I misteri della programmazione e la teoria dell’informazione nel best seller di Jon Erickson
[Arturo Di Corinto]
www.AprileOnLine.Info n.84 del 21/07/2004
“La parola hacking evoca molti stereotipi: vandalismo elettronico, spionaggio industriale e personaggi pittoreschi con capigliature variopinte e anelli al naso. E’ molto diffuso il pregiudizio secondo cui l’hacker sarebbe un criminale. Benchè vi siano individui che usano le tecniche di hacking per scopi illeciti, l’hacking è tutt’altra cosa e tende semmai ad assecondare le leggi anziché la loro violazione. Essenzialmente l’hacking consiste nell’individuare, in un determianto contesto tecnico, possibilità impreviste o trascurate e nell’utilizzarle in nuovi modi creativi per risolvere un problema, per esempio, per riuscire ad accedere a un sistema informatico eludendone le protezioni o per individuare una soluzione che consenta di controllare un trenino elettrico in miniatura mediante un’apparecchiatura telefonica obsoleta.”
Con queste parole, quasi un manifesto, Jon Erickson introduce il suo best seller “L’arte dell’hacking. Le idee, gli strumenti, le tecniche degli hacker” pubblicato in Italia per i tipi di Apogeo editore (pp 222. € 24).
Jon è un mago della sicurezza informatica e un criptologo, cioè un’esperto di “crittologia”, l’arte e la scienza delle scriture segrete, quelle basate sui codici cifrati, per intenderci, e in questo libro spiega i segreti dell’hacking inteso come strumento di problem solving applicato alle macchine digitali.
Il libro però piuttosto che una dissertazione sull’etica e l’estetica dell’hacking (c’è anche quello però) o sulla pericolosità sociale degli “hacker” è una collezione di “hack”, di “trovate”, per sfruttare debolezze ed errori di programmazione, quei buchi informatici (“bug” significa scarafaggio ma in gergo equivale a “buco”), che rendono insicuri i sistemi su cui viaggiano le nostre email, le transazioni finanziarie, i codici di sicurezza di banche e ministeri.
Infatti, il termine hacker va riservato sia a coloro che scrivono il codice che istruisce i programmi informatici, sia a coloro che ne sfruttano le vulnerabilità per fini illeciti (“exploit”). Una categoria di persone, quet’ultima per cui è stato coniato dalla comunità hacker un termine diverso che è quello di “cracker” che già dalla parola suggerisce l’idea di “rompere” (to crack), “violare”, ma che ci introduce a una distinzione assai sottile dal punto di vista etico: ci sono anche i cracker buoni, coloro che violano i codici per dimostrarne l’inaffidabilità, comunicando subito dopo le debolezze dei programmi a produttori e programmatori di software affinchè vi pongano rimedio.
L’obiettivo dell’autore insomma è dimostrare che se si conoscono le tecniche di “exploit”, si capisce anche come difendersi da chi ha brutte intenzioni verso i nostri computer.
Il libro quindi offre alcuni spunti utili per smentire la cattiva pubblicistica che considera gli hacker alla stregua di criminali – i quali si sono riuniti a New York dieci giorni fa appunto “per migliorare la propria reputazione” – ma soprattutto ci introduce, capitolo per capitolo, all’arte della programmazione, con un linguaggio accessibile anche ai neofiti per capire cosa succede quando si verifica un d-DOS, (distributed Denial Of Service), cioè l’interruzione di un servizio su Internet, un sito improvvisamnte irraggiungibile o il motore di ricerca che non funziona; come si penetra la shell (la conchiglia) il cuore dei comandi di un sistema informatico; come si passano in rassegna le “porte” di un server web (port scanning) per trovare quella aperta e intrufolarvicisi dentro. E lo fa sempre con una piccola introduzione: su cos’è il networking, la teoria dell’informazione, i cifrari digitali, il funzionamento e la violazione delle reti wireless.
Jon è uno che ha deciso di stare dall’altra parte della barricata, dirà qualcuno, ma si sbaglia, perché denunciare le debolezze di un sistema è un’opera svolta per la sicurezza di tutti, soprattutto quando fa gioco prendersela con ignoti hacker, anziché con l’impreparazione di tecnici improvvisati e l’inaffidabilità di software sfornati a ripetizione per l’avidità dei soliti noti.