PM - HOME PAGE ITALIANA TESI

PM-TP
PSYCHOMEDIA
Tesi

Tesi di Laurea di Laura Rugnone

Internet: rischi e risorse per la comunità

Capitolo 3 - La rete criminale: devianza online

3.1 Gli Hackers



Consultando il New Hacker Dictionary, compendio online che raccoglie i termini gergali dei programmatori, scopriamo che alla voce hack corrispondono ben nove diverse connotazioni e altrettante per la parola hacker, ciò ci da una misura della poliedricità che caratterizza tale figura.
Alcune peculiarità sono trasversali e connotano il soggetto hacker in tutte le sue manifestazioni: la curiosità, la volontà di capire il perché delle cose senza fermarsi al come, una buona abilità e conoscenza degli strumenti informatici, una filosofia di socializzazione, apertura, decentralizzazione, voglia di migliorare e divertirsi.
Il fenomeno hacker affonda le sue radici nel Massachussets Institute of Technology di Boston, che al suo interno, nell’anno accademico, 1958-59, ospitava numerosi club di studenti che amavano riunirsi fuori dalle ore di studio. Uno di questi era il Tech model railroad club (Tmrc), nella cui stanza campeggiava un enorme plastico ferroviario, perfettamente funzionante. Ciascun membro prima di ricevere le chiavi d’accesso ai locali del club doveva dedicare almeno quaranta ore di lavoro al plastico.
Un sottogruppo del club, il Signal&Power subcommitee (S&P) curava lo studio dei segnali e dell’energia assicuranti il corretto funzionamento del modellino.
Gli studenti mossi da curiosità ed ingegno si misero alla ricerca della leggendaria stanza Eam (Eletronic account machinery), la quale ospitava dei macchinari simili ai computer. Un ristretto gruppo di loro, senza alcuna autorizzazione, iniziò a frequentare l’Eam, realizzando le prime intrusioni notturne, sull’onda dell’imperativo tanto caro all’etica hacker: “hands-on “, ossia “metterci le mani sopra”.
Nell’ambito del gergo studentesco del MIT il termine hack, designava scherzi goliardici elaborati dagli studenti (ad es. rivestire d’alluminio la cupola che domina l’università). L’equivalente moderno per indicare attività simili potrebbe essere la forma verbale derivata da goof, goofing (prendere in giro qualcuno, divertirsi). Col passare del tempo le goliardate divennero un modo per scaricare la tensione accumulata, per prendere in giro l’amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studi dell’istituto.
Grazie alle loro conoscenze dei sistemi informatici ben presto gli hacker misero le mani su una macchina appena arrivata al campus, il TX-0, uno dei primi modelli di computer lanciati sul mercato. Ci si concentrò sulla realizzazione di programmi che migliorassero l’efficienza e la velocità del software già esistenze e fedeli alla filosofia ludica della radice hacker si realizzarono programmi col lo scopo di divertire ed intrattenere l’utente.
Un tipico esempio è Spacewar, il primo videogame interattivo, completamente libero e gratuito.
Negli anni sessanta cominciavano a farsi spazio nell’attività di computer hacking concetti come innovazione collettiva e proprietà condivisa del software.
La comunità hacker del MIT divenne un movimento underground, ispirato dagli Yippy (Youth International Party), corrente anarchica hippie, sorta in opposizione alla guerra in Vietnam ed in contrasto con i valori borghesi. (La Barbera, 2001).
Per garantire la circolazione del sapere hacker , nel 1971, un leader yippie, A. Hoffman promesse la pubblicazione periodica del YILP (Youth International Party Line) in cui raccolse tutta una serie di famose tecniche di pirateria telefonica( come lo scanning senza centralino e svariati metodi per truffare le compagnie telefoniche). In seguito il “Party Line” divenne il mitico TAP (Techinical Assistance Program), un foglio mensile curato da una rete di pirati telefonici (phone phreakers), punto di riferimento per molta gioventù di allora e continuò la sua pubblicazione fino al 1983, quando fu incendiata la casa del suo editore. Rimasero famose le dispute legali che videro tale testata accusata di sfruttare l’estremo bisogno di comunicazione della giovane generazione USA degli anni 70.
