Concerning Hackers Who Break into Computer Systems: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 202: Riga 202:
  
 
Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.
 
Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.
 +
 +
 +
 +
'''7. Privacy e il primo e il quarto Emendamento'''
 +
 +
 +
Ho parlato con gli hacker riguardo all’auspicata tutela della privacy per le informazioni sensibili degli individui.
 +
 +
Hanno detto che non sono interessati a invadere la privacy, e che hanno limitato le loro attività di hacking per l'acquisizione di informazioni su sistemi di computer o la maniera di irrompere in essi.
 +
 +
Ci sono, naturalmente, gli hacker che violano i sistemi quali il database di accreditamento di TRW.
 +
 +
Emanuel Goldstein sostiene che tali invasioni della vita privata hanno avuto luogo già da prima che arrivassero gli hacker [Harpers90].
 +
 +
Facendo riferimento ai resoconti di credito, ai pubblici registri automobilistici e ai megabyte di dati che vengono accumulati su ciascuno di noi, dice che migliaia di persone possono vedere ed usare legalmente questi dati e molto di ciò è scorretto.
 +
 +
Egli sostiene che il popolo è stato disinformato riguardo ai database, e che gli hacker sono diventati i capri espiatori per i difetti nei sistemi.
 +
 +
Un altro hacker ha messo in discussione l'inclusione della religione e la corsa alle annotazioni di accreditamento.
 +
 +
Drake mi ha detto che era preoccupato per la crescente quantità di informazioni relative agli individui che rimangono memorizzate nelle grandi banche dati, e dell'incapacità dei singoli di avere il controllo sopra l'uso di gran parte di quelle informazioni.
 +
 +
Egli suggerisce che l'individuo possa essere comproprietario delle informazioni raccolte su di lui/lei, con il controllo sull'uso di quelle informazioni.
 +
 +
Inoltre dice che un individuo dovrebbe essere libero di tenere segrete le informazioni personali, naturalmente pagando le conseguenze dell’agire in tal modo (per esempio, non ottenendo un'autorizzazione di guida o una carta di credito).
 +
 +
Infatti, tutte le forme Statali e Federali sono tenute a includere una dichiarazione di Legge di segretezza che stabilisce come le informazioni raccolte saranno utilizzate e, in alcuni casi, dando la scelta di limitare le informazioni.
 +
 +
Goldstein inoltre ha sfidato le attività degli organismi incaricati di fare rispettare la legge nel loro tentativo di reprimere duramente il fenomeno hacker [Goldstein90].
 +
 +
Egli ha detto che tutta la posta elettronica utilizzata in entrata e uscita da Phrack è stata esaminata prima che la newsletter è stata sospesa da parte delle autorità.
 +
 +
Avevano chiuso in questa maniera un periodico dopo avere aperta tutta la posta e letto, persino gli argomenti stupidi e sensazionalistici intromettendosi: ehi, non è che una violazione del primo Emendamento?
 +
 +
Lui cita anche la sospensione dell'attività di molti servizi BBS come componente dell'Operazione domenica Diavolo, e cita l'amministratore del forum Zygot che diceva:
 +
 +
“Dovrei leggere la posta dei miei utenti per assicurarmi che loro non stanno dicendo birichinate?”
 +
 +
“Dovrei curiosare attraverso tutti i file per assicurarmi che ognuno è buono?”
 +
 +
L'intera vicenda sta raffreddando.
 +
 +
L'amministratore per il sistema pubblico Il Punto ha scritto:
 +
 +
“Oggi, non vi è alcuna legge o precedente che mi concede... gli stessi diritti che gli altri media tradizionali hanno nei confronti di alcune parti distinte (tu) di usare la mia proprietà (Il Punto) per delle attività illegali.
 +
Questo mi preoccupa ...”
 +
 +
Approssimativamente 40 sistemi di computer personali e i dati di 23.000 dischi sono stati sequestrati nell'ambito dell’operazione Sun Devil, due anni di indagini che coinvolgono l'FBI, i servizi segreti, e di altri servizi federali e locali e altri funzionari preposti all'applicazione della legge.
 +
 +
In sostanza, il servizio segreto ammette che i suoi agenti, in qualità di utenti legittimi, avévano segretamente controllato le liste dei calcolatori [Markoff90a].
 +
 +
Markoff segnala che il rappresentante della California Don Edwards, il leader dell'industria Mitchell Kapor e i fautori di libertà civili sono allarmati da queste azioni governative, dicendo ad esempio che sfidano la libertà di parola nell'ambito del primo emendamento e la protezione contro le perquisizioni ed i sequestri nell'ambito del Quarto Emendamento.
 +
 +
Markoff chiede:
 +
 +
“ Il timore di hacker porterà l'oppressione?”
 +
 +
John Barlow scrive:
 +
 +
“il servizio segreto può realmente fare un servizio per quelli di noi che amano la libertà.”
 +
“Ci hanno fornito un diavolo.”
 +
 +
“E i diavoli, fra le loro altre virtù di galvanizzazione, sono solo grandi per spiegare i problemi e mettere ferro nella vostra spina dorsale.[Barlow90].”
 +
 +
Barlow dice che Alcune delle domande devono essere ancora affrontate.
 +
 +
Quali sono i dati e che cosa è la libertà di parola?
 +
 +
Come si tratta una proprietà che non ha forma fisica e può essere riprodotta all'infinito?
 +
 +
Un computer paragonabile ad una macchina da stampa tipografica?
 +
 +
Barlow esorta quelli di noi che comprendono la tecnologia a fare arrivare queste domande affinché le risposte non giungano dai legislatori e dai garanti della legge che non le sanno fornire.
 +
 +
Barlow e Kapor stanno costituendo la Fondazione “Computer Liberty Foundation “ per accrescere ed erogare fondi attraverso la formazione, lo stimolo e la discussione per quanto riguarda il discorso digitale e l'estensione della costituzione nel Cyberspace.
  
  

Revisione 07:39, 1 Giu 2009

Autore:

Dorothy E. Denning

Tratto da:

Concerning Hackers Who Break into Computer Systems


Titolo Originale:

Concerning Hackers Who Break into Computer Systems

Anno:

1990

Traduzione di:

Bruno Bassi


Per quanto riguarda gli haker che violano i sistemi informatici

Digital Equipment Corp., Systems Research Center 130 Lytton Ave., Palo Alto, CA 94301 415-853-2252, denning@src.dec.com

Sommario

Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.

Questo documento tenta di costruire un quadro degli hacker, le loro preoccupazioni e la dissertazione in cui ha luogo l'hacking.

I miei primi risultati suggeriscono che gli “hacker” sono studenti e ricercatori che vogliono aiutare anziché causare danneggiamenti, e che solitamente possiedono comportamenti con standard molto elevati.

Le mie scoperte indicano anche che i discorsi attornianti l'hacking convengono per lo meno alle zone grigie tra i più ampi conflitti che noi stiamo osservando ad ogni livello sociale e delle imprese in una era delle informazioni dove molti non sono eruditi in materia d'informatica.

Questi diverbi vertono tra l'opinione che le informazioni non possono avere proprietario e l'idea che invece possono essere soggetti di proprietà nonché tra il rafforzamento del primo e quarto emendamento della legge (costituzione USA). I “riprogramma tori” hanno sollevato questioni serie riguardo a certi valori e talune pratiche in una (nuova) società dell'informazione.

Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.

1. Introduzione

Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.

Queste reti sono tutte accessibili al pubblico, e quindi vulnerabili agli attacchi, ma virtualmente di attacchi o guasti in realtà non ne accadono.

Il mondo dei computer in rete sembra essere un'anomalia nel firmamento delle reti.

Storie di attacchi, irruzioni, rotture, furto di informazioni, modifica dei file, e simili compaiono spesso sui giornali.

Un cospicuo gruppo chiamato "hacker" è spesso disprezzato e incolpato per tali azioni.

Perché le reti di computer sono vulnerabili contrariamente ad altre reti pubbliche?

La differenza è il risultato delle sofferenze crescenti in un nuovo settore?

