HACKERS
di Marco
Iannacone
<ianna@pippo.com>
Versione 0.3d (sept. 1997)
1.
INTRODUZIONE
2. IN ORIGINE
3. HACKER = CRACKER ?
4. ESISTE UNA ORGANIZZAZIONE?
5. CYBERPUNKS
6. MANIFESTO
7. ALTRI LINK UTILI
A. INTRODUZIONE A GNU
B. LICENZA D'USO
C. BIBLIOGRAFIA
1.
INTRODUZIONE
"Hackers." Questa parola assume significati differenti in funzione
delle persone a cui lo chiedi.
Al CERT, il Computer Emergency Response Team della Carnegie Mellon
University di Pittsburgh (http://www.cert.org/),
potrebbero dire che un hacker è colui che penetra nei computer
altrui. Nello stesso tempo - pero' - Richard Stallman, fondatore
della Free Software Foundation (http://www.fsf.org/),
si definisce un hacker. Per lui "hacking" significa sviluppare
software in un "open, collaborative environment", con un forte
senso etico per ciò che è giusto o sbagliato (informaticamente
parlando). Usando questa accezione il New Hacker's Dictionary di
Eric S. Raymond (http://www.tuxedo.org/esr/jargon/html/index.html)
definisce un hacker come qualcuno che ama esplorare le possibilita'
offerte da un sistema informativo e mettere alla prova le sue
capacita', in contrapposizione con la maggior parte degli utenti
che preferisce apprendere solo lo stretto indispensabile.
Una nota rivista underground recita Hacking, hackers, hack-- in
qualsiasi forma, non sono altro che i test di Rorschach del
cyberspazio quelloche pensate significhi il termine hacker rivela
tanto di voi quanto degli hacker stessi.
Gli hackers sono buoni?
Sono cattivi? Tutto dipende dalla accezione del termine che volete
usare..
Altre definizioni largamente usate sono
Hack
L'arte di fare qualcosa quando non vi è alcun modo noto per
farla.
L'arte di fare qualcosa che non puo' essere fatta.
L'arte di fare qualcosa che è completamente totally against the
odds.
Hacker
Colui che riesce a farcela contro ogni probabilita'..
Colui che riesce a trovare IL MODO in un gioco che non puo' essere
vinto.
Colui che insegna agli altri e che diffonde il sapere anche quando
nessuno vuole ascoltarlo.
Colui che non molla.
Colui che affronta i propri avversari anche quando lo superano per
numero.
Questo documento - che si sviluppa su un paragrafo della
Guida ad Internet e alla
Realta' Virtuale dello stesso
autore - cerca di chiarire il significato piu' esteso di questi
termini.
2.
IN ORIGINE
Il termine Hacker definiva in origine i maghi del computer,
programmatori in grado di risolvere ogni problema programmatori e
progettisti di computer che considerano l'informatica come la cosa
più importante al mondo. Nel parlare con questi esploratori
digitali, da quelli che negli anni cinquanta, domarono macchine da
decine di milioni di dollari, fino ai giovani maghi contemporanei
che dominano le proprie macchine nelle loro camerette di periferia,
si scopre un elemento comune, una filosofia condivisa che pare
legata al flusso elegante della logica dello stesso computer. E'
una filosofia di socializzazione, di apertura, di
decentralizzazione e del mettere le mani sulle macchine a qualunque
costo, per migliorarle e per migliorare il mondo. Come racconta
Steven Levy nel suo libro HACKERS (che consiglio caldamente), tutto
è iniziato grazie ai trenini elettrici. Verso la fine degli anni
50, infatti, un gruppo di studenti del MIT fondo' il Tech Model
Railroad Club (TMRC). Si trattava di un club di appassionati di
modellismo che pero' non si limitavano a costruire locomotive e
vagoni, ma anche di farli funzionare su una rete ferroviaria in
miniatura, perfettemente riprodotta. La complessita' del sistema
poneva agli studenti problemi sempre piu' complessi trovare i
pezzi, far funzionare insieme apparecchiature che non avevano
niente in comune. Queste stesse persone, appassionate di
tecnologia, utilizzarono lo stesso approccio nei confronti dei
primi (supercostosi) computer che le universita' misero a
disposizione.
Con un background di questo tipo fu naturale che le cose presero
una certa piega....