La cultura hacker cominciò ad ammantarsi di un’aura di mito, raccogliendo in sè aspetti tipici della cultura americana: una corsa all’oro collettiva e la visione del “self made man” in grado di imporsi grazie alla sua genialità. Il pensiero hacker non era più appannaggio di una ristretta schiera d’elitè protetta dall’inaccessibilità delle stanze del MIT ma una dilagante filosofia che tentava di avvicinare la gente ai computer.
Fù in quel periodo che Ted Nelson scrisse “la bibbia degli hacker”, Computer Lib/Dream Machine, nel quale descriveva l’epopea della computer revolution e le previsioni in relazione al futuro dei computer.
Dalla metà degli anni ’70 molti giovani, in parte ancora provenienti dal MIT diventarono linfa attiva del fenomeno Silicon Valley, la regione dove si andarono a concentrare le migliori menti tecnologiche, il motore della scalata americana al successo mondiale nella programmazione e componentistica informatica. Questi giovani hacker grazie alla genialità del loro operato, vedevano tollerate di buon grado, dalle multinazionali del settore, le loro pratiche di intrusione e sperimentazione e i loro orari di lavoro fuori dal comune.
Nel 1977, in occasione della prima fiera dedicata all’informatica, organizzata in California, ebbe luogo il primo contatto tra hacker e mondo reale, grazie alla nascita dell’Apple Computer Inc. Con 13mila presenze l’evento rappresentò una sorta di “Woodstock dei computers”: una rivendicazione culturale, un segnale che il movimento si era diffuso così tanto da non appartenere più ai suoi genitori.
La filosofia hacker acquista dei contorni più definiti e si affacciano dei tentativi di codifica atti a coglierne l’etica e le peculiarità.
Il Jargon File, prestigioso dizionario di terminologia hacker, elaborato da Raphael Finkel dell’Università di Stanford nel 1975, rivisto da Don Woods del MIT e pubblicato nel 1983 con il titolo The Hacker’s Dictionary, riassume l’ideologia hacker in due convinzioni essenziali:
- la condivisione delle informazioni è una cosa positiva ed è dovere etico dell’hacker condividere le sue conoscenze tramite l’elaborazione di software gratuiti e facilitando l’accesso alle informazioni e alle risorse informatiche ovunque possibile;
- penetrare nei sistemi per divertimento ed esplorazione è eticamente corretto, finché non si commette furto, vandalismo o diffusione di informazioni confidenziali.
Nel libro del 1984 “Hackers”, l’autore Steven Levy codifica i principi dell’etica hacker: tutta l’informazione dovrebbe essere libera, non fidarsi dell’autorità, l’accesso ai computer dovrebbe essere illimitato e totale, promuovere la decentralizzazione, puoi creare arte e bellezza su un computer, i computer possono cambiare la tua vita in meglio.
Non è semplice dare una definizione univoca di cosa sia un’hacker, una descrizione che riesca a cogliere i cambiamenti e l’evoluzioni vissute da tale figura. Col trascorrere del tempo la natura ludica e pacificamente sovversiva dei primi hackers si è tinta tonalità illecite al punto di rendere il termine sinonimo di rapinatore elettronico.
Facendo ancora una volta riferimento al Jardon File potremmo dare una generica definizione dell’hacker come un soggetto che prova piacere nell’esplorare i sistemi programmabili e nell’estenderne le capacità, che prova piacere nel programmare piuttosto che nel teorizzare e sa farlo rapidamente, un esperto di un particolare sistema operativo.
E’ difficile stilare una tassonomia esaustiva del fenomeno, manca un’accordo su ciò che un hacker è stato e sarà (Rogers, 2000).
Non essendo gli hackers un gruppo omogeneo, bisogna smembrare il termine in sotto categorie per capire le motivazioni individuali sottostanti le loro condotte.
Uno dei primi a proporre una classificazione basato sulle attività in cui questi erano coinvolti fù Landreth nel 1985. Egli individuò sei categorie: i novizi (novices), considerati i meno esperti, capaci di danni insignificanti; gli studenti (students), giovani annoiati dalla scuola che occupano il tempo sottratto ai compiti esplorando i sistemi informatici; i turisti (toursits), soggetti motivati dal senso d’avventura, dal fremito di testare se stessi; i crashers, che intenzionalmente danneggiano informazioni e sistemi; infine i ladri (thiefs), che sfruttano la loro abilità per fini di lucro e risultano essere i più professionalmente competenti tra le categorie sopraccitate.
Nel 1988 il criminologo Hollinger studiò i crimini informatici in un campione di universitari. Giunse alla conclusione che c’era un continuum progressivo che andava da attività di bassa abilità tecnica a crimini di alta competenza tecnica.
Raggruppò i criminali da lui esaminati in 3 categorie: pirati (pirates), i meno abili tecnicamente, si occupano soltanto di violazioni di copyright; browsers, capaci di accedere senza autorizzazione ai file di altri utenti ma senza l’intento di copiarli o danneggiarli; i pirati informatici (crackers), i più abili tecnicamente, la loro attività va dal copiare files al danneggiare programmi e sistemi.
Chantler , nel 1996, in seguito ad uno studio etnografico sul movimento hacker si soffermò su alcune caratteristiche utili ad identificare e categorizzare il fenomeno: il tipo di attività svolto, l’abilità, le conoscenze, la motivazione e per quanto tempo avevano svolto attività di hacking. Esaminando tali elementi giunse a 3 categorie: l’elite group, coloro che dispongono di maggiori conoscenze e sono motivati dall’eccitazione della situazione di sfida; i neofiti (neophytes), che pur disponendo i buone conoscenze hanno ancora molto da imparare e possono dunque considerarsi degli allievi del primo gruppo; i losers (perdenti) e i lamers, sono i meno abili e agiscono solo per profitto, vendetta, spionaggio etc. Il primo gruppo racchiude il 30% della comunità hacker, il secondo il 60%, il terzo il 10%.
Una classificazione più dettagliata e particolareggiata ci viene offerta da Parker che nel 1998 stila 7 differenti profili: burloni (prankesters), soggetti il cui unico scopo è realizzare degli scherzi che non arrechino danni gravi; hacksters, simili alla prima generazione di hackers teorizzata da Levy, esplorano i computers altrui per curiosità; hackers maliziosi (malicious hackers), simili ai crackers, animati dal desiderio di creare dei danni o delle perdite, esempi ne sono i creatori di virus; personal problem solvers, è la tipologia più comune, tende a ricorrere al crimine come metodo veloce e semplice per risolvere dei problemi; criminali di carriera (careers criminals), provenienti da ambienti criminali; extreme advocates, equiparati a terroristi; insoddisfatti, dipendenti, irrazionali e incompetenti (malcontents, addicts, irrational and incompetent people), è la categoria più difficile da descrivere e quella da cui è più complicato difendersi.
Da un’attività di analisi, scrematura e sintesi delle citate classificazioni, Rogers perviene a 7 distinte categorie di hackers: newbie/tool kit (NT), cyber-punks (CP), internals (IT), coders (CD), old guard hackers (OG), professional criminals (PC),e cyber-terrorist (CT). Queste categorie abbracciano un continuum che va da profili caratterizzati da bassa competenza tecnica (NT) fino a profili ad alta abilità tecnica (OG-CT).
La categoria NT comprende coloro che hanno limitate capacità di programmazione e si appoggiano a strumenti reperibili su Internet.
La CP è costituita di soggetti che dispongono di qualche capacità di programmazione di software, commettono atti criminali come il defacing di pagine web, compromettendole, intasano le caselle postali online di messaggi futili (spamming), si appropriano indebitamente di numeri di carte di credito al fine di commettere frodi online.
La IT è costituita da impiegati insoddisfatti o ex-impiegati che arrecano danno alla società di appartenenza grazie ai privilegi assicurati loro dal ruolo ricoperto. Sembra che tale gruppo accorpi il 70% dell’attività criminale mediata dal computer.
La OG, pur non coltivando intenti apertamente criminali, non ha grande riguardo per la il rispetto dei dati privati e segue l’ideologia della prima generazione hacker e i suoi intenti intellettuali.
I gruppi PC e CT probabilmente sono i più pericolosi, sono specializzati in spionaggio e sono tra i più competenti tecnicamente.
L’attenzione dei media è stata invece maggiormente attratta dal gruppo cyberpunk( termine originariamente coniato dalla critica letteraria per riferirsi ad un gruppo di giovani scrittori americani di fantascienza, tra cui Gibson, Sterling etc), inteso come movimento di ribellione che si apre all’uso delle tecnologie informatiche.
La figura “media” dell’hacker corrisponde ad un giovane caucasico tra i 12 e i 30 anni di classe medio-alta, con carente vita sociale, buona capacità nell’uso del computer. Tale strumento gli si offre come un modo per sperimentare una situazione di controllo, un luogo di evasione in cui scaricare la rabbia irrisolta.
Prima di potersi fregiare del titolo di hacker è necessaria una fase di training che può andare da un periodo di 6 mesi fino a 2 anni in cui ci si sottopone a sessioni di “hackeraggio” della durata superiore a 36 ore settimanali (La Barbera, 2001).
Alcuni elementi avvicinano la figura hacker a quella dell’adolescente; entrambi ricercano delle conferme della loro identità mediante l’appartenenza ad un gruppo che richiami a valori profondi come la fedeltà, la lealtà e l’aiuto reciproci, un gergo comune (nel Jargon File c’è una vera e propria sessione dedicata a tale aspetto). Nella comunità hacker, il sesso, la religione, l’età, la razza perdono il loro significato, livellati da un unico parametro di valutazione costituito dalle competenze tecniche possedute e dalla disponibilità a condividerle.
Uno degli aspetti fondanti della cultura hacker è proprio la condivisione delle conoscenze, da ciò discende l’appellativo di “cultura del dono”.
Ci sono degli aspetti che però avvicinano il fenomeno ad un ambito psicopatologico. La strenua opposizione alla cultura dominante, la sensazione di potere derivante dal riuscire a violare sistemi per altri inaccessibili, se uniti a preesistenti tratti di personalità narcisistici possono avvicinare il soggetto ad una sorta di delirio di onnipotenza.
Un’onnipotenza posticcia che compensa una fragile emotività, segnata da insicurezza ed immaturità affettiva e che induce a sfuggire dai rapporti sociali, essendo questi minacciosi in quanto incontrollabili.
Nel manifesto hacker (1), testo pubblicato l’8 gennaio del 1986, firmato “The Mentor” si legge dell’infanzia di un ragazzino più sveglio degli altri, segnata da una scarsa presenza dei genitori, troppo presi dal lavoro ( << Possiamo stare solo poche ore insieme, tu torni alle 5, io alle 9 sono già a letto >>), di una scuola noiosa dalla didattica insoddisfacente ed omologante che non fornisce strumenti di innovazione ma che propina concetti “ già masticati e privi di sapore”. È in questa situazione povera di stimoli che si inserisce la presenza del computer e del cibermondo che diviene “più intimo di un fratello” e che si offre come mezzo per la conoscenza, per perseguire come una fede “la verità” senza restrizioni legali. Un hacker è un antieroe che si scaglia contro gli ideali della società perché in questi vede solo ignoranza e predominanza dell’apparire a scapito del sapere. Il suo crimine è la curiosità, il suo compito rivelare la verità.
Accanto a questa figura mitica e quasi romantica descritta nel manifesto, oggi la percezione sociale dell’hacker è quella di un soggetto pericoloso e di una minaccia sia per il singolo utente che per le grandi aziende.
Le competenze tecnologiche, spogliate del loro ideale di verità, si prestano al servizio di intenti puramente lucrosi, criminali o terroristici.
Mutano gli obiettivi, così l’hacker terrorista si differenzierà da quello tradizionale, infatti mentre quest’ultimo vive eventuali segmenti dell’operazione svolti nello spazio fisico (ad esempio la sottrazione di un computer portatile) come sminuenti il valore dell’attacco, il primo invece prediligerà la riuscita dell’operazione a qualsiasi costo, anche a scapito delle originarie “sfide hacker” (Strano, 2005).
La sola conoscenza informatica non è sufficiente per infrangere la sicurezza delle reti delle grandi multinazionali, sono necessarie competenze particolari che consentano di trovare informazioni sull’organigramma delle compagnie, gli orari di lavoro, le abitudini dei dipendenti. L’hacker deve mettere in atto strategie di persuasione, inganno e raggiro, mezzi psicologici che rientrano nella cosiddetta “ingegneria sociale” (Costa; Corazza, 2004).
L’ingegnere sociale usa particolari tecniche per ottenere ciò che vuole:
- l’autorevolezza, l’hacker, spacciandosi per responsabile o manager, fa leva sulla voglia di collaborare e mettersi in luce del personale appena assunto;
- la simpatia, l’hacker prepara il campo ricercando informazioni sugli interessi e gli atteggiamenti degli individui che vuole attaccare così da accattivarsi la loro benevolenza e far in modo che esaudiscano più facilmente le sue richieste;
- la tendenza a ricambiare, l’hacker, spacciandosi per un tecnico della compagnia, può indurre nel soggetto preso di mira, il timore che il suo computer sia infettato da un virus, così da intimorirlo psicologicamente e una volta spaventato, farsi suo “salvatore” guidandolo passo, passo nella risoluzione del problema, a quel punto il soggetto, mosso da gratitudine, non potrà non soddisfare le richieste mosse dal finto tecnico;
- la coerenza, una volta fatta una promessa le persone non vogliono apparire inaffidabili, così tendono a comportarsi coerentemente con la loro presa di posizione, un hacker, fingendosi un tecnico informatico dell’azienda, può far leva sul desiderio di un nuovo dipendente di aderire alla richiesta fattagli di scegliere una password difficile da indovinare e chiedergliela al fine di valutare che le politiche di sicurezza dell’azienda funzionino;
- la convalida sociale, le azioni altrui vengono accettate come convalida della correttezza del comportamento, l’hacker può richiedere la collaborazione dei soggetti presi di mira, sostenendo che altri dipendenti hanno già partecipato;
- la scarsità, le persone tendono ad aderire ad una richiesta quando questa viene formulata in maniera tale da apparire come un’occasione riservata a pochi, si può così mandare dell’e-mail promozionali in cui si dice che i primi 100 a registrarsi su un dato sito avranno particolari vantaggi. In genere per una sorta di economia cognitiva le persone tendono ad utilizzare sempre la stessa password o username quando devono registrarsi, in questo modo l’hacker avrà ottenuto indirettamente le informazioni che cercava.
Il successo di tali operazioni non dipende soltanto dall’abilità dell’hacker ma spesso dal fatto che la vittime prese di mira sono persone, come centralinisti, segretari, che detengono informazioni di cui non comprendono l’importanza (Cialdini, 1993).
Naturalmente alla base del successo di tali tecniche deve esserci una precedente preparazione in cui si è acquisita la terminologia inerente al contesto che si ha intenzione di attaccare.
Nel corso di questa breve e non esauriente trattazione del fenomeno hacker è emersa una figura controversa, un adolescente solitario in certa di gruppalità e di rivolta alle regole predefinite dalla società, un ricercatore di sapere e verità, un criminale mercenario al servizio di grandi multinazionali, un manipolatore esperto in tecniche psicologiche.
Un hacker è anche molto altro, da qui l’esigenza di una distinzione tra “black hat” e “white hat” hacker, tra coloro che rivolgono le loro idee e competenze verso finalità distruttive e coloro che invece mirano a scopi positivi. Ci si riferisce nello specifico a quell’hacker che mette le sue conoscenze al servizio della tutela dei più indifesi, dei bambini preda di adescamenti in rete, di minori la cui immagine, in rete, diventa merce di scambio.
Nel 1996 un californiano noto con l’handle (pseudonimo adottato dagli hacker privo di elementi che consentono l’identificazione sociale del soggetto) di “RSnake” fondò il gruppo Ethical Hackers Against Pedophilia (EHAP), riunendo 17 membri appartenenti ad organizzazioni segrete di tecnici del computer. Il loro intento è quello di trovare e smascherare chi abusa dei bambini in rete, passando le informazioni racimolate a chi di competenza, alla polizia e anche all’FBI.
Un gruppo analogo si è costituito in Inghilterra nel 1997, l’ Internet Combat Group. StRyKe un membro del gruppo dice di operare in due modi: prima identificato il “predatore”, gira le informazioni alla polizia poi si insinua nel suo computer e lo contamina con un virus, Codebreacker, messo a punto da un suo amico australiano. Questo breve cenno all’operato positivo degli hacker mi da l’occasione per collegarmi all’argomento che sarà oggetto di trattazione nel prossimo paragrafo.


Note:
1) Vedi Appendice


PM - HOME PAGE ITALIANA TESI