Magazine Internet

Wikileaks e Julian Assange (alcune riflessioni)

Da Nightfly

In questi giorni stiamo assistendo ad un tam tam mediatico riguardante l'hacker Julian Assange ed il portale da lui fondato, ovvero Wikileaks. Notate bene che ho utilizzato il termine hacker e non cracker. Direte voi: "bhè, non c'è grande differenza tra i due termini, fondamentalmente sono dei sinomini". E qui vi sbagliate (e di grosso anche).

Punto primo: l'hacker è colui che è spinto dalla curiosità, da una voglia insaziabile di conoscenza, dalla voltontà di sperimentare tecniche nuove, siano esse attribuibili all'informatica in senso stretto, oppure ad una qualunque altra disciplina (dall'elettronica fino alla semplice meccanica). Non è un caso, infatti, che i primi hacker (i famosissimi membri del Tech Model Railroad Club del MIT) si dedicassero alle attività più disparate, che andavano dall'esplorazione dei cunicoli della metro, fino alla mappatura delle linee telefoniche ed ai primi tentativi di programmazione (su macchine quali il PDP-1, PDP-6, PDP-10 et similia).

Ora, un'altra caratteristica peculiare degli hacker (secondo me) è quella di condividere le proprie conoscenze e le proprie esperienze. Ovviamente tale condivisione deve essere sempre e comunque dettata e regolata dal buon senso. Quindi, non stupitevi se gli hacker tendono ad essere molto schivi e diffidenti... ciò è normalissimo in quanto molto spesso commettono atti illeciti (ad esempio intrusioni sui sistemi informatici altrui), perseguibili in termini di legge in quasi tutti i Paesi del mondo. Per questa ragione, molti hacker condividono le proprie conoscenze solo ed esclusivamente con altri hacker, poichè tra loro vige un rapporto basato sulla fiducia e sulla stima reciproca. Fiducia spesso ripagata dalla solidarietà manifestata da ciascuno di essi nei confronti di altri hacker che se la "passano male" (poichè, ad esempio, sono braccati dalla polizia), nonostante ciò significhi una probabile incriminazione per favoreggiamento.

Ma non è tutto. Gli hacker "navigati" spesso e volentieri accolgono sotto la loro ala protettrice un giovane di belle speranze, il quale verrà istruito a dovere non tanto dal punto di vista tecnico quanto dal punto di vista etico: gli verrà mostrato quali sono i valori che spingono gli hacker a comportarsi in un determinato modo, qual è la loro tara mentale e perchè la conoscenza e la curiosità rivestono un ruolo così importante.

Ora, però, occorre fare un po' di chiarezza: non tutti gli hacker sono buoni e irreprensibili dal punto di vista morale ed etico. Solitamente i grandi guru della sicurezza informatica tendono a distinguerli in tre grandi categorie: white hat, gray hat e black hat. Fanno parte della prima categoria coloro che "scandagliano" la rete alla ricerca di sistemi vulnerabili, per poi avvisare l'amministratore del sistema e dare man forte alla messa in sicurezza dell'elaboratore. I black hat sono coloro che bucano i sistemi altrui con scopi eticamente sindacabili (il termine carding vi dice qualcosa?). Infine vi sono i grey hat, ovvero gli hacker borderline, che non possono essere schierati nè tra i "buoni", nè tra i "cattivi". Personalmente credo che ogni hacker sia una storia a se stante e che ogni tentativo di schematizzazione degli stessi sia del tutto inutile.

Punto secondo: il cracker è colui che è spinto solo ed esclusivamente dalla voglia di distruggere tutto ciò che incontra lungo il proprio cammino. Ne sono un esempio gli script kiddie, che utilizzano "strumenti" già esistenti per colpire e affondare. Sono spinti solo dalla voglia di notorietà (non è raro che si vantino di questo e di quell'"hack") ed agiscono in modo poco intelligente: attraverso determinati tool effettuanto uno scanning su intere classi di indirizzi IP fino ad individuarne alcuni vulnerabili agli exploit preconfezionati di cui si avvalgono sistematicamente. Non per niente sono le vittime preferite dei cosiddetti honeypot.

A differenza dei cracker, un hacker non usa quasi mai tool preconfezionati, ma è solito creare una propria cassetta degli attrezzi costituita da exploit e programmi vari messi a punto direttamente da lui.

Ma torniamo a Julian Assange. Secondo me si è candidato ad essere uno dei più famosi hacker della storia (se non addirittura il più famoso), superando di gran lunga il celeberrimo Kevin D. Mitnick, pioniere dell'ingegneria sociale e di tecniche rivoluzionarie quali l'IP spoofing (Shimomura ne sa qualcosa). Il suo punto di forza è proprio la curiosità e la volontà di diffondere la "conoscenza", ripudiando tutte quelle istituzioni che, per principio o per necessità, vogliono porre un veto al libero scambio di informazioni. Ma dirò di più: sinceramente non conosco le vicende per le quali lo stesso Assange è stato condannato, magari è colpevole, magari non lo è affatto. So solo che questa incriminazione e la successiva condanna coincidono "casualmente" con la diffusione on-line del materiale "sensibile" proveniente dalle ambasciate americane di tutto il mondo. E definire attacchi "hacker" i maldestri tentativi DDoS perpetrati contro il sito di Wikileaks mi sembra una vera boiata. Gli attacchi DDoS non sono MAI opera di hacker, ma di cracker, oppure di cyber warrior (ovvero di gente addrestata alla guerriglia digitale, che usa come arma il proprio pc e come munizioni i pacchetti instradati mediante collegamenti a banda larga).

Se poi, un giorno, PayPal decide di bloccare il conto su cui Wikileaks riceve le donazioni e se gli hosting provider rifiutano sistematicamente di ospitare il portale di Assange, vuol dire che alcune potenze riescono ancora ad imporre il proprio volere indisturbatamente. Ciò potrà accadere nel mondo reale, ma non in quello virtuale, poichè LIBERO PER DEFINIZIONE. Proprio per questo motivo, Wikileaks dovrà continuare ad esistere, poichè la conoscenza è sacra ed è un diritto innegabile... per ciascuno di noi.


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :