Il “percorso” verso la conoscenza (e il giurista...

63
Il “percorso” verso la conoscenza (e il giurista hacker…) Prof. Giovanni Ziccardi – Università di Milano. Lezione #1 – 27 febbraio 2014. Informatica Giuridica, XII Anno. (Capitoli 1 e 2 de “L’avvocato hacker”).

Transcript of Il “percorso” verso la conoscenza (e il giurista...

Il “percorso” verso la conoscenza (e il giurista hacker…) Prof. Giovanni Ziccardi – Università di Milano. Lezione #1 – 27 febbraio 2014. Informatica Giuridica, XII Anno. (Capitoli 1 e 2 de “L’avvocato hacker”).

Scimmia e telefono… #1

Scimmia e telefono… #2

Scimmia e telefono… #3

Bambino e telefono… #1

Bambino e telefono… #2

Ipnosi collettiva…

Anziani e Facebook…

Il mio primo PC

Il mio primo sistema operativo

Il vostro primo PC

Prime nozioni introduttive

Le tecnologie non sono mai state così semplici. Mai.

Per essere semplici e di utilizzo immediato (dopo pochi minuti) devono, in un certo senso, “ingannare” l’utilizzatore.

Nascondono ciò che c’è “sotto”.

Una volta si doveva imparare da zero anche per funzioni elementari.

Tecnologia, oggi, estremamente potente.

Le conseguenze

La maggior parte di voi non conosce a fondo la tecnologia che utilizza.

È la tecnologia a guidare voi.

Vi è, comunque, una sensazione diffusa di grande potenza, di connessione costante, di multimedialità spinta, di avere la tecnologia sulla punta delle dita.

Ciò porta a una grande sicurezza nell’utilizzo.

ABTM

Acetaia

Seconda nozione

!   La ricetta e la sua importanza.

!   Quanto conosciamo dell’hardware e del software che utilizziamo? E dei servizi cui affidiamo i nostri dati personali?

!   Cosa è la “ricetta” nell’ambito informatico?

!   Codice proprietario e codice libero. Ma non solo. Manuali. Configurazioni. Studio dell’architettura di un servizio prima di utilizzarlo.

Il termine “hacker”

Si diffonde in importanti Atenei nordamericani.

Da origine nobile a connotazione oscura e criminale.

Attività intellettuale e pratica d’eccellenza, basata su una sana curiosità e su competenze fuori dal comune, e finalizzata unicamente alla comprensione piena della tecnologia utilizzata e alla scoperta di nuovi confini dell’informatica.

Wargames

Agli anni Ottanta risale la proiezione, nelle sale cinematografiche, del film Wargames — Giochi di guerra, diretto nel 1983 da John Badham, con Matthew Broderick nei panni del giovane hacker David che, per errore, porta le potenze mondiali, in periodo di Guerra Fredda, sull’orlo di una guerra termonucleare globale.

Il film

Fu il primo film, apprezzato anche dai veri hacker, a mostrare al grande pubblico le potenzialità di alcuni ragazzini che si avvicinavano in maniera originale e creativa alle tecnologie che si stavano diffondendo a livello domestico.

“Strano gioco. L’unica mossa vincente è non giocare” è la celebre frase che il supercomputer Joshua rivolge al Professor Falken nelle scene finali del film.

Dizionario

Si veda il dualismo nella definizione di hacker contenuto nel New Oxford American Dictionary.

Il sostantivo hacker, per gli Autori del dizionario, significa alternativamente:

“1. an enthusiastic and skillful computer programmer or user” (un utilizzatore del computer, o un programmatore, entusiasta e competente);

“2. a person who uses computers to gain unauthorized access to data” (un soggetto che usa i computer per guadagnarsi l’accesso non autorizzato a dati).

Hacker e fiction

Nella recente letteratura e nel mondo della fiction, quando si rappresenta un soggetto hacker, si enfatizza, a turno, o detto aspetto negativo o il suo completo dominio sulla tecnologia (che lo pone al di sopra degli utenti comuni e, quindi, lo connota come soggetto detentore di un potere).

Personaggi

Lisbeth Salander della Trilogia Millennium di Stieg Larsson, l’hacker Stanley/Hugh Jackman, assoldato da Gabriel/John Travolta per introdursi illecitamente in un sistema informatico nel film Codice: Swordfish, il gruppo I Pretoriani nel film The Net che prendono di mira Angela Bennett/Sandra Bullock, Cosmo/Ben Kingsley in I signori della truffa e Boris Grishenko/Alan Cumming nel film 007 — GoldenEye.

Cosa significa oggi?

Operare da hacker, oggi, ha un significato molto simile a quello che avevano le attività di hacking originarie, pur con connotazioni nuove derivanti dalla diffusione di diversi tipi di tecnologie.

Curiosità e competenza

In primo luogo, significa essere curiosi e competenti;

in secondo luogo, vuol dire diffidare tendenzialmente di tutte quelle che sono presentate come “verità tecnologiche” rivelate e ufficiali;

in terzo luogo, significa cercare in ogni momento di superare veli di segretezza che vengono imposti dal potere;

infine, soprattutto, vuol dire conoscere a fondo (“dominare”) le tecnologie che quotidianamente caratterizzano la vita anche del giurista.

E l’utente?

Si noterà come, nell’epoca moderna, a una diffusione molto ampia delle tecnologie non abbia fatto da bilanciamento una maggiore sensibilità e consapevolezza (meglio: conoscenza) da parte dell’utente.

Tecnologia oscura?

Una situazione come quella che stiamo vivendo nell’era attuale rappresenta la concretizzazione di uno dei più grandi timori degli hacker: la diffusione di una tecnologia oscura e proprietaria che potesse prendere il controllo delle menti e delle azioni umane.

Basta la tecnologia?

Ciò dimostra anche, in seconda battuta, come non sia il mero possesso della tecnologia a rendere l’individuo un hacker, dal momento che molti dei primi hacker operavano con una bassissima disponibilità di tecnologia e con computer dalla potenza neppure lontanamente paragonabile ai telefonini odierni.

Conoscenza

Conoscenza, si diceva, come primo elemento per essere veramente preparati a un uso corretto e responsabile delle tecnologie.

Si abbandoni, per un attimo, l’ambito informatico e si pensi ancora al settore dei prodotti alimentari e all’attenzione che si dovrebbe porre sulla ricetta e sugli ingredienti di un cibo come ineludibile strumento di conoscenza reale.

Tecnologia “aperta”

Un hacker degli anni Sessanta, Settanta e Ottanta non avrebbe mai pensato di utilizzare intensamente, anche per il trattamento e la conservazione di dati sensibili o per la gestione di comunicazioni riservate, una tecnologia non conosciuta se non dopo averla “aperta” e configurata a suo piacimento e se non dopo aver verificato il rispetto rigoroso della ricetta e del processo produttivo.

Esaminare il processo

Il primo obiettivo diventava “conoscere la ricetta”: poter esaminare in ogni momento il processo produttivo, poter leggere le istruzioni, poter valutare la reazione e la resistenza della tecnologia a possibili attacchi.

La mia generazione

Gli studiosi della mia generazione sono, per alcuni versi, partiti avvantaggiati: hanno iniziato a operare con computer che, di primo acchito, non offrivano molto all’utente: uno schermo blu (come quello del Commodore 64) o nero (come quello nero dei primi Intel 8086) e un cursore bianco, lampeggiante.

Di lì in avanti, tutto ciò che si apprendeva, spesso faticosamente, era un patrimonio culturale che si formava e che garantiva consapevolezza.

Interfaccia

Tutti i computer più risalenti che ho citato mettevano, inizialmente, in difficoltà l’utente, ossia si presentavano abbastanza ostici nell’interfaccia.

Ciò, però, comportava la necessità di conoscere il loro funzionamento e, spesso, anche le basi di alcuni linguaggi di programmazione.

Gli emulatori

La buona notizia è che non è necessario acquistare la macchina originale, ma esistono dei programmi, denominati emulatori, che consentono di vedere tali ambienti e di provare simili “sensazioni”.

Ancora oggi molti hacker fanno “girare” emulatori sui loro sistemi per ricordare quei tempi.

Confini poco battuti

Lo scopo è, essenzialmente, quello di condurre il giurista che utilizza più o meno intensamente le nuove tecnologie ad affrontare temi, e a muoversi verso confini, di solito poco battuti da chi non sia anche un appassionato di informatica, ma non per questo difficili da comprendere o di scarsa utilità.

Ripetitività

Sovente, il giurista che utilizza un computer esegue, durante il giorno e per mesi o anni, sempre le stesse operazioni e le medesime attività.

Ciò è normale, dal momento che la tecnologia deve essere finalizzata all’utilità immediata nello svolgimento del proprio lavoro, ma ciò comporta anche che ogni “comportamento” della macchina diverso dall’ordinario possa disorientare o, addirittura, creare problemi.

Analizzare situazioni nuove

Analizzare quindi situazioni nuove, o aspetti diversi di un programma o di un sistema, riduce la possibilità di imprevisti e aumenta la conoscenza.

Errori tipici

Analizzando le competenze con maggiore attenzione, si evidenzia come la maggior parte degli utenti mostri grandi dubbi e poca dimestichezza, tra gli altri, sui seguenti punti:

Allegati

i) una corretta gestione degli allegati ai messaggi di posta elettronica. Ci si riferisce sia all’attenzione al “peso” in Kb di ogni singolo file allegato (invio di allegati troppo pesanti per il sistema, o che mettono in difficoltà il ricevente che, ad esempio, consulta la posta elettronica da dispositivi mobili o con tariffe a traffico e non a tempo), sia al formato in cui inviare l’allegato (invio di allegati in formati non leggibili, o poco comuni), sia alla vera e propria consapevolezza della possibilità di allegare un file, o più file, a un messaggio di posta elettronica.

Destinatari multipli

ii) l’invio di un messaggio di posta elettronica a destinatari multipli o, per conoscenza (anche nascosta), in “cc” o “bcc”, ad altri soggetti e la possibilità di attivare “conversazioni” anche con il mezzo della posta elettronica; la partecipazione corretta a una lista di discussione (errore nell’invio in lista pubblica di messaggi intesi invece come privati e diretti a un solo destinatario).

Formattazione

iii) una corretta formattazione di un documento di testo redatto con i più comuni programmi di videoscrittura (ad esempio: la tesi di laurea), la correzione ortografica, la conoscenza di stili e caratteri e la gestione delle note a piè di pagina.

Un solo programma

iv) l’utilizzo di un solo programma per tipo di funzione desiderata e la mancanza di interesse nel provare, al contrario, differenti programmi che svolgano la stessa funzione (ad esempio: provare diversi software di videoscrittura per poi scegliere quello piu� adatto, o testare diversi client per la posta elettronica, o diversi browser per navigare in Internet). Vi è, insomma, una sorta di cristallizzazione su un solo prodotto “per tipo”.

Virus e sistemi operativi

v) poca conoscenza e disattenzione nell’installazione o nell’aggiornamento dell’antivirus, anche di antivirus che, per uso personale, sono gratuiti.

vi) non conoscenza, e disinteresse, nel provare sistemi operativi alternativi a quello comunemente utilizzato e che viene fornito con il computer al momento dell’acquisto.

Utenza semplice e curiosità

Essere hacker, si notava, significa essenzialmente essere curiosi e voler capire.

La prima distinzione netta, allora, che è il caso di evidenziare, è tra un utente che porta avanti nel tempo un utilizzo passivo delle tecnologie (come, in parte, quello che abbiamo descritto poco sopra nello “studente” tipico di Giurisprudenza) e chi, invece, è curioso, cerca di capire e vuole avere parte attiva nel processo di conoscenza del computer, del suo sistema operativo e dei programmi.

Dominio

In un certo senso: vuole essere lui a dominare la tecnologia, a scegliere, e non rimanere inerte e vittima dei “comportamenti” del computer e del software che utilizza senza comprendere ciò che succede.

Giuristi

l professionista del diritto ha, rispetto ad altri utenti, un vantaggio: le sue necessità di conoscenza dell’informatica sono, nella maggior parte dei casi, inferiori rispetto a quelle di un tecnico.

Ambiti del giurista

Oggi il giurista si trova a dover affrontare problematiche correlate a tre grandi ambiti che sollevano questioni spesso differenti tra loro, e in particolare:

Dominio

i) il “dominio” delle tecnologie in suo possesso, ossia la piena consapevolezza del telefono cellulare, del computer portatile, del tablet o del sistema informatico e gestionale dello studio utilizzati quotidianamente. Si tratta di una sorta di “conosci te stesso digitale” che, se non correttamente affrontato, può generare problemi importanti.

Sistemi altrui

ii) il dominio del sistema informatico offerto (anzi: imposto) dallo Stato, dai Consigli dell’Ordine o da altri enti e società, ossia di tutti quegli strumenti (posta elettronica certificata, punti di accesso del processo civile telematico, firma digitale, software ad hoc) con i quali il professionista si deve forzatamente relazionare. In questo caso, molto spesso, il professionista si deve adattare a strumenti che non può scegliere ma che deve utilizzare.

Attività di terzi

iii) la capacità di gestire correttamente dati e attività di terzi (meglio: comportamenti informatici) che entrano nella sua sfera di operatività in maniera occasionale e, spesso, improvvisa. In tal caso il professionista si trova davanti a un fatto compiuto e deve valutare, ad esempio, rischi o prassi non corrette.

Diffidenza

Gli hacker hanno sempre mantenuto, nel corso degli anni, una sana diffidenza nei confronti dell’autorità, delle corporation, delle tecnologie chiuse o di Stato e di tutto ciò che proveniva da fonti ritenute non “affidabili”.

Paranoia

Cosa può significare essere diffidenti, al limite della para- noia, nell’approccio con gli strumenti informatici, cosa ben diversa dall’essere polemici od ostili gratuitamente?

Significa porsi tanti dubbi e quesiti prima di fidarsi ciecamente di una tecnologia, e di avvicinarsi alle tecnologie sempre con grande cautela, rappresentandosi chiaramente non solo i benefici ma anche i rischi.

Perchè

Un domandarsi sempre “perchè�”, e un non credere in linea di principio a proclami di sicurezza, o di efficienza, senza poter vedere in concreto i test effettuati o il DNA della tecnologia, è un secondo ottimo punto di partenza dopo la curiosità di cui si parlava poco sopra.

Chiuso

Contestualmente alla diffidenza per tutto ciò che è chiuso, vi è, nel modo di operare da hacker, un’urgenza di trasparenza anche con riferimento alle tecnologie utilizzate.

La predilezione per il software libero, ad esempio, ne è un chiaro segnale.

Trasparenza

Che cosa s’intende, in questa sede, per trasparenza? Semplicemente che non può esistere sistema informatico, tecnologia o software che si possa definire sicuro se è mantenuto oscuro.