Hacker’Soul

The Freelosophy

Copyleft Scalise “KAOS” Ivan

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled “http://www.gnu.org/copyleft/fdl.html“.

Indice Generale

Introduzione

Storia

Le prime luci

Albori informatici

Primi problemi

Storia recente

Hackers?

Definizione

Etica

Tipologie

Social Engineers

Hiring Hackers

Conclusioni

Ringraziamenti

Introduzione

Lettera aperta agli Hackers di Internet di Steve Gibson – GRC Inc.

Mi arrendo.

Mi arrendo in questo preciso momento, completamente e senza condizioni.

E non sto scherzando.

È mia intenzione spiegare al mondo intero, nella maniera più chiara e completa possibile, il perché non ci sono difese contro i tipi di attacchi su Internet che riuscite a creare.

Voglio fare questo perché il mondo non lo ha ancora compreso completamente.

Può darsi che Voi pensiate che io ritenga di essere invulnerabile, dopo essere riuscito a gestire e a bloccare il Vostro attacco di Zombie/Bot IRC, così voglio essere SICURO che vi rendiate conto del fatto che NON HO CERTO QUESTA ILLUSIONE.

Poche ore fa stavo parlando al telefono con un giornalista, nel pieno del primo VERO, inarrestabile attacco che abbiamo mai subito.

Molto tranquillamente, gli spiegavo che stavamo proprio in quel momento subendo l’attacco e per questo motivo eravamo impossibilitati ad utilizzare Internet.

Con voce estremamente spaventata, egli mi chiese che cosa avessi intenzione di fare, così gli dissi che sarei andato a fare una lunga passeggiata sulla spiaggia, perché sia Voi che io sappiamo bene che non c’è assolutamente NULLA CHE POSSIAMO FARE per difenderci da un vero e professionale attacco del tipo “Denial of Service” proveniente da Internet, per cui potevo tranquillamente godermi la giornata.

Ho incominciato a lavorare su un documento che spiega tutto questo; tale documento non è ancora terminato, ma chiunque può vedere dove sono arrivato finora e dove sto andando: (i link alle pagine attualmente disponibili sono reperibili su http://grc.com).

Quindi, rispettosamente, Vi chiedo di lasciarmi stare e di lasciare che il mio sito sia visibile su Internet.

So perfettamente che potete facilmente sbattermi fuori.

Non è questo il punto.

Ma soltanto se sarò collegato potrò spiegare queste cose al resto del pianeta.

Grazie per la Vostra attenzione… e la Vostra pietà.

Steve.

Quella con cui ho voluto aprire queste pagine macchiate è una lettera aperta agli hacker che pubblicò Gibson dopo un DoSS, quello che vi invito a fare è riflettere sul senso della lettera e non sul fatto che questi siano stati hackers o meno, perchè è fuori da ogni dubbio il fatto che non lo fossero affatto visto che fare un DoSS non è hackerare bensì lamerare (x quanto “professionale” possa esser stato l’attacco come dice Gib)…ma questo lo vedremo in seguito…ora c’è un’introduzione da metter giù.

Hacker’Soul…Anima Hacker…ma gli hacker hanno un’anima? Hanno una coscienza? O sono solo dei ragazzini stolti ed immaturi come scrivono molti giornalisti?

Io non credo a ciò che leggo…ho imparato da tempo a non prendere più per oro colato tutto ciò che viene scritto sulla carta stampata, così come ho imparato a non prendere per vero quanto si vede in tv o tutto quello che dicono i politici…ho imparato ad ascoltare senza farmi influenzare…ho imparato a ragionare con il mio cervello.

“Io ho visto cose che voi umani non potete neanche immaginarvi”… frase sentita mille volte oramai divenuta di uso comune e usata per fini spesso ironici…ma che lascia spazio all’immaginazione, frase che apre porte che qualcuno vorrebbe non si aprissero mai, porte che conducono a mondi impensati dai confini sconosciuti che spaziano dalla scienza alla tecnologia, dal misticismo alla letteratura. Porte che vengono lasciate socchiuse da uomini che hanno avuto il coraggio di attraversarle, sfidando i “potenti”, volendo vivere quella frase convinti che siano molti i segreti occultati nel tempo, convinti che la verità non stia tanto là fuori quanto intorno a noi.

Anche questi uomini sono hackers.

Hacker è chi non ha preconcetti ma osserva le cose così come sono e cerca di lanciare un segnale d’allarme se qualcosa non va’.

Hacker è chi si batte per la libera circolazione delle informazioni.

A quanto pare quest’ultima definizione si allontana molto da quella che li descrive come criminali, i criminali non sono loro bensì chi cerca di tarpare le ali a chi ha voglia di conoscere cosa lo circonda in prima persona e non per fede dovuta.

Purtroppo negli ultimi anni questa gente si è trovata con le spalle al muro e per non finire schiacciata si è rifugiata nell’underground. Qui ha subito, e sta tuttora subendo, alcune pressioni politiche che influiscono negativamente sullo spirito originario e che rischiano di sfociare in un qualcosa di simile ad un “underground dell’underground”.

In america questo spirito si è in parte salvato grazie ad una maggiore organizzazione, ma anche dal fatto stesso che le radici sono piantate lì e sono profonde…radici che riguardano da vicino l’evoluzione statunitense e che non ha a che fare col vecchio continente, capeggiata da social engineers che annusarono il pericolo anni prima preparandosi al peggio ed educando i propri “adepti” a non farsi raggirare.

In Italia, dove non c’è mai stata una vera e propria organizzazione e dove il social engineering di qualità scarseggia (anche se sarebbe meglio dire che è inesistente), invece, la situazione sta divenendo critica e la politica di bassa lega si sta pian piano mescolando ai vecchi valori minacciando di intaccare quell’etica che ha resistito per decenni.

Inizierò col delineare un po’ quella che è stata la storia dell’hacking in un modo diverso dal solito, dal mio punto di vista e senza romanzarla.

In seguito prenderò in esame l’hacking vero e proprio tracciando le differenze tra leggenda e realtà, cercando di inquadrare l’etica ed il modo in cui l’hacker affronta i problemi politico/sociali e del mondo del lavoro.

Naturalmente quanto scrivo può essere definita come una visione generale del panorama hack, visione descritta in modo tale da essere amichevole a qualsiasi tipo di lettore italiano[1] a prescindere dalla sua preparazione in materia.

Cercherò di farlo in un modo diretto e conciso, così che possa esser letto d’un fiato.

Quanto leggererete potrà infastidirvi, potrà farvi sentire in qualche modo danneggiati o potrà sembrarvi addirittura scorretto, quindi vi invito a leggere con la dovuta calma e senza preconcetti.

Bene, siete dunque pronti ad affrontare due o tre argomenti che non hanno, apparentemente, nulla a che fare tra loro e che, anzi, possono addirittura essere in contrasto?

Storia

“E si avvicinò una creatura simile a un ragno.

Aveva in mano le briglie fatte della sua tela.

Disse che tu eri il suo destriero

e ti mise la briglia attorno al collo.

Subito si allontanarono dalla terra.

E appena si staccarono dalla terra

le loro membra si raffreddarono.

Poi venne la sorella di quella creatura

e pose fine al viaggio e fece giuramento

che mai il male potrà nuocere a costui

né a chi sa ottenere questo incantesimo

o capire come deve cantarlo.

(Storms, Anglo-Saxon Magic)

Le prime luci

Avendola già letta su altri volumi, pare veramente facile scrivere la storia dell’hacking ma non è così.

Come tutti sappiamo, il termine è stato coniato/usato la prima volta dagli studenti del MIT, ma il fenomeno non nasce col termine bensì molto prima. Per come vedo io l’hacking, in tutte le sue sfumature, mi viene spontaneo sostenere che sotto il punto di vista sociale è sempre esistito.

Da Cleopatra a Napoleone, dai filosofi dell’antica Grecia a Hitler, tutti loro sono stati grandi ingegneri sociali, conquistatori di folle ed eserciti, ma questo è solo un parere personale che spero di riuscire ad approfondire in futuro, in altra sede. Per rintracciare i primi hacker “tecnologici” dobbiamo invece tornare indietro fino all’invenzione del telegrafo.

Il 2 marzo 1791 venne trasmesso, da C. Chappe, il primo messaggio che presto avrebbe dato origine ad una rete su scala europea; ed è proprio in questa rete che si intrufolarono le prime due hacker tech, già…le prime…perché furono due ragazze svedesi, figlie del sovrintendente di una stazione, a infiltrarsi nelle comunicazioni internazionali “per gioco”.

Altri hacker nella storia moderna giunsero intorno al 1878: all’epoca le telefonate passavano attraverso i centralini manuali (quelli classici che a volte vediamo nei film in bianco e nero, dove i centralinisti passano le chiamate spostando degli spinotti insomma). Visto che questo lavoro richiedeva molto personale e che la compagnia non poteva permettersi grosse spese, questo lavoro fu affidato ad un gruppo di adolescenti chiamati dal capo ingegnere Wild Indians.

E mai nome fu più appropriato visto che, oppressi dalla noia e dalla monotonia di quello che più che un lavoro sembrava una condanna, iniziarono a scatenarsi in scherzi telefonici, scambiando spinotti o tagliando telefonate, per sollazzarsi un po’.

Una volta scoperti vennero sostituiti con gente più “matura” e la società capì la lezione.

Quindi diciamo che prima dell’hacking vero e proprio nacque il phreaking…

Albori Informatici

Alla fine degli anni ’50, al MIT, fu inaugurato il primo corso di programmazione per computer ed a questo corso erano riusciti ad accedere anche alcuni studenti del Tech Model Railroad Club, studenti dediti alla costruzione di plastici ferroviari in scala.

In particolar modo, si dedicavano al programma del Signal and Power Subcommittee, cioè a quello che c’era “sotto” il plastico: un intreccio di apparecchiature che permetteva al modello di prendere vita. E fu proprio al TMRC che il termine hack iniziò ad essere usato: un vero hack era un’impresa che dimostrava innovazione,virtuosismo tecnico e stile, quindi persino il “fare a pezzi” un sistema, con talentuosità, poteva essere visto come un buon hack e solo i più talentuosi si fregiarono del termine di hackers. Il motto del clan era “hands on”, “metterci le mani sopra”, e voleva sottolineare come fosse di massima importanza procedere empiricamente, oltre che teoricamente, nello studio di una disciplina.

Questo motto sopravvisse anche durante il corso di programmazione e nonostante quelle macchine non fossero nemmeno lontanamente paragonabili a quelle di oggi, gli hackers del MIT riuscirono a farle divenire versatili e si posero come obiettivo (proprio a causa delle limitate possibilità degli elaboratori) quello di realizzare programmi col minor numero possibile di istruzioni, metodo che da allora fu seguito sempre dai dai programmatori.[2]

Nasce così il primo comandamento dell’etica hacker: il libero accesso alle informazioni, la disponibilità tecnologica e l’uso dei computer potevano migliorare la società.

Successivamente, tra gli anni ’60 e ’70, l’attenzione degli hackers si concentrò sull’hardware, nacquero così gli homebrewers, ovvero gente che studiava le apparecchiature per rendere libera l’informazione tecnologica.

Proprio grazie a questi studi due homebrewers, Jobs e Wozniak, assemblarono il primo PC della storia e fondarono la Apple per rendere la tecnologia alla portata di tutti, altri seguirono il loro esempio e questo ci permette di capire il duplice ruolo giocato dagli hackers nel processo di modernizzazione del capitale.

L’ abilità degli hackers venne supportata dalle multinazionali del settore estendendo il fenomeno. I migliori vennero assunti dalle società per mettere a punto barriere per le banche dati o per creare software sempre migliori, nasce il mito dell’hacker.

Da una parte una “gold rush” collettiva e dall’altra l’uomo che si fa da sé, che guadagna grazie alla sua bravura, conferma della funzionalità del sistema capitalistico, il tutto contornato con aspetti ideologici made in USA.

Primi problemi

Successivamente l’hacking iniziò ad essere visto come una minaccia e la favola ebbe fine.

Alcuni anni dopo l’invenzione del PC, John Draper, marconista dell’esercito americano, conosciuto dai più come Capitan Crunch, inventa le blue box e spiega com’è possibile ingannare le centraline telefoniche dell’AT&T.

L’invenzione di Draper ben presto si diffuse causando ingenti perdite economiche all’AT&T e guai giuridici a Draper. Pochi sanno però che le blue box furono costruite grazie a dei “fischietti”, dati in omaggio in alcune scatole di cereali, da cui prese il nick, che imitavano alla perfezione le frequenze lanciate dai telefoni alle centraline.

I fishietti divennero presto le blue box, piccole scatole elettroniche che avevano l’obiettivo di fregare gli scatti. Crunch venne poi arrestato dall’FBI e si fece qualche mese in carcere, successivamente iniziò a guadagnare milioni di dollari sviluppando software e hardware. Ben presto si stancò dei soldi e tornò alla sua prima passione: l’hacking.

Oggi Draper si tiene a galla con lavori occasionali nel ramo del software e continua a mettersi all’opera nel campo dell’hacking.

Altro pioniere del phreaking fu Richard Cheshire, aka Catalyst, che hackerò tramite le reti telefoniche e via satellite, raggiungendo persino le navi che attraversavano l’oceano per la gioia degli equipaggi che erano ben lieti di spezzare la monotonia della navigazione facendo due chiacchiere con quel pirata newyorkese via telex.

Come scrive Bruce Sterling, l’underground hacker pare nascere proprio dal phreaking e più precisamente con un movimento anarchico hippie: gli Yippie.

Personaggi di spicco di questo movimento furono: Hoffman e Rubin. Hoffman fu un agitatore sociale e fece uso di economiche rondelle d’ottone al posto dei gettoni, fregando così, ancora una volta, le compagnie telefoniche. Egli fu anche l’artefice di un bollettino chiamato “Youth International Party Line” che diffondeva le pratiche Yippie per la gioia dell’underground e la rovina delle compagnie.[3]

A questo bollettino collaborò anche un appassionato di tecnologie telematiche chiamato Al Bell.

Le truffe telefoniche, unite al cattivo uso di alcune tecnologie, fecero suonare il primo campanello d’allarme e, nonostante il suono fosse ancora debole e appena percettibile, fu proprio in questi anni che le giacche blu iniziarono a discutere di questi movimenti a tavolino per valutarne i pericoli.

Un esempio che testimonia la vulnerabilità delle linee telefoniche negli anni ’70 può essere un simpatico episodio che vide come vittima di uno scherzo l’allora presidente Nixon. Nel mezzo dell’affare Watergate, Nixon venne raggiunto da una telefonata che diceva: “ We have an emergency here in Los Angeles ”, Nixon chiese quale fosse l’emergenza e si sentì rispondere: “ We’ve run out of toilet paper! ”.

Un gruppo di giovani phreakers era riuscito ad ottenere la parola chiave d’emergenza per avere l’accesso alla linea diretta del presidente beffando tutti: sicurezza e presidente.

Alla fine degli anni ’70, un giovane studente dell’università di Harvard, tale Bill Gates, mollò gli studi con l’ “aiuto” di Ed Roberts (fondatore della Model InstrumentationTelemetry System, tra le prime compagnie interessate allo sviluppo dell’informatica per tutti); era infatti necessario un nuovo linguaggio BASIC per l’Altair e Gates,Allen e Roberts si misero all’opera.

Nel 1975 i giovani del MITS andarono in California per presentare il frutto del loro lavoro, ma qualcuno lo rubò iniziando a distribuirlo gratuitamente, seguendo l’etica hack[4].

Gates perse la calma e scrisse una lettera aperta a ladri ignoti: “…perchè succede questo? Come tutti gli hobbysti dovrebbero sapere, la maggior parte di voi ruba il software. Quindi l’hardware va pagato, mentre il software è qualcosa da dividere. Chi se ne importa, poi, se la gente che c’ha lavorato sopra non viene retribuita?”, lettera che si commenta da sola.[5]

Finita la guerra nel Vietnam, il movimento yippie iniziò a decadere ma la rivoluzione nel campo dell’informatica continuava. Il nome della “Youth International Party Line” mutò in “Technical Assistance Program” o “Technological American Party” (TAP vuol dire scroccare) e continuava ad evitare grossi guai grazie al suo escamotage di dire che quanto pubblicato veniva editato con l’avvertenza di non mettere in atto quanto appreso (è proprio in questo periodo che l’anonimo Eric Corley inizia a muovere i suoi primi passi).

Nell’aprile del ’77 l’avvento dei pc venne battezzato dagli hacker durante la prima fiera dell’informatica popolare.[6]

Infatti la diffusione dei pc realizzava i sogni degli hacker di II generazione, in quanto tutti avrebbero potuto usare un computer e le tecniche hack venivano, in un certo senso, pubblicizzate.

Fu proprio in quegli anni che l’hacking iniziò a prendere le distanze dalle origini.

Con la diffusione dei pc non ci fu più quella passione disinteressata del MIT, ora programmare e migliorare una macchina voleva dire guadagnare molti soldi.

L’etica divenne un compromesso con quella originaria ed il successo iniziava a misurarsi col denaro.

A quanto pare, Gates è stato una specie di precursore. La sua lettera rappresentava un po’ tutti, proprio nel momento in cui il sogno degli hacker sembrava essersi avverato.

Storia recente

“Negli anni sessanta e settanta, essere un hacker significava esibire un distintivo d’onore. Questo termine identificava il portatore come un’anima intellettuale senza riposo, costretta a restare sveglia per quaranta ore di fila, al solo scopo di finire un programma fino a quando non fosse rimasto alcuno spazio possibile di miglioramento” negli anni ’80 “una nuova generazione si appropriò della parola hacker, e con l’aiuto della stampa, la usò per qualificarsi come comunità di pirati delle password e scassinatori elettronici. Con questo, la percezione degli hackers da parte del pubblico cambiò. Non furono più visti come esploratori benigni, ma come intrusi maliziosi”. [7]

Anche se Markoff non raccoglie proprio tutte le mie simpatie, non posso dargli torto.

Tuttavia il mito dell’hacker perversava anche nei primi anni ‘80, mito che traspare in telefilm come McGyver o A-Team, dove autori di veri e propri hack cercavano di aiutare o di incastrare esperti programmatori in vari espisodi.

Negli anni ’80, l’hacking visse contemporaneamente quello che fu il suo periodo migliore e per certi lati anche quello peggiore.

Gli hacker vennero accusati per le loro gesta dai mass media e visti come criminali.

Per difendersi da queste calunnie, usarono come scudo la loro etica e coniarono un nuovo termine, “cracker”, per descrivere tutti coloro che usavano il proprio talento per danneggiare.

Ora, prima di giungere alla storia recente, dall’89 in avanti, mi sento in dovere di aggiungere che questa è la storia dell’hacking tecnologico applicato da appassionati, “gente comune”, sicuramente anticipati segretamente durante le due guerre mondiali (celebre il caso di Turing, che violò Enigma) e nei primi anni della guerra fredda. Anni in cui esperti di tecnologie e spie s’infiltravano in comunicazioni apparentemente sicure, fu allora che i primi hacker al servizio del governo smanettarono sugli open source, sulle codifiche, e il social engineer divenne un “eroe”, lo stesso social engineer che portato alla gloria, come spia/agente segreto, sugli schermi di Hollywood con James Bond, l’agente 007.

E’ anche importante ricordare quella che fu la prima operazione mediatica della CIA, che ebbe luogo proprio in Italia (alla faccia di chi pensa di vivere in un paese che non conta nulla), sotto l’ordine del governo statunitense: era l’anno in cui l’Italia doveva scegliere se votare DC o PCI ed il governo americano era molto preoccupato al pensiero di poter perdere il controllo del mediterraneo; così incaricò la CIA di organizzare una campagna elettorale. Le pressioni giunsero ai cittadini italiani sia dai loro parenti emigrati in america che dalla Chiesa che il giorno prima dellle votazioni lanciò parecchie scomuniche, “o con Cristo o contro Cristo” diceva PioXII. La CIA finanziò gli spot via radio e i vari cartelloni e manifesti…alla fine vinse la DC e l’Italia entrò a far parte della NATO. Perchè cito questo evento? Perchè questa fu una delle operazioni più pulite (probabilmente l’unica) mai effettuate dall’intelligence americana, puro social engineering, e rende l’idea di quanto possano essere potenti queste tecniche, di come possano rendere malleabile la mente umana.

Insomma manager come Putin o Bush non divengono Capi di Stato solo con una campagna elettorale mirata…come disse qualcuno prima di me: “la vera storia è quella segreta”.

Detto ciò continuiamo il nostro percorso.

Quello che fece realmente dilagare il fenomeno fu sicuramente il Bulletin Board Sytem (BBS), creato da Christensen e Seuss nel Febbraio del ’78 a Chicago.

Nel 1980 vi fu la nascita della prima BBS underground la “8BBS” che rese famoso Mitnick; aka The Condor. Evito di soffermarmi su di lui non perché dubiti della sua bravura ma bensì perché tutto quanto detto su di lui, e successivamente da lui stesso, costituiva una copertura dell’FBI a cui servivano dei martiri su cui scatenare le colpe dell’ignoranza e per altri motivi, occultati, intuibili.

Nell’83 fu memorabile l’intrusione da parte di un gruppo di Milwaukee, 414S, nella Security Pacific Bank di Los Angeles e nel laboratorio di armi atomiche a Los Alamos, i responsabili vennero poi individuati ed arrestati, fu il primo arresto di criminali informatici fatto dall’FBI.[8]

In europa, sin dagli albori, l’hacking fu interpretato in chiave politica e nacquero le prime crew tecno-anarchiche.

Nel 1984[9] venne fondato il Chaos Computer Club ad Amburgo, gruppo nato con idee politiche affini al TAP, anche se la filosofia di fondo è più indirizzata sulla socializzazione del sapere tecnologico, fondato da militanti del movimento tedesco.

Tra i primi obiettivi prefissati dal CCC troviamo: fondazione di banche-dati accessibili via telefono a disposizione del pubblico e raccolta/distribuzione gratuita di password di ogni tipo.

Appena fondato, il CCC, trova subito il primo target contro cui combattere la propria battaglia: BTX, servizio di comunicazioni TeleBox elaborato dalle poste tedesche e IBM. Questo servizio garantiva l’opportunità di mandare/ricevere comunicazioni agli utenti registrati o di prenotare merci/servizi. Contemporaneamente, o quasi, il governo tedesco lanciò il censimento informatizzato di tutti i tedeschi…il progetto si dimostrò essere un vero e proprio fallimento.

Il CCC, per far fallire il progetto BTX, mise all’opera un piano da stratega consumato. Con un sotterfugio riuscì a conoscere la pass per entrare nella computer centrale dell’Haspa, Cassa di Risparmio di Amburgo, lasciandogli in memoria l’ordine di chiamare continuamente il servizio offerto nel BTX dal CCC. L’Haspa richiamò 13500 volte il servizio in questione in circa 12 ore. Furono così versati al CCC 135000 marchi con la bolletta dell’84. Immediatamente il CCC rese pubblica la faccenda senza incassare i soldi ed in più ammise di aver ricevuto la pass da un errore del BTX: alla fine il progetto naturalmente suscitò clamore e fallì.

In breve tempo presero a modello il CCC in Olanda, a Monaco, a Stuttgart, tutti i gruppi aprirono con una sede registrata in modo da garantire la visibilità. Elemento essenziale, che garantì una certa diffusione, fu l’incontro annuale tenuto sempre tra Natale e Capodanno, in cui i vari gruppi si confrontavano scambiando dati e opinioni.

Il 1987, fu l’anno in cui, il 17enne, Herbert Zinn venne arrestato quando era sul punto di mandare a tappetto l’intero sistema telefonico. Inoltre fu anche l’anno in cui venne alla luce il primo virus per MS-DOS, creato da due fratelli pakistani.

Nel 1988, Robert Morris mandò in tilt circa 6000 computer, tramite ARPANET, con un worm da lui creato…per evitare il ripetersi di simili “incidenti” venne istituito il Computer Emergency Response Team e venne inoltre rilasciato, da Code-Writer, il primo software anti virus.

Amsterdam ITACA89, hackers…crackers…social engineers…curiosi ed appassionati si riunirono per la Festa Galattica,il cui discorso d’apertura fu affidato a Lee Feelstein:

  1. “I tecnologisti operano delle scelte che pongono dei limiti alle azioni politiche. Questo potere implica una responsabilità che dobbiamo assolutamente assumere col fine di includervi tutti i cittadini.
  2. La gerarchia è un mito estremamente potente. Nell’età dell’informazione, il capo è colui che controlla le reti delle informazioni e che esercita quindi la minaccia fisica tramite interposta persona (la polizia). Nessuna organizzazione funziona secondo una stretta gerarchia. Quelle che ben funzionano comportano una messa in moto di reti d’informazione longitudinali e orrizontali attraverso le quali il necessario passaggio informativo si effettua in maniera informale.
  3. Nelle strutture di villaggio, le genti hanno creato dei luoghi centrali di incontro: l’agorà, dove le transazioni politiche, commerciali, culturali si fanno in pubblico, dove esiste un libero campo d’informazione.
  4. L’urbanizzazione ha distrutto la funzione dell’agorà chiudendola, privatizzandola e centralizzando la trasmissione dell’informazione. Così la televisione si diffonde in maniera identica, in grande quantità, in una sola direzione. Bisogna opporvi una diffusione non televisizzata: da uno ad uno, nei due sensi, senza gerarchia di controllo e agire al fine di restaurare una vita in comune: occupazione degli spazi pubblici, convivialità nelle strade.
  5. Per rimpiazzare il mito della struttura gerarchica, gli attori della tecnologia possono agire per ricostituire l’agorà e darle dei poteri al fine di ristabilire una comunicazione più allargata. ciò che manca è la “funzione rubrica” (chi contattare? quali partners nella telecomunicazione?). bisogna sviluppare gli annuari e le reti.
  6. Una rete di “rubriche viventi” messa in evidenza dai computers potrebbe completare il sistema di telecom esistente: “un supertesto per dei graffiti”, insomma, ottimizzato dalle entrate dei dati messi in rete. I sistemi possono essere connessi gli uni agli altri. Così a Berkeley, si è stabilito un sistema di terminali pubblici accessibili a non importa chi. Si creerà quindi uno strumento per la formazione e la rinascita delle comunità comunicanti tra loro.

Noi tecnici, non possiamo scansare i problemi quando si tratta di costruire ciò che è considerato come impossibile. Ecco per noi l’occasione di prenderci le nostre responsabilità, di ragionare con i valori umani e di trasfromare la società”

Terminato il discorso di apertura, il congresso poteva avere inizio.

Alcuni notarono una certa tensione nelle comunicazioni interpersonali tra i partecipanti e nel cercare di definire un’etica per il movimento fondata sulla libertà e sulla democrazia.

Altra cosa che attirò attenzione fu lo stesso fenomeno che si crea in ogni luogo “sacro”: nella hall vi erano diversi banchetti dedicati ai giornali degli organizzatori e alle t-shirt dell’evento che andavano a ruba, proprio come le immaginette della madonna a Lourdes, insomma una specie di speculazione che è fin troppo facile non apprezzare.

Alla fine, tre giorni dopo, venne rilasciata un po’ quella che doveva essere una specie di “carta dei diritti dell’informazione”:

  1. Lo scambio libero e senz’alcun ostacolo dell’informazione sia un elemento essenziale delle nostre libertà fondamentali e debba essere sostenuto in ogni circostanza. La tecnologia dell’informazione deve essere a disposizione di tutti e nessuna considerazione di natura politica, economica o tecnica debba impedire l’esercizio di questo diritto.
  2. Tutta intera la popolazione debba poter controllare, in ogni momento, i poteri del governo; la tecnologia dell’informazione deve allargare e non ridurre l’estensione di questo diritto.
  3. L’informazione appartiene a tutto il mondo, essa è prodotta per tutto il mondo. gli informatici, scientifici e tecnici, sono al servizio di tutti noi. Non bisogna permettere loro di restare una casta di tecnocrati privileggiati, senza che questi debbano rendere conto a nessuno del loro operato.
  4. Il diritto all’informazione si unisce al diritto di scegliere il vettore di questa informazione. Nessun modello unico di informatizzazione deve essere imposto a un individuo, una comunità o a una nazione qualsiasi. In particolare, bisogna resistere alle pressioni esercitate dalle tecnologie “avanzate” ma non convenienti. Al loro posto, bisogna sviluppare dei metodi e degli equipaggiamenti che permettano una migliore convivialità, a prezzi e domanda ridotti.
  5. La nostra preoccupazione più forte è la protezione delle libertà fondamentali; noi quindi domandiamo che nessuna informazione di natura privata sia stockata, nè ricercata tramite mezzi elettronici senza accordo esplicito della persona interessata. Il nostro obiettivo è di rendere liberamente accessibile i dati pubblici, proteggere senza incertezze i dati privati. Bisogna sviluppare delle norme in questo senso, insieme agli organismi e alle persone interessati.
  6. Ogni informazione non consensuale deve essere bandita dal campo dell’informatica. Sia i dati che le reti devono avere libertà d’accesso. La repressione dei pirati deve divenire senza fondamento, alla maniera dei servizi segreti. Parallelemente domandiamo che tutte le legislazioni, in progetto o già in applicazione, rivolte contro i pirati e che non perseguono scopi criminali o commerciali, siano ritirate immediatamente.
  7. L’ informatica non deve essere utilizzata dai governi e dalle grandi imprese per controllare e opprimere tutto il mondo. Al contrario, essa deve essere utilizzata come puro strumento di emancipazione, di progresso, di formazione e di piacere. Al contempo, l’influenza delle istituzioni militari sull’informatica e la scienza in generale deve cessare. bisogna che sia riconosciuto il diritto di avere delle connessioni senza alcune restrizione con tutte le reti e i servizi internazionali di comunicazione di dati, senza interventi e controlli di qualsiasi sorta. Bisogna stabilire dei tetti di spesa, per paese, per qvere qccesso a questi vettori di comunicazione di dati pubblici e privati. Si devono facilitare quei paesi senza una buona infrastruttura di telecomunicazione e la loro partecipazione nella struttura mondiale. Noi ci indirizziamo agli utilizzatori progressisti di tecnologie d’informazione nel mondo affinchè socializzino le loro conoscenze e specializzazioni in questo campo con delle organizzazioni di base, al fine di rendere possibile uno scambio internazionale e interdisciplinare di idee e informazioni tramite delle reti internazionali.
  8. Ogni informazione è al contempo disinformazione. Il diritto all’informazione è al contempo inseparabilmente legato al diritto della deformazione, che appartiene a tutto il mondo. Più si produce informazione, e più si crea un caos d’informazione sfociante sempre più in rumore. La distruzione dell’informazione, come del resto la sua produzione, è il diritto inalienabile di ognuno.
  9. Bisognerebbe sovvertire i canali regolamentari e convenzionali dell’informazione grazie a dei detournaments e dei cambiamenti surrealisti degli avvenimenti, al fine di produrre del caos, del rumore, dello spreco i quali, a loro volta, saranno considerati portatori di informazione.
  10. La libertà di stampa deve applicarsi anche alle pubblicazioni tecno-anarchiche, che appaiono in giro, per reclamare la liberazione dei popoli, la fine delle tirannie della macchina e del sistema sugli uomini.

Un altro fatto saliente di quegli anni (precisamente 1986) fu la pubblicazione del manifesto di The Mentor che tutti gli hacker presero come modello ed a cui si ispirarono anche quelli di Amsterdam.

Con quel manifesto il cracker dei Legion Of Doom cancellò la differenza tra hacker e cracker fregiando se stesso del titolo di hacker.

Nel dicembre 1989 la rivista Harper’s Magazine organizzò un’incontro online tra i maggiori esponenti dell’underground informatico americano, e come in ogni manifestazione, anche in questa, volarono paroloni e dichiarazioni fin troppo disinvolte che attirarono l’attenzione dei servizi segreti.

15 gennaio 1990 dal blocco di una stazione di comunicazione situata a Manhattan, si scatenano dei blocchi a catena che, a breve, mandarono in tilt quasi tutto il sistema informatico per la gestione delle comunicazioni telefoniche della AT&T.

L’increscioso evento coincise col Martin Luter King Day (festa delicata sul piano politico) e, dato che il software in uso non aveva mai dato problemi, il dito fu puntato subito contro gli hacker e le frasi dette nel dicembre dell’89.

In seguito si scoprì che in realtà la causa fu un errato aggiornamento del software.

8 maggio 1990, scatta l’operazione Sundevil.

Agenti dei servizi segreti e dell’FBI irrompono nelle case dei frequentatori delle BBS amatoriali, in piena notte, armati e inferociti come se avessero a che fare con terroristi. Sequestrano HD, CD, floppy e ogni periferica, persino monitor e stampanti violando ogni diritto civile e, naturalmente, nulla verrà poi restituito.

In seguito vennero presi di mira i LOD, perseguitati e trascinati in cause che sarebbero durate anni.

Tra i tanti accusati spicca il nome di Prophet, che sottrasse il documento E911 (riguardante il funzionamento della linea d’emergenza 911, riservato a polizia e pronto soccorso) alla BellSouth e che ne trasmise una copia a Craig Neidorf, il quale ne pubblicò alcune parti sull’e-zine Phrack. Neidorf venne accusato di associazione a delinquere e frodi varie rischiando fino a trent’anni di carcere. Le accuse poi decaddero e alla fine si scoprì che tale documento era a disposizione di tutti, per 13$, e diffuso dalla stessa BellSouth.

11 maggio 1994, esattamente 4 anni e 3 giorni dopo, scatta in Italia l’operazione Hardware1, che comporterà la chiusura di varie BBS amatoriali.

L’indagine partì da Pesaro, dove vennero sequestrati, ad una crew, una certa quantità di software pirata, e si divulgò attraverso i vari nodi di Fidonet.

Naturalmente anche da noi le indagini furono condotte da magistrati privi di ogni competenza tecnica in materia ed anche questa volta vi fu lo scimmiottamento di quanto successo in America (volevamo mica farci mancare lo spaghetti crackdown?) con ingiustizie e abusi identici…anzi…da noi hanno fatto di meglio…per così dire…

Infatti hanno addirittura messo i sigilli ad alcune stanze e sequestrato kit della Scuola Radio Elettra!

In entrambe le operazioni furono calpestati i diritti civili degli indagati:

  1. secondo la legge chiunque è innocente fino a prova contraria; mentre la polizia agì con senso di infallibilità, calpestando tale legge
  2. è stato sequestrato materiale non attinente alle indagini preliminari
  3. quasi tutti i procedimenti, furono, per decreto penale. Ovvero attivati dinnanzi al GIP su istanza del PM, procedimento finalizzato ad evitare l’udienza “inaudita altera parte” [10]

E’ evidente quanto sia ILLEGALE, poi, fare delle incursioni con fucili e pistole spianate in abitazioni di liberi cittadini, titolari dei diritti sanciti dalla costituzione e dall’ordinamento giuridico che CHIUNQUE ha il dovere di rispettare!

