Concerning Hackers Who Break into Computer Systems: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
 
 
(6 versioni intermedie di un altro utente non mostrate)
Riga 23: Riga 23:
 
415-853-2252, denning@src.dec.com
 
415-853-2252, denning@src.dec.com
  
Sommario
+
'''Sommario'''
  
 
Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.
 
Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.
Riga 38: Riga 38:
 
Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.
 
Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.
  
1. Introduzione
+
 
 +
'''1. Introduzione'''
 +
 
  
 
Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.
 
Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.
Riga 77: Riga 79:
 
I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).
 
I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).
  
Ma, piuttosto della filosofia.  Congiuntamente alla storia!
+
Ma, piuttosto della filosofia. La storia!
 +
 
 +
'''2. apertura'''
 +
 
 +
verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico.   
 +
 
 +
Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.
 +
 
 +
Io ero anche curioso sulla cultura hacker.
 +
 
 +
Mi sembrava una buona occasione per imparare in merito a questa.
 +
 
 +
L'intervista fu condotta elettronicamente.
 +
 
 +
Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.
 +
 
 +
Per esempio, lui chiese:
 +
 
 +
"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.
 +
 
 +
“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".
 +
 
 +
Questa domanda mi sorprese.
 +
 
 +
Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.
 +
 
 +
Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.
 +
 
 +
Lui chiese anche:
 +
 
 +
“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”
 +
 
 +
Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.
 +
 
 +
Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.
 +
 
 +
Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.
 +
 
 +
Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.
 +
 
 +
Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.
 +
 +
Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].
 +
 
 +
Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.
 +
 
 +
Io lessi articoli e libri di hacker o sugli hacker.
 +
 
 +
In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.
 +
 
 +
La loro età variava da 17 a 28 anni.
 +
 
 +
La parola “hacker” ha assunto molti significati differenti che variano tra:
 +
 
 +
1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”.
 +
 
 +
2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83].
 +
 
 +
Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.
 +
 
 +
Pertanto, il presente documento non tratta di pirateria informatica.
 +
 +
Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.
 +
 
 +
Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.
 +
 
 +
Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:
 +
 
 +
“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.
 +
 
 +
Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.
 +
 
 +
Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).
 +
 
 +
“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.
 +
 
 +
Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].
 +
 
 +
Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.
 +
 
 +
Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.
 +
 
 +
In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.
 +
 
 +
Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.
 +
 
 +
Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".
 +
 
 +
Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.
 +
 
 +
Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.
 +
 
 +
È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.
 +
 
 +
Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.
 +
 
 +
Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.
 +
 
 +
Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.
 +
 
 +
Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.
 +
 
 +
Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.
 +
 
 +
Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.
 +
 
 +
Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.
 +
 
 +
Ho raggruppatole preoccupazioni degli hacker in cinque categorie:
 +
 
 +
Accesso ai computer e alle informazioni a scopo di apprendimento;
 +
 
 +
Brivido, eccitamento e sfida;
 +
 
 +
Etica e prevenzione danni;
 +
 
 +
Trattamento pubblico delle immagini;
 +
 
 +
Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.
 +
 +
Tutto ciò è discusso nelle prossime cinque sottosezioni.
 +
 
 +
Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.
 +
 
 +
Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.
 +
 
 +
 
 +
'''3. L'accesso al computer ed alle informazioni per imparare'''
 +
 
 +
 +
Sebbene il libro di Levy "hackers’’ [levy84] non tratta sull'odierna volazione della sicurezza informatica (hacker), esprime e interpreta una ’’ etica hacker ’’ che è condivisa da molti di questi hacker.
 +
 
 +
L’etica comprende due principi fondamentali che sono stati formulati nei primi giorni di Al Lab al MIT: `` accesso ai computer -- e tutto ciò che potrebbe insegnarci qualcosa circa il modo in cui il mondo opera -- dovrebbe essere illimitato e totale,’’ e` `tutte le informazioni dovrebbero essere libere’.
 +
 
 +
Nel contesto in cui tali principi sono stati formulati, i calcolatori di interesse erano macchine di ricerca e le informazioni erano software e le informazioni dei sistemi.
 +
 
 +
Poiché Stallman è un fautore principale dei sistemi open source e della libertà di informazione, software in particolare, gli ho chiesto che cosa significa ciò. Ha detto: ``Credo che tutte le informazioni generalmente utili dovrebbero essere libere.
 +
 
 +
Con"libera" non mi riferisco al prezzo, ma piuttosto alla libertà di copiare le informazioni e adattarlo al propri uso. ’’ Per "generalmente utile ’’ egli non intende informazioni riservate sui singoli individui o informazioni, per esempio, sulle carte di credito.
 +
 
 +
Egli scrive ancora: "Quando l'informazione è generalmente utile, la redistribuzione rende l'umanità più ricca e non importa chi distribuisce e non importa chi riceve.''Stallman si è battuto con forza contro il diritto d'autore delle interfaccie utente, sostenendo che non serve gli utenti e non promuove il processo evolutivo [Stallman90].
 +
 
 +
Ho chiesto agli hacker che se tutti i sistemi dovrebbero essere accessibili e tutte le informazioni essere libere.
 +
 
 +
Hanno detto che è OK se alcuni sistemi sono chiusi e alcune informazioni, principalmente informazioni riservate sui singoli individui, non sono accessibili.
 +
 
 +
Essi operan una distinzione tra le informazioni sulla tecnologia di sicurezza, ad esempio, il DES, e le informazioni riservate protette da tale tecnologia, sostenendo che la prima deve essere accessibile.
 +
 
 +
Hanno detto che l'accumulo delle informazioni è inefficiente e rallenta l'evoluzione della tecnologia.
 +
 
 +
Inoltre hanno detto che più sistemi dovrebbero essere aperti in moda da non sprecare le risorse inattive.
 +
 
 +
Un hacker ha detto che gli alti costi di comunicazione danneggiano lo sviluppo dell’economia delle informazioni.
 +
 
 +
Questi punti di vista della condivisione di informazioni sembrano tornare indietro almeno fino al XVII e XVIII secolo.
 +
 
 +
Samuelson [Samuelson89] osserva che "Gli autori della Costituzione (americana), educati nella tradizione dell Illuminismo, hanno condiviso l'eredità di quell'era di fede in un contesto di poteri e di conoscenze sia per la società che per il singolo".
 +
 
 +
Lei scrive che la nostra attuale legge sul copyright, che protegge l’espressione di informazioni, ma non l’informazione in se, si basa sulla convinzione che la libera diffusione delle informazioni promuove il progresso tecnologico.
 +
 
 +
(analogamente per leggi sui brevetti che proteggono i dispositivi ed i processi e non le informazioni riguardo ad essi)
 +
 
 +
Cita due cause diiustizia recenti in cui le corti hanno invertito la tendenza storica ed hanno trattato le informazioni come proprietà "ownable".
 +
 
 +
Lei solleva interrogativi sul fatto che nell'era dell'informazione in cui l'informazione è la fonte di maggiore ricchezza, abbiamo superato la tradizione illuminista e le informazioni sono trattate come proprietà.
 +
 
 +
In una società in cui la conoscenza si si afferma equivalga al potere, Drake ha espresso particolare apprensione per ciò che egli vede come un crescente dislivello di informazioni tra ricchi e poveri.
 +
 
 +
Gli piacerebbe vedere le informazioni che non trattano di individui (informazioni personali) venissero rese di pubblico dominio, anche se potrebbero essere ancora di proprietà privata.
 +
 
 +
Gli piace pensare che le aziende lo abbiano trovato effettivamente di loro vantaggio per condividere le informazioni.
 +
 
 +
Egli ha osservato come la divulgazione di PC IBM ha permesso che gli sviluppatori facessero più prodotti per i calcolatori e come la divulgazione dei caratteri di Adobe ha aiutato a competere contro l’accordo Apple-Microsoft.
 +
 
 +
Egli riconosce che nel nostro quadro politico attuale, è difficile rendere tutte le informazioni pubbliche, perché sono state costruite strutture complesse con il presupposto che alcune informazioni sono e saranno mantenute segrete.
 +
 
 +
Egli cita la nostra politica di difesa, che si fonda sulla segretezza per le informazioni militari, ad esempio.
 +
 
 +
Gli Hacker dicono di voler accedere alle informazioni e alle risorse informatiche e di rete al fine di imparare.
 +
 
 +
Levy [Levy84] e Landreth [Landreth89] notano che gli hacker hanno grande interesse per l'apprendimento dei computer, e molti s'addentrano nel computer come fosse per professione.
 +
 
 +
Alcuni hacker violano i sistemi per saperne di più su come funzionano i sistemi stessi.
 +
 
 +
Landreth dice che questi hackers desiderano rimanere non scoperti in modo da poter rimanere nei sistemi il maggior tempo possibile.
 +
 
 +
Alcuni di essi dedicano la maggior parte del tempo a imparare come rompere le chiusure e gli altri meccanismi di sicurezza nei sistemi, la loro esperienza riguardo i sistemi e la programmazione varia notevolmente.
 +
 
 +
Un hacker ha scritto ’’un hacker vede un buco nella sicurezza e si avvale di ciò, perché lo trova lì e non per distruggere informazioni o per rubare.
 +
 
 +
Penso che la nostra attività dovrebbe essere analogo a qualcuno che scopre i metodi di acquisire informazioni in una biblioteca diventandone eccitati e forse rapiti.’’
 +
 
 +
Non dobbiamo sottovalutare l’efficacia delle reti in cui gli hacher imparano il loro mestiere.
 +
 
 +
Effettuano la ricerca, studiano i sistemi, lavorano nei gruppi, scrivono ed insegnano ad altri.
 +
 
 +
Un hacker ha detto che egli appartiene a un gruppo di studio con la missione di sfornare file di informazioni e di apprendimento e di imparare il più possibile.
 +
 
 +
All'interno del gruppo, la gente si specializza, collabora sul progetto di ricerca, condivide informazioni e notizie, scrive gli articoli ed insegna ad altri le proprie aree di competenza.
 +
 
 +
Gli hacker hanno istituito un sistema privato di istruzione che li impegna, insegna loro a pensare, che permette di applicare le conoscenze in utile-propositivo-mirato, anche se non sempre in attività legali.
 +
 
 +
Ironia della sorte, molte delle aule della nostra nazione sono state criticate per fornire un ambiente di apprendimento povero che sembra favorire la memorizzazione piuttosto che pensiero e ragionamento.
 +
 
 +
Un hacker riferito che attraverso attività di volontariato in una High School loale, cercava di accendere negli studenti il desiderio di apprendere.
 +
 
 +
Molti hacker dicono che il normale accesso al computer che hanno nella loro casa e i computer di scuola non soddisfano le loro esigenze.
 +
 
 +
Uno studente mi ha detto che il suo liceo non ha offerto nulla al di là corsi elementari in Basic e Pascal, e che era annoiato da questi.
 +
 
 +
Hans Huebner, un hacker in Germania che va sotto il nome di Pengo, ha scritto in una nota al RISKS Forum  [Huebner89]: ’’ ero interessato solo ai computer e non a dati che sono stati mantenuti nei dischi.
 +
 
 +
In quel tempo che stavo andando a scuola, non avevo nemmeno i soldi per comprarmi il mio computer presonale.
 +
 
 +
Poiché CP/M (che era il più sofisticato SO che ho potuto utilizzare sulle macchine dove ho avuto accesso legale) non l'ho piu acceso, ho apprezzato la sicurezza lassista dei sistemi cui ho avuto accesso attraverso le reti X.25.
 +
 
 +
Si potrebbe osservare che Io avrei dovuto essere paziente e attendere fino a che non sarei potuto andare all'universitèà e usare le loro macchine
 +
 
 +
Qualcuno di voi potrebbe capire che l'attesa non è stata la sola cosa che mi ha appassionato in quei giorni.''
 +
 
 +
Brian Harvey, nel suo documento di posizione [Harvey86] per ACM panel sull' Hacking, sostiene che il mezzo informatico a disposizione degli studenti, ad esempio, BASIC e floppy disk, è inadeguato per impegnare il lavoro intellettuale.
 +
 
 +
La sua raccomandazione è che gli studenti abbiano accesso alla potenza di calcolo reale, e che deve essere insegnato come usare questo potere in modo responsabile.
 +
 
 +
Egli descrive un programma che ha creato in un liceo pubblico in Massachusetts, durante il periodo 1979-1982
 +
 
 +
Hanno installato un PDP-11/70 ed hanno lasciato sia gli allievi che gli insegnanti ad effettuare la gestione del sistema.
 +
 
 +
Harvey valutato che esercitando l’onere di affrontare i problemi degli utenti cattivi-malintenzionati aveva una potente forza educativa sugli studenti stessi.
 +
 
 +
Egli ha Inoltre costatato che gli allievi che hanno avuto l’abilità e l’interesse di violare le password sono stati scoraggiati da questa attività perché volevano anche mantenere la fiducia dei loro colleghi, in modo da poter acquisire lo status di ’’superuser’’ sul sistema.
 +
 
 +
Harvey fa anche un’interessante analogia tra l' insegnamento del computer e l'insegnamento del karate.
 +
 
 +
Nell’istruzione di karate, gli studenti vengono introdotti alle Comunità reali, degli adulti.
 +
 
 +
Essi hanno accesso ad una potente arma mortale, e allo stesso tempo vengono istruiti alla disciplina e al non abusare del Arte.
 +
 
 +
Harvey ipotizza che la ragione per cui gli studenti non fanno uso improprio del loro potere è che sanno che sono in fiducia con qualcosa di importante, e vogliono vivere in quella fiducia.
 +
 
 +
Harvey ha applicato questo principio quando ha istituito il sistema scolastico.
 +
 
 +
La ACM panel ha approvato la raccomandazione di Harvey, che propone una triplo-ambiente di elaborazione a più livelli, con locali, a livello distrettuale, e reti a livello nazionale.
 +
 
 +
Essi hanno suggerito che i professionisti di computer partecipino a questo sforzo come tutori e modelli di ruolo.
 +
 
 +
Inoltre hanno suggerito che al di fuori delle scuole, del governo e dell’industria siano incoraggiati a creare centri di calcolo regionali per mezzo di attrezzature donate o riciclate;
 +
 
 +
che gli allievi vengano collocati anelle aziende locali a tempo parziale su base continua oppure periodica;
 +
 
 +
e, a seguito di un suggerimento di Felsenstein [Felsenstein86] fare un "League Hacker's,'' cioè un campionato analogo alla Amateur Radio Relay League col fine di rendere le risorse disponibili per gli scopi didattici.
 +
 
 +
Drake ha dichiarato di aver desiderato queste raccomandazioni.
 +
 
 +
Egli ha affermato che, se gli hacker avessero accesso a potenti sistemi attraverso un sistema di account pubblico, supervisionerebbero se stessi.
 +
 
 +
Egli ha anche suggerito che i Computer Resource Centers vengano posizionati in luoghi a basso reddito col fine di aiutare i poveri ad ottenere l'accesso alle informazioni.
 +
 
 +
Forse gli hackers potrebbero contribuire a fare funzionare i centri ed ad insegnare ai membri della Comunità come usare le strutture-servizi.
 +
 
 +
Uno dei miei colleghi ha suggerito cinicamente che gli hackers userebbero questo solo per insegnare ai poveri come violare i sistemi della gente ricca.
 +
 
 +
Un hacker ha risposto dicendo questo era ridicolo; gli hackers non insegnerebbero alla gente come violare i sistemi, ma piuttosto come utilizzare efficacemente i calcolatori senza esserne intimoriti.
 +
 
 +
Inoltre, ho parlato con gli hacker che avevano rinunciato ad attività illegali, hanno detto che hanno smesso di farne quando si sono impegnati in altri lavori.
 +
 
 +
 
 +
Geoff Goodfellow e Richard Stallman, hanno riferito che hanno dato agli hacker degli account sui sistemi che gestiscono, e che gli hacker non hanno abusato della fiducia loro concessa.
 +
 
 +
Forse le università potrebbero valutare l’opportunità di fornire conti agli studenti pre-college sulla base delle raccomandazioni dei loro insegnanti o dei genitori.
 +
 
 +
Gli allievi potrebbero essere chiamati a lavorare agli stessi problemi di lavoro assegnati nei corsi o ad esplorare i loro personali interessi.
 +
 
 +
Gli studenti che non amano molto la rigidità dell'apprendimento in aula potrebbero eccellere in un ambiente che permette loro di imparare da soli, a modo e maniera degli hacker.
 +
 
 +
 
 +
'''4. Brivido,eccitamento e sfida'''
 +
 +
 
 +
Un hacker ha scritto che: "gli hacker capiscono qualcosa di base sui calcolatori e ciò che può esserene goduto. Non ne conosco che lo facciano per soldi o per spaventare società-aziende, o per altro, ma per puro divertimento.''
 +
 +
Nelle parole di un altro hacker: "L'Hacking è stato l'ultimo  buzz cerebrale per me. Tornavo a casa da un'altra giornata noiosa a scuola, ho acceso il mio computer, e sono diventato un membro dell'elite hacker.
 +
 
 +
Era tutto un mondo diverso, dove non c'erano adulti condiscendenti e contava solo il talento.
 +
 
 +
in primo luogo desideravo ispezionare agli albi riservati (Bulletin Boards)  dove l'altra gente come me avrebbe pubblicato, per vedere  quali erano le notizie nella comunità e per scambiare alcune informazioni con gente di tutto il paese.
 +
 
 +
Allora iniziava effettivamente la voglia di l'hacking.
 +
 
 +
Il mio cervello sarebbe andato un milione di chilometri l'ora fino a dimenticare completamente il mio corpo per passare da un computer a un altro cercando di trovare un percorso nel mio obiettivo.
 +
 
 +
Era la fretta di lavorare su un puzzle insieme con il livello della scoperta che molte aree hanno intensificato.
 +
 
 +
Per andare con la scarica di adrenalina era l'emozione proibita di fare qualche cosa di illegale.
 +
 
 +
Ogni mio atto poteva essere quello che avrebbe portato le autorità ad abbatersi su me.
 +
 
 +
Ero a bordo della tecnologia per esplorare il passato, speleologia in grotte elettroniche dove non non si dovrebbe stare.''
 +
 
 +
Gli hacker altri con cui ho parlato hanno rilasciato simili dichiarazioni circa il divertimento e la sfida hacking.
 +
 
 +
In SPIN magazine [Dibbel90], il reporter Julian Dibbell ha indagato sul fatto che gran parte del brivido arriva dai pericoli connessi con l'attività, scrivendo che
 +
 
 +
"la tecnologia si presta un poco al dramma cloak-and-dagger,''e che" gli hacker già stavano vivendo in un mondo in cui l'azione arcana era nient'altro che giocare a un gioco per bambini.''
 +
 
 +
Eric Corley [Corley89] hacking caratterizza come una forma evoluta di alpinismo.
 +
 
 +
Nella descrizione dello sforzo per costruire una lista di caselle di posta attive su un sistema di voice messaging, scrive `` Suppongo che la ragione principale per cui sto perdendo il mio tempo
 +
 
 +
spingendo tutti questi pulsanti è semplicemente per fare una lista di quel che io non dovrei essere la prima persona a fare ciò che sto facendo.
 +
 
 +
Ha detto che non era interessato a ottenere un proprio account sul sistema.
 +
 
 +
Gordon Meyer dice di aver scoperto che questo è un tema ricorrente: "Noi non dovremmo essere in grado di farlo, ma siamo in grado di'' e lo fanno.
 +
 +
Un hacker ha detto che ora stava lavorando alla programmazione antivirale.
 +
 
 +
Ha detto che era quasi divertente come l'irrompere nei sistemi, e che si trattava di una battaglia intellettuale contro l'autore del virus.
 +
 
 +
 
 +
'''5. Etica e prevenzione danni'''
 +
 
 +
 +
Tutti gli hacker con cui ho parlato hanno detto che hacking "maligno" è moralmente sbagliato.
 +
 
 +
Hanno detto che la maggior parte degli hacker non sono intenzionalmente cattivi, e che essi stessi sono preoccupati di causare danni accidentali.
 +
 
 +
Gli hacker si dicono indignati quando gli altri hackers causano danni o usano le risorse che verrebbero meno, anche se le conseguenze sono involontare e dovute a incompetenza.
 +
 
 +
Un hacker ha scritto `` Ho sempre cercato di evitare danni e disagi come poche persone riescono. Non ho mai e poi mai cancellato un file. Uno dei primi comandi da eseguire su di un nuovo sistema è disabilitare il file di comando per cancellare.
 +
 
 +
Alcuni hacker dicono che è immorale passare le password e informazioni simili relativamente alla sicurezza a persone che potrebbero fare danni.
 +
 
 +
Durante il recente incidente in cui un hacker irruzione nella Bell South e scaricato un file di testo sul servizio di emergenza 911, gli hacker dicono che non vi era alcuna intenzione di utilizzare tale conoscenza per penetrare o sabotare il sistema 911.
 +
 
 +
Secondo Emmanuel Goldstein [Goldstein90], tale file non contiene informazioni su come entrare nel sistema 911.
 +
 
 +
Gli hacker hanno anche detto che alcuni break-ins erano immorali, per esempio, violare sistemi informatici degli ospedali, e che è sbagliato leggere le informazioni riservate riguardanti i singoli individui o rubare informazioni classificate. Tutti hanno detto che era sbagliato commettere una frode per profitto personale.
 +
 
 +
Sebbene noi come computer professionisti della sicurezza dei computer spesso non siamo d’accordo con gli hacker su cosa sia far danni, gli standard etici elencati (dagli hacker) sono molto simili ai nostri.
 +
 
 +
Dove l'etica hacker differisce dagli standard adottati dalla maggior parte della comunità che si occupa della sicurezza informatica è che gli hacker dicono che non è immorale penetrare in tanti sistemi, usare i computer lasciati inattiviti, le risorse di comunicazione e anche scaricare i file di sistema per scopi didattici.
 +
 
 +
Goldstein ha detto che l'hacking non è sbagliato: non è lo stesso che rubare, è scopre difetti di progettazione e carenze di sicurezza [Goldstein89].
 +
 
 +
Brian Reid ipotizza che l'etica di un hacker può provenire dal non essere stimolato correttamente come componente della società civile, fino a non apprezzare le regole del vivere nella società.
 +
 
 +
Un hacker ha risposto con "Che cosa significa dire essere portato correttamente? Alcuni potrebbero dire che è meglio tenere solo per sé come per dire di farti gli affari tuoi".
 +
 
 +
Altri potrebbero sostenere che è sano esplorare, assumersi le responsabilità, essere curiosi e scoprire.
 +
 
 +
Brian Harvey [Harvey86] osserva che molti hacker sono adolescenti, e che gli adolescenti si trovano in una fase meno avanzata di sviluppo morale rispetto agli adulti, perciò essi potrebbero non  notare come gli effetti delle loro azioni possano ferire gli altri.
 +
 
 +
Larry Martin [Martin89] sostiene che i genitori, gli insegnanti, la stampa e altri nella società non sono consapevoli della loro responsabilità di contribuire a infondere valori etici connessi con l’uso del computer.
 +
 
 +
Ciò potrebbe essere conseguenza della giovinezza del settore informatico; molti individui sono ancora computer analfabeti e le norme culturali possono essere in ritardo rispetto ai progressi della tecnologia e della crescente dipendenza che la tecnologia induce a imprese e società.
 +
 
 +
Hollinger e Lanza-Kaduce ipotizzano che i messaggi normativi culturali circa l’uso e l’abuso della tecnologia informatica sono stati guidati tramite l’adattamento delle legislazioni penali (preesistenti) [HollingerLanza-Kaduce88], ciò è avvenuto pricipalmente nell’ultimo decennio.
 +
 
 +
Essi hanno inoltre ipotizzato che l'hacking può essere incoraggiata durante il processo di diventare competenti in materia d’informatica.
 +
 
 +
Alcuni dei miei colleghi sostengono che gli hacker sono irresponsabili.
 +
 
 +
Un hacker ha risposto “io ritiengo che la quantità di responsabilità  è segnalata dai POCHI avvenimenti realmente OFFENSIVI che sono noti.„
 +
 
 +
Ma non dobbiamo trascurare che le differenze nell’etica riflettono una differenza di filosofia riguardo le risorse di gestione dell’informazione e delle informazioni; considerando che gli hackers sostengono la compartecipazione, ci sembrano favorevoli alla proprietà così come proprietà.
 +
 
 +
Le differenze i rappresentano un’occasione per esaminare il nostro comportamento etico e le nostre pratiche per la condivisione e la protezione delle informazioni.
 +
 
 +
Per esempio, un hacker ha scritto "posso accettare che è moralmente sbagliato copiare alcuni software proprietari, ma credo che sia  altrattanto sbagliato far pagare 6.000 dollari per un programma che pesa appena  25K circa."
 +
 
 +
Quindi, entrerò in alcuni dei punti etici sollevati dagli hacker più strettamente.
 +
 
 +
Non è un caso semplice di buoni o maturi (US) contro cattivi e immaturi (hacker), o di insegnare una lista di regole haker.
 +
 
 +
Molti professionisti informatici sostengono le questioni morali per analogia, ad esempio, si veda Martin [Martin89].
 +
 
 +
Le analogie vengono poi utilizzate per giustificare il loro giudizio reguardo le azioni di un hacker come immorali.
 +
 
 +
Violare un sistema iformatico viene conparato con il penetrare una casa, e scaricare informazioni e usare servizi di telecomunicazioni e computer viene  con rubare i beni materiali.
 +
 
 +
Madicono gli hacker, le situazioni non sono identiche.
 +
 
 +
Quando qualcuno riesce a entrare in una casa, l'obiettivo è quello di rubare merce, che spesso è insostituibile, e la proprietà viene spesso danneggiata per questo.
 +
 
 +
Al contrario, quando un hacker irrompe in un sistema, l’obiettivo è di imparare ed evitare di cagionar danni.
 +
 
 +
Le informazioni scaricate sono copiate, non sono rubate ed ancora esistono sul sistema originale.
 +
 
 +
Inoltre, come osservato in precedenza, informazioni non sono state considerate tradizionalmente come proprietà.
 +
 
 +
Dibbel [Dibbel90] dice che quando le industrie del software e le compagnie telefoniche sostengono perdite di miliardi di dollari per la pirateria, non si tratta di beni che scompaiono dagli scaffali e che avrebbero potuto essere venduti.
 +
 
 +
Spesso si dice che l'irruzione in un sistema implica una mancanza di cura sia da parte del proprietario del sistema che degli utenti autorizzati.
 +
 
 +
Ma, un hacker ha detto che la facilità di violare un sistema informatico rivela una mancanza di cura da parte del gestore del sistema di protezione degli utenti e del patrimonio aziendale, o l'incapacità da parte dei fornitori di mettere in guardia i gestori sulle vulnerabilità dei loro sistemi.
 +
 
 +
Egli ha stimato il suo grado di successo di entrare  al 10-15 %, e ciò senza perdere più di un’ora su qualsiasi obiettivo di sistema.
 +
 
 +
Un altro hacker dice che vede i messaggi dai fornitori che informano i responsabili, ma che i responsabili non riescono ad agire.
 +
 
 +
Richard Pethia del CERT (Computer Emergency Response Team), segnala che raramente si vedono casi di danni causati da hacker malintenzionati, ma che i break-ins sono sicuramente pericolosi, perché gli utenti del sistema e gli amministratori vogliono sentirsi sicuri che nulla è stato danneggiato.
 +
 
 +
 
 +
(CERT suggerisce di fare anche dei backup di sistema e di cambiare tutte password utente al fine di proteggere contro eventuali back-doors e cavalli di Troia che potrebbero essere stati seminati dagli hacker. Pethia ha inoltre rilevato che gli avvocati sono solitamente chiamati per i siti del governo, ma che sono anche chiamati per siti non governativi con frequenza sempre maggiore.)
 +
 
 +
Pethia dice che le irruzioni generano una perdita di fiducia nell’ambiente di elaborazione e questo fatto può condurre all' approvazione di nuove politiche che sono formulate in preda al panico o anche disposizioni di gestione che restringono fortemente la connettività a sistemi esterni.
 +
 
 +
Brian Harvey afferma che gli hacker causano danni aumentando la quantità di paranoia, che a sua volta porta ai più rigorosi controlli di sicurezza che diminuiscono la qualità della vita per gli utenti.
 +
 
 +
Gli hacker rispondono a questi punti dicendo che sono i capri espiatori per dei sistemi che non sono protetti adeguatamente.
 +
 
 +
Si dice che la paranoia è generata da paure infondate e dalle distorsioni dei media (tornerò su questo punto più avanti), e che la sicurezza non deve essere opprimente per buttar fuori gli hacker, ma è soprattutto far si che le password e le impostazioni predefinite del sistema siano ben valutate.
 +
 
 +
Pethia dice che alcuni intrusi appaiono dannosi per dimostrare una tesi, come ad esempio che i sistemi sono vulnerabili, che gli addetti alla sicurezza informatica sono incompetenti, o che "non è bello parlar male degli hacker.''
 +
 
 +
Nel New York Times, John Markoff [Markoff90] ha scritto che il pirata informatico che sosteneva di aver violato il sistema di Cliff Stoll si è sentito sconvolto dalla rappresentazione degli hacher dentro "L'uovo del cuculo''[Stoll90].
 +
 
 +
Markoff ha riferito che il chiamante ha affermato: "Egli [stoll] stava trattando a proposito di come lui odia tutti gli hacker, e ha dato molto più di una posizione unilaterale di chi sono gli hacker."
 +
 
 +
“L’uovo del cuculo„ cattura gran parte degli stereotipi popolari riguardo gli hackers.
 +
 