O è il riflesso di tensioni più profonde, emergenti nella nostra società dell'informazione?

Non ci sono risposte facili o immediate a queste domande.

Tuttavia è importante per il nostro futuro che, dentro un mondo di reti e informatico - dipendente, ci cimentiamo con loro.

Io sono interessato profondamente ad esse. Questo documento è la mia relazione su cosa ho scoperto nelle prime fasi di quel che fa sperare di essere uno studio di lunga durata.

Io, in queste fasi iniziali, ho concentrato la mia attenzione proprio sugli hacker.

Chi sono? Cosa dicono? Cosa li motiva? Quali sono i loro valori?

Che hanno da dichiarare riguardo alle politiche pubbliche in materia di informazione e di computer?

Che cosa hanno da dire sulla sicurezza del computer?

Da un tale profilo mi aspetto di essere in grado di comporre un quadro dei ragionamenti dentro al quale si svolge l'hacking.

Con ragionamenti Io intendo lo scenario invisibile di presupposti che trascendono gli individui e governano i nostri modi di pensare, parlare, ed agire.

I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).

Ma, piuttosto della filosofia. La storia!

2. apertura

verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico.

Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.

Io ero anche curioso sulla cultura hacker.

Mi sembrava una buona occasione per imparare in merito a questa.

L'intervista fu condotta elettronicamente.

Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.

Per esempio, lui chiese:

"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.

“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".

Questa domanda mi sorprese.

Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.

Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.

Lui chiese anche:

“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”

Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.

Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.

Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.

Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.

Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.

Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].

Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.

Io lessi articoli e libri di hacker o sugli hacker.

In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.

La loro età variava da 17 a 28 anni.

La parola “hacker” ha assunto molti significati differenti che variano tra:

1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”.

2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83].

Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.

Pertanto, il presente documento non tratta di pirateria informatica.

Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.

Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.

Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:

“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.

Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.

Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).

“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.

Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].

Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.

Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.

In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.

Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.

Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".

Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.

Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.

È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.

Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.

Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.

Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.

Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.

Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.

Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.

Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.

Ho raggruppatole preoccupazioni degli hacker in cinque categorie:

Accesso ai computer e alle informazioni a scopo di apprendimento;

Brivido, eccitamento e sfida;

Etica e prevenzione danni;

Trattamento pubblico delle immagini;

Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.

Tutto ciò è discusso nelle prossime cinque sottosezioni.

Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.

Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.


7. Privacy e il primo e il quarto Emendamento


Ho parlato con gli hacker riguardo all’auspicata tutela della privacy per le informazioni sensibili degli individui.

Hanno detto che non sono interessati a invadere la privacy, e che hanno limitato le loro attività di hacking per l'acquisizione di informazioni su sistemi di computer o la maniera di irrompere in essi.

Ci sono, naturalmente, gli hacker che violano i sistemi quali il database di accreditamento di TRW.

Emanuel Goldstein sostiene che tali invasioni della vita privata hanno avuto luogo già da prima che arrivassero gli hacker [Harpers90].

Facendo riferimento ai resoconti di credito, ai pubblici registri automobilistici e ai megabyte di dati che vengono accumulati su ciascuno di noi, dice che migliaia di persone possono vedere ed usare legalmente questi dati e molto di ciò è scorretto.

Egli sostiene che il popolo è stato disinformato riguardo ai database, e che gli hacker sono diventati i capri espiatori per i difetti nei sistemi.

Un altro hacker ha messo in discussione l'inclusione della religione e la corsa alle annotazioni di accreditamento.

Drake mi ha detto che era preoccupato per la crescente quantità di informazioni relative agli individui che rimangono memorizzate nelle grandi banche dati, e dell'incapacità dei singoli di avere il controllo sopra l'uso di gran parte di quelle informazioni.

Egli suggerisce che l'individuo possa essere comproprietario delle informazioni raccolte su di lui/lei, con il controllo sull'uso di quelle informazioni.

Inoltre dice che un individuo dovrebbe essere libero di tenere segrete le informazioni personali, naturalmente pagando le conseguenze dell’agire in tal modo (per esempio, non ottenendo un'autorizzazione di guida o una carta di credito).

Infatti, tutte le forme Statali e Federali sono tenute a includere una dichiarazione di Legge di segretezza che stabilisce come le informazioni raccolte saranno utilizzate e, in alcuni casi, dando la scelta di limitare le informazioni.

Goldstein inoltre ha sfidato le attività degli organismi incaricati di fare rispettare la legge nel loro tentativo di reprimere duramente il fenomeno hacker [Goldstein90].

Egli ha detto che tutta la posta elettronica utilizzata in entrata e uscita da Phrack è stata esaminata prima che la newsletter è stata sospesa da parte delle autorità.

Avevano chiuso in questa maniera un periodico dopo avere aperta tutta la posta e letto, persino gli argomenti stupidi e sensazionalistici intromettendosi: ehi, non è che una violazione del primo Emendamento?

Lui cita anche la sospensione dell'attività di molti servizi BBS come componente dell'Operazione domenica Diavolo, e cita l'amministratore del forum Zygot che diceva:

“Dovrei leggere la posta dei miei utenti per assicurarmi che loro non stanno dicendo birichinate?”

“Dovrei curiosare attraverso tutti i file per assicurarmi che ognuno è buono?”

L'intera vicenda sta raffreddando.

L'amministratore per il sistema pubblico Il Punto ha scritto:

“Oggi, non vi è alcuna legge o precedente che mi concede... gli stessi diritti che gli altri media tradizionali hanno nei confronti di alcune parti distinte (tu) di usare la mia proprietà (Il Punto) per delle attività illegali. Questo mi preoccupa ...”

Approssimativamente 40 sistemi di computer personali e i dati di 23.000 dischi sono stati sequestrati nell'ambito dell’operazione Sun Devil, due anni di indagini che coinvolgono l'FBI, i servizi segreti, e di altri servizi federali e locali e altri funzionari preposti all'applicazione della legge.

In sostanza, il servizio segreto ammette che i suoi agenti, in qualità di utenti legittimi, avévano segretamente controllato le liste dei calcolatori [Markoff90a].

Markoff segnala che il rappresentante della California Don Edwards, il leader dell'industria Mitchell Kapor e i fautori di libertà civili sono allarmati da queste azioni governative, dicendo ad esempio che sfidano la libertà di parola nell'ambito del primo emendamento e la protezione contro le perquisizioni ed i sequestri nell'ambito del Quarto Emendamento.

Markoff chiede:

“ Il timore di hacker porterà l'oppressione?”

John Barlow scrive:

“il servizio segreto può realmente fare un servizio per quelli di noi che amano la libertà.” “Ci hanno fornito un diavolo.”

“E i diavoli, fra le loro altre virtù di galvanizzazione, sono solo grandi per spiegare i problemi e mettere ferro nella vostra spina dorsale.[Barlow90].”

Barlow dice che Alcune delle domande devono essere ancora affrontate.

Quali sono i dati e che cosa è la libertà di parola?

Come si tratta una proprietà che non ha forma fisica e può essere riprodotta all'infinito?

Un computer paragonabile ad una macchina da stampa tipografica?

Barlow esorta quelli di noi che comprendono la tecnologia a fare arrivare queste domande affinché le risposte non giungano dai legislatori e dai garanti della legge che non le sanno fornire.

Barlow e Kapor stanno costituendo la Fondazione “Computer Liberty Foundation “ per accrescere ed erogare fondi attraverso la formazione, lo stimolo e la discussione per quanto riguarda il discorso digitale e l'estensione della costituzione nel Cyberspace.


8. Conclusioni

Gli hacker dicono che è nostra responsabilità sociale condividere le informazioni e che la privatizzazione di informazioni e la disinformazione sono crimini.

Questa etica delle risorse e della condivisione di informazioni contrasta nettamente con le politiche di sicurezza del computer che si basano su autorizzazioni e “bisogno di sapere.”

Questa divergenza solleva una questione interessante:

L’etica hacker rispecchia una forza crescente nella società che converge alla più grande compartecipazione delle risorse e delle informazioni - una riconferma dei valori fondamentali della nostra Costituzione (USA) e delle leggi?

È importante che esaminiamo le differenze tra le regole degli hacker, dei gestori di sistemi, utenti, pubblico.

Queste differenze possono rappresentare strappi nelle attuali abitudini, e possono proporre nuove occasioni per una migliore progettazione delle politiche e dei metodi per renderele risorse dei computer e le informazioni più ampiamente fruibili.

Il sentimento per la massima compartecipazione di informazioni non si limita agli hacker.

Nel best seller “Thriving on Chaos” Tom Peters [Peters87] scrive circa la condivisione all'interno delle organizzazioni:

La privatizzazione di informazioni, soprattutto da parte di persone politicamente motivate, in cerca di potere personale, è stata comune in tutta l'industria americana dei servizi e di produzione, indifferentemente.

Sarà una insopportabile macina intorno al collo per le organizzazioni di domani.

La condivisione è una muffa (must).'‘

Peters sostiene che il flusso di informazioni e la condivisione è fondamentale per l'innovazione e la competitività.

Su una scala più ampia, Peter Drucker [Drucker89] afferma che il controllo delle informazioni da parte del governo non è più possibile.

Infatti, l'informazione è ormai transnazionale e come il denaro, non ha patria. Non è un sentimento limitato a persone esterne al campo della sicurezza informatica.

Harry DeMaio [DeMaio89] dice che il nostro stimolo naturale è di condividere le informazioni e che noi siamo diffidenti riguardo a organizzazioni e persone segrete.

Lui dice che le informazioni sono scambiate su “voglia di sapere” reciproca, piuttosto che “bisogno di sapere”.

Se è così, allora alcune delle nostre politiche di sicurezza sono al passo con la maniera in cui la gente lavora.

Peter Denning [DenningP89] dice che la compartecipazione delle informazioni sarà diffusa nelle reti di computer di tutto il mondo e che abbiamo bisogno di concentrarci su di un sistema immunitario” che protegga contro gli errori nei nostri progetti e possa recuperare eventuali danni.

Ho iniziato la mia indagine sugli hacker con la domanda:

chi sono e qual è la loro cultura e trattazione?

La mia ricerca ha scoperto alcune delle loro preoccupazioni, che hanno fornito la struttura organizzativa di questa carta, e vari suggerimenti per le nuove azioni che possono essere adottate.

La mia ricerca inoltre ha aperto una più ampia domanda:

Quali sono le opposte disquisizioni che mettono gli hacker di fronte alle linee di battaglia?

È appropriazione o limitazione di informazioni contro la condivisione delle informazioni - una preoccupazione tra una tradizione millenaria di controllare le informazioni di proprietà e la tradizione “Englightenment” di condivisione e diffusione delle informazioni?

E 'il controllo di accesso basato sul “bisogno di sapere, come determinato dal fornitore delle informazioni, rispetto al “vogliono sapere”, come stabilito dalle persone che intendano accedere?

E' l'applicazione della legge contro le libertà concessa ai sensi del primo e il quarto emendamento?

Le risposte a queste domande, così come quelle sollevate da Barlow sulla natura delle informazioni e della libertà di espressione, sono importanti perché ci dicono se le nostre politiche e pratiche ci soddisfano come sarebbe possibile.

La questione non è semplicemente degli hacker contro i responsabili del sistema o dei garanti della legge; è una domanda molto più grande circa i valori e le pratiche in una società dell'informazione.


Riconoscimenti



Io sono profondamente grato a Peter Denning, Frank Drake, Nathan Estey, Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin, Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, ed Alex per i loro commenti slle primissime versioni di questo documeto e discussioni utili; a Richard Stallman per l'avermi messo in contatto con gli hacker; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford, Gli Hacker stessi per le discussioni utili; e Richard Pethia per un riassunto di alcune delle sue esperienze al CERT. In ogni caso, le opinioni qui espresse sono mie proprie e non rappresentano necessariamente quelle delle persone menzionate sopra ne delle società commerciali dell'informatica.



Riferimenti


ACM90 ``Just say no, Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.

Baird87 Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The Moral Cracker?, Computers and Security, Vol. 6, No. 6, Dec. 1987, p. 471-478.

Barlow90 John Barlow, ``Crime and Puzzlement, June 1990, to appear in Whole Earth Review.

Corley89 Eric Corley, ``The Hacking Fever, in Pamela Kane, V.I.R.U.S. Protection, Bantam Books, New York, 1989, p. 67-72.

DeMaio89 Harry B. DeMaio, ``Information Ethics, a Practical Approach, Proc. of the 12th National Computer Security Conference, 1989, p. 630-633.

DenningP89 Peter J. Denning, ``Worldnet, American Scientist, Vol. 77, No. 5, Sept.-Oct., 1989.

DenningP90 Peter J. Denning, Computers Under Attack, ACM Press, 1990.

Dibbel90 Julian Dibbel, ``Cyber Thrash, SPIN, Vol. 5, No. 12, March 1990.

Drucker89 Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.

Felsenstein86 Lee Felsenstein, ``Real Hackers Don't Rob Banks, in full report on ACM Panel on Hacking [Lee86].

Frenkel87 Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker Tracker, Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.

Goldstein89 Emmanuel Goldstein, ``Hackers in Jail, 2600 Magazine, Vol. 6, No. 1, Spring 1989.

Goldstein90 Emmanuel Goldstein, ``For Your Protection, 2600 Magazine, Vol. 7, No. 1, Spring 1990.

Goodfellow83 Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on Transportation, Aviation, and Materials on the Subject of Telecommunications Security and Privacy, Sept. 26, 1983.

Hafner90 Katie Hafner, ``Morris Code, The New Republic, Feb. 16, 1990, p. 15-16.

Harpers90 ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.

Harvey86 Brian Harvey, ``Computer Hacking and Ethics, in full report on ACM Panel on Hacking [Lee86].

HollingerLanza-Kaduce88 Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of Criminalization: The Case of Computer Crime Laws, Criminology, Vol. 26, No. 1, 1988, p. 101-126.

Huebner89 Hans Huebner, ``Re: News from the KGB/Wiley Hackers, RISKS Digest, Vol. 8, Issue 37, 1989.

Landreth89 Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.

Lee86 John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive Alternatives: A Report on an ACM Panel on Hacking, Comm. ACM, Vol. 29, No. 4, April 1986, p. 297-299; full report available from ACM Headquarters, New York.

Levy84 Steven Levy, Hackers, Dell, New York, 1984.

Markoff90 John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics, The New York Times, March 19, 1990.

Markoff90a John Markoff, ``Drive to Counter Computer Crime Aims at Invaders, The New York Times, June 3, 1990.

Martin89 Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?, Proc. of the 12th National Computer Security Conference, 1989.

Meyer89 Gordon R. Meyer, The Social Organization of the Computer Underground, Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug. 1989.

MeyerThomas90 Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit: A Postmodernist Interpretation of the Computer Underground, Dept. of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.

Peters87 Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3, p. 610, 1987.

Samuelson89 Pamela Samuelson, ``Information as Property: Do Ruckelshaus and Carpenter Signal a Changing Direction in Intellectual Property Law?" Catholic University Law Review, Vol. 38, No. 2, Winter 1989, p. 365-400.

Spafford89 Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath, Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.

Stallman84 Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27, No. 1, Jan. 1984, p. 8-9.

Stallman90 Richard M. Stallman, ``Against User Interface Copyright to appear in Comm. ACM.

Steele83 Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R. Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow, The Hacker's Dictionary, Harper & Row, New York, 1983.

Stoll90 Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.

Thomas90 Jim Thomas, ``Review of The Cuckoo's Egg, Computer Underground Digest, Issue #1.06, April 27, 1990.

ThomasMeyer90 Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit: (Witch)Hunting for the Computer Underground, Unpublished manuscript, Department of Sociology, Northern Illinois University, DeKalb, IL, 1990; see also the Computer Underground Digest, Vol. 1, Issue 11, June 16, 1990.



NOTE: