Concerning Hackers Who Break into Computer Systems

Tratto da EduEDA
Versione del 12 Mag 2009 alle 22:44 di Bb (Discussione | contributi)

Jump to: navigation, search

Autore:

Dorothy E. Denning

Tratto da:

Concerning Hackers Who Break into Computer Systems


Titolo Originale:

Concerning Hackers Who Break into Computer Systems

Anno:

1990

Traduzione di:

Bruno Bassi


Per quanto riguarda gli haker che violano i sistemi informatici

Digital Equipment Corp., Systems Research Center 130 Lytton Ave., Palo Alto, CA 94301 415-853-2252, denning@src.dec.com

Sommario

Un gruppo diffuso di persone spesso chiamato “hacker” è stato caratterizzato come immorale, irresponsabile, e considerato come grave pericolo per la società riguardo ad azioni di forzatura dei sistemi informatici.

Questo documento tenta di costruire un quadro degli hacker, le loro preoccupazioni e la dissertazione in cui ha luogo l'hacking.

I miei primi risultati suggeriscono che gli “hacker” sono studenti e ricercatori che vogliono aiutare anziché causare danneggiamenti, e che solitamente possiedono comportamenti con standard molto elevati.

Le mie scoperte indicano anche che i discorsi attornianti l'hacking convengono per lo meno alle zone grigie tra i più ampi conflitti che noi stiamo osservando ad ogni livello sociale e delle imprese in una era delle informazioni dove molti non sono eruditi in materia d'informatica.

Questi diverbi vertono tra l'opinione che le informazioni non possono avere proprietario e l'idea che invece possono essere soggetti di proprietà nonché tra il rafforzamento del primo e quarto emendamento della legge (costituzione USA). I “riprogramma tori” hanno sollevato questioni serie riguardo a certi valori e talune pratiche in una (nuova) società dell'informazione.

Sulla base dei miei risultati, Io raccomando di lavorare a stretto contatto con i “fanatici d'informatica” e suggerisco una serie di azioni che possono essere adottate.

1. Introduzione

Il mondo è attraversato da molteplici reti che sono utilizzate per fornire i servizi essenziali e di prima necessità - energia elettrica, acqua, combustibile, cibo, merci, per fare qualche nome.

Queste reti sono tutte accessibili al pubblico, e quindi vulnerabili agli attacchi, ma virtualmente di attacchi o guasti in realtà non ne accadono.

Il mondo dei computer in rete sembra essere un'anomalia nel firmamento delle reti.

Storie di attacchi, irruzioni, rotture, furto di informazioni, modifica dei file, e simili compaiono spesso sui giornali.

Un cospicuo gruppo chiamato "hacker" è spesso disprezzato e incolpato per tali azioni.

Perché le reti di computer sono vulnerabili contrariamente ad altre reti pubbliche?

La differenza è il risultato delle sofferenze crescenti in un nuovo settore?

O è il riflesso di tensioni più profonde, emergenti nella nostra società dell'informazione?

Non ci sono risposte facili o immediate a queste domande.

Tuttavia è importante per il nostro futuro che, dentro un mondo di reti e informatico - dipendente, ci cimentiamo con loro.

Io sono interessato profondamente ad esse. Questo documento è la mia relazione su cosa ho scoperto nelle prime fasi di quel che fa sperare di essere uno studio di lunga durata.

Io, in queste fasi iniziali, ho concentrato la mia attenzione proprio sugli hacker.

Chi sono? Cosa dicono? Cosa li motiva? Quali sono i loro valori?

Che hanno da dichiarare riguardo alle politiche pubbliche in materia di informazione e di computer?

Che cosa hanno da dire sulla sicurezza del computer?

Da un tale profilo mi aspetto di essere in grado di comporre un quadro dei ragionamenti dentro al quale si svolge l'hacking.

Con ragionamenti Io intendo lo scenario invisibile di presupposti che trascendono gli individui e governano i nostri modi di pensare, parlare, ed agire.

I miei primi risultati mi portano a concludere che questo discorso appartiene per lo meno alle zone grigie fra i più grandi conflitti che stiamo vivendo a tutti i livelli nella società e nelle imprese, il conflitto fra l'idea che le informazioni non possono essere oggetto di proprietà e l'idea contraria e ancora il conflitto fra l’applicazione del primo e il quarto emendamento della giustizia (costituzione USA).

Ma, piuttosto della filosofia. La storia!

2. apertura

verso la fine di autunno del 1989, Frank Drake (non il suo nome vero), redattore della rivista ormai defunta cyberpunk WORM, mi invitò ad essere intervistato per il periodico.

Nell'accettare l'invito, Io sperai che qualcosa nelle mie dichiarazioni scoraggiasse gli hacker dal violare i sistemi informatici.

Io ero anche curioso sulla cultura hacker.

Mi sembrava una buona occasione per imparare in merito a questa.

L'intervista fu condotta elettronicamente.

Scoprii rapidamente che, dalle domande di Drake, avevo molto più da imparare che insegnare.

Per esempio, lui chiese:

"Sta offrendo un vero e proprio servizio di sicurezza alle grandi banche dati di computer che raccolgono informazioni su noi?”.

“Come si bilancia il rispetto della privacy dell'individuo riguardo alle società per azioni?".

Questa domanda mi sorprese.

Niente che avessi letto sugli hacker mi aveva mai suggerito che gli hacker potessero interessarsi alla segretezza.

Nulla di quanto avevo letto sugli hacker suggeriva l’eventualità che loro desiderassero il rispetto della privacy.

Lui chiese anche:

“Che cosa [il DES] ci ha insegnato riguardo a quale dovrebbe essere il ruolo del governo (specialmente NSA) nella crittografia?”

Di nuovo, Io fui sorpreso nello scoprire una fonte di preoccupazione per il ruolo del governo riguardo alla sicurezza nei calcolatori.

Io non sapevo che in seguito avrei scoperto notevoli sovrapposizioni tra le tematiche discusse da parte degli hacker e quelle di altri informatici professionisti.

Io mi incontrai con Drake per discutere delle sue domande e dei punti di vista.

Dopo la nostra riunione, noi continuammo elettronicamente il nostro dialogo con me che intervistavo lui.

Questo mi diede l'opportunità di esplorare il suo punto di vista in modo più approfondito.

Entrambe le interviste appaiono in “Computer Under Attack, ” (Computer Sotto Attacco) pubblicato da Peter Denning [DenningP90].

Il mio dialogo con Drake aumentò la mia curiosità sugli hacker.

Io lessi articoli e libri di hacker o sugli hacker.

In più, ebbi discussioni con nove hacker dei quali però non menzionerò il nome.

La loro età variava da 17 a 28 anni.

La parola “hacker” ha assunto molti significati differenti che variano tra:

1) “una persona che gode nell'imparare i dettagli dei sistemi informatici e le modalità per ampliare le loro capacità”.

2) “un impiccione maligno che indaga e cerca di carpire informazioni guastando da ogni parte, possibilmente con mezzi illegali o ingannevoli ... ” [Steele83].

Gli hacker descritti in questo in questa carta soddisfanno entrambe definizioni, anche se tutti gli hacker con i quali ho parlato non hanno approvato gli atti di vandalismo che danneggiano i sistemi e gli archivi informatici.

Pertanto, il presente documento non tratta di pirateria informatica.

Infatti, finora la mia ricerca suggerisce che sono rarissimi gli inclini alla pirateria informatica.

Nulla è presente su questa carta riguardo ai criminali di professione che, per esempio, defraudano le imprese, o sulle persone che usano carte di credito rubate per acquistare beni.

Le particolarità di molti hacker rispetto alle quali Io sto scrivendo sono condensate nelle parole di un hacker:

“Un hacker è qualcheduno, (riprogrammatore e fanatico dell'informatica), che fa esperimenti con i sistemi... [Hacking] giocando coi sistemi stessi per fare ciò non sono stati progettati a fare”.

Entrare a forza per telefonare gratis è solo una piccolezza di tutto questo.

Hacking è anche libertà di espressione e libero accesso alle informazioni - essere in grado di scoprire qualcosa (nulla o qualsiasi cosa).

“C’è, oltre al resto, il lato del David di fronte a Golia, il nullatenente contro il sistema, l’essere un eroe dell'etica popolare, anche se un poco apprezzato (nella società).”.

Richard Stallman, fondatore di Free Software Foundation che si definisce un hacker secondo il primo senso della parola (sopra descritto), suggerisce di denominare gli scassinatori di sistemi informatici col termine di "crackers" (incrinatori) [Stallman84].

Anche se questa descrizione può essere più accurata, Io userò il termine "hacker" perché i personaggi dei quali sto scrivendo, su invito degli stessi hacker, sono implicati indistintamente a conoscere elaboratori elettronici e sistemi di comunicazione.

Tuttavia, ci sono molte persone come Stallman che si definiscono hacker ma non prendono parte a pratiche illegali o ingannevoli; questo documento, poi, non tratta quel tipo di hacker.

In ciò che segue riporterò quel che ho imparato dagli hacker riguardo agli hacker.

Organizzerò la discussione intorno ai principali esempi di preoccupazioni che ho osservato.

Suggerisco la tesi di Meyer [Meyer89] per un trattamento più particolareggiato della cultura sociale degli hacker dell’informatica e delle reti e anche Meyer e Thomas [MeyerThomas90] per un'interpretazione interessante del”computer underground", vale a dire, un rifiuto di post-modernità contro la cultura convenzionale e che rimpiazza il "controllo tecnologico e razionale del presente per un futuro anarchico e gioioso".

Io non pretendo di conoscere tutte le inquietudini che gli hacker hanno, né posso affermare di avere condotto uno studio scientifico.

Spero piuttosto che il mio studio informale stimoli altri a esplorare ulteriormente l'area.

È essenziale che noi professionisti della sicurezza informatica, consideriamo le preoccupazioni degli hacker per la progettazione delle nostre politiche, procedure, leggi che regolano l'accesso alle informazioni dei computer e dei programmi educativi.

Anche se parlo di hacker (violatori di sicurezza) come di un gruppo, le loro competenze, azioni e opinioni non sono del tutto identiche.

Pertanto, è ugualmente importante che le nostre politiche e i nostri programmi tengano in considerazione le differenze individuali.

Nella focalizzazione su ciò che dicono e fanno gli hacker, Io non voglio momentaneamente mettere da parte le preoccupazioni dei proprietari e degli utenti dei sistemi che gli hacker violano, né le preoccupazioni del personale incaricato all'applicazione della legge e neppure le nostre preoccupazioni, in qualità di professionisti della sicurezza del computer.

Ma suggerisco che noi lavoriamo da vicino con gli hacker, così come con altri gruppi, per tracciare rinnovati approcci e programmi con lo scopo di orientare le preoccupazioni di tutti.

Così come esistono i radioamatori c'è anche il fenomeno degli hacker perciò è nel nostro interesse che noi impariamo a comunicare e lavorare con loro piuttosto che contro di loro.

Vorrei suggerire l'adozione di alcune azioni che si potrebbero prendere in considerazione, e invito gli altri a riflettere e suggerirne delle loro.

Molti di questi suggerimenti provengono degli hacker stessi e altri sono venuti dalle raccomandazioni del gruppo di esperti scientifici sull’ACM Hacking [Lee86] e dai colleghi.

Ho raggruppatole preoccupazioni degli hacker in cinque categorie:

Accesso ai computer e alle informazioni a scopo di apprendimento;

Brivido, eccitamento e sfida;

Etica e prevenzione danni;

Trattamento pubblico delle immagini;

Diritti contenuti nel primo emendamento della costituzione (USA) e segretezza della vita privata.

Tutto ciò è discusso nelle prossime cinque sottosezioni.

Ho fatto uno sforzo col proposito di presentare le mie scoperte come indagini acritiche.

Il lettore non deve dedurre che Io approvo o disapprovo le azioni intraprese dagli hacker.


8. Conclusioni

Gli hacker dicono che è nostra responsabilità sociale condividere le informazioni e che la privatizzazione di informazioni e la disinformazione sono crimini.

Questa etica delle risorse e della condivisione di informazioni contrasta nettamente con le politiche di sicurezza del computer che si basano su autorizzazioni e “bisogno di sapere.”

Questa divergenza solleva una questione interessante:

L’etica hacker rispecchia una forza crescente nella società che converge alla più grande compartecipazione delle risorse e delle informazioni - una riconferma dei valori fondamentali della nostra Costituzione (USA) e delle leggi?

È importante che esaminiamo le differenze tra le regole degli hacker, dei gestori di sistemi, utenti, pubblico.

Queste differenze possono rappresentare strappi nelle attuali abitudini, e possono proporre nuove occasioni per una migliore progettazione delle politiche e dei metodi per renderele risorse dei computer e le informazioni più ampiamente fruibili.

Il sentimento per la massima compartecipazione di informazioni non si limita agli hacker.

Nel best seller “Thriving on Chaos” Tom Peters [Peters87] scrive circa la condivisione all'interno delle organizzazioni:

La privatizzazione di informazioni, soprattutto da parte di persone politicamente motivate, in cerca di potere personale, è stata comune in tutta l'industria americana dei servizi e di produzione, indifferentemente.

Sarà una insopportabile macina intorno al collo per le organizzazioni di domani.

La condivisione è una muffa (must).'‘

Peters sostiene che il flusso di informazioni e la condivisione è fondamentale per l'innovazione e la competitività.

Su una scala più ampia, Peter Drucker [Drucker89] afferma che il controllo delle informazioni da parte del governo non è più possibile.

Infatti, l'informazione è ormai transnazionale e come il denaro, non ha patria. Non è un sentimento limitato a persone esterne al campo della sicurezza informatica.

Harry DeMaio [DeMaio89] dice che il nostro stimolo naturale è di condividere le informazioni e che noi siamo diffidenti riguardo a organizzazioni e persone segrete.

Lui dice che le informazioni sono scambiate su “voglia di sapere” reciproca, piuttosto che “bisogno di sapere”.

Se è così, allora alcune delle nostre politiche di sicurezza sono al passo con la maniera in cui la gente lavora.

Peter Denning [DenningP89] dice che la compartecipazione delle informazioni sarà diffusa nelle reti di computer di tutto il mondo e che abbiamo bisogno di concentrarci su di un sistema immunitario” che protegga contro gli errori nei nostri progetti e possa recuperare eventuali danni.

Ho iniziato la mia indagine sugli hacker con la domanda:

chi sono e qual è la loro cultura e trattazione?

La mia ricerca ha scoperto alcune delle loro preoccupazioni, che hanno fornito la struttura organizzativa di questa carta, e vari suggerimenti per le nuove azioni che possono essere adottate.

La mia ricerca inoltre ha aperto una più ampia domanda:

Quali sono le opposte disquisizioni che mettono gli hacker di fronte alle linee di battaglia?

È appropriazione o limitazione di informazioni contro la condivisione delle informazioni - una preoccupazione tra una tradizione millenaria di controllare le informazioni di proprietà e la tradizione “Englightenment” di condivisione e diffusione delle informazioni?

E 'il controllo di accesso basato sul “bisogno di sapere, come determinato dal fornitore delle informazioni, rispetto al “vogliono sapere”, come stabilito dalle persone che intendano accedere?

E' l'applicazione della legge contro le libertà concessa ai sensi del primo e il quarto emendamento?

Le risposte a queste domande, così come quelle sollevate da Barlow sulla natura delle informazioni e della libertà di espressione, sono importanti perché ci dicono se le nostre politiche e pratiche ci soddisfano come sarebbe possibile.

La questione non è semplicemente degli hacker contro i responsabili del sistema o dei garanti della legge; è una domanda molto più grande circa i valori e le pratiche in una società dell'informazione.


Riconoscimenti



Io sono profondamente grato a Peter Denning, Frank Drake, Nathan Estey, Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin, Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, ed Alex per i loro commenti slle primissime versioni di questo documeto e discussioni utili; a Richard Stallman per l'avermi messo in contatto con gli hacker; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford, Gli Hacker stessi per le discussioni utili; e Richard Pethia per un riassunto di alcune delle sue esperienze al CERT. In ogni caso, le opinioni qui espresse sono mie proprie e non rappresentano necessariamente quelle delle persone menzionate sopra ne delle società commerciali dell'informatica.



Riferimenti


ACM90 ``Just say no, Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.

Baird87 Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The Moral Cracker?, Computers and Security, Vol. 6, No. 6, Dec. 1987, p. 471-478.

Barlow90 John Barlow, ``Crime and Puzzlement, June 1990, to appear in Whole Earth Review.

Corley89 Eric Corley, ``The Hacking Fever, in Pamela Kane, V.I.R.U.S. Protection, Bantam Books, New York, 1989, p. 67-72.

DeMaio89 Harry B. DeMaio, ``Information Ethics, a Practical Approach, Proc. of the 12th National Computer Security Conference, 1989, p. 630-633.

DenningP89 Peter J. Denning, ``Worldnet, American Scientist, Vol. 77, No. 5, Sept.-Oct., 1989.

DenningP90 Peter J. Denning, Computers Under Attack, ACM Press, 1990.

Dibbel90 Julian Dibbel, ``Cyber Thrash, SPIN, Vol. 5, No. 12, March 1990.

Drucker89 Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.

Felsenstein86 Lee Felsenstein, ``Real Hackers Don't Rob Banks, in full report on ACM Panel on Hacking [Lee86].

Frenkel87 Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker Tracker, Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.

Goldstein89 Emmanuel Goldstein, ``Hackers in Jail, 2600 Magazine, Vol. 6, No. 1, Spring 1989.

Goldstein90 Emmanuel Goldstein, ``For Your Protection, 2600 Magazine, Vol. 7, No. 1, Spring 1990.

Goodfellow83 Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on Transportation, Aviation, and Materials on the Subject of Telecommunications Security and Privacy, Sept. 26, 1983.

Hafner90 Katie Hafner, ``Morris Code, The New Republic, Feb. 16, 1990, p. 15-16.

Harpers90 ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.

Harvey86 Brian Harvey, ``Computer Hacking and Ethics, in full report on ACM Panel on Hacking [Lee86].

HollingerLanza-Kaduce88 Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of Criminalization: The Case of Computer Crime Laws, Criminology, Vol. 26, No. 1, 1988, p. 101-126.

Huebner89 Hans Huebner, ``Re: News from the KGB/Wiley Hackers, RISKS Digest, Vol. 8, Issue 37, 1989.

Landreth89 Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.

Lee86 John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive Alternatives: A Report on an ACM Panel on Hacking, Comm. ACM, Vol. 29, No. 4, April 1986, p. 297-299; full report available from ACM Headquarters, New York.

Levy84 Steven Levy, Hackers, Dell, New York, 1984.

Markoff90 John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics, The New York Times, March 19, 1990.

Markoff90a John Markoff, ``Drive to Counter Computer Crime Aims at Invaders, The New York Times, June 3, 1990.

Martin89 Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?, Proc. of the 12th National Computer Security Conference, 1989.

Meyer89 Gordon R. Meyer, The Social Organization of the Computer Underground, Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug. 1989.

MeyerThomas90 Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit: A Postmodernist Interpretation of the Computer Underground, Dept. of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.

Peters87 Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3, p. 610, 1987.

Samuelson89 Pamela Samuelson, ``Information as Property: Do Ruckelshaus and Carpenter Signal a Changing Direction in Intellectual Property Law?" Catholic University Law Review, Vol. 38, No. 2, Winter 1989, p. 365-400.

Spafford89 Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath, Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.

Stallman84 Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27, No. 1, Jan. 1984, p. 8-9.

Stallman90 Richard M. Stallman, ``Against User Interface Copyright to appear in Comm. ACM.

Steele83 Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R. Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow, The Hacker's Dictionary, Harper & Row, New York, 1983.

Stoll90 Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.

Thomas90 Jim Thomas, ``Review of The Cuckoo's Egg, Computer Underground Digest, Issue #1.06, April 27, 1990.

ThomasMeyer90 Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit: (Witch)Hunting for the Computer Underground, Unpublished manuscript, Department of Sociology, Northern Illinois University, DeKalb, IL, 1990; see also the Computer Underground Digest, Vol. 1, Issue 11, June 16, 1990.



NOTE: