#hackergohome!

§ 1 – Chi sono gli hacker e perché ce l’hanno tanto con noi?
Sugli hacker (gli scassinatori delle reti informatiche) ci sono 2 scuole di pensiero principali. La prima, sprezzante, li classifica come giovani maschi che hanno problemi con le donne in misura molto superiore alla media dei giovani maschi. Riverserebbero così tutti le loro difficoltà relazionali davanti al computer, incuneandosi in tutti i pertugi della rete per dimostrare di essere vivi, anzi i più bravi di tutti, per vendicarsi su quel prossimo che non li ha mai amati. La seconda scuola di pensiero, tardo-romantica, vede negli hacker il riscatto contro il potere politico ed economico, che vuol nascondere al popolo la verità. Bene, è praticamente certo che anche nella fenomenologia dell’hacker ci sia una forte componente sessuale, come in tanti comportamenti umani, ma questo ce lo aveva già insegnato la psicanalisi. E’ invece molto discutibile il reale effetto politico delle “rivelazioni” che i vari AnonYmous e WikiLeaks hanno messo in rete. Senz’altro tutti quei documenti che dovevano restare segreti saranno una miniera d’oro per gli storici che nel futuro vorranno ricostruire in dettaglio alcuni passaggi della nostra epoca, ma per sapere come usano muoversi gli Stati Uniti nel mondo (un elefante in un negozio di cristallerie) non c’era bisogno di Chelsea Manning (che ha cambiato sesso, a proposito), bastava la classica analisi politica. Agli hacker “Robin Hood” si contrappongono gli hacker “Sceriffo di Nottingham“, cioè i servizi segreti dei vari governi. Anche in questo caso, però, è difficile sostenere che siano stati gli hacker russi ad aver causato l’elezione di Donald Trump. Questa versione è molto consolatoria per il Partito Democratico statunitense, ma la tragica verità è che la sinistra americana o sedicente tale non ha saputo rispondere alla globalizzazione e molti elettori hanno fatto 2 più 2 e Trump ne ha approfittato. Tornando a Chelsea Manning, la sua storia ci dice inoltre che spesso e volentieri l’hacker non è affatto un genio dell’informatica, ma solo uno che aveva le password perché lavorava nell’organizzazione presa di mira (o anche se non aveva le password sapeva come funzionava dal di dentro). Lo avevo già scritto sulla mia pagina facebook: “… Come sempre accade in tutti i consessi umani, il nemico più pericoloso è quello interno. Accadde tanti anni fa alla chiesa cattolica con Lutero, più modestamente accade oggi per il PD con Renzi …” e per il MoVimento 5 Stelle con gli hacker.

§ 2 – Le 3 tipologie di hacker.
E’ ormai invalso l’uso di distinguere tra hacker “buoni” e hacker “cattivi” (di cui gli hacker “politici” sono una sottocategoria), ma c’è anche una terza tipologia di hacker, che potremmo definire “commerciale”. I sedicenti buoni scoprono una qualche vulnerabilità informatica (magari quella stessa che in veste di programmatori avevano deliberatamente inserito) e la comunicano all’ignaro utente, con lo scopo di accreditarsi, magari per essere assunti. Quelli cattivi causano qualche danno all’utente più o meno grave, 9 volte su 10 perché erano stati messi malamente alla porta. Oppure semplicemente, se sono hacker “politici” carpiscono informazioni, nessuno sa per farci cosa. I commerciali, invece, scoprono o fanno finta di scoprire la vulnerabilità in un software di largo uso e fanno partire un attacco a tutti i siti che usano quel software, per screditare la Ditta che lo ha prodotto o per esserne assunti o per vendere software di protezione dagli attacchi, a scelta. Il blog di Beppe Grillo alias Blog delle Stelle e la piattaforma Rousseau (quella usata per le votazioni del MoVimento 5 Stelle) subiscono quotidianamente, come tutto ciò che è in rete, svariati attacchi, che in genere si riesce in qualche modo a respingere. Il Bar 5 Stelle, il sito che state leggendo, è frequentato solo da qualche affezionato e quindi ha un traffico molto modesto, che non dovrebbe interessare a rigor di logica agli hacker. Invece ogni santo giorno gli hacker commerciali cercano di entrarci dentro e il giorno dopo che è partita la periodica newsletter gli attacchi possono arrivare a un centinaio. Nel marzo del 2015 diversi di questi attacchi ebbero successo, sfruttando una falla nella versione allora corrente del software che gestisce l’aspetto grafico del sito. Successe così che il sito del Bar 5 Stelle, come tutti gli altri che usavano quella versione di quel software, scomparve alcuni giorni dal web. Resuscitarlo fu un’impresa, nel senso che dovette intervenire uno specialista. Il blog di Beppe Grillo e la piattaforma Rousseau, essendo invece siti frequentatissimi, hanno avuto l’onore di subire, oltre ai consueti attacchi commerciali, anche attacchi specifici di hacker, buoni e cattivi. Tali attacchi sarebbero rimasti sconosciuti se non li avessero postati in rete gli stessi hacker, appena sono riusciti a trafugare qualche dato. Per amplificare le loro imprese questi hacker si sono serviti di ex dipendenti della Casaleggio Associati, che hanno subito convocato i giornalisti, coi quali hanno da tempo un filo diretto.

