L’evoluzione di uno stereotipo nel mondo che cambia
Ormai da una ventina di anni l’hacker è diventata una presenza fissa nei resoconti giornalistici, nella fiction, nei videogiochi e stranamente l’immaginario comune è invaso dalla stessa identica immagine. Un ragazzo, raramente una ragazza, un po’ strano, solitario, appassionato od ossessionato dalle nuove tecnologie. Vive davanti a computer colmi di luci colorate e decine di monitor che trasmettono flussi di dati intrecciati illuminando una stanza perennemente buia. E quando esce poche chiacchiere, nessun amico, un cappuccio sulla testa e magari la maschera di Guy Fawkes sulla faccia.
Uno stereotipo vivente!
Fa sorridere perché, in un qualche modo persino il libro di Raoul Chiesa che abbiamo recensito(https://passounosecurity.ch/profilo-hacker/) in parte cade in questo tranello. La realtà è totalmente diversa. Per prima cosa non esistono le stanze buie piene di luci colorate, con scrivanie che ospitano decine tra tastiere e monitor; ad un hacker serve un portatile, potente, ma un portatile. I programmi avveniristici che mostrano delle linee sinusoidali multicolore, sono fantasie cinematografiche. Per ragioni pratiche l’hacker ha come principale interfaccia una finestra nera sulla quale scrivere i comandi e ricevere gli esiti sempre in forma di scritta. Quello che potete leggere qui sotto, è ciò che realmente vede un hacker quando tenta di trovare la password di accesso ad un file criptato.
Esiste qualche programma con interfaccia grafica, ma di norma è spartano, nulla più che il necessario. E questa non è una scelta, ma una precisa esigenza dettata dalla tipologia di attività che un hacker porta avanti:
- Trovare debolezze nei sistemi;
- Eludere i controlli di sicurezza;
- Modificare i sistemi informatici;
- Modificare le applicazioni;
- Rubare proprietà intellettuali o soldi da un conto.
Se si esclude l’ultimo punto, si riesce a capire come le finalità degli hacker di oggi, siano identiche a quelle degli hacker di 50 anni fa, perché i primi hacker erano gli stessi creatori dei sistemi, quindi professori universitari e ingegneri nei laboratori dell’esercito o di qualche azienda. Stimati professionisti che inventavano e poi si chiedevano come migliorare un’invenzione o usarla per fare altro. Con la diffusione della tecnologia nelle scuole ai professori si unirono gli studenti e quando i computer entrarono nelle case, la parola hacker cominciò ad avere un connotato negativo, perché in effetti la lista di adolescenti che agivano danzando sulla sottile linea tra legale e illegale diventò molto lunga. Si cercò di correre ai ripari definendoli cracker, quelli che entrano in un sistema per far danni, ma poi prevalse l’uso di hacker mettendo tutti nello stesso calderone.
E quindi come si fa a riconoscere un hacker?
Se ha la camera invasa di luci e monitor probabilmente è un videogiocatore. L’hacker, salvo qualcuno che si atteggia a tale, non indossa felpe con cappuccio, non cavalca scope e non si può riconoscere né dall’odore, né dall’aspetto; potrebbe essere la ragazza che sta guardando il profilo Instagram, mentre voi sorseggiate il caffè al bar, o il tipo pacioso che sta mettendo la frutta nel carrello dietro di voi.
Anche la stessa definizione di hacker è diventata assai fluida. Sino ad una decina di anni fa si elencavano tre categorie principali:
- Black Hat (cappello nero) , gli hacker dediti a compromettere sistemi perseguendo scopi illegali;
- White Hat (cappello bianco), anche detti Pen-Tester o Ethical Hacker, che compromettevano sistemi usando gli stessi metodi e gli stessi programmi dei Black Hat, ma autorizzati a farlo dai legittimi proprietari di quei sistemi con l’obbiettivo di testarne e migliorarne il livello di sicurezza;
- Gray Hat (cappello grigio) è la categoria alla quale appartengono figure che, di volta in volta, agiscono legalmente o illegalmente a seconda della propria convenienza e sono anche dei Black Hat passati al lato buono della forza, ma che non riescono mai pienamente a riabilitare la propria reputazione.
Con la diffusione di internet, l’invasività dei sistemi mobile e dei Social accanto a queste categorie classiche hanno preso forza varie nuove definizioni che le hanno rese meno attuali.
La prima definizione a farsi strada è stata quella dello Script Kiddie, un individuo dalle competenze informatiche basilari incapace di creare strumenti da sé e che solo grazie alla rete riesce ad avere accesso ai tool degli hacker utilizzandoli senza una piena comprensione di ciò che fa, solo per vandalizzare un sistema, per dimostrare le proprie “capacità” o per divertimento.
Chi si dedica all’hacking senza curarsi degli effetti che produce e senza avere il minimo timore di essere scoperto è il Suicide Hacker. Spesso le motivazioni che spingono i Suicide Hacker sono legate ad un vendetta da realizzare contro chi gli ha fatto un torto vero o presunto.
Di una categoria più attenta a non farsi scoprire fanno parte gli Hacktivist, hacker che perseguono scopi ideali prendendo di mira enti governativi o aziende ritenute colpevoli di devastare l’ambiente piuttosto che sfruttare il lavoro minorile o essere colluse con qualche forma di potere illegale.
Simile è l’attivismo hacker del Cyber Terrorist che ne condivide gli scopi propagandistici, ma preponderante è l’intenzione di mettere al servizio le proprie capacità per supportare azioni terroristiche o causare quanti più danni possibili alle infrastrutture dei paesi presi di mira.
E infine la categoria che ha messo in discussione tutte le definizioni di hacker è quella degli State-Sponsored, hacker che sono nei fatti impiegati statali, a volte ingaggiati a progetto, altre volte assunti da organizzazioni governative.
Ovviamente essendo la definizione di “attività legale” derivata dell’ordinamento giuridico vigente nel paese in cui viene compiuta l’azione di hacking ed essendo nei fatti inesistenti i confini nazionali nel web, gli hacker al servizio di uno stato possono rientrare allo stesso tempo nella legalità, perché colpiscono obbiettivi all’estero, ma essere contemporaneamente “criminali” per il paese che subisce l’attacco. La percezione del “nemico/avversario“, come nella guerra in Ucraina, finisce per influenzare il significato e il valore della parola “hacker“.
Chi colpisce gli interessi di Putin fa parte dei buoni o dei cattivi? La risposta è personale, non oggettiva.
Header Photo by Chaozzy Lin on Unsplash