Web Agency and Software House

Quando è nata la figura dell’hacker?

Quando è nata la figura dell’hacker?

By germana falcone

Il termine hacker, in questo ultimo periodo, è tornato piuttosto di moda dopo i numerosi attacchi che stanno colpendo società ed enti governativi di tutto il mondo. Spesso però si fà l’errore di pensare che questo tipo di figura sia legata ad un periodo storico piuttosto recente, quando invece bisogna tornare indietro di quasi 150 anni per incontrare per la prima volta il termine. Precisamente nel 1878, epoca in cui i vecchi telegrafi vennero sostituiti da una nuova ed incredibile tecnologia: il telefono. Proprio in questo contesto si assiste per la prima volta a quello che potremmo definire il primo caso di hacking, anche se completamente diverso da come ce lo immaginiamo. Accadde infatti che un gruppo di ragazzi newyorkesi, addetti alla gestione dei centralini, ebbe la brillante idea di sabotare le telefonate e collegare utenti sconosciuti per gioco. La Bell, incaricata del servizio, decise di licenziare quelli che da molti sono riconosciuti come i primi hacker della storia.

Il termine hacker, in questo ultimo periodo, è tornato piuttosto di moda dopo i numerosi attacchi che stanno colpendo società ed enti governativi di tutto il mondo. Spesso però si fà l’errore di pensare che questo tipo di figura sia legata ad un periodo storico piuttosto recente, quando invece bisogna tornare indietro di quasi 150 anni per incontrare per la prima volta il termine. Precisamente nel 1878, epoca in cui i vecchi telegrafi vennero sostituiti da una nuova ed incredibile tecnologia: il telefono. Proprio in questo contesto si assiste per la prima volta a quello che potremmo definire il primo caso di hacking, anche se completamente diverso da come ce lo immaginiamo. Accadde infatti che un gruppo di ragazzi newyorkesi, addetti alla gestione dei centralini, ebbe la brillante idea di sabotare le telefonate e collegare utenti sconosciuti per gioco. La Bell, incaricata del servizio, decise di licenziare quelli che da molti sono riconosciuti come i primi hacker della storia.

L’evoluzione degli attacchi hacker prima e durante le due guerre

L’evoluzione degli attacchi hacker prima e durante le due guerre

Il secondo caso di hacking della storia avvenne solo qualche anno dopo, volendo essere precisi nel periodo in cui venne inventato il primo telegrafo senza fili dal genio di Marconi. Nel 1903 infatti Nevil Maskelyne, inventore e illusionista, sabotò la dimostrazione pubblica istituita per presentare l’apparecchio inventato da Marconi, inviando messaggi in Morse che screditassero la nuova invenzione. Fenomeno che si evolse ancor di più durante le due guerre mondiali, periodo in cui gli sforzi militari si concentrarono sull’intercettare e decifrare i messaggi in codice inviati dal nemico. Nel 1939 ci fù il primo caso di military codebreaking, il più famoso, in cui Alan Turing, Gordon Welchman ed Harold Keen svilupparono “the Bombe”: un dispositivo elettromeccanico, capace di decifrare il codice Enigma tedesco usato per i messaggi di massima riservatezza. Sempre nel Regno Unito poi, appena qualche anno dopo, un gruppo di studiosi brevettò anche la cifratrice Lorenz SZ40/42,  usata dai militari tedeschi per inviare e ricevere informazioni dell’intelligence nazionale. 

Il secondo caso di hacking della storia avvenne solo qualche anno dopo, volendo essere precisi nel periodo in cui venne inventato il primo telegrafo senza fili dal genio di Marconi. Nel 1903 infatti Nevil Maskelyne, inventore e illusionista, sabotò la dimostrazione pubblica istituita per presentare l’apparecchio inventato da Marconi, inviando messaggi in Morse che screditassero la nuova invenzione. Fenomeno che si evolse ancor di più durante le due guerre mondiali, periodo in cui gli sforzi militari si concentrarono sull’intercettare e decifrare i messaggi in codice inviati dal nemico. Nel 1939 ci fù il primo caso di military codebreaking, il più famoso, in cui Alan Turing, Gordon Welchman ed Harold Keen svilupparono “the Bombe”: un dispositivo elettromeccanico, capace di decifrare il codice Enigma tedesco usato per i messaggi di massima riservatezza. Sempre nel Regno Unito poi, appena qualche anno dopo, un gruppo di studiosi brevettò anche la cifratrice Lorenz SZ40/42,  usata dai militari tedeschi per inviare e ricevere informazioni dell’intelligence nazionale. 

La telefonia come nuovo bersaglio per gli hacker

La telefonia come nuovo bersaglio per gli hacker

Dopo la fine del secondo conflitto mondiale, l’espansione tecnologica diede libero accesso a molti a quelli che vennero lanciati sul mercato come i primi telefonini moderni. In base ai toni emessi dagli apparecchi, gli hacker erano in grado di capire come le chiamate potevano essere smistate e quindi potevano anche intercettate. Fenomeno che poi prese il nome di phone phreaks e che venne sfruttato anche dai fondatori di Apple, Steve Wozniak e Steve Jobs, per costruire dei dispositivi capaci di comunicare con le linee telefoniche. Negli anni 70’ invece, importante in questo ambito fù il lavoro svolto da Kevin Mitnick, uno dei più famosi hacker della storia. Appassionato di radio, riuscì a penetrare all’interno dei network considerati tra i più impenetrabili al mondo ingannando gli addetti ai lavori per ottenere codici e password. Il suo unico scopo era quello di comprendere il funzionamento di queste tecnologie, ma non aveva fatto i conti con la giustizia: venne incarcerato per ben due volte e tenuto in isolamento per paura che potesse architettare il peggio utilizzando la semplice linea telefonica. 

Dopo la fine del secondo conflitto mondiale, l’espansione tecnologica diede libero accesso a molti a quelli che vennero lanciati sul mercato come i primi telefonini moderni. In base ai toni emessi dagli apparecchi, gli hacker erano in grado di capire come le chiamate potevano essere smistate e quindi potevano anche intercettate. Fenomeno che poi prese il nome di phone phreaks e che venne sfruttato anche dai fondatori di Apple, Steve Wozniak e Steve Jobs, per costruire dei dispositivi capaci di comunicare con le linee telefoniche. Negli anni 70’ invece, importante in questo ambito fù il lavoro svolto da Kevin Mitnick, uno dei più famosi hacker della storia. Appassionato di radio, riuscì a penetrare all’interno dei network considerati tra i più impenetrabili al mondo ingannando gli addetti ai lavori per ottenere codici e password. Il suo unico scopo era quello di comprendere il funzionamento di queste tecnologie, ma non aveva fatto i conti con la giustizia: venne incarcerato per ben due volte e tenuto in isolamento per paura che potesse architettare il peggio utilizzando la semplice linea telefonica. 

L’avvento dei computer e dei social 

L’avvento dei computer e dei social 

Da quando i computer hanno fatto il loro ingresso nelle case di ogni cittadino, anche le minacce informatiche si sono ben adattate al nuovo contesto. Ecco svilupparsi allora i primi Worm e Malware, sviluppati da Morris, la prima persona a essere giudicata colpevole di aver violato il Computer Fraud and Abuse Act. Suo successore Kevin Poulsen, conosciuto come Dark Dante, riuscì invece a modificare una lista telefonica di una radio di Los Angeles, che prometteva una Porsche 944 S2 alla 102esima persona che avrebbe chiamato la radio. Successivamente, divennero famosi hacker come Datastream Cowboy e Kuji, il cui intento fu quello di colpire una base di ricerca dell’Aeronautica militare Usa. Missione che andò a buon fine e compromise la sicurezza di ben 100 account, un’opera incredibile se si pensa che l’hacker aveva solo 16 anni. Il secondo invece, appena 21enne, fù catturato due anni dopo, colpevole di aver sviluppato la prima arma digitale capace di causare danni fisici a dispositivi e apparecchiature da remoto. Da quel momento in poi, le minacce si sono triplicate negli anni divenendo sempre più mirate ed efficaci, con lo sviluppo di malware e virus creati per rubare informazioni personali o seguite da una richiesta in denaro per poter tornare ad utilizzare il dispositivo o accedere nuovamente alle informazioni rubate.  

Da quando i computer hanno fatto il loro ingresso nelle case di ogni cittadino, anche le minacce informatiche si sono ben adattate al nuovo contesto. Ecco svilupparsi allora i primi Worm e Malware, sviluppati da Morris, la prima persona a essere giudicata colpevole di aver violato il Computer Fraud and Abuse Act. Suo successore Kevin Poulsen, conosciuto come Dark Dante, riuscì invece a modificare una lista telefonica di una radio di Los Angeles, che prometteva una Porsche 944 S2 alla 102esima persona che avrebbe chiamato la radio. Successivamente, divennero famosi hacker come Datastream Cowboy e Kuji, il cui intento fu quello di colpire una base di ricerca dell’Aeronautica militare Usa. Missione che andò a buon fine e compromise la sicurezza di ben 100 account, un’opera incredibile se si pensa che l’hacker aveva solo 16 anni. Il secondo invece, appena 21enne, fù catturato due anni dopo, colpevole di aver sviluppato la prima arma digitale capace di causare danni fisici a dispositivi e apparecchiature da remoto. Da quel momento in poi, le minacce si sono triplicate negli anni divenendo sempre più mirate ed efficaci, con lo sviluppo di malware e virus creati per rubare informazioni personali o seguite da una richiesta in denaro per poter tornare ad utilizzare il dispositivo o accedere nuovamente alle informazioni rubate.  

  

  
Syrus