chi sono gli hacker? breve storia della professione

da mettere2

 

 

Il reato informatico (o cybercrime) consiste in un’attività criminosa caratterizzata dall’uso/abuso di componenti della tecnologia dell’informazione (sia hardware che software).

L’attenzione sull’argomento crebbe in modo esponenziale con lo sviluppo dell’“industria informatica”. Emerse infatti la finalità del profitto personale (cracker) e soprattutto a livello internazionale diversi Stati iniziarono a utilizzare queste tipologie di attività per ottenerne un vantaggio in termini economici e strategici.

In Italia la prima vera normativa contro i cyber crime venne introdotta nel 1993 grazie alla legge 547 che modificò e integrò le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.

Pochi anni dopo venne istituito il Servizio di Polizia Postale e delle Comunicazioni che costituì il punto di contatto dell'Italia con gli uffici di polizia dei Paesi aderenti al G8 che si occupano di crimini informatici.

Tra i compiti di cui è investita la Polizia Postale si annoverano il contrasto alla pedo-pornografia, al cyberterrorrismo, alla diffusione illegale di file e all'hacking.

Possiamo suddividere i reati informatici disciplinati dal nostro ordinamento in quattro macro-categorie:

  1. la frode informatica, prevista dall’articolo 640 ter del codice penale che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto (è prevista la reclusione da sei mesi a tre anni e una multa da 51 a 1.032 euro);

  2. l’accesso abusivo ad un sistema informatico o telematico, prevista dall’articolo 615 ter del codice penale (la pena è la reclusione fino a tre anni);

  3. la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici, prevista dall’articolo 615 quater del codice penale (reclusione fino a un anno e multa fino a € 5.154);

  4. la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (l'articolo 615 quinquies c.p. punisce con la reclusione fino a due anni e con la multa sino a € 10.329).

In alcune legislazioni, come quella statunitense, perché l’intrusione venga sanzionata non è sufficiente il solo accesso al sistema informatico. E’ invece necessario che vengano effettuati gravi danni economici o che siano messe in atto condotte sanzionate penalmente.

Questa peculiarità ci permette di distinguere tra due figure:

  1. gli Hacker (white hat), persone con vasta conoscenza dell’informatica e della programmazione che usano la loro conoscenza per sviluppare e creare nuovi software o programmi o per segnalarne le vulnerabilità all’amministratore. Questi soggetti in molti casi svolgono un lavoro che possiamo definire socialmente utile, in quanto mettono a disposizione il loro intelletto per rendere più sicuri e impenetrabili applicativi informatici e programmi;

  2. i Cracker (black hat), a differenza degli hacker usano la loro conoscenza per fini “malevoli”: cercano in ogni modo di rimuovere le limitazioni a loro imposte, come ad esempio aggirare una password o un sistema di sicurezza all’interno di un sito, ma non lo fanno per individuare falle e segnalarle a chi di dovere, ma spesso per puro divertimento o per trarne un vantaggio economico.

Nel nostro ordinamento, come spiega l’avvocato Fulvio Sarzana, tale distinzione non esiste. Per la legge italiana, quindi, hacker e cracker sono entrambi colpevoli, indipendentemente dalle loro motivazioni.

La storia dell’hacking ha inizio nei primi anni Sessanta presso il Massachusetts Institute of Technology (MIT) di Cambridge, un club all’interno del quale cominciò a circolare per la prima volta il termine “hacker”.

In origine questa definizione aveva una connotazione del tutto positiva e stava ad indicare, nel gergo, tutte quelle persone dotate di eccezionali capacità informatiche e dunque in grado di “spingere” i programmi al di là delle funzioni per le quali erano stati progettati.

Verso la metà degli anni Settanta si assistette a un fenomeno di grande portata: la migrazione delle migliori menti hacker verso la Silicon Valley, anche grazie al sostegno delle più famose multinazionali del settore che compresero le enormi potenzialità di questi soggetti (fu in questo nuovo contesto che nacquero futuri colossi come Apple e Microsoft).

Gli anni Ottanta videro l’affermarsi di una nuova generazione di hacker, molto abili nella programmazione ma distanti da quelli che erano stati i principi dei loro predecessori: da una parte gli hacker cominciarono ad adeguarsi alla logica di mercato e a sfruttare le proprie capacità per sviluppare prodotti per le multinazionali, dall’altro veniva definitivamente meno il principio della condivisione e della partecipazione e ogni software veniva considerato come un prodotto commerciale da tutelare.

Ma gli anni Ottanta furono anche gli anni in cui il fenomeno hacking assunse alcune delle “connotazioni” che oggi più lo caratterizzano. Nel 1980, infatti, un gruppo chiamato “414s” riuscì a effettuare un’intrusione su ben 60 computer, attirando l’attenzione dell’FBI e dei servizi segreti (che nel frattempo avevano visto estendere la propria giurisdizione anche alle frodi informatiche).

Una svolta si ebbe nel 1991 con Linus Torvalds e la creazione di Linux che coincise con la progressiva diffusione di internet al pubblico e con lo sviluppo di numerosi internet provider che fornivano la connessione alla rete. La comunità hacker crebbe in rispetto e riconoscimento e la sua attività fu particolarmente utile per bloccare i tentativi di censura su Internet.

Abbiamo visto come, nella storia dell’hacking, gli anni Ottanta furono il periodo di affermazione e di consolidamento della comunità hacker, ma furono anche gli anni in cui cominciarono ad affermarsi una serie di gruppi che perpetravano attacchi a sistemi informatici e telematici per scopi del tutto personali.

Fu proprio l’insorgere di questi “criminali informatici” che pose le basi per la progressiva trasformazione del termine hacker da positivo a negativo.

 

damettere

   

 

L’attività degli hacker è oramai una tematica all’ordine del giorno e ne abbiamo riscontro quotidianamente sui giornali. Gli esempi sono innumerevoli, uno qualunque? Come riporta Il Messaggero nel giugno del 2016 la Società calcistica Lazio SS sarebbe stata truffata da un hacker francese residente in Svizzera che sarebbe riuscito ad appropriarsi di circa due milioni di euro. In quel periodo i biancocelesti avevano infatti versato al Feyenoord l’ultima rata per la cessione di un calciatore di prestigio (Stefan de Vrij), che era arrivato a Roma nell'estate del 2014 per circa 8 milioni di euro pagabili in quattro tranche.

Proprio l'ultima rata da 2 milioni di euro, versata regolarmente dal club capitolino, non è però mai arrivata alla società olandese perché, come spiega Il Messaggero, un hacker è riuscito a inserirsi nel flusso di comunicazioni riguardanti la trattativa tra i due club con un’identità fittizia. L'uomo si è spacciato per un dirigente e ha aperto un conto nella stessa banca dove erano state versate le altre rate del pagamento, facendosi così versare i due milioni di euro per poi sparire nel nulla.

 

Chi sono, quindi, gli hacker?

Forse non si può dare una risposta univoca a questa domanda, in quanto il termine hacker è stato, e continua ad essere, in costante trasformazione, assumendo connotazioni e significati differenti in base al contesto.

Per alcuni hacker è sinonimo di pirata informatico, per altri l’hacker è colui che esplora e mette alla prova le capacità dei sistemi informativi, per altri ancora l’hacker è colui che condivide e lavora per la condivisione delle conoscenze e delle risorse.

 

Bibliografia:

  1. https://www.alground.com/site/storia-hacking/48418/

  2. https://www.foxsports.it/2019/04/05/lazio-de-vrij/

  3. https://www.studiocataldi.it/articoli/28795-i-reati-informatici-quali-sono-e-quale-e-la-loro-disciplina-normativa.asp

  4. https://www.cybersecurity360.it/cultura-cyber/reati-informatici-quali-sono-e-che-cosa-si-rischia/

  5. https://www.sixtema.it/digital-transformation/data-protection-e-cyber-security/cybercrime-definizione-e-tipologie/