A questa prima generazione di hackers animata dal motto INFORMATION
WANTS TO BE FREE e dalla convinzione che la tecnologia dovesse
essere diffusa in ogni ambito seguì quella dei cosidetti homebrewer
- appassionati di hardware il cui obbiettivo era provocare lo
sviluppo dell'informatica rendendo libere le architetture delle
macchine e le specifiche tecniche per realizzarle. A questo mondo
appartiene Wozniak - inventore del primo computer della
Apple.
3.
HACKER = CRACKER ?
Oggi spesso il
termine hacker viene utilizzato con un significato negativo. Gli
hackers, infatti sono anche i pirati cibernetici che entrano nelle
banche dati altrui facendosi beffe dei sistemi di sicurezza. In
realtà il termine più corretto per identificare questo gruppo di
individui è crackers, ma spesso i due termini vengono confusi. Ecco
quanto RMS (un vero hacker) scriveva al Wall Street Journal
relativamente all'uso improprio che i giornalisti fanno del
termine
---
Spettabile
Editore
Le scrivo questa lettera non perchè sia pubblicata, tuttavia - se
crede - potrà pubblicarla. E' indirizzata specificamente a Lei,
l'Editore, e non ai suoi lettori.
Io sono un hacker. Ciò significa che amo giocare con i computer --
lavorarci, apprendere il loro funzionamento, e scrivere programmi
ben fatti. Io non sono un cracker; Non passo il tempo a violare la
sicurezza dei computer.
Non c'e' niente di cui vergognarsi nel hacking che faccio. Ma
quando dico alla gente che sono un hacker, la gente pensa che sto
ammettendo una nefandezza -- perchè i giornali come il vostro usano
erroneamente la parola "hacker", dando l'impressione che significhi
"security breaker" e niente più Lei procura agli hackers una brutta
fama.
La cosa più triste è che questo atteggiamento viene perpetuato
deliberatamente.
I Vostri reporter conoscono la differenza tra "hacker" e "security
breaker". Loro sanno come distinguere ma voi non lo consentite! Voi
insistete ad usare "hacker" in senso peggiorativo. Quando i
reporter usano un'altra parola, voi la cambiate.
Quando i reporter cercano di spiegare l'altro significato, voi
tagliate. Ovviamente, avete un motivo. Dite che i lettori si sono
abitiuati a usare il significato negativo della parola e quindi non
si puo' piu' cambiarlo. Beh, non è possibile cancellare gli errori
del passato; ma non c'è nessuna scusa per ripeterli domani.
Se io fossi quello che voi chiamate un "hacker", a questo punto
cercherei di forzare i vostri computer e di mandarli in crash. ma
sono un hacker, non un cracker. Io non faccio questo genere di
cose!
Ho abbastanza computer con cui giocare a casa e al lavoro; Io non
ho bisogno dei vostri.
Inoltre non è mia abitudine rispondere agli insulti con la
violenza. La mia risposta è questa lettera.
Dovete delle scuse agli hackers; ma piu' di cio', ci dovete del
normale rispetto.
---- EOF
Gli antenati dei crackers erano i phone phreakers, che alla fine
degli anni Settanta, in lotta contro le compagnie dei telefoni,
imitavano i segnali d'accesso delle reti telefoniche per telefonare
gratis in tutto il mondo.
Tra questi il più famoso è John Draper (alias Captain Crunch)
inventore della blue-box.
Con l'arrivo dei primi personal computers, ecco nascere una
generazione di ragazzini terribili (come l'eroe del film War
Games), per i quali non c'è codice segreto che tenga. Alcuni come
Robin Tappan Morris, inventore di un terribile virus che nel 1988
distrusse le banche dati di varie università americane, sono
geniali sperimentatori, travolti dai loro stessi esperimenti.
Altri, come il tedesco "Pengo", che rubava informazioni segrete e
le vendeva ai sovietici, usano la loro attività per pratici scopi
criminali.
5.
ESISTE UNA ORGANIZZAZIONE?
Durante
il
DefCon 5
(1997) Ira
Winkler (direttore del NCSA) ha dato la seguente descrizione
dell'universo underground (cioe' di come è strutturata la comunità
degli hackers/crackers a livello mondiale).
Si stima che a livello mondiale esistano all'incirca 200/300
individui che conoscono a fondo il funzionamento dei kernel dei
principali sistemi operativi, dello stack TCP/IP, dei router, e dei
firewall e che vi lavorano attivamente sviluppando programmi in C
in grado di testare eventuali problemi di sicurezza e di creare le
opportune patch per superare questi limiti.
