{"id":188,"date":"2022-05-22T14:32:10","date_gmt":"2022-05-22T12:32:10","guid":{"rendered":"https:\/\/www.spaghettihacker.it\/?p=188"},"modified":"2022-05-22T14:32:10","modified_gmt":"2022-05-22T12:32:10","slug":"hacker-usati-come-parafulmine","status":"publish","type":"post","link":"https:\/\/www.spaghettihacker.it\/?p=188","title":{"rendered":"Hacker usati come parafulmine"},"content":{"rendered":"<p><a href=\"https:\/\/www.spaghettihacker.it\/?page_id=32\"><strong>Torna alle recensioni<\/strong><\/a><\/p>\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full\"><a href=\"https:\/\/www.amazon.it\/Spaghetti-hacker-Stefano-Chiccarelli\/dp\/8889479140\/ref=sr_1_1?__mk_it_IT=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2ZOHN58CSW4XG&amp;keywords=spaghetti+hacker&amp;qid=1653210823&amp;sprefix=spaghetti+hacke%2Caps%2C86&amp;sr=8-1\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"430\" src=\"https:\/\/www.spaghettihacker.it\/wp-content\/uploads\/2022\/05\/spcover600-3-e1653196776480.jpg\" alt=\"\" class=\"wp-image-9\"\/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-medium-font-size\">L. Laposta &#8211; Il Sole24Ore, 14 febbraio 2003<\/p>\n\n\n\n<p>Andrea Monti \u00e8 un avvocato specializzato in diritto delle tecnologie e un docente del Centro addestramento Polizia postale di Genova, del master in sicurezza informatica alla Statale di Milano e dell&#8217;universit\u00e0 di Chieti. Ha scritto il libro &#8220;Spaghetti hacker&#8221;, sulle storie della cybercriminalit\u00e0 italiana, e le sue posizioni (spesso estreme) incontrano grandi favori o grandi critiche, senza mezze misure. Ha difeso diversi hacker in Tribunale e patrocinato molti procedimenti in materia di criminalit\u00e0 informatica. Ma come si fa a difendere persone apparentemente indifendibili come gli hacker, che entrano nei sistemi informatici altrui per il puro gusto di fare danno? &#8220;Li difendo perch\u00e9 sono impegnato nel settore dei diritti civili, come membro dell&#8217;Associazione per la libert\u00e0 nella comunicazione elettronica interattiva (Alcei), e devo constatare un arretramento sostanziale dei diritti civili nell&#8217;ambito dei processi che coinvolgono l&#8217;informatica &#8211; dice Monti -. In tribunale sono presentate come prove i log di accesso a connessioni Internet, la cui provenienza e integrit\u00e0 sono tutt&#8217;altro che certificate. Chi traffica in droga ha un processo pi\u00f9 giusto di chi commette un fatto che coinvolge un computer, perch\u00e9 non ci sono regole e prassi certe sulla raccolta, conservazione e analisi delle prove informatiche&#8221;.<\/p>\n\n\n\n<p>I luoghi comuni. Ma poi &#8211; argomenta Monti &#8211; chi l&#8217;ha detto che sono gli hacker a diffondere virus e a creare danni ai sistemi nelle imprese? &#8220;L&#8217;ultimo worm Sq Hell, ad esempio, pu\u00f2 essere stato diffuso da un buontempone o da un delinquente. E io propendo per la seconda ipotesi &#8211; spiega -. Comunque, gli hacker sono diventati dei parafulmini, delle etichette virtuali su cui scaricare responsabilit\u00e0 quando non si sa cosa sia successo esattamente nelle reti. Il grosso dei danni viene fatto da dipendenti infedeli, o distratti, negligenti, in cerca di altro lavoro, arrabbiati. E di questo ho evidenze dirette&#8221;. Monti non crede al teorema (che circola tra gli addetti ai lavori) dei virus messi in giro da stipendiati delle societ\u00e0 antivirus (che cos\u00ec creerebbero un mercato per i loro &#8220;antidoti&#8221;) e minimizza la portata delle azioni di spionaggio industriale &#8220;travestite&#8221; da hacking (rischio invece enfatizzato dall&#8217;ultimo rapporto Csi\/Fbi). Su quest&#8217;ultimo punto &#8211; dice l&#8217;avvocato &#8211; non esistono dati affidabili, &#8220;e le aziende che hanno prove denuncino questi fatti criminosi, perch\u00e9 spesso c&#8217;\u00e8 omert\u00e0 colpevole da parte dei soggetti che subiscono danni attraverso attivit\u00e0 informatiche; per ora, non abbiamo riscontri a questa tesi&#8221;.<\/p>\n\n\n\n<p>Identikit dei pirati. Comunque, i &#8220;cattivi&#8221; dell&#8217;informatica restano, nell&#8217;immaginario collettivo, proprio gli hacker. Monti passa in rassegna le varie tipologie di &#8220;pirati&#8221;. C&#8217;era una volta il Robin Hood dei bit, che rubava ai ricchi computer delle universit\u00e0 e delle grandi organizzazioni capacit\u00e0 di elaborazione per addestrarsi al mestiere del sistemista povero ma geniale. &#8220;Una categoria quasi estinta &#8211; commenta &#8211; visto che ora con Linux e computer da quattro soldi ci si pu\u00f2 fare una rete informatica a costi ridicoli, quindi non c&#8217;\u00e8 pi\u00f9 alcuna giustificazione ideologica per entrare nei sistemi altrui (non che prima fossero dalla parte della ragione dal punto di vista giuridico)&#8221;. Quanto ai casi di denial of service &#8211; alluvioni di e-mail che bloccano siti Internet &#8211; si tratta spesso di iniziative con connotazioni politiche, a volte nell&#8217;ambito di &#8220;net strike&#8221; (scioperi sulla Rete). Sempre in tema di inquadramento degli hacker, Monti distingue tra le due sponde dell&#8217;Atlantico. &#8220;L&#8217;hackeraggio \u00e8 un fenomeno tipicamente americano, di solito privo di connotazioni ideologiche &#8211; spiega &#8211; mentre per quanto riguarda l&#8217;Europa ci sono focolai in Germania e nei Paesi nordici, che per\u00f2 hanno un approccio molto diverso. I tedeschi, ad esempio, a partire dal caso Chaos Computer club (associazione culturale di hacker che ora sono ethical hacker, <a href=\"http:\/\/web.archive.org\/web\/20140313015438\/http:\/\/www.ccc.de\/\">www.ccc.de<\/a>), hanno sempre mostrato un impegno sociale nell&#8217;utilizzo dell&#8217;informatica; questi ex hacker ora entrano nei sistemi con il consenso delle societ\u00e0, per misurarne il grado di vulnerabilit\u00e0&#8221;. E i pirati italiani? &#8220;In Italia c&#8217;\u00e8 grande fermento, ma hacker non ce ne sono tanti &#8211; risponde Monti -. I casi di criminalit\u00e0 informatica riguardano soprattutto detenzione e diffusione di immagini pornografiche relative a minori, duplicazione abusiva di software e carte per decoder della tv a pagamento, poi c&#8217;\u00e8 qualche caso di accesso abusivo a universit\u00e0 e siti istituzionali (diversi anni fa), diffamazione online e un solo procedimento a Roma per siti blasfemi. Quindi tutto questo allarme criminalit\u00e0 informatica, a giudicare dai casi portati in Tribunale, non esiste&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Torna alle recensioni L. Laposta &#8211; Il Sole24Ore, 14 febbraio 2003 Andrea Monti \u00e8 un avvocato specializzato in diritto delle tecnologie e un docente del Centro addestramento Polizia postale di Genova, del master in sicurezza informatica alla Statale di Milano e dell&#8217;universit\u00e0 di Chieti. Ha scritto il libro &#8220;Spaghetti hacker&#8221;, sulle storie della cybercriminalit\u00e0 italiana, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"single-no-separators","format":"standard","meta":{"footnotes":""},"categories":[58],"tags":[62],"class_list":["post-188","post","type-post","status-publish","format-standard","hentry","category-media","tag-ilsole24ore"],"_links":{"self":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=188"}],"version-history":[{"count":1,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/188\/revisions"}],"predecessor-version":[{"id":191,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/188\/revisions\/191"}],"wp:attachment":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}