e il giurista hacker… - Università degli Studi di Milano

Transcript

e il giurista hacker… - Università degli Studi di Milano
Il “percorso” verso la
conoscenza (e il giurista
hacker…)
Prof. Giovanni Ziccardi – Università di Milano.
Lezione #1 – 27 febbraio 2014. Informatica Giuridica,
XII Anno.
(Capitoli 1 e 2 de “L’avvocato hacker”).
Scimmia e telefono… #1
Scimmia e telefono… #2
Scimmia e telefono… #3
Bambino e telefono… #1
Bambino e telefono… #2
Ipnosi collettiva…
Anziani e Facebook…
Il mio primo PC
Il mio primo sistema operativo
Il vostro primo PC
Prime nozioni introduttive
Le tecnologie non sono mai state così semplici. Mai.
Per essere semplici e di utilizzo immediato (dopo pochi
minuti) devono, in un certo senso, “ingannare”
l’utilizzatore.
Nascondono ciò che c’è “sotto”.
Una volta si doveva imparare da zero anche per funzioni
elementari.
Tecnologia, oggi, estremamente potente.
Le conseguenze
La maggior parte di voi non conosce a fondo la tecnologia
che utilizza.
È la tecnologia a guidare voi.
Vi è, comunque, una sensazione diffusa di grande potenza,
di connessione costante, di multimedialità spinta, di avere
la tecnologia sulla punta delle dita.
Ciò porta a una grande sicurezza nell’utilizzo.
ABTM
Acetaia
Seconda nozione
!   La ricetta e la sua importanza.
!   Quanto conosciamo dell’hardware e del software che
utilizziamo? E dei servizi cui affidiamo i nostri dati
personali?
!   Cosa è la “ricetta” nell’ambito informatico?
!   Codice proprietario e codice libero. Ma non solo.
Manuali. Configurazioni. Studio dell’architettura di un
servizio prima di utilizzarlo.
Il termine “hacker”
Si diffonde in importanti Atenei nordamericani.
Da origine nobile a connotazione oscura e criminale.
Attività intellettuale e pratica d’eccellenza, basata su una
sana curiosità e su competenze fuori dal comune, e
finalizzata unicamente alla comprensione piena della
tecnologia utilizzata e alla scoperta di nuovi confini
dell’informatica.
Wargames
Agli anni Ottanta risale la proiezione, nelle sale
cinematografiche, del film Wargames — Giochi di guerra,
diretto nel 1983 da John Badham, con Matthew Broderick
nei panni del giovane hacker David che, per errore, porta
le potenze mondiali, in periodo di Guerra Fredda, sull’orlo
di una guerra termonucleare globale.
Il film
Fu il primo film, apprezzato anche dai veri hacker, a
mostrare al grande pubblico le potenzialità di alcuni
ragazzini che si avvicinavano in maniera originale e creativa
alle tecnologie che si stavano diffondendo a livello
domestico.
“Strano gioco. L’unica mossa vincente è non giocare” è la
celebre frase che il supercomputer Joshua rivolge al
Professor Falken nelle scene finali del film.
Dizionario
Si veda il dualismo nella definizione di hacker contenuto nel
New Oxford American Dictionary.
Il sostantivo hacker, per gli Autori del dizionario, significa
alternativamente:
“1. an enthusiastic and skillful computer programmer or
user” (un utilizzatore del computer, o un programmatore,
entusiasta e competente);
“2. a person who uses computers to gain unauthorized access to
data” (un soggetto che usa i computer per guadagnarsi l’accesso
non autorizzato a dati).
Hacker e fiction
Nella recente letteratura e nel mondo della fiction, quando
si rappresenta un soggetto hacker, si enfatizza, a turno, o
detto aspetto negativo o il suo completo dominio sulla
tecnologia (che lo pone al di sopra degli utenti comuni e,
quindi, lo connota come soggetto detentore di un potere).
Personaggi
Lisbeth Salander della Trilogia Millennium di Stieg
Larsson, l’hacker Stanley/Hugh Jackman, assoldato da
Gabriel/John Travolta per introdursi illecitamente in un
sistema informatico nel film Codice: Swordfish, il gruppo I
Pretoriani nel film The Net che prendono di mira Angela
Bennett/Sandra Bullock, Cosmo/Ben Kingsley in I signori
della truffa e Boris Grishenko/Alan Cumming nel film
007 — GoldenEye.
Cosa significa oggi?
Operare da hacker, oggi, ha un significato molto simile a
quello che avevano le attività di hacking originarie, pur con
connotazioni nuove derivanti dalla diffusione di diversi tipi
di tecnologie.
Curiosità e competenza
In primo luogo, significa essere curiosi e competenti;
in secondo luogo, vuol dire diffidare tendenzialmente di
tutte quelle che sono presentate come “verità tecnologiche”
rivelate e ufficiali;
in terzo luogo, significa cercare in ogni momento di
superare veli di segretezza che vengono imposti dal potere;
infine, soprattutto, vuol dire conoscere a fondo
(“dominare”) le tecnologie che quotidianamente
caratterizzano la vita anche del giurista.
E l’utente?
Si noterà come, nell’epoca moderna, a una diffusione
molto ampia delle tecnologie non abbia fatto da
bilanciamento una maggiore sensibilità e consapevolezza
(meglio: conoscenza) da parte dell’utente.
Tecnologia oscura?
Una situazione come quella che stiamo vivendo nell’era
attuale rappresenta la concretizzazione di uno dei più
grandi timori degli hacker: la diffusione di una tecnologia
oscura e proprietaria che potesse prendere il controllo delle
menti e delle azioni umane.
Basta la tecnologia?
Ciò dimostra anche, in seconda battuta, come non sia il
mero possesso della tecnologia a rendere l’individuo un
hacker, dal momento che molti dei primi hacker operavano
con una bassissima disponibilità di tecnologia e con
computer dalla potenza neppure lontanamente
paragonabile ai telefonini odierni.
Conoscenza
Conoscenza, si diceva, come primo elemento per essere
veramente preparati a un uso corretto e responsabile delle
tecnologie.
Si abbandoni, per un attimo, l’ambito informatico e si
pensi ancora al settore dei prodotti alimentari e
all’attenzione che si dovrebbe porre sulla ricetta e sugli
ingredienti di un cibo come ineludibile strumento di
conoscenza reale.
Tecnologia “aperta”
Un hacker degli anni Sessanta, Settanta e Ottanta non
avrebbe mai pensato di utilizzare intensamente, anche per
il trattamento e la conservazione di dati sensibili o per la
gestione di comunicazioni riservate, una tecnologia non
conosciuta se non dopo averla “aperta” e configurata a suo
piacimento e se non dopo aver verificato il rispetto rigoroso
della ricetta e del processo produttivo.
Esaminare il processo
Il primo obiettivo diventava “conoscere la ricetta”: poter
esaminare in ogni momento il processo produttivo, poter
leggere le istruzioni, poter valutare la reazione e la
resistenza della tecnologia a possibili attacchi.
La mia generazione
Gli studiosi della mia generazione sono, per alcuni versi,
partiti avvantaggiati: hanno iniziato a operare con
computer che, di primo acchito, non offrivano molto
all’utente: uno schermo blu (come quello del Commodore
64) o nero (come quello nero dei primi Intel 8086) e un
cursore bianco, lampeggiante.
Di lì in avanti, tutto ciò che si apprendeva, spesso
faticosamente, era un patrimonio culturale che si formava e
che garantiva consapevolezza.
Interfaccia
Tutti i computer più risalenti che ho citato mettevano,
inizialmente, in difficoltà l’utente, ossia si presentavano
abbastanza ostici nell’interfaccia.
Ciò, però, comportava la necessità di conoscere il loro
funzionamento e, spesso, anche le basi di alcuni linguaggi
di programmazione.
Gli emulatori
La buona notizia è che non è necessario acquistare la
macchina originale, ma esistono dei programmi,
denominati emulatori, che consentono di vedere tali
ambienti e di provare simili “sensazioni”.
Ancora oggi molti hacker fanno “girare” emulatori sui loro
sistemi per ricordare quei tempi.
Confini poco battuti
Lo scopo è, essenzialmente, quello di condurre il giurista
che utilizza più o meno intensamente le nuove tecnologie
ad affrontare temi, e a muoversi verso confini, di solito
poco battuti da chi non sia anche un appassionato di
informatica, ma non per questo difficili da comprendere o
di scarsa utilità.
Ripetitività
Sovente, il giurista che utilizza un computer esegue,
durante il giorno e per mesi o anni, sempre le stesse
operazioni e le medesime attività.
Ciò è normale, dal momento che la tecnologia deve essere
finalizzata all’utilità immediata nello svolgimento del
proprio lavoro, ma ciò comporta anche che ogni
“comportamento” della macchina diverso dall’ordinario
possa disorientare o, addirittura, creare problemi.
Analizzare situazioni nuove
Analizzare quindi situazioni nuove, o aspetti diversi di un
programma o di un sistema, riduce la possibilità di
imprevisti e aumenta la conoscenza.
Errori tipici
Analizzando le competenze con maggiore attenzione, si
evidenzia come la maggior parte degli utenti mostri grandi
dubbi e poca dimestichezza, tra gli altri, sui seguenti punti:
Allegati
i) una corretta gestione degli allegati ai messaggi di posta
elettronica. Ci si riferisce sia all’attenzione al “peso” in Kb
di ogni singolo file allegato (invio di allegati troppo pesanti
per il sistema, o che mettono in difficoltà il ricevente che,
ad esempio, consulta la posta elettronica da dispositivi
mobili o con tariffe a traffico e non a tempo), sia al
formato in cui inviare l’allegato (invio di allegati in formati
non leggibili, o poco comuni), sia alla vera e propria
consapevolezza della possibilità di allegare un file, o più
file, a un messaggio di posta elettronica.
Destinatari multipli
ii) l’invio di un messaggio di posta elettronica a destinatari
multipli o, per conoscenza (anche nascosta), in “cc” o
“bcc”, ad altri soggetti e la possibilità di attivare
“conversazioni” anche con il mezzo della posta elettronica;
la partecipazione corretta a una lista di discussione (errore
nell’invio in lista pubblica di messaggi intesi invece come
privati e diretti a un solo destinatario).
Formattazione
iii) una corretta formattazione di un documento di testo
redatto con i più comuni programmi di videoscrittura (ad
esempio: la tesi di laurea), la correzione ortografica, la
conoscenza di stili e caratteri e la gestione delle note a piè
di pagina.
Un solo programma
iv) l’utilizzo di un solo programma per tipo di funzione
desiderata e la mancanza di interesse nel provare, al
contrario, differenti programmi che svolgano la stessa
funzione (ad esempio: provare diversi software di
videoscrittura per poi scegliere quello piu adatto, o testare
diversi client per la posta elettronica, o diversi browser per
navigare in Internet). Vi è, insomma, una sorta di
cristallizzazione su un solo prodotto “per tipo”.
Virus e sistemi operativi
v) poca conoscenza e disattenzione nell’installazione o
nell’aggiornamento dell’antivirus, anche di antivirus che,
per uso personale, sono gratuiti.
vi) non conoscenza, e disinteresse, nel provare sistemi
operativi alternativi a quello comunemente utilizzato e che
viene fornito con il computer al momento dell’acquisto.
Utenza semplice e curiosità
Essere hacker, si notava, significa essenzialmente essere
curiosi e voler capire.
La prima distinzione netta, allora, che è il caso di
evidenziare, è tra un utente che porta avanti nel tempo un
utilizzo passivo delle tecnologie (come, in parte, quello che
abbiamo descritto poco sopra nello “studente” tipico di
Giurisprudenza) e chi, invece, è curioso, cerca di capire e
vuole avere parte attiva nel processo di conoscenza del
computer, del suo sistema operativo e dei programmi.
Dominio
In un certo senso: vuole essere lui a dominare la
tecnologia, a scegliere, e non rimanere inerte e vittima dei
“comportamenti” del computer e del software che utilizza
senza comprendere ciò che succede.
Giuristi
l professionista del diritto ha, rispetto ad altri utenti, un
vantaggio: le sue necessità di conoscenza dell’informatica
sono, nella maggior parte dei casi, inferiori rispetto a quelle
di un tecnico.
Ambiti del giurista
Oggi il giurista si trova a dover affrontare problematiche
correlate a tre grandi ambiti che sollevano questioni spesso
differenti tra loro, e in particolare:
Dominio
i) il “dominio” delle tecnologie in suo possesso, ossia la
piena consapevolezza del telefono cellulare, del computer
portatile, del tablet o del sistema informatico e gestionale
dello studio utilizzati quotidianamente. Si tratta di una
sorta di “conosci te stesso digitale” che, se non
correttamente affrontato, può generare problemi
importanti.
Sistemi altrui
ii) il dominio del sistema informatico offerto (anzi:
imposto) dallo Stato, dai Consigli dell’Ordine o da altri
enti e società, ossia di tutti quegli strumenti (posta
elettronica certificata, punti di accesso del processo civile
telematico, firma digitale, software ad hoc) con i quali il
professionista si deve forzatamente relazionare. In questo
caso, molto spesso, il professionista si deve adattare a
strumenti che non può scegliere ma che deve utilizzare.
Attività di terzi
iii) la capacità di gestire correttamente dati e attività di terzi
(meglio: comportamenti informatici) che entrano nella sua
sfera di operatività in maniera occasionale e, spesso,
improvvisa. In tal caso il professionista si trova davanti a un
fatto compiuto e deve valutare, ad esempio, rischi o prassi
non corrette.
Diffidenza
Gli hacker hanno sempre mantenuto, nel corso degli anni,
una sana diffidenza nei confronti dell’autorità, delle
corporation, delle tecnologie chiuse o di Stato e di tutto
ciò che proveniva da fonti ritenute non “affidabili”.
Paranoia
Cosa può significare essere diffidenti, al limite della paranoia, nell’approccio con gli strumenti informatici, cosa ben
diversa dall’essere polemici od ostili gratuitamente?
Significa porsi tanti dubbi e quesiti prima di fidarsi
ciecamente di una tecnologia, e di avvicinarsi alle
tecnologie sempre con grande cautela, rappresentandosi
chiaramente non solo i benefici ma anche i rischi.
Perchè
Un domandarsi sempre “perchè ”, e un non credere in
linea di principio a proclami di sicurezza, o di efficienza,
senza poter vedere in concreto i test effettuati o il DNA
della tecnologia, è un secondo ottimo punto di partenza
dopo la curiosità di cui si parlava poco sopra.
Chiuso
Contestualmente alla diffidenza per tutto ciò che è chiuso,
vi è, nel modo di operare da hacker, un’urgenza di
trasparenza anche con riferimento alle tecnologie utilizzate.
La predilezione per il software libero, ad esempio, ne è un
chiaro segnale.
Trasparenza
Che cosa s’intende, in questa sede, per trasparenza?
Semplicemente che non può esistere sistema informatico,
tecnologia o software che si possa definire sicuro se è
mantenuto oscuro.