Sei sulla pagina 1di 1

8 Rubriche Latina Oggi

Lunedì 23 Giugno 2008

Y OOT OO! esperienze dal web 2.0

Un esempio concreto di «leet», il codice cifrato dei pirati del web

I pirati del web usano un codice cifrato chiamato ‘leet’ per comunicare

Il segreto degli hacker


I "pirati" del web, fin dagli bertà ed indipendenza che In-
albori di Internet, utilizzano ternet esprime. La logica del
un sistema di scrittura cifrato leetspeak, come viene anche
per scambiarsi messaggi in re- chiamato, ha ispirato le note
te che prende il nome di "leet" emoticon, le "faccine" stiliz-
(scritto l337) e consiste, prin- zate per esprimere stati d'ani-
cipalmente, nella sostituzione mo [ :-) ], ed è entrata a far
di numeri e caratteri speciali parte della cultura di Internet
alle tradizionali lettere dell'al- che conia nuove parole e modi
fabeto latino. Ricorrendo ad di dire sempre più diffusi an-
un esempio la scritta "|_471|\|4 che al di fuori dall'universo
0991" significa "Latina OG- digitale. Oltre ad un fenomeno
GI". La logica che ispira lo di costume "cibernetico" il
stratagemma crittografico si leetspeak può venire incontro
basa sulla riconducibilità e so- ad alcune delle nostre quoti-
miglianza di alcuni numeri e diane esigenze come inventare
combinazioni di simboli, pre- password sicure (in quanto
senti sulle tastiere dei compu- composte da caratteri alfanu-
ter, alle tradizionali lettere merici e simboli) e facili da
(esempio: 4=A, 7=T, |\|=N, ricordare perché rievocative e
3=E, |_=L, 1=l). Le parole così
composte, quindi, assumono
un significato soltanto per gli
Il terrore dei navigatori internet graficamente rappresentative
anche di una parola di uso
comune come "casa" che con-
"iniziati" ed appartenenti ad Dagli anni 80 in poi, con la crescente gneria". L'hacker nella sua accezione posi- za però una piena consapevolezza né delle vertita in leetspeak diventa
una ristretta "cerchia"; il ter- diffusione dei PC, il termine hacker ha tiva viene definito anche white hat: un'e- tecniche, né delle conseguenze utilizzando "<A5A" oppure "C454" oppu-
mine "leet", infatti, deriva dal- progressivamente perso la sua originaria spressione che deriva dai film western, le altrui conoscenze e limitandosi alla mera re "K454" e così via interpre-
la pronuncia inglese di "élite". accezione positiva e goliardica, coniata al dove il "buono" indossava un tipico cap- esecuzione di codici e comandi. Il lamer si tando il meccanismo di con-
L'impiego della scrittura MIT negli anni '50, per assumere connota- pello da cowboy bianco, mentre l'antago- differenzia quindi dall'hacker e dal newbie, versione in leetspeak e, so-
"1337" (leet) consente di elu- zioni negative connesse al crimine infor- nista uno nero, da cui Black hat per indica- il "novizio" hacker, perché il suo scopo non prattutto, seguendo la vostra
dere, in parte, i controlli auto- matico. Pertanto, oggi, si ricorre al termine re un cracker. I cracker, per converso, sono è esplorare, imparare e migliorare tecnolo- creatività e fantasia. In Rete
matizzati che si basano su liste "ethical hacking" per indicare proprio quel animati principalmente da motivazioni uti- gie, ma creare danni per puro divertimen- sono disponibili dei converti-
di parole predefinite per lo più modo di pensare "diverso" e trasversale, litaristiche ed economiche, risultano spes- to/tornaconto personale. I lamer vengono tori istantanei per le parole
riconducibili a contenuti digi- quel particolare approccio analitico per so coinvolti in frodi informatiche o vicende tradizionalmente disprezzati dagli hacker scritte in leetspeak e su wiki-
tali illegali (black list). Come risolvere complessi problemi in maniera di spionaggio industriale, oppure le loro perché sono ritenuti, almeno in parte, re- pedia.com, l'enciclopedia li-
ogni linguaggio, anche il semplice (hack) contribuendo al migliora- "malefatte", a danno degli utenti e dei sponsabili della connotazione negativa del bera di Internet, è riportato
"l337" ha un alfabeto ed una mento delle tecnologie ed al loro impiego. sistemi informatici, sono perpetrate per termine hacker da parte dei media tradizio- l'alfabeto e le regole gramma-
grammatica che, tuttavia, non Una delle caratteristiche principali di un ottenere l'approvazione all'interno di un nali che lo utilizzano sovente per attribuir- ticali più diffuse. A proposito,
sono univocamente e rigida- hacker è, dunque, quella di "affrontare gruppo di cracker come avviene per gli gli le responsabilità derivanti da truffe on- anche il celebre motore di ri-
mente definiti ed offrono di- sfide intellettuali per aggirare o superare script kiddie. Questi ultimi, noti anche line o la compromissione della sicurezza cerca Google ha una pagina in
verse varianti, sempre nel ri- creativamente limitazioni non esclusiva- come lamer, sono degli aspiranti cracker dei sistemi informatici. leetspeak (http://www.goo-
spetto della logica illustrata ed mente connesse all'informatica o all'inge- che praticano "arrembaggi" telematici sen- A.R. gle.com/intl/xx-hacker/).
in adesione a quell'idea di li- Antonio Rossi

Potrebbero piacerti anche