Hacker: malvivente o semplice curioso?

Nel giornaliero peregrinare lungo le autostrade dell’informazione, a tutti è capitato di imbattersi nella parola hacker. Dai mezzi di comunicazione l’hacker viene descritto come un malvivente, pronto a derubare grazie al furto delle password, all’introduzione nei computer delle proprie ignare vittime, alla violazione dei sistemi informatici di aziende ed istituti di credito. Ma cos’è davvero un hacker? In questo articolo proverò a spiegarlo.

Hacking1

La maggioranza degli odierni hacker fa risalire l’etimologia del termine al MIT, dove compare nel gergo studentesco all’inizio degli anni ’50. Per quanti frequentano l’istituto in quegli anni,  il termine “hack” viene usato come sinonimo di goliardata, ad indicare gli scherzi tipici da campus. È a questo che si ispira il termine “hacking”: prendere in giro qualcuno, divertirsi, in modo creativo e innocuo. Più avanti negli anni ’50, la parola acquista una connotazione più netta e ribelle. Al MIT vige un elevato livello di competizione e l’attività di hacking emerge come reazione alla tensione accumulata e per dare spazio a pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell’istituto. Gli hacker si divertono ad esplorare la miriade di corridoi e tunnel sotterranei presenti nel campus, non intimoriti da porte chiuse e cartelli di divieto, il cosiddetto “tunnel hacking”, e prendono di mira il sistema telefonico interno violandolo con un’attività battezzata “phone hacking“, poi diventata il moderno ”phreacking”.

Hacking2

Sul finire degli anni ’50, arriva nel campus il TX-0, uno dei primi modelli di computer lanciati sul mercato. Non ci vuole molto perché gli hacker mettano le mani sulla macchina, utilizzando il proprio spirito di gioco creativo: a differenza della scrittura del software “ufficiale”, gli hacker compongono i propri programmi con poco rispetto di metodi e procedure. Questo porta ad un mutamento etimologico del termine: hack prende il suo significato moderno, quello della forma sostantiva del verbo inglese “to hack” che significa “tagliare”, “aprirsi un varco”, inteso appunto tra le righe di codice che compongono i programmi software.  Un classico esempio di quest’ampliamento della definizione di hack è Spacewar!, il primo videogame interattivo. Sviluppato nei primi anni ’60, Spacewar ha le caratteristiche tipiche dell’hack tradizionale: un divertimento, una distrazione per le decine di hacker del MIT. Inoltre è completamente libero e gratuito: avendolo realizzato per puro divertimento, gli hacker  non vedono motivo per restringerne in alcun modo l’utilizzo, favorendone così la diffusione in ogni parte del mondo.

Hacking4

Nella seconda metà degli anni ’70 il termine “hacker” assume la connotazione di élite. Per potersi definire hacker, una persona deve compiere qualcosa di più che scrivere programmi interessanti: deve far parte dell’omonima cultura e onorarne le tradizioni. Pur se con una struttura sociale aperta, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziano a parlare apertamente di “etica hacker“: le norme non ancora scritte che ne governano il comportamento quotidiano. Nel libro del 1984 “Hackers. Gli eroi della rivoluzione informatica“, l’autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codifica questi principi fondamentali:

  • L’accesso ai computer – e a tutto quello che può insegnare qualcosa sul modo in cui funziona il mondo – deve essere illimitato e totale;
  • Obbedire sempre all’imperativo hands-on (ovvero prova, sperimentazione ed esperienza in prima persona ndCT);
  • Tutte le informazioni dovrebbero essere libere;
  • Diffidare dell’autorità – promuovere la decentralizzazione;
  • Gli hacker devono essere giudicati per la loro azione di hacking, non per falsi criteri come grado, età, razza o posizione;
  • E’ possibile creare arte e bellezza su un computer;
  • I computer sono in grado di migliorare la vostra vita.

Hacking5

A partire dai primi anni ’80 i computer cominciano a diffondersi, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, si trovano a stretto contatto con hacker di grande livello via ARPANET e cominciano ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker. Tuttavia, nel corso di un simile trasferimento di valori va perduto il tabù culturale originato al MIT contro ogni comportamento malevolo. Mentre i più giovani iniziano a sperimentare le proprie capacità con finalità dannose – creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPANET – il termine “hacker” assume connotati punk, nichilisti. Quando polizia e imprenditori iniziano a far risalire quei crimini a un pugno di programmatori che citano a propria difesa frasi di comodo tratte dall’etica hacker, quest’ultimo termine inizia ad apparire su quotidiani e riviste con una denotazione del tutto negativa. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione giocosa da cui nacque la cultura dell’hacking, per la maggioranza dei giornalisti “computer hacker” diventa sinonimo di “rapinatore elettronico”.

Hacking6

Anche di fronte alla presenza, negli ultimi due decenni, delle lamentele degli stessi hacker contro questi abusi, le valenze ribelli del termine risalenti alla nascita del fenomeno rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le protezioni e li utilizza per il puro scopo di far danni, dallo studente degli anni ‘50 che sfonda le porte per puro spirito di scoperta e conoscenza. D’altra parte, quella che per qualcuno è soltanto sovversione creativa dell’autorità, non è altro che un problema di sicurezza per qualcun altro. L’essenziale tabù contro comportamenti dannosi trova conferma a tal punto da spingere la comunità hacker a coniare il termine cracker – qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati – per indicare quegli hacker che abusano delle proprie capacità. Scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993: “L’azione di hack richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell’opera di smantellamento dei propri manufatti“.

Hacking7

Rispondendo alla domanda presente nella prima parte dell’articolo, un hacker è semplicemente una persona curiosa, che sfrutta le proprie conoscenze informatiche per esplorare, noncurante delle barriere imposte; non crea alcun tipo di danno ma anzi, aiuta i gestori dei sistemi violati a chiudere i buchi nella sicurezza che gli hanno permesso di accedere; il suo unico scopo è approfondire la conoscenza del mondo che lo circonda. La percezione negativa che l’opinione pubblica ha del fenomeno dell’hacking è frutto della cattiva informazione, che punta più al sensazionalismo fine a sé stesso che alla verità dei fatti. Nessuno può negare che esistano persone che sfruttano le proprie capacità informatiche per provocare danni ed ottenere un profitto economico: questi non sono hacker ma cracker, e la distinzione non è semplicemente nei termini, ma nel sistema etico che regola un intero movimento.

[stextbox id=”info” caption=”Vuoi collaborare con Camminando Scalzi.it ?” bcolor=”4682b4″ bgcolor=”9fdaf8″ cbgcolor=”2f587a”]Collaborare con la blogzine è facile. Inviateci i vostri articoli seguendo le istruzioni che trovate qui. Siamo interessati alle vostre idee, alle vostre opinioni, alla vostra visione del mondo. Sentitevi liberi di scrivere di qualsiasi tematica vogliate. Vi aspettiamo numerosi.[/stextbox]

Annunci

3 pensieri su “Hacker: malvivente o semplice curioso?

  1. Viene classificato “hacked” proprio perche non hanno voluto far danno… Interessanti le dichiarazioni degli hackers titolo “HACKED”. Si è trattato di un attacco dimostrativo come dichiarato dagli stessi pirati: Mr.Hipo and StutM

    “Le Poste Italiane sono state oscurate?! Perché questo atto di forza? Per dimostrare e milioni di italiani che i loro dati sensibili non sono al sicuro! Sembra pazzesco eppure tutta la sicurezza garantita nei servizi online di ecomerce è solamente apparente.

    Per vostra fortuna noi siamo persone non malintenzionate, perciò i vostri dati ed i vostri accounts non sono stati toccati; Ma cosa succederebbe se un giorno arrivasse qualcuno con intenzioni ben peggiori delle nostre? Con questo gesto quindi, invitiamo i responsabili ad occuparsi della grave mancanza di sicurezza nei servizi on-line delle Poste s.p-a.”

    http://www.anti-phishing.it/sicurezza-informatica/2009/10/11/1523#ixzz0VQ4XxYnX

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...