>1) Per prima cosa, ovviamente, chi =E8 l'hacker? che definizione daresti =
>di hacker e di hacking? Introducendo anche il concetto piu' generale
>di "underground (che sarebbe particolarmente appropriato anche per la =
>nostra rivista!) della rete": hacking, cracking, phreakiing, anarchy =
>etc...


un hacker e' sostanzialmente una persona con una enorme curiosita' intellettuale, tant'e'
vero che non ci sono solo hackers informatici ma anche di altro tipo.
La dove sia possibile grazie all'intelligenza e ai pochi mezzi messi a disposizione
dalla passione e dall'entusiasmo hobbystico inventare e creare cose nuove
utili in prima battuta per se stessi e a seguire per tutta la comunita' .. la ce' un hacker.
[ Edison magari sapeva di essere tale .. non di meno lo era. ;-) ]
Nell'immaginario storico americano pero' (prima che in quello italiano) la figura retorica
e' rapportata in linea diretta allo schema del "nerd" .. il ragazzo secchione, amante delle
scienze con i capelli sporchi, la giacca due numeri sopra del fratello, gli occhiali
accomodati con il nastro isolante e null'altro in testa che lo studio
(cosa che porta appunto lo stesso ad evidenti  manchevolezze nella cura di se).
Da noi si intravede piu' lo "spippolatore" come -l'entusiasta fanatico dei computer-
definizione tra l'altro ripresa anche dalla giurisprudenza (molto poco originale nelle
rappresentazioni allegoriche a differenza dei contenuti legali)
In realta' hacker e' colui che non da a se stesso i connotati dell'entusiasta in quella
o in quell'altra cosa ma viceversa propende per una conoscenza globale del tutto
possibilmente nelle sue specifiche piu' dettagliate..
Lo spippolatore all'italiana si interessa allora di elettronica, di chimica, di informatica,
di matematica, di astronomia, di linguistica .. legge vecchi testi medievali con passione
e guarda allo stesso tempo Star Trek con la stessa passione.
A volte e' un tecnico in camice bianco , altre e' un operaio .. cio' non di meno il suo
scopo sara' sempre quello di colmare nel tempo ogni sua possibile lacuna culturale al fine
di diventare il vero "uomo nuovo" anteponendo (quando possibile) l'idea della ricerca della
massima conoscenza al dovere socialmente brutale del lavoro per la sopravvivenza.
Per raggiungere questo scopo e per non far deviare il proprio spirito da questo cammino
e' capace di mentire, rubare documenti, diffondere notizie riservate ed operare attraverso
metodologie al limite della legalita' ma sempre con quattro "elevati" scopi finale:
il miglioramento di se stesso, della societa', della rete globale ed ovviamente non ultimo
lo scopo della piu' ampia e libera diffusione delle informazioni.
Questo e' considerato universalmente "underground"? Beh ..si.. per almeno tre motivi diversi.


1. La cultura da che mondo e' mondo e' sempre stata il pane di pochi eletti. La chiesa
per prima ha pensato bene di relegare i testi piu' importanti all'interno di solide
ed inaccessibili roccaforti quali i monasteri domenicani o benedettini ..poi i vari
successori del potere hanno coltivato questa felice intuizione sulla base del fatto
assodato che il contadino ignorante e' piu' facilmente impressionabile e remissivo di
quello con la coscienza del proprio essere e quindi la dove il primo paga le tasse e
si fa stuprare la figlia senza lamentarsi il secondo ha la noiosa abitudine di
minare le basi del potere costituito ribellandosi o, peggio, suonando e cantando madrigali
allusivi, polacche troppo ricche di armoniche o canzoni popolari sulle locomotive... e
come si sa e' ammissibile che il proprio erede al trono venga straziato nelle carni da
una bomba Orsini ma il fatto che un tizio attacchi alle colonne dei porticati
poesiole in rime sbeffeggianti il potere.. beh.. questo proprio e' inaccettabile! :)
Un hacker -informatico- e' anche questo allora: un Pasquino dell'epoca moderna che affigge
cartelli sbeffeggianti all'interno della rete. Si possono intravedere questi cartelli come
una minaccia se ci si basa soltanto sulla descrizione di loro data dall'autorita'
costituita .. in realta' basterebbe -leggerli- con piu' attenzione per capire il grande
valore sociale di questa operazione.


2. Entrare in un sistema per trovare un bug ed informare l'amministratore dello stesso per
far si che la sua presenza in rete non sia una falla per l'intero villaggio globale,
creare programmi nuovi e distribuirli per permettere a tutti di comprendere allo stesso
modo cio' che avviene a basso livello all'interno delle cose che normalmente si usano,
creare di continuo nuovi tutorial e manuali per avvicinare sempre piu' con metodo persone  
di varia natura ed estrazione culturale alla comprensione della rete e del il futuro..
e' underground.
E' underground soprattutto perche' le grandi istituzioni che dovrebbero provvedere alla
distribuzione libera di queste informazioni (diciamo overground? :) ) non lo fanno..
e non lo fanno perche' nell'idea comune di benessere sociale c'e' un vincolo fortissimo
sull'accesso alle informazioni complete e dettagliate che vengono riservate alle classi
agiate o comunque distribuite solo nell'ambito di precisi e rinomati atenei privati
il costo della cui retta funge  da  inossidabile ed indistruttibile barriera architettonica
per i disabili proletari.
  
3. La distribuzione libera e cieca delle informazioni mina il potere economico-educativo
delle istituzioni di cui sopra  che si trovano cosi' a perdere non solo lucrose rette
amministrative ma anche le motivazioni di base alla loro stessa esistenza in uno stato
civile.
Allora meglio identificare col grande pubblico questi ribelli culturali all'interno del
grande calderone dell'undergrond insieme ai barboni, agli scippatori di vecchiette e
agli studenti border line delle scuole medie americane dei quartieri malfamati di LA con i
libri di musica classica sotto un braccio e la mitraglietta semiautomatica sotto l'altro.

Viene associato allora l'hacker con forme deviate di vandalismo elettronico con le quali
il primo non ha assolutamente niente a che vedere.


Il Lamer: un tizio con solitamente poca cultura in fatto di informatica e che usa quel
poco che sa per procurare danno indiscriminatamente a tutti quelli che incontra sul suo
cammino. Spesso all'oscuro della illegalita' all'interno della quale opera agisce per
per divertimento e per ingenuita' infantile ritenendo erroneamente la propria giovane eta'
lo scudo migliore per le possibili avversita' penali.
Lamer e' colui che -non sa- ma vuol "far vedere di sapere" per essere come un hacker..
per questo si appropria di programmi fatti da altri spacciandoli per suoi, pubblica manuali
di altri firmandoli a suo nome ed usa tutto cio' che conosce ed e' in suo possesso per
cercare di ottenere un attimo di gloria in rete impassibile rispetto ai danni che procura.
Spesso rientra nelle sue intenzioni l'essere arrestato (quanto meno dirlo) seguendo la
comune convinzione che un hacker e' veramente -grande- solo se viene assunto agli onori
della cronaca. E' un po' come affermare che i migliori sub sono quelli che muoiono affogati
o i migliori cercatori di funghi sono quelli che muoiono intossicati.


Il cracker: la sua cultura informatica deve essere per forza di cose molto buona ma gli
scopi sono tutt'altro che legali.
Il cracker si occupa di violare le protezioni di un programma per permettere la distribuzione
di quest'ultimo a livello gratuito.. oggi si associa come termine anche alla violazione
propriamente detta di un server senza avere l'obiettivo finale della informazione
all'amministratore sul bug riscontrato. Le motivazioni del suo operato sono varie e di difficile
interpretazione. C'e' a monte un background comune agli hacker per quanto riguarda il concetto
di libera circolazione delle informazioni e sulla necessita di avere le stesse in forma
gratuita ed accessibile a tutti.. c'e' pero' una linea di demarcazione che ci divide profondamente
la dove il lavoro dei piccoli programmatori (quelli che spesso producono programmi utili vendendoli
per poche migliaia di lire) non viene minimamente considerato .. questo a mio avviso e' un metodo
assolutamente asociale perche' limita le possibilita' comuni di trovare un lavoro soddisfacente
che possa parallelamente erigersi a mezzo di sopravvivenza.
Le copie pirata del software hanno alla lunga un effetto devastante sul progresso della tecnologia
informatica esattamente come la copia delle cassette video lo ha sull'arte cinematografica.
La dove i guadagni di un film fossero ridotti in buona parte dalla copia delle cassette video la
stessa casa di produzione opterebbe per minori finanziamenti da spendere su i film successivi
peggiorando la qualita' tecnica e parallelamente anche i contenuti di questi ultimi.
Lo stesso vale per il software ed ovviamente anche per la musica.  
C'e' un equivalente -legale- del cracker pero' ..ed e' il "reverse engineer".
Quest'ultimo studia la possibilita' di "reversare" i programmi .. ovvero in pratica ricostruire
il codice sorgente che possa permettere una propria compilazione e in seconda battuta delle
"proprie" modifiche strutturale ai primi.
Si potrebbe dire che e' lo stesso lavoro del cracker a prima vista perche' reversare un programma
ha come conseguenza finale l'uso non piu' vincolato al pagamento dello stesso.. in realta' non e'
assolutamente cosi' perche il reverse engineer opera per esclusivo amore della conoscenza e dello
studio. Comparare un cracker ad un reverse engineer o un lamer ad un hacker e' come mettere sullo
stesso piano un criminale con con criminologo dato che gli argomenti trattati sono praticamente
gli stessi.


l'undergound e' sagomato poi da altre figure -professionali- dal phreaker (colui che
si occupa delle "stranezze tecnologiche" nel ramo telefonico) all'Anarchist
(nell'immaginario popolare e' l'anarchico sui generis che si autocostruisce ordigni esplosivi
con le cose che trova sotto l'acquaio di casa).
Ognuna di queste figure illegali ha generalmente un suo doppio legale.
Il preakher ha il suo Mr.Hide nel preaker operative che non solo studia la possibilita' di
telefonare senza pagare ma solitamente la mette pure in atto .. e il suo Dr. Jackill nel
phreaker techno che si limita alla valutazione a al rapporto pubblico dettagliato sui
malfunzionamenti delle apparecchiature telefoniche e dei sistemi di telefonia.
L'anarchico a sua volta puo' essere il ragazzo mentalmente malato che si costruisce un ordigno
per emergere dalla monotona del gruppo del muretto o il fine, malinconico e raffinato
cantastorie come De Andre' o ancora il triste e spaesato esistenzialista come Luciano
Bianciardi.
Insomma.. l'underground e' un grande minestrone all'interno del quale le allegorie
giornalistiche si sprecano e a favore del quale la rete ha avuto il merito (o il demerito)
di funzionare da cucitrice sociale.



>2) Quali sono secondo te le origini storiche dell'hacking. So che puo' =
>sembrare una domanda banale,
>ma nella storia esistono degli eventi-chiave, simbolo di una presa di =
>coscienza e l'attuazione di essa.


il primo hacker e' stato sicuramente Ali Baba'. :))
Di nascosto ai quaranta ladroni prova varie parole per aprire l'ingresso alla
grotta col bottino fino a che ci riesce ed il suo primo pensiero e' di prendere
quanto piu' e' possibile non tanto per se stesso quanto per portarlo alla propria
famiglia e alla propria comunita' tenuta in scacco dalla poverta' imposta dai
ladroni prezzolati dai reggenti locali.
Puo' sembrare una cosa stupida ma all'interno della favola vi e' una grande lezione
di vita che potrebbe far capire ad un occhio attento tutto il significato profondo
della filosofica hacker.
Guarda caso la parola per entrare e' "apriti sesamo" ..il sesamo nelle culture asiatiche
e' considerata il seme della conoscenza quindi si potrebbe anche interpretare la stessa
frase nell'ovvio modo conseguente.
Un evento chiave e' la nascita stessa della consapevolezza umana. Perche' se ci troviamo
dinnanzi ad un fosso cerchiamo un mezzo per saltarlo piuttosto che per aggirarlo?
Perche' troviamo ammissibile procurare danno a noi stessi per stabilire un principio
comune? Perche' la maggioranza di noi e' portata a costruire piuttosto che a
distruggere?
Sono domande qualitativamente paragonabili ai grandi temi sull'esistenza e per quanto
la filosofia, la biologia, l'ingegneria e le altre scienze umane  cerchino di dare una
spiegazione raziocinante alla cosa in realta' gia' sappiamo che non potremo mai avere
delle risposte concrete nonostante lo sforzo apprezzabile ma inutile di tutti i nostri
migliori pensatori.
Se in una cosa S.Agostino aveva ragione era nella constatazione che si puo' discernere il
dogma o semplicemente viverlo in letizia. Nel primo caso purtroppo passa la voglia di cantare
e di ballare.
Cio' e' quasi sempre giusto se si escludono ovviamente i vari precetti della ex
democrazia cristiana tipo "se tutti ci credono allora esiste" perche' quando si passa dal dogma
alla contraddizione delle tautologie sillogiche all'interno dello stesso siamo giunti
ad uno stadio di depravazione mentale senza piu' ritorno .. e per di piu' con la sola possibilita'
al peggioramento. Ricordiamoci sempre di Baudelaire che diceva:
"pensavo di aver toccato il fondo quando mi accorsi che potevo ancora scavare". ;-)


>3) Potresti fare un confronto tra l'idea comune di hacker (quella del =
>telegiornale!) e quella che gli hacker hanno di se stessi?


E' semplice, il telegiornale definisce "hacker" chiunque commetta una azione illegale
attraverso uno strumento informatico o telematico.
Per il dovere di cronaca eclatante quindi sono hackers quelli che
a. diffondono i virus
b. rubano i soldi col computer
c. fanno esplodere i terminali del pentagono
d. mettono in crisi il servizio di posta di yhaoo
e. rubano le merendine ai piu' piccoli
f. ecc..
come si puo' confrontare una tale convinzione con l'idea che gli hackers hanno di loro stessi.
Sarebbe come chiedere ad un ebreo di spiegare al un aguzzino nazista le ragioni storiche della
sua fede.
Ma perche' poi esiste questa totale discrepanza tra cio' che si crede e cio' che e'?
Ovviamente per enormi interessi economici che sono in gioco.
Il governo americano vara un piano per il finanziamento a fondo perduto di societa' attaccate da
hackers .. ed ecco spuntare all'orizzonte la "minaccia hackers".
Il governo italiano ha bisogno di quei fondi ed ecco che magicamente dopo 10 anni di persistenza
in rete senza problemi gli hacker si associano tutti per attaccare vari Ministeri e societa'
parastatali.
Da notare come a livello di mass media si diffonda l'idea dell'hacker come individuo totalmente asociale
e poi in caso di necessita' non ci si vergogni a propagandare l'esatto opposto.. ovvero l'hacker come
individuo inserito in un contesto sociale che seppur delimitato risulterebbe altamente associativo ed
aggregante.
Ma insomma.. che si decidano. ;-)


>4)Perche' i virus? cosa =
>"significano"? Virus e trojan (che sono???, sarebbe significante =
>un'etimologia)
>sono nati originariamente per dimostrare la debolezza dei sistemi? Puoi =
>fare degli esempi? Inoltre cos'e' e perche' e' nato
>il back orifice (sbaglio o vuol dire...) e cosa e' diventato nelle mani =
>dei lamer? Mi hanno dato un link, http://www.cultdeadcow.com/. Ma non ci =
>ho capito molto!


I virus informatici sono nati originariamente come sistema per mostrare la capacita' di diffondere
informazioni attraverso una rete distributiva delle informazioni non consapevole della propria portata.
Erano spesso il sistema che pochi eletti molto ben informati sulle strutture dei sistemi da loro
programmati usavano per mostrare al mondo le loro capacita'.
Infatti tutti i virus contengono se non in chiaro almeno codificati secondo qualche schema particolare
(cifrature, indovinelli. richiami simbolici, ecc..) un espresso collegamento col proprio autore.
Un virus e' sostanzialmente un programma che rimane attivo sulla propria macchina e seguendo un proprio
schema di operativita' si attiva al verificarsi di una determinata condizione preimposta allo scopo
di creare un qualche effetto "estraneo" rispetto alla norma.
L'effetto puo' spaziare dalla semplice visione di una scritta alla completa formattazione dell'hd in
una data prefissata. Cio' dipende solo dal buon umore e sorpattuto dal buon senso del viruser.
Perche' lo fanno? mah .. posso dire perche' lo facevo io. Tanti anni fa (ma tanti! :)) ) insegnavo
all'universita' prendendo uno stipendio da fame ed in uno stato tanto precario da poter paragonare
un equilibrista sulla corda e senza asta ad un elemento stabile.
Questo assommato al fatto che le soddisfazioni in termine di remunerazione psicologica erano veramente
molto basse procurava in me (ed altri) uno stato nel quale la ricerca della "vendetta" era da
privilegiarsi alla soddisfazione dei fabbisogni naturali primari.
Il virus era il modo per riprendermi cio' che io pensavo essermi dovuto e che non mi veniva concesso:
"la considerazione per i miei meriti".
Credo che per gli altri i motivi possano essere stati diversi ma probabilmente lo stimolo alla
produzione era concettualmente lo stesso.
E' poi la tragedia comune del ventenne, Socrate diceva che i giovani sopravvalutano le loro capacita'
tanto da rimproverare ai vecchi di non prenderli in considerazione quanto meriterebbero.. la cosa
a distanza di qualche migliaio di anni non e' poi cambiata di molto.
Si pensa da ragazzi di essere il "lupo solitario", l'eletto che spicca in mezzo alla folla,
il ricettacolo divino della comprensione corretta delle cose... pi maturando ci si rende conto che
nessun essere umano e' speciale rispetto ad un altro e che ognuno di noi, chi nella sua magnificenza chi
nella sua raccapricciante brutalita', e' un essere speciale solo per il fatto di esistere.
Quando ci si mette nelle condizioni di non dover giudicare piu' e' perche' si e' raggiunto quello stato
di benessere psicofisico derivante dalla conoscenza dei propri limiti e dalla considerazione che in
cento occasioni su cento la collaborazione e' meglio della rivalita' oppure l'osservazione
idiota di una spiga di grano in un campo in una giornata estiva assieme al proprio figlio e' meglio
della vanita' che porta a parlare di se stessi come salvatore dell'umanita'.
Queste pero' sono cose che si imparano solo con l'universita' della vita.
Si.. perche a differenza di quanto si crede esistono due tipi di universita' diverse .. una che si fa
impegnandosi a fondo nello studio delle materie scolastiche relative al proprio corso e l'altra che si
fa distrattamente (ma non con meno impegno) contandosi i capelli bianchi davanti allo specchio del
mobiletto del bagno tutte le mattine.
Nella prima pero' la laurea,la comprensione delle cose che riguardano la vita e la conoscenza dei propri
limiti e delle proprie effettive capacita' e'  solo un optional mentre nella seconda e' sono cose che
vengono fornite di default.


Per tornare all'argomento iniziale (e qui mi scuso con gli eventuali lettori che avranno pero' oramai
capito come io mi sia meritato negli anni il soprannome di Dr.Divago) i trojan sono una cosa
completamente diversa dai virus.
Il virus e' uno strumento che nasce fine a se stesso.. e' un programma che parte, si installa su un
elaboratore, aspetta il momento prefissato ed agisce.
Con trojan si definisce invece un metodo per inserire un virus,una backdoor o altro all'interno di un
programma primario e dall'aspetto amichevole per lo sfortunato utente.
Il richiamo ad omeriche letture e' immediato, l'acheo Ulisse da ordine di costruire il cavallo che gli
permettera' assieme ad i suoi compagni di sorprendere i troiani durante i festeggiamenti per la
supposta vittoria .. cosi' il trojan (da Trojan Horse - cavallo di troia) agisce allo stesso modo.
Di solito si chiamano (erroneamente) trojan le backdoor .. ovvero i programmi che installati su un
computer permettono da remoto la completa ed invisibile gestione degli stessi.
Cio' non corrisponde a verita'. Una backdoor infatti e' paragonabile ad un virus .. diventa trojan la
dove la si unisca ad un programma "insospettabile" al fine di distribuirla ad un utente ignaro che
unitamente alla visione del programma primario autoinfettera' inconsapevolmente la sua macchina anche
col contenuto -acheo- del cavallo in questione.

backorifice e' stata la prima backdoor ad aver avuto una diffusione mondiale ed una popolarita'
sicuramente paragonabile alla coca cola.
Questo perche' come Caruso che pote' distribuire il suo bel canto [ non tanto migliore poi di altri
tenori dell'epoca] attraverso i cilindri dei  grammofoni da poco inventai da Edison gli ideatori di
BO [nomignolo comune per backorifice] hanno usufruito dello spropositato incremento del numero di utenti
su internet avuto in quel periodo.
Costi bassi per la connettivita', nuovi strumenti alla portata di tutti e tools che permettevano
un immediato ingresso in rete anche a persone totalmente incompetenti in fatto di telecomunicazioni
[ cosa giustissima tra l'altro ] hanno creato questa possibilita'.


Backorfice significa proprio quello che sembra. Ma cosa c'entra il principale canale di distribuzione
degli scarti inorganici del nostro corpo con l'informatica?
Beh . .c'entra se si considera che il tool e' una back-door (porta su retro) .. ovvero una porta che
viene aperta su un macchina connessa alla rete e attraverso la quale e' possibile far fluire la
"spazzatura" .. ovvero e' possibile inviare programmi all'utente ignaro facendogli successivamente
eseguire, oppure prelevare dall'hd di questi files e documenti riservati.
Le bd come bo hanno poi un insieme di specifiche abilita' molto utili ai loro utilizzatori remoti.
Ad esempio Backorifice ha introdotto per prima al grande pubblico il concetto di redirezione immediata
delle applicazioni.
In pratica e' possibile aprire sul computer infettato dal programma server un servizio di vera e propria
"redirezione" di altri servizi .. il lamer collegato a questi con il client puo' indurre il primo a
spedire inconsapevolemnte posta di vario genere (lettere offensive, minatorie, terroristiche), collegarsi
a siti per pedofili facendo figurare  l'indirizzo del computer boserverrizzato al posto del proprio,
ecc..
ho parlato di lamer a giusto proposito per fornire un altro esempio di come si comporta solitamente
un hacker o uno "spippolatore"
Nel periodo della fuoriuscita di backorifice il nostro gruppo (www.spippolatori.com) aveva installato
sulle proprie macchine una serie di client con i quali cercavamo periodicamente i disgraziati infettati
da questo programma per aiutarli a ripulire il proprio sistema  e per insegnargli come evitare di essere
infettati una seconda volta.
Ovviamente anche noi usavamo gli stessi mezzi .. ma lo scopo rispetta a quello del lamer era decisamente
diverso.
Concludo con un momento di piccola presunzione citando me stesso per far capire quanto tools tipo le
backdoor siano patrimonio culturale degli hackers.
Dalle faq del nostro news group (recuperabili via www.spippolatori.com / www.uic-spippolatori.com)  
si legge:
Domanda  : Ma se uno è già dentro a un sistema Windows, a cosa gli serve BackOrifice
           (oltre al "divertimento")?
Risposta : A nulla. Se uno sa come entrare in un sistema non ha bisogno di backorifice,
           se uno ha bisogno di backorifice non sa come entrare in un sistema.
           Uno che non ha bisogno di backorifice e sa entrare in un sistema nel 99% dei casi
           non ha nessuna intenzione di farlo (almeno di farlo per gli scopi previsti da backorifice),
           se uno che intende usare backorifice sapesse come entrare in un sistema per illuminazione
           divina farebbe solo dei danni sia al server che a se stesso.
           L'ingoranza viene giustamente punita dalla spada divina col fuoco e con la folgore. :))
           Sotto certi aspetti backorifice e' uno strumento divino perche'
            "ripulisce il campo dagli incompetenti". hi hi hi




>5) Puoi parlare degli ultimi attacchi noti, quelli a yahoo, "I love You" =
>etc...(mi hanno parlato di DoS !?). Sono dei semplici atti di protesta =
>non piu' di tanto dannosi.
>oppure sono il segno di un'insofferenza piu' importante?


"la seconda che hai detto". :))
cmq per questo rimando alla lettura dell'articolo che ho scritto sul Manifesto
di domenica 13 febbraio 2000 "vogliamoun G8 contro le lobby"..
consultabile via spippolatori al seguente indirizzo
http://www.spippolatori.com/memberspp/master/manifesto.jpg
...
Ebbene si .. sono uno degli irriducibili comunisti.. lo confesso.
ho preso troppe manganellate in testa dalla polizia e dai fascisti durante le rivolte
del movimento studentesco negli anni '70 per potermene oggi dimenticare serenamente.
[ ovviamente "qualcuna" ne davo anch'io.. he he ]


>6) qual e' la parte piu' difficile di un hacker, penetrare il sistema, =
>nascondere le proprio tracce...


La parte piu' difficile e' essere sempre se stessi avendo come meta
il miglioramento delle proprie capacita' e delle proprie conoscenze.
Penetrare un sistema, cancellare le tracce, far del danno .. non e' difficile.
Come non e' difficile prendere un mattone e tirarlo contro la vetrina di
un gioiellere per rubargli i preziosi o peggio solo per spregio.
E' molto raro invece lavorare per creare qualcosa di utile e costruttivo per
la comunita'.
Un hacker nel vero senso del termine studia il sistema per penetrare in un
sistema .. difficilmente lo mettera' in opera.
Un hacker nel vero senso del termine lavora a favore della rete e non contro i
suoi -naviganti- .. la meta e' il raggiungimento di uno stato nel quale
ognuno possa connettersi senza piu' doversi preoccupare per la propria sicurezza.
E se mi si permette un altra allegoria.. cosi' come per l'anarchico "anarchia" non
significa sterminare con la dinamite ma raggiungere uno stato nel quale le strade
non siano piu' governate dai  "semafori" in quanto il buon senso di ognuno dovrebbe
essere motivo sufficiente a sapere dove, come e quando dare la precedenza.

>7) Ho letto che citate Douglas Coupland, autore di Generazione X e altri =
>bestsellers. Quali sono i messaggi che questo autore
>ha comunicato e per i quali e' stato citato? Quali altri testi, di =
>letteratura o filosofia o altro, credi che abbiano maggiormente influito =
>in generale su questo tipo di cultura? Ad esempio, ho sentito parlare =
>del "Manifesto di Mentor"...


Su Generazione X vorrei glissare :)) .. invece il manifesto di Mentor e' stato
nella sua semplicita' espressiva uno dei punti cardini dell'evoluzione del pensiero
nella filosofia hacker.
Le frase "il mio unico difetto e' la curiosita' e il fatto di superarvi in astuzia
  ed abilita' tecnica e' una cosa che non potrete mai perdonarmi"
racchiude in se tutto lo spirito dell'essere hacker e la spiegazione pratica delle varie
snaturazioni televisive del termine.

>8) Esiste uno specifico, di cui mi parlavi, dell'hacking Italiano. Puoi =
>spiegare le differenze tra questo e altre realt=E0 non italiane?


L'hacking italiano si e' fatto portavoce ultimo dell'espressione mentoriana.
Da noi prevale il termine ETICO associato ad hacker.
La stragrande maggioranza dei gruppi hackers italiani accreditati predilige questo tipo di
comportamento rispetto agli americani che spesso optano per una linea piu' -invasiva-.
Il nostro scopo quindi e' quasi esclusivamente "lo studio dei sistemi", la pubblicazione
di tutorial e mauali attraverso riviste elettronice (e-zine) e la diffusione di sorgenti
di programmi -maliziosi- affinche TUTTI possano capire a loro volta e studiare la
pericolosita' e le potenzialita' di questi ultimi . .e quindi cercare di prevenirli.
Siamo una specie di antivirus vivente on-line e la dove si potrebbe supporre di essere
ricercati dalle forze dell'ordine . .chissa' .. forse invece siamo noi la vera ed unica
forza di controllo su internet.
E' un dato di atto che prima di conoscerci a fondo ognuno sarebbe pronto a giurare sulla
nostra disonesta' mentre invece chiunque ci abbia conosciuto si e' prodigato almeno un paio
di volte in un "grazie".
Infatti fanno testo per noi le migliaia e migliaia di persone che aiutiamo ogni anno a risolvere
problemi  informatici di varia natura..
io stesso (coem la maggioranza dei miei -colleghi-) ricevo una media di 100/150 mail al giorno di
persone [nella maggior parte ragazzi] che mi chiedono come poter fare questa o quell'altra cosa.
Alcuni non sanno come formattare un dischetto mentre altri vorrebbero sapere come installare
un virus nel computer della propria scuola.
Ecco.. indirizzare queste giovani menti verso una via legale e pulita oltre che' all'uso
intelligente ed illuminato della rete e dei supporti informatici messi a loro disposizione
dalla moderna tecnologia a basso costo e' un'altra delle mete prefissate degli "hackers" italiani.
"hacker" virgolettato ha un senso .. a noi non piace chiamarci hackers ..al limite preferiamo dire
  spippolatori. E' un termine che (immodestamente) il nostro gruppo ha coniato diversi anni fa e
  che ha ottenuto un insperato successo nell'ambiente.. cosi' come il test per vautare quando
  si puo' essere certi di poter essere definiti spippolatori.
  E' un test semplice .. il fattore principale e' la conta delle briciole di pane che si trovano
  in un momento qualsiasi della giornata tra i tasti della propria tastiera. :)))
  
  
>9) Per quanto riguarda altro in generale sull'etica hacker di cui non =
>hai ancora eventualmente accennato nelle risposte precedenti: esiste una =
>"deontologia" dell'hacker? Si rifa' a qualche Manifesto? e' una =
>consuetudine? Anche qui bisogna contestualizzare con le varie realt=E0 =
>nazionali (a scapito della globalizzazione presunta di Internet, oppure =
>proprio la globalizzazione e' un concetto che non piace all'hacker?)?
>L'etica hacker e' diversa per ogni figura tipica che appartiene al =
>mondo dell'hacking? (tipo i lamer ecc..)


Deontologia e' un termine che dovrebbe rappresentare la "dottrina dei doveri".
parlando di hacker pero' non dobbiamo scordarci che si parla anche di ribelli,
associare un comportamento deontologico ad un ribelle significherebbe di per
se snaturare completamente il concetto generale.
Che ribelle sarebbe mai stato Francesco d'Assisi se invece del saio liso e
dei sandali avesse rispettato la deontologia imposta dalla chiesa vestendo di
broccato con un grande crocefisso d'oro al collo?  
Direi anzi che un hacker segue al contrario un comportamento ontologico che
caratterizza il suo modo di agire discriminando tra il "dover essere" e
l'"essere" in quanto tale.
Nesun dovere quindi..e l'eliminazione dei doveri e' possibile confidando nel
buon senso e nella visione illuminata delle cose.
Su questo punto le connessioni dirette con l'anarchia storica sono molto forti.
Cio' nonstante la -globalizzazione- e' un concetto non solo apprezzato ma anche
ricercato in ambito hacker. ovviamente si parla di globalizzazione non sotto l'egida
di un padrone o di uno stato predominante ma nel pieno spirito della liberta'
espressiva e della piu' ampia diffusione delle informazioni.
Da questo lato l'hacker e' veramente un animale sociale perche' si organizza
in gruppi, produce supporti pubblici come le riviste eettroniche e mette in piedi
zone per il pubblico dibattito usaturando oltretutto chi di dovre dalle normali
funzioni di censura e di moderazione.
[ Unica censura (spesso operata col metodo dello sfotto') e' soltanto quella  
canonica e prevista alla richiesta di cose illegali e quindi di comportamenti -lamer- ]
Per quanto rigarda i lamer.. il parlare di una diversa etica nei loro
confronti e' gia di per se un discorso paradossale perche' i primi sono la
dimostrazione piu' evidente che esite una antitesi all'etica in quanto tale.
Del resto l'etica nel suo significato anche piu' gretto rappresenta solo la qualita'
del comportamento umano di fronte al bene o al male. Dato quindi che il buon senso
rappresenta per gli hacker quasi un valore  assoluto di bene e che i lamer operano
nella via opposta a quella del buon senso e' ovvio come non possano
esistere, almeno in questo caso, due concetti diversi di etica o un concetto
univoco applicato in percentuali maggiori o minori ad ambedue i soggetti.