Questi programmatori sono in continuo contatto tra loro, si
scambiano informazioni, comunicano le loro scoperte ad istituzoni
quali il CERT (=Computer Emergency Responce Team) e producono
documentazione molto tecnica e che contiene le informazioni
essenziali. Attorno a questi 200 guru gravitano circa 2000
programmatori e system administrator (skilled people) che sono
ingrado di capire ciò che dicono i 200. Questo gruppo di persone
analizza la documentazione prodotta dai 200, provano i programmi da
loro sviluppati su altri sistemi operativi, li migliorano, scrivono
a loro volta altri programmi più semplici da usare e producono
della documentazione decisamente più articolata che spiega in
dettaglio qual'e' il problema che esisteva, dimostra come sfruttare
il bug a proprio vantaggio e fornisce una soluzione oppure indica
la direzione nella quale lavorare per poterlo risolvere.
Generalmente i programmi sviluppati a questo e al precedente
livello sono distribuiti gratuitamente (nel miglior spirito
hackers) e possono essere usati sia per testare i propri sistemi e
migliorarli, che per penetrare in sistemi altrui. L'uso che verrà
fatto del programma dipende dallo spirito e dall'etica del singolo
individuo. In generale (a qualsiasi livello) l'unica legge
universalmente accettata da tutti gli hackers è il diritto alla
libera circolazione delle idee.
L'hacker è alla continua ricerca dela conoscenza... per questo
motivo, egli prova, scrive codice, raccoglie e scambia
diligententemente informazioni al fine di conoscere tutto ciò che è
possibile sapere.
Attorno a questi 2000 programmatori esite un vasto gruppo (tra i 20
e i 75 mila) che Winkler definisce clue-less (incapaci) che
sfruttano le informazioni e i prodotti diffusi dall'anello
precedente per propri fini personali. Si tratta di persone con
discrete conoscenze dei sistemi operativi ma con scarse doti di
programmatori.
Lo scenario però, afferma Winkler, è ancora più complicato. Fino ad
ora abbiamo descritto ciò che è presente sullo scenario pubblico.
La sicurezza informatica, la penetrazione in sistemi informativi
aziendali e/o governativi, tuttavia, interessa anche ad altre
realtà le agenzie governative, i servizi sergreti, l'esercito e le
ambasciate (FBI, CIA, NSA, NATO, NASA, i servizi segreti
israeliani, il Japanese immigration plan...) hanno anche loro un
pool di super esperti in grado di indagare, rivolvere e sfruttare a
loro piacimento i bug dei sistemi informativi.
Questo staff attinge al materiale di pubblico dominio e produce a
sua volta documentazione e software che può essere usato da un
gruppo più ampio di persone all'interno della stessa organizzazione
allo scopo di portare a termine le proprie missioni. Per rendere
più difficile risalire a chi ha compiuto determinate azioni, anche
queste organizzazioni rimettono in circolo il materiale prodotto se
più persone sono in grado di penetrare in un sistema utilizzando
gli stessi strumenti sarà difficile attribuire ad una particolare
ambasciata o governo una determinata azione!
Un esempio eclatante di come i servizi segreti interagiscono con la
comunità underground è dato da due notissime BBS del passato la QSD
francese e la HCK tedesca. Si trattava di BBS presso le quali erano
soliti incontrarsi e scambiarsi programmi e informazioni i più noti
hacker europei.. ebbene alcuni di loro cercando di craccare i
sistemi hanno scoperto che a gestire queste bance dati erano
proprio i servizi segreti dei due paesi!
L'ultimo tassello che manca per rendere completo lo scenario è il
contributo apportato dalla crimilità organizzata. La Yakuza, la
mafia cinese, la mafia russa, i gruppi criminali medio orientali e
anche quelli nostrani dispongono di un gruppo di esperti che
elaborano le tecniche con cui gli esecutori possono compiere le
loro azioni.
Anche loro hanno tutto l'interesse ad attingere al patrimonio
pubblico e a diffondere le tecniche da loro implementate per
rendere difficile risalire ai veri esecutori.
5.
CYBERPUNKS
Il movimento
internazionale degli hacker e del nuovo underground tecnologico ha
issato volentieri la bandiera cyberpunk, riconoscendo in Gibson,
Sterling e compagni non solo una piacevole lettura, ma anche
l'indicazione trasversale di modalità di comportamento che già
maturavano nella società postindustriale, ma a cui questi scrittori
davano visibilità e nuove possibilità di riflessione e di
autorappresentazione. Non a caso Sterling, che del cyberpunk
letterario è stato il teorico, (in un intervista rilasciata a
Science-Fiction Studies e pubblicata nel 1992) affermava Oggi i
riferimenti al cyberpunk come fenomeno letterario sono sempre meno
rispetto all'uso che si fa del termine come sinonimo di criminale
del computer. Fra un paio di anni nei cataloghi delle biblioteche
universitarie alla voce cyberpunk si troveranno solo libri sui
crimini informatici.
La maggior parte degli hacker si considera un ribelle high-tech,
come i software cowboys del cyberpunk, per i quali la lotta contro
il sistema e' un fine in se stessa, una filosofia di vita. Gli
hacker raccolgono nelle loro fila molti degli operatori delle prime
comunità virtuali degli anni '70, che, radicalmente idealisti e
sostenitori della politica della libera circolazione delle idee, ma
non solo di quelle (riproducono illegalmente programmi commerciali
e giochi protetti da copyright (vedi Italian Crackdown) e le
immettono nei circuiti di distribuzione (BBS), effettuano reverse
engineering su programmi protetti dalla copia per eliminarne la
protezione rendendone così possibile la distribuzione,
distribuiscono informazioni su funzioni non documentate ...), hanno
attirato recentemente l'attenzione della stampa e talvolta (per
questa loro utopica filosofia) anche la simpatia dell'opinione
pubblica.
6.
MANIFESTO
Di seguito
riporto un estratto da un vivido manifesto hacker, ricavato dal
volume uno, numero 7, phile 3 di Phrack - una delle più note
riviste elettroniche underground (traduzione tratta da Giro di vite
contro gli hacker - vedi
bibliografia)
OGGI HO FATTO UNA SCOPERTA.
HO TROVATO UN COMPUTER.
ASPETTA UN ATTIMO, CHE GANZO. FA QUELLO CHE VOGLIO CHE
FACCIA.
SE FA UN ERRORE, E' PERCHE' SONO IO CHE HO COMBINATO UN GUAIO. NON
PERCHE' NON GLI PIACCIO...
E POI E' SUCCESSO...
SI E' APERTA UNA PORTA SUL MONDO...
CORRENDO ATTRAVERSO LE LINEE TELEFONICHE COME L'EROINA NELLE VENE
DI UN DROGATO, VIENE MANDATO FUORI UN IMPULSO ELETTRONICO, VIENE
RICERCATO UN RIFUGIO DALLE INCOMPETENZE QUOTIDIANE...
SI TROVA UN BOLLETTINO.
QUI...
QUESTA E' LA MIA PATRIA...
QUI CONOSCO TUTTI... ANCHE SE NON LI HO MAI INCONTRATI, NON HO MAI
PARLATO CON LORO, E MAGARI NON LI SENTIRO' MAI PIU'..
VI CONOSCO TUTTI... QUESTO ORA E' IL NOSTRO MONDO... IL MONDO
DELL'ELETTRONE E DEL COMMUTATORE, LA BELLEZZA DEL BAUD.
FACCIAMO USO DI UN SERVIZIO GIA' ESISTENTE, SENZA PAGARE PER QUELLO
CHE POTREBBE ESSERE A BUON PREZZO COME L'ACQUA SE NON FOSSE GESTITO
DA AVIDI PROFITTATORI.
E VOI CI CHIAMATE CRIMINALI.
NOI ESPLORIAMO...
E VOI CI CHIAMATE CRIMINALI...
NOI CERCHIAMO LA CONOSCENZA...
E VOI CI CHIAMATE CRIMINALI.
NOI ESISTIAMO SENZA COLORE DELLA PELLE, SENZA NAZIONALITA', SENZA
PREGIUDIZI RELIGIOSI... E VOI CI CHIAMATE CRIMINALI.
VOI COSTRUITE BOMBE ATOMICHE, DICHIARATE GUERRA, UCCIDETE,
SPERGIURATE E CI MENTITE E CERCATE DI FARCI CREDERE CHE E' PER IL
NOSTRO BENE, EPPURE SIAMO NOI I CRIMINALI.
SI, IO SONO UN CRIMINALE.
LA MIA COLPA E' QUELLA DELLA CURIOSITA', LA MIA COLPA E' QUELLA DI
GIUDICARE LA GENTE IN BASE A QUELLO CHE DICE E CHE PENSA, NON IN
BASE AL SUO ASPETTO.
LA MIA COLPA E' QUELLA DI ESSERE PIU' FURBO DI VOI E, PER QUESTO,
NON POTRETE MAI PERDONARMI.
7.
ALTRI LINK UTILI
The Jargon File -
http://www.tuxedo.org/esr/jargon/html/index.html
The Electronic Frontier Foundation -
http://www.eff.org/
Phrack -
http://www.phrack.com/
La homepage dell'autore -
http://www.pippo.com/
A.
INTRODUZIONE A GNU
GNU sta per Gnu is Not Unix.
Si tratta di un progetto che è nato per sostituire le utility
proprietarie dei sistemi Unix. Questi programmi sono gratuiti e
vengono distribuiti (con tanto di codice sorgente) insieme al
sistema operativo con una particolare licenza (chiamata GNU Public
License) che autorizza chiunque a modificare i sorgenti e
ridistribuire il codice modificato a patto di farlo utilizzando lo
stesso tipo di licenza.
Col tempo molti altri programmi hanno adottato questo tipo di
filosofia rendendo possibile lo sviluppo di sistemi operativi quali
Linux e FreeBSD, ma anche il miglioramento di tutti gli altri
sistemi operativi proprietari.
Per maggiori informazioni a riguardo:
http://www.fsf.org/
http://www.opensource.org/
http://www.linux.org
http://www.freebsd.org
B.
LICENZA D'USO
Questo documento realizzato da
Marco
Iannacone viene rilasciato
secondo la licenza GNU General Public License (GPL o copyleft)
versione 2 della Free Software Foundation.
Chiunque è autorizzato a distribuire copie elettroniche o cartacee
del presente documento, allegarlo a raccolte, CD-ROM o programmi, a
patto di citare la fonte da cui è stato tratto. Dato che il
documento viene distribuito gratuitamente l'autore non si assume
NESSUNA responsabilità per eventuali errori o inesattezze che
possano essere presenti.
Le considerazioni espresse all'interno del documento devono essere
considerate opinioni personali dell'autore e NON dogmi
assoluti.
C.
BIBLIOGRAFIA
Gibson William, Neuromancer, Ace Books, New York, 1984
[tr.it.Neuromante, Editrice Nord, Milano, 1991,
pag.261,L.8.000]
- Count Zero, Ace Books, New York, 1987[tr.it.Giù nel
ciberspazio, Arnoldo Mondadori Editori, Milano, 1990]
- Virtual Light, 1993[tr.it.Mirrorshades,
Arnoldo Mondadori Editori, Milano, 1994, pag 262, L.30.000]
Sterling Bruce, Prefazione in William Gibson Burning Chrome,ix -
xii, Ace Books, New York, 1986
- Prefazione in Mirrorshades (a cura di) Ace books, New York,
1988
[tr.it.Mirrorshades, Bompiani, Milano, 1994, pag 311,
L.13.000]
- The Hacker crackdown, 1992
[tr.it.Giro di vite contro gli Hacker, Shake, Milano, 1993, pag
253, L.18.000]
Steven Levy, Hackers: Heroes of the Computer Revolution, Ed. Anchor
Press/Doubleday, 1984
[tr.it. Hackers, Edizioni Shake, 1996, pag.461, L. 33.000]
Neal Stephenson, In the Beginning... was the command line, Avon
Sociology Business, 1999, pag. 151, $ 10
Sherry Turkle, Life on the screen, Simon & Shuster, New York,
1995, pag. 327
DECODER - Rivista internazionale underground
EFF's Guide to the Internet, v. 2.3 Copyright 1993, 1994 Electronic
Frontier Foundation
[e la sua traduzione a cura dell'associazione LIBER LIBER]
The Sordid Hystory of UNIX da Unix System Administration Handbook -
second edition, E. Nemeth, G. Snyder, S. Seebass, T.R. Hein,
Printice Hall, 1995, pag. 778
W. Grotophorst, InfoPop/Windows 1.01, GMUtant Software, email:
[email protected], 8/6/93
- Le FAQ di USENET
- FAQ e HOW-TO di Linux