scarica pagine saggio

Transcript

scarica pagine saggio
Omaggio delle Edizioni Giuridiche Simone
Capitolo
2
Gli hacker e la criminalità organizzata
Sommario: 1. Gli hacker. - 2. Il mondo hacker. - 3. La nascita e lo sviluppo del
fenomeno. - 4. La tipologia degli hacker. - 5. La criminalità organizzata.
1. GLI HACKER
Il 2 marzo 1791, alle 11 del mattino, veniva trasmesso via telegrafo
ottico da Claude Chappe il primo messaggio di quella che diventerà
una rete, prima a livello nazionale e poi europeo. Negli anni trenta
passarono alla storia i primi due hacker: due ragazze svedesi, figlie
del sovrintendente della stazione, che si divertivano ad intromettersi
nelle comunicazioni internazionali (1 )!
«Hacker» è un termine difficilmente traducibile che identifica un appassionato fino al fanatismo della pratica informatica, che conosce alla
perfezione le attrezzature di cui dispone, al punto che è capace di fare
letteralmente «tutto», dalle cose più fantasiose alle più pericolose.
Intorno alla definizione si è creato una sorta di mito al punto che non
vi è uniformità di vedute circa la sua genesi. Secondo alcuni autori,
infatti, l’espressione originale inglese era «system hacker» (intaccatore di
sistemi), ma negli ambienti informatici si iniziò ad usare solo la seconda
parte dell’espressione (svuotandola, così, del significato originale e trasformandola in una espressione in un certo senso «simbolica»), dandogli
una connotazione non negativa, per indicare i virtuosi del computer (2 ).
Secondo altri autori, invece, il termine hacker deriverebbe dall’inglese to hack che significa: «fare a pezzi, tagliare»; il suo primo utilizzo
(1) A. Astaldi, «HACKERS: la storia infinita» in «Magazine. net», agosto 1995.
(2) M. Correra – P. Martucci, «L’evoluzione della criminalità informatica. Nuovi crimini e
nuovi criminali» in «Rassegna italiana di criminologia», Milano, 1991.
G. Faggioli - Computer crimes
in relazione alla pirateria informatica sarebbe avvenuto al MIT (Massachuttes institute of technology) alla fine degli anni cinquanta, da
parte di alcuni studenti particolarmente interessati alle prime macchine IBM (nel 1959 al MIT era stato inaugurato il primo corso di programmazione per computer): «Hack era una parola che proveniva dal
vecchio gergo del MIT: il termine hack era stato a lungo usato per
indicare gli scherzi elaborati che gli studenti del MIT si inventavano
regolarmente. Ma la maniera in cui la usavano quelli del TMRC denotava rispetto (TMRC del Mit: Tech Model Railroad Club, un gruppo di
studenti dedito alla costruzione di plastici ferroviari in scala estremamente sofisticati, divisi in due sottogruppi, quello adibito alla costruzione dei modellini, ed il Signal and Power Subcommittee, che si
dannava «sotto» il plastico, dove la circuiteria creava un intreccio di
apparecchiature incredibile). Anche se un intelligente collegamento
di relè si poteva definire un «hack semplice», si sarebbe inteso che,
per qualificarsi come un vero hack, l’impresa doveva dimostrare innovazione, stile e virtuosismo tecnico. Perfino se uno avesse detto,
autocommiserandosi, di aver fatto a pezzi il sistema, il talento con cui
faceva a pezzi gli poteva essere riconosciuto come notevole. I più
produttivi fra quelli che lavoravano al Signal and power si definivano, con grande orgoglio Hacker» (3 ).
(3) S. Levy, «Hacker, gli eroi della rivoluzione informatica», Milano, 1996. Sul foglio del
Tmrc (F.O.B., vol. VI, n. 1, settembre 1960) apparì una sorta di poema che recitava:
1. installatore di commutatori al servizio del mondo intero;
2. tester di fusibili, creatore di piste;
3. giocatore delle strade ferrate e sezionatore spinto del sistema;
4. sciatto, spettinato, sbracato;
5. macchina del punto-funzione, linea di luce;
6. mi dicono che sei malvagio e ci credo; poichè ho visto;
7. le tue lampadine colorate sotto la lucite adescare i servi del sistema...
8. Sotto la torre, polvere ovunque;
9. tagliando con le pinze;
10. Hackerando come persino fa un’ignorante matricola che non ha mai;
11. perso il diritto d’accesso ma è stato buttato fuori lo stesso;
12. Hackerando le schede madri, perchè sotto i loro fermi si trovano;
13. gli scambi e sotto il loro controllo si avanza lungo il modellino;
14. Hackerando!
15. Hackerando gli hack sciatti, spettinati e sbracati della giovinezza;
16. diodi sfrigolanti, non collegato, orgoglioso di essere installatore;
17. di commutatori, tester di fusibili, creatore di piste;
18. giocatore delle strade ferrate e sezionatore spinto del sistema.
Omaggio delle Edizioni Giuridiche Simone
Uno dei maggiori conoscitori del mondo hacker, Bruce Sterling,
ha affermato che il termine hacker indica «l’esplorazione intellettuale
a ruota libera delle più alte e profonde potenzialità dei sistemi di
computer, o la decisione di rendere l’accesso ai computer e alle informazioni quanto più libera e aperta possibile» (4 ).
Il vero problema che si pone in relazione al termine hacker è quello
relativo al suo «ambito di applicazione». La maggioranza degli studiosi
del fenomeno (e degli stessi autori di atti di pirateria informatica) è del
parere che il termine andrebbe riferito a chi esercita la propria abilità
informatica per soddisfare il bisogno di confrontarsi con i sistemi informatici e le protezioni, o per raccogliere le informazioni più disparate,
secondo una «filosofia» politica che affonda le radici nei movimenti
giovanili americani ed europei degli anni settanta; non è assolutamente
classificabile come hacker chi penetra i sistemi o li attacca per arricchimento personale o per creare un danno. In un’intervista, un consulente di informatica con alle spalle un passato da hacker, ha in questo
senso affermato che «coloro i quali entrano nei sistemi per danneggiarli
gravemente non possono essere chiamati hacker, poiché si tratta di
gente pericolosa che nulla ha a che fare con chi pratica l’ hacking e che
si riconosce nella parola hacker» (5 ).
Sterling precisa inoltre che «tutti gli hacker sono completamente
imbevuti di un’eroica passione antiburocratica. Aspirano a essere riconosciuti come un lodevole archetipo culturale, l’equivalente elettronico e postmoderno dei cowboy....cercando davvero di vivere all’altezza di questa reputazione da tecno-cowboy» (6 ).
I sistemi, secondo alcuni hacker, devono essere penetrati per ottenere la conoscenza degli stessi da un punto di vista funzionale, e non
per danneggiarli. L’attività di hacking, sempre secondo questo punto
di vista, deve seguire talune regole precise, una sorta di «dieci comandamenti» dell’hackeraggio (7 ).
L’analisi di tali regole è utile per comprendere le motivazioni psicologiche, razionali e irrazionali, che muovono tali soggetti a compiere azioni illegali.
(4)
(5)
(6)
(7)
B. Sterling, «Giro di vite contro gli hacker», Milano, 1996.
A. Garbagnati, «La notte dei coriandoli», in «Magazine. net», 1995.
B. Sterling, op. cit.
Infected Machine, «Guida italiana all’hacking». Il testo è reperibile su Internet.
G. Faggioli - Computer crimes
Principio base è il dovere di non danneggiare i sistemi, non alterando nessun «file di sistema», se non quelli che devono essere mutati
al fine di evitare l’identificazione dell’agente e quelli che serviranno
per avere accesso al sistema in futuro.
Seconda regola fondamentale è quella di evitare di comunicare in
maniera palese le proprie intenzioni ed attività utilizzando i classici
sistemi di comunicazione informatica, poiché ogni informazione può
essere monitorata. Peggio se l’autore omette di adottare le evidenti
misure di sicurezza necessarie al fine di evitare l’identificazione personale (uso del proprio nome, o numero di telefono ecc.).
Infine è necessario avere un atteggiamento «paranoico» riguardo
le misure di sicurezza da adottare al fine di evitare di essere riconosciuti in qualsiasi modo, peggio se ciò comporta altresì l’insicurezza
di altri.
Nonostante le differenze teoriche l’espressione «hacker» indica
universalmente ogni tipo di comportamento che integri una fattispecie di reato commesso con o sul computer mediante l’applicazione
pratica di competenze specifiche. Il mondo degli hacker è stato descritto da uno dei massimi esperti di programmazione, J. Weizenbaun, il quale ha definito lo stato mentale degli hacker come succube
di una sindrome da lui definita come una forma di «coazione a programmare» (8 ). Secondo l’autore gli hacker, nei periodi in cui si dedicano alla pirateria, vivono solo attraverso e per il computer, lavorando
anche per venti ore consecutive, quasi non mangiando e dormendo
in brande vicino al computer.
Inizialmente le imprese degli hacker sono state considerate come
un fenomeno del tutto marginale, e in qualche modo «accessorio» allo
sviluppo travolgente dell’informatica. Gli autori, per lo più inquadrati
come ragazzini (al punto che si parlava di «criminalità dei pantaloncini corti»), suscitavano simpatia e ammirazione, stupore e rispetto, ma
mai paura. Ma se, almeno all’origine, qualche elemento di verità in
questa visuale era ravvisabile, vi è poi stata una pericolosa evoluzione che va ricondotta a diversi fattori. Innanzitutto è divenuto fortissimo negli hacker lo stimolo alla sfida, il desiderio di poter dimostrare
al mondo intero di essere riusciti laddove tutti avevano fallito, supe(8) J. Weizenbaum, «Il potere del computer e la ragione umana», Torino, 1987.
Omaggio delle Edizioni Giuridiche Simone
rando ogni resistenza grazie alle proprie competenze, agli scarsi mezzi
a disposizione, alla propria abilità. L’hacker combatte sia una battaglia definibile, usando un termine impreciso ma attuale, «virtuale»
contro misure di sicurezza e protezioni dei sistemi, con l’obiettivo
precipuo di superarle al fine di raggiungere il proprio risultato, sia
una battaglia «psicologica» contro l’operatore «ufficiale» del sistema
addetto alle misure di sicurezza. L’operatore, vero contraltare umano
dell’hacker, in presenza di un rischio, tenterà di porre in essere una
serie di barriere idonee ad impedire l’accesso a terzi non autorizzati,
creerà programmi specificamente diretti a permettere l’individuazione di eventuali autori di accessi abusivi, cercherà di prevenire il rischio di condotte miranti al furto o alla distruzione di dati.
Una volta che l’hacker avrà vinto tali «battaglie», raggiungendo
quindi il suo scopo, la sua «fama» si estenderà a macchia d’olio, generando negli altri il desiderio di ripetere lo stesso risultato e, preferibilmente, di superarlo, in una corsa senza fine all’azione più difficile,
rischiosa e spettacolare possibile.
In questo senso si rileva nei criminali informatici un notevole stimolo emulativo ed imitativo, che è alla base, tra l’altro, della circostanza per cui nell’underground informatico è costante la mitizzazione di coloro i quali si rendano autori di azioni particolarmente audaci
o fantasiose, che nel tempo vengono poi amplificate e distorte divenendo vere e proprie leggende.
Un secondo aspetto di rilievo che ha contribuito allo sviluppo del
fenomeno dei computer crime, è l’ormai evidente valenza criminogena insita nel rapporto fra operatore e computer. Le potenzialità offerte dallo strumento informatico appaiono, infatti, difficili anche solo
da immaginare per chi non abbia un livello di conoscenza superiore
degli strumenti e della tecnica applicata ai sistemi informatici e telematici o alle reti, cosicché è altrettanto difficile immaginare la facilità
con cui un operatore è in grado di superare misure di sicurezza assolutamente insormontabili per non chi abbia le competenze adeguate.
Proprio la facilità con cui è possibile arricchirsi, creare danni, vendicarsi o anche solo dimostrare la propria abilità, è la base della
spinta che porta numerosi soggetti a delinquere, in una sorta di cammino coatto in cui ogni passo avanti è la logica conseguenza di quanto posto in essere prima, non quindi salto alla criminalità come rap-
G. Faggioli - Computer crimes
tus momentaneo, ma avvicinamento progressivo attraverso fasi obbligate.
Evidentemente un avvicinamento a pratiche illegali attraverso un
percorso progressivo non rappresenta l’unico modello possibile di
carriera criminale, tuttavia appare il più consono a giustificare la trasformazione in delinquenti di soggetti incensurati e insospettabili che,
nell’espletamento delle loro funzioni, si trovano a possedere un potere inimmaginabile.
Un terzo aspetto che ha contribuito in modo decisivo all’espandersi del fenomeno della criminalità informatica, è l’interessamento
che le grosse organizzazioni criminali hanno rivolto agli strumenti
informatici e alle possibilità d’illecito arricchimento connesse.
Vi è stata un’infiltrazione della criminalità organizzata nel mondo
informatico, attuata mediante una vera e propria assunzione di tecnici in grado di organizzare e dirigere colossali azioni criminali.
In conseguenza di tale evoluzione del fenomeno, oggi si deve
considerare il fenomeno computer crime sotto diverse visuali, a seconda di quella che sia la genesi soggettiva del crimine. Se da un lato
permangono gruppi di hacker ancorati a ideologie techno-anarchiche di ispirazione sessantottina, esistono numerosi soggetti che agiscono prevalentemente per conseguire un vantaggio personale o per
arrecare un danno, secondo le logiche e le finalità classiche dei crimini tradizionali, differenziandosi esclusivamente per l’oggetto, il soggetto o il mezzo con cui o su cui il reato viene compiuto. Infine, ed è
l’aspetto oggi ancora più oscuro ed inquietante, vi è lo sfruttamento
delle nuove potenzialità fornite dal progresso tecnologico da parte
della criminalità organizzata che, sia a livello nazionale che internazionale, utilizza l’informatica per potenziare le proprie strutture.
2. IL MONDO HACKER
Il fenomeno dell’hackeraggio inteso come penetrazione in sistemi
informatici è successivo a quello del cd. «phone phreak», ovverosia
dell’abuso dello strumento telefonico.
Bruce Sterling ha scritto che le vere radici dell’underground hacker moderno possono essere probabilmente ricondotte a un movi-
Omaggio delle Edizioni Giuridiche Simone
mento anarchico hippie ora quasi dimenticato: gli Yippie. I due Yippie più famosi erano Abbie Hoffman e Jerry Rubin. Il primo, nella sua
attività di agitatore sociale, fece un uso intenso dei telefoni pubblici
impiegando economiche rondelle d’ottone impiegate al posto delle
monetine.
Bruce Sterling riferisce che, nel giugno del 1971, Hoffman e un
appassionato di telefoni sarcasticamente chiamato «Al Bell» «cominciarono a pubblicare un bollettino chiamato «Youth International Party
Line», dedicato alla raccolta e alla diffusione di tecniche di pirateria
Yippie, specialmente ai danni dei telefoni, suscitando la gioia dell’underground più schizzato e la rabbia furiosa di tutte le persone perbene» (9 ).
Oggi la differenziazione fra hacker e phone phreak è molto labile,
posto che il computer e il telefono sono due componenti di un sistema ormai unico, tuttavia mentre l’hacker è particolarmente interessato al «sistema» ed alle modalità per riuscire a penetrare altri sistemi
informativi dai quali attingere «informazioni», il phone phreak agisce
al fine quasi esclusivo di utilizzare il telefono senza pagare usando
apparecchiature speciali di costo irrisorio (nel passato erano famose
le «blue box» (10 ) e le «mute box»), oppure mediante l’uso di codici
rubati, o ancora, pratica del tutto attuale, attraverso la «clonazione»
dei cellulari.
(9) B. Sterling, op. cit.
(10) Si riporta uno stralcio di una descrizione delle blue box di Jester «L’origine delle blue
box si fa risalire comunemente all’inizio degli anni 60 quando, in college americani, si iniziavano a diffondere i primi movimenti di contestazione di pari passo con il fenomeno hippy.
C’erano individui (i cosiddetti phreaks = fenomeni da baraccone) i quali erano capaci di emulare i segnali delle compagnie telefoniche straniere per intrufolarsi nella rete telefonica senza
pagare. Costoro mantenevano un atteggiamento di aperta sfida nei confronti dell’autorità e si
servivano di «apparecchi» per emulare i toni. Nel corso di una retata ad un raduno hippy fu
sequestrato uno di questi «apparecchi» dalla polizia: era in una scatola blu; da qui il nome blue
box.
Per chi non lo sapesse anche Steve Wozniak e Steve Jobbs (i fondatori della Apple computer) in quel periodo vendevano blue box nel loro ateneo!
Usare blue box ha rappresentato per un certo tempo il miglior modo per fare phreaking.
Esso consiste nell’utilizzare le linee telefoniche che mettono in comunicazione le centrali telefoniche tra di loro che in gergo vengono chiamate «trunks», da non confondere con le linee che
uniscono gli apparecchi domestici con le centrali telefoniche stesse (queste, infatti, sono le
linee telefoniche standard)».
La descrizione è reperibile su internet presso Zona d’ombra all’ indirizzo: www.abnet/zo/
rivist/jester.htm
G. Faggioli - Computer crimes
Per alcuni il mondo degli hacker è caratterizzato da elementi tipici
di un contesto sottoculturale: l’uso di un gergo (11 ) e di pseudonimi,
il riferimento a una particolare scala di valori, l’accentrarsi delle dinamiche esistenziali su di un’attività, spesso compulsiva, il cui esercizio
richiede abilità e nozioni sconosciute alla massa (12 ).
L’estrema ostilità nei confronti dei programmatori e ricercatori
operanti nelle imprese private o pubbliche assume, spesso, connotati
politici e ideologici: il punto di vista degli hacker si concreta nella
contrapposizione fra la creatività libera e democratica dell’hacker e
l’opera monopolistica e speculativa delle multinazionali dell’informatica.
Secondo l’ideologia hacker è necessario che il potere tecnico e le
conoscenze specializzate appartengano per diritto a quegli individui
abbastanza coraggiosi e bravi da scoprirli con ogni mezzo necessario
ed ogni legge o sistema che impedisca il libero accesso e la diffusione delle conoscenze deve essere combattuto. Inoltre la privacy del
governo e delle organizzazioni tecnocratiche non dovrebbe essere
mai protetta a spese della libertà e della libera iniziativa dell’esploratore tecnologico, questo perchè le informazioni «vogliono restare libere» (13 ).
Prima di analizzare il famoso «manifesto» degli hacker del 1989, è
interessante considerare quella che fu l’etica dei primi hacker, i ragazzi del Mit di Boston, perchè in realtà i concetti espressi dai due
documenti, nonostante siano trascorsi ben trent’anni tra l’uno e l’altro, sono i medesimi.
Per i precursori del Mit, i principi-base furono: l’accesso ai computer e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo, dev’essere assolutamente illimitato e completo.
Bisogna dare sempre precedenza all’imperativo di metterci su le
(11) In S. Levy op. cit. si legge: «I membri anziani stavano al club (il Tmrc del Mit) per ore...
discutendo sul da farsi, sviluppando un gergo esclusivo, incomprensibile per gli estranei che si
fossero imbattuti in questi ragazzi fanatici... Quando un pezzo del marchingenio non funzionava, «mollava» (losing); quand’era distrutto, era «munged» (acronimo di mash until no good,
spremuto finchè non va più); uno che insisteva a studiare nei corsi era «tool» (attrezzo, ma
volgarmente anche cazzo); la spazzatura era detta «cruft»;
(12) M. Schiffres, «The shadowy world of computer: hackers», 1985.
(13) M. Correra – P. Martucci, op.cit.
Omaggio delle Edizioni Giuridiche Simone
mani! (14 ); tutta l’informazione dev’essere libera (15 ); bisogna
sempre dubitare dell’autorità e promuovere il decentramento (16 );
gli hacker dovranno essere giudicati per il loro operato, e non
sulla base di falsi criteri quali ceto, età, razza o posizione sociale
(17 ); con un computer si può creare arte e cambiare la vita in
meglio.
Nel 1989, ad Amsterdam, si è tenuta la Festa Galattica degli hacker
(ITACA 89) in cui è stata adottata una risoluzione (il Manifesto degli
hacker). Una lettura anche superficiale di questo documento rende
evidente l’assoluta similitudine coi concetti espressi trent’anni prima,
(14) In S. Levy op.cit., «Gli hacker credono nella possibilità d’imparare lezioni essenziali sui
sistemi e sul mondo smontando le cose, osservando come funzionano, e usando questa conoscenza per creare cose nuove, ancor più interessanti. Detestano qualsiasi persona, barriera
fisica o legge che tenti d’impedirglielo…I sistemi imperfetti fanno infuriare gli hacker, il cui
istinto primario è di correggerli. Questa è la ragione per cui in genere gli hacker odiano guidare
le auto: il sistema dei semafori collocati a casaccio unitamente all’inspiegabile dislocazione
delle strade a senso unico provocano ritardi così inutili che l’impulso è quello di riordinare la
segnaletica, aprire le centraline di controllo e riprogettare l’intero sistema».
(15) Idem «Se non avete accesso alle informazioni di cui avete bisogno per migliorare le
cose, come farete? Un libero scambio di informazioni, soprattutto quando l’informazione ha
l’aspetto di un programma per un computer, promuove una maggiore creatività complessiva…
invece di stare tutti a scrivere la propria versione dello stesso programma, la migliore dovrebbe
essere disponibile per chiunque, e ognuno dovrebbe essere libero di dedicarsi allo studio del
codice e perfezionare proprio quello… La convinzione, talora accettata acriticamente, che
l’informazione dovrebbe essere libera era un conseguente tributo al modo in cui un ottimo
computer o un valido programma lavorano: i bit binari si muovono lungo il percorso più
logico, diretto e necessario a svolgere il loro complesso compito. Cos’è un computer se non
qualcosa che beneficia di un libero flusso di informazione? Se, per esempio, l’accumulatore si
trova impossibilitato a ricevere informazioni dai dispositivi di input/output (i/o) come il lettore
del nastro o dagli interruttori, l’intero sistema collasserebbe. Dal punto di vista degli hacker,
qualsiasi sistema trae beneficio da un libero flusso d’informazione».
(16) Idem «Il modo migliore per promuovere il libero scambio delle informazioni è avere
sistemi aperti, qualcosa che non crei barriere tra un hacker e un’informazione, o un dispositivo
di cui egli possa servirsi nella sua ricerca di conoscenza. L’ultima cosa di cui c’è bisogno è la
burocrazia. Questa, che sia industriale, governativa o universitaria è un sistema imperfetto, ed
è pericolosa perché è inconciliabile con lo spirito di ricerca dei veri hacker. I burocrati si
nascondono dietro regole arbitrarie (agli antipodi degli algoritmi logici con cui operano le
macchine e i programmi): si appellano a quelle norme per rafforzare il proprio potere e percepiscono l’impulso costruttivo degli hacker come una minaccia».
(17) Idem «Questo atteggiamento meritocratico non nasceva necessariamente dall’innata
bontà di cuore degli hacker; derivava invece dal fatto che gli hacker si curavano meno delle
caratteristiche superficiale di ciascuno, e prestavano più attenzione al potenziale dell’individuo
di far progredire lo stato generale dell’hackeraggio, nel creare programmi innovativi degni
d’ammirazione e nella capacità di contribuire a descrivere le nuove funzioni del sistema».
G. Faggioli - Computer crimes
con particolare riferimento alla «libertà di scambio delle informazioni»
e alla «necessità di creare tecnologia alla portata di tutti».
I passaggi salienti della risoluzione del 1989 sono:
— lo scambio senza alcun ostacolo delle informazioni è un elemento
essenziale delle libertà fondamentali e deve essere sostenuto in
ogni circostanza. La tecnologia dell’informazione deve essere a disposizione di tutti e nessuna considerazione di natura politica, economica e tecnica deve impedire questo esercizio;
— la popolazione deve poter controllare in ogni momento i poteri del
governo; la tecnologia dell’informazione deve allargare e non ridurre l’estensione di tale diritto;
— l’informazione appartiene a tutto il mondo, essa è prodotta per
tutto il mondo. Gli scienziati, scientifici e tecnici, sono al servizio
di tutti. Non bisogna permettere loro di restare casta di tecnocrati
privilegiati senza che debbano rendere conto a nessuno del loro
operato;
— bisogna proteggere le libertà fondamentali; gli hacker pretendono
che nessuna informazione di natura privata sia immagazzinata o
ricercata tramite mezzi elettronici senza un accordo esplicito;
— le reti devono avere libertà di accesso;
— l’informatica non deve essere utilizzata dai governi e dalle grandi
imprese per controllare e opprimere tutto il mondo (18 ).
Nella risoluzione furono condannate le sempre più pesanti sanzioni in via di emanazione nelle legislazioni nazionali e fu anche
proclamato che «Qualsiasi informazione non consensuale deve essere bandita dal settore dell’informatica. Tutti i dati e tutte le reti devono essere liberamente accessibili» (19 ).
In un opera del 1995 alcuni pirati informatici hanno dato di sé la
seguente descrizione: «noi siamo i pirati, hacker, terroristi poetici,
criptoanarchici, guerriglieri semiologici, sabotatori dei media, gruppi
di affinità, fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo
(18) P. Guerra - D.Tavaroli «Ready for Cyberwar» in «Osservatorio sulla criminalità informatica. Rapporto 1997» a cura del Forum per le Tecnologie dell’Informazione in collaborazione
con SPACE.
(19) «Cyberpunk antologia», Milano, 1990.
Omaggio delle Edizioni Giuridiche Simone
il mostro che si aggira tra i servizi online offerti da Berlusconi o da
Bill Clinton» (20 ).
Generalmente gli hacker sono il prodotto dell’ambiente che li genera: in USA si trovano in genere pirati individualistici; in Olanda si trovano pirati tecno-anarchici, ovvero interessati alla tecnologia ma politicamente attivi con tendenze neo-socialiste; in Germania sono politicamente molto impegnati e si fanno notare per attività di varia natura.
Rispetto ai criminali informatici appaiono evidenti i processi generali di razionalizzazione, auto legittimazione e desensibilizzazione,
analizzati dai criminologi in relazione alla dinamica del passaggio
all’atto nei diversi tipi di reato e in particolare in quelli «del colletto
bianco». Soprattutto la depersonalizzazione raggiunge nei crimini informatici un livello assoluto, poiché il contatto con la vittima è pressoché nullo.
La conseguenza della depersonalizzazione della vittima raggiunge
il massimo livello nei crimini informatici diretti contro persone giuridiche (banche, assicurazioni etc.). Molto spesso, in tali casi, le giustificazioni addotte dai colpevoli hanno lasciato intendere la loro sensazione di non stare facendo del male a nessuno.
La caratteristica che più appare presente nella psicologia degli
hacker, che maggiormente spiega talune azioni apparentemente immotivate, è il sentimento d’onnipotenza che nasce dal rapporto con il
computer. Il già citato J. Weizenbaum ha rappresentato questa situazione notando come il computer permetta la creazione di universi
paralleli del tutto sottomessi alla nostra volontà, giungendo alla conclusione che l’osservazione di Lord Acton, secondo cui il potere corrompe, non può che applicarsi anche in un ambiente dove è così
facile raggiungere l’onnipotenza.
Sterling ha aggiunto che «quando si è un hacker, è l’intima convinzione di appartenere a un’élite ciò che autorizza a violare le regole, o
piuttosto a «trascenderle». Non è che tutte le regole vengono spazzate
via. Quelle violate abitualmente dagli hacker sono solo le regole non
importanti, le regole dettate dagli avidi burocrati delle telco e dagli
stupidi parassiti del governo» (21 ).
(20) «Digital Guerrilla, Bits Against The Empire Labs», Torino, 1995. Il testo è citato in
«Osservatorio...» cit.
(21) B. Sterling, op. cit.
G. Faggioli - Computer crimes
Soprattutto sulla base dei processi celebrati negli USA e in Germania è stato possibile individuare alcuni tratti caratterizzanti gli hacker.
Dal punto di vista anamnestico si tratta di persone d’età compresa
fra i 24 ed i 33 anni, giovani istruiti, educati, di razza bianca, curati,
quasi esclusivamente di sesso maschile (22 ). Tale predominio maschile non vi è in Svezia, dove una ricerca del National Council for
Crime Prevention, ha evidenziato come il 44% dei criminali informatici fossero donne (23 ).
Il computer criminal è, almeno nell’ambiente americano secondo
la ricerca svolta da Parker, uno studioso statunitense (24 ), un individuo sveglio, impaziente, molto motivato, audace e avventuroso e
soprattutto disposto ad accettare la sfida tecnologica. Spesso agisce
più per affermare le sue capacità che per sete di denaro. Da notare
come su questo aspetto non vi sia uniformità di vedute; il parere
dell’esperto tedesco Sieber è infatti del tutto opposto: l’hacker per lui
agirebbe essenzialmente per fini di lucro.
Tornando alle caratteristiche individuate sulla base dei processi
americani e tedeschi, risulta come gli hacker tendano a cambiare
spesso lavoro nel corso della loro carriera e, a dimostrazione di quanto affermato in precedenza circa l’avvicinamento progressivo alla
commissione di crimini informatici, si è costantemente rilevato come
quasi tutti i criminali informatici non hanno precedenti penali.
Riguardo al loro atteggiamento nei confronti del crimine, secondo
Parker, essi appaiono affetti dalla cd. «sindrome di Robin Hood». Il
criminale tende a distinguere fra il fare male a una persona, considerato anche da lui immorale, e il fare male a un’organizzazione, reputato, in talune situazioni, accettabile se non encomiabile.
Vi è poi la teoria di Sutherland (25 ) delle «associazioni differenziali», per cui l’atto del delinquente tende a differenziarsi solo un poco
rispetto ai comportamenti comunemente adottati dal suo gruppo.
In tal senso risulta chiarificatrice una ricerca eseguita negli USA: è
stato sottoposto a un gruppo di manager e programmatori un que(22) C. Sarzana, «Informatica e diritto penale», Milano, 1994.
(23) Idem.
(24) D.B Parker, «Crime by computer», Indianapolis, 1978.
(25) Sutherland, «Differential Association», in «Crime and delinquency», London, 1972, citato da C. Sarzana, «Informatica…» cit.
Omaggio delle Edizioni Giuridiche Simone
stionario in cui erano elencati i più comuni atti illeciti collegati all’uso
del computer. Per molti degli interrogati alcuni di questi illeciti, come,
per esempio, accettare di usare un programma fornito da un amico
che lavora per un’altra società, erano considerati semplici irregolarità;
pare possibile fare rientrare, quindi, il computer criminal nella più
generale categoria degli white-collar criminals (cd. criminali dai colletti bianchi) i quali, nella stragrande maggioranza dei casi, sono consapevoli del carattere illecito del loro comportamento, ma non lo
considerano un crimine.
La differenza tra computer criminal e white-collar criminal è,
essenzialmente, nei motivi a delinquere che sono variamente articolati.
Ciò che, in moltissimi casi, spinge l’agente è il fortissimo desiderio
di vendetta che matura nell’impiegato che sia stato licenziato o che
sia semplicemente scontento. La pericolosità dell’azione sarà proporzionale alle conoscenze tecniche ed organizzative maturate dal soggetto, che avrà la possibilità di inserire nel sistema eventuali comandi
non autorizzati. Una delle tecniche maggiormente utilizzate è quella
della «bomba logica» (v. cap. I). Un secondo fattore è il desiderio di
una affermazione personale, da raggiungere attraverso la realizzazione di atti clamorosi sia negli effetti sia nella risonanza nell’ambiente informatico o sui mass-media, al punto da far accrescere la propria
fama personale a livello planetario.
Anche tralasciando il desiderio di assurgere a mito, quello che
appare fortissimo è il senso di sfida che spinge gli hacker a non desistere fino al raggiungimento del proprio obiettivo, in una gara di
abilità con gli operatori e con le misure di sicurezza.
Molto spesso, ciò che determina la decisione di tentare un’azione
criminale, è la necessità di superare difficoltà finanziarie personali,
oppure la volontà di arricchirsi utilizzando le proprie conoscenze
tecniche, la fantasia e l’abilità. Talvolta si è riconosciuto negli hacker
un forte complesso di inferiorità nei confronti del mezzo informatico,
che si è sviluppato nel desiderio di dimostrare a se stesso di essere
superiore al computer. Spesso traspare anche l’idea di star partecipando ad un gioco, con la spiccata tendenza ad unire le forze: più
del 50% dei casi, secondo Parker, ha visto il concorso di due o più
persone, arrivando fino a sessantaquattro.
G. Faggioli - Computer crimes
In Italia la situazione non appare molto diversa. L’hacker «medio»
appare come una persona di età intorno ai ventisei anni, avente un
personal computer di basso costo, operante preferibilmente nelle ore
pomeridiane e serali, studente o spesso impiegato in aziende private
operanti in un settore non informatico. Attacca indifferentemente in
Italia o all’estero (tra l’altro in Cina, Sud Africa).
Secondo i dati della Criminalpol nessuno dei criminali informatici
di cui si sia interessata la legge italiana ha un’età inferiore a 19 anni,
quasi la metà studia, vi sono alcune casalinghe.
Ogni hacker è risultato essere in possesso di almeno una password, intestata a qualche azienda ed ottenuta illecitamente, per l’ingresso nei sistemi informatici. Il 47% degli hacker frequenta regolari
corsi di studio, moltissimi hanno motivato le loro azioni col desiderio
di confrontarsi con sistemi informatici per poter mettere in evidenza
le proprie qualità e cercare così vantaggiose proposte di lavoro.
Oggi è sempre più diffusa la tendenza a compiere gli atti criminali
in modo collettivo e direttamente o indirettamente remunerativo.
Tuttavia la differenza fra i ragazzi che frequentano le reti e che casualmente entrano in un sistema importante, e chi pone in essere
condotte delinquenziali organizzate è netta: solo alla seconda figura
va associato un indice di pericolosità molto elevato, poiché le forme
d’aggregazione fra hacker (es. Caos Computer Club di Amburgo - la
BBS (26 ) Pegasus) accrescono geometricamente la potenza di ogni
singolo.
La tendenza all’associazionismo da parte degli hacker è oggi un
fatto ormai acquisito e dimostrato. Tale forma di associazione, con
qualche difficoltà, viene fatta rientrare nell’associazione a delinquere
del codice penale. La difficoltà maggiore è rappresentata dal fatto che
spesso il vincolo associativo è costituito tra persone che non si conoscono e non si sono mai viste. La partecipazione all’associazione
deriva dal medesimo progetto criminoso e dall’impiego di metodiche
comuni e di password che si scambiano. L’accordo è più simile al
contratto per adesione che al contratto di società (27 ).
(26) Cfr. nota (52) cap. 1.
(27) F. Berghella, intervento a convegno de Il Sole 24 Ore, 13 ottobre 1995.
Omaggio delle Edizioni Giuridiche Simone
Spesso per entrare nelle organizzazioni occorre superare delle prove
d’abilità che si concretizzano in prove di hackeraggio di diversa difficoltà. A seconda del risultato, e quindi dell’abilità dimostrata, un soggetto verrà a ricoprire un posto più o meno di vertice nell’organizzazione.
ISTINFORM ha denunciato l’esistenza di un gruppo internazionale
di hacker e scrittori di virus, che si definisce IMMORTAL RIOT (Rivolta immortale). Gli adepti comunicano fra loro attraverso 12 BBS. Sono
almeno 40 gli hacker che risulta vi facciano riferimento, compreso un
italiano. Le azioni del gruppo vengono effettuate in parte dopo una
pianificazione con un lavoro di equipe, in parte in modo estemporaneo (28 ).
3. LA NASCITA E LO SVILUPPO DEL FENOMENO
L’attività degli hacker si è sviluppata proporzionalmente alla divulgazione dell’informatica. Gli esperti fanno risalire le radici sociologiche del fenomeno al periodo dello sviluppo dei primi movimenti
americani dell’underground e, in particolare, al già citato movimento
anarchico degli Yippie, (29 ) nelle persone di Abbie Hoffman ed All
Bell, i quali, con il loro bollettino «Youth International Party Line»,
diffondevano tecniche yippie di pirateria telefonica. Nacquero così i
«phone phreak» (30 ).
Il fattore scatenante del fenomeno hacker fu il Bulletin Board System (BBS), creato a Chigago da Ward Christensen e Randy Seuss nel
febbraio 1978. Le BBS si sono sviluppate in modo incontrollato sia
come numero che come dimensioni: nel 1985 erano 30.000, nel 1993
60.000 negli Stati Uniti e 75.000 nel mondo (31 ).
Nel 1980 vi è stata la nascita della prima BBS Underground: la
«8BBS» che rese celebre Kevin Mitnick, un hacker detto «Il Condor».
(28)
(29)
(30)
(31)
ISTINFORM, bollettino del 2211/94.
F. Berghella, relazione al convegno de «Il Sole 24 Ore», 13 ottobre 1995.
B. Sterling, op. cit.
F. Berghella, intervento a convegno de Il Sole 24 Ore, 13 ottobre 1995.
G. Faggioli - Computer crimes
Ecco la sua descrizione: «l’era dell’informatica ha creato un mostro, il suo nome è Kevin Mitnick. Con il suo computer e il modem
può fare tutto. Pochi lo conoscono di persona, ma le sue gesta e il
suo nome sono già una leggenda per gli hacker d’America. È arrivato dove nessun altro aveva mai osato: ha razziato segreti sulla telefonia cellulare causando un danno stimato in 5 milioni di dollari; si
è messo a giocare con il computer del North American Air Defense
Command, il centro da cui parte l’ordine di lancio dei missili nucleari intercontinentali; si è inserito nella sala controllo dei telefoni
della California e in tre centrali telefoniche di Manhattan, sottraendo scatti dalla bolletta di alcuni amici per depositarli su quella di chi
gli stava antipatico; ha saccheggiato software per milioni di dollari»
(32 ).
È stato stimato che in 10 anni di pirateria Kevin Mitnick abbia
commesso illeciti per un valore di quattro milioni di dollari, incalcolabili i danni derivati diretti e indiretti. «Latitante dal 1992 al 16 febbraio 1995. giorno in cui è stato arrestato dall’FBI, con l’accusa di essersi
impossessato di oltre 20.000 codici numerici di carte di credito. Mitnick, il giorno di Natale 1994 s’inserì nei computer governati dall’esperto giapponese Tsutomu Shinomura che, dopo aver ingaggiato una
sfida telematica con l’hacker, è riuscito a farlo localizzare attraverso
intercettazioni telematiche. Il Condor viveva e lavorava sotto falso
nome nel North Carolina e Releigh» (33 ).
Tornando alla citata 8BBS, Sterling ricorda come il suo sysop fosse
«un ardente sostenitore della libertà di parola, e di fatto riteneva che
ogni tentativo di limitare l’espressione dei suoi utenti fosse incostituzionale e immorale» (34 ).
8BBS fu un veicolo comunicativo di indubbio successo, se è vero
che numerosi soggetti in essa transitati sono poi divenuti hacker e
phone phreak. La sua fine, tuttavia, non fu leggendaria quanto la
fama che la contraddistinse: un banale acquisto di un modem effettuato mediante una truffa con le carte di credito, fornì l’occasione alla
polizia per sequestrarla.
(32) A. Plateroti, «Un pirata informatico fa tremare negli USA i big della telefonia» in «Il Sole
24 Ore», 5 luglio 1994.
(33) F. Berghella, intervento a convegno de Il Sole 24 Ore, 13 ottobre 1995.
(34) B. Sterling, op. cit.
Omaggio delle Edizioni Giuridiche Simone
Negli anni sono sorti vari gruppi di hacker: la «Legion of Doom»
(«Legione del giudizio» dal fumetto Superman), il Chaos Computer
Club di Amburgo, i cui membri, nel 1987, riuscirono a penetrare nei
computer della NASA, accendendo tutti i terminali ed elevando a
mito il leader del gruppo, Steffen Wernery.
Wernery sarà arrestato a Parigi poco tempo dopo, e il suo arresto
scatenerà un’onda di attentati informatici dimostrativi contro banche,
centrali nucleari e altri obiettivi. In genere, il primo caso di attacco in
grande stile alla Rete che viene ricordato è quello che, nel 1988, vide
protagonista Robert Morris, uno studente di 23 anni. Morris, involontariamente, diffuse un worm mentre effettuava ricerche sui confini di
Internet e le sue barriere di sicurezza. Venne condannato, in base al
Computer Fraud and Abuse Act, a tre anni di prigione, 10 mila dollari
di multa e 400 ore di servizio in comunità per aver infettato in pochi
minuti alcune migliaia di computer in tutto il Paese.
Nel 1989 la polizia di Washington scoprì che alcune intrusioni
informatiche erano state poste in essere, da Berlino Est, da hacker al
servizio del KGB. L’episodio rappresenta una pietra miliare nella storia degli hacker: per la prima volta i mass-media diedero al fenomeno
un ampio rilievo.
Successivamente, sempre negli USA, ci fu l’Hackers Crackdown,
una grande operazione di polizia contro la criminalità informatica,
scattata a seguito del blocco per nove ore del sistema informatico per
le chiamate telefoniche a lunga distanza della AT&T, con la conseguente interruzione di settanta milioni di telefonate. Vi sono versioni
contrastanti circa la paternità dell’evento: molti hacker hanno affermato che non vi fu nessuna «azione informatica» alla base del blocco,
ma che invece il totale collasso delle linee fu dovuto ad un problema
del sistema stesso. Gli hackers aggiunsero che lo scaricare la colpa
sull’underground informatico era solo un pretesto per salvare la faccia della compagnia telefonica e per assestare un duro colpo al movimento.
In ogni caso il collasso del 15 gennaio fu un evento senza precedenti di dimensioni incredibili che ebbe conseguenze drammatiche.
L’aspetto più interessante ed inquietante fu che accadde, apparentemente, senza motivazioni fisiche. «Il collasso cominciò un lunedì pomeriggio in una ben precisa stazione di commutazione nell’isola di
G. Faggioli - Computer crimes
Manhattan e si estese a macchia d’olio attraverso tutta l’America, le
stazioni collassarono una dopo l’altra, in una reazione a catena, finchè più di metà della rete AT&T non impazzì e la metà rimanente si
trovò a gestire faticosamente il sovraccarico...... Il «colpevole» era un
difetto del software della stessa AT&T..... Il disastro creò una vasta e
oscura nuvola di dubbi, che influenzò per mesi i presupposti e le
azioni di alcuni individui. Il fatto che il collasso si fosse avuto nell’ambiente software era già di per sé sospetto. Che l’evento avesse
coinciso con il Martin Luther King Day, ancor oggi la festività americana più delicata sul piano politico, rendeva il tutto ancora più significativo» (35 ).
Nonostante non siano mai state chiarite le cause l’evento fu comunque il pretesto per dare il via a una campagna repressiva del
fenomeno computer crime dopo anni di inerzia da parte del governo
e delle forze dell’ordine: per la prima volta si era creata una sorta di
fobia derivante dalla evidente vulnerabilità delle reti elettroniche, informatiche e telematiche sulle quale si basava, e si basa ancora oggi,
l’intero sistema economico americano e mondiale.
Molto meno eclatante è l’attacco portato, in Italia, al sistema informatico e telematico dell’agenzia di stampa ADN Kronos, rivendicato
dalla Falange Armata, misteriosa organizzazione terroristica, che nel
tempo ha rivendicato numerose altre azioni.
4. LA TIPOLOGIA DEGLI HACKER
Vi sono varie specie di hacker, suddivisibili in base alla loro abilità
tecnica, condotta, motivazioni e modus operandi. Gli esperti hanno
individuato determinate figure in relazione al loro livello d’abilità e
alle motivazioni che li spingono (36 ).
La prima distinzione possibile è quella fra cracker e hacker. Secondo alcuni il primo termine indica i penetratori di più alto livello,
che utilizzano mezzi sofisticati, all’avanguardia, unendo alla potenza
dello strumento informatico una notevole abilità ed esperienza.
(35) V. nota (34).
(36) Baird - Ranauro, «The Cracker report», tratto da «Compuetr security Digest» 9/1986 citato
da C. Sarzana, op. cit.