto così: chi viola la legge deve pagare. Purtroppo, violare la legge online non è difficile: esiste tutto un sottobosco ben poco controllato dalle autorità, nel quale prosperano godendo del vantaggio dell’anonimato individui dagli intenti tutt’altro che nobili. Si parla di Darknet, termine che solitamente viene associato a reti private e nascoste nelle quali si svolgono attività come il commercio di armi, il traffico di droga, lo scambio di materiale pedopornografico. Ed è proprio contro persone dedite a quest’ultima attività, che il famigerato collettivo hacker noto come Anonymous ha compiuto qualche anno fa un’operazione di spettacolare giustizia dal basso, la cosiddetta Operation Darknet. L’Operation Darknet fu un massiccio attacco informatico che portò alla chiusura di oltre 40 siti di pedofili, all’individuazione di circa 1500 utenti che li frequentavano e alla trasmissione dei loro dati all’FBI. Decisamente positivo, no?

Anonymous, gruppo caratterizzato intuibilmente dall’anonimato dei suoi componenti e che ha come motto “We are Anonymous. We are legion. We do not forgive. We do not forget. Expect us!” non è un fenomeno esattamente controllabile, e probabilmente in una forma o nell’altra continuerà sempre a fare quello che fa, ovvero compiere gesti notevoli online grazie alla forza dei numeri e alle competenze tecniche. Non sempre azioni a fin di bene, ma sempre azioni spettacolari. La realtà è che Anonymous è uno spaccato di Umanità: non è un’entità buona o cattiva tout court ma è sicuramente una forza di cui occorre tenere conto, una forza che sarebbe meglio tentare di veicolare da qualche parte a fin di bene. In generale questo vale per tutti gli hacker: non si tratta (repetita iuvant) dei criminali che alcuni pensano, si tratta di persone con grande creatività e grandi skill di problem solving, con competenze in ambito tecnologico e voglia di smanettare. E se si provasse a rivalutare queste persone con un termine che sia meno ambiguo e che faccia immediatamente pensare a un fine costruttivo? Ne parliamo nella prossima puntata.

Ora per favore fate partire questa canzone. E non scherzate con chi conosce il Tiger Style.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...