In evidenza
Sezioni
Magazine
Annunci
Quotidiani GNN
Comuni
      1. Aiello del Friuli
      2. Amaro
      3. Ampezzo
      4. Andreis
      5. Aquileia
      6. Arba
      7. Arta Terme
      8. Artegna
      9. Arzene
      10. Attimis
      11. Aviano
      12. Azzano Decimo
      1. Bagnaria d'Arsa
      2. Barcis
      3. Basiliano
      4. Bertiolo
      5. Bicinicco
      6. Bordano
      7. Brugnera
      8. Budoia
      9. Buia
      10. Buttrio
      1. Camino al Tagliamento
      2. Campoformido
      3. Campolongo al Torre
      4. Caneva
      5. Carlino
      6. Casarsa della Delizia
      7. Cassacco
      8. Castelnovo del Friuli
      9. Castions di Strada
      10. Cavasso Nuovo
      11. Cavazzo Carnico
      12. Cercivento
      13. Cervignano del Friuli
      14. Chions
      15. Chiopris-Viscone
      16. Chiusaforte
      17. Cimolais
      18. Cividale del Friuli
      19. Claut
      20. Clauzetto
      21. Codroipo
      22. Colloredo di Monte Albano
      23. Comeglians
      24. Cordenons
      25. Cordovado
      26. Corno di Rosazzo
      27. Coseano
      1. Dignano
      2. Dogna
      3. Drenchia
      4. Enemonzo
      5. Erto e Casso
      1. Faedis
      2. Fagagna
      3. Fanna
      4. Fiume Veneto
      5. Fiumicello
      6. Flaibano
      7. Fontanafredda
      8. Forgaria nel Friuli
      9. Forni Avoltri
      10. Forni di Sopra
      11. Forni di Sotto
      12. Frisanco
      1. Gemona del Friuli
      2. Gonars
      3. Grimacco
      1. Latisana
      2. Lauco
      3. Lestizza
      4. Lignano Sabbiadoro
      5. Ligosullo
      6. Lusevera
      1. Magnano in Riviera
      2. Majano
      3. Malborghetto Valbruna
      4. Maniago
      5. Manzano
      6. Marano Lagunare
      7. Martignacco
      8. Meduno
      9. Mereto di Tomba
      10. Moggio Udinese
      11. Moimacco
      12. Montenars
      13. Montereale Valcellina
      14. Morsano al Tagliamento
      15. Mortegliano
      16. Moruzzo
      17. Muzzana del Turgnano
      1. Nimis
      1. Osoppo
      2. Ovaro
      1. Pagnacco
      2. Palazzolo dello Stella
      3. Palmanova
      4. Paluzza
      5. Pasian di Prato
      6. Pasiano di Pordenone
      7. Paularo
      8. Pavia di Udine
      9. Pinzano al Tagliamento
      10. Pocenia
      11. Polcenigo
      12. Pontebba
      13. Porcia
      14. Pordenone
      15. Porpetto
      16. Povoletto
      17. Pozzuolo del Friuli
      18. Pradamano
      19. Prata di Pordenone
      20. Prato Carnico
      21. Pravisdomini
      22. Precenicco
      23. Premariacco
      24. Preone
      25. Prepotto
      26. Pulfero
      1. Ragogna
      2. Ravascletto
      3. Raveo
      4. Reana del Rojale
      5. Remanzacco
      6. Resia
      7. Resiutta
      8. Rigolato
      9. Rive d'Arcano
      10. Rivignano
      11. Ronchis
      12. Roveredo in Piano
      13. Ruda
      1. Sacile
      2. San Daniele del Friuli
      3. San Giorgio della Richinvelda
      4. San Giorgio di Nogaro
      5. San Giovanni al Natisone
      6. San Leonardo
      7. San Martino al Tagliamento
      8. San Pietro al Natisone
      9. San Quirino
      10. San Vito al Tagliamento
      11. San Vito al Torre
      12. San Vito di Fagagna
      13. Santa Maria La Longa
      14. Sauris
      15. Savogna
      16. Sedegliano
      17. Sequals
      18. Sesto al Reghena
      19. Socchieve
      20. Spilimbergo
      21. Stregna
      22. Sutrio
      1. Taipana
      2. Talmassons
      3. Tapogliano
      4. Tarcento
      5. Tarvisio
      6. Tavagnacco
      7. Teor
      8. Terzo d'Aquileia
      9. Tolmezzo
      10. Torreano
      11. Torviscosa
      12. Tramonti di Sopra
      13. Tramonti di Sotto
      14. Trasaghis
      15. Travesio
      16. Treppo Carnico
      17. Treppo Grande
      18. Tricesimo
      19. Trivignano Udinese
      1. Udine
      1. Vajont
      2. Valvasone
      3. Varmo
      4. Venzone
      5. Verzegnis
      6. Villa Santina
      7. Villa Vicentina
      8. Visco
      9. Vito d'Asio
      10. Vivaro
      1. Zoppola
      2. Zuglio

Abbiamo ancora bisogno degli hacker nella cybersecurity?

Abbiamo ancora bisogno degli hacker nella cybersecurity?
(ansa)
3 minuti di lettura

Cercare di far capire ai media generalisti la differenza che passa fra “hacker” da un lato e criminali comuni, operatori di intelligence e militari, ed esperti di sicurezza dall’altro è una battaglia persa. In tanti, nel corso degli anni, ci hanno provato ma senza successo. Dunque, dal cliché del quindicenne con l’acne che “buca” la Nasa o il Pentagono si è passati a quello del ‘sociopatico incappucciato’ iconizzato da Mr Robot. In realtà ci sono molte variazioni sul tema perché il fenomeno è reso ancora più complesso da una certa spregiudicatezza di chi opera nel mercato che oggi si chiama “cybersecurity”.

Partiamo dalle basi. La migliore, anche se non l’unica, definizione di cosa sia lo hacking è stata proposta da Richard Stallman, il creatore del Progetto Gnu. In sintesi, lo hacking è uno stato mentale. Significa pensare fuori dagli schemi, essere intelligenti e divertirsi nel farlo. Gli hacker di solito hanno poco rispetto per le sciocche regole che gli amministratori amano imporre, così cercano di aggirarle. Dunque, esiste una distinzione tra hacking e violazione della sicurezza che Stallman definisce “cracking”. Egli scrive ancora: le persone che lo fanno sono "cracker". Alcuni di loro possono essere anche hacker, così come alcuni di loro possono essere giocatori di scacchi o di golf; la maggior parte di loro non lo sono.

Per quanto essenzialmente condivisibile, questa definizione si presta a qualche rilievo critico. Per esempio, è basata su un sostanziale disinteresse per le regole costituite e sul “diritto” di decidere cosa sia corretto oppure no. Un esempio, è l’autoassoluzione intellettuale dell’accesso non autorizzato: se una violazione di sicurezza è sbagliata dipende da quello che chi la ha commessa fa dell'accesso "proibito" che si è procurato. Fare del male alle persone è male, divertire la comunità è bene. Si può essere critici per molte (e fondate) ragioni sulle normative che si occupano di computer crime, ma confondere l’etica ragionando in termini di “bene” e “male” quando si parla di norme è un errore.  Persino in una democrazia occidentale, lo scopo delle norme è limitare i comportamenti delle persone per consentire una convivenza pacifica - ne cives ad arma ruant (per evitare che la gente impugni le armi) - si dice nel mondo del diritto. Dunque, se si ritiene che una legge non va la si cambia con i metodi democratici (impegno politico o referendum) e non violandola in nome delle proprie convizioni. O, meglio, come insegnano le battaglie politiche degli anni ’70, lo si fa essendo disposti a subire le conseguenze dei propri gesti come testimonianza dell’impegno. A chi non lo ricorda, è opportuno suggerire di leggere la biografia di Marco Pannella.

Comè è facile notare, tuttavia, non c’è alcuna relazione necessaria fra il concetto di hacking come rivendicazione culturale e intellettuale con il profilo di un operatore di cybersecurity. Come scrive Stallman a proposito dei cracker, gli esperti di sicurezza possono anche essere hacker, ma non c’è equivalenza biunivoca. Tutto questo ha poco a che fare il con il significato della parola hacker e molto con il modo in cui si sta sviluppando il mercato della cybersecurity.

Non c’è bisogno di spiegare quanto influisca in termini di ruolo o e visibilità costruire attorno a sé stessi un’immagine quasi mistica di “entità” dotata di poteri sovrannaturali che appartiene a una misteriosa ed elitaria comunità. La realtà è molto meno affascinante e spesso chi si autoproclama - o lascia che altri lo chiamino - “hacker” ha poco titolo per farlo. Magari si è in possesso di una buona competenza tecnica costruita sul “fai date” o da piccoli si preferiva una console al pallone. Nei casi peggiori, si è soltanto leggiucchiato qualcosa in ordine sparso, per presentarsi come uno di “quelli che sanno”, ripetendo sempre le stesse cose, in ogni occasione.

Non c’è niente di male nel non avere vissuto l’epoca d’oro del microcomputing, dei Bbs e degli albori dell’internet. Si può essere hacker anche se il primo computer è stato un Pentium II, come si può diventare un validissimo professionista nel settore senza dover necessariamente sposare una determinata filosofia. Per quanto la cybersecurity abbia evidentemente bisogno di persone geniali in grado di trovare soluzioni non convenzionali a problemi apparentemente irrisolvibili, ha ancora più bisogno di professionisti competenti e preparati, in grado di operare in organizzazioni complesse.

Una forza armata è composta sia da militari implotonati che devono seguire gli ordini senza discutere, sia da persone che hanno un elevatissimo grado di preparazione ed autonomia (Reggimenti e corpi speciali). Se i secondi sono (straordinariamente) meno rispetto ai primi, un motivo ci sarà. Ma questo non significa sminuire il ruolo di chi non fa parte di realtà più esclusive.  L’importante, tuttavia, è avere chiaro quale sia il proprio status perché anche nella cybersecurity la confusione provoca danni spesso irreparabili.