Traduci

Il mondo virtuale tra crimine e realtà (Parte II)

Articolo precedente

http://www.internationalwebpost.org/contents/Il_mondo_virtuale_tra_crimine_e_realt%C3%A0_(Parte_I)_15252.html#.XfroLNVKiUk

——————————————————————————————————

L’hack crew: l’adesione al gruppo deviante

All’interno del vasto ed articolato computer underground, il sottosuolo informatico clandestino a cui gli hacker partecipano, è possibile riscontrare l’esistenza di gruppi di soggetti che si uniscono in rete per realizzare un obiettivo comune. I membri di questi gruppi instaurano un network di relazioni tra loro ad un livello paritetico partecipando mutualmente, collaborando ed aiutandosi reciprocamente ai fini della medesima attività deviante.

L’ hackeraggio da parte di un gruppo di pari non implica la compresenza fisica dei partecipanti: essi si conoscono tramite chat-room e forum in cui intrattengono conversazioni elettroniche. Il luogo del loro incontro non è, dunque, geografico bensì multimediale e cognitivo (nel senso che il soggetto si costruisce, mediante un atto di immaginazione, una rappresentazione mentale dell’incontro e di chi incontra virtualmente). Di conseguenza, ciò su cui si fonderà il loro rapporto sarà la fiducia reciproca costruita sulla base sulle interazioni passate, la reputazione, la longevità nell’ambiente, l’esperienza.

In prima istanza, il gruppo non si origina dall’opposizione verso altri gruppi bensì dal riconoscimento della differenza con gli altri gruppi: esso si distanzia dagli altri poiché tra i suoi membri vi è un particolare interesse comune che rende automaticamente avulsi tutti gli altri che non lo condividono.

In secondo luogo, a differenza delle aggregazioni subculturali tradizionali, i gruppi di hacker non presentano delle caratteristiche di assoluta omogeneità di età e di ceto essendo composti da soggetti con elementi distintivi assai diversificati; la prevalenza dei loro membri, comunque, sembra essere di giovani di buon livello sociale e culturale (Sterling B.,1993).

Ogni membro di un certo work group è, inoltre, specializzato in una particolare attività: pur mancando apparentemente un leader, e pur prevalendo un tipo di rapporto informale, fluido e transitorio, esiste una minima divisione del lavoro in termini di compiti, doveri, responsabilità, ruoli. Pur all’interno di gruppi omogenei permane la centralità dell’individuo, dell’ego del singolo che si afferma nel e con il gruppo. E’ frequente, infatti, che l’hacker metta in atto pratiche di hackeraggio autonome e, parallelamente, anche altre con il gruppo: nel primo caso, lavorando in solitudine, è in un contesto di competitività tecnica con gli altri hacker; nel secondo caso, al contrario, l’aspetto competitivo sembra attenuarsi molto all’interno della situazione di gruppo.

Gli hacker, nella stragrande maggioranza, aderiscono profondamente all’etica hacker e le pratiche da loro adottate assumono una crescente caratterizzazione in senso politico e sociale poiché essi partono dal presupposto secondo il quale la tecnologia deve essere usata come strumento di cambiamento, rivendicazione ed utilità sociale. Le loro azioni si muovono secondo due direzioni differenti ma congiunte: produrre informazione autonoma ‘bottom-up’ sabotando modelli e simboli della comunicazione dominante e, al contempo, creare i luoghi ed i mezzi ai fini di una comunicazione libera, orizzontale ed indipendente. In questo modo si sperimentano tutte le potenzialità del PC: da quelle creative, ludiche e comunicative sino a quelle cooperative e sociali.

Come già visto antecedentemente, l’hacker usa il computer per i propri legami sociali: l’e-mail e la rete sono mezzi per creare una comunità. Per gli hacker, infatti, “un computer significa anche intrattenimento (…), il computer in sé è intrattenimento” (Himanen P., 2001).

Va comunque tenuto conto che hacker è un termine la cui definizione non può essere applicata al caso singolo, in quanto hacker si è all’interno di una collettività. Difatti, gli hacker, come afferma Stone (1995), fanno ampio uso di “protesi tecnologiche” e di una tecnologia avanzata che usano per modificare se stessi e la configurazione delle loro macchine, insieme e separatamente, ma, soprattutto, utilizzano il computer per sviluppare forme di interazione sociale non ordinarie nel corso delle quali la loro identità si modifica e viene modificata.

cms_15338/2.jpg

Il computer non è soltanto lo strumento ma un teatro di esperienza sociale in cui il soggetto multiplo è l’elemento socializzante all’interno della rete, tanto è vero che con la tecnologia si sono andate ad affermare, parallelamente alle interazioni fisiche convenzionali, un sistema di relazioni digitali detto ‘infosfera digitale’ (Stone A., R.,1995). Si è assistito, dunque, ad una fase di “digitalizzazione relazionale” che non poteva non inficiare anche, se non soprattutto, il mondo dell’hacking.

I computer e la rete rappresentano uno strumento privilegiato per entrare in relazione costruendo spazi comunitari in cui sperimentare modelli di socialità alternativa a quella reale.

“Le comunità virtuali sarebbero il gruppo elettivo che, costituitosi e consolidatosi grazie alla rete, condividendo una comune appartenenza, risorse simboliche e normative, interagiscono in rete e intrattengono relazioni faccia a faccia periodiche, non episodiche, di tipo collettivo ed interindividuale” (Freschi C., 2000).

La comunità hacker, in quanto comunità virtuale, diviene il luogo dove l’individuo costruisce la sua “cyberidentità”. Al tempo stesso, essa rappresenta lo strumento con cui si crea un confronto tra le singole individualità e si produce, a seguito dell’influenza reciproca di queste, un’identità collettiva. Secondo Brand(1993), infatti, gli hacker hanno fatto in modo che l’era dell’informazione si riorganizzasse intorno all’individuo grazie al PC costruendo un sistema di relazioni interpersonali on line.

Fare network è il presupposto fondamentale attorno al quale si muovono tutti gli altri principi della comunità hacker.

Tratti caratteristici dell’hacker

L’hacker è una figura poliforme ed articolata attorno alla quale, a causa della sua complessità d’analisi, si giungono a sviluppare spesso stereotipi e cliché che nel corso della trattazione andremo ad affrontare.

Ribadendo che vi è un’enorme differenza intercorrente tra le varie categorie di hacker possiamo, tuttavia, notare alcuni tratti comuni. Vediamoli nel dettaglio:

1. Curiosità: leitmotif che si traduce nell’irrefrenabile impulso ad indagare il funzionamento, la struttura ed i meccanismi interni di un PC. Comprendere il funzionamento di un sistema permette di dominarlo, di acquisire potere su di esso e trovare, in fondo, in questo potere, una soddisfazione assoluta.

2. Tendenza all’hands-on: fortemente correlata alla continua ricerca della conoscenza, il principio del ‘metterci su le mani’ parte dal presupposto che solo potendo fisicamente intervenire sul sistema è possibile conoscerne e scovarne le vulnerabilità, i limiti. L’hacker, quindi, sfidando se stesso tenta di superarli verificando le intuizioni che possono migliorarli.

3. Ricerca della perfezione estrema: è alimentata dalla convinzione che non vi sia fine alle possibilità di miglioramento del proprio progetto. “Un importante corollario delle leggi dell’hacking recita che nessun sistema o programma è mai completato. Lo puoi sempre rendere migliore. I sistemi sono creature organiche, viventi: se si smette di elaborarli e di migliorarli, muoiono” (Levy S., 1996).

4. Sfida per il superamento dei limiti: la provocazione è sempre più rivolta contro la società che non verso se stessi; la tecnologia non è uno stimolo al confronto, quanto piuttosto un potente mezzo per affermare la propria presenza e le proprie idee, per ottenere ciò che si vuole.

5. Ribellione alle regole: l’hacker è in continua competizione con le istituzioni e con la società ed, utilizzando le tecnologie ed internet, insorge e rivendica la propria libertà di comunicazione perché nel web trova spazi ed opportunità per manifestare il suo pensiero; più l’azione è plateale, e se necessario dannosa, più crede che il messaggio arrivi chiaro.

6. Intelligenza: è una dote essenziale per un hacker sia nel senso quantitativo (molto spesso superiore alla media) che nell’uso che ne viene fatto (brillante, dinamica e libera da ogni condizionamento).

7. Autostima: il suo livello aumenta in proporzione al numero di web site colpiti: si ‘danneggia’ il sistema informatico per mostrare a sé stessi ed agli altri che si è in grado di farlo ed una volta riuscito ci si sperimenta in altri.

8. Competenza: è il requisito fondamentale che un hacker deve possedere. Lo sviluppo delle abilità deve diventare “una specie di gioco intenso piuttosto che una noia, e questo può essere vitale per un hacker” (5). Il possesso di elevate competenze informatiche è il criterio su cui si basa il giudizio da parte della comunità hacker. Gli hacker considerano sé stessi un’élite, aperta a chiunque sia in grado di dimostrare sul campo la propria maestria. Non vi sono discriminazioni su età, razza, ceto o posizione sociale ma solo un livello prettamente meritocratico: chi si dimostra altamente specializzato in ambito telematico può entrare a far parte della comunità ma, bisogna stare attenti a non abbandonarsi alle autocelebrazioni, per nulla gradite dal popolo hacker, perché, come recita lo Jargon File, “è meglio essere descritti come hacker da qualcun’altro, piuttosto che descriversi come tali da soli (…) c’è una certa autosoddisfazione nell’identificarsi come hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato come ‘bogus’,”ovvero, falso, ridondante ed offensivo dell’intelletto.

9. Propensione all’apprendimento: gli hacker sono soggetti molto predisposti ad apprendere concetti e nozioni dell’ambito informatico; inoltre, la maggior parte degli hacker sono autodidatti.

L’ identità hacker

cms_15338/3.jpg

L’hacker non diviene tale per imitazione: è la particolare combinazione delle caratteristiche individuali che abbiamo sopraindicato in interazione con fattori socio-culturali e familiari a condizionarne l’ottica, lo stile di vita e lo sviluppo di una carriera deviante. Ed è proprio su questa prospettiva molto personale e soggettiva che l’hacker sente il bisogno di costruirsi una propria identità cibernetica.

Resta da stabilire quanto determinante sia l’influenza che deriva dal livello di conoscenza informatica e quanto incidano sugli stereotipi sociali variabili quali età, sesso, ceto sociale, aspetto corporeo.

Vero è che, l’identità, nel mondo della rete è, e resta, solo un concetto astratto data la reale impossibilità degli hacker di dimostrare fisicamente la propria presenza.

Ciascun hacker esprime la propria identità con uno pseudonimo, detto handle, che può riflettere un aspetto della personalità o un interesse che spicca maggiormente e che l’hacker ritiene di dover far risaltare agli occhi degli altri internauti. La scelta del nick (handle) diviene, quindi, di per sé un aspetto comunicativo, che fornisce informazioni sulle caratteristiche e tendenze dell’hacker.

Inoltre, laddove l’hacker dovesse voler cambiare l’handle può farlo. Infatti, ogni personalità informatica può essere continuamente soggetta a ricostruzioni e riadattamenti a discrezione dell’hacker stesso.

Gli handle si rendono necessari, come mezzi d’identificazione reciproci, nell’underground informatico dove la comunicazione non avviene mai face to face e ci si confronta continuamente con dei simulacri: si occulta qualsiasi altra informazione anagrafica o personale e lo pseudonimo funge da vera e propria maschera virtuale. La scelta, poi, di occultare anche quel poco di sé che è espresso nel nome reale dell’hacker (sostituito dall’handle) fa sì che l’unica maniera di affermarsi sia compiere qualche ‘memorabile impresa’ giungendo così a distinguersi dagli altri.

Gli handle, infatti, non divengono famosi per la bellezza dei loro possessori. L’unica visibilità la si ottiene tramite gli stessi handle e le azioni dei loro proprietari. Internet, quindi, diviene un sistema ‘democratico’ dove non vi sono fattori economici, di sesso, di razza o di religione a fare la differenza.

Per riuscire a far emergere il proprio handle, l’hacker deve lavorare con metodo, pazienza ed estrema cura. In primo luogo, effettua uno studio accurato della ‘vittima’: verifica il tipo di macchina, il suo sistema operativo, i programmi ‘demoni’ in ascolto sulle ‘porte’ attraverso le quali vengono forniti i servizi, deduce le configurazioni, le misure poste a difesa del sistema, le falle di sicurezza e l’esistenza di eventuali difetti.

In seguito, l’hacker si concentra principalmente sullo studio dei bug, ossia, i difetti che rendono possibile l’accesso a sistemi super protetti, e, attraverso gli exploit (programmi che utilizzano la presenza di un bug per ottenere un qualche beneficio), parte all’attacco e, mettendo alla prova i propri skill informatici, prova a superarsi.

Data:

19 Dicembre 2019