Concerning Hackers Who Break into Computer Systems: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 23: Riga 23:
 
415-853-2252, denning@src.dec.com
 
415-853-2252, denning@src.dec.com
  
Sommario
+
'''Sommario'''
  
 
Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.
 
Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.
Riga 38: Riga 38:
 
Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.
 
Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.
  
1. Introduzione
+
'''1. Introduzione'''
  
 
Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.
 
Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.
Riga 78: Riga 78:
  
 
Ma, piuttosto della filosofia. La storia!
 
Ma, piuttosto della filosofia. La storia!
 +
 +
'''2. apertura'''
 +
 +
verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico. 
 +
 +
Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.
 +
 +
Io ero anche curioso sulla cultura hacker.
 +
 +
Mi sembrava una buona occasione per imparare in merito a questa.
 +
 +
L'intervista fu condotta elettronicamente.
 +
 +
Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.
 +
 +
Per esempio, lui chiese:
 +
 +
"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.
 +
 +
“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".
 +
 +
Questa domanda mi sorprese.
 +
 +
Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.
 +
 +
Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.
 +
 +
Lui chiese anche:
 +
 +
“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”
 +
 +
Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.
 +
 +
Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.
 +
 +
Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.
 +
 +
Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.
 +
 +
Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.
 +
 +
Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].
 +
 +
Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.
 +
 +
Io lessi articoli e libri di hacker o sugli hacker.
 +
 +
In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.
 +
 +
La loro età variava da 17 a 28 anni.
 +
 +
La parola “hacker” ha assunto molti significati differenti che variano tra:
 +
1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”.
 +
2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83].
 +
Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.
 +
 +
Pertanto, il presente documento non tratta di pirateria informatica.
 +
 +
Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.
 +
 +
Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.
 +
 +
Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:
 +
 +
“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.
 +
 +
Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.
 +
 +
Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).
 +
 +
“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.
 +
 +
Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].
 +
 +
Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.
 +
 +
Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.
 +
 +
In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.
 +
 +
Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.
 +
 +
Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".
 +
 +
Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.
 +
 +
Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.
 +
 +
È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.
 +
 +
Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.
 +
 +
Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.
 +
 +
Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.
 +
 +
Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.
 +
 +
Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.
 +
 +
Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.
 +
 +
Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.
 +
 +
Ho raggruppatole preoccupazioni degli hacker in cinque categorie:
 +
 +
Accesso ai computer e alle informazioni a scopo di apprendimento;
 +
 +
Brivido, eccitamento e sfida;
 +
 +
Etica e prevenzione danni;
 +
 +
Trattamento pubblico delle immagini;
 +
 +
Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.
 +
 +
Tutto ciò è discusso nelle prossime cinque sottosezioni.
 +
 +
Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.
 +
 +
Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.
 +
  
  

Revisione 16:16, 11 Mag 2009

Autore:

Dorothy E. Denning

Tratto da:

Concerning Hackers Who Break into Computer Systems


Titolo Originale:

Concerning Hackers Who Break into Computer Systems

Anno:

1990

Traduzione di:

Bruno Bassi


Per quanto riguarda gli haker che violano i sistemi informatici

Digital Equipment Corp., Systems Research Center 130 Lytton Ave., Palo Alto, CA 94301 415-853-2252, denning@src.dec.com

Sommario

Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.

Questo documento tenta di costruire un quadro degli hacker, le loro preoccupazioni e la dissertazione in cui ha luogo l'hacking.

I miei primi risultati suggeriscono che gli “hacker” sono studenti e ricercatori che vogliono aiutare anziché causare danneggiamenti, e che solitamente possiedono comportamenti con standard molto elevati.

Le mie scoperte indicano anche che i discorsi attornianti l'hacking convengono per lo meno alle zone grigie tra i più ampi conflitti che noi stiamo osservando ad ogni livello sociale e delle imprese in una era delle informazioni dove molti non sono eruditi in materia d'informatica.

Questi diverbi vertono tra l'opinione che le informazioni non possono avere proprietario e l'idea che invece possono essere soggetti di proprietà nonché tra il rafforzamento del primo e quarto emendamento della legge (costituzione USA). I “riprogramma tori” hanno sollevato questioni serie riguardo a certi valori e talune pratiche in una (nuova) società dell'informazione.

Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.

1. Introduzione

Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.

Queste reti sono tutte accessibili al pubblico, e quindi vulnerabili agli attacchi, ma virtualmente di attacchi o guasti in realtà non ne accadono.

Il mondo dei computer in rete sembra essere un'anomalia nel firmamento delle reti.

Storie di attacchi, irruzioni, rotture, furto di informazioni, modifica dei file, e simili compaiono spesso sui giornali.

Un cospicuo gruppo chiamato "hacker" è spesso disprezzato e incolpato per tali azioni.

Perché le reti di computer sono vulnerabili contrariamente ad altre reti pubbliche?

La differenza è il risultato delle sofferenze crescenti in un nuovo settore?

O è il riflesso di tensioni più profonde, emergenti nella nostra società dell'informazione?

Non ci sono risposte facili o immediate a queste domande.

Tuttavia è importante per il nostro futuro che, dentro un mondo di reti e informatico - dipendente, ci cimentiamo con loro.

Io sono interessato profondamente ad esse. Questo documento è la mia relazione su cosa ho scoperto nelle prime fasi di quel che fa sperare di essere uno studio di lunga durata.

Io, in queste fasi iniziali, ho concentrato la mia attenzione proprio sugli hacker.

Chi sono? Cosa dicono? Cosa li motiva? Quali sono i loro valori?

Che hanno da dichiarare riguardo alle politiche pubbliche in materia di informazione e di computer?

Che cosa hanno da dire sulla sicurezza del computer?

Da un tale profilo mi aspetto di essere in grado di comporre un quadro dei ragionamenti dentro al quale si svolge l'hacking.

Con ragionamenti Io intendo lo scenario invisibile di presupposti che trascendono gli individui e governano i nostri modi di pensare, parlare, ed agire.

I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).

Ma, piuttosto della filosofia. La storia!

2. apertura

verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico.

Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.

Io ero anche curioso sulla cultura hacker.

Mi sembrava una buona occasione per imparare in merito a questa.

L'intervista fu condotta elettronicamente.

Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.

Per esempio, lui chiese:

"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.

“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".

Questa domanda mi sorprese.

Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.

Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.

Lui chiese anche:

“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”

Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.

Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.

Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.

Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.

Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.

Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].

Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.

Io lessi articoli e libri di hacker o sugli hacker.

In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.

La loro età variava da 17 a 28 anni.

La parola “hacker” ha assunto molti significati differenti che variano tra: 1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”. 2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83]. Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.

Pertanto, il presente documento non tratta di pirateria informatica.

Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.

Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.

Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:

“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.

Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.

Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).

“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.

Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].

Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.

Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.

In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.

Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.

Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".

Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.

Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.

È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.

Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.

Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.

Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.

Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.

Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.

Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.

Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.

Ho raggruppatole preoccupazioni degli hacker in cinque categorie:

Accesso ai computer e alle informazioni a scopo di apprendimento;

Brivido, eccitamento e sfida;

Etica e prevenzione danni;

Trattamento pubblico delle immagini;

Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.

Tutto ciò è discusso nelle prossime cinque sottosezioni.

Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.

Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.


NOTE: