ossessionicontaminazioni

vg, musica, cinema, libri…

IL CONDOR VOLA VERSO L’IMPRESA

dal Manifesto del 27/06/2006



A proposito del precedente volume di Kevin D. Mitnick e William L. Simon avevamo parlato di “pirata convertito all’azienda”. Infatti ne L’arte dell’inganno Mitnick, considerato il più abile e pericoloso hacker con tanto di galera e di condanna a non utilizzare – per molti anni – alcun computer, non solo descriveva le tecniche di ingegneria sociale, ma proponeva pure un decalogo ad uso delle aziende per difendersene.

Nel nuovo libro, sempre scritto in collaborazione con Simon, L’arte dell’intrusione (pubblicato ancora da Feltrinelli: 289 p., € 16,50) risulta meno antipatico. Forse perché si tratta di un libro più “tecnico” (e in questo senso anche più difficile per chi abbia poca familiarità col gergo informatico, anche se il traduttore Marco De Seriis ha meritoriamente creato un efficace apparato di note) dedicato specificatamente a storie di pirateria informatica raccolte e raccontate da Mitnick & Simon. E in tali narrazioni s’inserisce direttamente la voce di Mitnick con commenti e giudizi, paragonando gli hack altrui con quelli da lui stesso realizzati. Inoltre, rispetto al libro precedente, anche quando le intrusioni narrate hanno comportato per i protagonisti denunce penali o addirittura prigione, c’è sempre rispetto e persino ammirazione per loro. Del resto, nella maggior parte dei casi, si tratta di hacker esplicitamente assunti dalle aziende per effettuare “penetration test” dei loro sistemi, o comunque che s’infiltrano nelle reti non per rubare o danneggiare, quanto per sfida o per trovare e rendere gratuitamente pubblico il software.

In questo senso molti dei casi narrati hanno quasi l’aspetto di racconti morali: è come se Mitnick e Simon ci dicessero “questi hack non hanno mai danneggiato direttamente un’azienda – si tratti di banche, casinò, software house o quotidiani online – ma il fatto che siano stati possibili è prima di tutto un elemento che può essere utile per le aziende stesse che possono in questo modo prendere atto della loro vulnerabilità nei confronti degli hacker blackhat (ovvero “cattivi”) che potrebbero invece causare danni estremamente seri. La conclusione dunque – oltre alla promessa di fornire, in un prossimo volume, il proprio punto di vista sui fatti che l’hanno portato in prigione – è quella che, se non è possibile costruire una rete assolutamente sicura, il principale alleato di un’azienda in tale campo è proprio l’hacker che ne trova i punti deboli e permette che ad essi si pongano ripari, sia che egli sia stato appositamente assunto allo scopo dall’azienda, sia che questo derivi dalla semplice e gratuita spinta ad introdursi nei sistemi per il puro gusto di sfida che ne deriva. Di più, l’hacking si trasforma, in almeno uno dei casi riportati, in un vero e proprio strumento di riabilitazione: è quello dei carcerati che costruiscono, sotto il naso delle guardie carcerarie, una rete che permette loro in primo luogo di scaricare film e giochi e di tenersi in contatto con il mondo esterno, ma, ben più significativamente, di costruirsi un futuro lavorativo una volta scontata la pena.

Annunci

luglio 3, 2006 - Posted by | Uncategorized

Non c'è ancora nessun commento.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: