FOX online intervista «Il pirata etico» Riescono a penetrare in ogni sistema di comunicazione. Ma non sono semplici criminali. Vogliono che le informazioni siano a disposizione di tutti Dalle scorribande su internet ai guai con la legge: Raoul chiesa è uno dei primi hacker italiani. Ora si occupa di sicurezza informatica. Nessuno meglio di Raoul Chiesa, torinese di 34 anni, conosce il mondo dei pirati della Rete. Arrestato nel 1995 per aver violato alcuni importanti sistemi informatici, tra cui quello della Banca d’Italia, è uno dei primi e più famosi hacker italiani. Oggi ha messo la testa a posto, si definisce “hacker etico” ed è diventato dirigente alla @ Mediaservice.net, società specializzata in sistemi di sicurezza web. Ha scritto il libro Profilo hacker insieme al criminologo Silvio Ciappi. di Alessandro De Michele I Che cos’è un hacker? Professione l mare di internet è navigato, oltre che da normali utenti, anche da pirati. Sono gli hacker. hacker Ma attenzione a non commettere l’errore di equipararli a criminali 104 FOX Novembre 2007 Qual è la sua “filosofia”? Un hacker vede l’informazione come un bene, e la vuole quindi libera e accessibile a tutti: questo vale per l’accesso alle reti di telecomunicazione, al sapere, al software e così via. Dizionario della rete informatici. Gli hacker sono quelli che, da bambini, smontavano i giocattoli per studiarne il funzionamento. E crescendo hanno continuato a farlo con internet, di cui conoscono ogni anfratto, con le moderne tecnologie. Come il 17 enne George Hotz, studente del New Jersey che è riuscito a sbloccare l’iPhone, nuovo telefonino di casa Apple, rendendolo compatibile con la sim di qualsiasi operatore telefonico (ufficialmente può funzionare solo con At&t, sorta di Telecom a stelle e strisce). La procedura seguita da Hotz è su http://iphonejtag.blogspot.com. Questo sono gli hacker. Cosa li spinge? In genere, non sopportano barriere e diritti d’autore. Lo sa bene Mediadefender, organizzazione statunitense creata per contrastare il file sharing (condivisione, spesso illegale, di file come musica e film), messa sotto scacco da un gruppo di hacker che è riuscito a penetrare nel suo archivio riservato, diffondendo il contenuto di 700 megabyte di email riservate. È proprio la capacità di entrare nei computer altrui Personalmente, ritengo che non sia possibile etichettare con un’unica definizione un mondo così variegato. Per me hacker è semplicemente colui che non si ferma davanti alle apparenze, che vuole vederci chiaro, si parli di informatica o di motori. Sei un hacker se, non convinto del funzionamento di un oggetto, lo smonti per capire come fargli fare anche cose diverse da quelle originariamente previste. che rende gli hacker croce e delizia di governi e multinazionali. Le incursioni di pirati cinesi nei sistemi informatici dei ministeri tedeschi, americani e inglesi hanno sollevato un caso diplomatico. D’altra parte, anche gli Usa si servono di hacker. Nessun sistema è immune ai loro attacchi. Per dimostrarlo, lo svedese Dan Egerstad ha pubblicato sulla sua pagina web le chiavi di accesso alle caselle di posta elettronica di un centinaio tra uffici governativi e diplomatici. Così come, cinque anni fa, fece scalpore Gary Mckinnon che, in cerca delle prove dell’esistenza degli Ufo, è riuscito a introdursi negli ultra protetti sistemi informatici del Pentagono, della Nasa e delle Forze armate statunitensi. Per gli hacker simili prove di abilità sono ottime vetrine per farsi conoscere. E una volta saldati i conti con la giustizia non fanno fatica, in genere, a trovare un buon lavoro nel mondo dell’informatica. Il NOME. Il termine hacker deriva dall’inglese “to hack” (letteralmente, “tagliare” ma anche “far funzionare un programma informatico”) e si diffuse all’inizio degli anni ‘50 nel gergo degli studenti del Mit, prestigiosa università Usa. Il suo significato era l’equivalente di “scemenza”. In seguito cominciò a designare il “topo di laboratorio”, ovvero lo scienziato che se ne stava Chi sono gli “hacker etici”? Quando si fa ricerca sulla sicurezza si viene definiti “ethical hacker”. Esistono i cosiddetti pirati informatici, esistono i criminali di fatto, pensiamo a chi si occupa di spionaggio industriale, ma ci sono anche i buoni, vale a dire coloro che hanno deciso di usare a fin di bene le proprie competenze. Qualche aneddoto curioso? Negli anni ’90 una radio californiana decise di indire un concorso che metteva in palio una Porsche al mese per sei mesi. Il vincitore sarebbe stato il 102 esimo ascoltatore che fosse riuscito a telefonare all’emittente in un determinato momento, comunicato pochi minuti prima. Il 18 enne Kevin Poulsen, hacker specializzato nei sistemi di telecomunicazioni, decise di dirottare le telefonate dirette al numero telefonico della radio verso casa sua. Rispondeva lui agli ascoltatori e diceva: «Mi dispiace, non hai vinto». Passata la 90 esima chiamata, rimise le cose a posto ma configurò il sistema in modo che soltanto lui potesse telefonare alla radio, mentre tutti gli altri avrebbero trovato occupato. Fu quindi lui a vincere la prima Porsche in palio… e anche la seconda, la terza e così via. sempre rintanato a lavorare con i computer. Negli anni ‘80 con questo termine cominciarono a essere chiamati coloro che violano sistemi informatici e reti di comunicazione. Il FILM. La pellicola-cult degli hacker è Wargames - Giochi di guerra, diretta nel 1983 da John Badham. Il protagonista, interpretato da un adolescente Matthew Broderick (lo scienziato di Godzilla, per intenderci), è un ragazzino che si connette a un supercomputer del Pentagono, rischiando di scatenare la terza Guerra Mondiale. Le COMUNITÀ. Gli hacker si riuniscono spesso. In Italia gli eventi sono tanti: dai BarCamp (www.barcamp. org) dove gli appassionati si incontrano per scambiarsi idee, al tradizionale Italian hack meeting, che a settembre ha festeggiato il decennale a Pisa (www.hackmeeting.org), passando per le iniziative dell’associazione Metro olografix (www.olografix. org). A livello internazionale, va citato il CCC Camp, Sei un hacker se, non convinto del funzionamento di un oggetto, lo smonti per capire come fargli fare anche qualcosa non prevista in origine campeggio digitale del Chaos computer club (www. ccc.de). C’è poi il meeting di Hack in the box, che si svolge i primi di settembre a Kuala Lumpur in Malesia (www.hackinthebox.org). Altri eventi di rilievo sono il Defcon negli Usa (www. defcon.org) e l’itinerante Black hat conference, che quest’anno si terrà dal 23 al 26 ottobre a Tokyo in Giappone (www.blackhat. com) e It underground, prevista dal 7 al 9 novembre a Varsavia in Polonia (www. itunderground.org). Novembre 2007 FOX 105