§ 3 – Esplosivi e corazzate.
La battaglia tra hacker e software anti-intrusione ricorda il confronto, tutto ottocentesco, tra esplosivi e corazzate. Alla fine, con la bomba atomica, teoricamente hanno vinto gli esplosivi, ma al prezzo di distruggere tutto. La vittoria finale degli hacker sarebbe infatti semplicemente la fine della rete ed è per questo che gli hacker non saranno fatti passare. La rete funziona se è aperta a tutti e questo la rende vulnerabile, ma l’importanza ormai assunta dalla rete è tale che proteggerla dagli hacker è a questo punto un obbligo da tutti i punti di vista. Contrariamente a quello che pensano i tardo-romantici, mandare fuori uso un sito non è una vittoria della democrazia, è un affronto alla libertà d’espressione. Per quanto gli hacker possano affinare le loro tecniche, anche le tecniche di protezione evolveranno, per cui alla fine gli hacker potranno rovinare qualcosa, ma non tutto. E questa deve essere vista come una vittoria della democrazia, perché in rete tutti debbono potersi esprimere. Lo so, il sito del Pentagono non vi piace, ma dovete accettare che ci sia, perché è il prezzo da pagare affinché in rete ci siate anche voi. Quindi è eticamente e politicamente giusto che l’hackeraggio sia e resti un reato, punito con pene adeguate.  E chi fa un uso improprio della rete (dalla violazione della privacy all’apologia del terrorismo) deve essere fermato dalle autorità a ciò preposte dalla Legge, non dagli hacker, secondo l’aureo principio che nessuno può farsi giustizia da solo.

§ 4 – Votare in rete.
Il MoVimento 5 Stelle è nato e si è sviluppato su Internet perché Gianroberto Casaleggio era diciamo così uno che credeva nella rete. O se preferite era uno che solo della rete poteva disporre per creare dal nulla un nuovo gruppo politico, essendo in Italia radio, televisioni e giornali militarmente occupati dai vecchi partiti. Nella filosofia del MoVimento ci sono da sempre le votazioni in rete. Sappiamo tutti che l’informatica per votare è molto comoda (con uno smartphone puoi votare ovunque), ma è totalmente inaffidabile (per il gestore del sito è un gioco da ragazzi taroccare tutto). Dunque per le votazioni “vere”, quelle che eleggono i parlamenti, per ora non possiamo che continuare ad affidarci al cartaceo, ugualmente taroccabile, ma più complicato da taroccare. L’uso della rete per votazioni “interne” a un gruppo politico è invece accettabile, perché si suppone che gli aderenti a un gruppo politico abbiano fiducia nei gestori del loro sito (sarebbe un po’ schizofrenico il contrario). Nel caso del MoVimento 5 Stelle, abbiamo una prova indiretta della correttezza dei gestori delle votazioni: poiché ogni 5 minuti qualche ex collaboratore della Casaleggio Associati va a piangere coi giornalisti, se le votazioni fossero state truccate si sarebbe saputo 5 minuti dopo. Sì, par di capire che alla Casaleggio Associati ci sia stato un certo ricambio di dipendenti, del resto Gianroberto Casaleggio ammetteva tranquillamente di non avere un buon carattere. So benissimo che state pensando che non c’è nessun bisogno di truccare materialmente le votazioni, perché lo staff di Beppe Grillo è abilissimo nel rigirare le cose in modo da indirizzare il voto, ma se vi fate influenzare ragazzi la colpa è vostra, coltivate il vostro spirito critico. Comunque nel caso dei candidati è sempre stato possibile votare persone diverse, se avete votato le persone sbagliate pensateci meglio la prossima volta. E nel caso del programma è stato possibile votare le alternative possibili all’interno del quadro politico entro cui il MoVimento 5 Stelle si muove da sempre. Cioè non sono state messe in votazione opzioni che fossero in contrasto coi principi del MoVimento, ma sarebbe stato bizzarro il contrario.

