ATTUALITÀ

Chi sono gli hacker?

Miniguida a una delle professioni più atipiche del nuovo millennio, che al giorno d'oggi può avere un ruolo e un impatto decisivi ad alti livelli delle istituzioni governative e della politica aziendale di grandi gruppi industriali

Chi è l’hacker moderno e quanto corrisponde all’identikit tracciato negli anni da serie tv come Mr Robot? Immagine USA Network, Mr Robot

ATTUALITÀ – Hacker: un termine entrato da diversi anni nel linguaggio comune, almeno per gli appartenenti alle generazioni più esposte alla rivoluzione informatica e alla nascita e crescita della rete globale di comunicazioni. Da dove nasce e che significato ha assunto oggi questo termine, sempre più utilizzato?

Agli albori di tutto, come spesso si può riscontrare nella nostra società sempre più condizionata dall’innovazione tecnologica, c’è il celebre Massachusets Institute of Technology, il MIT: in questo gotha della scienza e dell’ingegneria del nuovo millennio, già a partire dagli anni ’20 del secolo scorso gli studenti si sfidavano in competizioni il cui scopo era modificare o utilizzare in modo ingegnoso la rete telefonica disponibile nel campus per ideare scherzi o dimostrazioni di perizia e abilità tecnica: nasceva così il phone hacking, con il quale si reinventava l’uso del verbo inglese to hack (che letteralmente significa “intaccare”, “fare a pezzi”) per indicare la capacità di penetrare un sistema e modificarne le caratteristiche a proprio piacimento.

Tuttavia, per arrivare al vero e proprio termine hacker, utilizzato in un’accezione contemporanea, bisogna attendere più o meno gli anni ’60, in cui grazie alla diffusione di alcune tecnologie e componenti fondamentali (primo fra tutti, il transistor ideato da Shockley, Brattain e Bardeen in un altro tempio della tecnologia, i Bell Telephone Labs), e, in buona parte, all’opera di Alan Turing, erano già disponibili i primi elaboratori elettronici programmabili con linguaggi di alto livello, come il FORTRAN.

Così, in questo affascinante playground nuovo di zecca, sempre al MIT (dove, altrimenti?) gli studenti più esperti nella programmazione, in grado di ottenere risultati spesso sorprendenti e del tutto inattesi anche per i loro stessi docenti, cominciarono a essere denominati, appunto, hackers. Individui dotati di capacità informatiche fuori dal comune, impiegate nella risoluzione di problemi complessi. O per penetrare i sistemi di sicurezza più inaccessibili, senza risparmiare, naturalmente, quelli delle istituzioni governative.

Da allora, con l’introduzione di computer sempre più sofisticati e di nuovi e sempre più versatili linguaggi di programmazione, sistemi operativi e reti informatiche ramificate e complesse, gli hackers si sono resi protagonisti di imprese eccezionali, determinando la nascita di una vera e propria leggenda, e influenzando profondamente cultura, letteratura e cinematografia contemporanea. Per convincersene, basta consultare le cronologie disponibili in rete sui principali eventi degli ultimi 70 anni connessi con il loro operato.

Già nel 1963, ad esempio, nella rivista degli studenti del MIT The Tech si ritrovava una descrizione del primi attacchi malicious (‘malintenzionati’), volti a modificare la rete telefonica per evitare l’addebito di costi.

Nel 1979 Kevin Mitnick, alias il Condor, uno dei personaggi più leggendari della storia dell’hacking, all’età di soli 16 anni riuscì a introfolarsi in The Ark, il sistema informatico della Digital Equipment Corporation, inaugurando così una lunga carriera di incursioni nelle reti e nei centri di elaborazione dati delle più potenti istituzioni statunitensi. E meritandosi in questo modo condanne, detenzioni e la pressoché perenne attenzione dell’FBI.

La cinematografia degli anni ’80 ha reso ampiamente omaggio a figure come quella del Condor o di altri esperti informatici dediti a questa forma deteriore di hacking, denominata volgarmente cracking (da cui deriva ad esempio il termine “crackato”, utilizzato comunemente per descrivere software modificati per essere utilizzati senza pagarne la licenza). Uno degli esempi principali è il film Wargames – Giochi di guerra, che narra delle imprese di un adolescente americano che riesce, usando il proprio computer domestico e un’innata e mirabolante capacità informatica, a penetrare nientemeno che le difese del NORAD, il Comando Nordamericano di Difesa Aerospaziale, riuscendo quasi a provocare involontariamente lo scoppio di un conflitto nucleare globale. E ad evitarlo in extremis, grazie alle medesime capacità.

Quanto sono verosimili al giorno d’oggi imprese del genere? E come si è modificato il significato del termine hacker, in seguito all’avvento della più estesa alfabetizzazione informatica di massa che la storia umana ricordi?

Le accezioni del termine si sono notevolmente ampliate, facendo sì che racchiuda un ampio spettro di abilità, caratteristiche e comportamenti. Il New Hacker’s Dictionary ne elenca almeno otto possibili significati, con sfumature talora radicalmente opposte. Questi sono i principali:

  • Una persona che si diverte a esplorare tutti i dettagli dei sistemi programmabili e sfruttarne al massimo le potenzialità, in contrapposizione con l’uso minimal degli utenti medi
  • Un fan entusiasta e ossessivo della programmazione dei computer
  • Un esperto di una particolare tecnologia o sistema informatico, profondo conoscitore di tutti i suoi dettagli e segreti, al punto da assurgere al livello di “guru” per tutti gli altri utilizzatori
  • Un operatore o agente malintenzionato che sfrutta le sue capacità informatiche per penetrare sistemi ed ottenere accesso ad informazioni riservate, o provocare volontariamente eventi nefasti.

In particolare le ultime due accezioni possono essere ulteriormente dettagliate, includendo in un caso chi riesca a inserirsi in un sistema o in una rete, con la finalità di supportare i proprietari ad esplorare e risolvere problemi specifici (i white hat hackers o sneakers). Si parla di professionisti assunti da imprese informatiche o di altro genere per le loro capacità, e che operano in modo legale per rafforzare la sicurezza informatica e proteggere la riservatezza delle aziende per cui lavorano. Nell’altro caso, invece, ricadono i black hat hackers, dotati anch’essi di grandi capacità informatiche, utilizzate però per finalità illecite, siano esse personali o dettate dalle corporation che li assoldano.

Semplificando brutalmente, come in ogni altro ambito una particolare abilità può essere utilizzata per un fine lecito o per perseguire e stabilire comportamenti dettati da un’etica ben definita, o anche per attività illecite, con finalità di lucro o di tipo criminoso.

Non a caso anche i padri di Linux e del progetto GNU, Linus Torvalds e Richard Stallman, due delle principali icone del movimento globale del software libero, si sono più o meno apertamente ispirati alle imprese di hackers, soprattutto nelle prime fasi della loro esperienza, laddove in questo caso il termine è visto più come descrittivo di una persona dalle capacità prodigiose, appartenente ad una élite, in grado di usare i propri “poteri” per perseguire il bene dell’umanità: qualcuno che sia in linea con la cosiddetta hack etiquette che impone, ad esempio, di non rubare nulla, di comportarsi in modo sicuro e non danneggiare cose o persone. E che, naturalmente, non viene abbracciata da tutti gli esperti informatici in giro per il mondo.

Argomenti di indubbio fascino che hanno anche ispirato serie televisive come Mr. Robot. Quanto di realistico c’è, tuttavia, nella tipizzazione hollywoodiana di questi esperti, descritti come sociofobici e in preda a veri e propri deliri di onnipotenza o di persecuzione, e delle associazioni segrete a cui appartengono?

Probabilmente non poco: se da una parte negli ultimi anni le opportunità lavorative per esperti di cybersecurity sono letteralmente esplose, consentendo in diversi casi a esperti di ogni età e formazione di strappare compensi altissimi alle corporation, dall’altra anche nella realtà esistono associazioni segrete che sfruttano le capacità degli hackers per dimostrazioni eclatanti. La più famosa al grande pubblico è probabilmente Anonymous, che ha messo a segno diverse impressionanti imprese, come mandar giù i server di Facebook determinandone un down globale per diverse ore. O attaccando i siti dell’ISIS per contrastarne l’opera di propaganda.

Anonymous è forse la più nota ma non è l’unica associazione, o gruppo, attiva in questo ambito: basti pensare ad esempio ad APT28 (Advanced Persistent Threat, ossia “Minaccia Avanzata Persistente”), noto anche come Fancy Bear, un gruppo russo dedito al cyberspionaggio in grado di colpire addirittura la NATO, l’OSCE e, ancora, l’ISIS.

Una conseguenza piuttosto inquietante dell’esistenza di queste organizzazioni è che, al giorno d’oggi, sono potenzialmente in grado di scatenare attacchi o addirittura guerre senza che i loro membri debbano spostarsi da un qualunque anonimo appartamento, in qualsivoglia punto del globo: una prospettiva non entusiasmante. Ed è per questo che stati e governi si sono già attivati da tempo per fronteggiare possibili minacce.

L’era della cyberwar è già iniziata e tutti noi ci siamo dentro, hackers e non.

segui Gianpiero Negri su Twitter

Leggi anche: Cybersecurity, la sfida informatica del secolo

Pubblicato con licenza Creative Commons Attribuzione-Non opere derivate 2.5 Italia.

Gianpiero Negri
Laureato in Ingegneria Elettronica, un master CNR in meccatronica e robotica e uno in sicurezza funzionale di macchine industriali. Si occupa di ricerca, sviluppo e innovazione di funzioni meccatroniche di sicurezza presso una grande multinazionale del settore automotive. Membro di comitati scientifici (SPS Italia) e di commissioni tecniche ISO, è esperto scientifico del MIUR e della European Commission e revisore di riviste scientifiche internazionali (IEEE Computer society). Sta seguendo attualmente un corso dottorato in matematica e fisica applicata. Appassionato di scienza, tecnologia, in particolare meccatronica, robotica, intelligenza artificiale e matematica applicata, letteratura, cinema e divulgazione scientifica, scrive per Oggiscienza dal 2015.

2 Commenti

Rispondi

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogger hanno fatto clic su Mi Piace per questo: