skip to Main Content

Hacker e politica: le tante facce del rapporto e la difficile definizione giuridica

Ascolta Il Podcast Della Puntata Del 6 Aprile 2014
Ascolta il podcast della puntata del 6 aprile 2014
Ascolta il podcast della puntata del 6 aprile 2014
Qual è il ruolo degli hacker al’interno dei movimenti politici che nascono e crescono in una realtà interamente mediata dalle tecnologie digitali? È questa la domanda al centro della puntata del 6 aprile di “Presi per il Web“, trasmissione di Radio Radicale condotta da Marco PerducaMarco Scialdone e Fulvio Sarzana con la collaborazione di Marco Ciaffone e Sara Sbaffi. Ospiti dell’appuntamento Raoul Chiesa, storico hacker italiano ed esperto di sicurezza informatica, Marco Cappato, consigliere comunale dei Radicali Italiani a Milano, Giovanni Ziccardi, Professore associato di Informatica Giuridica nell’Università di Milano, e Marco Confalonieri, membro dell’Associazione Partito Pirata per le Libertà Digitali. “Scardinare i segreti, riportare trasparenza e verificare lo stato di infrastrutture critiche – ha esordito Ziccardi – sono le principali attività che ho osservato tra le comunità di hacker che ho avuto modo di analizzare. È chiaro che in ogni contesto le azioni si declinano in base al sistema di potere vigente, ma è sempre più forte la necessità di hacking per scardinare posizioni di potere anche in Paesi che noi definiamo civili e democratici, non solo in contesti autoritari e dittatoriali”. “Io penso che la parola hacker – ha spiegato Ziccardi – che è un termine che risale alla fine degli anni Cinquanta e inizio Sessanta, abbia avuto una prima fase in cui esisteva in una forma pura, durata fino agli anni Ottanta, che implicava curiosità, voglia di andare oltre il pre-costituito. Poi c’è stata una crasi nel 1983 con il film War Games, e fino alla metà del primo decennio del terzo millennio l’hacking è stato associato alla criminalità informatica. Fino ad arrivare all’hacking come attivismo politico, terza nozione figlia dei nostri giorni, attività politica e tecnologica orientata a migliorare la società dal punto di vista dei diritti e delle libertà”. È stata così proposta da Chiesa una articolata serie di definizioni: “Abbiamo il newbie, con pochissime capacità; lo script kiddie, che a differenza di chi in un’era pre-Internet scriveva codice in prima persona scarica pacchetti già pronti e li invia senza sapere nel dettaglio cosa contengano,  basti pensare ai tanti partecipanti alle iniziative di Ddos diffusi animati da Anonymous; il cracker, quello che usa le tecnologie per ledere; l’ethical hacker, che al contrario agisce mosso da un ideale; il QuietParanoid, Skilled Hacker (Qps), dotato di tante capacità che non ti lascia margine neanche per capire quando il tuo sistema di sicurezza è stato bucato”. A tal proposito, nel rapporto dell’Associazione italiana per la sicurezza informatica Clusit diffuso esattamente un mese fa si legge di come utenti, amministrazioni e aziende italiane siano “sotto un massiccio attacco informatico e anno dopo anno va sempre peggio. Subiamo così il furto del nostro patrimonio intellettuale, nella moda, nel tessile, con la totale indifferenza delle istituzioni”. Sul fronte opposto, il 20 febbraio scorso il Sistema di Informazione per la Sicurezza della Repubblica ha diffuso i documenti relativi al Quadro strategico nazionale per la sicurezza dello spazio cibernetico e al Piano nazionale per la protezione cibernetica e la sicurezza informatica, che contengono gli obiettivi strategici e operativi della cyber security italiana e il cui percorso dovrebbe portare alla creazione di un Cert nazionale, un’organizzazione pubblica incaricata di raccogliere le segnalazioni di incidenti informatici, coordinare le difese e relazionarsi con la Commissione Europea. “C’è una battuta che circola nell’ambiente hacker – ha chiosato ironicamente Chiesa – e cioè che esistono due tipi di aziende e istituzioni: quelle che sono state bucate e quelle che ancora non lo sanno. Ci sono così hacker che fanno spionaggio industriale in una modalità sempre più difficile da individuare per chi ne è vittima. Se fino a pochi decenni fa un dossier sottratto lasciava un buco nell’archivio, oggi la copia digitale permette di compiere azioni potenzialmente invisibili a chi le subisce. Abbiamo infine – ha proseguito Chiesa completando il set di definizioni – gli hacker che lavorano per i Governi, dei quali faceva parte ad esempio Edward Snowden prima di decidere di denunciare il sistema nel quale era inserito, e i militari hacker, che piacciono sempre di più a chi comanda gli eserciti e ha capito che le guerre di oggi si combattono sul piano delle informazioni”. LEGGI “Venti di (cyber)guerre: armi e strategie di difesa all’alba dei conflitti digitali” “In questo contesto i membri di Anonymous, di LulzSec e in generale dell’universo dell’Hacktivismo – ha proseguito Chiesa – si pongono a metà tra lo script kiddie, perché come accennato la maggior parte degli attacchi condotti dai collettivi hanno un livello di sofisticazione tecnologica abbastanza basso, e gli ethical hacker. La domanda è: si possono considerare queste azioni come criminalità informatica? Di certo lo sono in senso stretto, dal punto di vista delle leggi vigenti sul computer crime, ma non c’è mai un lucro o la rivendita dei dati che derivano dagli attacchi. I loro fini sono altri”. LEGGI Anonymous parla alla radio: ‘Agiamo come uno sciame pronto a disperdersi’ “Quando pensiamo agli ethical hackers – è intervenuto Cappato – ci viene in mente l’hacker buono che agisce per l’interesse pubblico. Un’impostazione che presenta però due criticità, perché non è assolutamente chiaro cosa significhi buono e cosa sia l’interesse pubblico. Quello che mi pare essenziale è capire come si possano coinvolgere in attività politiche non violente e orientate alla riaffermazione di diritti e democrazia i soggetti che hanno determinate capacità informatiche. In questo senso occorre da un lato un riferimento politico per definire ciò che possa essere buono alla luce di un determinato universo valoriale e, dall’altro, la piena assunzione di responsabilità per chi agisce in nome dello stesso. Poi starà a chi dovrà giudicare certe azioni decidere se le stesse possano essere giustificate alla luce, ad esempio, di diritti fondamentali e costituzionalmente garantiti che siano stati violati e che con certe iniziative si puntava a riaffermare”. Ma quali sono le griglie giuridiche entro le quali vengono esercitate determinate azioni? E quali i maggiori punti critici e le necessità dal punto di vista strettamente regolatorio? “In Italia – ha duramente affermato Ziccardi – veniamo da un ventennale terrore del legislatore nei confronti dell’informatica, con normative che prevedono pene altissime anche per fattispecie di reato pressoché innocue. Non siamo in un mondo per hacker, e la mancanza di conoscenza dei decisori nei confronti delle nuove tecnologie, e questo non solo in Italia, fa sì che i vari codici penali vedranno, in reazione all’attivismo, un inasprimento progressivo delle sanzioni”.

  Immagine in home page: Comingsoon.it 7 aprile 2014

Back To Top