Hacker: nel latte rimaniamo croccanti
Per raggiungere i tuoi obiettivi devi lavorare 20 ore al giorno.
Nella maggior parte dei casi, i migliori sono quelli con temperamenti più ossessivi. Arrivano a fare cose incredibili. Chi sono gli hacker? Visionari sottovalutati o capri espiatori politici? I Peter Pan dei nostri tempi o criminali? La loro visione libera e un po’ utopistica permette loro di infrangere le leggi per muoversi liberamente nel dark web.
Immagina un hacker come un mago del digitale, capace di navigare e manipolare il mondo online con un’abilità straordinaria. Tuttavia, non sono tutti malvagi come nei film. Ci sono gli “hacker etici” (o “white hat”) che lavorano per proteggere le aziende e i singoli dalle minacce online, trovando falle nei sistemi prima che i cattivi le sfruttino. Poi ci sono i “black hat”, che sono i villain della scena, interessati a rubare dati o creare disagi. E infine ci sono i “grey hat” che operano in quella zona grigia, a volte compiendo atti non del tutto legali ma spesso con buone intenzioni. In sintesi, un hacker è un esperto di tecnologia capace di piegare il codice a suo piacimento.
Uno di loro dice in un’intervista di un documentario della National Geographic: “Una delle motivazioni scatenanti di un comportamento ossessivo su Internet è la mancanza di controllo che esiste nella vita reale. È per questo che vogliamo dimostrare la nostra forza. Molti hacker in passato hanno subito dei torti, e questa è la loro rivincita.” Molti hacker sanno come sottrarre fondi dai conti bancari, dato che si può trasferire sul proprio conto bancario online somme di denaro senza doverlo confermare per iscritto, basta inserire il numero del conto per effettuare il bonifico. Ciò significa che, per lo meno in passato, il tutto fosse privo di misure di sicurezza. Invece di partire da un numero di conto per arrivare al PIN dopo ripetute prove, si fa esattamente il contrario: si prende un PIN qualunque, il più semplice, ad esempio 1234, e lo si inserisce per trovare la corrispondenza con una serie di numeri di conto bancario. Il fenomeno delle banche online è ormai talmente diffuso che è impossibile effettuare una ricerca incrociata su più banche contemporaneamente e alla fine si arriva comunque a un risultato.
Per scegliere una password, la gente si guarda attorno, magari pensa a un oggetto nella stanza in cui si trova, oppure usa l’anagramma del proprio nome, le iniziali, la data di nascita, il nome della figlia, della madre, insomma cose del genere. In fondo è solo un gioco di intuizione. La gente non sceglie password difficili, altrimenti non le ricorda.
Proprio come Christo e Jeanne-Claude impacchettavano edifici e monumenti per trasformarli in opere d’arte temporanee, gli hacker penetrano nei siti web, specie quelli di alto profilo, e li modificano per visualizzare i propri messaggi.
Questi artisti dell’informatica, come gli impacchettatori, vogliono far riflettere, provocare e attirare l’attenzione. Mentre Christo e Jeanne-Claude impacchettavano fisicamente con stoffe e materiali, gli hacker avvolgono i siti web con il proprio codice, trasformandoli e svelandoli sotto una nuova luce. In entrambi i casi, l’obiettivo è quello di rompere con la normalità e costringere lo spettatore a vedere qualcosa di familiare in un modo completamente nuovo.
Ma gli hacker sono davvero la causa del problema? O sono semplicemente un effetto? Forse i veri responsabili sono coloro i quali hanno costruito un sistema così vulnerabile che anche un ragazzino dalla sua stanza può mandare in tilt. Non sappiamo bene come definirli, ma dobbiamo essere chiari: ci sarebbe il modo di sgominare ogni crimine sulla rete codificando degli appropriati standard di sicurezza per le aziende. In realtà, stiamo permettendo ai principali produttori, i vari Bill Gates del mondo, di mettere in commercio dispositivi tutt’altro che affidabili. Queste grandi aziende ci stanno letteralmente derubando perché non garantiscono adeguata protezione alle nostre proprietà e ai nostri conti bancari contro appropriazioni indebite di utenze.
Molti hacker hanno fatto fortuna o per lo meno ne hanno tutte le possibilità. Dovremmo impiegarli proficuamente anziché tentare di neutralizzarli. Sin dal principio, l’establishment non ha visto di buon occhio gli hacker e in questo modo sono diventati la personificazione del male. Tutto è avvenuto contemporaneamente alla presa di coscienza dell’estrema vulnerabilità dell’architettura di rete. Quelli che da piccoli tenevano le mani pulite e non si sporcavano mai i vestiti e dicevano sempre: “Sì mamma, certo mamma”… beh, in un’epoca come questa, di cambiamenti epocali, si fanno prendere dal panico e non sanno più cosa fare. Saranno invece i mutanti, quelli che staccavano le zampe agli insetti, giocavano nel fango e tentavano sempre nuove strade, a salvare il mondo. La società di oggi dipende quasi totalmente dai computer, e tutti coloro che hanno avuto il coraggio di sviluppare un pensiero autonomo stanno ora più che mai emergendo come una nuova élite.
Molti hacker dicono di non notare più il passare del tempo: vogliono solo raggiungere i loro obiettivi e passare al successivo. Poi, guardandosi attorno, si rendono conto di aver passato 10 ore davanti al computer, pensando più al risultato finale che a ciò che stanno effettivamente facendo. Questo è proprio ciò che accade a tutti noi con i nostri “computer tascabili”, se non peggio, dato che spesso li utilizziamo senza un obiettivo preciso, solo per sfogare la nostra curiosità.
Immagina di essere nel cuore di un campus universitario, dove gli scienziati e i filosofi più brillanti si riuniscono per dibattere argomenti che sfidano la nostra comprensione della realtà. Oggi, il tema caldo è la teoria della simulazione, e la sala è gremita.
La teoria della simulazione, resa celebre dal filosofo Nick Bostrom nel 2003, suggerisce che tutta la nostra esistenza potrebbe essere una sofisticata simulazione computerizzata creata da una civiltà molto più avanzata della nostra. Bostrom ci invita a considerare tre possibilità:
Le civiltà avanzate non raggiungono mai uno stato tecnologico in cui possono creare simulazioni sofisticate.
Le civiltà avanzate raggiungono quel livello di tecnologia, ma scelgono di non creare simulazioni di realtà.
Noi stiamo già vivendo in una simulazione.
Se i primi due scenari sono improbabili, allora è molto probabile che viviamo in una simulazione. Alcuni ricercatori ritengono che ci siano indizi nascosti nella fisica quantistica. Ad esempio, le particelle subatomiche sembrano comportarsi in modi che sfidano le leggi della fisica, come se seguissero regole di un programma informatico. Il limite della velocità della luce potrebbe essere visto come una sorta di “limite di banda” imposto dai creatori della simulazione. Ma perché una civiltà avanzata dovrebbe creare una simulazione? Le motivazioni ipotizzate sono molte: studio storico, intrattenimento, esperimenti sociologici o persino un progetto educativo. La nostra realtà potrebbe essere una sorta di sandbox dove gli sviluppatori osservano come ci comportiamo e interagiamo. Anche se i critici sostengono che non ci sono prove concrete per supportarla, la teoria continua a stimolare la curiosità e a sfidare le nostre percezioni della realtà. La teoria della simulazione ci lascia sospesi tra il mistero e la meraviglia. Anche se fosse vera, non cambierebbe la nostra capacità di vivere, amare e imparare in questo mondo, simulato o reale che sia.Molti hacker dicono di non notare più il passare del tempo: vogliono solo raggiungere i loro obiettivi e passare al successivo. Questo è proprio ciò che accade a tutti noi con i nostri “computer tascabili”, se non peggio, dato che spesso li utilizziamo senza un obiettivo preciso, solo per sfogare la nostra curiosità. Ci sono stati episodi di rivoluzione portati avanti grazie agli hacker. Ad esempio, nel 1998, durante un attacco di protesta al sito web del presidente del Messico contro la repressione nel Chiapas, Domingues, un hacker, ha organizzato un sit-in di massa online. L’azione è durata circa 4 ore e persone da tutto il mondo si sono collegate contemporaneamente al sito del presidente, facendo apparire il messaggio: “eccesso di traffico telematico, riprovare più tardi”. L’Electronic Disturbance Theater ha creato una nuova arena per la protesta: la disobbedienza civile online.
Questa sinergia tra hacker e attivismo è stata definita con un neologismo: hacktivismo. Quello che hanno creato è una comunità virtuale in grado di organizzare una sorta di sit-in sulle orme di Gandhi e Martin Luther King, una protesta simbolica basata sul peso numerico di questa comunità.
