C’era una volta War Games. Sì, proprio il film in cui un ragazzino, armato di computer e modem, si inseriva nel mainframe del pentagono e cominciava a giocherellare con quello che lui credeva un videogame innocente ma che in realtà era un programma capace di scatenare una guerra termonucleare. Erano i tempi in cui Internet era una faccenda per pochi eletti appassionati di informatica, e proprio questo gap tecnologico fra il protagonista e gli spettatori faceva sì che la trama del fortunato soggetto hollywoodiano si reggesse da sola. Altri tempi. Ora lo scenario è radicalmente mutato, nel senso che da allora Internet è diventato un mezzo alla portata di tutti (o quasi) e la tecnologia informatica ha vissuto e vive uno sviluppo iperbolico. Così quel giovane impertinente ma ingenuo ha preso facce diverse e tanti nomi. Basta scegliere: Hacker? Cracker? Phreaker? Cyberpunk? Molti di loro sono organizzati in una rete ramificata in tutto il mondo: hanno associazioni, fanno raduni, pubblicano giornali e migliaia di home page, linkate fra loro, che spesso nascono spariscono e ricompaiono su un altro sito. Così la domanda è diventata un’altra: l’hacker è un buono oppure un cattivo?
A parte i creatori degli oltre 12 mila virus informatici che attualmente vagano per la rete, pronti a destabilizzare sistemi e personal computer (soggetti di fatto “alleati” delle case produttrici di antivirus), come definire quegli hacker che decompilano i programmi, ne trovano le chiavi, mettono a punto dei programmini capaci di sproteggere i costosi software e infine li mettono a disposizione di tutti e gratis? Certo, sono spesso anarcoidi mossi da nobili intenti, quasi dei “robin hood” del byte, che si battono per svelare la rete nei suoi più oscuri meandri; in altri casi si tratta di giovani talenti che, impresa dopo impresa, affinano le loro capacità di programmatori per poi offrirsi con referenze di alto livello alle grandi multinazionali del software.
Qualche esempio. Nel 1992 l’FBI trova 176 numeri di carte di credito, tutti naturalmente rubati, nella casa di Marty Rosenfeld, un venticinquenne di Brooklyn e lo arresta. Dopo quattro anni di carcere Marty viene assunto dalla McDonald di Manhattan per supervisionare la sicurezza della sua rete interna. E vanno nella stessa direzione iniziative come quella di un pool di ex-hacker (i texani del Wheel Group Corp) – che, dopo essersi fatti conoscere dal grande pubblico con incursioni nei più impenetrabili sistemi, vendono pacchetti di sicurezza alle aziende americane. E tra i loro clienti c’è anche il Pentagono.
Questi sono gli hacker “pentiti” che hanno fatto fruttare le loro capacità. Ma gli altri? Siamo dinanzi ad una vera a propria Galassia. Di certo molti vivono queste imprese come una sfida personale, violano sistemi di sicurezza o banche dati per pura soddisfazione e per sentirsi riconosciuta un’abilità fuori del comune. E basta. Come nel caso di quattro pirati informatici spagnoli che, agendo via Internet a parecchi chilometri di distanza fra loro, nello scorso gennaio sono riusciti a violare i segreti più riservati della NASA, l’ente spaziale americano. Non contenti avevano messo su anche una pagina Web dal titolo Mentes inquietas, dove naturalmente spiegavano i trucchi per violare le reti più protette. Si firmavano “Hispahack” (contrazione di Hispano e Hacker, cioè pirati informatici spagnoli). Dopo sei mesi di indagini, che hanno coinvolto anche Scotland Yard e l’FBI, le “Menti inquiete” sono finite in manette. “Il nostro era furto per puro piacere, senza motivo economico”, ha confessato il più giovane, un hacker diciottenne. Emblematico anche il caso più recente di “Analyzer”, al secolo Ehud Tennebaum, diciottenne israeliano con la passione per le barriere apparentemente insuperabili. Lo scorso febbraio è dapprima penetrato, senza provocare danni, in ben 11 sistemi di comunicazione militare del Pentagono, poi si è fatto acciuffare per l’insopprimibile voglia di riscuotere un applauso: ha diffuso su Internet la propria fotografia e poche ore dopo agenti della polizia israeliana, accompagnati da quattro investigatori dell’Fbi, hanno bussato alla sua porta. E’ finito agli arresti domiciliari, ma poco tempo dopo è diventato testimonial pubblicitario nel settore informatico.
A volte è il solo gusto della beffa, senza motivazioni ideologiche, a muovere gli hacker. Più spesso, però, la molla è il rifiuto di omologarsi al Sistema: allora, appropriarsi della rete diventa una dimostrazione e una denuncia: non vogliamo né regole né controlli. Così, quel digitare ore ed ore davanti al computer non può avere che un berasglio: l’Istituzione, da colpire nei suoi punti deboli, proprio quando si affaccia alla rete. Una delle più recenti “reunion” fra hacker, Hip 97 (Hacker in progress), si è svolta la scorsa estate in Olanda, in un campeggio a pochi chilometri da Amsterdam. Aveva una “piattaforma” di rivendicazioni tutt’altro che goliardica. I suoi partecipanti hanno puntato l’indice contro il Grande Fratello, ossia quei poteri pubblici che vorrebbero regolamentare o controllare gli accessi alla rete telematica mondiale: “Non siamo pirati – hanno detto gli hacker – ma seri e rispettabili professionisti. Non accettiamo però la dittatura della tecnologia e vogliamo invece costringere le macchine a seguire i nostri ordini. Vogliamo che su Internet si trovi un equilibrio tra gli sviluppi delle tecnologie da una parte e la politica dall’altra”. Pur in quel contesto, comunque, a qualcuno deve essere sfuggita di mano la situazione, visto che alcuni dei partecipanti hanno scavalcato il codici di sicurezza del centralino del congresso e tutti hanno così potuto telefonare gratis nel mondo intero, a spese delle poste olandesi.
Questa conferenza si è svolta in contemporanea ad un altro raduno, che ha raccolto oltre 1500 hacker: l’appuntamento era a New York, al Puck Building di Soho, “Beyond Hope” (Oltre la speranza). Un meeting aperto a tutti e, all’ordine del giorno, questioni di stretta attualità. Si è dibattuto – presumibilmente con estrema cognizione di causa – della sicurezza dei nuovi sistemi informatici, delle crepe della rete europea cellulare GSM e delle problematiche legate alla diffusione delle carte di credito, come ad esempio la riservatezza dei dati personali. Superfluo aggiungere che gli hacker statunitensi erano collegati in linea dedicata proprio ai colleghi olandesi.
Ma come si diventa un hacker? Se prima occorrevano anni e anni di studi, e bisognava avere a disposizione un computer di un certo livello, adesso la cosa è molto meno complessa. Esistono per esempio dei veri e propri kit di software grazie ai quali, nel giro di qualche settimana, ci si può trasformare in un pirata informatico. E questi programmi si possono trovare semplicemente sulla rete. Gratis. Fra i tanti c’è il “Crack” che può rubare le password, il “War Dialing” che consente di fare la scansione di migliaia di numeri telefonici individuando quelli che sono connessi ad un modem, il “Rootkit”, che accede alla directory principale. Poi ci sono le riviste, la maggior parte di queste sulla rete, che informano gli hacker a tutto campo: dove sono i ritrovi periodici fra hacker, le novità su come entrare nei nuovi sistemi di rete, come clonare i GSM , gli ultimi segreti della crittografia e altro ancora. Qualche nome? 2600:The Hacker Quarterly (anche su carta) e Blacklisterd!411
Intanto, fra i soggetti che sono i bersagli preferiti dagli hacker si cominciano a contare i danni. Gli attacchi di pirati informatici su sistemi di computer sono in forte aumento. Una delle ultime ricerche fatte negli Usa dalla Computer Security Institute (Csi), in collaborazione con l’Fbi, parla chiaro: nel 1997 sei aziende su dieci – nel mondo del lavoro, nella pubblica amministrazione e nelle università – hanno denunciato intrusioni ai sistemi di sicurezza interni dei propri computer. Con un aumento del 22 per cento rispetto al 1996. Tutta opera di hackers burloni? Non esattamente. Stando allo studio, i maggiori indiziati sono per lo più dipendenti della stessa azienda o ufficio, o di imprese concorrenti straniere. Le perdite economiche, considerando che solo il 17 per cento degli attacchi via computer vengono denunciati alla polizia, ammonterebbero nel 1997 a 136 milioni di dollari (242 miliardi di lire). Se si pensa che la rete non ha un territorio delimitato, e che quindi gli attacchi possono arrivare da ogni parte del globo, questi reati sono difficilmente individuabili dalla polizia. E, anche quando ciò accade, non è affatto semplice perseguire i responsabili a causa della mancanza di convenzioni internazionali.
In ogni caso, le statistiche e i fatti di cronaca più eclatanti che riguardano gli hacker rischiano di depistare chi cerchi di capire la loro particolare maniera di vivere la rete. Solo qualche rivista specializzata ha dato spazio al manifesto programmatico pubblicato da Emmanuel Goldstein, editore di 2600: The Hackers Quarterly. Poche righe che non risolvono i dubbi, ma forniscono una traccia. “Quello che ci accomuna – spiega Goldstein – è la consapevolezza che la libertà di espressione è un bene prezioso. L’individualità è un patrimonio insostituibile e Internet, che fu sviluppato con uno spirito da hacker, è lo strumento più importante per coltivare entrambi. Una cosa da cui ci dobbiamo guardare bene – avverte – è l’attuazione di un crimine. E’ facile per un hacker ottenere denaro attraverso il furto di password, calling card, numeri di carte di credito e la clonazione dei telefoni. Ma una volta entrati in questo circolo vizioso, lo spirito di avventura e la curiosità per le nuove tecnologie che ci contraddistingue muore per sempre, per dar posto all’avidità. Sta a noi fare in modo da non ritrovarci inquinati da tali pratiche. Sta ai nostri nemici, invece, dimostrare che lo siamo”.