L’Hacker fanfarone

hack

E’ sempre più raro trovare consumatori tecnologici, nei giorni nostri, che non abbiano mai sentito parlare di “Hackers”. Anzi, molti di loro sono convinti di avere ben chiari i ruoli e gli scopi di tali individui. Eppure, dopo aver letto questo articolo, sono sicuro che molti di voi cambieranno idea, riconsiderando la figura dell’hacker.

Innanzitutto occorre studiare l’etimologia della parola hacker. Il termine fu coniato ed utilizzato in ambito ingegneristico a partire dagli anni ‘50 presso quello che oggi è il più rinomato ed ambito College universitario in campo informatico: il Massachusetts Institute of Technology, abbreviato MIT. In tale contesto storico parlare di computer era veramente un miraggio. Ci troviamo agli albori dei calcolatori informatici e in effetti il termine hacker si riferiva a quel gruppo di studenti che, infiltrandosi nei sotterranei dell’istituto, si divertiva a fare scherzi telefonici. Questa attività prese il nome di phone hacking.

Da lì in poi il termine acquisì sfumature sempre legate al concetto di curiosità esplorativa in vari ambiti, fino a che l’informatica divenne il campo d’eccellenza a cui applicare questo concetto. In realtà, sebbene il termine si sia sempre caricato di sfumature di dubbia legalità, in principio l’aspetto predominante era quello della competizione. Più hacker si sfidavano per trovare bachi nei sistemi: tali bachi, una volta venuti a galla, davano origine ad un fenomeno di immunizzazione che permetteva di migliorare i prodotti informatici, rendendoli più robusti. In altre parole, più che essere carico di illegalità, il termine hacking era meglio considerato come l’odierno “smanettare”: testare le funzionalità di un sistema nel modo più creativo possibile, al fine di trarne i massimi vantaggi e metterne in risalto eventuali debolezze. L’hacker era quindi un individuo competente ed estremamente creativo.

Con l’avanzare del tempo il termine hacker venne usato per indicare quei programmatori esperti e molto abili nella progettazione dei programmi. Tra colleghi era possibile identificarne alcuni più ingegnosi e in gamba, che venivano immediatamente appellati come hacker e non come “abili programmatori”. Se vogliamo, questa è la definizione che i più dotti in ambito informatico tendono ad atribuire al termine hacker.

Nell’ultimo periodo però, la parola ha acquisito un significato del tutto diverso da quello iniziale. E’ uso comune parlare di hacker come di un malvivente informatico, in grado di compiere “vere e proprie magie col pc”. Eh sì, parliamo di magie. In effetti non è banale far capire alle persone meno esperte d’informatica cosa sia un malvivente informatico, malamente e – ingiustamente – definito hacker. Tra la moltitudine di persone che amano definirsi “hacker” solo alcune sono realmente degne di attribuirsi quel nome. Non si tratta di chi sia più bravo a raggirare il prossimo, ma di chi ci riesca nel modo più ingegnoso ed “elegante”.

Di malviventi informatici ve ne sono moltissimi oggigiorno. Basti pensare che su Youtube è possibile trovare tutorial passo-passo per impersonarsi hacker e cercare di forzare programmi o sistemi. Questi falsi e del tutto ingenui individui vengono definiti in gergo “lamer”. In molti casi dietro un lamer vi è un ragazzino che dopo aver visto qualche film in tv ed aver capito come usare youtube, tenta di fare un paio di copia-incolla per “craccare” un videogame o craccare la password del wifi del vicino, usando un programma scaricato dalla rete, di cui ignora totalmente il funzionamento. L’analogia è presto pronta: si pensi ad un malvivente che, armato di pistola, entri in una gioielleria e la derubi. Quando metterà piede fuori dal negozio, con ogni probabilità si troverà le forze dell’ordine alle calcagna. Ora invece si pensi ad un malvivente che, con un abile mossa scambi una collana di perle con una falsa, in modo da eludere sia telecamera (grazie ad un angolo di visuale morto) che il gioielliere. Quando uscirà dalla gioielleria nessuno si accorgerà del misfatto, o perlomeno non prima che la collana falsa venga osservata per la vendita ad un altro cliente. Chi dei due impersonerebbe il vero hacker? Domanda retorica ovviamente. La vera differenza tra le due figure sta nell’abilità di identificare i punti deboli, ovvero le vulnerabilità di un sistema, costruirsi gli strumenti per trarne vantaggio ed infine uscirne puliti. Questo perché per un hacker non conta cosa/quanto si sta rubando, ma come lo sta facendo: logicamente per più tempo riesce a perpetrare immunemente la sua “attività”, più guadagnerà. Il ladro da quattro soldi gioca d’azzardo:  qualsiasi individuo sarebbe in grado di procurarsi un’arma da fuoco, bisogna sperare nell’uscirne vivi alla fine però. Il secondo invece, gioca d’astuzia e prepara il colpo seguendo regole quasi ingegneristiche.

Tale analogia mi permette allora di aprire una parentesi sul concetto di hacker. Non solo sono in pochi ad essere degli hacker, ma sono in altrettanto pochi quelli in grado di identificare un altro hacker. Secondo alcune teorie per incastrare alcuni malviventi bisognerebbe ragionare come essi. Talvolta ciò si traduce che per beccare un ladro devi essere – o essere stato - un ladro a tua volta, o meglio, se fossi un ladro sapresti prima dove indagare in caso di furto. Questo è il motivo per cui, essendovi molta ignoranza in materia, si tende a far di tutt’erba un fascio: per l’utente tecnologico medio un hacker è un malvivente informatico, punto. Tuttavia, dopo le considerazioni avanzati fin ora, qualche lettore avrà dedotto che “l’hacker è un tipo sveglio, che può fare un uso illegale delle proprie eccellenti abilità in ambito informatico”. Ma come facciamo a capire quanto siano eccellenti tali abilità se noi, in primis, non conosciamo abbastanza affondo la materia? Questo è il punto fondamentale: ci si accorge di avere a che fare con un potenziale hacker quando si conoscono le sue abilità e si riesce ad identificare i suoi giochi di prestigio. Solo allora quella che prima era magia diviene abilità. Ai meno esperti un hacker bravo appare come un mago, in grado di combinare un colpo e svanire nel nulla. Ai più esperti, che riescono a capire da quale botola il mago si sia calato, l’hacker appare come estremamente abile, fino al punto di provare invidia per quel mago che ha saputo lasciare a bocca aperta tutti gli spettatori.

A questo punto tutto sembra più chiaro: così come un mago non vi rivelerà i propri segreti, così un hacker (in senso odierno del termine) non “pubblicherà manifesti” sulle proprie abilità, proprio perché tali abilità derivano da un certo spessore mentale che gli suggerisce di non farlo. A qualcuno sarà capitato più volte di ascoltare individui accerchiati da persone assai meno esperte, mentre il lamer di turno intratteneva il pubblico raccontando delle sue incredibili gesta informatiche. Beh, ora che le cose vi saranno più chiare, scommetto che un sorrisino vi solca il volto. Come nel Miles Gloriosus plautino vi siete trovati in mezzo ad una scena di incredibile carica comica, dove il vero posto dell’hacker sarebbe stato tra gli adulatori servili, che durante quei discorsi sorridevano sotto i baffi.

Joomla SEF URLs by Artio