 +
Il criminologo Jim Thomas lo critica di presentare una visione semplificata del mondo, quello in cui tutto nasce dalle forze della luce (noi) o delle tenebre (hacker) [Thomas90].
 +
 
 +
Egli sostiene che Stoll non riesce a vedere le analogie tra la sua attività (ad esempio, monitoraggio comunicazioni, fruizione audiovisivi senza autorizzazione, chiudere l'accesso alla rete senza preavviso nonché  le bugie per ottenere le informazioni che desidera ) e quelle di hacker.
 +
 
 +
 
 +
Egli fa notare che le parole peggiorative di Stoll come “varmint„  per descrivere gli hackers, citazione di un suo collega: ``Sono programmatori tecnicamente esperti ma moralmente in fallimento senza alcun rispetto per il lavoro degli altri o altrui segretezza. Non stanno distruggendo uno o due programmi.
 +
 
 +
Si sta cercando di distruggere la cooperazione che costruisce le nostre reti. ’’ [Stoll90, pag. 159] Thomas scrive ’’a livello intelletuale, [Stoll] fornisce una persuasiva, ma semplicistica e sbagliata visione morale riguardo la natura del bene e del male e profetizza che, per un lettore laico, potrebbe dare l'impressione di giustificazione convincente per adottare normative e severe sanzioni contro la computer uderground.
 +
 
 +
Questo è problematico per un paio di motivi.
 +
 
 +
In primo luogo, essa conduce ad una mentalità di controllo sociale tramite applicazione di legge durante la fase sociale in cui qualcuno potrebbe obiettare che ci sono già troppi controlli.
 +
 
 +
In secondo luogo, richiama un modello di punizione che presuppone che noi possiamo debellare comportamenti a cui ci opponiamo solo con l'arresto e la condanna di un numero sufficiente di trasgressori....
 +
 
 +
Ci sono poche o niente prove che la punizione a lungo termine ridurrà qualsiasi attacco e la ricerca di Gordon Meyer e mi suggerisce che la criminalizzazione può, in effetti, contribuire alla crescita della Computer Underground.’’
 +
 
 +
 
 +
'''6. Immagine e trattamento pubblici'''
 +
 +
 
 +
Gli Hackers esprimono la preoccupazione circa la loro immagine ed identità pubbliche negative.
 +
 
 +
Come osservato in precedenza, gli hacker sono spesso presentati come irresponsabili e immorali.
 +
 
 +
Un hacker ha detto che ``la propaganda di governo sta diffondendo un’immagine del nostro essere che nella migliore delle ipotesi è, sub-umano, depravato, incline al crimine, moralmente corrotto, vile.
 +
 
 +
Abbiamo bisogno di dimostrare che le attività di cui siamo accusati (crash dei sistemi, interferenza con le attrezzature di supporto alla vita, rapine alle banche,  disturbo alle linee telefoniche di emergenza 911) sono moralmente sbagliate per noi come lo sono per la pubblica opinione.''
 +
 
 +
 
 +
L’identità pubblica di un individuo o gruppo viene generata in parte dalle azioni del Gruppo che interagiscono con le norme della Comunità esaminando tali azioni.
 +
 
 +
Che cosa rappresenta allora la differenza tra l'immagine pubblica degli hacker e quello che dicono di se stessi?
 +
 
 +
Una spiegazione può essere negli standard (di valutazione) differenti.
 +
 
 +
Al di fuori della comunità degli hacker, il semplice atto di violazione dei sistemi informatici è considerato immorale da molti.
 +
 
 +
L'uso di definizioni peggiorative come vandalo e furfante riflettono questa discrepanza etica.
 +
 
 +
Anche la parola "criminale" porta con sé connotazioni di un qualche male; gli hacker dicono che non sono criminali in questo senso.
 +
 
 +
Katie Hafner osserva che Robert Morris, condannato per il lancio del worm Internet, è stato paragonato ad un terrorista, anche se il worm non ha dstrutto i dati [Hafner90].
 +
 
 +
 
 +
Le distorsioni degli eventi e riferimenti a potenziali minacce, generano inoltre un’immagine di persone che appaiono pericolose.
 +
 
 +
Per quanto riguarda l’episodio 911 in cui un hacker scaricato un file da Bell South, Goldstein ha riferito rapidamente, con titoli "urlati" che gli hacker s'erano inseriti nel sistema 911 e che stavano interferendo con le telefonate di emergenza alla polizia.
 +
 
 +
L'articolo di giornale ha detto che non vi erano indicazioni che qualcuno fosse morto o rimasto ferito a causa delle interferenze. Che sollievo.
 +
 
 +
Peccato che non era vero.''[Goldstein90] In realtà, gli hacker coinvolti con il file di testo 911, non erano entrati nel sistema 911.
 +
 
 +
Le perdite di denaro attribuite a episodi di hacking inoltre sono spesso altamente gonfiate.
 +
 
 +
Thomas e Meyer [ThomasMeyer90] dicono che la retorica raffigurante gli hacker come un male pericoloso contribuisce a una mentalità da "caccia alle streghe" in cui un gruppo è prima etichettato come pericoloso, e di conseguenza gli agenti di esecuzione sono mobilitati per esorcizzare la presunta malvagità sociale.
 +
 
 +
Vedono la corrente d'opinione che vuol togliere di mezzo gli hacker come parte di una reazione a una più estesa paura di cambiamento, piuttosto che a crimini effettivi.
 +
 
 +
 
 +
Gli hacker si dicono particolarmente preoccupati che i professionisti della sicurezza informatica e gli amministratori di sistema non sembrano comprendere gli hacker ne essere interessati alle preoccupazioni degli haker stessi.
 +
 
 +
Gli Hackers dicono che i responsabili del sistema li considerano come nemici e criminali, piuttosto che come potenziali collaboratori nell' azione di rendere sicuri i loro sistemi.
 +
 
 +
Ciò può riflettere il timore dei manager sugli hacker, come pure la loro responsabilità di tutelare le informazioni sui loro sistemi.
 +
 
 +
Stallman afferma che gli sconosciuti che incontra utilizzando il suo account anno maggiori probabilità di avere un chip sulla spalla rispetto al passato; egli attribuisce questo ad una dura imposizione di mentalità adottata da parte dell’istituzioni.
 +
 
 +
Egli afferma che i responsabili del sistema di rete partono con troppo poca fiducia e con atteggiamento ostile verso gli estranei e che pochi di loro meritano questo.
 +
 
 +
Un hacker ha detto che i gestori di sistema mostrano una mancanza di apertura verso coloro che desiderano imparare.
 +
 
 +
 
 +
Stallman inoltre dice che le leggi rendono l'hacker timoroso nel comunicare un po’con chiunque sia vagamente "uffciale" perché quella persona potrebbe tentare di rintracciare l'hacker per farlo arrestare.
 +
 
 +
Drake ha sollevato la questione se le leggi potevano distinguere tra  hacking dannoso e non dannoso, a sostegno di un più delicato e gentile rapporto tra hacker e addetti alla sicurezza del computer.
 +
 
 +
In realtà, molti Stati come la California inizialmente hanno approvato leggi sulla criminalità informatica esclusivamente per hacking dannoso; e solo più tardi queste leggi sono state modificate per includere azioni non dannose [HollingerLanza-Kaduce88].
 +
 
 +
Hollinger e Lanza-Kaduce ipotizzano che questi emendamenti e le altre nuove leggi sono state stimolate soprattutto da eventi mediatici, in particolare le relazioni sulla "414 hacker'' e il film "War Games" che hanno creato una percezione del fenomeno "hacking" come estremamente pericoloso, anche se la percezione che non è basata su fatti concreti.
 +
 
 +
Gli dicono di voler aiutare gli amministratori di sistema di rendere i loro sistemi più sicuri.
 +
 
 +
Essi vorrebbero che i manager riconoscessero e utilizzassero le loro conoscenze sui difetti di progettazione e il problema minaccia d'intrusione.
 +
 
 +
Landreth [Landreth89] suggerisce i modi con cui i gestori di sistema possono avere un approccio con gli hacker, al fine di trasformarli in colleghi, e Goodfellow suggerisce anche di fare amicizia con gli hacker [Goodfellow83].
 +
 
 +
John Draper (Cap’n Crunch) dice che sarebbe utile se i gestori di sistema e gli operatori delle compagnie telefoniche e switch potessero coopererare nel rintracciare un hacker senza portarlo alle autorità giudiziarie.
 +
 
 +
Drake suggerisce di dotare gli hacker di libero accesso in cambio di aiuto nella sicurezza, un suggerimento che ho anche sentito da molti hacker.
 +
 
 +
Drake dice che l’attuale atteggiamento di trattare gli hacker come nemici non è molto favorevole a una soluzione, e per sminuire, abbiamo solo provocato problemi noi stessi.
 +
 
 +
 
 +
Ho chiesto ad alcuni degli hacker se fossero interessati a fare irruzione nei sistemi informatici con le regole del gioco modificate in modo che invece di essere minacciati dal perseguire, fossero stati invitati a lasciare una "calling card'' dando il loro nome, numero di telefono, e metodo di irruzione.
 +
 
 +
In cambio, avrebbero ottenuto riconoscimento e punti per ogni vulnerabilità che hanno scoperto.
 +
 
 +
La maggior parte erano interessati a giocare, un hacker ha detto che avrebbe preferito una ricompensa monetaria di sostentamento.
 +
 
 +
Qualsiasi gestore di sistema interessato a ciò può inviare un messaggio di benvenuto invitando gli hacker a lasciare le loro schede.
 +
 
 +
Questo approccio potrebbe avere il vantaggio di non lasciare solo gli hacker a contribuire alla sicurezza del sistema, ma di consentire al manager di riconoscere velocemente gli hacker potenzialmente dannosi, in quanto è improbabile che (questi ultimi) possano lasciare le loro card.
 +
 
 +
Forse, se gli hacker hanno la possibilità di dare dei contributi al di fuori dell'underground, questo potrà attenuare il loro desiderio di perseguire attività illegali.
 +
 
 +
Molti hacker hanno detto che vorrebbero essere in grado di svolgere la loro attività legalmente e per guadagno.
 +
 
 +
A loro piace l'irruzione nei sistemi, facendo delle ricerche sulla sicurezza informatica, e capire come fare protezioni contro le vulnerabilità.
 +
 
 +
Dicono che vorrebbero essere in una posizione in cui hanno permesso di hackare sistemi.
 +
 
 +
Goodfellow suggerisce l'assunzione di haker per lavorare su tiger team con l'incarico di individuare le vulnerabilità dei sistemi tramite test di penetrazione.
 +
 
 +
Baird Info-Systems Safeguards, Inc., una società di consulenza sulla sicurezza, segnala che hanno impiegato i hackers su diversi incarichi [Baird87].
 +
 
 +
Secondo questa società gli hacker non hanno violato la loro fiducia e la fiducia dei loro clienti, ed hanno operato in maniera eccellente.
 +
 
 +
Baird ritiene che la vulnerabilità del sistema possono essere meglio individuateimpiegando persone che hanno sfruttato sistemi.
 +
 
 +
 
 +
Un hacker ha suggerito la creazione di una camera di compensazione che abbinerebbe gli hackers alle aziende le quali potrebbero usare le loro competenze hacker, pur mantenendo l'anonimato degli hacker e garantendo la riservatezza di tutti i record.
 +
 
 +
Un altro hacker, nel descrivere un incidente in cui ha scoperto un account privilegiato senza una password, ha detto "Quello che possiedo Io (e altri) è il desiderio che gli hacker possano fornire informazioni ad una origine responsabile, E GLI HACKERS HANNO FORNITO FIDUCIA PER AIUTARE !
 +
 
 +
Così com’è, se qualcuno dicesse che "Io sono un hacker, e credo davvero che dovreste sapere ..." sarebbero "freak out"  e tutto finirebbe ai SS [servizi segreti] o all' FBI.
 +
 
 +
Alla fine, la persona che ha trovato sarebbe stata ctturata e portatavia su alcuni "crazy charge".
 +
 
 +
Se solo potessero semplicemente accettare che l'hacker stava cercando di aiutare! 'La stanza di compensazione potrebbe anche fornire questo tipo di servizio.
 +
 
 +
 
 +
Gli hacker sono anche interessati alle questioni di politica di sicurezza. Drake ha espresso preoccupazione per come gestiamo le informazioni sulle vulnerabilità di sicurezza del computer.
 +
 
 +
Egli ostiene che è meglio rendere queste informazioni pubbliche che coprirle e fingere che non esistano e cita il CERT per illustrare come questo approccio possa essere praticabile.
 +
 
 +
Altri hacker, tuttavia, sostengono per limitare la diffusione iniziale dei difetti ai clienti ed agli utenti.
 +
 
 +
Drake ha inoltre espresso preoccupazione circa il ruolo del governo, in particolare i militari, nella crittografia.
 +
 
 +
Egli sostiene che il parere della NSA su uno standard crittografico dovrebbe essere preso con un grano di sale a causa del loro ruolo di rottura del codice.
 +
 
 +
 
 +
Alcuni esperti di sicurezza si sono opposti alle assunzioni di hacker per il lavoro nella sicurezza informatica, ed Eugene Spafford ha esortato le persone a non fare affari con le società che assumono un hacker condannato a lavorare nel settore della sicurezza [ACM90].
 +
 
 +
Egli afferma che "Ciò è come prendere un incendiario noto ad installare un allarme antincendio.''Ma le leggi sono tali che una persona può essere condannata per il solo fatto di violare un sistema informatico; cioè nessun danno grave è necessario (nessun incendio doloso del calcolatore).
 +
 
 +
Molti dei nostri colleghi ammettono di aver violato sistemi in passato, ad esempio, Geoff Goodfellow [Goodfellow83] e Brian Reid [Frenkel87]; Reid è citato dicendo che, a causa della conoscenza ha maturato irruzione in sistemi da bambino, era spesso chiamato ad aiutare la gente che cattura chi danneggia i sistemi.
 +
 
 +
Spafford dice che i tempi sono cambiati, e che questo modo di entrare in campo non è più socialmente accettabile, e non riesce a fornire una formazione adeguata in informatica e ingegneria informatica [Spafford89].
 +
 
 +
Tuttavia, da ciò che ho osservato, molti hacker hanno notevoli conoscenze riguardo le telecomunicazioni, sicurezza dei dati, sistemi operativi, linguaggi di programmazione, reti e crittografia.
 +
 
 +
Ma io non sono a impugnare una politica per assumere gente competente di carattere sano.
 +
 
 +
Anzi, mi sfida una politica rigorosa che utilizza la pressione economica per chiudere un campo di attività a tutte le persone riconosciute colpevoli di violazione dei sistemi informatici.
 +
 
 +
È sufficiente rilevare che un’impresa è responsabile per il comportamento dei suoi dipendenti.
 +
 
 +
Ogni hacker può essere considerato per l'occupazione basata sulla sua competenza e carattere.
 +
 
 +
 
 +
Alcune persone hanno chiesto pene più severe per i pirati informatici, compreso il carcere, per trasmettere un forte messaggio deterrente per gli hacker.
 +
 
 +
John Draper, che è stato incarcerato per le sue attività negli anni ’ 70, sostiene che in pratica questo potrà solo peggiorare la problema.
 +
 
 +
Mi ha detto che è stato costretto sotto minaccia di insegnare ad altri detenuti la sua conoscenza dei sistemi di comunicazione.
 +
 
 +
Egli ritiene che le pene detentive serviranno solo a diffondere la conoscenza hacker ai criminali di carriera.
 +
 
 +
Egli Ha detto che non è mai stato avvicinato da criminali al di fuori del carcere, ma che all'interno del carcere avevano il controllo su di lui.
 +
 
 +
Un hacker ha detto che con la repressione degli hobbisti underground, saremo lasciati solo  con la criminalità undeground.
 +
 
 +
Ha detto che senza gli hacker a scoprire le vulnerabilità del sistema, i buchi saranno lasciati ignoti, per essere utilizzato da coloro che potrebbero causare veri danni.
 +
 
 +
 
 +
Goldstein sostiene che le sanzioni attuali sono già sproporzionate rispetto agli atti commessi, e che il motivo è a cusa dei computer [Goldstein89].
 +
 
 +
Lui dice che i crimini di Kevin Mitnick, se avesse commesso analoghi a quelli da lui commessi, ma senza un computer, sarebbe stato classificato come un "mischief maker" e forse con una multa di 100 dollari per violazione di domicilio, invece, fu messo in carcere senza cauzione [Goldstein89].
 +
 
 +
Craig Neidorf, un editore e redattore della newsletter elettronica `` Phrack,''rischia fino a 31 anni e una multa di $ 122.000 per la ricezione, la modifica e la trasmissione del file di testo scaricato sul sistema 911 [Goldstein90].
 +
 
 +
 
 +
 
 +
'''7. Privacy e il primo e il quarto Emendamento'''
 +
 
 +
 
 +
Ho parlato con gli hacker riguardo all’auspicata tutela della privacy per le informazioni sensibili degli individui.
 +
 
 +
Hanno detto che non sono interessati a invadere la privacy, e che hanno limitato le loro attività di hacking per l'acquisizione di informazioni su sistemi di computer o la maniera di irrompere in essi.
 +
 
 +
Ci sono, naturalmente, gli hacker che violano i sistemi quali il database di accreditamento di TRW.
 +
 
 +
Emanuel Goldstein sostiene che tali invasioni della vita privata hanno avuto luogo già da prima che arrivassero gli hacker [Harpers90].
 +
 
 +
Facendo riferimento ai resoconti di credito, ai pubblici registri automobilistici e ai megabyte di dati che vengono accumulati su ciascuno di noi, dice che migliaia di persone possono vedere ed usare legalmente questi dati e molto di ciò è scorretto.
 +
 
 +
Egli sostiene che il popolo è stato disinformato riguardo ai database, e che gli hacker sono diventati i capri espiatori per i difetti nei sistemi.
 +
 
 +
Un altro hacker ha messo in discussione l'inclusione della religione e la corsa alle annotazioni di accreditamento.
 +
 
 +
Drake mi ha detto che era preoccupato per la crescente quantità di informazioni relative agli individui che rimangono memorizzate nelle grandi banche dati, e dell'incapacità dei singoli di avere il controllo sopra l'uso di gran parte di quelle informazioni.
 +
 
 +
Egli suggerisce che l'individuo possa essere comproprietario delle informazioni raccolte su di lui/lei, con il controllo sull'uso di quelle informazioni.
 +
 
 +
Inoltre dice che un individuo dovrebbe essere libero di tenere segrete le informazioni personali, naturalmente pagando le conseguenze dell’agire in tal modo (per esempio, non ottenendo un'autorizzazione di guida o una carta di credito).
 +
 
 +
Infatti, tutte le forme Statali e Federali sono tenute a includere una dichiarazione di Legge di segretezza che stabilisce come le informazioni raccolte saranno utilizzate e, in alcuni casi, dando la scelta di limitare le informazioni.
 +
 
 +
Goldstein inoltre ha sfidato le attività degli organismi incaricati di fare rispettare la legge nel loro tentativo di reprimere duramente il fenomeno hacker [Goldstein90].
 +
 
 +
Egli ha detto che tutta la posta elettronica utilizzata in entrata e uscita da Phrack è stata esaminata prima che la newsletter è stata sospesa da parte delle autorità.
 +
 
 +
Avevano chiuso in questa maniera un periodico dopo avere aperta tutta la posta e letto, persino gli argomenti stupidi e sensazionalistici intromettendosi: ehi, non è che una violazione del primo Emendamento?
 +
 
 +
Lui cita anche la sospensione dell'attività di molti servizi BBS come componente dell'Operazione domenica Diavolo, e cita l'amministratore del forum Zygot che diceva:
 +
 
 +
“Dovrei leggere la posta dei miei utenti per assicurarmi che loro non stanno dicendo birichinate?”
 +
 
 +
“Dovrei curiosare attraverso tutti i file per assicurarmi che ognuno è buono?”
 +
 
 +
L'intera vicenda sta raffreddando.
 +
 
 +
L'amministratore per il sistema pubblico Il Punto ha scritto:
 +
 
 +
“Oggi, non vi è alcuna legge o precedente che mi concede... gli stessi diritti che gli altri media tradizionali hanno nei confronti di alcune parti distinte (tu) di usare la mia proprietà (Il Punto) per delle attività illegali.
 +
Questo mi preoccupa ...”
 +
 
 +
Approssimativamente 40 sistemi di computer personali e i dati di 23.000 dischi sono stati sequestrati nell'ambito dell’operazione Sun Devil, due anni di indagini che coinvolgono l'FBI, i servizi segreti, e di altri servizi federali e locali e altri funzionari preposti all'applicazione della legge.
 +
 
 +
In sostanza, il servizio segreto ammette che i suoi agenti, in qualità di utenti legittimi, avévano segretamente controllato le liste dei calcolatori [Markoff90a].
 +
 
 +
Markoff segnala che il rappresentante della California Don Edwards, il leader dell'industria Mitchell Kapor e i fautori di libertà civili sono allarmati da queste azioni governative, dicendo ad esempio che sfidano la libertà di parola nell'ambito del primo emendamento e la protezione contro le perquisizioni ed i sequestri nell'ambito del Quarto Emendamento.
 +
 
 +
Markoff chiede:
 +
 
 +
“ Il timore di hacker porterà l'oppressione?”
 +
 
 +
John Barlow scrive:
 +
 
 +
“il servizio segreto può realmente fare un servizio per quelli di noi che amano la libertà.”
 +
“Ci hanno fornito un diavolo.”
 +
 
 +
“E i diavoli, fra le loro altre virtù di galvanizzazione, sono solo grandi per spiegare i problemi e mettere ferro nella vostra spina dorsale.[Barlow90].”
 +
 
 +
Barlow dice che Alcune delle domande devono essere ancora affrontate.
 +
 
 +
Quali sono i dati e che cosa è la libertà di parola?
 +
 
 +
Come si tratta una proprietà che non ha forma fisica e può essere riprodotta all'infinito?
 +
 
 +
Un computer paragonabile ad una macchina da stampa tipografica?
 +
 
 +
Barlow esorta quelli di noi che comprendono la tecnologia a fare arrivare queste domande affinché le risposte non giungano dai legislatori e dai garanti della legge che non le sanno fornire.
 +
 
 +
Barlow e Kapor stanno costituendo la Fondazione “Computer Liberty Foundation “ per accrescere ed erogare fondi attraverso la formazione, lo stimolo e la discussione per quanto riguarda il discorso digitale e l'estensione della costituzione nel Cyberspace.
 +
 
 +
 
 +
'''8. Conclusioni'''
 +
 
 +
Gli hacker dicono che è nostra responsabilità sociale condividere le informazioni e che la privatizzazione di informazioni e la disinformazione sono crimini.
 +
 
 +
Questa etica delle risorse e della condivisione di informazioni contrasta nettamente con le politiche di sicurezza del computer che si basano su autorizzazioni e “bisogno di sapere.”
 +
 
 +
Questa divergenza solleva una questione interessante:
 +
 
 +
L’etica hacker rispecchia una forza crescente nella società che converge alla più grande compartecipazione delle risorse e delle informazioni - una riconferma dei valori fondamentali della nostra Costituzione (USA) e delle leggi?
 +
 
 +
È importante che esaminiamo le differenze tra le regole degli hacker, dei gestori di sistemi, utenti, pubblico.
 +
 
 +
Queste differenze possono rappresentare strappi nelle attuali abitudini, e possono proporre nuove occasioni per una migliore progettazione delle politiche e dei metodi per renderele risorse dei computer e le informazioni più ampiamente fruibili.
 +
 
 +
Il sentimento per la massima compartecipazione di informazioni non si limita agli hacker.
 +
 
 +
Nel best seller “Thriving on Chaos” Tom Peters [Peters87] scrive circa la condivisione all'interno delle organizzazioni:
 +
 
 +
La privatizzazione di informazioni, soprattutto da parte di persone politicamente motivate, in cerca di potere personale, è stata comune in tutta l'industria americana dei servizi e di produzione, indifferentemente.
 +
 
 +
Sarà una insopportabile macina intorno al collo per le organizzazioni di domani.
 +
 
 +
La condivisione è una muffa (must).'‘
 +
 
 +
Peters sostiene che il flusso di informazioni e la condivisione è fondamentale per l'innovazione e la competitività.
 +
 
 +
Su una scala più ampia, Peter Drucker [Drucker89] afferma che il controllo delle informazioni da parte del governo non è più possibile.
 +
 
 +
Infatti, l'informazione è ormai transnazionale e come il denaro, non ha patria. '' Non è un sentimento limitato a persone esterne al campo della sicurezza informatica.
 +
 
 +
Harry DeMaio [DeMaio89] dice che il nostro stimolo naturale è di condividere le informazioni e che noi siamo diffidenti riguardo a organizzazioni e persone segrete.
 +
 
 +
Lui dice che le informazioni sono scambiate su “voglia di sapere” reciproca, piuttosto che “bisogno di sapere”.
 +
 
 +
Se è così, allora alcune delle nostre politiche di sicurezza sono al passo con la maniera in cui la gente lavora.
 +
 
 +
Peter Denning [DenningP89] dice che la compartecipazione delle informazioni sarà diffusa  nelle reti di computer di tutto il mondo e che abbiamo bisogno di concentrarci su di un ''sistema immunitario” che protegga contro gli errori nei nostri progetti e possa recuperare eventuali danni.
 +
 
 +
Ho iniziato la mia indagine sugli hacker con la domanda:
 +
 
 +
chi sono e qual è la loro cultura e trattazione?
 +
 
 +
La mia ricerca ha scoperto alcune delle loro preoccupazioni, che hanno fornito la struttura organizzativa di questa carta, e vari suggerimenti per le nuove azioni che possono essere adottate.
 +
 
 +
La mia ricerca inoltre ha aperto una più ampia domanda:
 +
 
 +
Quali sono le opposte disquisizioni che mettono gli hacker di fronte alle linee di battaglia?
 +
 
 +
È appropriazione o limitazione di informazioni contro la condivisione delle informazioni - una preoccupazione tra una tradizione millenaria di controllare le informazioni di proprietà e la tradizione “Englightenment” di condivisione e diffusione delle informazioni?
 +
 
 +
E 'il controllo di accesso basato sul “bisogno di sapere'', come determinato dal fornitore delle informazioni, rispetto al  “vogliono sapere”, come stabilito dalle persone che intendano accedere?
 +
 
 +
E' l'applicazione della legge contro le libertà concessa ai sensi del primo e il quarto emendamento?
 +
 
 +
Le risposte a queste domande, così come quelle sollevate da Barlow sulla natura delle informazioni e della libertà di espressione, sono importanti perché ci dicono se le nostre politiche e pratiche ci soddisfano come sarebbe possibile.
 +
 
 +
La questione non è semplicemente degli hacker contro i responsabili del sistema o dei garanti della legge; è una domanda molto più grande circa i valori e le pratiche in una società dell'informazione.
 +
 
 +
 
 +
'''Riconoscimenti'''
 +
 
 +
 
 +
 +
 
 +
Io sono profondamente grato a Peter Denning, Frank Drake, Nathan Estey, Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin, Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, ed Alex per i loro commenti slle primissime versioni di questo documeto e discussioni utili; a Richard Stallman per l'avermi messo in contatto con gli hacker; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford, Gli Hacker stessi per le discussioni utili; e Richard Pethia per un riassunto di alcune delle sue esperienze al CERT. In ogni caso, le opinioni qui espresse sono mie proprie e non rappresentano necessariamente quelle delle persone menzionate sopra ne delle società commerciali dell'informatica.
 +
 
 +
 +
 
 +
 +
'''Riferimenti'''
 +
 
 +
 +
 
 +
ACM90 ``Just say no,'' Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.
 +
 
 +
Baird87 Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The Moral Cracker?,'' Computers and Security, Vol. 6, No. 6, Dec. 1987, p. 471-478.
 +
 
 +
Barlow90 John Barlow, ``Crime and Puzzlement,'' June 1990, to appear in Whole Earth Review.
 +
 
 +
Corley89 Eric Corley, ``The Hacking Fever,'' in Pamela Kane, V.I.R.U.S. Protection, Bantam Books, New York, 1989, p. 67-72.
 +
 
 +
DeMaio89 Harry B. DeMaio, ``Information Ethics, a Practical Approach,'' Proc. of the 12th National Computer Security Conference, 1989, p. 630-633.
 +
 
 +
DenningP89 Peter J. Denning, ``Worldnet,'' American Scientist, Vol. 77, No. 5, Sept.-Oct., 1989.
 +
 
 +
DenningP90 Peter J. Denning, Computers Under Attack, ACM Press, 1990.
 +
 
 +
Dibbel90 Julian Dibbel, ``Cyber Thrash,'' SPIN, Vol. 5, No. 12, March 1990.
 +
 
 +
Drucker89 Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.
 +
 
 +
Felsenstein86 Lee Felsenstein, ``Real Hackers Don't Rob Banks,'' in full report on ACM Panel on Hacking [Lee86].
 +
 
 +
Frenkel87 Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker Tracker,'' Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.
 +
 
 +
Goldstein89 Emmanuel Goldstein, ``Hackers in Jail,'' 2600 Magazine, Vol. 6, No. 1, Spring 1989.
 +
 
 +
Goldstein90 Emmanuel Goldstein, ``For Your Protection,'' 2600 Magazine, Vol. 7, No. 1, Spring 1990.
 +
 
 +
Goodfellow83 Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on Transportation, Aviation, and Materials on the Subject of Telecommunications Security and Privacy,'' Sept. 26, 1983.
 +
 
 +
Hafner90 Katie Hafner, ``Morris Code,'' The New Republic, Feb. 16, 1990, p. 15-16.
 +
 
 +
Harpers90 ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.
 +
 
 +
Harvey86 Brian Harvey, ``Computer Hacking and Ethics,'' in full report on ACM Panel on Hacking [Lee86].
 +
 
 +
HollingerLanza-Kaduce88 Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of Criminalization: The Case of Computer Crime Laws,'' Criminology, Vol. 26, No. 1, 1988, p. 101-126.
 +
 
 +
Huebner89 Hans Huebner, ``Re: News from the KGB/Wiley Hackers,'' RISKS Digest, Vol. 8, Issue 37, 1989.
 +
 
 +
Landreth89 Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.
 +
 
 +
Lee86 John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive Alternatives: A Report on an ACM Panel on Hacking,'' Comm. ACM, Vol. 29, No. 4, April 1986, p. 297-299; full report available from ACM Headquarters, New York.
 +
 
 +
Levy84 Steven Levy, Hackers, Dell, New York, 1984.
 +
 
 +
Markoff90 John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics,'' The New York Times, March 19, 1990.
 +
 
 +
Markoff90a John Markoff, ``Drive to Counter Computer Crime Aims at Invaders,'' The New York Times, June 3, 1990.
 +
 
 +
Martin89 Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?,'' Proc. of the 12th National Computer Security Conference, 1989.
 +
 
 +
Meyer89 Gordon R. Meyer, The Social Organization of the Computer Underground, Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug. 1989.
 +
 
 +
MeyerThomas90 Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit: A Postmodernist Interpretation of the Computer Underground,'' Dept. of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.
 +
 
 +
Peters87 Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3, p. 610, 1987.
 +
 
 +
Samuelson89 Pamela Samuelson, ``Information as Property: Do Ruckelshaus and Carpenter Signal a Changing Direction in Intellectual Property Law?" Catholic University Law Review, Vol. 38, No. 2, Winter 1989, p. 365-400.
 +
 
 +
Spafford89 Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath,'' Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.
 +
 
 +
Stallman84 Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27, No. 1, Jan. 1984, p. 8-9.
 +
 
 +
Stallman90 Richard M. Stallman, ``Against User Interface Copyright'' to appear in Comm. ACM.
 +
 
 +
Steele83 Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R. Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow, The Hacker's Dictionary, Harper & Row, New York, 1983.
 +
 
 +
Stoll90 Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.
 +
 
 +
Thomas90 Jim Thomas, ``Review of The Cuckoo's Egg,'' Computer Underground Digest, Issue #1.06, April 27, 1990.
 +
 
 +
ThomasMeyer90 Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit: (Witch)Hunting for the Computer Underground,'' Unpublished manuscript, Department of Sociology, Northern Illinois University, DeKalb, IL, 1990; see also the Computer Underground Digest, Vol. 1, Issue 11, June 16, 1990.
 +
 
 +
 
  
  
Riga 84: Riga 912:
  
 
[[categoria:Testo]]
 
[[categoria:Testo]]
[[categoria:Testo di William Gibson]]
+
[[categoria:Testo di Gibson William]]
 
[[categoria:1990 d.c.]]
 
[[categoria:1990 d.c.]]

Versione attuale delle 23:11, 22 Mag 2012

Autore:

Dorothy E. Denning

Tratto da:

Concerning Hackers Who Break into Computer Systems


Titolo Originale:

Concerning Hackers Who Break into Computer Systems

Anno:

1990

Traduzione di:

Bruno Bassi


Per quanto riguarda gli haker che violano i sistemi informatici

Digital Equipment Corp., Systems Research Center 130 Lytton Ave., Palo Alto, CA 94301 415-853-2252, denning@src.dec.com

Sommario

Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.

Questo documento tenta di costruire un quadro degli hacker, le loro preoccupazioni e la dissertazione in cui ha luogo l'hacking.

I miei primi risultati suggeriscono che gli “hacker” sono studenti e ricercatori che vogliono aiutare anziché causare danneggiamenti, e che solitamente possiedono comportamenti con standard molto elevati.

Le mie scoperte indicano anche che i discorsi attornianti l'hacking convengono per lo meno alle zone grigie tra i più ampi conflitti che noi stiamo osservando ad ogni livello sociale e delle imprese in una era delle informazioni dove molti non sono eruditi in materia d'informatica.

Questi diverbi vertono tra l'opinione che le informazioni non possono avere proprietario e l'idea che invece possono essere soggetti di proprietà nonché tra il rafforzamento del primo e quarto emendamento della legge (costituzione USA). I “riprogramma tori” hanno sollevato questioni serie riguardo a certi valori e talune pratiche in una (nuova) società dell'informazione.

Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.


1. Introduzione


Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.

Queste reti sono tutte accessibili al pubblico, e quindi vulnerabili agli attacchi, ma virtualmente di attacchi o guasti in realtà non ne accadono.

Il mondo dei computer in rete sembra essere un'anomalia nel firmamento delle reti.

Storie di attacchi, irruzioni, rotture, furto di informazioni, modifica dei file, e simili compaiono spesso sui giornali.

Un cospicuo gruppo chiamato "hacker" è spesso disprezzato e incolpato per tali azioni.

Perché le reti di computer sono vulnerabili contrariamente ad altre reti pubbliche?

La differenza è il risultato delle sofferenze crescenti in un nuovo settore?

O è il riflesso di tensioni più profonde, emergenti nella nostra società dell'informazione?

Non ci sono risposte facili o immediate a queste domande.

Tuttavia è importante per il nostro futuro che, dentro un mondo di reti e informatico - dipendente, ci cimentiamo con loro.

Io sono interessato profondamente ad esse. Questo documento è la mia relazione su cosa ho scoperto nelle prime fasi di quel che fa sperare di essere uno studio di lunga durata.

Io, in queste fasi iniziali, ho concentrato la mia attenzione proprio sugli hacker.

Chi sono? Cosa dicono? Cosa li motiva? Quali sono i loro valori?

Che hanno da dichiarare riguardo alle politiche pubbliche in materia di informazione e di computer?

Che cosa hanno da dire sulla sicurezza del computer?

Da un tale profilo mi aspetto di essere in grado di comporre un quadro dei ragionamenti dentro al quale si svolge l'hacking.

Con ragionamenti Io intendo lo scenario invisibile di presupposti che trascendono gli individui e governano i nostri modi di pensare, parlare, ed agire.

I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).

Ma, piuttosto della filosofia. La storia!

2. apertura

verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico.

Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.

Io ero anche curioso sulla cultura hacker.

Mi sembrava una buona occasione per imparare in merito a questa.

L'intervista fu condotta elettronicamente.

Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.

Per esempio, lui chiese:

"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.

“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".

Questa domanda mi sorprese.

Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.

Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.

Lui chiese anche:

“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”

Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.

Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.

Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.

Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.

Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.

Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].

Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.

Io lessi articoli e libri di hacker o sugli hacker.

In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.

La loro età variava da 17 a 28 anni.

La parola “hacker” ha assunto molti significati differenti che variano tra:

1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”.

2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83].

Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.

Pertanto, il presente documento non tratta di pirateria informatica.

Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.

Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.

Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:

“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.

Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.

Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).

“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.

Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].

Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.

Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.

In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.

Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.

Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".

Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.

Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.

È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.

Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.

Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.

Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.

Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.

Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.

Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.

Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.

Ho raggruppatole preoccupazioni degli hacker in cinque categorie:

Accesso ai computer e alle informazioni a scopo di apprendimento;

Brivido, eccitamento e sfida;

Etica e prevenzione danni;

Trattamento pubblico delle immagini;

Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.

Tutto ciò è discusso nelle prossime cinque sottosezioni.

Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.

Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.


3. L'accesso al computer ed alle informazioni per imparare


Sebbene il libro di Levy "hackers’’ [levy84] non tratta sull'odierna volazione della sicurezza informatica (hacker), esprime e interpreta una ’’ etica hacker ’’ che è condivisa da molti di questi hacker.

L’etica comprende due principi fondamentali che sono stati formulati nei primi giorni di Al Lab al MIT: `` accesso ai computer -- e tutto ciò che potrebbe insegnarci qualcosa circa il modo in cui il mondo opera -- dovrebbe essere illimitato e totale,’’ e` `tutte le informazioni dovrebbero essere libere’.

Nel contesto in cui tali principi sono stati formulati, i calcolatori di interesse erano macchine di ricerca e le informazioni erano software e le informazioni dei sistemi.

Poiché Stallman è un fautore principale dei sistemi open source e della libertà di informazione, software in particolare, gli ho chiesto che cosa significa ciò. Ha detto: ``Credo che tutte le informazioni generalmente utili dovrebbero essere libere.

Con"libera" non mi riferisco al prezzo, ma piuttosto alla libertà di copiare le informazioni e adattarlo al propri uso. ’’ Per "generalmente utile ’’ egli non intende informazioni riservate sui singoli individui o informazioni, per esempio, sulle carte di credito.

Egli scrive ancora: "Quando l'informazione è generalmente utile, la redistribuzione rende l'umanità più ricca e non importa chi distribuisce e non importa chi riceve.Stallman si è battuto con forza contro il diritto d'autore delle interfaccie utente, sostenendo che non serve gli utenti e non promuove il processo evolutivo [Stallman90].

Ho chiesto agli hacker che se tutti i sistemi dovrebbero essere accessibili e tutte le informazioni essere libere.

Hanno detto che è OK se alcuni sistemi sono chiusi e alcune informazioni, principalmente informazioni riservate sui singoli individui, non sono accessibili.

Essi operan una distinzione tra le informazioni sulla tecnologia di sicurezza, ad esempio, il DES, e le informazioni riservate protette da tale tecnologia, sostenendo che la prima deve essere accessibile.

Hanno detto che l'accumulo delle informazioni è inefficiente e rallenta l'evoluzione della tecnologia.

Inoltre hanno detto che più sistemi dovrebbero essere aperti in moda da non sprecare le risorse inattive.

Un hacker ha detto che gli alti costi di comunicazione danneggiano lo sviluppo dell’economia delle informazioni.

Questi punti di vista della condivisione di informazioni sembrano tornare indietro almeno fino al XVII e XVIII secolo.

Samuelson [Samuelson89] osserva che "Gli autori della Costituzione (americana), educati nella tradizione dell Illuminismo, hanno condiviso l'eredità di quell'era di fede in un contesto di poteri e di conoscenze sia per la società che per il singolo".

Lei scrive che la nostra attuale legge sul copyright, che protegge l’espressione di informazioni, ma non l’informazione in se, si basa sulla convinzione che la libera diffusione delle informazioni promuove il progresso tecnologico.

(analogamente per leggi sui brevetti che proteggono i dispositivi ed i processi e non le informazioni riguardo ad essi)

Cita due cause diiustizia recenti in cui le corti hanno invertito la tendenza storica ed hanno trattato le informazioni come proprietà "ownable".

Lei solleva interrogativi sul fatto che nell'era dell'informazione in cui l'informazione è la fonte di maggiore ricchezza, abbiamo superato la tradizione illuminista e le informazioni sono trattate come proprietà.

In una società in cui la conoscenza si si afferma equivalga al potere, Drake ha espresso particolare apprensione per ciò che egli vede come un crescente dislivello di informazioni tra ricchi e poveri.

Gli piacerebbe vedere le informazioni che non trattano di individui (informazioni personali) venissero rese di pubblico dominio, anche se potrebbero essere ancora di proprietà privata.

Gli piace pensare che le aziende lo abbiano trovato effettivamente di loro vantaggio per condividere le informazioni.

Egli ha osservato come la divulgazione di PC IBM ha permesso che gli sviluppatori facessero più prodotti per i calcolatori e come la divulgazione dei caratteri di Adobe ha aiutato a competere contro l’accordo Apple-Microsoft.

Egli riconosce che nel nostro quadro politico attuale, è difficile rendere tutte le informazioni pubbliche, perché sono state costruite strutture complesse con il presupposto che alcune informazioni sono e saranno mantenute segrete.

Egli cita la nostra politica di difesa, che si fonda sulla segretezza per le informazioni militari, ad esempio.

Gli Hacker dicono di voler accedere alle informazioni e alle risorse informatiche e di rete al fine di imparare.

Levy [Levy84] e Landreth [Landreth89] notano che gli hacker hanno grande interesse per l'apprendimento dei computer, e molti s'addentrano nel computer come fosse per professione.

Alcuni hacker violano i sistemi per saperne di più su come funzionano i sistemi stessi.

Landreth dice che questi hackers desiderano rimanere non scoperti in modo da poter rimanere nei sistemi il maggior tempo possibile.

Alcuni di essi dedicano la maggior parte del tempo a imparare come rompere le chiusure e gli altri meccanismi di sicurezza nei sistemi, la loro esperienza riguardo i sistemi e la programmazione varia notevolmente.

Un hacker ha scritto ’’un hacker vede un buco nella sicurezza e si avvale di ciò, perché lo trova lì e non per distruggere informazioni o per rubare.

Penso che la nostra attività dovrebbe essere analogo a qualcuno che scopre i metodi di acquisire informazioni in una biblioteca diventandone eccitati e forse rapiti.’’

Non dobbiamo sottovalutare l’efficacia delle reti in cui gli hacher imparano il loro mestiere.

Effettuano la ricerca, studiano i sistemi, lavorano nei gruppi, scrivono ed insegnano ad altri.

Un hacker ha detto che egli appartiene a un gruppo di studio con la missione di sfornare file di informazioni e di apprendimento e di imparare il più possibile.

All'interno del gruppo, la gente si specializza, collabora sul progetto di ricerca, condivide informazioni e notizie, scrive gli articoli ed insegna ad altri le proprie aree di competenza.

Gli hacker hanno istituito un sistema privato di istruzione che li impegna, insegna loro a pensare, che permette di applicare le conoscenze in utile-propositivo-mirato, anche se non sempre in attività legali.

Ironia della sorte, molte delle aule della nostra nazione sono state criticate per fornire un ambiente di apprendimento povero che sembra favorire la memorizzazione piuttosto che pensiero e ragionamento.

Un hacker riferito che attraverso attività di volontariato in una High School loale, cercava di accendere negli studenti il desiderio di apprendere.

Molti hacker dicono che il normale accesso al computer che hanno nella loro casa e i computer di scuola non soddisfano le loro esigenze.

Uno studente mi ha detto che il suo liceo non ha offerto nulla al di là corsi elementari in Basic e Pascal, e che era annoiato da questi.

Hans Huebner, un hacker in Germania che va sotto il nome di Pengo, ha scritto in una nota al RISKS Forum [Huebner89]: ’’ ero interessato solo ai computer e non a dati che sono stati mantenuti nei dischi.

In quel tempo che stavo andando a scuola, non avevo nemmeno i soldi per comprarmi il mio computer presonale.

Poiché CP/M (che era il più sofisticato SO che ho potuto utilizzare sulle macchine dove ho avuto accesso legale) non l'ho piu acceso, ho apprezzato la sicurezza lassista dei sistemi cui ho avuto accesso attraverso le reti X.25.

Si potrebbe osservare che Io avrei dovuto essere paziente e attendere fino a che non sarei potuto andare all'universitèà e usare le loro macchine

Qualcuno di voi potrebbe capire che l'attesa non è stata la sola cosa che mi ha appassionato in quei giorni.

Brian Harvey, nel suo documento di posizione [Harvey86] per ACM panel sull' Hacking, sostiene che il mezzo informatico a disposizione degli studenti, ad esempio, BASIC e floppy disk, è inadeguato per impegnare il lavoro intellettuale.

La sua raccomandazione è che gli studenti abbiano accesso alla potenza di calcolo reale, e che deve essere insegnato come usare questo potere in modo responsabile.

Egli descrive un programma che ha creato in un liceo pubblico in Massachusetts, durante il periodo 1979-1982

Hanno installato un PDP-11/70 ed hanno lasciato sia gli allievi che gli insegnanti ad effettuare la gestione del sistema.

Harvey valutato che esercitando l’onere di affrontare i problemi degli utenti cattivi-malintenzionati aveva una potente forza educativa sugli studenti stessi.

Egli ha Inoltre costatato che gli allievi che hanno avuto l’abilità e l’interesse di violare le password sono stati scoraggiati da questa attività perché volevano anche mantenere la fiducia dei loro colleghi, in modo da poter acquisire lo status di ’’superuser’’ sul sistema.

Harvey fa anche un’interessante analogia tra l' insegnamento del computer e l'insegnamento del karate.

Nell’istruzione di karate, gli studenti vengono introdotti alle Comunità reali, degli adulti.

Essi hanno accesso ad una potente arma mortale, e allo stesso tempo vengono istruiti alla disciplina e al non abusare del Arte.

Harvey ipotizza che la ragione per cui gli studenti non fanno uso improprio del loro potere è che sanno che sono in fiducia con qualcosa di importante, e vogliono vivere in quella fiducia.

Harvey ha applicato questo principio quando ha istituito il sistema scolastico.

La ACM panel ha approvato la raccomandazione di Harvey, che propone una triplo-ambiente di elaborazione a più livelli, con locali, a livello distrettuale, e reti a livello nazionale.

Essi hanno suggerito che i professionisti di computer partecipino a questo sforzo come tutori e modelli di ruolo.

Inoltre hanno suggerito che al di fuori delle scuole, del governo e dell’industria siano incoraggiati a creare centri di calcolo regionali per mezzo di attrezzature donate o riciclate;

che gli allievi vengano collocati anelle aziende locali a tempo parziale su base continua oppure periodica;

e, a seguito di un suggerimento di Felsenstein [Felsenstein86] fare un "League Hacker's, cioè un campionato analogo alla Amateur Radio Relay League col fine di rendere le risorse disponibili per gli scopi didattici.

Drake ha dichiarato di aver desiderato queste raccomandazioni.

Egli ha affermato che, se gli hacker avessero accesso a potenti sistemi attraverso un sistema di account pubblico, supervisionerebbero se stessi.

Egli ha anche suggerito che i Computer Resource Centers vengano posizionati in luoghi a basso reddito col fine di aiutare i poveri ad ottenere l'accesso alle informazioni.

Forse gli hackers potrebbero contribuire a fare funzionare i centri ed ad insegnare ai membri della Comunità come usare le strutture-servizi.

Uno dei miei colleghi ha suggerito cinicamente che gli hackers userebbero questo solo per insegnare ai poveri come violare i sistemi della gente ricca.

Un hacker ha risposto dicendo questo era ridicolo; gli hackers non insegnerebbero alla gente come violare i sistemi, ma piuttosto come utilizzare efficacemente i calcolatori senza esserne intimoriti.

Inoltre, ho parlato con gli hacker che avevano rinunciato ad attività illegali, hanno detto che hanno smesso di farne quando si sono impegnati in altri lavori.


Geoff Goodfellow e Richard Stallman, hanno riferito che hanno dato agli hacker degli account sui sistemi che gestiscono, e che gli hacker non hanno abusato della fiducia loro concessa.

Forse le università potrebbero valutare l’opportunità di fornire conti agli studenti pre-college sulla base delle raccomandazioni dei loro insegnanti o dei genitori.

Gli allievi potrebbero essere chiamati a lavorare agli stessi problemi di lavoro assegnati nei corsi o ad esplorare i loro personali interessi.

Gli studenti che non amano molto la rigidità dell'apprendimento in aula potrebbero eccellere in un ambiente che permette loro di imparare da soli, a modo e maniera degli hacker.


4. Brivido,eccitamento e sfida


Un hacker ha scritto che: "gli hacker capiscono qualcosa di base sui calcolatori e ciò che può esserene goduto. Non ne conosco che lo facciano per soldi o per spaventare società-aziende, o per altro, ma per puro divertimento.

Nelle parole di un altro hacker: "L'Hacking è stato l'ultimo buzz cerebrale per me. Tornavo a casa da un'altra giornata noiosa a scuola, ho acceso il mio computer, e sono diventato un membro dell'elite hacker.

Era tutto un mondo diverso, dove non c'erano adulti condiscendenti e contava solo il talento.

in primo luogo desideravo ispezionare agli albi riservati (Bulletin Boards) dove l'altra gente come me avrebbe pubblicato, per vedere quali erano le notizie nella comunità e per scambiare alcune informazioni con gente di tutto il paese.

Allora iniziava effettivamente la voglia di l'hacking.

Il mio cervello sarebbe andato un milione di chilometri l'ora fino a dimenticare completamente il mio corpo per passare da un computer a un altro cercando di trovare un percorso nel mio obiettivo.

Era la fretta di lavorare su un puzzle insieme con il livello della scoperta che molte aree hanno intensificato.

Per andare con la scarica di adrenalina era l'emozione proibita di fare qualche cosa di illegale.

Ogni mio atto poteva essere quello che avrebbe portato le autorità ad abbatersi su me.

Ero a bordo della tecnologia per esplorare il passato, speleologia in grotte elettroniche dove non non si dovrebbe stare.

Gli hacker altri con cui ho parlato hanno rilasciato simili dichiarazioni circa il divertimento e la sfida hacking.

In SPIN magazine [Dibbel90], il reporter Julian Dibbell ha indagato sul fatto che gran parte del brivido arriva dai pericoli connessi con l'attività, scrivendo che

"la tecnologia si presta un poco al dramma cloak-and-dagger,e che" gli hacker già stavano vivendo in un mondo in cui l'azione arcana era nient'altro che giocare a un gioco per bambini.

Eric Corley [Corley89] hacking caratterizza come una forma evoluta di alpinismo.

Nella descrizione dello sforzo per costruire una lista di caselle di posta attive su un sistema di voice messaging, scrive `` Suppongo che la ragione principale per cui sto perdendo il mio tempo

spingendo tutti questi pulsanti è semplicemente per fare una lista di quel che io non dovrei essere la prima persona a fare ciò che sto facendo.

Ha detto che non era interessato a ottenere un proprio account sul sistema.

Gordon Meyer dice di aver scoperto che questo è un tema ricorrente: "Noi non dovremmo essere in grado di farlo, ma siamo in grado di e lo fanno.

Un hacker ha detto che ora stava lavorando alla programmazione antivirale.

Ha detto che era quasi divertente come l'irrompere nei sistemi, e che si trattava di una battaglia intellettuale contro l'autore del virus.


5. Etica e prevenzione danni


Tutti gli hacker con cui ho parlato hanno detto che hacking "maligno" è moralmente sbagliato.

Hanno detto che la maggior parte degli hacker non sono intenzionalmente cattivi, e che essi stessi sono preoccupati di causare danni accidentali.

Gli hacker si dicono indignati quando gli altri hackers causano danni o usano le risorse che verrebbero meno, anche se le conseguenze sono involontare e dovute a incompetenza.

Un hacker ha scritto `` Ho sempre cercato di evitare danni e disagi come poche persone riescono. Non ho mai e poi mai cancellato un file. Uno dei primi comandi da eseguire su di un nuovo sistema è disabilitare il file di comando per cancellare.

Alcuni hacker dicono che è immorale passare le password e informazioni simili relativamente alla sicurezza a persone che potrebbero fare danni.

Durante il recente incidente in cui un hacker irruzione nella Bell South e scaricato un file di testo sul servizio di emergenza 911, gli hacker dicono che non vi era alcuna intenzione di utilizzare tale conoscenza per penetrare o sabotare il sistema 911.

Secondo Emmanuel Goldstein [Goldstein90], tale file non contiene informazioni su come entrare nel sistema 911.

Gli hacker hanno anche detto che alcuni break-ins erano immorali, per esempio, violare sistemi informatici degli ospedali, e che è sbagliato leggere le informazioni riservate riguardanti i singoli individui o rubare informazioni classificate. Tutti hanno detto che era sbagliato commettere una frode per profitto personale.

Sebbene noi come computer professionisti della sicurezza dei computer spesso non siamo d’accordo con gli hacker su cosa sia far danni, gli standard etici elencati (dagli hacker) sono molto simili ai nostri.

Dove l'etica hacker differisce dagli standard adottati dalla maggior parte della comunità che si occupa della sicurezza informatica è che gli hacker dicono che non è immorale penetrare in tanti sistemi, usare i computer lasciati inattiviti, le risorse di comunicazione e anche scaricare i file di sistema per scopi didattici.

Goldstein ha detto che l'hacking non è sbagliato: non è lo stesso che rubare, è scopre difetti di progettazione e carenze di sicurezza [Goldstein89].

Brian Reid ipotizza che l'etica di un hacker può provenire dal non essere stimolato correttamente come componente della società civile, fino a non apprezzare le regole del vivere nella società.

Un hacker ha risposto con "Che cosa significa dire essere portato correttamente? Alcuni potrebbero dire che è meglio tenere solo per sé come per dire di farti gli affari tuoi".

Altri potrebbero sostenere che è sano esplorare, assumersi le responsabilità, essere curiosi e scoprire.

Brian Harvey [Harvey86] osserva che molti hacker sono adolescenti, e che gli adolescenti si trovano in una fase meno avanzata di sviluppo morale rispetto agli adulti, perciò essi potrebbero non notare come gli effetti delle loro azioni possano ferire gli altri.

Larry Martin [Martin89] sostiene che i genitori, gli insegnanti, la stampa e altri nella società non sono consapevoli della loro responsabilità di contribuire a infondere valori etici connessi con l’uso del computer.

Ciò potrebbe essere conseguenza della giovinezza del settore informatico; molti individui sono ancora computer analfabeti e le norme culturali possono essere in ritardo rispetto ai progressi della tecnologia e della crescente dipendenza che la tecnologia induce a imprese e società.

Hollinger e Lanza-Kaduce ipotizzano che i messaggi normativi culturali circa l’uso e l’abuso della tecnologia informatica sono stati guidati tramite l’adattamento delle legislazioni penali (preesistenti) [HollingerLanza-Kaduce88], ciò è avvenuto pricipalmente nell’ultimo decennio.

Essi hanno inoltre ipotizzato che l'hacking può essere incoraggiata durante il processo di diventare competenti in materia d’informatica.

Alcuni dei miei colleghi sostengono che gli hacker sono irresponsabili.

Un hacker ha risposto “io ritiengo che la quantità di responsabilità è segnalata dai POCHI avvenimenti realmente OFFENSIVI che sono noti.„

Ma non dobbiamo trascurare che le differenze nell’etica riflettono una differenza di filosofia riguardo le risorse di gestione dell’informazione e delle informazioni; considerando che gli hackers sostengono la compartecipazione, ci sembrano favorevoli alla proprietà così come proprietà.

Le differenze i rappresentano un’occasione per esaminare il nostro comportamento etico e le nostre pratiche per la condivisione e la protezione delle informazioni.

Per esempio, un hacker ha scritto "posso accettare che è moralmente sbagliato copiare alcuni software proprietari, ma credo che sia altrattanto sbagliato far pagare 6.000 dollari per un programma che pesa appena 25K circa."

Quindi, entrerò in alcuni dei punti etici sollevati dagli hacker più strettamente.

Non è un caso semplice di buoni o maturi (US) contro cattivi e immaturi (hacker), o di insegnare una lista di regole haker.

Molti professionisti informatici sostengono le questioni morali per analogia, ad esempio, si veda Martin [Martin89].

Le analogie vengono poi utilizzate per giustificare il loro giudizio reguardo le azioni di un hacker come immorali.

Violare un sistema iformatico viene conparato con il penetrare una casa, e scaricare informazioni e usare servizi di telecomunicazioni e computer viene con rubare i beni materiali.

Madicono gli hacker, le situazioni non sono identiche.

Quando qualcuno riesce a entrare in una casa, l'obiettivo è quello di rubare merce, che spesso è insostituibile, e la proprietà viene spesso danneggiata per questo.

Al contrario, quando un hacker irrompe in un sistema, l’obiettivo è di imparare ed evitare di cagionar danni.

Le informazioni scaricate sono copiate, non sono rubate ed ancora esistono sul sistema originale.

Inoltre, come osservato in precedenza, informazioni non sono state considerate tradizionalmente come proprietà.

Dibbel [Dibbel90] dice che quando le industrie del software e le compagnie telefoniche sostengono perdite di miliardi di dollari per la pirateria, non si tratta di beni che scompaiono dagli scaffali e che avrebbero potuto essere venduti.

Spesso si dice che l'irruzione in un sistema implica una mancanza di cura sia da parte del proprietario del sistema che degli utenti autorizzati.

Ma, un hacker ha detto che la facilità di violare un sistema informatico rivela una mancanza di cura da parte del gestore del sistema di protezione degli utenti e del patrimonio aziendale, o l'incapacità da parte dei fornitori di mettere in guardia i gestori sulle vulnerabilità dei loro sistemi.

Egli ha stimato il suo grado di successo di entrare al 10-15 %, e ciò senza perdere più di un’ora su qualsiasi obiettivo di sistema.

Un altro hacker dice che vede i messaggi dai fornitori che informano i responsabili, ma che i responsabili non riescono ad agire.

Richard Pethia del CERT (Computer Emergency Response Team), segnala che raramente si vedono casi di danni causati da hacker malintenzionati, ma che i break-ins sono sicuramente pericolosi, perché gli utenti del sistema e gli amministratori vogliono sentirsi sicuri che nulla è stato danneggiato.


(CERT suggerisce di fare anche dei backup di sistema e di cambiare tutte password utente al fine di proteggere contro eventuali back-doors e cavalli di Troia che potrebbero essere stati seminati dagli hacker. Pethia ha inoltre rilevato che gli avvocati sono solitamente chiamati per i siti del governo, ma che sono anche chiamati per siti non governativi con frequenza sempre maggiore.)

Pethia dice che le irruzioni generano una perdita di fiducia nell’ambiente di elaborazione e questo fatto può condurre all' approvazione di nuove politiche che sono formulate in preda al panico o anche disposizioni di gestione che restringono fortemente la connettività a sistemi esterni.

Brian Harvey afferma che gli hacker causano danni aumentando la quantità di paranoia, che a sua volta porta ai più rigorosi controlli di sicurezza che diminuiscono la qualità della vita per gli utenti.

Gli hacker rispondono a questi punti dicendo che sono i capri espiatori per dei sistemi che non sono protetti adeguatamente.

Si dice che la paranoia è generata da paure infondate e dalle distorsioni dei media (tornerò su questo punto più avanti), e che la sicurezza non deve essere opprimente per buttar fuori gli hacker, ma è soprattutto far si che le password e le impostazioni predefinite del sistema siano ben valutate.

Pethia dice che alcuni intrusi appaiono dannosi per dimostrare una tesi, come ad esempio che i sistemi sono vulnerabili, che gli addetti alla sicurezza informatica sono incompetenti, o che "non è bello parlar male degli hacker.

Nel New York Times, John Markoff [Markoff90] ha scritto che il pirata informatico che sosteneva di aver violato il sistema di Cliff Stoll si è sentito sconvolto dalla rappresentazione degli hacher dentro "L'uovo del cuculo[Stoll90].

Markoff ha riferito che il chiamante ha affermato: "Egli [stoll] stava trattando a proposito di come lui odia tutti gli hacker, e ha dato molto più di una posizione unilaterale di chi sono gli hacker."

“L’uovo del cuculo„ cattura gran parte degli stereotipi popolari riguardo gli hackers.

Il criminologo Jim Thomas lo critica di presentare una visione semplificata del mondo, quello in cui tutto nasce dalle forze della luce (noi) o delle tenebre (hacker) [Thomas90].

Egli sostiene che Stoll non riesce a vedere le analogie tra la sua attività (ad esempio, monitoraggio comunicazioni, fruizione audiovisivi senza autorizzazione, chiudere l'accesso alla rete senza preavviso nonché le bugie per ottenere le informazioni che desidera ) e quelle di hacker.


Egli fa notare che le parole peggiorative di Stoll come “varmint„ per descrivere gli hackers, citazione di un suo collega: ``Sono programmatori tecnicamente esperti ma moralmente in fallimento senza alcun rispetto per il lavoro degli altri o altrui segretezza. Non stanno distruggendo uno o due programmi.

Si sta cercando di distruggere la cooperazione che costruisce le nostre reti. ’’ [Stoll90, pag. 159] Thomas scrive ’’a livello intelletuale, [Stoll] fornisce una persuasiva, ma semplicistica e sbagliata visione morale riguardo la natura del bene e del male e profetizza che, per un lettore laico, potrebbe dare l'impressione di giustificazione convincente per adottare normative e severe sanzioni contro la computer uderground.

Questo è problematico per un paio di motivi.

In primo luogo, essa conduce ad una mentalità di controllo sociale tramite applicazione di legge durante la fase sociale in cui qualcuno potrebbe obiettare che ci sono già troppi controlli.

In secondo luogo, richiama un modello di punizione che presuppone che noi possiamo debellare comportamenti a cui ci opponiamo solo con l'arresto e la condanna di un numero sufficiente di trasgressori....

Ci sono poche o niente prove che la punizione a lungo termine ridurrà qualsiasi attacco e la ricerca di Gordon Meyer e mi suggerisce che la criminalizzazione può, in effetti, contribuire alla crescita della Computer Underground.’’


6. Immagine e trattamento pubblici


Gli Hackers esprimono la preoccupazione circa la loro immagine ed identità pubbliche negative.

Come osservato in precedenza, gli hacker sono spesso presentati come irresponsabili e immorali.

Un hacker ha detto che ``la propaganda di governo sta diffondendo un’immagine del nostro essere che nella migliore delle ipotesi è, sub-umano, depravato, incline al crimine, moralmente corrotto, vile.

Abbiamo bisogno di dimostrare che le attività di cui siamo accusati (crash dei sistemi, interferenza con le attrezzature di supporto alla vita, rapine alle banche, disturbo alle linee telefoniche di emergenza 911) sono moralmente sbagliate per noi come lo sono per la pubblica opinione.


L’identità pubblica di un individuo o gruppo viene generata in parte dalle azioni del Gruppo che interagiscono con le norme della Comunità esaminando tali azioni.

Che cosa rappresenta allora la differenza tra l'immagine pubblica degli hacker e quello che dicono di se stessi?

Una spiegazione può essere negli standard (di valutazione) differenti.

Al di fuori della comunità degli hacker, il semplice atto di violazione dei sistemi informatici è considerato immorale da molti.

L'uso di definizioni peggiorative come vandalo e furfante riflettono questa discrepanza etica.

Anche la parola "criminale" porta con sé connotazioni di un qualche male; gli hacker dicono che non sono criminali in questo senso.

Katie Hafner osserva che Robert Morris, condannato per il lancio del worm Internet, è stato paragonato ad un terrorista, anche se il worm non ha dstrutto i dati [Hafner90].


Le distorsioni degli eventi e riferimenti a potenziali minacce, generano inoltre un’immagine di persone che appaiono pericolose.

Per quanto riguarda l’episodio 911 in cui un hacker scaricato un file da Bell South, Goldstein ha riferito rapidamente, con titoli "urlati" che gli hacker s'erano inseriti nel sistema 911 e che stavano interferendo con le telefonate di emergenza alla polizia.

L'articolo di giornale ha detto che non vi erano indicazioni che qualcuno fosse morto o rimasto ferito a causa delle interferenze. Che sollievo.

Peccato che non era vero.[Goldstein90] In realtà, gli hacker coinvolti con il file di testo 911, non erano entrati nel sistema 911.

Le perdite di denaro attribuite a episodi di hacking inoltre sono spesso altamente gonfiate.

Thomas e Meyer [ThomasMeyer90] dicono che la retorica raffigurante gli hacker come un male pericoloso contribuisce a una mentalità da "caccia alle streghe" in cui un gruppo è prima etichettato come pericoloso, e di conseguenza gli agenti di esecuzione sono mobilitati per esorcizzare la presunta malvagità sociale.

Vedono la corrente d'opinione che vuol togliere di mezzo gli hacker come parte di una reazione a una più estesa paura di cambiamento, piuttosto che a crimini effettivi.


Gli hacker si dicono particolarmente preoccupati che i professionisti della sicurezza informatica e gli amministratori di sistema non sembrano comprendere gli hacker ne essere interessati alle preoccupazioni degli haker stessi.

Gli Hackers dicono che i responsabili del sistema li considerano come nemici e criminali, piuttosto che come potenziali collaboratori nell' azione di rendere sicuri i loro sistemi.

Ciò può riflettere il timore dei manager sugli hacker, come pure la loro responsabilità di tutelare le informazioni sui loro sistemi.

Stallman afferma che gli sconosciuti che incontra utilizzando il suo account anno maggiori probabilità di avere un chip sulla spalla rispetto al passato; egli attribuisce questo ad una dura imposizione di mentalità adottata da parte dell’istituzioni.

Egli afferma che i responsabili del sistema di rete partono con troppo poca fiducia e con atteggiamento ostile verso gli estranei e che pochi di loro meritano questo.

Un hacker ha detto che i gestori di sistema mostrano una mancanza di apertura verso coloro che desiderano imparare.


Stallman inoltre dice che le leggi rendono l'hacker timoroso nel comunicare un po’con chiunque sia vagamente "uffciale" perché quella persona potrebbe tentare di rintracciare l'hacker per farlo arrestare.

Drake ha sollevato la questione se le leggi potevano distinguere tra hacking dannoso e non dannoso, a sostegno di un più delicato e gentile rapporto tra hacker e addetti alla sicurezza del computer.

In realtà, molti Stati come la California inizialmente hanno approvato leggi sulla criminalità informatica esclusivamente per hacking dannoso; e solo più tardi queste leggi sono state modificate per includere azioni non dannose [HollingerLanza-Kaduce88].

Hollinger e Lanza-Kaduce ipotizzano che questi emendamenti e le altre nuove leggi sono state stimolate soprattutto da eventi mediatici, in particolare le relazioni sulla "414 hacker e il film "War Games" che hanno creato una percezione del fenomeno "hacking" come estremamente pericoloso, anche se la percezione che non è basata su fatti concreti.

Gli dicono di voler aiutare gli amministratori di sistema di rendere i loro sistemi più sicuri.

Essi vorrebbero che i manager riconoscessero e utilizzassero le loro conoscenze sui difetti di progettazione e il problema minaccia d'intrusione.

Landreth [Landreth89] suggerisce i modi con cui i gestori di sistema possono avere un approccio con gli hacker, al fine di trasformarli in colleghi, e Goodfellow suggerisce anche di fare amicizia con gli hacker [Goodfellow83].

John Draper (Cap’n Crunch) dice che sarebbe utile se i gestori di sistema e gli operatori delle compagnie telefoniche e switch potessero coopererare nel rintracciare un hacker senza portarlo alle autorità giudiziarie.

Drake suggerisce di dotare gli hacker di libero accesso in cambio di aiuto nella sicurezza, un suggerimento che ho anche sentito da molti hacker.

Drake dice che l’attuale atteggiamento di trattare gli hacker come nemici non è molto favorevole a una soluzione, e per sminuire, abbiamo solo provocato problemi noi stessi.


Ho chiesto ad alcuni degli hacker se fossero interessati a fare irruzione nei sistemi informatici con le regole del gioco modificate in modo che invece di essere minacciati dal perseguire, fossero stati invitati a lasciare una "calling card dando il loro nome, numero di telefono, e metodo di irruzione.

In cambio, avrebbero ottenuto riconoscimento e punti per ogni vulnerabilità che hanno scoperto.

La maggior parte erano interessati a giocare, un hacker ha detto che avrebbe preferito una ricompensa monetaria di sostentamento.

Qualsiasi gestore di sistema interessato a ciò può inviare un messaggio di benvenuto invitando gli hacker a lasciare le loro schede.

Questo approccio potrebbe avere il vantaggio di non lasciare solo gli hacker a contribuire alla sicurezza del sistema, ma di consentire al manager di riconoscere velocemente gli hacker potenzialmente dannosi, in quanto è improbabile che (questi ultimi) possano lasciare le loro card.

Forse, se gli hacker hanno la possibilità di dare dei contributi al di fuori dell'underground, questo potrà attenuare il loro desiderio di perseguire attività illegali.

Molti hacker hanno detto che vorrebbero essere in grado di svolgere la loro attività legalmente e per guadagno.

A loro piace l'irruzione nei sistemi, facendo delle ricerche sulla sicurezza informatica, e capire come fare protezioni contro le vulnerabilità.

Dicono che vorrebbero essere in una posizione in cui hanno permesso di hackare sistemi.

Goodfellow suggerisce l'assunzione di haker per lavorare su tiger team con l'incarico di individuare le vulnerabilità dei sistemi tramite test di penetrazione.

Baird Info-Systems Safeguards, Inc., una società di consulenza sulla sicurezza, segnala che hanno impiegato i hackers su diversi incarichi [Baird87].

Secondo questa società gli hacker non hanno violato la loro fiducia e la fiducia dei loro clienti, ed hanno operato in maniera eccellente.

Baird ritiene che la vulnerabilità del sistema possono essere meglio individuateimpiegando persone che hanno sfruttato sistemi.


Un hacker ha suggerito la creazione di una camera di compensazione che abbinerebbe gli hackers alle aziende le quali potrebbero usare le loro competenze hacker, pur mantenendo l'anonimato degli hacker e garantendo la riservatezza di tutti i record.

Un altro hacker, nel descrivere un incidente in cui ha scoperto un account privilegiato senza una password, ha detto "Quello che possiedo Io (e altri) è il desiderio che gli hacker possano fornire informazioni ad una origine responsabile, E GLI HACKERS HANNO FORNITO FIDUCIA PER AIUTARE !

Così com’è, se qualcuno dicesse che "Io sono un hacker, e credo davvero che dovreste sapere ..." sarebbero "freak out" e tutto finirebbe ai SS [servizi segreti] o all' FBI.

Alla fine, la persona che ha trovato sarebbe stata ctturata e portatavia su alcuni "crazy charge".

Se solo potessero semplicemente accettare che l'hacker stava cercando di aiutare! 'La stanza di compensazione potrebbe anche fornire questo tipo di servizio.


Gli hacker sono anche interessati alle questioni di politica di sicurezza. Drake ha espresso preoccupazione per come gestiamo le informazioni sulle vulnerabilità di sicurezza del computer.

Egli ostiene che è meglio rendere queste informazioni pubbliche che coprirle e fingere che non esistano e cita il CERT per illustrare come questo approccio possa essere praticabile.

Altri hacker, tuttavia, sostengono per limitare la diffusione iniziale dei difetti ai clienti ed agli utenti.

Drake ha inoltre espresso preoccupazione circa il ruolo del governo, in particolare i militari, nella crittografia.

Egli sostiene che il parere della NSA su uno standard crittografico dovrebbe essere preso con un grano di sale a causa del loro ruolo di rottura del codice.


Alcuni esperti di sicurezza si sono opposti alle assunzioni di hacker per il lavoro nella sicurezza informatica, ed Eugene Spafford ha esortato le persone a non fare affari con le società che assumono un hacker condannato a lavorare nel settore della sicurezza [ACM90].

Egli afferma che "Ciò è come prendere un incendiario noto ad installare un allarme antincendio.Ma le leggi sono tali che una persona può essere condannata per il solo fatto di violare un sistema informatico; cioè nessun danno grave è necessario (nessun incendio doloso del calcolatore).

Molti dei nostri colleghi ammettono di aver violato sistemi in passato, ad esempio, Geoff Goodfellow [Goodfellow83] e Brian Reid [Frenkel87]; Reid è citato dicendo che, a causa della conoscenza ha maturato irruzione in sistemi da bambino, era spesso chiamato ad aiutare la gente che cattura chi danneggia i sistemi.

Spafford dice che i tempi sono cambiati, e che questo modo di entrare in campo non è più socialmente accettabile, e non riesce a fornire una formazione adeguata in informatica e ingegneria informatica [Spafford89].

Tuttavia, da ciò che ho osservato, molti hacker hanno notevoli conoscenze riguardo le telecomunicazioni, sicurezza dei dati, sistemi operativi, linguaggi di programmazione, reti e crittografia.

Ma io non sono a impugnare una politica per assumere gente competente di carattere sano.

Anzi, mi sfida una politica rigorosa che utilizza la pressione economica per chiudere un campo di attività a tutte le persone riconosciute colpevoli di violazione dei sistemi informatici.

È sufficiente rilevare che un’impresa è responsabile per il comportamento dei suoi dipendenti.

Ogni hacker può essere considerato per l'occupazione basata sulla sua competenza e carattere.


Alcune persone hanno chiesto pene più severe per i pirati informatici, compreso il carcere, per trasmettere un forte messaggio deterrente per gli hacker.

John Draper, che è stato incarcerato per le sue attività negli anni ’ 70, sostiene che in pratica questo potrà solo peggiorare la problema.

