Storia e fatti dell’hacking (S01 E04): Agire da ‘hacker’
Operare da hacker, oggi, ha un significato molto simile a quello che avevano le attività di hacking originarie, pur con connotazioni nuove derivanti dalla diffusione di diversi tipi di tecnologie.
In primo luogo, significa essere curiosi e competenti; in secondo luogo, vuol dire diffidare tendenzialmente di tutte quelle che sono presentate come “verità tecnologiche” rivelate e ufficiali; in terzo luogo, significa cercare in ogni momento di superare veli di segretezza che vengono imposti dal potere; infine, soprattutto, vuol dire conoscere a fondo (“dominare”) le tecnologie che quotidianamente caratterizzano la vita dell'utente.
Si noterà come, nell’epoca moderna, a una diffusione molto ampia delle tecnologie non abbia fatto da bilanciamento una maggiore sensibilità e consapevolezza (meglio: conoscenza) da parte dell’utente.
In sintesi: oggi tutti, anche i bambini, hanno in mano strumenti molto costosi e potenti (si pensi, a puro titolo di esempio, alla diffusione capillare dell’iPhone).
Nella maggior parte dei casi, però, non li conoscono a fondo, non sanno realmente come funzionino (e spesso, quando gli strumenti sono chiusi, non lo possono sapere), non ne conoscono le funzionalità nascoste, le possibili “reazioni” e le relative vulnerabilità.
Una situazione come quella che stiamo vivendo nell’era attuale rappresenta la concretizzazione di uno dei più grandi timori degli hacker: la diffusione di una tecnologia oscura e proprietaria che potesse prendere il controllo delle menti e delle azioni umane.
Ciò dimostra anche, in seconda battuta, come non sia il mero possesso della tecnologia a rendere l’individuo un hacker, dal momento che molti dei primi hacker operavano con una bassissima disponibilità di tecnologia e con computer dalla potenza neppure lontanamente paragonabile ai telefonini odierni.
D’altro canto, però, i primi hacker auspicavano che la tecnologia avesse una diffusione di massa, che il computer diventasse per tutti, dal momento che la diffusione capillare del computer avrebbe tolto potere ai grandi centri di comando e di calcolo e lo avrebbe restituito ai cittadini: nelle case (home computer).
Un hacker degli anni Sessanta, Settanta e Ottanta non avrebbe mai pensato di utilizzare intensamente, anche per il trattamento e la conservazione di dati sensibili o per la gestione di comunicazioni riservate, una tecnologia non conosciuta se non dopo averla “aperta” e configurata a suo piacimento e se non dopo aver verificato il rispetto rigoroso della ricetta e del processo produttivo.
Il primo obiettivo diventava “conoscere la ricetta”: poter esaminare in ogni momento il processo produttivo, poter leggere le istruzioni, poter valutare la reazione e la resistenza della tecnologia a possibili attacchi.
In tal senso, i primi obiettivi degli hacker originari furono le grandi corporation che, nella loro visione, tenevano chiuse le informazioni (soprattutto le compagnie telefoniche e i loro sistemi di sicurezza).