
Chi sono gli hacker?
Chi sono questi
"pirati" telematici che navigando in rete ne varcano i confini, non geografici
ma in un'altra dimensione, quella dello spazio informatico, e si introducono
furtivamente nei computer e nelle reti di cui è costituito
Internet ?
Originariamente erano esperti informatici che passavano il tempo, anche a scopo
ricreativo, esplorando
i
limiti di funzionalità di programmi e
sistemi operativi , anche con l'intenzione di perfezionarne le caratteristiche,
scovandone le imperfezioni e le vulnerabilità. Ora le cose stanno cambiando.
 |
Fig. 1: Rappresentazione artistica di Internet
che interconnette le reti di trasmissione dati di moltissimi paesi del mondo.
(Credit:
Scarsdale High School, NY-USA) |
Si stima che
Internet attualmente sia costituito da oltre 200 milioni di calcolatori, 800 milioni di
cybernauti e varie decine di migliaia di
network indipendenti. Il primo
importante incidente di violazione della sicurezza di computer avvenne nel novembre 1988, con quello
che fu definito "Morris
worm (verme
di Morris)",
che portò alla creazione del primo Centro di Coordinamento (CERT®, "Computer Emergency Response Team") per
rilevare gli incidenti di sicurezza informatica. Da allora in molti paesi sono stati
creati altri CERT per dare una risposta centralizzata e coordinata ai cyber-attacchi in rete e
facilitare la difesa dei
sistemi di calcolo.
Purtroppo l'attività di "pirateria" informatica non ha cessato di evolversi
ed è tutt'ora in pieno sviluppo; il numero di incidenti ufficialmente recensiti
dal centro di coordinamento dei CERT, riguardanti attacchi a computer e reti di
trasmissione dati, è passato da 6 nel 1988 ad oltre 137000 nel
2003.
Nel tempo si è
anche sviluppato un gergo da iniziati, con termini come "Hacker ", usato per indicare un programmatore innovativo e spesso esperto di più linguaggi e
sistemi operativi che, principalmente per soddisfare la propria curiosità, si
introduce nei computer in rete; lo scopo è di dimostrare di essere in grado di
penetrare il sistema,
scoprire quali informazioni contiene ed eventualmente segnalare alll'amministratore
le vulnerabilità identificate. Una specie di sfida intellettuale in sostanza, anche
dai risvolti non necessariamente negativi. L'hacker, però,
può trasformarsi inaspettatamente in "Cracker ", colui cioè che si introduce nei sistemi
allo scopo di compiere atti vandalici o furti, organizzato spesso in
gruppi che si circondano di un alone di segretezza.
 |
Fig. 2: Frammento di codice del "Morris
worm" in grado di creare disfunzioni nelle reti di comunicazione. |
Nel gergo troviamo anche i "Phone
phreak ", pirati di reti telefoniche o di telecomunicazione ed
i "Warez", programmi
commerciali e giochi piratati distribuiti in rete e spesso immagazzinati in
"depositi" online all'insaputa del proprietario del sito stesso.
Tuttavia l'illegalità della pirateria informatica non si limita a questi entusiasti della
tecnologia informatica. Si pensi allo spionaggio
industriale fatto via rete da persone spesso interne all'organizzazione oppure
ad attività criminali vere e proprie ed alla possibile intercettazione
di informazioni personali e private che può mettere a rischio la libertà individuale.
Non bisogna dimenticare che siamo sempre più dipendenti dalle telecomunicazioni e dal
"Cybermondo" e quindi una loro vulnerabilità
può avere serie conseguenze.
|