HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hack-Press-Menu

HACKER E INFORMATION WARFARE by Gianluca Miscione
Da "Internet news", Giugno 2001

Periodicamente gli hacker e i rischi legati alla sicurezza dei sistemi informatici salgono agli «onori» della cronaca. L'onda di preoccupazione suscitata porta giudizi sbrigativi e soluzioni semplicistiche, sorvolando sulla duplicità del fenomeno

War games, The Net, Hackers sono film che toccano temi rilevanti quali la sicurezza dei sistemi informatici, il cambiamento di alcuni aspetti delle guerre, la dipendenza di individui e società dalle informazioni, il rifiuto di delega dello sviluppo telematico e la sfida alle grandi istituzioni. Chi sono gli hacker, e cosa fanno sono temi già abbondantemente trattati. Meno si è cercato di analizzare il fenomeno nel suo insieme.

Una difficile identificazione

Gli hacker sono persone curiose di esplorare i limiti della tecnica e appropriarsene per impiegare la tecnologia secondo la propria volontà. Operano una «critica» senza usare parole e teorie, ma usano la forza della pratica. Questa attività evidenzia come il controllo degli strumenti implichi il controllo stesso degli utenti. Ciò non toglie, tuttavia, che chi rapina una banca usando un computer e un modem rimanga un ladro e che un attacco dei servizi segreti a calcolatori stranieri sia un'azione militare. Va, però ricordato che dalle statistiche del Cert http://www.cert.org/. Emerge che una fonte delle infrazioni commesse lo scorso anno riguarda anche gli impiegati autorizzati.

Gruppi e attività bellicose

Gli strumenti non sono difficili da reperire. Ci si può imbattere in siti che forniscono gratuitamente informazioni minuziose su come accedere a sistemi in Rete, telefoni cellulari, telefoni pubblici e decodificatori per la Tv digitale. La maggior parte avverte che si tratta solo di informativa, non di vandalismo. Che ciascuno sia responsabile di se stesso è una convinzione tanto diffusa da essere un tratto tipico. La difficoltà sta nel saper usare il software necessario, nel reperire le informazioni utili e usare il tutto efficacemente. Se gli hacker possono arrivare un po' dappertutto, lo si deve al fatto che i sistemi sono pieni di buchi e i responsabili della sicurezza spesso non sembrano dare il peso dovuto alle regole di protezione. Ciò con l'effetto di invocare regole restrittive anche quando non sarebbero necessarie.

Un modo di imparare facendo

Probabilmente non è la prima intenzione dell'hacker, tuttavia un effetto significativo è evidenziare il rischio associato alla delega di processi sensibili a sistemi di telecomunicazione. Le comunità di hacker hanno avuto la funzione sia di insegnare le tecniche sia di far maturare un senso d'identità e un modo di affrontare la tecnologia. La difficoltà era il gradino che impediva all'ultimo arrivato di cambiare le regole del gioco. Recentemente programmi di facile utilizzo comportano una crescita numerica improvvisa e la possibilità di salire da soli il gradino d'accesso a molte competenze, sfaldando la comunità. Tuttora rimangono, comunque, numerosi gruppi indipendenti. Oltre agli abituali strumenti di comunicazione, non mancano raduni più tradizionali nei quali scambiare conoscenze, fare il punto della situazione sui temi caldi, festeggiare, avvicinare altre realtà e rendersi più comprensibili al mondo offline. In Italia il meeting più conosciuto è Hackit http://www.hackmeeting.org/.

«L'hacking è un'attitudine mentale»

La prima etica (anni '60) era imbevuta dei valori della contestazione americana, promuoveva un accesso totale alle informazioni. Si era così già affermata la convinzione che il controllo sociale è legato inscindibilmente al controllo dell'informazione. Dagli anni '90 l'attività hacker si è spostata al rilevamento dei rischi dell'information technology. Alle azioni dimostrative si è affiancato il principio di non creare danni deliberati, come si sostiene in Old and New Hacker Ethics disponibile presso Infowar http://www.infowar.com/.

Entrare ovunque

L'evoluzione più singolare è l'intersecarsi dell'hacking con le ricerche estetiche: per mettere in crisi un sistema, si possono ritorcere contro di esso i suoi stessi procedimenti. Ciò che determina il valore estetico non è più un lavoro, ma un'azione, ovvero una diversa attitudine nei confronti della realtà. Il campo d'azione e le sue regole sono lontane da quelle hacker, ma la predisposizione è affine: per quanto un sistema sia enorme e inataccabile, ha un tallone d'Achille. Si pensi, per esempio, al caso Darko Maver. 0100101110101101.ORG e Luther Blissett creano a tavolino la vita e le opere dell'artista serbo Darko Maver http://www.0100101110101101.org/. Una beffa ai danni del mondo dell'arte contemporanea nella quale sono caduti numerosi e apprezzati critici. Le raccapriccianti opere di Darko furono lette come simbolo del dramma delle violenze dell'ex Jugoslavia, come critica alla realtà mediatica e alla strumentalizzazione delle immagini delle vittime del conflitto balcanico. Il progetto culmina con la rivendicazione dell'inganno all'indomani della presentazione dell'artista alla 48ª Biennale d'Arte Contemporanea di Venezia.

Influenze esterne

A parte le dichiarazioni d'intenti, di solito avverse ai poteri economici, vi è un adagio che circola. Sostiene che è molto più facile cambiare sponda (cioè passare a lavorare per le aziende) che finire in carcere. Ciò fornisce anche una spiegazione meno idealistica della premura a rendere note le incursioni portate a termine e spiega come il dilagare del fenomeno sia stato contenuto più dalle offerte di lavoro che dalla polizia. Sostenuto da grandi aziende del settore, il Global Internet Project www.gip.org/publications/papers/gipwp0500.asp invita i governi a lasciare che sia il settore privato a prendere l'iniziativa nella risoluzione della questione security. I governi aiutino o la collaborazione internazionale, promuovano standard aperti per facilitare il vaglio delle soluzioni proposte, eliminino le restrizioni sulla crittografia, aprano lo scambio d'informazioni fra servizi segreti e settori dedicati alla sicurezza delle imprese, investano nella ricerca in materia ed educhino i giovani: ci penserà il mercato al resto. Esiste, comunque, anche l'aspetto più ludico della questione. Per esempio, alcuni giovani hanno hackerato MindStorms mindstorms.lego.com, il sistema prodotto dalla Lego che permette di controllare via computer le costruzioni di mattoncini. Altri, invece, stanno convertendo CueCat http://www.crq.com/, un economico lettore di codici a barre, in una bacchetta magica per creare un ponte diretto fra prodotti ed e-commerce o per catalogare oggetti.

Battaglie senza quartiere

La raggiungibilità d'informazioni preziose attraverso la Rete non ha tardato a interessare servizi segreti e ad aizzare lo spionaggio industriale. A parte il rincorrersi delle notizie, la possibilità di mantenere l'anonimato, la possibilità di diffondere delle informazioni indipendentemente dai confini nazionali, l'assenza di un'autorità internazionale riconosciuta frena ogni provvedimento statale incisivo. La stipulazione di trattati internazionali avrebbe effetti sostanziali se gli Stati che non vi aderiscono fossero esclusi da Internet, diversamente chi ha ottime competenze può continuare rischiando poco. Intanto la via più battuta è armonizzare le legislazioni nazionali, intensificare e rendere più efficaci le inchieste, obbligare i provider a tenere traccia delle informazioni sugli utenti.

Anelli di un'unica catena

La stessa natura aperta di Internet, che la rende un medium utile e plasmabile, è la causa della sua debolezza. Il protocollo Ip manca di algoritmi di autenticazione sicuri. Anche se venissero implementati, il fattore umano (determinante in eventuali autorità di certificazione) rimarrebbe il punto debole del sistema, senza considerare la necessaria schedatura della popolazione e la diffusione di mezzi di riconoscimento a ogni terminale. Gli hacker analizzano le tecnologie, scovano i difetti e li rendono pubblici. Gli sviluppatori trovano rimedi e li pubblicano, mentre gli addetti alla sicurezza e gli amministratori di sistema apportano i dovuti aggiornamenti. Il meccanismo è innescato da anni e ha contribuito all'affinamento dei sistemi. Togliere un anello della catena (ammesso che sia possibile) può causare effetti imprevedibili. Infatti, finché molti dei migliori tecnici seguono l'etica hacker, è probabile che i difetti più pericolosi vengano pubblicamente conosciuti. Diffondere informazioni sulle proprie azioni è la garanzia dell'operato degli hacker. La pubblica disponibilità delle risorse ha il duplice effetto di tenere teoricamente aperto l'accesso al contributo di tutti e impedire il costituirsi di un potere poi incontrollabile.

Le infoguerre

Se una società dipende pesantemente dalle informazione archiviate, trasmesse ed elaborate elettronicamente, la sua infrastruttura informatica è un obiettivo appetibile per i suoi nemici. Le infoguerre non vanno ridotte ai contrasti fra opposte fazioni che ricalcano in Rete le tensioni politiche internazionali, ma vanno considerate anche alla luce degli effetti di ridefinizione della guerra stessa che potrebbero comportare. Raccogliere dati non è più solo un modo per padroneggiare il campo di battaglia e condurre più efficacemente il conflitto armato, ma fa parte di strategie che considerano la comunicazione una parte integrante del luogo di scontro. I piani del nemico possono essere alterati, le comunicazioni interne agli eserciti falsificate, i dati su cui vengono prese decisioni contraffatti. Ciò che la US Air Force chiama la «digitalizzazione del campo di battaglia», promette, secondo alcuni suoi ufficiali, di colpire il nemico nei suoi punti deboli spendendo poche risorse (senza armi nucleari, chimiche, biologiche), ma con effetti anche peggiori. Teoricamente, infatti, è possibile paralizzare l'intera attività di un Paese interferendo nell'attività delle centrali elettriche, del sistema di trasporti, della rete idrica o dei mercati telematici. D'altra parte il Centro studi strategici www.csis.org/homeland/reports/cyberthreatsandinfosec.pdf allerta: i gruppi terroristici potrebbero creare un'alleanza con l'élite mondiale dei giovani hacker. Una questione d'interesse generale.

Ultime attività degli hacker

· Ignoti sono riusciti ad avere informazione riservatissime sui partecipanti al forum economico di Davos (tra i quali Yasser Arafat, Vojislav Kostunica, Bill Gates, Bill Clinton);
· Oltre all'intrusione nei servizi informatici della Microsoft, a metà marzo è stato scardinato il sistema di sicurezza del sito della Nato, in risposta agli attacchi all'Iraq;
· Con le reti wireless, si diffonde il «war driving», l'introduzione in network senza fili appostandosi nelle vicinanze;
· Il professor Edward W. Felten, fra gli autori della decompilazione dell'Sdmi non sa se potrà pubblicare i risultati del suo lavoro a causa del Digital Millennium Copyright Act (Dmca);
· Aumentano i kit per la produzione fai-da-te di virus. Sono facili da utilizzare grazie a un'immediata interfaccia grafica;
· Si affaccia sulla scena l'«e-pizzo». Criminali informatici prima danneggiano i siti, poi chiedono soldi per evitare altri attacchi;
· Lion e Ramen sono due worm che si diffondono fra i sistemi Linux, che pareva estraneo a tali fenomeni. Win32.Winux è il primo virus multipiattaforma, in grado di infettare sia Linux sia Windows;
· ShareSniffer http://www.sharesniffer.com/ scansiona la Rete cercando porte lasciate aperte (Netbios) da sfruttare per il file sharing, permette cioè di accedere a quei computer per prelevare ciò che si vuole.

[ Top ]

Released By DaMe`
Visits [1445835]