§ 5 – Qualche precisazione.
Nei commenti seguiti agli attacchi ai siti del MoVimento ci sono state molte inesattezze, vediamo di fare un po’ di chiarezza.

  • Non è vero che se fosse stato adottato un software “open source” i siti sarebbero stati più sicuri, semmai il contrario. La riservatezza del codice è la prima misura di sicurezza e infatti questa storia è piena di ex dipendenti della Casaleggio Associati e magari di qualche loro conoscenza. Poi naturalmente, se vi piace pensarlo, ci saranno di mezzo come al solito i russi, gli americani, i cinesi e gli israeliani, non trascurando l’Isis.
  • Non è vero che i programmatori che hanno lavorato a questi siti sono degli idioti, semplicemente sono in pochi e con mezzi limitati. Se scegli la via francescana di non prendere il finanziamento pubblico, poi ti devi arrangiare. Comunque gli attacchi stimolano le contromisure, quindi la situazione non può che migliorare.
  • Fra le contromisure, è stato richiesto a tutti gli iscritti di cambiare la propria password. Grande meraviglia perché la richiesta è pervenuta anche a persone che notoriamente erano state buttate fuori dal MoVimento. Ci si è dimenticati di dire che nel MoVimento esistono due gruppi di iscritti: quelli che possono votare e quelli che possono solo commentare sul blog. Essere esclusi dal primo insieme non significa essere esclusi automaticamente anche dal secondo. Il blog di Beppe Grillo è una finestra sul mondo aperta a tutti, anche Renzi potrebbe postarci un commento. La piattaforma Rousseau ha oggi una parte pubblica con funzioni di “vetrina” sulle iniziative nazionali e locali, ma c’è anche una parte che si rivolge solo agli iscritti e tra gli iscritti possono votare solo quelli iscritti da una certa data e certificati (cioè con un documento verificato e che ovviamente non siano stati espulsi). Personalmente, essendo presente in entrambi i gruppi di iscritti, ho dovuto cambiare 2 password.
  • Gli attacchi sono avvenuti mentre sono in pieno svolgimento le votazioni sul programma e ci si appresta a votare il candidato alla Presidenza del Consiglio alle prossime elezioni politiche. Nessuno sa quali fossero le vere intenzioni di questi hacker (tutte e nessuna), ma l’effetto è stato quello di spronare il PD a far propaganda contro l’attendibilità delle votazioni grilline. Questo è patetico, visto che nelle primarie del PD non si sa mai chi ha votato. Su Rousseau, invece, si sa benissimo che non possono votare iscritti sconosciuti dell’ultim’ora. Quanto ai risultati, anche lo spoglio delle primarie cartacee del PD è autoprodotto come quello delle primarie online 5 Stelle. Con la differenza che, in caso di attacco durante le votazioni online, i gestori se ne accorgerebbero e farebbero ripetere la votazione. Ve l’ho già detto, mi fido dei gestori e vi ho detto anche il perché, non sono materialmente in condizione di barare. Ne consegue che nessuno potrà onestamente mettere in discussione la legittimità del futuro candidato Presidente del MoVimento.