Mi ha detto che è stato costretto sotto minaccia di insegnare ad altri detenuti la sua conoscenza dei sistemi di comunicazione.

Egli ritiene che le pene detentive serviranno solo a diffondere la conoscenza hacker ai criminali di carriera.

Egli Ha detto che non è mai stato avvicinato da criminali al di fuori del carcere, ma che all'interno del carcere avevano il controllo su di lui.

Un hacker ha detto che con la repressione degli hobbisti underground, saremo lasciati solo con la criminalità undeground.

Ha detto che senza gli hacker a scoprire le vulnerabilità del sistema, i buchi saranno lasciati ignoti, per essere utilizzato da coloro che potrebbero causare veri danni.


Goldstein sostiene che le sanzioni attuali sono già sproporzionate rispetto agli atti commessi, e che il motivo è a cusa dei computer [Goldstein89].

Lui dice che i crimini di Kevin Mitnick, se avesse commesso analoghi a quelli da lui commessi, ma senza un computer, sarebbe stato classificato come un "mischief maker" e forse con una multa di 100 dollari per violazione di domicilio, invece, fu messo in carcere senza cauzione [Goldstein89].

Craig Neidorf, un editore e redattore della newsletter elettronica `` Phrack,rischia fino a 31 anni e una multa di $ 122.000 per la ricezione, la modifica e la trasmissione del file di testo scaricato sul sistema 911 [Goldstein90].


7. Privacy e il primo e il quarto Emendamento


Ho parlato con gli hacker riguardo all’auspicata tutela della privacy per le informazioni sensibili degli individui.

Hanno detto che non sono interessati a invadere la privacy, e che hanno limitato le loro attività di hacking per l'acquisizione di informazioni su sistemi di computer o la maniera di irrompere in essi.

Ci sono, naturalmente, gli hacker che violano i sistemi quali il database di accreditamento di TRW.

Emanuel Goldstein sostiene che tali invasioni della vita privata hanno avuto luogo già da prima che arrivassero gli hacker [Harpers90].

Facendo riferimento ai resoconti di credito, ai pubblici registri automobilistici e ai megabyte di dati che vengono accumulati su ciascuno di noi, dice che migliaia di persone possono vedere ed usare legalmente questi dati e molto di ciò è scorretto.

Egli sostiene che il popolo è stato disinformato riguardo ai database, e che gli hacker sono diventati i capri espiatori per i difetti nei sistemi.

Un altro hacker ha messo in discussione l'inclusione della religione e la corsa alle annotazioni di accreditamento.

Drake mi ha detto che era preoccupato per la crescente quantità di informazioni relative agli individui che rimangono memorizzate nelle grandi banche dati, e dell'incapacità dei singoli di avere il controllo sopra l'uso di gran parte di quelle informazioni.

Egli suggerisce che l'individuo possa essere comproprietario delle informazioni raccolte su di lui/lei, con il controllo sull'uso di quelle informazioni.

Inoltre dice che un individuo dovrebbe essere libero di tenere segrete le informazioni personali, naturalmente pagando le conseguenze dell’agire in tal modo (per esempio, non ottenendo un'autorizzazione di guida o una carta di credito).

Infatti, tutte le forme Statali e Federali sono tenute a includere una dichiarazione di Legge di segretezza che stabilisce come le informazioni raccolte saranno utilizzate e, in alcuni casi, dando la scelta di limitare le informazioni.

Goldstein inoltre ha sfidato le attività degli organismi incaricati di fare rispettare la legge nel loro tentativo di reprimere duramente il fenomeno hacker [Goldstein90].

Egli ha detto che tutta la posta elettronica utilizzata in entrata e uscita da Phrack è stata esaminata prima che la newsletter è stata sospesa da parte delle autorità.

Avevano chiuso in questa maniera un periodico dopo avere aperta tutta la posta e letto, persino gli argomenti stupidi e sensazionalistici intromettendosi: ehi, non è che una violazione del primo Emendamento?

Lui cita anche la sospensione dell'attività di molti servizi BBS come componente dell'Operazione domenica Diavolo, e cita l'amministratore del forum Zygot che diceva:

“Dovrei leggere la posta dei miei utenti per assicurarmi che loro non stanno dicendo birichinate?”

“Dovrei curiosare attraverso tutti i file per assicurarmi che ognuno è buono?”

L'intera vicenda sta raffreddando.

L'amministratore per il sistema pubblico Il Punto ha scritto:

“Oggi, non vi è alcuna legge o precedente che mi concede... gli stessi diritti che gli altri media tradizionali hanno nei confronti di alcune parti distinte (tu) di usare la mia proprietà (Il Punto) per delle attività illegali. Questo mi preoccupa ...”

Approssimativamente 40 sistemi di computer personali e i dati di 23.000 dischi sono stati sequestrati nell'ambito dell’operazione Sun Devil, due anni di indagini che coinvolgono l'FBI, i servizi segreti, e di altri servizi federali e locali e altri funzionari preposti all'applicazione della legge.

In sostanza, il servizio segreto ammette che i suoi agenti, in qualità di utenti legittimi, avévano segretamente controllato le liste dei calcolatori [Markoff90a].

Markoff segnala che il rappresentante della California Don Edwards, il leader dell'industria Mitchell Kapor e i fautori di libertà civili sono allarmati da queste azioni governative, dicendo ad esempio che sfidano la libertà di parola nell'ambito del primo emendamento e la protezione contro le perquisizioni ed i sequestri nell'ambito del Quarto Emendamento.

Markoff chiede:

“ Il timore di hacker porterà l'oppressione?”

John Barlow scrive:

“il servizio segreto può realmente fare un servizio per quelli di noi che amano la libertà.” “Ci hanno fornito un diavolo.”

“E i diavoli, fra le loro altre virtù di galvanizzazione, sono solo grandi per spiegare i problemi e mettere ferro nella vostra spina dorsale.[Barlow90].”

Barlow dice che Alcune delle domande devono essere ancora affrontate.

Quali sono i dati e che cosa è la libertà di parola?

Come si tratta una proprietà che non ha forma fisica e può essere riprodotta all'infinito?

Un computer paragonabile ad una macchina da stampa tipografica?

Barlow esorta quelli di noi che comprendono la tecnologia a fare arrivare queste domande affinché le risposte non giungano dai legislatori e dai garanti della legge che non le sanno fornire.

Barlow e Kapor stanno costituendo la Fondazione “Computer Liberty Foundation “ per accrescere ed erogare fondi attraverso la formazione, lo stimolo e la discussione per quanto riguarda il discorso digitale e l'estensione della costituzione nel Cyberspace.


8. Conclusioni

Gli hacker dicono che è nostra responsabilità sociale condividere le informazioni e che la privatizzazione di informazioni e la disinformazione sono crimini.

Questa etica delle risorse e della condivisione di informazioni contrasta nettamente con le politiche di sicurezza del computer che si basano su autorizzazioni e “bisogno di sapere.”

Questa divergenza solleva una questione interessante:

L’etica hacker rispecchia una forza crescente nella società che converge alla più grande compartecipazione delle risorse e delle informazioni - una riconferma dei valori fondamentali della nostra Costituzione (USA) e delle leggi?

È importante che esaminiamo le differenze tra le regole degli hacker, dei gestori di sistemi, utenti, pubblico.

Queste differenze possono rappresentare strappi nelle attuali abitudini, e possono proporre nuove occasioni per una migliore progettazione delle politiche e dei metodi per renderele risorse dei computer e le informazioni più ampiamente fruibili.

Il sentimento per la massima compartecipazione di informazioni non si limita agli hacker.

Nel best seller “Thriving on Chaos” Tom Peters [Peters87] scrive circa la condivisione all'interno delle organizzazioni:

La privatizzazione di informazioni, soprattutto da parte di persone politicamente motivate, in cerca di potere personale, è stata comune in tutta l'industria americana dei servizi e di produzione, indifferentemente.

Sarà una insopportabile macina intorno al collo per le organizzazioni di domani.

La condivisione è una muffa (must).'‘

Peters sostiene che il flusso di informazioni e la condivisione è fondamentale per l'innovazione e la competitività.

Su una scala più ampia, Peter Drucker [Drucker89] afferma che il controllo delle informazioni da parte del governo non è più possibile.

Infatti, l'informazione è ormai transnazionale e come il denaro, non ha patria. Non è un sentimento limitato a persone esterne al campo della sicurezza informatica.

Harry DeMaio [DeMaio89] dice che il nostro stimolo naturale è di condividere le informazioni e che noi siamo diffidenti riguardo a organizzazioni e persone segrete.

Lui dice che le informazioni sono scambiate su “voglia di sapere” reciproca, piuttosto che “bisogno di sapere”.

Se è così, allora alcune delle nostre politiche di sicurezza sono al passo con la maniera in cui la gente lavora.

Peter Denning [DenningP89] dice che la compartecipazione delle informazioni sarà diffusa nelle reti di computer di tutto il mondo e che abbiamo bisogno di concentrarci su di un sistema immunitario” che protegga contro gli errori nei nostri progetti e possa recuperare eventuali danni.

Ho iniziato la mia indagine sugli hacker con la domanda:

chi sono e qual è la loro cultura e trattazione?

La mia ricerca ha scoperto alcune delle loro preoccupazioni, che hanno fornito la struttura organizzativa di questa carta, e vari suggerimenti per le nuove azioni che possono essere adottate.

La mia ricerca inoltre ha aperto una più ampia domanda:

Quali sono le opposte disquisizioni che mettono gli hacker di fronte alle linee di battaglia?

È appropriazione o limitazione di informazioni contro la condivisione delle informazioni - una preoccupazione tra una tradizione millenaria di controllare le informazioni di proprietà e la tradizione “Englightenment” di condivisione e diffusione delle informazioni?

E 'il controllo di accesso basato sul “bisogno di sapere, come determinato dal fornitore delle informazioni, rispetto al “vogliono sapere”, come stabilito dalle persone che intendano accedere?

E' l'applicazione della legge contro le libertà concessa ai sensi del primo e il quarto emendamento?

Le risposte a queste domande, così come quelle sollevate da Barlow sulla natura delle informazioni e della libertà di espressione, sono importanti perché ci dicono se le nostre politiche e pratiche ci soddisfano come sarebbe possibile.

La questione non è semplicemente degli hacker contro i responsabili del sistema o dei garanti della legge; è una domanda molto più grande circa i valori e le pratiche in una società dell'informazione.


Riconoscimenti



Io sono profondamente grato a Peter Denning, Frank Drake, Nathan Estey, Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin, Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, ed Alex per i loro commenti slle primissime versioni di questo documeto e discussioni utili; a Richard Stallman per l'avermi messo in contatto con gli hacker; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford, Gli Hacker stessi per le discussioni utili; e Richard Pethia per un riassunto di alcune delle sue esperienze al CERT. In ogni caso, le opinioni qui espresse sono mie proprie e non rappresentano necessariamente quelle delle persone menzionate sopra ne delle società commerciali dell'informatica.



Riferimenti


ACM90 ``Just say no, Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.

Baird87 Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The Moral Cracker?, Computers and Security, Vol. 6, No. 6, Dec. 1987, p. 471-478.

Barlow90 John Barlow, ``Crime and Puzzlement, June 1990, to appear in Whole Earth Review.

Corley89 Eric Corley, ``The Hacking Fever, in Pamela Kane, V.I.R.U.S. Protection, Bantam Books, New York, 1989, p. 67-72.

DeMaio89 Harry B. DeMaio, ``Information Ethics, a Practical Approach, Proc. of the 12th National Computer Security Conference, 1989, p. 630-633.

DenningP89 Peter J. Denning, ``Worldnet, American Scientist, Vol. 77, No. 5, Sept.-Oct., 1989.

DenningP90 Peter J. Denning, Computers Under Attack, ACM Press, 1990.

Dibbel90 Julian Dibbel, ``Cyber Thrash, SPIN, Vol. 5, No. 12, March 1990.

Drucker89 Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.

Felsenstein86 Lee Felsenstein, ``Real Hackers Don't Rob Banks, in full report on ACM Panel on Hacking [Lee86].

Frenkel87 Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker Tracker, Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.

Goldstein89 Emmanuel Goldstein, ``Hackers in Jail, 2600 Magazine, Vol. 6, No. 1, Spring 1989.

Goldstein90 Emmanuel Goldstein, ``For Your Protection, 2600 Magazine, Vol. 7, No. 1, Spring 1990.

Goodfellow83 Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on Transportation, Aviation, and Materials on the Subject of Telecommunications Security and Privacy, Sept. 26, 1983.

Hafner90 Katie Hafner, ``Morris Code, The New Republic, Feb. 16, 1990, p. 15-16.

Harpers90 ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.

Harvey86 Brian Harvey, ``Computer Hacking and Ethics, in full report on ACM Panel on Hacking [Lee86].

HollingerLanza-Kaduce88 Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of Criminalization: The Case of Computer Crime Laws, Criminology, Vol. 26, No. 1, 1988, p. 101-126.

Huebner89 Hans Huebner, ``Re: News from the KGB/Wiley Hackers, RISKS Digest, Vol. 8, Issue 37, 1989.

Landreth89 Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.

Lee86 John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive Alternatives: A Report on an ACM Panel on Hacking, Comm. ACM, Vol. 29, No. 4, April 1986, p. 297-299; full report available from ACM Headquarters, New York.

Levy84 Steven Levy, Hackers, Dell, New York, 1984.

Markoff90 John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics, The New York Times, March 19, 1990.

Markoff90a John Markoff, ``Drive to Counter Computer Crime Aims at Invaders, The New York Times, June 3, 1990.

Martin89 Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?, Proc. of the 12th National Computer Security Conference, 1989.

Meyer89 Gordon R. Meyer, The Social Organization of the Computer Underground, Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug. 1989.

MeyerThomas90 Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit: A Postmodernist Interpretation of the Computer Underground, Dept. of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.

Peters87 Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3, p. 610, 1987.

Samuelson89 Pamela Samuelson, ``Information as Property: Do Ruckelshaus and Carpenter Signal a Changing Direction in Intellectual Property Law?" Catholic University Law Review, Vol. 38, No. 2, Winter 1989, p. 365-400.

Spafford89 Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath, Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.

Stallman84 Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27, No. 1, Jan. 1984, p. 8-9.

Stallman90 Richard M. Stallman, ``Against User Interface Copyright to appear in Comm. ACM.

Steele83 Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R. Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow, The Hacker's Dictionary, Harper & Row, New York, 1983.

Stoll90 Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.

Thomas90 Jim Thomas, ``Review of The Cuckoo's Egg, Computer Underground Digest, Issue #1.06, April 27, 1990.

ThomasMeyer90 Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit: (Witch)Hunting for the Computer Underground, Unpublished manuscript, Department of Sociology, Northern Illinois University, DeKalb, IL, 1990; see also the Computer Underground Digest, Vol. 1, Issue 11, June 16, 1990.



NOTE: