Hacker, i Robin Hood del cyberspazio

Un libro di Gennaro Francione, che di professione fa il giudice: una stupenda apologia degli hacker.



[ZEUS News - www.zeusnews.it - 09-11-2004]

Gennaro Francione, scrittore, per vivere fa il giudice al Tribunale di Roma: da uno così non ci si attende certo un libro come il suo: "Hacker. I Robin Hood del cyberspazio", edito da Lupetti.

Un libro che è un manuale ben scritto e completo sulla comunità Hacker, sui suoi scopi, i suoi metodi, la sua storia, con un'appendice ricca di documenti, che descrive le sue differenze interne ma anche un testo pieno di simpatia e, diciamolo pure, di ammirazione e affetto per gli hacker.

Il libro si apre con la bella frase di Bruce Sterling: "Internet è libero. Internet è uno dei rari esempi di vera, moderna e funzionale anarchia".

Il testo comincia con la storia degli hacker e poi passa a descrivere le varie correnti di questa comunità, riprendendo saggi di stranieri e di italiani come Raoul Chiesa.

Per Francione gli hacker si possono dividere in otto categorie: "dai wannabe lamer ai cyber warrior, passando per i quiet, paranoid, skilled hacker. Insieme agli hacker etici ci sono i malicious hacker o i dark-side hacker, quelli affascinati dal lato oscuro della forza".

"Il wannabe lamer è chi "visita" i sistemi informatici, molesta amministratori utenti, diffonde virus e bisticcia con amministratori e utenti. Il lamer è la forma larvale del cracker".

"Poi ci sono gli script kiddie (i ragazzi degli script) che sono i tipi che farebbero di tutto perché il loro nickname finisca sui giornali. Non è il genere di hacker che esplora ma utilizza quanto è disponibile".

"I cracker sono invece, secondo la definizione di Richard Stallman, coloro che infrangono i sistemi di sicurezza informatici. Entrati in un sistema, i cracker cercano di rimanervi più a lungo possibile. Quando sospetteranno di poterne prendere il controllo, lo "annulleranno", cancellando file, log, ed ogni tipo di traccia, importante o meno. E' una categoria di hacker abbastanza pericolosa ma talora non sono animati da uno spirito criminale come si vorrebbe far credere, quanto dalla sindrome di Robin Hood della comunicazione, ...assaltano la banca galattica dell'informazione, per restituire al mondo la ricchezza sociale sottratta alla comunità da anacronistiche leggi di protezione del software o delle opere dell'ingegno".

"L'Hacker etico è guidato dalla passione... sono quelli utilizzati spesso dalle stesse aziende per testate e migliorare i sistemi di sicurezza informatici. La loro stella polare è il diritto illimitato all'informazione. Si tratta spesso di "hacker sociali" che vogliono abbattere le barriere fra le persone e le conoscenze informatiche, per questo odiano i software proprietari e per princio non fanno danni ai sistemi informatici. Sono quelli che si divertono ad aggiustare i bug di sistema".

"Il quiet, paranoid, skilled hacker o hacker taciturno, paranoico o specializzato fa tutto di nascosto, per sé stesso, non per la fama o i soldi ma per il suo know-how".

"Il cyber-warrior è un mercenario che con le sue elevate capacità si vende al migliore offerente, attacca i sistemi informatici su commissione e a pagamento".

"Un po' dello stesso genere sono gli hacker Industrial spy (spie industriali) e Government Agent (agente gvernativo) che agiscono per conto di aziende e governi, sono l'ultima evoluzione, informatica, dell'oscuro mondo dei servizi di spionaggio e controspionaggio".

Molto interessanti sono poi i capitoli dedicati a tutte le forme di protesta telematica: dalla diffusione di notizie false e tendenziose, al Netstrike alla Mail-Manifestazione, passando per phone-strike, fax-strike, defacement. Per esempio che cos'è il "supersapping e piggybacking"?

Francione ci spiega che il supersapping fa cadere tutte le barriere che proteggono il computer da barriere esterne mentre il piggybacking (letteralmente portare a spalla) consiste nell'inserimento clandestino sulla linea di colloquio tra un computer e un terminale. Si inserisce quando il colloquio è ultimato ma il contatto non interrotto, per entrare nella difesa del computer.

Il giudice Francione conclude dicendo: "Viva gli Hacker" perché l'etica hacker è quella di condividere testi e programmi open source e facilitare l'accesso delle informazioni ovunque sia possibile. "Ormai Internet è una realtà psicologicamente liberatoria: la possibilità di smontare l'informazione è una necessità psichica e politica dell'individuo".

Scheda
Titolo: Hacker
Sottotitolo: I Robin Hood del Cyberspazio
Autore: Gennaro Francione
Editore: Lupetti
Prezzo: 12,50 euro

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La NSA non spiava solo i cittadini USA ma anche i governi di Francia, Germania e Italia. Qual è la tua reazione di fronte a questa notizia? (se vuoi dare risposte multiple o commentare ulteriormente, usa il forum)
Sono profondamente indignato: come si sono permessi?
Sono stupito che gli USA siano arrivati a questo punto.
In fondo lo fanno per prevenire gli attentati; quindi li giustifico, almeno parzialmente.
Non mi sorprende. E' da un po' che l'Europa non conta più un tubo.
Accidenti! Avranno ascoltato anche le telefonate con la mia fidanzata/o.
I nostri politici non hanno nulla di più importante di cui preoccuparsi?
Lo so perfino io che i telefoni sono spiati, figuriamoci i terroristi.
Avevano ragione quelli di Zeus News, quando già nel 2001 scrivevano di Echelon.

Mostra i risultati (3310 voti)
Settembre 2025
Windows 11, lo speed test si integra nella barra: misura velocità di up/download e latenze
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Microsoft contro ValueLicensing: fine delle licenze di Windows e Office a prezzi stracciati?
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Tutti gli Arretrati
Accadde oggi - 18 settembre


web metrics