Nel ’95 vi fu un altro manifesto che fece il giro del mondo, manifesto che venne scritto da più, sedicenti, hackers: “noi siamo i pirati, hacker, terroristi poetici, criptoanarchici, guerriglieri semiologici, sabotatori dei media, gruppi di affinità, fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il mostro che si aggira tra i servizi online offerti da Berlusconi o da Clinton” (Digital Guerrilla:Bits Against The Empire Labs)

Ci furono molti altri comunicati pubblicati su libri, riviste, siti, scritti da gente che si fa chiamare hacker, ma che degli hacker ha davvero poco, ed è questo che negli ultimi anni mi ha dato delle preoccupazioni e che ha preoccupato anche altri che, come me, l’hacking, in Italia, l’hanno visto crescere, malnutrito, tenendo sempre d’occhio il panorama internazionale.

Molti di questi comunicati vengono ormai plasmati sui soliti modelli dei comunicati politici di un qualunque gruppo ribelle e rivoluzionario:

  1. Vi è un riferimento ad un nemico pubblico (il governo o le grandi multinazionali)
  2. L’esaltazione della propria politica che si batte per il “bene” dell’umanità contro il malvagio potere di chi ci controlla.
  3. Il senso di onnipotenza

Ora, sinceramente non me la sento di commentare queste similitudini come fanno politici e giornalisti, ovvero collocando questi hacker nei blocchi estremisti.

Bisogna infatti ricordare che ogni hacker ha una certa arroganza che gli deriva dal senso di onnipotenza provato mentre ha il completo controllo sulla macchina o, nel caso dei social engineers, sulle persone.

Questa deve essere diversamente intesa e non paragonata all’arroganza dei blocchi estremisti.

Durante il Superbowl del 1998, in US, la Network Associates diede un allarme: “two Soviet missile technicians blow up the world”, ancora oggi non si sa se a dare l’ordine fu un hacker o una sala dei bottoni moscovita.

Lo stesso anno sedicenti hackers dichiararono di essere riusciti a crackare il sistema di un satellite militare e che erano disposti a trattare per vendere i segreti ai terroristi.

E, sempre nel ’98, i L0pht chiesero più accurati controlli per incrementare la sicurezza della rete, infatti sostenevano di poter mandare in tilt tutto in breve tempo.

1999, la Microsoft attraversa un pessimo periodo essendo costretta a pubblicare di continuo patches per “stuccare” tutte le varie falle su cui poggiavano entusiasti crackers.

2000, per i colossi di internet (yahoo, ZDNet, Amazon, Ebay…) è tempo di tremare…è l’hanno in cui cadono uno dopo l’altro a causa dei Denial-of-Service, è l’anno in cui gli hackers vengono ancora una volta accusati per colpe non loro, è l’anno in cui ancora una volta l’intelligence, non sapendo dove mettere le mani, accusa chi si bulla in chat di essere l’artefice…senza accertarsene.

2001, viene lanciato Windows XP, quello che doveva essere il miglior sistema operativo sulla piazza…il più sicuro…peccato che venne crackato ancor prima dell’uscita ufficiale.

Hackers?

Possono fare tutto…

perchè pensano di potere…

(Virgilio)

Definizione

  1. Jargon file: “persone che programmano con entusiasmo”
  2. Allen Ginsberg: “gli hackers fanno col computer quello che noi cercavamo di fare con la penna. Sono i nostri eredi dell’era digitale”
  3. enciclopedia Meyer: “un freak al computer che trova collegamenti o cerca accessi con le banche dati”
  4. dizionario Oxford: “bel colpo, trucco riuscito, mercenario, scribacchino…”
  5. Josep Weizenbaum: “uomo in genere giovane, molto sveglio però computer dipendente, con capelli lunghi e in disordine, passa le sue ore con occhi irritati ed infossati davanti al monitor, le braccia trasformate in tentacoli, che si scatenano su tasti e bottoni, forsennatamente alla ricerca di risultati sempre nuovi” (J.W. è un prof. del MIT)
  6. Richard Cheshire: “…è qualcuno che continua ad hackerare finchè il programma funziona. Tutto deve quadrare alla perfezione e se c’è solo un piccolo errore allora bisogna mettersi ad hackerare fino a che questo errore non viene eliminato. Quindi il compito dell’hacker è far funzionare le cose.”
  7. Rainer Fabian: “…contrariamente al borghese si sono ribellati. Infatti si sono resi conto che il potere è strettamente legato alla tecnologia, cosa questa che i borghesi tendono ad ignorare o a nascondere…” (giornalista tedesco)
  8. “difensori della democrazia”
  9. “criminali…ragazzini viziati…nerd”

ecc…ecc…ecc…

A mio parere la definizione più significativa resta quella fatta da Goldstein:

”Hacking is, very simply, asking a lot of questions and refusing to stop asking. This is why computers are perfect for inquisitive people — they don’t tell you to shut up when you keep asking questions or inputting commands over and over and over. But hacking doesn’t have to confine itself to computers. Anyone with an inquisitive mind, a sense of adventure and strong beliefs in free speech and the right to know most definitely has a bit of the hacker spirit in them.” [11]

Parole senza dubbio molto belle e d’effetto…ma vediamo di analizzarle meglio:

  1. Fare l’hacker vuol dire porre molte domande senza mai fermarsi…

Qui vediamo rispuntare la curiosità, chiedere chiedere chiedere per saperne sempre di più

Questo è il motivo per cui il computer è lo strumento perfetto per i curiosi, essi non possono mai azzittirti.

  1. I pc infatti sono sempre pronti e disponibili a soddisfare ogni tipo di curiosità e ad eseguire gli ordini imposti…non possono lamentarsi…non possono farti smettere di chiedere…Ma gli hacker non devono essere confinati al computer. Chiunque abbia una mente inquisitiva, senso dell’avventura e una forte convinzione nel diritto alla libertà di parola e alla conoscenza, probabilmente già possiede dentro di se un pizzico di spirito hacker.

Qui specifica un qualcosa di non capito o non applicato solitamente…”gli hacker non devono essere confinati al computer”!

L’hacker non è solo il tecnico hw o il programmatore sw o un informatico in generale ma può anche essere un individuo estraneo a tutto ciò.

Personalmente ho conosciuto molti più hacker che con la tecnologia non avevano nulla a che fare che di altro genere.

Per spiegarmi meglio…se usi un libro per colmare il dislivello di un tavolo o un cd come specchio o un telecomando rotto per riparare un joypad o un oggetto qualsiasi andando oltre la sua funzione convenzionale (alla McGyver), tu fai un hack…ovvero usi l’ingegno…improvvisare/adattarsi/raggiungere lo scopo, è questo che fa un hacker.

Poi ci sono i social engineers, solitamente vecchi hackers che non provano più alcuna soddisfazione nello sfidare la macchina che iniziano a fare delle sfide intellettuali con persone, cercando di manipolarle a piacimento per fargli credere ciò che voglio o per farsi dare certe informazioni.

Vedremo più avanti di cosa si tratta.

Quindi, per concludere, cos’è l’hacking?

Per me l’hacking è un qualcosa che richiede fantasia, ingegno, motivazione…è arte, ma, allo stesso tempo, è amore, visto che richiede passione, impegno ed una certa forma d’intimità (un hacker difficilmente lascia usare il proprio pc ad altre persone).

Etica

Più volte in passato mi fu chiesto di scrivere qualcosa sull’etica hacker ed in particolar modo sulle differenze tra il mondo hack italiano e quello made in usa ma ho sempre preferito astenermi dal farlo…ed ancora oggi sono molto indeciso…

In effetti non sono neanche sicuro di pubblicare quanto scrivo, anche perché fu proprio riflettendo su quest’argomento che tempo fa mi allontanai da questo mondo.

Gli obiettivi principali di un hacker sono:

  1. rincorrere la conoscenza
  2. scoprire cose nuove
  3. scovare per primo qualche bug o hope
  4. raggirare problematiche con creatività
  5. scavalcare dei limiti intellettuali

Tutti coloro che si ritrovano in qualcuno di questi punti sono, almeno in parte, hackers.

Anche se non ha dimestichezza con la programmazione o con la tecnologia in generale, chiunque stia rincorrendo una meta mai raggiunta o cercando risposte per colmare lacune che nessuno ha mai riempito, chiunque abbia la testardaggine di addentrarsi in sentieri vergini è un hacker.

Purtroppo questa gente spesso perde fiducia nel suo istinto, adeguandosi a ciò che la società gli impone, una società che fa di tutto per convincerlo a ritirarsi, che fa di tutto per convincerlo che quello che fa è solo una perdita di tempo e niente di più.

Beh…quando la società ti addita come perdente, allora hai già vinto la tua battaglia, e questo te lo posso giurare.

Una volta che il desiderio di mettere le mani e indagare su tutto ciò che è occulto o occultato viene meno non si è più hacker e si finisce per perdere la parte migliore di se, la parte che fa vivere intensamente e che dà le soddisfazioni e sensazioni migliori…

Anzi, secondo me, non si è nemmeno “ex-hacker”, perchè un hacker dovrebbe riuscire a resistere a certe pressioni senza darla vinta a chi ostacola il suo spirito.

Ieri essere hacker voleva dire essere protagonisti di un futuro prossimo, voleva dire migliorare la società, voleva dire essere stimati per quello che si faceva senza fare alcuna distinzione di razza, culto o appartenenza sociale, voleva dire mettersi al servizio dell’umanità per migliorare la qualità della vita, battersi per l’individualità e per la libertà dell’informazione.

Oggi essere hacker vuol dire battersi per un partito, bucare un sito, adottare preconcetti, generare ipocrisie, pararsi coi demagogismi, “fare i fighi coi niubbi”[12], farsi abbindolare da qualche movimento sociale, mettere backdoor in crack; immagini; documenti, pubblicare metodologie d’attacco, diffondere ideologie e materiali filo-anarchiche e filo-terroristiche.

Cerchiamo ora di inquadrare ed analizzare per punti i difetti di questa nuova generazione:

1. Il primo particolare che risulta facile notare è quello del rapporto hacker-politica.

Si, è vero, gli hacker hanno sempre portato avanti delle battaglie sociali ma come si suol dire: “ci sono modi e modi…”.

Oggi gli hacker, specialmente in Italia ed in Europa, sono prede facili dei vari movimenti sociali che troppo spesso si servono di loro per piani non solo poco efficaci ma anche di dubbia provenienza; si servono di loro per accaparrarsi altri partecipanti ai vari cortei, si servono di loro per accaparrarsi qualche centinaio di voti in più.

Ora dicono di battersi per la stessa causa, ma sarà davvero così? E voi cari niubbi sapete qual’è questa causa? O la vostra è quella che vi hanno appena pro-im-posto? E domani? Lotterete contro chi vi sta sfruttando ora perchè è cascato nella solita trappola dei giochi di potere o sarete uno di loro?

Diffidate da chi promette cose che andrebbero contro i suoi stessi interessi una volta divenuti potenti.

Ragionate con la VOSTRA testa e battetevi per i VOSTRI diritti e per i VOSTRI interessi, state sicuri che nessuno dà niente per niente e tutti i movimenti sociali/politici si battono per i propri interessi, o meglio, per gli interessi del leader di passaggio. Questa non è retorica, è un messaggio che cercarono di darci, attraverso l’uso di metafore, greci e latini e che ci ricorda anche Orwell nel celebre “1984”, ma che nessuno a quanto pare recepisce.

L’hacking può essere usato come forma di protesta per rendere pubbliche ingiustizie occultate (come censure che attaccano libertà d’informazione/espressione o per violazioni di diritti umani) ma non potrà mai essere pilotato da perdenti.

2. Bucare i siti…già…brutto vizio. Mi chiederete:”ma come brutto vizio? non abbiamo iniziato noi”, diranno alcuni, vero, ma sapete perchè si bucavano i siti e quando iniziarono ad essere bucati?

I primi siti furono bucati per testarne l’affidabilità, infatti i primi grossi siti contenevano informazioni personali degli utenti e, più tardi, anche numeri di carte di credito.

Era quindi necessario verificare se i propri dati fossero veramente al sicuro e non lo erano mai. Non lo erano perchè a quei tempi parlare di investimenti nella sicurezza dei sistemi informatici voleva dire rischiare di essere ricoperti di sputi.

Altra cosa da sottolineare è che allora non era nemmeno vietato farlo!

Negli ultimi anni per fortuna le aziende hanno iniziato a dare massima importanza alla sicurezza anche perchè qualche ora di disservizio potrebbe significare una grossa perdita in borsa.

Della serie…”toccatemi tutto ma non il portafogli”…e per lo stesso motivo si diede una mossa anche la legge, naturalmente in modo del tutto empirico.

E’ vero…ancora oggi molte aziende non sono così al sicuro come credono ma è anche vero che oggi bucando un sito si fanno più danni di quanto si possa immaginare.

Il mio consiglio è di evitare questo genere di azioni, non perchè perbenista nè per altri ridicoli motivi, ma per una questione d’intelligenza.

Bucando un sito rischiate il carcere e/o multe salate e/o il licenziamento di decine di persone la cui unica colpa è stata quella di trovarsi al monitoraggio in quelle ore.

E non sono carta straccia, ma ragazzi che cercano di inserirsi nel mondo del lavoro sorbendosi turni schiavistici per ottenere un master o un diploma o un qualsiasi altro “pezzo di carta” o più semplicemente per riuscire a permettersi di offrire una pizza alla ragazza il sabato sera. Volete bucare siti? Ci sono decine di metodi per farlo senza nuocere:

fatelo per lavoro oppure, visto che la vostra è passione, fatelo part-time proponendovi ad una società di sicurezza e dicendo che volete lavorare gratis oppure in cambio di pc, portatili, cell o quant’altro…tanto a loro non costa nulla e vanno via come il pane.

In questo modo potrete mettere a frutto la vostra passione, acquisire esperienza, guadagnarci qualcosa ed in più nel momento in cui dovrete iniziare a lavorare avrete già un cv coi fiocchi.

O ancora, potete collaborare con le forze dell’ordine, per quanto deprimente possa essere (non chiedetemi perchè…purtroppo solitamente è così..fidatevi), aiutandoli a scoprire e sgominare siti pedofili ad esempio, un qualcosa di nobile che serve a migliorare la società. Raggirare problematiche con creatività, ricordate?

3. Perchè diffondere tecniche hack non va bene?

Allora…non iniziate a pararvi dove non batte il sole con frasi del tipo “è a scopo informativo” o ancora “bisogna diffondere l’informazione che deve essere libera e non per pochi”…tutte baggianate.

Diffondere tecniche di hacking corrisponde al diffondere una bomba ad orologeria già innescata e pronta ad esplodere nelle mani di chiunque.

Ogni azione comporta delle conseguenze che non colpiscono solo te ma anche chi ti circonda e spesso anche chi neanche ti conosce, ma che per causa tua si troverà a sguazzare in qualche fogna. Facile discolparsi dalle conseguenze di questo tipo di pubblicazioni, facile dire che non erano state pubblicate per essere applicate, facile infischiarsene se una famiglia viene distrutta perchè un figlio 15enne inizia ad avere problemi con la giustizia per quella che è solo una lamerata[13] suggerita da uno che quel giorno non aveva nulla da fare.

Libertà dell’informazione vuol dire informare nel caso in cui qualche programma ha dei bug che la società vuole nascondere mettendo a repentaglio la sicurezza dei clienti, o poter esprimere liberamente la propria opinione, o essere aggiornati sui vari programmi e conoscerne il codice sorgente.

Non significa invadere la privacy, leggere documenti riservati, prendere codici, numeri di carte di credito, crackare, o pubblicare il modo in cui si possono compiere azioni illegali.

Chi tra di voi avrà conosciuto qualcuno dei primi hacker si sarà sentito sicuramente dire che un hacker deve imparare da solo le varie tecniche, non perchè sia cattivo ma perchè un hacker deve metterci voglia e passione in quello che fa.

Se questo si arrende alle prime difficoltà allora non merita di essere definito tale, al massimo potrà pavoneggiarsi da lamer o da pirata informatico ma non è un hacker.

Le uniche cose che un hacker deve insegnare ad un niubbo sono: l’etica ed i modi per non farsi abbindolare, compiti solitamente svolti dai s.e.

Un hacker DOP non è alienato ma è sempre pronto ad un confronto purchè sia stimolante, non censurerebbe mai informazioni o idee, infatti non s’è mai visto un hacker censurare i contenuti di un sito che parla male di lui, al massimo, se il contenuto fosse troppo duro, invierebbe una lettera aperta al sito in questione.

Tipologie

Hacker…cracker…system hacker…script kiddie…warez doodz…wannabe…e decine di altri termini sono quelli coniati per differenziare l’elite dagli altri…quelli più usati sono sicuramente hacker e cracker.

Personalmente non approvo mai le etichette.

Ogni echitettato vuole distinguersi da un simile e quindi si finisce per entrare in un circolo vizioso che tra 10 anni ci porterà a coniare almeno altri 50 nuovi termini.

Ostinarsi a chiamare cracker il rejetto non è altro che fare cattivo uso di un’altra parola.

Sappiamo cos’è un hacker e questo ci basta, non vorremo mica mettere sullo stesso piano chi manda in tilt 50 siti all’anno e chi scopiazza qualche file e basta? E poi sarebbe più indicato definire cracker chi, per l’appunto, “cracka” programmi o protezioni.

Chi non agisce da hacker non è un cracker…ma un pirata informatico, il termine l’abbiamo da anni, perchè non iniziare ad usarlo correttamente?

Questa “semplificazione” è ottima per l’Italia, ma fuori dai nostri confini potrebbe non andar bene. L’inglese è una lingua molto “semplice”, lì il nostro pirata informatico sarebbe il Criminal Hacker, che abbreviato diventa, per l’appunto, Cracker…

Chi entra in un sistema per frode, per danneggiarlo o semplicemente per prurito è un pirata informatico, niente di così speciale o estremamente pericoloso…

Di solito questa è gente che agisce per ordine di qualche movimento o perchè da “piccolo” è stato frustrato quando un hacker gli ha detto che doveva imparare ed affinare da solo le proprie tecniche, e che ora fa questo solo per pavoneggiarsi coi suoi simili in modo tale da diventare così conosciuto da poter guadagnare qualcosa dai banner sul sito.

Che dire…c’è chi si accontenta di agire bene per soddisfazione personale e chi preferisce la via più semplice del successo….c’è chi preferisce avere attorno a se pochi amici e chi preferisce circondarsi di tanti idioti nel disprezzo di chi ne sa molto più di lui.

Altri termini che avrai sicuramente sentito sono:

Black Hat e White Hat: ovvero da una parte i dark-side hacker, coloro i quali sono stati attratti dal lato oscuro…una specie di cracker e dall’altra gli hacker etici.

Ethical Hacker: Sono così definiti gli hackers che si sono “pentiti” passando dalla parte opposta, ovvero lavorando per le aziende che si occupano di sicurezza.

Old-School Hacker: hacker che non hanno interessi criminali e che seguono alla lettera gli insegnamenti originari del MIT.

Script Kiddies: quelli che scrivono virus e backdoors per infettare computer o per distruggere siti. Insieme ai crackers costituiscono il gruppo prevalente, naturalmente non hanno nulla a che fare con gli hackers.

Wannabe: coloro i quali vogliono diventare hacker.

Warez Doodz: gruppi formati in gran parte da crackers, sono quelli che pubblicano software crackato e cracks, oppure quelli che crackano i siti porno (xxx).

Poi ci sono decine di altre categorie…difficile elencarle tutte…ma queste sono le più importanti, o meglio, quelle che circolano di più.

Che altro dire? Io vedo solo Hackers, Crackers (nel senso di chi cracka programmi o protezioni), niubbi (coloro i quali vogliono imparare), pirati informatici e aggiungerei anche lamer,ma non nel senso dispreggiativo, in modo simpatico… (anche se in questo book l’ho usato spesso in tono dispreggiativo per farvi comprendere meglio).

Social Engineers

Su questo argomento ho sentito ancor più sciocchezze di quante ne abbia sentito sull’hacking…

“…il social engineering non è difficile come l’hacking…è una cretinata!…servono solo un pò di creatività e immaginazione!…”

Si’, bell’esempio di ignoranza, e vi giuro di aver letto cose peggiori scritte anche da famosi sedicenti hacker e non c’è bisogno che vi dica i nomi visto che ci sarete incappati anche voi, sicuramente, negli scritti di questi illustri esempi di sublime lameraggine convulsa che farebbero impallidire persino i mass media! E’ come dire che Goldstein è un incapace assecondato da imbecilli (lol) .

Fare s.e. non vuol dire alzare la cornetta, fingersi tizio e farsi dare la pass di caio.

Un s.e. capace, in tutta la sua vita, avrà chiesto una pass per telefono, si’ e no, un paio di volte.

Essere s.e. vuol dire avere un’ampia cultura in tutto, vuol dire saper recitare, avere spirito d’iniziativa, saper impersonare ogni volta un individuo diverso.

Acquisire info su un determinato target non è semplice, non bastano né telefonate né chattate su IRC.

Bisogna sapersi organizzare intrallazzi, confrontarsi di persona, divenire suo amico o amico dell’amico…ecc…ecc…

A volte alcuni lavori richiedono mesi se non addirittura anni, e mentre svolgi quel lavoro, che richiede molto tempo, ne fai altri di breve durata: quindi ci sono giorni in cui bisogna impersonare due diversi soggetti e non si può sbagliare parte, bisogna memorizzare i dettagli dell’uno e dell’altro, senza incartarsi.

Ti assicuro che non è per nulla semplice: prova ad immaginare di dover impersonare per la prossima settimana un appassionato di teologia, uno di storia medioevale ed un altro di baseball, e che oltre ad immagazzinare questi dati dovrai cercare di plasmare il discorso in modo che il tutto venga detto a seconda della versione che piace a lui o il contrario…insomma c’è da aggrovigliarsi solo provando a descriverlo, figurati quanto debba essere difficile praticarlo.

Di s.e. in grado di fare cose del genere ne ho conosciuti solo due e non sono uno che si è aggirato per poco tempo nelle lande ormai sperdute dell’hacking nazionale ed internazionale…quindi se vi dico che ho conosciuto solo due professionisti del s.e. vuol dire che al mondo ce ne saranno massimo 15-20, volendo essere ottimisti (molti di più se contate anche persone facente parti di associazioni governative naturalemente).

Poi ci sono vari buoni s.e. e tra questi e un professionista c’è la stessa differenza che c’è tra Al Pacino e Terence Hill.

Anche loro sono in grado di scatenare emozioni nel target coinvolgendolo, ma non hanno quella rapidità e quei tocchi di classe tipici di un professionista.

Quindi possiamo dire che finora abbiamo individuato due tipi di s.e. : il professionista e l’appassionato che fa un buon s.e.; poi ci sono i dilettanti.

Questi sono gli sfigati, quelli che non riescono a diventare ne hacker ne s.e. ma, nonostante ciò, si definiscono tali e pubblicano delle e-zines parlando di s.e. come degli esperti, non potendosi nemmeno permettere l’ippica, anche questa troppo complicata per loro.

Ora parlando di s.e. non posso non citare i due più famosi: Eric Corley aka Emmanuel Goldstein e Kevin Mitnick aka The condor.

Goldstein oggi è una guida carismatica per gli hackers, basta leggere i suoi articoli su 2600.com o ascoltare qualche suo commento nella trasmissione “Off the Hook” per comprendere quanto sia fine quest’uomo. Il suo nome prende spunto dal libro di Orwell, “1984”, e già questo lascia immaginare quale possa essere la sua visione socio-politica del mondo.

Non è uno smanettone, non tenta di infiltrarsi nei sistemi delle multinazionali, è un dissidente con la passione per i telefoni ma nel contempo è una guida per l’underground newyorkese e questo da solo basta per notare quanto sia diverso l’hacking americano dalla lameraggine italiana.

Goldstein è, per lo meno è stato, secondo me il più grande s.e. nella storia dell’underground hack, anche se all’inizio aveva preso una via non del tutto corretta. Infatti egli voleva cercare di collegare i movimenti studenteschi alla tecnologia e vedeva negli hacker terreno fertile per questa sua sperimentazione, per fortuna poi finì col modificare i propri piani concentrandosi su quello che è il cardine dell’etica: la libertà dell’informazione.

Per poter fare ciò, indossa dei panni pseudo-politici, ovvero fa dei discorsi pubblici ai vari meeting e parla ai propri discepoli come farebbe un filosofo sul podio, educa i giovani hacker a seguire l’etica e a non farsi deviare dai movimenti sociali, insegna loro a non assorbire pregiudizi ed a protestare in modo efficace senza dare nell’occhio.

Purtroppo con gli anni, dopo varie esasperazioni, dall’accanimento su Mitnick e sugli hackers da parte del governo, alle varie esagerazioni dei g8, Corley ha perso un po’ del suo spirito genuino e negli ultimi anni spesso si è lasciato travolgere dall’ira, ma dopotutto ciò è del tutto umano e comprensibile visti anche i suoi guai per la vicenda del DeCSS, ma questa è un’altra storia…

Comunque per me, e credo anche per tutti coloro che hanno conosciuto Eric negli anni migliori, rimane un favoloso professionista del s.e.

Dopo il s.e. professionista, abbiamo l’appassionato e, anche se molti storceranno il naso perché ne hanno un’immagine stereotipata, io il Condor non mi sento di piazzarlo tra i professionisti, anche perché lui era specializzato nel s.e. telefonico, tecnica più semplice delle altre…

Esempio: immagina di dover dare un esame, ti viene più facile farlo al telefono o dal vivo? Con il s.e. è la medesima cosa.

Di Mitnick voglio sottolineare la descrizione del s.e. fatta in occasione di un raduno hack poco tempo dopo la sua scarcerazione: “…Fare social engineering significa stabilire una relazione emotiva con la persona dall’altra parte del telefono per convincerla a darti le informazioni di cui hai bisogno. In un certo senso siamo sempre in vantaggio, perché la mentalità che le aziende cercano di inculcare nei loro dipendenti è quella di aiutare i colleghi e fare bene il proprio mestiere. Quindi se li convinci che sei uno di loro, in genere sono disposti a collaborare. Una cosa utile è prendere lezioni di recitazione, perché in fondo si tratta di quello: riuscire a diventare attori convincenti al telefono. Però bisogna anche prepararsi. Per convincere un impiegato che sei un collega, devi avere certe informazioni da buttar lì durante la conversazione, nomi, compiti, chi è in ferie…”

Da queste poche righe puoi notare come anche Mitnick sia rimasto amareggiato notando il degrado cui sta andando incontro la rappresentazione del movimento.

In Italia la situazione è peggiore, e da sempre.

Infatti gli hacker mancano di guide solide e gli hacker senza guida diventano malleabili e “vittime”, come detto precedentemente, dei vari movimenti sociali, che invece sono molto più organizzati politicamente.

Insomma, quella del social engineer è la figura di spicco del mondo hacking in qualsiasi campo ma anche quella più a rischio.

Per fare il s.e., come già detto, bisogna avere una grossa preparazione ma anche un forte auto-controllo…a volte un espressione o una goccia di sudore possono voler dire il fallimento di un piano.

Proprio per la grande difficoltà di queste tecniche, molti nella loro scala di valutazione hanno inserito una nuova categoria al di sopra dell’hacker: ÜberHacker[14] … ovvero l’hacker che una volta diventato tale ha sentito il bisogno di superare il suo limite applicando tali tecniche al mondo che lo circonda.

Quindi i s.e. non sono affatto degli sprovveduti, nè ci si arriva a 18 anni…richiede molta tecnica e molta esperienza…i professionisti si aggirano sui 30-40 anni.

Quello dell’ ÜberHacker dovrebbe essere l’ultimo livello, ma io mi sento di doverne aggiungere un altro: il SoulHacker, stadio raggiungibile davvero da pochi…stadio in cui non si ha più bisogno di metter giù dei piani per plasmare le menti altrui…stadio in cui si va a colpire l’anima stessa del target legandola a se stessi…un po come l’innamoramento insomma. Io odio le etichette e sembra strano che proprio io ne immetta una, ma le etichette fanno anche da sprono, fanno sentire qualcuno come se fosse “catalogato” e questo porta a superare quell’etichetta per migliorarsi.

Vivere in un mondo fatto da SoulHacker non sarebbe affatto brutto, in fondo è un individuo a cui piace confrontarsi e che ha fatto dell’hacking la sua ragione di vita, ha l’hacking nell’anima insomma, e poi, lasciatemelo dire, riuscire a controllare chi pensa di averti in pugno dà una sensazione mille volte più forte di una qualsiasi droga.

Sò che visti così possono sembrarti dei mostri…ma:

1. usano determinate tecniche solo con chi lo merita

2. è ciò che tutti vorrebbero fare…ma non lo fanno solo perchè non ne sono capaci o perchè non credono in loro stessi tanto da mettersi in gioco.

Di solito comunque chi arriva agli ultimi stadi inizia anche ad essere un po’ depresso, perchè vivere in mezzo ad una massa di esseri identici e senza personalità…in un mondo fatto di numeri, spesso opprime e porta a rendersi conto che prima o poi ci sarà bisogno di evadere da esso per curare quel lato della propria personalità che nel caos finanziario non si potrà mai riuscire a sviluppare.

Hiring Hackers

Un esperto in time management, tenendo un seminario ad un gruppo di studenti, usò un’illustrazione che rimase per sempre impressa nelle loro menti.

Per colpire nel segno il suo uditorio di menti eccellenti, propose un quiz, poggiando sulla cattedra di fronte a sé un barattolo di vetro, di quelli solitamente usati per la conserva di pomodoro.

Chinatosi sotto la cattedra, tirò fuori una decina di pietre, di forma irregolare, grandi circa un pugno, e con attenzione, una alla volta, le infilò nel barattolo.

Quando il barattolo fu riempito completamente e nessun’altra pietra poteva essere aggiunta,

chiese alla classe: “Il barattolo e’ pieno?”. Tutti risposero di si.

“Davvero?”.

Si chinò di nuovo sotto il tavolo e tirò fuori un secchiello di ghiaia.

Versò la ghiaia agitando leggermente il barattolo, di modo che i sassolini scivolassero negli spazi tra le pietre.

Chiese di nuovo, “Adesso il barattolo e’ pieno?”.

A questo punto, la classe aveva capito.

“Probabilmente no”, rispose uno.

“Bene” replicò l’insegnante. Si chinò sotto il tavolo e prese un secchiello di sabbia, la versò nel barattolo, riempiendo tutto lo spazio rimasto libero.

Di nuovo, “Il barattolo e’ pieno?”.

“No!” rispose in coro la classe.

“Bene!”, riprese l’insegnante.

Tirata fuori una brocca d’acqua, la versò nel barattolo

riempiendolo fino all’orlo.

“Qual e’ la morale della storia?”, chiese a questo punto.

Una mano si levò all’istante: “La morale è, non importa quanto fitta di impegni sia la tua agenda, se lavori sodo ci sarà sempre un buco per aggiungere qualcos’altro!”.

“No, il punto non e’ questo. La verità che questa illustrazione ci insegna e’:

“se non metti dentro prima le pietre, non ce le metterai mai.”

Quali sono le “pietre” della tua vita? I tuoi figli, i tuoi cari, la tua crescita culturale e personale, i sogni del tuo cuore, una giusta causa.

Insegnare o investire nelle vite di altri, fare altre cose che ami, avere tempo per te stesso, la tua salute, la persona della tua vita.

Ricorda di mettere queste “pietre” prima, altrimenti non entreranno mai.

Se ti esaurisci per le piccole cose (la ghiaia, la sabbia), allora riempirai la tua vita con cose minori, di cui ti preoccuperai, non potendo mai vivere davvero le cose davvero grandi e importanti (le pietre).

Quando rifletterai su questa storiella, chiediti ‘Quali sono le pietre nella mia vita?’

Metti nel barattolo prima quelle.

(Anonimo?)

Come vengono impiegati gli hacker nel mondo del lavoro? Come vengono accolti? Svolgono lavori motivanti o vengono sfruttati? Negli ultimi anni ci hanno tartassato dicendo che gli esperti in campo informatico non avrebbero avuto problemi nel trovare lavoro.

Ultimamente giunge voce che ci siano migliaia di posti di lavoro vacanti nel campo dell’IT, eppure molti sono ancora disoccupati, allora che succede? Ci prendono per i fondelli o cosa?

In questo paragrafo cercherò di rispondere a queste ed altre domande, tenendo conto in parte di esperienze personali ed in parte dai racconti di altri ragazzi che ho conosciuto.

Ma prima di tutto credo sia doveroso inquadrare l’etica hacker nell’ambito lavorativo e per far questo dobbiamo prendere in esame i principali problemi:

Problema 1: il tempo

Troppo spesso sono sottoposti a turni massacranti (specialmente in banca) e questo naturalmente non li stimola. Una delle caratteristiche principali degli h. è il ritmo di vita individualistico, necessario per esprimere al meglio il proprio genio creativo e per meglio rendere.

Caratteristica che si scontra coi ritmi capitalistici delle aziende che seguono lo slogan di Franklin “il tempo è denaro”, da qui la corsa per cercare di ottimizzare al massimo il tempo. Ma non ci vuole un genio per capire quanto siano più fruttuose poche ore di lavoro di un h. rispetto ad una giornata lavorativa di un normale programmatore esasperato! Un h. riesce a servirsi del tempo al contrario di un seguace di Franklin che ne diventa schiavo.

I dirigenti si concentrano troppo sui fattori esterni del lavoro: tempo e luogo, anzichè esortare la creatività da cui dipendono i risultai dell’azienda.

Problema 2: autoritarismo.

Gli h. hanno sempre rispettato l’individuo restando antiautoritari, necessitano di guide, questo sicuramente, ma una guida è ben diversa da un “capo”. Raymond nel suo “how to become a hacker” dice: “l’atteggiamento autoritario deve essere combattuto ovunque sia, affinché non soffochi te e gli altri hacker”.

In aiuto ci viene anche un favoloso commento di Pekka Himanen: “l’etica hacker ci ricorda anche – data la riduzione del valore individuale e della libertà che si verifica in nome del “lavoro” – che la nostra vita è qui e ora. Il lavoro è una parte della nostra vita in continuo divenire, nella quale ci deve essere spazio anche per le altre passioni. Innovare le forme di lavoro è una forma di rispetto non soltanto nei confronti dei lavoratori ma anche per gli esseri umani in quanto tali. Gli hacker non fanno proprio l’adagio “il tempo è denaro”, ma piuttosto “la vita è mia”. E certamente adesso questa è la nostra vita, che dobbiamo vivere pienamente, e non una versione “beta” ridotta”.

Problema 3: gli schemi

Questi si che sono un problema per chi è dotato di individualismo…

Un h. soffre quando viene legato con catene che chiamano “schemi di lavoro”, non è un idiota che ha bisogno di avere qualcuno che programmi la sua attività.[15]

L’h. è un individuo “auto-programmabile” “è capace di adattarsi ai propri compiti, nuove procedure e nuove fonti d’informazioni, mentre la tecnologia, la domanda ed il management accelerano il loro tasso di cambiamento” [16]

Insomma nel lavoro capitalistico, le virtù del lavoro sono dietro di qualche secolo e sono: denaro, lavoro, flessibilità, ottimizzazione, stabilità, determinazione e misurabilità dei risultati.

E’ con questi criteri che lo schiavo viene oggi valutato, criteri che sono riconducibili, nell’epoca del protestantesimo, alla vita dei monaci…”ora et labora”…

Quelli dell’hacker sono invece ben diversi: passione, libertà, denaro (visto come valore sociale), netica (attività e responsabilità) e creatività.

Rispettare e comprendere chi lavora per te “dirigente” e per la tua azienda è il minimo che si possa fare, se si vuol usare la frusta allora si è sbagliato mestiere, esistono lavori più adatti come il domatore o meglio l’attore sadomaso…e c’è poco da ridere…

Inorridisco quando mi trovo davanti certe scene.

Quando vedo ragazzi tra i 18 e i 25 anni fare turni massacranti di 10-12 ore, per poi dover passare il resto della giornata col cellulare a portata di mano perché non hanno ore libere ma sono in continua reperibilità.

Sapete cosa succede nei palazzi dove alloggiano i server in cui sono memorizzati tutti i nostri dati personali e le CC? Magari penserete che siano sorvegliate da agenti di sicurezza espertissimi, beh vi sbagliate e di grosso.

Dietro quei server ci sono giovani oppressi che spesso di Solaris sanno ben poco, giovani che fanno reperibilità continua e che, nel caso dovesse sorgere un qualche tipo di problema, non possono di certo permettersi di disturbare il grande dirigente mega direttore capo responsabile! Ovvero quello che l’ultima volta è stato ben chiaro in proposito “se succede qualcosa cercate di cavarvela da soli e non rompete” eh si, questo si che è un tipo a posto, uno che merita tutte le migliaia di euro che intasca.

Ora mettetevi nei panni di uno di questi ragazzi, dal futuro ancora incerto, visto che vengono assunti con contratti a termine rinnovabili, e nemmeno dalla banca, ma da società che a loro volta vengono assunte dalla banca (a volte interinali, altre volte società che organizzano corsi con inserimento in aziende per il tirocinio), secondo voi quanto ci penserebbe sopra, uno di loro, qualora una società rivale gli proponesse 10 volte il suo misero stipendio per fare l’insider?

Leggende metropolitane? No, semmai informazione che va’ a colmare la disinformazione che c’è in materia…materia che evidentemente non interessa perchè scomoda…e dove sono in questi casi i sindacati santi protettori? Risposta a: “si stanno muovendo”; Risposta b: …tutto tace…

Ho girato più di una banca per la solita curiosità che mi spinge a fare le cose più assurde, ed è stato anche facile entrare in quelle palazzine con la mia bella tessera magnetica, tessera che avrei potuto più volte scambiare tra l’altro.

Sapete, poi, da chi ho avuto le maggiori informazioni sul software e sulla struttura? Non dai ragazzi, loro non sapevano nulla poveretti anche perchè spesso non sanno neanche cosa devono fare visto che una vera e propria definizione del loro lavoro non gli viene data, le ho avute, bensì, dai gloriosi dirigenti in giacca e cravatta a cui viene un orgasmo ogni qual volta si finge di essere inconsapevoli ed ignoranti in materia e questi orgasmi improvvisi li portano a spiattellare tutto.

Non so se ridere o piangere, ah…già non ho il conto in banca io…uhuhuh

Mi spiace di non poter fare i nomi delle banche, ma sapete com’è, esiste una cosetta chiamata querela che può far molto male.

Comunque erano colossi, quei colossi che davanti alle telecamere ci assicurano dicendo: “le nostre banche sono tra le più sicure ed i nostri esperti di sicurezza lavorano anche di notte per assicurarvi sonni tranquilli!”

Per non parlare poi di quelle società in cui vengono assunti amministratori part-time o addirittura, a volte, i nostri dati non vengono neanche affidati alla figura di un amministratore, bensì a quella del dipendente volenteroso e appassionato di informatica che nelle ore di buca cerca di rendersi utile sperando di far carriera.

D’altro canto non pensate che le società di sicurezza informatica se la cavino meglio!

Lì ormai è di moda l’ethical hacker, il pentito, d’altronde se se lo possono permettere quelli dell’FBI potranno permetterselo anche loro no? Peccato non abbiano colto il vero lavoro che devono sbrigarsi i pentiti per i vari governi, ma sorvoliamo, non vorrei trovarmi Fox dietro la porta (Dana forse si’)…

Questa figura viene mal capita e trattata nel peggiore dei modi:

  1. vengono assunti con contratti a termine e dubbi
  2. sono pagati pochissimo…sfatiamo il mito del pentito super stipendiato
  3. gli vengono attribuiti gli incarichi più umili: addetto help desk, addetto al monitoraggio, tecnico o al massimo nel migliore dei casi sistemista (ma comunque meno pagato di un sistemista “qualificato”)
  4. dipendono da gente che ne sa meno di loro ma che è andata avanti grazie alle certificazioni microsoft o, nel migliore dei casi, grazie ad una laurea che gli serve solo per inchinarsi a 60° anzichè a 90°
  5. con le nuove normative non possono fumarsi una sigaretta, se l’ufficio è piccolo possono uscire…ma se lavorano in una palazzina dove tra un controllo e una scala, una scala ed un controllo ci vogliono 15 minuti per uscire, è un po’ difficile che lascino fare.

Altre…molte altre…troppe…costrizioni che vanno a schiavizzare l’uomo e ad uccidere lo spirito hacker.

Quindi diciamo subito che:

  1. in caso di contratto a termine è come se venisse fornito un contratto da insider, perché giustamente se un altro gli propone un ottimo contratto non ci mette molto a tradire lo “schiavista” per la gioia del “salvatore”, o presunto tale.
  2. In caso di bassa paga o va in crisi perché non riesce a mantenersi oppure perché ritiene di essere sfruttato. Come detto prima, per l’hacker il denaro non è un valore di per sé ma rappresenta in un certo senso il valore sociale, quindi se gli vengono dati 1.000 euro, o giù di lì, e a al “qualificato”, circa, il doppio…lui si sentirà sottovalutato.
  3. Anche per gli incarichi umili vale quanto detto sopra…mai sottovalutare un hacker…
  4. Un hacker in genere odia farsi strada con i pezzi di carta…specialmente se sono di microsoft, e poi ci vuole davvero poco per comprare una laurea o un certificato.
  5. Trovo giusta la normativa…ma solo in parte…le stanze per i fumatori dovrebbero esserci sempre, un fumatore non è nè un animale né un criminale, usano ciò che lo stato mette loro a disposizione…basta un aspiratore per risolvere la cosa.

Se questi maltrattamenti alla fine causassero solo problemi, o in taluni casi la rovina, della società non sarebbe poi un problema così enorme…chi di spada ferisce…

Il vero problema è che questo malcontento finirà col danneggiare anche i suoi clienti.

Ogni atto di spionaggio e/o ogni attacco ha come obiettivo quello di far perdere nei clienti la fiducia per la società a cui si sono rivolti e deviarli a quella che sembra essere una società molto più sicura, la loro, quindi alla fine quello che ci perde di più è il cliente.

Ma come fare a riconoscere una società di sicurezza informatica seria da una farfallona?

Questi sono alcuni consigli su cosa sarebbe meglio fare/non fare quando si dirige un’azienda:

  1. Bisogna documentarsi sulla società di sicurezza, senza badare ai nomi dei clienti ma ai risultati
  2. non ci si deve affidare a società di S. con troppi dipendenti, troppo difficili da controllare
  3. bisogna diffidare dalle società di S. molto gerarchiche, le probabilità di malcontenti interni sono più alte
  4. è opportuno parlare con qualche ex dipendente e con qualche dipendente della società di S. Che si vuole ingaggiare, magari non di persona ma tramite amici fidati
  5. diffidare dalle società che propongono il penetration test, se sanno fare il loro lavoro non hanno bisogno di fare questo genere di test mentre se devono farlo per sminuire la società che si occupa attualmente della sicurezza, diffidare, sono avvoltoi, e se insistono bisogna tenere al corrente sia la società che le forze dell’ordine, state sicuri che gireranno al largo, nel caso sia la propria società a voler tentare il p. test allora c’è bisogno di garanzie scritte senza fidarsi della parola data, ricordando che non si conoscono bene fatti e diverbi che scaturiscono nella società e tenendo presente che, chi propone il p. test, anche se è un dirigente, può essere comunque un insider venduto
  6. bisogna trattare bene i dipendenti sia moralmente che economicamente, non saranno i soli a guadagnarci
  7. nel caso si abbiano dei sospetti o si voglia semplicemente esser certi che tutto vada bene, è consigliato assumere un s.e. , non si trovano facilmente lo sò[17], ma sono gli unici che possono riuscire a riconoscere gli insider o a carpire malumori. In mancanza di questi è opportuno far fare periodicamente dei test psicoanalitici ai dipendenti. Oppure affidarsi ad una buona agenzia investigativa
  8. comprare un bel manuale sul management serve sempre
  9. seguire le regole del buon senso è ciò che i “grandi” ci dicono sin da bambini…ed è uno dei migliori consigli in assoluto

Con queste 10 semplici regole la sicurezza di un’azienda verrà incrementata almeno del 95%

Ora veniamo alle regolette da seguire quando si assume un hacker:

  1. assicurarsi che quello che è stato assunto sia davvero un hacker, tramite dei test o sottoponendolo all’esame di un s.e. (meglio farlo prima di assumerlo)
  2. offrirgli un buon contratto facendo decidere a lui lo stipendio, è onesto, non chiederà più del dovuto, lavora per passione ed in più rappresenta già una prova
  3. se ci si accorge che vale più di quanto viene pagato aumentargli lo stipendio sarebbe un’ottima pensata, prima che lo faccia qualcun altro
  4. non sottoporlo a schemi, si sa regolare da solo e farà un lavoro migliore
  5. non essere oppressivi o gerarchici, capisce da solo chi è il capo senza ripeterglielo

Queste sono invece le regolette da seguire quando si ha a che fare con un s.e. (premetto che assumere un s.e. può evitare pericoli ma può anche causarne di grossi se il dirigente non ci sa fare):

  1. non etichettarlo ma lasciarlo libero di agire come meglio crede
  2. evitare di presentarlo come tale ai dipendenti perché potrebbe causare tensioni
  3. non sperare di cavarsela con pochi soldi, se è necessario bisogna pagarlo bene. Un hacker può conciare malamente un’azienda, un buon s.e. può ridurti al lastrico in breve tempo. In pratica è meglio non considerarlo un dipendente ma come un collega a tutti gli effetti poiché da lui può dipendere il successo ma anche la rovina
  4. spesso è permaloso e molto più arrogante di un hacker, quindi le critiche vanno bene se ben poste e costruttive
  5. farselo amico è la cosa migliore, personalmente non vorrei trovarmene uno bravo contro

Sono conscio del fatto che il s.e. risulti come un qualcosa di nuovo in Italia visto che ancora non è una figura molto conosciuta, specialmente in campo lavorativo, questo perché come professionista è a metà tra il mito e la realtà.

Gli unici che li usano da decenni sono i servizi segreti, ma da qualche anno hanno iniziato a servirsene anche le grosse corporation.

Fino a non molti anni fa’, saper usare bene un pc voleva dire essere maghi, e adottare un certo linguaggio significava lanciare incantesimi[18]; oggi tutta quella magia è stata messa da parte senza lasciare spazio nemmeno al mondo dei videogiochi…oggi tutto è visto come un potenziale affare…le idee vengono acquistate dalle grandi aziende ma non gli viene lasciato nemmeno il tempo di fiorire.

Esempio: un ragazzo ha in mente un’ idea ma non dispone dei fondi necessari, inizia a far partire un piccolo progetto aspettando di poter avere abbastanza per ingrandirsi…ad un tratto arriva la grossa azienda che pare possa risolvere ogni problema economico offrendo grosse somme…passano un paio di mesi…l’azienda non recupera quanto dato e che fa? Chiude subito in faccia la porta appena aperta perchè magari aveva perso 1/milionesimo del suo capitale fregandosene di aver infranto un sogno, dopotutto “questa è la dura legge del business”…

Non vendersi mai…non lasciare che le leggi di un mercato capitalista infrangano i propri sogni dovrebbe essere una priorità, la rete per fortuna ancora lascia aperti degli spiragli per far fruttare le proprie idee in tutta libertà…è una gran risorsa di per se…và sfruttata.

Prima di concludere vorrei citare anche un’altra categoria che spesso viene inserita in quella degli hacker: i crittoanalisti.

Questi hanno l’incarico di decifrare documenti in codice, di scovare un determinato codice in un documento all’apparenza innocuo (che può essere anche un’immagine, un brano o un qualsiasi altro tipo di file) o di escogitare codici più sicuri.

In Italia questa figura, in ambito lavorativo, è quasi inesistente come lo è d’altro canto un po’ ovunque…si è vero, ci sono società che si occupano dello sviluppo di questo tipo di software ma sono, a mio parere, molto superficiali. Quindi in genere un bravo crittografo o tiene questo talento da parte come hobby oppure lo fa’ presente a qualche forza di polizia ottenendo, quasi sicuramente, scarsi risultati.

La crittografia è stata presa un po’ sotto gamba con lo sviluppo delle nuove tecnologie e ci si affida molto alla programmazione ed alla potenza delle macchine tralasciando i vecchi metodi che ora come ora restano i più efficaci in assoluto. Non resta che aspettare le prime informazioni crittate dai computer quantici e decodificati da un cruciverbista beffardo, Enigma docet! Napoleone dei suoi generali diceva: “non m’importa che siano bravi…li voglio fortunati”, vabbè meglio tralasciare…sulla crittografia si potrebbero scrivere libri e libri e comuque non c’interessa ora.

Concludendo, in generale, l’idea degli hackers è “lasciami fare quello che mi piace fare” e come suggerische S. Levy:“si giudichi un hacker secondo il suo agire e non secondo criteri superati quali età, diplomi, razza, o posizione”

Parole sacre visto che parecchie volte ci si ritrova dietro una porta chiusa in faccia dopo una frase del tipo “ cercavamo qualcuno di qualificato con certificazione xy “ o “ sei troppo giovane “ che insieme sembrano consigliare “ passa i prossimi anni a buttar tempo e denaro per farti un bel rotolo di carta igienica e poi ripassa con qualche capello grigio!”

Conclusioni

SOLO LORO POSSONO SAPERE

SAPERE E NASCONDERE

NASCONDERE E PROTEGGERE

You must be willing to give your life for the thing that you love, the price of the freedom is high, but it is only when you risk everything that you will understand freedom’s value.

(Shannara)

Il peggior difetto di questo mucchio di fogli è che, arrivati alla fine, non avete ancora capito cos’è bene e cos’è male…non avete ancora capito perchè Crunch possa essere stato definito hacker, mentre se uno ripetesse ora le medesime cose potrebbe esser definito solo un pirata…purtroppo, cari lettori, la differenza è davvero marginale, l’hacker corre sul filo di un rasoio dov’è difficile restare ed è proprio per questo che non è facile esserlo.

L’importante è che fissiate bene in testa gli obiettivi principali dell’hacker che poi coincidono con quelli dell’individuo con un pensiero proprio, che non ha fondamenta deboli come quelle costruite su idee di partito.

Ma soprattutto basta con ipocrisie, demagogismi e preconcetti, queste cose servono a stampa e televisioni…non a voi.

Può esservi d’aiuto:

  1. leggere molto: soprattutto libri sulla religione, sull’occulto, sullo zen, sulle scienza…insomma di tutto. L’hacker è un lettore onnivoro e leggere molto e di tutto serve a tenere la mente aperta. Per i social engineers serve pure a non essere mai colti impreparati su qualche argomento dovendosi confrontare con persone e gusti sempre diversi. La lussuria di sapere deve essere soddisfatta.
  2. parlare e scrivere bene: allenatevi con delle pseudo arringhe pubbliche per parlar bene. Per lo scrivere potete, invece, allenarvi fecendo dei riassunti di ciò che studiate o tenendo un’ e-zine o un diario personale…o anche copiando articoli (ma questo è molto più noioso).
  3. confrontarsi: è proprio nei confronti che inizierete a vedere i primi progressi ed a cogliere i difetti.
  4. non entrate in movimenti socio-politici: sono tessuti insieme, basta tirare un filo e tutto si scompone…come disse Molly a Case in Neuromante:”non puoi lasciarti superare dal gap generazionale di questi piccoli coglioni”.
  5. credere in se stessi: essere un hacker non è cosa facile, non lasciatevi scoraggiare ma fatevi forza e proseguite, battetevi per ciò in cui credete! Non lasciatevi influenzare dagli altri neanche nelle piccole cose…c’è gente che tronca rapporti solo perchè così gli consiglia di fare una frase fatta…un amico o addirittura un compagno di chat…naturalmente dopo questa gente si pente…ma non sempre è possibile ricostruire un vaso che qualcuno, sicuramente non migliore di te, ti ha spinto a rompere…”passerà” dite? Forse…non ci metterei la mano sul fuoco…i rimorsi di coscienza restano nel nostro inconscio e si ampliano col passare del tempo al contrario di quanto si possa pensare, e ad 80 anni magari ci si potrebbe ritrovare a piangere per quell’errore che sembrava cancellato per sempre. Mettetevelo in testa: le vostre scelte sono scommesse.
  6. mantenere la mente lucida: mantenere la mente sempre efficiente è molto importante per un hacker, quindi niente droghe, niente alcool e, possibilmente, niente rimorsi.

Ricordate che tutto ciò servirà in primo luogo a migliorare voi stesso, chi è hacker lo è per se stesso e non per fregiarsi di questo titolo in pubblico o con gli amici anzi, chi lo è, solitamente evita di dirlo per non sentirsi porre le solite domande, al massimo può sottolinearlo in un cv, ma non tanto per sfoggiare le sue qualità tecniche, quanto per informare i selezionatori che appartiene ad una diversa scuola di pensiero.

Concludo lasciandoti alle magnifiche parole di Taylor,con cui concluse il suo scritto così come voglio concludere io…con un pizzico di speranza nelle capacità del prossimo (con riserva)…

A domani, quando insieme ascolteremo le forze dell’ordine vantarsi per aver usato delle tecniche supercomplicate per catturare l’hacker che bucò pincopallino.it…così complicate che non sapranno nemmeno come chiamarle, e, quando leggeremo l’articolo del giornalista esperto d’informatica che inserirà casualmente una serie di termini esoterici per provare di aver letto almeno qualche libro di informatica for dummies e poter scatenare tutta la sua frustrazione sugli hackers…saecula saeculorum amen

“il significato più ampio dell’hacking tende tende ad essere smarrito tra i tentativi dei giornalisti di amplificare le questioni tecniche o le minuzie biografiche degli hacker.Un antico proverbio cinese recita << indicando la luna,lo sciocco scambia il dito per la luna stessa>>.In un ambito in cui negli ultimi anni molta gente si è data da fare per indicare,spero di essere riuscito a spostare l’attenzione (almeno occasionalmente) sulla luna”. [19]

Ringraziamenti

“Quel tizio è amico suo?” chiese

“Il solo che ho al mondo” risposi

Ed era la verità, se si può definire “amico” chi vede oltre la facciata e sa da dove proveniamo realmente. (Castaneda, Il lato attivo dell’infinito)

In primis ringrazio le persone che amo, anche se a volte dubitano del mio modo di affrontare i problemi, senza il loro aiuto ed il loro sostegno non sarei riuscito a superare alcuni momenti della mia vita nè sarei riuscito ad arricchirmi interiormente, rappresentano per me fonte di ispirazione e di forza.

Ringrazio Raoul Chiesa che è stato per me un po’ quello che fu Armitage per Case in Neuromante.

Ringrazio tutti quegli esperti di sicurezza che amano pavoneggiarsi scrivendo, o facendo scrivere, alla fine delle proprie “opere” le grosse associazioni di cui fanno parte, come se fossero certificati di qualità…Marcio D.O.P.

Ringrazio tutti gli imprenditori che, pur non sapendo nemmeno accendere un Mac, si sono tuffati nel mondo dell’informatica appena avvertito l’odore dei soldi ed agli incapaci in generale. Grazie a loro la new economy continuerà ad avere più bassi che alti e gli unici a goderne saranno le grosse aziende, anche se non in modo apparente.

Grazie ai gradini alti dei reparti informatici delle forze dell’ordine che continuano a vantarsi delle proprie capacità su riviste, radio e interviste televisive…grazie a voi l’hacker continuerà a non esser visto per quello che è realmente e i pirati continueranno ad agire indisturbati.

D’altra parte, grazie a tutti coloro che sono entrati in quei reparti per passione e che con competenza e fatica mettono in atto delle strategie sociali e tecniche valide, spesso rischiose, sempre nell’ombra.

Grazie di cuore ai mass media ed ai loro metodi empirici, alle loro arrampicate sugli specchi, alla loro triste comicità.

Grazie a L.T. per avermi chiuso la porta in faccia prendendo per cazzate alcune mie affermazioni, ora sarà felice di aver firmato la fornitura a vita di kleenex

Grazie a tutti coloro che nei secoli si sono battuti e che si battono tutt’ora per le libertà dell’individuo senza bandiere nè colori.

Grazie a Chappe ed al telegrafo.

Grazie a chi conoscendo solo la diplomazia aggressiva conquista con armi e ricatti i propri padri.

Ed infine, non perchè ultimi, grazie a voi che con pazienza e, spero, obiettività avete letto quanto scritto.

  1. Ritengo utile specificare il fatto che quanto scritto è rivolto ad un pubblico italiano, perchè questo ha una concezione degli hackers completamente diversa rispetto ad uno inglese o americano. Lì la parola hacker ha lo stesso peso di parole tipo mafia o KGB.
  2. fu proprio questa la causa del recente “millenium bug” infatti fu allora che le date iniziarono ad essere composte di sei cifre piuttosto che otto. C’è da aggiungere inoltre che allora i listati non erano protetti dal “diritto d’autore”, tutto era open source e proprio per questo motivo gli hackers potevano programmare in tutta libertà cercando di ottenere migliori o uguali risultati utilizzando il minor numero di istruzioni e grazie a questa libertà si ottennero grandi risultati e si fecero grandi passi in avanti.
  3. Sesondo altre fonti il fondatore fu Chelshire.
  4. quel qualcuno fu Dan Skol, membro dell’HCC.
  5. specialmente se pensate al fatto che Gates si era sempre definito un hacker MIT oriented
  6. First Annual West Coast Computer Fair
  7. (Hafner, Markoff, Cyberpunk)
  8. l’83 fu anche l’anno di “War Games”, film culto che sedusse il pubblico.
  9. L’84 diede i natali anche ai LegionOf Doom e alla rivista di Goldstein 2600.
  10. l’imputato non può difendersi e deve per forza iniziare un autonomo giudizio basato sul rito abbreviato. Questi provvedimenti vennero evidentemente presi per evitare che la credibilità degli inquirenti coinvolti potesse venir meno.

    infatti spesso e volentieri gli hd venivano addirittura formattati subito dopo essere stati ispezionati.

  11. Q&A CNN
  12. da newbyes…ovvero gente alle prime armi
  13. azione da lamer
  14. termine che trae spunto molto probabilmente dal superuomo di nietsche
  15. con questo non voglio dire che gli altri lavoratori lo siano, ma stiamo parlando di hackers.
  16. Castells
  17. solitamente si assumono tramite agenzie investigative o società di sicurezza informatica, in Italia l’unico modo (almeno per ora) è invece quello di mettere un annuncio o chiedere alla società di S. di trovarvene uno.
  18. Infatti tra i curricula statunitensi è facile che si legga “Unix Wizard” o “Linux Sorcerer”
  19. Hackers:Crime in the digital sublime, Paul Taylor

Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!