Rileggiamo l’evoluzione socio-tecnologica dalla prospettiva hacker

Alessandro Curioni affronta il binomio tra uomo e macchina e la sua metamorfosi, sino ad analizzare l’epoca dello spionaggio di massa: quella in cui stiamo vivendo. Un abstract dal libro 

Massimiliano CannataMassimiliano Cannata

Alessandro Curioni, docente di sicurezza dell’informazione dell’Università Cattolica, nell’ultimo saggio Hacker (ed. Chiarelettere) affronta il delicato binomio che lega uomo e macchina. Fin dai primordi della civiltà l’individuo ha escogitato ingegnosi utensili che potevano sollevarlo dalla fatica, consentendogli di migliorare, accelerare e rendere più sicuri i processi lavorativi, rendendo più facile la vita quotidiana.

Questo legame ha assunto forme sempre nuove nelle diverse epoche della storia. La metamorfosi della figura dell’hacker offre una veduta originale per narrare quello che sta avvenendo con la rivoluzione digitale, che sta correndo su quel medesimo originario binario uomo-macchina, con esiti che nessuno è in grado di predire.

“La radice etimologica del termine individua almeno otto significati, facendo riferimento anche a professionisti non necessariamente esperti di tecnologie informatiche. La parola ha poi avuto una sua evoluzione, cambiando nel tempo il suo significato. In passato quando l’acker era una figura mitologica, la sua azione faceva da stimolo per conoscere più a fondo le tecnologie, oggi il termine è sinonimo di criminale informatico”.

Un cambio di rotta determinato probabilmente dall’escalation di data breach (intrusioni operate da criminali informatici con lo scopo di creare danno, sottrarre dati estorcere denaro n.d.r.) che hanno messo in ginocchio infrastrutture critiche come banche, ospedali, istituzioni, creando per la prima volta allarme nell’opinione pubblica di molti paesi.

Negli ultimi 5 anni si è passati dal rilevamento di circa 250 attacchi al numero di 13.000 una progressione generica che racconta di un salto di qualità, che va oltre la capacità, certamente aumentata, che gli inquirenti hanno acquisito nella individuazione delle vulnerabilità. Lo studio fa vedere molto bene la natura molteplice dei fattori di rischio, che connotato l’”infosfera” digitale che tutti ormai abitiamo.

“Si sapeva che doveva finire così – commenta Curioni - perché le logiche di fondo che erano state pensate per costruire e implementare la tecnologia delle reti, non contemplavano inizialmente attività come l’home banking o la vendita di prodotti e servizi in maniera massiva per via telematica come è avvenuto. La rete nasce per condividere delle informazioni, averne accesso significava poter disporre delle credenziale per praticare scambi di idee, know-how, visioni, prospettive di ricerca. E queste erano e premesse perché dunque limitare agli utenti la possibilità di muoversi liberamente nel mare di Internet?”.

La cultura hacker si innesta nell’orizzonte di questa mitologia, nutrita dall’idea alta di libertà, che proveniva dalla sensibilità culturale degli anni settanta, propensa a vedere il web come un’agorà totalmente scevra da condizionamenti, entro cui ci si poteva esprimere senza pressioni e condizionamenti.

Il più famoso della storia

Kevin Mitnick, probabilmente il più famoso degli hacker, riassume tutte le contraddizioni della definizione. Una parte della comunità lo considerava un socio patico ossessionato dall’informazione, un’altra parte lo vedeva come la vittima di un sistema giudiziario, quello americano che stava stingendo le maglie sulla possibilità di muoversi all’interno della Rete.

E’ stato quello, era la metà degli anni novanta, il momento di svolta che stava segnando un salto di paradigma. Continue scoperte e applicativi sempre più sofisticati hanno progressivamente mutato il quadro: la rete, per usare una definizione di Eco è “il mondo rifatto con i materiali della comunicazione”, con la conseguenza che è divenuto impossibile oltre che particolarmente pericoloso, soprattutto per i minori, circolare dentro la piazza virtuale senza osservare regole.

In questa dinamica la sicurezza è diventata l’asset cruciale per cittadini, aziende e istituzioni. E’ l’attualità, infatti, a fornire il fil rouge della trattazione. Lo “spionaggio di massa entro cui siamo piombati solo poche settimane fa, ha reso terribilmente concreta la dimensione della società della sorveglianza facendo emergere il disallineamento tra digitalizzazione e protezione del nuovo petrolio, costituito dalle banche dati e dalle informazioni sensibili che costituiscono la nostra identità in rete

Scontiamo un ritardo di vent’anni

“Il sistema Italia ha un ritardo di vent’anni. Senza un cambio culturale che deve riguardare il modo in cui percepiamo le nuove tecnologie sarà difficile riuscire a recuperarlo. Abbiamo digitalizzato a tappe forzate il nostro paese senza preoccuparci delle controindicazioni abbiamo guardato alle opportunità che venivano offerte dalle tecnologie digitali dell’informazione mettendo la polvere sotto il tappeto, per scoprire poi che il tesoro del nostro corpo elettronico avrebbe interessato a una pletora sempre più grande di organizzazioni criminali attratte, come da una calamita, da occasioni ghiotte di arricchimento”.

L’avvento dell’IA e degli oggetti intelligenti sta ampliando lo scenario del rischio aprendo un nuovo capitolo sul fronte della cyber security. L’esplosione dei cerca persone nel mercato libanese ci ha fatto toccare con mano l’imprevedibilità del pericolo, che può essere nascosto anche in una caldaia, che non ha bisogno di detonatore per deflagrare generando terrore e morte. Preoccupa, in particolare, l’intrinseca fragilità che è l’altra faccia della potenza tecnologica, che ci sta facendo perdere il controllo della situazione.

“Pensiamo – racconta lo studioso - quello che è successo a CrowdStrike sistema evoluto di protezione dei nostri pc portatili. Un aggiornamento informatico rilasciato una mattina ha accusato un problema che ha mandato in tilt otto milioni di macchine, bloccato aeroporti in mezzo mondo e centinaia di imprese, con un effetto domino spaventoso. Si trattava solo del 10% dei sistemi e di una singola procedura di adeguamento software, sono milioni le app aggiornate centinaia di volte all’anno. Se un solo evento del genere è in grado di produrre un effetto su scala così grande, domani con la diffusione delle smart city, nelle nostre case sempre più popolate da oggetti intelligenti. Se un hacker malevolo si intrufola tra le pareti non arrecherà danno solo al tablet magari poco usato, ma di fatto renderà inutilizzabili tutti gli elettrodomestici, le reti di fornitura energetica e i dispositivi di protezione dell’immobile con conseguenze gravi che non è difficile immaginare”.

Verso un modello di difesa cibernetico

La complessità del panorama riassunta molto bene nel volume fa comprendere la complessa natura delle esigenze che hanno imposto una riorganizzazione della filiera della sicurezza. Istituzioni, Garante Privacy, Agenzia Nazionale per la Cyber security, Polizia Postale, costituiscono un polo strategico nazionale mentre è in via di costruzione un modello di difesa cibernetico che presuppone una collaborazione tra pubblico e privato che sarà un banco di prova decisivo per il futuro. Un equilibrato razionalismo critico senza alimentare false utopie dovrà guidare le scelte se vogliamo compiere un cammino più rapido verso la costruzione di una società più sicura, emancipandoci dalle tante paure che punteggiano il presente.

“L’eccessiva frammentazione della nostra amministrazione pubblica e la presenza di un tessuto fittissimo di PMI di certo non aiuta, rendendo difficile la tessitura di un disegni unitario, ma non ci sono alternative – conclude lo studioso - Curioni – ce ne stiamo rendendo conto considerando gli operatori che in Italia dovranno recepire le direttive della NIS2 (la normativa che fissa requisiti e criteri da osservare per la difesa dello spazio cibernetico approvata lo scorso ottobre n.d.r) sono circa 20mila, in paesi come la Germania questa quota pesa numericamente un decimo”.

Una bella differenza che dovrebbe spingersi senza tentennamenti a fare massa critica, superando divisioni e antagonismi. Per sfruttare servizi avanzati di cyber security servono numeri organizzativi importanti. Se non si crea un’alleanza tra imprese, in particolare tra pubblico e privato, sfere che siamo abituati a concepire come contrapposte, risulterà impossibile ridurre i fattori di debolezza delle reti sociali e produttive. Inutile invocare leggi speciali, come da più parti è stato di recente fatto, perché il risultato sarebbe quello di rendere ancora più spessa la gabbia della burocrazia e degli adempimenti, finendo inevitabilmente col rallentare la maturazione di una coscienza del rispetto della legalità e, cosa ancora più grave, col vanificare ogni iniziativa di contrasto del cyber crimine.

L’abstract: Un personaggio speciale

Al di fuori del mondo degli hack er non sono in molti a conoscerlo, ma non potevo non inserirlo in questo libro per il semplice fatto che, prima di cambiare lavoro, volevo diventare come lui. Adesso vi racconterò la storia di Eric Corley, quello che può essere definito il «giornalista degli hacker».

Se esiste un punto di riferimento per il mondo degli hacker che si è formato al di fuori dei centri di ricerca universitari ed è cresciuto negli anni Ottanta partendo dall’universo delle BBS, questo è di certo rappresentato da «2600: The Hacker Quarterly », la rivista fondata nel 1984 da Eric Corley, meglio conosciuto con il suo alias Emmanuel Goldstein.

Newyorkese di Long Island e laureato in letteratura alla State University of New York di Stony Brook, Corley inizia a interessarsi di «comunicazione» quando è ancora all’università occupandosi della radio locale del college.

Successivamente, ispirato da Abbie Hoffman, leader del movimento yippie e una delle sue figure  di riferimento, inizia a collaborare con il «Technical Assistance Program», periodico legato allo Youth International Party, in cui il phreaking è uno dei temi centrali. Il connubio tra le nuove tecnologie informatiche e lo spirito di ribellione yippie portano Corley a formarsi un’idea abbastanza chiara di quali devono essere i suoi passi successivi. L’anno da tenere a mente è il 1984.

In quell’anno, infatti, Eric inizia a pubblicare regolarmente «2600: The Hacker Quarterly», il cui nome deriva dalla frequenza a 2600 Hertz del tono emesso dai telefoni per le connessioni interurbane. Dal romanzo 1984, invece, Corley prende il suo alias Emmanuel Goldstein, che nel libro di George Orwell incarna la figura del protagonista ribelle.

Dal giorno della sua fondazione «2600: The Hacker Quarterly » si schiera in tutte le vicende di hacking più controverse, a partire dal collasso dei sistemi AT&T del 1990, quando critica pesantemente la compagnia telefonica per la pochezza del suo apparato tecnico e l’FBI per l’operazione Sundevil, che porta a perquisizioni e arresti in tutti gli Stati Uniti. In quello stesso periodo Corley combatte la battaglia per la libertà di Craig Neidorf, alias Knight Lightning, che ha pubblicato su «Phrack» il documento della Bell South (azienda statunitense di telecomunicazioni) che spiega i principi tecnici di funzionamento del numero telefonico di emergenza 911.

Arrestato e messo sotto processo per la divulgazione di informazioni riservate, Neidorf viene poi assolto perché la comunità hack er, «guidata» da Goldstein, riesce a scoprire che lo stesso documento può essere acquistato legalmente e con il permesso della Bell South per pochi dollari.

Questo accade dopo che nel 1986 la BBS legata alla rivista è stata sequestrata perché alcuni programmi che contiene sono definiti «attrezzi da scasso sotto forma di software per computer ». A meta degli anni Novanta, Goldstein inizia a organizzare le conferenze hack er HOPE (Hacker On Planet Earth), la cui prima edizione si tiene nell’agosto del 1994, e partecipa attivamente alla battaglia per Kevin Mitnick.

Il celeberrimo Condor è in prigione senza processo e la protesta del mondo degli hacker monta. Così il 21 gennaio del 2000 Eric Corley si reca di fronte al carcere da cui Mitnick sta per essere rilasciato e il 7 febbraio i due sono insieme davanti ai microfoni della trasmissione diretta dallo stesso Goldstein, Off the Hook, in onda sulla frequenza 99.5 della stazione radio newyorkese WBAI. Ma l’intervista a Mitnick è la ciliegina sulla torta: Goldstein e «2600: The Hacker Quarterly» sono già finiti nel mirino delle autorità. La MPAA (Motion Picture Association of America), associazione che raccoglie tutte le major cinematografiche statunitensi, denuncia la rivista e il suo editore perché sul sito web 2600.com viene distribuito gratuitamente il software DeCSS, programma scritto dall’adolescente norvegese Jon Johansen che permette la decodifica dello standard CSS (Content Scramble System) usato per la cifratura dei DVD. Vale la pena aprire una breve parentesi: la storia ha inizio nel 1999, quando il sedicenne Johansen decide di godersi un bel film sul suo computer.

Peccato che ciò non fosse possibile a causa del modo in cui all’epoca venivano prodotti i DVD che, appunto, venivano crittografati con il programma CSS che garantiva la riproduzione solamente su dispositivi autorizzati e commercializzati dalla DVD CCA (Digital Video Disc Copy Control Association).

Tali lettori DVD erano disponibili anche per i computer, ma solo per quelli con programma Windows o Macintosh. A chi, come il giovane Johansen, aveva un computer basato sul sistema Linux, l’universo dei DVD era precluso. È facile intuire cosa sia accaduto: Jon Johansen, insieme a un paio di colleghi tedeschi, si mette all’opera e, in poco tempo, crea il DeCSS, software che permette di aggirare l’ostacolo e decifrare la crittografia dei DVD e che di lì a poco viene distribuito gratuitamente tramite la rivista di Corley. Jack Valenti, amministratore delegato della MPAA dal 1966 al 2004, grida al furto e il caso finisce in tribunale. 

Il processo inizia il 17 agosto 2000 davanti al giudice Lewis Kaplan della corte distrettuale di New York e Corley perde: il giudice gli impone di rimuovere il software dal suo sito. Il giornalista e hack er non si dà per vinto, ma nel 2001 il suo ricorso in appello viene respinto. Nello stesso anno inizia il calvario giudiziario anche per Jon Johansen, che finisce sotto processo in Norvegia. Sempre dichiaratosi innocente, per lui, al contrario di Corley, la vicenda si concluderà felicemente nel 2004. 

«Qui è in gioco il futuro stesso della tecnologia», commenta Corley nel corso di un’intervista. E in effetti siamo in un periodo che rappresenta un importante spartiacque generazionale, quello in cui il mercato globale capisce di dover fare i conti con la pirateria e di non avere armi sufficienti per combatterla e sconfiggerla. La parola d’ordine, da questo momento in poi, sarà «evolversi». Persone come Corley non fanno altro che evidenziare, magari in leggero anticipo rispetto ai tempi, le falle del sistema.

A ogni modo, Corley non vuole passare per un pirata. Il DeCSS, secondo lui e secondo illustri esponenti della comunità scientifica, come il professore del MIT Harold Abelson, non è uno strumento di pirateria, ma solo un sistema per poter guardare i DVD in un modo diverso da quello originariamente concepito. Dopotutto, non serve certo un software per fare una copia pirata di un film. Insomma, secondo la comunità hack er internazionale, quella contro Corley e la sua rivista è l’ennesima caccia alle streghe, frutto di miopia e incapacità di stare al passo con i tempi. 

Corley però non si lascia intimidire e per lui perdere una battaglia non significa dover rinunciare alla sua guerra contro qualunque forma di oppressione. Il 31 agosto del 2004 viene arrestato a New York nel corso di una contro-manifestazione indetta per disturbare i lavori della convention del Partito Repubblicano.

Verrà liberato dopo trenta ore. Nel 2008 pubblica The Best of 2600: a Hacker Odyssey, una summa della rivista da lui diretta che offre una panoramica unica sulla comunità hack er internazionale e la sua evoluzione. Attualmente conduce due trasmissioni radiofoniche: Off the Wall e, ininterrottamente dal 1988, la già citata Off the Hook.

La scheda

Che si parli di banali virus, di maldestri tentativi di phishing o di veri e propri cyberattacchi, oggi la parola «hacker» mette in allarme chiunque possieda o utilizzi un dispositivo tecnologico connesso a internet. Eppure, quando ha iniziato a diffondersi nel linguaggio comune, il termine aveva una connotazione ben diversa: definiva infatti un individuo specializzato nella programmazione informatica e determinato a perseguire il libero accesso all’informazione, sulla scia di una cultura promossa, a partire dagli anni Sessanta, da un gruppo di studenti del Massachusetts Institute of Technology. In quale momento, dunque, gli hacker si sono tramutati in criminali informatici, il cui unico scopo è danneggiare il sistema? Raccontando le storie di alcuni autentici geni dell’hacking (da Steve Wozniak a Richard Stallman), ma anche le vicende di delinquenti spregiudicati e interessati solo ad arricchirsi (da Alexandre Cazes a Vladimir Levin), Alessandro Curioni tenta di rispondere a questa domanda, facendo chiarezza sulle ragioni per cui la figura dell’hacker è oggi associata esclusivamente al furto di identità e alla violazione della sicurezza e della privacy.

Genere: Saggi sull’attualità

Collana: NARRAZIONI CHIARELETTERE

Pagine: 144

Formato: Brossura fresata con alette

Prezzo: 16.00 €

ISBN: 9788832965957

 

Riproduzione riservata © il Nord Est