Liberatoria

Il documento seguente è una copia gratuita, fornita così com'è, rivista e corretta, senza alcuna garanzia, né implicita, né esplicita di deguatezza ad un uso particolare o di commerciabilità. Non mi assumo alcuna responsabilità per eventuali danni provocati da quanto segue: leggete, confrontate, scopiazzate, ma non cercatemi per portarmi in tribunale, che vi mando un virus che farà girare il vostro computer solo con Winzoz 3.1 ! =:o) BadPenguin vede e provvede!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

 

Hackers

Come viene riportato nel Jargon File ":hacker: n. [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities as opposed to most users, who prefer to learn only the minimum necessary. 2 One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating {hack value}. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in 'a Unix hacker'. (Defi-nitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8 [deprecated] A malicious meddler who tries to discover sensitive information by around. Hence 'password hacker', 'network hacker'. The correct term for this sense is {cracker Una persona che si diverte esplorando i dettagli nella programmazione di sistemi e cerca la modalità per ottenere il massimo delle prestazioni. Qualcuno che programma con entusiasmo (spesso ossessivamente) o si diverte programmando ancor prima che teorizzare sulla programmazione Una persona capace di apprezzare. Una persona capace di programmare rapidamente. Una persona esperta nell'utilizzo di un dato programma. Una persona esperta o entusiasta per ogni ambito anche l'astronomia Esiste anche una connotazione negativa del termine legata a fattori di criminalità informatica e viene espressamente indicata con il termine cracker. I media spesso confondono le due e utilizzano hacker con carattere negativo. Anche la new economy gioca con il fattore terrore e non è un caso che siano proprio i produttori di soluzioni di sicurezza a migliorare le proprie quotazioni in borsa durante attacchi informatici, un effetto che spesso autoalimenta la propria causa scaturante.

L'esponenziale crescita della rete ha cambiato l'identità della società evoluta o per lo meno quella "informatizzata". Un incredibile mole di dati circola sulle autostrade dell'informazione, dati privati transazioni economiche e altro ancora. La vita delle persone si impossessa del mezzo e porta con sé

ogni umana caratteristica e fobia, reale e non. Se nel mito popolare esisteva l'uomo nero oggi esiste un nuovo termine per descrivere qualcuno che attenta ai diritti altrui: hacker Avevo già opinioni in merito quando Filippo Bianchi, un giornalista di Repubblica, mi intervistò chiedendomi chiarimenti sulla terminologia a lui poco chiara e molto blasonata dai media che ruotava attorno al termine e in tale ottica riporto le mie considerazioni a titolo informativo.

1.1. Jargon: la nascita di un gergo

L'inizio della cultura hacker si può datare all'anno 1961, lo stesso anno in cui il MIT acquistò il primo calcolatore PDP-1. In questo contesto universitario il termine fu subito adottato dagli studenti del

Tech Model Railroad Club, un gruppo di persone che si divertiva a costruire automatismi per gestire il traffico ferroviario per modellini di treni. Lo stesso club divenne in seguito il principale nucleo del laboratorio di Intelligenza Artificiale del MIT, gruppo di sviluppo delle principali tecnologie moderne informatiche.

Con lo sviluppo della rete di comunicazione ARPAnet, il gergo hacker (jargon) si diffuse nelle principali Università collegate. La terminologia utilizzata fu raccolta in un file da Raphael Finkel presso l'università di Stanford nel 1975. Un nuovo polo di sviluppo della cultura hacker fu il centro di ricerca di Palo Alto dove dalla fine degli anni '70 alla metà degli anni '80 vennero un numero altissimo di nuove tecnologie come le interfacce visuali ad icone e finestre, le stampanti laser e tecnologie per le reti locali di computer. Il legame tra hacker e nuove scoperte tecnologiche è quindi strettissimo. Caratteristica comune per quelle persone che definiamo hacker è il raggiungimento di un obiettivo nel minor tempo possibile, una rivisitazione in chiave moderna di "il principio giustifica il mezzo" di Machiavelli.

1.2. Cracker e Phreaker

I termine è stato coniato all'incirca nel 1985 da hackers che cercavano di difendere e distaccarsi dalle connotazioni negative che i media usavano a dismisura. Fondamentalmente entrambi i termini delineano persone che hanno compiuto attività di cracking e le tecniche spesso sono le medesime ma spesso la differenza è nel fine. Mentre un hacker scardina delle misure di sicurezza per ottenere uno scopo benefico e raggirare dei limiti tecnici, un cracker si appropria della conoscenza per proprio esclusivo interesse. Ulteriore neologismo che si integra con i termini citati è phreaker, colui che compie cracking sulla rete telefonica per effettuare ad esempio chiamate a lunga distanza senza spendere nulla. Fino alla prima metà degli anni '80 la tecnologia che controllava le reti telefoniche era piuttosto antiquata e facilmente scardinabile per propri scopi. Il cambiamento con l'aggiornamento tecnologico successivo che tagliò radicalmente molte delle vecchie tecniche di phreaking. Anche l'arresto di gruppi di persone che compievano questa tipologia di azioni divenne un freno ed è diventato difficile sentir parlare di blue box1 al giorno d'oggi.

1.3. Linux e l'arte di fare "hacking"

Linus Torvalds, il creatore di Linux, ha sempre definito il proprio sistema come "un sistema operativo per hackers scritto da un hacker". La chiave di lettura è piuttosto semplice da decifrare: lo sviluppo di soluzioni software prevede la necessità di automatizzare procedure umane rendendole più semplici, utili e usabili. Il networking ha trovato una rapida convergenza con il software negli ultimi anni aggiungendo potenzialità come rischi dal punto di vista della sicurezza. Compiere azioni di

hacking verso questi software vuol dire testarne le capacità di sicurezza e stabilità onde evitare problemi o disservizi degli stessi. Da punto di vista più generale anche il supporto informativo degli utenti finali offrono un corposo feedback agli sviluppatori ove sia possibile farlo. Nel mondo del software libero è molto facile contattare i singoli sviluppatori del software creando un rapporto di cooperazione rapido ed efficace, cosa molto difficile e spesso eccessivamente filtrata nel mondo del software proprietario.

Linux e il software libero in generale non sarebbero quelli che sono se non avessero avuto l'apporto e la creatività degli hackers della Free Software Foundation di Stallman e dei cosidetti battitori liberi, studenti e sviluppatori che portano la propria esperienza e il proprio tempo verso il free software circoscrivendo con grande rapidità il concetto di qualità totale o evoluzione nell'accezzione scientifica.

1Le blue box erano appositi strumenti che venivano utilizzati dai phreaker per simulare le chiamate telefoniche.

1.4. L'importanza della sicurezza informatica

Nel testo sono numerosi i richiami sulla sicurezza personale e la sicurezza lato server come strumento di gestione delle informazioni e delle comunicazioni condiviso. Di seguito viene accennato il comportamento giuridico italiano sul tema introdotto.

1.4.1. Limiti minimi di sicurezza per le aziende

Si è fatto cenno al termine cracker come "pirati informatici" e di conseguenza mi è sembrato ovvio riportare anche come la legge italiana si muove in merito. Dalla legge 31 dicembre 1996, n. 675 viene tratto quanto segue:

Art. 15 - Sicurezza dei dati

1. I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.

2. Le misure minime di sicurezza da adottare in via preventiva sono individuate con regolamento emanato con decreto del Presidente della Repubblica, ai sensi dell'articolo 17, comma 1 lettera a), della legge 23 agosto 1988, n. 400, entro centottanta giorni dalla data di entrata in vigore della presente legge, su proposta del Ministro di grazia e giustizia, sentiti l'Autorità per l'informatica nella pubblica amministrazione e il Garante.

3. Le misure di sicurezza di cui al comma 2 sono adeguate, entro due anni dalla data di entrata in vigore della presente legge e successivamente con cadenza almeno biennale, con successivi regolamenti emanati con le modalità di cui al medesimo comma 2, in relazione all'evoluzione tecnica del settore e all'esperienza maturata.

4. Le misure di sicurezza relative ai dati trattati dagli organismi di cui all'articolo 4, comma 1, lettera b), sono stabilite con decreto del Presidente del Consiglio dei ministri con l'osservanza delle norme che regolano la materia.

Art. 36 - Omessa adozione di misure necessarie alla sicurezza dei dati

1. Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire la sicurezza dei dati personali, in violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15, è punito con la reclusione sino ad un anno. Se dal fatto deriva nocumento, la pena è della reclusione da due mesi a due anni.

2. Se il fatto di cui al comma 1 è commesso per colpa si applica la reclusione fino a un anno Il complesso di accorgimenti e cautele di tipo organizzativo e tecnologico che le imprese devono adottare al fine di evitare la dispersione, la perdita o l'uso illecito dei dati contenuti nei loro data base, rappresenta uno degli adempimenti più importanti previsti dalla legge n.675 del 1996, la individuazione è stata affidata al regolamento n.318 del luglio 1999. Il regolamento stabilisce che tali misure debbano essere adottate entro il 29 marzo 2000 ed è viva, pertanto, l'attenzione del mondo delle imprese ai problemi di adeguamento. L'incontro tecnico ha avuto, quindi, lo scopo di dissipare, attraverso il confronto e il dialogo con il Garante, dubbi interpretativi e difficoltà di applicazione delle norme.

La legge sulla privacy, oltre a garantire la salvaguardia dei dati personali di ogni persona, offre dal punto di vista aziendale, una serie di vincoli e opportunità volta a definire una aziendale capace non solo di promuovere la cultura della protezione dei dati, ma anche di salvaguardare il patrimonio informativo aziendale. Va aggiunto che il regolamento non vuole descrivere a livello tecnico le soluzioni più idonee ma punire con sanzioni chi non adempie neppure le misure minime di sicurezza fissate dalla legge sulla privacy. Nello sviluppo di una cultura della protezione dei dati un ruolo fondamentale avrà la formazione del personale. La consapevolezza delle misure per la sicurezza e la protezione dei dati non devono essere viste come un vincolo ma come un'occasione di crescita, che consente una maggiore trasparenza dei flussi di informazioni, la revisione delle attività svolte e delle procedure di gestione e il riordino degli archivi2.

1.5. Riflessioni

Questo primo capitolo ha l'intenzione di attivare riflessioni. Non si desidera tutelare il crimine informatico che come tale deve essere punito, ma fare luce su aspetti che spesso vengono trascurati o trattati in maniera errata e poco documentata da molti giornalisti, spesso per ignoranza o favori a chi detiene interessi avversi alla filosofia del software libero. Essere "hacker" non vuol dire essere "criminali", ma rapportarsi in una determinata maniera difronte alla tecnologia, un particolare approccio che spinge a testare una soluzione, materiale o immateriale come il software, per scoprirne i limiti e apportare propria genialità per migliorarla e renderla qualitativamente "migliore". Niente di diverso dalla naturale spinta evolutiva. L'hacking deve essere un fattore culturale presente nella vita reale di una comunità informatizzata dove l'individuo è rappresentato sempre più da una collezione di informazioni e la tutela di queste ultime decreta la privacy dello stesso.

2Per maggiori dettagli e sviluppi delle argomentazioni illustrate in questa sezione si consiglia di visitare il sito

http://www.interlex.it.