La furbizia dell’hacker

Possiamo assimilare la rete informatica mondiale ad una società nella quale ogni individuo è costituito da un “corpo” fisico – l’hardware – e da un software. C’è chi spende tempo, energie e creatività nel creare applicativi, siti come questo o altri ben più complessi, ogni tipo di manifestazione della creatività di uno o più programmatori. C’è anche chi assembla computers ed esprime il proprio ingegno nella realizzazione di sistemi stabili e performanti. Un software ben scritto installato su una macchina ben assemblata è forse paragonabile, quanto ad ingegno e creatività, ad un’opera d’arte “tecnica” ed esprime perciò una sua bellezza che può essere apprezzata. Le cose apprezzate, poi, si diffondono fra gli utenti.

L’hacker – o meglio – quella categoria di hacker che ha intenzioni cattive è un individuo della stessa “pasta” del programmatore. Anch’egli si ingegna e conosce i segreti della programmazione e delle reti ma il suo obiettivo è quello di estendere il suo potere su più macchine possibile. Nessun hacker che si ritenga abbastanza furbo ha come obiettivo la formattazione o la distruzione di un pc. Al personaggio in questione, un computer “serve più da vivo che da morto”: può essere utilizzato come copertura per altri atti punibili dalla legge. I pc della rete sono cose da “usare”, da infettare con un programma occulto che consenta al malintenzionato di accedere come e quando vuole per poi attaccare altri pc ed estendere le proprie potenzialità. Un computer conquistato diventa a sua volta conquistatore e veicolo di infezione.

Potrebbe essere interessante seguire il percorso inverso. Come nella grande rete, Qualcuno ci plasma, produce bellezza, assembla pezzetto per pezzetto, prevede per ciascuno delle attività proficue. Ci sono però gli hacker, che non sono d’accordo: inquinano le coscienze con ideologie, ipotesi non ragionevoli, idee e pensieri falsi che bucano le difese della coscienza facendo leva sui piaceri, sulla comodità di certo pensiero. Accade così che persone capaci di cose meravigliose si riducono all’attacco e distruzione delle altre persone che ancora si sforzano di costruire qualcosa in linea con la natura umana.
Che peccato…
Quando un server è conquistato ed usato per un attacco, non resta che disconnetterlo dalla linea e, nei casi più disperati, formattarlo per ripristinare la programmazione originaria. Come realizzare questo nel mondo non virtuale? Si può? Si deve? Quali speranze ci sono?

Hacker

Share

Antivirus

C’era una volta un mondo digitale, un sistema operativo perfetto dove i programmi andavano in run allegramente ed in perfetta sintonia. Un giorno, uno dei programmatori di questo sistema operativo, poiché si sentiva sottopagato (ma non lo era affatto) contaminò tutti i programmi del tipo “super controller” con un virus. Da quel momento i programmi “super controller” – che erano liberi di decidere in qualsiasi momento quali funzioni mandare in esecuzione tra le svariate delle quali erano stati dotati – cominciarono ad essere portati ad eseguire operazioni dannose per loro stessi e per gli altri programmi divenendo, in alcuni casi, incapaci di discriminare il valore dei loro dati. Divennero così contrari allo scopo stesso per i quali erano stati sviluppati.

Il programmatore capo, accortosi del problema pensò ad una soluzione. Poteva eliminare tutti i programmi infetti ma non se la sentiva: aveva dedicato tanto tempo alla loro programmazione, ci aveva speso su tutte le sue energie e il suo amore per crearli così bene. Nonostante il virus era orgoglioso della sua creazione e non voleva distruggerla. Ci voleva un antivirus particolare, qualcosa che annullasse l’effetto dell’infezione trasformando pian piano tutti i programmi senza sprecarne nemmeno uno.

Dopo un po’ di meditazione, il programmatore capo decise di intervenire personalmente. Creò un simulatore di programmi “super controller” per essere riconosciuto dagli altri dello stesso tipo. Per diverso tempo il programma “super controller” simulato – che altri non era che il programmatore capo in persona ai comandi della simulazione – interveniva traducendo pacchetti di istruzioni per i programmi del sistema e, dopo qualche tempo, riuscì a ripristinarne un piccolo gruppo. Era un evento unico ed irripetibile nella storia di quel sistema operativo.

Alla fine del suo lavoro il programmatore capo era molto contento. Quel piccolo gruppo di programmi ripristinati era capace di diffondere la correzione agli altri anche se ci sarebbe voluto molto molto tempo: tra le istruzioni che i “super controller” potevano eseguire c’erano anche quelle di negazione e di rigetto, capaci di impedire la diffusione della correzione. C’era anche qualche programma che si infettava da capo. L’importante però era che il miglior antivirus era stato messo all’opera e si diffondeva nonostante le tempeste informatiche e le scariche virulente che il sistema infetto gli muoveva contro.

Matrix

Share