Cosa rimane dei Robin Hood del Web
Transcript
Cosa rimane dei Robin Hood del Web
6 DOMENICA 26 MARZO 2006 TECNOLOGIA AGORÀDOMENICA I pirati informatici raccontati da un «grande vecchio» della violazione dei sistemi. Raoul Chiesa oggi sta dall’altra parte: si occupa della sicurezza nel cyberspazio e cura la formazione dei giovani utenti di Internet Hacker Cosa rimane dei Robin Hood del Web di Stefano Gulmanelli Q ualche mese agli arresti domiciliari, l’obbligo di stare lontano dalle apparecchiature informatiche e una condanna a due anni con la condizionale: Raoul Chiesa è stato certamente uno dei maggiori animatori della scena dell’underground informatico, ideale paradigma di quella figura a metà fra il vandalo del cyberspazio e l’eroe delle praterie cibernetiche che è considerato l’hacker. Ora, colui che ai tempi fu soprannominato il Kevin Mitnick italiano (dal nome del più famoso hacker di tutti i tempi) è passato dall’altra parte: «L’azienda che ho aperto, @Mediaservice.net, fa quello che si definisce ethical hacking: testiamo sistemi informatici aziendali per svelarne ed eliminare vulnerabilità o errori di configurazione». Ma soprattutto Chiesa cerca di trasferire competenze informatiche ai giovani collaborando ad una vera e propria scuola per hacker, Hacker High School o Hhs (www.hackerhighschool.org), per dare ai ragazzi abilità ma anche motivazioni per innamorarsi dell’informatica, senza cadere nella tentazione dell’azione illegale. Cominciamo con il dare un significato il più corretto possibile a un termine usato e abusato: quello di hacker. Cos’è un hacker? «È un termine che ha cambiato di significato parecchie volte. Soprattutto da quando è uscito dall’underground informatico per entrare nelle pagine dei giornali. In questa evoluzione interpretativa l’immagine più spesso fornita all’opinione pubblica è quella che associa l’hacker a frodi, truffe, clonazioni di carte di credito et similia. L’ortodossia definisce hacker chiunque vuole carpire i segreti di uno strumento informatico, dal curioso appassionato a chi poi ne vuole fare un uso criminale. Ad oggi, per me, un hacker è un curioso, un ricercatore, un Robin Hood, un visionario». L’HACKER PENTITO RAOUL CHIESA Il fascino del proibito – entrare in sistemi altrui, violare la segretezza di infrastrutture critiche, beffare eventuali tutori dell’ordine cibernetico – è davvero irresistibile? «Decisamente sì. Al punto che si parla addirittura di dipendenza, in gergo medico hacking addiction. Un adolescente che viola sistemi e infrastrutture critiche sente crescere in sé la sensazione di un potere smisurato e perde il contatto con la realtà. E con i rischi cui va incontro nella spasmodica ricerca di capire tutto dell’infrastruttura che ha messo nel mirino». Conversioni come la sua o quella del suo amico Kevin Mitnick, sono più dettate dall’esser stati catturati e condannati o da una presa di coscienza interiore che passare dall’altra parte è in fin dei conti la cosa giusta? «L’abbandono della pratica illegale è in qualche modo un percorso normale, una sorta di strada obbligata. Nel mio caso – ma ritengo che sia stato lo stesso per Mitnick e gli altri – si è trattato di una crescita personale, il raggiungimento di una maturità tecnica e sociale: da adolescente è normale passare venti ore davanti al Pc e "violare" sistematicamente. C’era passione, curiosità e, fatto non secondario, c’erano altre leggi. Crescendo, sarebbe stato stupido continuare con quella vita, quegli orari, quei ritmi incessanti. Maturità e crescita, tutto qua. Circa il passare dall’altra parte, c’è un ulteriore passo da fare. Parti dalla presa di coscienza che non sei più un ragazzino e che la cosa che meglio fai è padroneggiare un sistema informatico. A quel punto, come nel mio caso, decidi che puoi unire il dilettevole all’utile e ne fai una professione. Entrando nelle file dell’ethical hacking». Veniamo alla "Scuola superiore degli hacker". Quale il motivo per una simile OCCHIO AL PC Non solo virus: ecco i cybercrimini più comuni in Rete La Rete, luogo di grande libertà e stimoli, ha anche i suoi pericoli, molto concreti per quanto provenienti da un mondo virtuale. Fra questi c’è quello di finire vittima di quelli che sono stati battezzati cybercrimini. Qui di seguito i più comuni fra quelli che possono colpire il normale utente: Intrusione nel computer Avviene quando qualcuno, grazie a programmi installati in un computer remoto, entra nella macchina altrui per rubare dati, impiantare virus o trojan horses, programmi che, come fa intuire il nome, "cavalli di Troia", sembrano avere funzioni utili o di divertimento ma che svolgono in modo surrettizio compiti meno piacevoli, come danneggiare i file o inserire virus. Sottrazione di password Chiamati in gergo sniffers, i programmi "che fiutano" possono monitorare e registrare le password di un utente di un sito o di un network quando questo procede al log in. Carpita la password, è banale fingersi l’utente autorizzato e avere accesso ai documenti, anche riservati, che risiedono su quel sito (ad esempio la posta elettronica). Clonazione di un computer In gergo è detta spoofing, letteralmente "fare la parodia": è una tecnica con la quale un utente non autorizzato tenta di farsi passare per un utente di una Rete o di un network clonandone l’indirizzo Ip, ovvero il numero di 32 bit che identifica in modo univoco un computer. iniziativa? «Detto in una frase: spiegare ai giovani che ci si può occupare di sicurezza informatica senza finire nell’illegalità. Al riguardo abbiamo prodotto dodici lezioni nelle lingue più varie – dall’inglese allo spagnolo, dal tedesco all’italiano – ciascuna delle quali si focalizza su un argomento di rilevanza in quella che è detta in gergo Ict security, sicurezza nell’information and communication technology. In Italia la prima scuola pilota è stata l’Itis "Peano" di Torino, dove quest’anno per la seconda volta si tiene l’Hhs dalla prima alla quinta. Il feedback dei ragazzi è fantastico: vedi brillare la passione nei loro occhi. C’è gente che non ha Internet a casa – l’Italia digitale e l’accesso alla banda larga di cui tanto si parla è, almeno nei ceti sociali più bassi, una leggenda metropolitana – ma che dimostra una voglia di imparare stupefacente». Un punto su cui battete molto è imparare a difendersi dagli attacchi che possono venire dalla Rete. Il cyberspazio è davvero un posto ormai così insicuro? «Ebbene sì, il cyberspazio è un posto insicuro. Ormai c’è di tutto: virus, phishing, furti di identità e minacce varie [vedi box, ndr]. Abbiamo creato un nuovo modo di comunicare, di confrontarci, di studiare e lavorare. Ce lo ha consentito l’evoluzione tecnologica ma, come sa chi si occupa di sicurezza, ogni nuova tecnologia apre la strada a nuove forme di criminalità. L’arma migliore per affrontare una situazione che comunque non può né potrà essere diversa – la Rete è e sarà sempre più un luogo insidioso – è come sempre la conoscenza. E poiché i ragazzini di oggi saranno gli utenti di domani, l’approccio che reputo più proficuo, al di là del perseguire i reati perpetrati online, è quello di diffondere conoscenza fra di loro, cosicché sappiano come difendersi. Fermo restando che a combattere in modo sistematico i "cattivi" ci saranno pur sempre quelli come noi: quelli passati dall’altra parte». Furto d’identità È l’acquisizione di informazioni di identificazione personale, come dati e numero della carta d’identità, della carta di credito, dell’account di posta elettronica o di quello personale sul sito preferito di commercio elettronico. Varie sono le tecniche con cui l’identità personale viene "sottratta"; si va dalla messa a setaccio con programmi ad hoc di tutto ciò che può contenere quelle informazioni (dalle e-mail ai cestini virtuali in cui si buttano documenti ritenuti inutili) fino al cosiddetto phishing, l’adescamento mediante falsa e-mail su un sito-clone, che si presenta come quello di un’istituzione o di un’azienda nota e che, di solito con la scusa di un aggiornamento, richiede l’inserimento dei dati personali. Il furto d’identità è per definizione un crimine preliminare ad altri: chi si appropria dell’altrui identità è probabile che lo faccia per poter commettere impunemente altri crimini. Clonazione di Carte di credito È il risultato del furto del numero di carta di credito. Numero che può essere recuperato dal malintenzionato con l’intercettazione nella trasmissione dei dati durante una transazione elettronica con un sito o con l’intrusione in un database di banche o di società di commercio elettronico. (S.G.) ANCHE INTERNET HA I SUOI ANGELI CUSTODI L a loro leggenda in Rete l’hanno costruita facendo i "cattivi", bersagliando le grandi aziende informatiche, Microsoft in primis, con programmi che rendevano difficile il funzionamento dei loro prodotti. D’altronde il loro stesso nome – Cult of the Dead Cow (Cdc, ovvero "Culto della vacca morta") – lascia intravedere uno spirito quantomeno incline alla goliardia e a comportamenti "al limite". Da qualche anno però, quello che per molti è il gruppo hacker tecnicamente più preparato nella scena dell’underground informatico ha dato una radicale svolta alla sua attività. Lanciando il progetto Hacktivismo (www.hacktivismo.com), nel quale si sono legati a gruppi paladini della libertà di pensiero e organizzazioni per la difesa dei diritti umani – i Cdc hanno messo le loro strepitose capacità tecniche al servizio della lotta contro la censura in Rete. Obiettivo primario di questa battaglia è la Cina con la sua Great Fire Wall, la Grande muraglia elettronica, che impedisce la navigazione libera agli internauti cinesi. È stato per esempio pensando a questi ultimi che i Cdc hanno creato e reso disponibile gratuitamente in Rete un programma crittografico, che garantisce l’anonimato dell’utente e che è stato denominato, non a caso 6/4: il modo inglese per indicare la data del 4 giugno, il giorno di piazza Tienanmen. Ed è stato per cercare di aggirare le cortine virtuali stese attorno ai navigatori del web di paesi come Emirati Arabi, Iran e Arabia Saudita che sempre loro hanno sviluppato Camera/Shy, un software di cifratura che criptando i messaggi consente un flusso di informazioni libere anche in ambienti fortemente ostili alla libera circolazione delle idee. A chi chiede conto di una simile trasformazione, il loro portavoce – anch’egli con un nome sui generis: Oxblood ("sangue di bue") Ruffin – risponde opponendo la continuità d’azione del gruppo: «Tutto quanto abbiamo fatto anche prima d’oggi è stato aiutare l’utente medio della Rete e rafforzare la sua sicurezza. Il che alcune volte ha richiesto che gli rendessimo evidente quanto poco affidabili fossero certi prodotti propinati da certe grandi corporation. Altre volte è stato necessario fargli capire quanto fosse esposto alle violazioni della privacy perpetrate da aziende che sfruttavano i programmi che egli usava. In altre parole, ciò che facciamo ora è la naturale evoluzione di ciò che facevamo prima». Con il che si chiarisce come anche dopo la conversione da "demoni" del cyberspazio ad angeli custodi di Internet i Cdc non abbiano cambiato le proprie idee sulle grandi corporation dell’informatica: «A parte la Cina – conclude infatti Oxblood – Microsoft è la peggiore delle minacce possibili per il sistema liberal-democratico». Stefano Gulmanelli