Piccola ma importante precisazione, quello che segue in questa "guida" e seguiti è frutto della mia conoscenza ed esperienza.
Introduco questa guida con una semplice frase.
Il mondo dell'informatica NON è il Far West
Esistono regole e cose da sapere per poter sopravvivere all'interno di questo mondo.
Detto questo, iniziamo.
[CAPITOLO 1]
Le regole
Qui in Italia i reati informatici sono suddivisi nelle seguenti categorie:
Volendo si potrebbe andare ad esaminare ogni singola categoria e le leggi che la compongono, ma richiederebbe troppo tempo e pazienza da parte del lettore.. quindi daremo solo un'infarinata su questo argomento.
Perchè sono nate delle leggi del genere?
Data la costante evoluzione della tecnologia ci siamo ritrovati ad avere praticamente in ogni casa, ufficio o qualsivoglia luogo (compresa la tasca dove avete il vostro cellulare) un computer ed un modem collegati ad internet.
Tutto questo porta enormi vantaggi ma, si sa, ogni cosa ha il rovescio della medaglia.
Insieme ai vantaggi delle trasmissioni dei dati che gli elaboratori comportano, le stesse potenzialità diventano presto strumenti di condotte illecite.
-La nascita di tutto-
(Per quanto possa stimare le capacità di alcune persone che sto per citare, occorre ricordare che la maggior parte di esse si sono fatti qualche annetto di reclusione, ecco il perché di questo primo capitolo sulle "regole")
1958, nell'edificio numero 26 del Mit di Boston (precisamente nella sede del club degli appassionati di trenini elettrici) nasce il termine Hacker.
Esatto. I primi hacker erano smanettoni dei modellini elettrici.
Se esaminiamo la parola, "to hack" significa fare a pezzi, tagliare, smontare, rendere più semplice.
Questi ragazzi passavano il giorno e la notte a manipolare i flussi elettrici per migliorare il modellino dell'università, ma nel 1961 al Mit arriva il primo calcolatore elettronico.. Scontato dire che i migliori hacker migrarono dai modellini al suddetto calcolatore.
Era il 1969, il governo degli Stati Uniti crea Arpanet.
Dopo la sua diffusione in ambito militare, approda nelle università del nordamerica..
Gli hacker finalmente hanno uno strumento per comunicare tra loro.
1970.. una gran bella data.
Si diffonde il Phreaking, cioè l'hacking principalmente telefonico.
Stephen Wozniak (per gli amici Steve Wozniak) inventa la BlueBox, uno strumento che emetteva una frequenza sonora utilizzata dagli apparecchi telefonici dell'epoca per comunicare con le centraline.
John Draper, scopre per caso che un fischietto dato in regalo nelle confezioni dei cereali Capitan Crunch riproduce lo stesso suono usato dalle centraline telefoniche del nordamerica.. permettendo di chiamare gratis.
Da qui in poi la figura dell'hacker si trasforma radicalmente.
Non a caso nel 1983 nelle sale cinematografiche esce il film "Wargame", portando al pubblico la figura dell'hacker come un ragazzino estremamente appassionato (ossessionato?) di computer in grado di penetrare casualmente nei sistemi governativi e far scoppiare una guerra termonucleare.
Cosa ben più seria e importante è la fondazione della Free Software Foundation, nel 1985.
Il fondatore, Richard Stallman, sviluppa Gnu. E' il primo esempio di programma open source e ben presto diventa il terreno di sperimentazione degli hacker.
Nel 1991, Linus Torvalds sviluppa il famosissimo Linux, un'alternativa a Windows.
Senza copyright e vincoli di proprietà.
Ora passiamo agli accaduti principali che hanno portato alla necessità di creare delle leggi per tutelare chi è estraneo a questo mondo ma nato in una generazione dove la tecnologia fa parte della vita di tutti i giorni.
1995, Kevin Mitnick viene arrestato dopo una caccia durata ben 14 anni.
Questa persona è l'hacker più famoso e controverso di tutti.
Vi invito a leggere la sua storia se per caso non la conoscete.
Il 2000
Si farebbe prima a dire cosa non è successo.
I love you è un virus che si diffonde su scala globale nascondendosi dentro un'innocua lettera d'amore (eh, Outlook..).
Chernobyl (1998), creato e diffuso dal sergente delle forze armate di Taiwan Cheng Ing Hau per dimostrare quanto i produttori di antivirus fossero incapaci.
E ci riuscì.
Fu rilevato persino in una demo scaricabile del gioco Wing Commander, in una versione pirata di Windows 98, e in un alcuni CD-ROM venduti in Europa come allegati di riviste informatiche, in aggiornamenti firmware e persino in alcuni PC IBM, venduti già con il virus all'interno.
E ce ne sono tanti altri
LoveBug, Melissa, Blaster etc
Vi starete chiedendo, e ora? Che si fa?
Si sceglie.
Io vi ho portato degli esempi, sta a voi scegliere in quale rispecchiarvi.
Se davvero l'informatica vi appassiona come il sottoscritto, vi verrà naturale scegliere.
Ma cosa scegliere?
Naturalmente, come in ogni cosa, ci sono i buoni e i cattivi.
Ma di questo ne parlerò nel prossimo capitolo..
Se è stato gradito questo mio lavoro vi prego di dimostrarmi il vostro apprezzamento e se c'è da correggermi vi prego di farlo con costruttività, grazie mille a tutta la community!
Introduco questa guida con una semplice frase.
Il mondo dell'informatica NON è il Far West
Esistono regole e cose da sapere per poter sopravvivere all'interno di questo mondo.
Detto questo, iniziamo.
[CAPITOLO 1]
Le regole
Qui in Italia i reati informatici sono suddivisi nelle seguenti categorie:
[*=left]Attentati ad impianti di pubblica utilità
[*=left]Accesso abusivo ad impianto informatico o telematico
[*=left]Intercettazione, impedimento o interruzione di comunicazioni informatiche
[*=left]Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
[*=left]Frode informatica
[*=left]Attacchi ai documenti informatici e alla privacy delle informazioni
[*=left]Attacchi al diritto di autore
Volendo si potrebbe andare ad esaminare ogni singola categoria e le leggi che la compongono, ma richiederebbe troppo tempo e pazienza da parte del lettore.. quindi daremo solo un'infarinata su questo argomento.
Perchè sono nate delle leggi del genere?
Data la costante evoluzione della tecnologia ci siamo ritrovati ad avere praticamente in ogni casa, ufficio o qualsivoglia luogo (compresa la tasca dove avete il vostro cellulare) un computer ed un modem collegati ad internet.
Tutto questo porta enormi vantaggi ma, si sa, ogni cosa ha il rovescio della medaglia.
Insieme ai vantaggi delle trasmissioni dei dati che gli elaboratori comportano, le stesse potenzialità diventano presto strumenti di condotte illecite.
-La nascita di tutto-
(Per quanto possa stimare le capacità di alcune persone che sto per citare, occorre ricordare che la maggior parte di esse si sono fatti qualche annetto di reclusione, ecco il perché di questo primo capitolo sulle "regole")
1958, nell'edificio numero 26 del Mit di Boston (precisamente nella sede del club degli appassionati di trenini elettrici) nasce il termine Hacker.
Esatto. I primi hacker erano smanettoni dei modellini elettrici.
Se esaminiamo la parola, "to hack" significa fare a pezzi, tagliare, smontare, rendere più semplice.
Questi ragazzi passavano il giorno e la notte a manipolare i flussi elettrici per migliorare il modellino dell'università, ma nel 1961 al Mit arriva il primo calcolatore elettronico.. Scontato dire che i migliori hacker migrarono dai modellini al suddetto calcolatore.
Era il 1969, il governo degli Stati Uniti crea Arpanet.
Dopo la sua diffusione in ambito militare, approda nelle università del nordamerica..
Gli hacker finalmente hanno uno strumento per comunicare tra loro.
1970.. una gran bella data.
Si diffonde il Phreaking, cioè l'hacking principalmente telefonico.
Stephen Wozniak (per gli amici Steve Wozniak) inventa la BlueBox, uno strumento che emetteva una frequenza sonora utilizzata dagli apparecchi telefonici dell'epoca per comunicare con le centraline.
John Draper, scopre per caso che un fischietto dato in regalo nelle confezioni dei cereali Capitan Crunch riproduce lo stesso suono usato dalle centraline telefoniche del nordamerica.. permettendo di chiamare gratis.
Da qui in poi la figura dell'hacker si trasforma radicalmente.
Non a caso nel 1983 nelle sale cinematografiche esce il film "Wargame", portando al pubblico la figura dell'hacker come un ragazzino estremamente appassionato (ossessionato?) di computer in grado di penetrare casualmente nei sistemi governativi e far scoppiare una guerra termonucleare.
Cosa ben più seria e importante è la fondazione della Free Software Foundation, nel 1985.
Il fondatore, Richard Stallman, sviluppa Gnu. E' il primo esempio di programma open source e ben presto diventa il terreno di sperimentazione degli hacker.
Nel 1991, Linus Torvalds sviluppa il famosissimo Linux, un'alternativa a Windows.
Senza copyright e vincoli di proprietà.
Ora passiamo agli accaduti principali che hanno portato alla necessità di creare delle leggi per tutelare chi è estraneo a questo mondo ma nato in una generazione dove la tecnologia fa parte della vita di tutti i giorni.
1995, Kevin Mitnick viene arrestato dopo una caccia durata ben 14 anni.
Questa persona è l'hacker più famoso e controverso di tutti.
Vi invito a leggere la sua storia se per caso non la conoscete.
Il 2000
Si farebbe prima a dire cosa non è successo.
I love you è un virus che si diffonde su scala globale nascondendosi dentro un'innocua lettera d'amore (eh, Outlook..).
Chernobyl (1998), creato e diffuso dal sergente delle forze armate di Taiwan Cheng Ing Hau per dimostrare quanto i produttori di antivirus fossero incapaci.
E ci riuscì.
Fu rilevato persino in una demo scaricabile del gioco Wing Commander, in una versione pirata di Windows 98, e in un alcuni CD-ROM venduti in Europa come allegati di riviste informatiche, in aggiornamenti firmware e persino in alcuni PC IBM, venduti già con il virus all'interno.
E ce ne sono tanti altri
LoveBug, Melissa, Blaster etc
Vi starete chiedendo, e ora? Che si fa?
Si sceglie.
Io vi ho portato degli esempi, sta a voi scegliere in quale rispecchiarvi.
Se davvero l'informatica vi appassiona come il sottoscritto, vi verrà naturale scegliere.
Ma cosa scegliere?
Naturalmente, come in ogni cosa, ci sono i buoni e i cattivi.
Ma di questo ne parlerò nel prossimo capitolo..