Cosa rimane dei Robin Hood del Web

Transcript

Cosa rimane dei Robin Hood del Web
6
DOMENICA
26 MARZO 2006
TECNOLOGIA
AGORÀDOMENICA
I pirati informatici
raccontati da un «grande
vecchio» della violazione
dei sistemi. Raoul Chiesa
oggi sta dall’altra parte:
si occupa della sicurezza
nel cyberspazio e cura
la formazione dei giovani
utenti di Internet
Hacker
Cosa rimane
dei Robin Hood del Web
di Stefano Gulmanelli
Q
ualche mese agli arresti domiciliari,
l’obbligo di stare lontano dalle
apparecchiature informatiche e una
condanna a due anni con la
condizionale: Raoul Chiesa è stato
certamente uno dei maggiori animatori della
scena dell’underground informatico, ideale
paradigma di quella figura a metà fra il
vandalo del cyberspazio e l’eroe delle
praterie cibernetiche che è considerato
l’hacker. Ora, colui che ai tempi fu
soprannominato il Kevin Mitnick italiano
(dal nome del più famoso hacker di tutti i
tempi) è passato dall’altra parte: «L’azienda
che ho aperto, @Mediaservice.net, fa quello
che si definisce ethical hacking: testiamo
sistemi informatici aziendali per svelarne ed
eliminare vulnerabilità o errori di
configurazione». Ma soprattutto Chiesa cerca
di trasferire competenze informatiche ai
giovani collaborando ad una vera e propria
scuola per hacker, Hacker High School o Hhs
(www.hackerhighschool.org), per dare ai
ragazzi abilità ma anche motivazioni per
innamorarsi dell’informatica, senza cadere
nella tentazione dell’azione illegale.
Cominciamo con il dare un
significato il più corretto possibile
a un termine usato e abusato:
quello di hacker. Cos’è un hacker?
«È un termine che ha cambiato di
significato parecchie volte. Soprattutto da
quando è uscito dall’underground informatico
per entrare nelle pagine dei giornali. In
questa evoluzione interpretativa l’immagine
più spesso fornita all’opinione pubblica è
quella che associa l’hacker a frodi, truffe,
clonazioni di carte di credito et similia.
L’ortodossia definisce hacker chiunque vuole
carpire i segreti di uno strumento
informatico, dal curioso appassionato a chi
poi ne vuole fare un uso criminale. Ad oggi,
per me, un hacker è un curioso, un
ricercatore, un Robin Hood, un visionario».
L’HACKER PENTITO RAOUL CHIESA
Il fascino del proibito – entrare in sistemi
altrui, violare la segretezza di
infrastrutture critiche, beffare eventuali
tutori dell’ordine cibernetico – è davvero
irresistibile?
«Decisamente sì. Al punto che si parla
addirittura di dipendenza, in gergo medico
hacking addiction. Un adolescente che viola
sistemi e infrastrutture critiche sente
crescere in sé la sensazione di un potere
smisurato e perde il contatto con la realtà. E
con i rischi cui va incontro nella spasmodica
ricerca di capire tutto dell’infrastruttura che
ha messo nel mirino».
Conversioni come la sua o quella del suo
amico Kevin Mitnick, sono più dettate
dall’esser stati catturati e condannati o da
una presa di coscienza interiore che
passare dall’altra parte è in fin dei conti
la cosa giusta?
«L’abbandono della pratica illegale è in
qualche modo un percorso normale, una
sorta di strada obbligata. Nel mio caso – ma
ritengo che sia stato lo stesso per Mitnick e
gli altri – si è trattato di una crescita
personale, il raggiungimento di una maturità
tecnica e sociale: da adolescente è normale
passare venti ore davanti al Pc e "violare"
sistematicamente. C’era passione, curiosità
e, fatto non secondario, c’erano altre leggi.
Crescendo, sarebbe stato stupido continuare
con quella vita, quegli orari, quei ritmi
incessanti. Maturità e crescita, tutto qua.
Circa il passare dall’altra parte, c’è un
ulteriore passo da fare. Parti dalla presa di
coscienza che non sei più un ragazzino e
che la cosa che meglio fai è padroneggiare
un sistema informatico. A quel punto, come
nel mio caso, decidi che puoi unire il
dilettevole all’utile e ne fai una professione.
Entrando nelle file dell’ethical hacking».
Veniamo alla "Scuola superiore degli
hacker". Quale il motivo per una simile
OCCHIO AL PC
Non solo virus:
ecco i cybercrimini
più comuni in Rete
La Rete, luogo di grande libertà e
stimoli, ha anche i suoi pericoli,
molto concreti per quanto
provenienti da un mondo virtuale.
Fra questi c’è quello di finire
vittima di quelli che sono stati
battezzati cybercrimini. Qui di
seguito i più comuni fra quelli
che possono colpire il normale
utente:
Intrusione nel computer
Avviene quando qualcuno, grazie
a programmi installati in un
computer remoto, entra nella
macchina altrui per rubare dati,
impiantare virus o trojan horses,
programmi che, come fa intuire il
nome, "cavalli di Troia", sembrano
avere funzioni utili o di
divertimento ma che svolgono in
modo surrettizio compiti meno
piacevoli, come danneggiare i file
o inserire virus.
Sottrazione di password
Chiamati in gergo sniffers, i
programmi "che fiutano" possono
monitorare e registrare le
password di un utente di un sito
o di un network quando questo
procede al log in. Carpita la
password, è banale fingersi
l’utente autorizzato e avere
accesso ai documenti, anche
riservati, che risiedono su quel
sito (ad esempio la posta
elettronica).
Clonazione di un computer
In gergo è detta spoofing,
letteralmente "fare la parodia": è
una tecnica con la quale un
utente non autorizzato tenta di
farsi passare per un utente di una
Rete o di un network clonandone
l’indirizzo Ip, ovvero il numero di
32 bit che identifica in modo
univoco un computer.
iniziativa?
«Detto in una frase: spiegare ai giovani che
ci si può occupare di sicurezza informatica
senza finire nell’illegalità. Al riguardo
abbiamo prodotto dodici lezioni nelle lingue
più varie – dall’inglese allo spagnolo, dal
tedesco all’italiano – ciascuna delle quali si
focalizza su un argomento di rilevanza in
quella che è detta in gergo Ict security,
sicurezza nell’information and
communication technology. In Italia la prima
scuola pilota è stata l’Itis "Peano" di Torino,
dove quest’anno per la seconda volta si
tiene l’Hhs dalla prima alla quinta. Il
feedback dei ragazzi è fantastico: vedi
brillare la passione nei loro occhi. C’è gente
che non ha Internet a casa – l’Italia digitale
e l’accesso alla banda larga di cui tanto si
parla è, almeno nei ceti sociali più bassi,
una leggenda metropolitana – ma che
dimostra una voglia di imparare
stupefacente».
Un punto su cui battete molto è imparare
a difendersi dagli attacchi che possono
venire dalla Rete. Il cyberspazio è davvero
un posto ormai così insicuro?
«Ebbene sì, il cyberspazio è un posto
insicuro. Ormai c’è di tutto: virus, phishing,
furti di identità e minacce varie [vedi box,
ndr]. Abbiamo creato un nuovo modo di
comunicare, di confrontarci, di studiare e
lavorare. Ce lo ha consentito l’evoluzione
tecnologica ma, come sa chi si occupa di
sicurezza, ogni nuova tecnologia apre la
strada a nuove forme di criminalità. L’arma
migliore per affrontare una situazione che
comunque non può né potrà essere diversa –
la Rete è e sarà sempre più un luogo
insidioso – è come sempre la conoscenza. E
poiché i ragazzini di oggi saranno gli utenti
di domani, l’approccio che reputo più
proficuo, al di là del perseguire i reati
perpetrati online, è quello di diffondere
conoscenza fra di loro, cosicché sappiano
come difendersi. Fermo restando che a
combattere in modo sistematico i "cattivi"
ci saranno pur sempre quelli come noi: quelli
passati dall’altra parte».
Furto d’identità
È l’acquisizione di informazioni di
identificazione personale, come
dati e numero della carta
d’identità, della carta di credito,
dell’account di posta elettronica o
di quello personale sul sito
preferito di commercio
elettronico. Varie sono le tecniche
con cui l’identità personale viene
"sottratta"; si va dalla messa a
setaccio con programmi ad hoc di
tutto ciò che può contenere
quelle informazioni (dalle e-mail
ai cestini virtuali in cui si
buttano documenti ritenuti
inutili) fino al cosiddetto
phishing, l’adescamento mediante
falsa e-mail su un sito-clone, che
si presenta come quello di
un’istituzione o di un’azienda
nota e che, di solito con la scusa
di un aggiornamento, richiede
l’inserimento dei dati personali.
Il furto d’identità è per
definizione un crimine
preliminare ad altri: chi si
appropria dell’altrui identità è
probabile che lo faccia per poter
commettere impunemente altri
crimini.
Clonazione di Carte di credito
È il risultato del furto del numero
di carta di credito. Numero che
può essere recuperato dal
malintenzionato con
l’intercettazione nella
trasmissione dei dati durante una
transazione elettronica con un
sito o con l’intrusione in un
database di banche o di società
di commercio elettronico. (S.G.)
ANCHE INTERNET HA I SUOI ANGELI CUSTODI
L
a loro leggenda in Rete
l’hanno costruita facendo
i "cattivi", bersagliando
le grandi aziende
informatiche, Microsoft in
primis, con programmi che
rendevano difficile il
funzionamento dei loro
prodotti. D’altronde il loro
stesso nome – Cult of the Dead
Cow (Cdc, ovvero "Culto della
vacca morta") – lascia
intravedere uno spirito
quantomeno incline alla
goliardia e a comportamenti "al
limite". Da qualche anno però,
quello che per molti è il gruppo
hacker tecnicamente più
preparato nella scena
dell’underground informatico ha
dato una radicale svolta alla
sua attività. Lanciando il
progetto Hacktivismo
(www.hacktivismo.com), nel
quale si sono legati a gruppi
paladini della libertà di
pensiero e organizzazioni per la
difesa dei diritti umani – i Cdc
hanno messo le loro strepitose
capacità tecniche al servizio
della lotta contro la censura in
Rete. Obiettivo primario di
questa battaglia è la Cina con
la sua Great Fire Wall, la Grande
muraglia elettronica, che
impedisce la navigazione libera
agli internauti cinesi. È stato
per esempio pensando a questi
ultimi che i Cdc hanno creato e
reso disponibile gratuitamente
in Rete un programma
crittografico, che garantisce
l’anonimato dell’utente e che è
stato denominato, non a caso
6/4: il modo inglese per
indicare la data del 4 giugno, il
giorno di piazza Tienanmen. Ed
è stato per cercare di aggirare
le cortine virtuali stese attorno
ai navigatori del web di paesi
come Emirati Arabi, Iran e
Arabia Saudita che sempre loro
hanno sviluppato Camera/Shy,
un software di cifratura che
criptando i messaggi consente
un flusso di informazioni libere
anche in ambienti fortemente
ostili alla libera circolazione
delle idee. A chi chiede conto
di una simile trasformazione, il
loro portavoce – anch’egli con
un nome sui generis: Oxblood
("sangue di bue") Ruffin –
risponde opponendo la
continuità d’azione del gruppo:
«Tutto quanto abbiamo fatto
anche prima d’oggi è stato
aiutare l’utente medio della
Rete e rafforzare la sua
sicurezza. Il che alcune volte
ha richiesto che gli rendessimo
evidente quanto poco affidabili
fossero certi prodotti propinati
da certe grandi corporation.
Altre volte è stato necessario
fargli capire quanto fosse
esposto alle violazioni della
privacy perpetrate da aziende
che sfruttavano i programmi
che egli usava. In altre parole,
ciò che facciamo ora è la
naturale evoluzione di ciò che
facevamo prima». Con il che si
chiarisce come anche dopo la
conversione da "demoni" del
cyberspazio ad angeli custodi
di Internet i Cdc non abbiano
cambiato le proprie idee sulle
grandi corporation
dell’informatica: «A parte la
Cina – conclude infatti Oxblood
– Microsoft è la peggiore delle
minacce possibili per il sistema
liberal-democratico».
Stefano Gulmanelli