Wireless

[Racconto di Giovanna Gra]

 



ascolta l'audioracconto[ascolta l'audioracconto]
durata 19 minuti - Credits



Bene, eccoci di nuovo qui.
E' una bella giornata, quasi di primavera e sto giusto osservando il mondo che mi circonda.
Come muta e si trasforma.
Quest'oggi voglio parlarvi delle connessioni wireless.
Sapete cos'è una connessione wireless?
No?
E invece certo che lo sapete!
Perché anche voi, inconsapevolmente, ve ne servite... cioè, sì, insomma, penso ad alcune tecniche simili... ehm, sì ragazzi, di quelle, ne sono sicuro, fate uso tutti i giorni.
Non è vero?
Ma certo che è vero!
Per connessioni wireless s'intendono tutte quelle trasmissioni di dati fra un emittente e un ricevente senza l'utilizzo di cavi.
Il termine inglese significa, infatti, senza fili.
Chiaro, no?
Perciò una comunicazione wireless potrebbe anche essere... un sorriso!
L'ape che trasporta informazioni da un fiore all'altro...
Uno sguardo, per chi parla con gli occhi...

No, una stretta di mano no.
Lì un contatto c'è.
E sì, lì c'è qualcosa che congiunge i due... ehm, diciamo... apparecchi in comunicazione.

Le vere comunicazioni wireless generalmente non si servono degli occhi, delle labbra o di un paio d'ali...

Le vere comunicazioni wireless spesso utilizzano le onde radio per far viaggiare le notizie.
Diversamente, colgono al volo la scia dei raggi infrarossi e, in mancanza degli uni e degli altri, qualche volta (ma non è cosa tanto usuale), viaggiano su raggi laser.
Comunque, una comunicazione wireless, per definirsi tale, non usa mai cavi! 7
La meraviglia di questo genere di comunicazione è il movimento.
Così, io cammino e posso inviare un sorriso alla mia Emily.
Eh già, una comunicazione wireless può avvenire fra due oggetti, anche se questi si muovono.

Dunque, il bello di una comunicazione wireless è che può avvenire da, per e in... qualsiasi posto!

Le connessioni wireless possono avere diverse velocità.
Questo dipende essenzialmente dalla potenza dei nostri dispositivi, ovvero palmari, computer, telefonini, eccetera...
Ovunque voi siate, per connettervi a qualcuno che vi interessa o per ricevere dei dati, dovete cercarvi un Access Point wireless.
Non so, per fare un esempio un po' fantasioso... immaginate delle fermate dell'autobus.
Ecco, anziché prendere l'autobus, in un Access Point potete prendere una connessione e navigare ovunque vogliate.

In Italia, per esempio, ci sono molte aree WI-FI attive.
Alcune sono di pubblico utilizzo.
E quando sono pubblici, gli Access Point vengono chiamati Hot Spot.

Molti Hot Spot si trovano negli alberghi, oppure nei bar e nei ristoranti.
Ed è comodissimo poter ricevere e inviare dati anche quando si è a passeggio in un parco pubblico.

Quindi le connessioni wireless sembrano davvero l'ideale per praticità, immediatezza e logistica.
Ah, dimenticavo, ovviamente, come tutte le connessioni, ad esempio su onde radio, il contatto può avvenire su più frequenze...

Il vero divertimento è che la vostra casa può diventare un Access Point domestico e, con un computer fra le braccia, potrete girare dalla cucina al bagno, senza fili, continuando a essere connessi con il mondo.
Mica male, no?
Purtroppo, come sempre accade, con il divertimento sorgono anche un po' di rischi.
"Ah-ah!
Qui ti stavamo aspettando!"
direte voi...
Già, ed è proprio vero:
Non è tutto oro quello che luccica.
Anche le reti wireless hanno il loro... tallone d'Achille!
Purtroppo, questo genere di connessioni è tanto comodo e immediato quanto vulnerabile.
Sì, le reti wireless sono molto esposte agli attacchi degli Hacker e degli Snooper.
In effetti, a Hacker e Snooper bastano un portatile e una scheda wireless connessa a un'antenna potenziata in grado di captare un segnale di rete WI-FI a distanza per fare guai.

In sintesi, l'Hacker si avvicina al palazzo dove ha intercettato la rete, smanetta un po' la sua piccola antenna e, con poche mosse sulla scacchiera... vi è entrato in casa!

Spesso, quando la cosa gli riesce, gli Hacker segnano in terra il punto dove hanno compiuto la violazione, segnalando così agli altri potenziali Hacker che la tal mattonella o il tal muretto sono un ottimo luogo di ricezione.

Eh, sì, questi signori scatenano contro questo sistema di comunicazione una vera e propria guerriglia, la famosa WAR DRAVING.

Molto spesso giornali e tv ci raccontano di cose incredibili commesse dagli Hacker.
Più frequentemente ci parlano di Bug, ovvero i buchi nella rete da cui qualcuno non autorizzato, anzi decisamente intruso, spia i nostri movimenti come se sbirciasse dal buco della serratura di una porta...
Da lì allunga le mani, carpendoci talvolta dati personali, numeri, password o informazioni di ogni tipo.
Insomma, cose private che tali dovrebbero rimanere.
Purtroppo con gli Hacker, le mail private e gli indirizzi a noi più cari prendono il volo per chissà dove.
Però, nei resoconti dei giornali e delle TV, ci sono a volte generalizzazioni che non spiegano abbastanza bene la complessità di questo mondo virtuale.
Innanzitutto, non esistono solo gli Hacker.
Anzi, la maggior parte delle misteriose attività loro attribuite non sono commesse da Hacker, ma dai Cracker!

I due generi di esperti hanno motivazioni molto differenti e compiono missioni che non hanno nulla da spartire le une con le altre.

Sapete da cosa si distinguono queste due famiglie di pirati in rete?
No?
Ma dal cappello!
Sì, un perfetto cappello virtuale!
Molto spesso questi individui, che siano Hacker o Cracker, sono personaggi schivi.
Molti di loro, un po' come il sottoscritto, lo sono sin dai tempi della scuola.
Magari venivano isolati, tenuti alla larga, perché si vestivano in modo strambo, oppure per il carattere o per le migliaia di possibili ragioni che portano un ragazzo a isolarsi dagli altri.

A quel punto, quando ti ritrovi solo, il tuo riferimento, il tuo alter ego, il tuo migliore amico, diventa... il computer.
Il tuo computer.
Il computer è la tua stanza, la tua finestra sul mondo, i tuoi occhi, le tue orecchie.
E' la tua macchina volante, il mantello dell'invisibilità.
E' un bel negozio pieno di costumi dove puoi diventare chiunque, spacciarti per chiunque e abbandonare per sempre la tua banale faccia da soggetto.

Sovente chi si candida a una vita da solo con la tastiera, fugge da qualcosa che, nella vita reale, non gli andava proprio più giù!
Dai, ragazzi, diciamocelo, molto spesso è così!
A questo punto, quando è già acclarato questo stato di isolamento scelto, entrano in gioco... i cappelli.

No, non stranitevi, è così!
Insomma, io ve la sto raccontando in breve, forse con qualche battuta qua e là ma, la faccenda è molto seria.
Perché è importante capire certe differenze.
Dicevamo che a questo punto entrano in scena i cappelli virtuali.
I Cracker scelgono i Cappelli Neri e così vengono chiamati dalla rete, mentre, il più delle volte, gli Hacker scelgono quelli Bianchi.

Di recente sono venuto a conoscenza anche di un nutrito gruppetto di Cappelli Grigi, ma secondo me è solo questione di tempo e poi riveleranno il loro vero colore...
La scelta del cappello è molto importante perché rivela le vere intenzioni.
Si tratta di gente abbastanza giovane che, in linea di massima, ha deciso di scorrazzare nel Web a suo piacimento.
Però, diciamolo pure, c'è modo e modo...
Spesso, dietro a quelli che i giornali definiscono comunemente Hacker, ci sono in verità i Cappelli Neri.

I Cappelli Bianchi sono, se così possiamo dire, più intellettuali dei Cappelli Neri, perché le loro violazioni hanno tendenzialmente un solo limite: quello mentale.
I Cappelli Bianchi vogliono riuscire a superare tutti i limiti.
Il loro terreno è l'ingegno, con punte anche molto acute di fantasia.
La loro meta è fare fesso il divieto, aggirarlo, ingaggiando una battaglia di numeri, tempo e, naturalmente, anche di abilità.
Restano, comunque, degli outsider, sia chiaro.

I Cappelli Neri, invece, hanno tutt'altra missione.
Vogliono guadagnare!
Sottrarre inopinatamente denaro, numeri, contatti, password, identità, per un unico scopo:
fare soldi!
Sono loro i veri criminali informatici!
I Cappelli Grigi sono sempre indecisi, non hanno una filosofia loro.
Il loro modo di agire viaggia fra le due sponde e resta incerto, altalenante.

Un Hacker può rimanere attaccato al proprio computer anche venti ore di fila, senza smettere mai.
Infatti, da alcune ricerche risulta che gli Hacker sono dei grandissimi consumatori di caffè.
Le venti ore vengono trascorse cercando formule, numeri, decodificando standard di sicurezza...
Oppure cercando di indovinare la vostra password.
E questo può richiedere un tempo infinito per qualcuno che nemmeno vi conosce e che non ha alcuna informazione sul vostro conto.
Questo modo di procedere appartiene a tutti i cappelli e non è orientato solo contro di voi, privati cittadini.
Questi geni informatici possono entrare in una grossa banca, o in un altro tipo di azienda.
Ma, una volta entrati, è qui che le strade dei Cappelli Neri e dei Cappelli Bianchi si dividono.
Infatti, generalmente, i Cappelli Bianchi si limitano a inviare una mail all'amministratore di rete con su scritto:
"Sito violato".
A dir la verità, qualche volta diventano un po' più molesti.
Magari non mandano nessuna mail, ma modificano l'interfaccia del sito in questione;
oppure mettono delle cose buffe in siti serissimi, o fanno in modo che a ogni nuovo contatto del sito appaia nella home un cartello con su scritto "SITO VIOLATO".
Se esistono delle motivazione per cui hanno violato certe aree, i Cappelli Bianchi le annunciano.
Un esempio?
"Questo sito è contro gli animali", "Questo sito è una truffa", oppure evidenziano altri aspetti secondo il loro modo di vedere.
A volte usano imbrattare le pagine con dei graffiti virtuali.
Molti di questi Hacker, che comunque rischiano cinque anni di galera per accesso a rete privata, finiscono per diventare loro stessi guardiani del Web, spesso ingaggiati come informatori dagli organi competenti.
Tutto questo è molto, molto difficile che capiti a un Cappello Nero.
Perché un Cappello Nero non ha altre motivazioni:
lui è lì, con la sua interfaccia, per derubarvi dei vostri soldi e qualche volta anche della vostra identità!
I Cappelli Neri non hanno pietà per nessuno.

Immaginate una grossa partita di scacchi dove, però, le regole per eliminare e mangiare le pedine cambino costantemente:
questo è il Web per i pirati della rete.
Questo è il loro pane quotidiano, il loro divertimento, la sfida, la gallina dalle uova d'oro.
E in questa immensa scacchiera loro usano virus come i Trojan, che li rendono invisibili.
Molti psicologici credono di individuare in questi soggetti personalità ossessive.
Sicuramente, questo sentimento impellente di violare e penetrare a tutti costi il cyber spazio, non racchiude solo intenzioni criminali ma anche patologiche.
Durante la navigazione si finisce in un tempo sospeso, che non scorre e che non è neanche spazio.
E' un non-luogo e, dunque, anche una via di fuga.
Una non-esistenza, un fluttuare nel vuoto assoluto...
Un posto dove, se sei brutto puoi diventare bello, se sei alto puoi diventare basso, se non credi in te stesso ti puoi nasconde in un... avatar!
Se non ti piaci puoi indossare la maschera e parlare con altri più mascherati di te.
E questo, nel Web, è un sistema che ha conquistato un po' tutti.
Ma... da cosa ci mascheriamo e perché?
Riusciremo, alla lunga, a mantenere i due mondi distinti?
Riusciremo a distinguere il nostro io virtuale da quello reale?
Ed è giusto lasciare andare in rovina un mondo che non ci piace più per andarne a conquistare un altro?
Saremo destinati a vagare, vagare e vagare, senza più trovare la vera voglia di cambiare?
E se una mattina qualcuno si svegliasse, sbadigliando e stiracchiandosi al nostro posto?
Oh sì, la vita è un grande Web, ma io continuo a pensare che la vita vera è un'altra cosa.
E sapete cosa vi dico?
Secondo me, la vera scacchiera è ancora qui, nella realtà.
Insomma, occhei, il cuore oltre l'ostacolo mi sta bene, ma per gettarlo oltre la rete ci voglio pensare ancora un po'.
Sapete com'è...
Beh, amici, alla prossima!

LI

 

 

 

 

 Torna al Menù racconto  Torna al sommario