Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I...
Transcript of Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I...
Storie di Hacker
I trenini
Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli hacker inizia, negli
stessi anni, con il modellismo ferroviario: tra il 1958 e il 1959, al MIT di Boston una grande
stanza ospitava un enorme plastico ferroviario, controllato dal Signal and Power
Subcommittee1 (da qui in poi S&P), un gruppo di “eletti” che sovrintendeva al complesso
insieme di fili e relè che consentiva al plastico di funzionare perfettamente,
confidenzialmente chiamato “il sistema”2.
Questo club esclusivo era formato dai migliori studenti, le menti più brillanti del MIT, e
la loro filosofia si può riassumere nel motto “hands on” (metterci su le mani): nessun
approccio teorico, né tantomeno accademico, poteva sostituire il metodo empirico, ovvero
la sequenza di prove, di tentativi, di errori e relative soluzioni, che costituivano l'unico
metodo riconosciuto di progresso nella conoscenza.
Il termine hack3 da tempo veniva utilizzato, nel gergo del MIT, per indicare gli scherzi
degli studenti (come, ad esempio, rivestire nottetempo con l'alluminio la cupola che
svettava sull'università). Un buon hack poteva anche essere anche la distruzione di un
sistema, purché rientrasse in un esperimento ingegnoso o comunque notevole.
Ma era nel seminterrato del palazzo 26 che si trovava il luogo sciamanico: l'Eam,
l'Electronic account machinery4, collegata all'IBM 704 (confidenzialmente chiamato “il
bestione”) che si trovava al primo piano. Una stanza dove le macchine occupavano l'intera
superficie, dove non c'erano monitor (non esistevano ancora terminali grafici) e i cui
programmi erano costituiti da fasci di schede perforate. E' qui che ha inizio la sfida dei
primi hacker: realizzare programmi con il minor numero di istruzioni (le risorse del sistema,
infatti, erano limitate). La programmazione teneva conto anche di un certo senso estetico:
la bellezza di un programma risiedeva nell'ottimizzazione assoluta, per cui valeva la pena
di rinunciare a dormire anche per 30 ore di seguito, o lavorare solo di notte per lasciare,
durante il giorno, l'elaboratore a disposizione degli studenti “normali”.
1 Sottocommissione per lo studio dei segnali e dell'energia2 Levy Steven, Hackers. Gli eroi della rivoluzione informatica, 2002, Milano, ShaKe Edizioni, p. 203 dal verbo to hack, letteralmente “intaccare”4 “Apparecchiatura per la contabilità elettronica”
Furono questi Real Programmer che diedero inizio al folklore hacker, come il Jargon
File5 e la famosa Legge di Murphy6. Ma i loro sforzi si rivolgevano anche al tentativo di
avvicinare le macchine alla complessa sensibilità umana: nel 1959 Peter Samson,
appassionato di musica classica, fece “suonare” al Tx0 (successore dell'IBM 704) una
fuga di Johann Sebastian Bach: ma quel sistema, che per primo fece cantare un
computer, era stato creato con
... un linguaggio universale che poteva produrre qualsiasi cosa, una fuga di Bach come un sistema di
difesa antiaerea.7
Naturalmente, in quegli anni nessuno ancora parlava di copyright, si lavorava tutti
insieme, e i programmi erano a disposizione di tutti, nella stanza del Tx0, e questo
consentiva ai programmatori di migliorare l'esistente, anziché perdere tempo a creare
nuovi codici8. Ecco un'immagine di questo gruppo di persone al lavoro con il Tx09:
La sostanza, molto semplificata, dell'etica hacker è tutta qui: far circolare liberamente le
informazioni, rendere disponibile la tecnologia e usare il computer può rendere migliore
questo mondo. Così la descrive Levy nel suo libro10:
1. l'accesso al computer e al sapere che serve a comprendere gli eventi del mondo deve essere
illimitato e onnicomprensivo. Il principio della collaborazione deve essere valido ovunque;
2. le informazioni devono essere gratuite;
3. non credere mai alle autorità. Bisogna promuovere il decentramento;
4. si giudichi un hacker secondo il suo agire e non secondo criteri superati quali età, diplomi, razza o
posizione;
5. con un computer puoi creare arte;
6. i computer possono cambiare la vita in meglio.
5 File di gergo – vedi nota 16 "Anything that go wrong, will go wrong" 7 Levy S., op.cit. p.308 I termini “codice” o “codice sorgente” sono sinonimi di “programma”.9 http://www.emik.cl/hack02.html10 Op.cit. pp. 3442
Guerre Spaziali
Gli anni '60 e '70 sono quelli dell'hackeraggio dell'hardware, ma anche quelli dei primi
videogiochi, che, se paragonati a quelli attuali, possono sembrare quasi naifs, ma che
allora costituirono uno straordinario traguardo tecnologico. Ecco come appariva11
Spacewar, inventato da Slug Russell al MIT, dopo che Shag Garez aveva progettato le
istruzioni necessarie per inserire la velocità warp (i fanatici di Star Trek sanno che warp1
corrisponde alla velocità della luce):
L'hacking dell'hardware era un passo necessario: dopo la competizione per produrre il
miglior software, era indispensabile studiare la componentistica, migliorare le
performance, costruire schede e processori, in una parola, creare una tecnologia che si
adattasse alle nuove esigenze. Al MIT, un ragazzino dislessico, David Silver costruì una
“cimice” robot che, attraverso una telecamera e un sistema di controllo a “image
subtraction” [a sottrazione d'immagine], era in grado di “andare a prendere” oggetti che le
persone gettavano a terra. Era entrato, da quattordicenne emarginato, a far parte della
11 http://users.rcn.com/enf/lore/spacewar/spacewar.html
schiera degli hacker, parlava il loro gergo (che Levy12 definisce “...carico di strane
variazioni da orsacchiotto sulla lingua inglese”), e conosceva le parole in esso costanti,
come winnitude (attitudine del vincente) o foobar 13. Così scrive Levy14:
Potevi avere quattordici anni, essere dislessico, ma essere un vincente. Oppure intelligente, sensibile,
disposto a imparare e ugualmente essere considerato un perdente.
Tuttavia, sebbene lo spirito che animasse gli hacker del MIT fosse dei migliori, il mondo
intorno stava cambiando: milioni di bravi americani odiavano le macchine, come simbolo di
disumanizzazione (quanti di noi, in seguito a un reclamo si sono sentiti rispondere “E'
colpa del computer”?).
Ma l'attacco ideologico (e non solo) più pesante fu quello sferrato dal movimento
pacifista, tra il '68 e il '69, in considerazione del fatto che i progetti del MIT, a cui
lavoravano anche gli hacker (e alcuni di loro erano anche attivisti pacifisti), venivano
finanziati dall'ARPA, ovvero dal ministero della difesa. Queste contestazioni sfociarono in
una marcia e un tentativo di sitin verso i laboratori del nono piano.
Era una situazione singolare: coloro che avevano lavorato per la libera diffusione del
sapere e della tecnologia, che avevano abbattuto ogni tipo di barriera, si trovavano adesso
barricati nel loro laboratorio, assediati dai loro stessi colleghi di college.
I motivi di questa scissione con il mondo reale, in questa prima fase, sono da
ricondurre al totale autoisolamento in cui lavoravano i nostri protagonisti, e, di
conseguenza, a una comunicazione difettosa con l'esterno: la gente non capiva che il loro
lavoro avrebbe eliminato i problemi dovuti al cattivo funzionamento dei computer.
Per ciò che riguarda i finanziamenti, da un lato l'ARPA ammise di aver distolto fondi ai
progetti militari per lo sviluppo dell'informatica, mentre gli hacker, da canto loro,
dichiararono che la Difesa americana non aveva mai chiesto loro di realizzare applicazioni
militari (in verità però, non furono in molti a crederci, nonostante la buonafede delle
affermazioni).
Un altro duro colpo fu inferto dalla NASA, con la missione Apollo 17, il primo lancio
notturno, la cui rotta era mantenuta con l'ausilio dei computer. Era qualcosa che il lab, con
tutto il suo pionierismo, non aveva mai realizzato: la NASA non praticava l'etica hacker, il
suo stile era “tipo ondata umana”15, opposto all'individualismo tipico degli hacker, eppure
era riuscita a fare qualcosa di straordinario. Il problema risiedeva nei mezzi: i computer
12 Op.cit. p. 89.13 Versione hacker dell'acronimo militare americano FUBAR (che sta per Fucked up beyond all (Repair?), e
tralasciando la traduzione della prima parola, fin troppo evidente, il resto suona pressappoco come “... aldi là di ogni possibilità di recupero”), che, durante la II Guerra Mondiale si segnava sui macchinari suiquali non valeva più la pena di perdere del tempo cercando di ripararli.
14 Op.cit. p. 9293.15 Op.cit. p. 119
del lab erano di scarsa potenza, e quindi, per ribaltare la situazione, gli hacker dovevano
impegnarsi non solo sul fronte del software, ma cercare di costruire computer sempre più
grandi e potenti.
Ma la crisi non era soltanto politica o tecnologica: era anche personale. Chi lavorava
all'IA16 era sottoposto a pressioni fortissime, nella sfrenata competizione fra losers e
winners, tanto che si ebbero diversi tentati suicidi, e alcuni fra i più importanti protagonisti
decisero di trasferirsi alla Stanford University, in California.
C'era solo un modo di uscire da questa crisi: portare il lavoro degli hacker, e di
conseguenza i computers, alla gente: comincia il periodo degli homebrewer17.
Le scatole blu e videogiochi
La rivoluzione degli anni '70 ha diversi protagonisti, ma il primo in assoluto da
considerare è Lee Felsestein, fondatore del Community memory project, ovvero il primo
terminale accessibile al pubblico, nel posto più “vivace” dell'epoca: Berkeley. Felsestein
era il primo della nuova generazione di hacker, che nulla aveva a che spartire con i tecnici
dell'IA del MIT. Levy18 lo descrive come un “... hacker dell'hardware battagliero e
populista”, e il suo scopo (e quello del Community memory) era quello di diffondere l'etica
hacker portando i computer alla gente, evitando di ripetere l'errore dei membri del MIT. Per
delineare la figura di questo idealista e la sua formazione, è sufficiente citare il fatto che
non riuscì a coronare il suo sogno di entrare alla NASA, nel 1964, perché figlio di genitori
comunisti.
Me Felsestein non era l'unico esempio: questa è anche l'epoca di Ted Nelson (già
ricordato per il suo Xanadu) e Steve Wozniak, che insieme a Felsestein e altri sarà il
fondatore dell'Homebrew computer club (da qui in poi Hcc), all'interno del quale si
porranno le basi per la costruzione di quella tecnologia a noi già più familiare (Wozniak e
Steve Jobs realizzeranno il primo personal computer e fonderanno l'Apple; Lee Felstein
costruirà il primo modem, etc.).
Ma ciò che risulta più interessante nell'Hcc è la sua dinamica interna: pur nell'assoluta
osservanza dell'etica hacker (condivisione totale, libera informazione, anche ai potenziali
concorrenti, nessun ruolo autoritario, stima guadagnata per le proprie capacità,
raffinatezza tecnologica ed estro digitale), l'Hcc rappresentava l'esempio più calzante del
16 Intelligenza Artificiale.17 Letteralmente “persona che si fabbrica la birra in casa”, in realtà designa coloro che si applicano allo
studio della componentistica allo scopo di rendere libera anche la tecnologia.18 Op.cit. p. 124 e segg.
concetto di sinergia, elaborato qualche anno prima da Buckminster Fuller, che postulava il
potere del collettivo come superiore alla somma delle parti, derivante da persone e/o
fenomeni che operino insieme in un sistema.
In pratica, una persona poteva stimolarne un'altra intorno a un progetto, che, condiviso
con il collettivo, avrebbe contribuito alla crescita del singolo e dell'intera comunità,
riversandosi poi all'esterno, nel mondo reale. Una lontananza di anni luce rispetto
all'autoisolamento degli hacker del MIT.
Nel frattempo anche gli studi sulle comunicazioni erano andati avanti: agli inizi degli
anni '70, un membro dell'Hcc, John Draper, meglio conosciuto come Captain Crunch (e
presto vedremo perché scelse questo nickname19), aveva inventato le Blue Box, un
sistema per ingannare i centralini della compagnia telefonica AT&T, e fare telefonate
interurbane gratis, cosa che risultò parecchio utile agli studenti del college, che non
disponevano di grandi risorse finanziarie, e questo garantì la rapida diffusione delle Blue
Box. Draper aveva scoperto che suonando il fischietto trovato in regalo nella scatola dei
cornflakes Captain Crunch, il suono aveva la frequenza di 2600 hertz, esattamente
quella usata dalla compagnia telefonica per la connessione delle telefonate interurbane.
Era iniziata così l'era del phone phreak, ovvero l'esplorazione delle reti telefoniche in
cerca di falle, e in quest'opera Draper fu aiutato da alcuni colleghi non vedenti, molto
sensibili nel riconoscere le varie frequenze.
Il 1975 è l'anno in cui Bill Gates e Paul Allen creano il loro Basic20 per l'Altair21, ma
anche all'Hcc ne era stata elaborata una versione: la differenza risiedeva nel fatto che il
primo era stato concepito esclusivamente per la vendita, tanto è vero che venne
acquistato dalla Mits, la stessa azienda che vendeva i componenti per l'Altair. Nel corso di
un tour promozionale a Palo Alto, durante il quale veniva effettuata la presentazione del
Basic di Gates e Allen, qualcuno “raccolse” dei nastri caduti sul pavimento: quei nastri
contenevano proprio il Basic.
Le ragioni addotte per l'appropriazione e la successiva copiatura dell'interprete erano
diverse: in primo luogo il prezzo richiesto per il programma era troppo alto, rivelando così
una certa avidità della ditta, ma, fatto ancora più rilevante, il software era stato sviluppato
presso l'università di Harvard, finanziata da soldi pubblici, e quindi si riteneva che dovesse
appartenere a tutti.
19 Soprannome.20 Interprete che traduce alcune espressioni del linguaggio umano in linguaggio macchina, comprensibile al
calcolatore.21 Computer basato su un microprocessore della serie 8080, con ben 4 Kb di memoria! (oggi quasi non
esistono pc con meno di 256 Kb di sola RAM...)
Gates rispose con la famosa Lettera aperta sulla pirateria22 (3/2/1976):
...Voi state rubando il nostro software e la maggior parte degli hobbisti23 deve diventarne consapevole:
L'hardware dev'essere pagato, al contrario il software è qualcosa da condividere. A chi importa se le
persone che vi hanno lavorato sopra siano state pagate? [...] Chi può affrontare di fare del lavoro
professionale per nulla? Quale hobbista può mettere tre anni di tempouomo nella programmazione,
trovando tutti i bug24, documentando il suo prodotto e distribuirlo, il tutto gratuitamente?
Così rispose Jim Warren, direttore del giornale dell'Hcc, il “Dr. Dobbs Journal of
Computer Calisthenics and Orthodontia... Running Light Without Overbyte”25:
C'è un'altra via d'uscita ai problemi sollevati da Bill Gates nella sua furente lettera agli hobbisti del
computer in merito al “ladrocinio” di software. Quando sarà gratis, oppure così poco costoso che sarà più
facile pagarlo che duplicarlo, non verrà più “rubato”.
In ogni caso era iniziato un processo irreversibile, segnato dalla scoperta che con il
software ci si poteva anche guadagnare. Infatti, gli anni '80 sono ricordati come l'epoca
d'oro degli hacker, ma anche il periodo in cui si assiste a una sorta di “tradimento”
dell'etica hacker.
La nascita della Apple, e lo sviluppo dei primi videogiochi a colori e con effetti audio,
portano con sé la nascita di nuove aziende, come la Sierra Online, o la crescita
esponenziale di quelle già esistenti, come l'Altair. Gli hacker si erano messi in proprio.
Le logiche di mercato e di competizione svilupparono una frattura all'interno della
comunità: i legami fra i singoli in alcuni casi si dissolsero, e il principio etico della
condivisione scese a compromessi con la volontà dei produttori di proteggere i loro
prodotti, che fecero ricorso ai brevetti, al copyright, e infine a un software chiamato copy
protection (protezione dalla copia). Così Levy sintetizza questo passaggio storico26:
Gli editori del software chiamarono questo procedimento “copy protection” [protezione dalla copia], ma
una grossa percentuale dei veri hacker lo chiamerà guerra.
Alcune argomentazioni in proposito sono tuttora inoppugnabili: se il software è protetto,
non sarà possibile fare copie di backup, per recuperare il programma in caso di perdita dei
dati (è, per esempio, il caso di Windows XP, che non consente la copiatura).
Ma soprattutto un programma “chiuso” non consente a nessuno di “metterci su le
mani”, e quindi di migliorarlo fino ai limiti della perfezione. Appare normale quindi, che agli
22 Raf Valvola Scelsi, No copyright. Nuovi diritti nel 2000, 1994, Milano, ShaKe Edizioni, pp. 114115
23 Simile al termine homebrewer.24 Letteralmente “cimice”, indica un difetto nel programma25 “Rivista di ginnastica e ortodonzia per computer del Dr. Dobbs... che corre leggera senza spreco di
byte”. Da notare il calembour fra “overbite” (denti in fuori) e “overbyte” (eccesso di byte). Levy,op.cit.p.183.
26 Op.cit. p. 295.
hacker invalidare la protezione della copia apparisse “naturale quanto respirare”27.
Nel frattempo la tecnologia, divenuta a basso costo, si era notevolmente diffusa, e nel
1978 Ward Christiensen e Randy Seuss progettano la prima BBS (Bullettin Board
System),
un computer che serve da centro di informazione e trasmissione di messaggi per degli utenti che lo
contattano attraverso le linee telefoniche e un modem28.
In pratica si trattava di un servizio di messaggeria elettronica, che funzionava come
una sorta di bacheca. Qui di seguito ecco l'immagine di uno dei primi messaggi29
E' attraverso questo mezzo, particolarmente economico ma con una potenza di
diffusione a livello mondiale che gli hacker comunicano fra loro nel mondo, e di
conseguenza anche in Italia.
Gli Smanettoni
Il fenomeno dell'hacking italiano è del tutto atipico, ed è per questo motivo che Stefano
Chiccarelli e Andrea Monti30 definiscono questi hacker nostrani della prima ora
27 Ibidem.
28 Sterling Bruce, Giro di vite contro gli hacker, 2000, Milano, ShaKe Edizioni, p. 65.
29 http://www.oftheeising.com/onlinehistory/earlybbs.htm
30 Chiccarelli S. Monti A., Spaghetti hacker, 1997, Milano, Apogeo Edizioni
“smanettoni”. Agli inizi degli anni '80, infatti, non esiste ancora il legame con la cultura
americana che si svilupperà alla fine degli anni '90.
In Italia il fenomeno più rilevante era stato quello della notevole diffusione dei primi
personal computer: Commodore Vic 20, Commodore 64, Zx Spectrum, Atari, etc.
Mentre la maggior parte dei ragazzi dell'epoca si divertiva con i videogiochi che questi
pc offrivano, ve n'erano alcuni che, spinti dalla curiosità, cercavano di capirne il
funzionamento: muniti di rudimenti di programmazione, cercavano i bug del programma, e,
una volta trovati, modificavano il codice del gioco (che all'epoca era ancora accessibile)
per ricavarne dei vantaggi, dei bonus o qualunque cosa che avesse reso il gioco stesso
più divertente.
I luoghi d'incontro erano gli scantinati dei negozi di hardware, che presto divennero una
preziosissima fonte di scambio d'informazioni, e un'ottima “scuola” di programmazione.
C'è da osservare che in quell'epoca la formazione scolastica non era adeguata alla
nuova tecnologia, e lo scambio di saperi doveva necessariamente avvenire al di fuori
dell'ambito della scuola pubblica, mentre si assisteva alla fioritura di corsi di formazione e
scuole private per programmatori, caratterizzate da una certa incompetenza dei docenti e
dall'insegnamento di linguaggi vecchi come il COBOL, del tutto inutili per l'uso dei nuovi pc
(chi scrive può darne diretta testimonianza, avendo frequentato nel 1984 uno di questi
corsi, ed essendosi risolta alla conclusione di non aver imparato nulla di utile).
In comune con gli hacker americani, quelli italiani avevano la totale sfiducia nel mondo
accademico, dal quale, peraltro, venivano regolarmente snobbati.
Nel 1986 nascono il servizio Videotel della SIP, le prime BBS locali, la rete ITAPAC e il
primo nodo FidoNet.
La SIP forniva agli utenti di Videotel una casella di posta elettronica, e una volta
perfezionato, questo servizio consentì la creazione delle prime comunità virtuali.
Il problema era costituito allora dagli alti costi delle connessioni telefoniche, ma la SIP
forniva agli utenti di una certa importanza (in genere si trattava di grandi aziende), una
password per accedere ai suoi servizi.
Per procurarsi le password e accedere al Videotel, addebitando il costo della
connessione alle grandi aziende, si ricorreva alla pratica del social engineering: in pratica
si trattava di ottenere quanto richiesto contattando direttamente i grandi clienti Videotel, e,
spacciandosi per un operatore o per un sysop31, ottenere l'informazione direttamente dalla
fonte. Un altro sistema utilizzato era quello di crackare32 le password, allo scopo di
31 Amministratore di sistema. Un ottimo esempio di questa pratica è descritto in Chiccarelli – Monti, op.cit.pp. 4243.
32 Dal verbo to crack, “spezzare”, indica il sistema per rompere i sistemi di protezione (per es. di un
generarne di compatibili, oppure utilizzando tecniche di brute force33.
Per compiere questa serie di operazioni, è evidente che occorreva possedere una
notevole conoscenza dei sistemi e dei linguaggi di programmazione, perché i programmi
dovevano essere scritti ad hoc. Questa precisazione, che può sembrare banale, ci aiuta
invece a operare una prima distinzione fra hacker e cracker: i primi costituiscono l'oggetto
del nostro studio e del nostro tentativo di tracciarne la storia; i secondi invece
(soprannominati anche scriptkiddies34), sono persone, in genere molto giovani, che
utilizzano scripts35 già fatti da altri, per infrangere la protezione dei programmi, oppure per
effettuare attacchi distruttivi ai sistemi informatici. La comunità hacker ha sempre preso le
distanze da questi personaggi, non solo perché l'etica vieta di entrare nei sistemi altrui allo
scopo di creare dei danni, ma soprattutto perché queste persone utilizzano programmi già
fatti e scaricabili dalla rete, non inventando nulla di nuovo e quindi non contribuendo alla
crescita del sapere collettivo.
Gli anni tra il 1988 e il 1993 sono considerati l'età dell'oro: è in questo lasso di tempo
che la rete italiana e la comunità hacker nostrana vivono il loro momento di maggior
sviluppo.
Nascono infatti le comunità più numerose, due a Roma e una a Milano: McLink, di
contenuto più tecnico, e Agorà, fondata dal Partito Radicale, che si offrì come luogo di
dibattito e confronto politico; la milanese Galactica, invece, fu “la prima a offrire un
accesso a Internet fulltime per “sole” 200.000 lire dell'epoca”36. Ma il vero progresso fu
l'introduzione della tecnologia FidoNet, che attraverso un programma di posta elettronica,
matrix, e un sistema definito “a staffetta”37, ottimizzava le connessioni (e di conseguenza i
costi) attraverso una struttura tecnicamente gerarchica. Attraverso questo sistema diviene
possibile non solo scambiarsi opinioni, consigli e notizie in tempo reale, ma anche files e
programmi. E' in questo clima che nasce in Italia il più famoso club hacker, DTE222, i cui
maggiori esponenti di spicco, come Blue Boy o Virus38 sono oggi dei professionisti di
programma, di un gioco, o, come nel caso specifico, una password). 33 Una tecnica che potremmo definire "di massiccio uso della forza": esistono programmi, con una sorta di
vocabolario interno, che procedono al confronto sistematico della password con quelle contenute nelprogramma, fino a trovare l'esatta corrispondenza. Come si può intuire è un procedimento che ha tempidi elaborazione notevoli e necessita di un computer potente, ma che, se ben strutturato, offre risultatipiuttosto sicuri.
34 Letteralmente “ragazzini degli scripts”. 35 Gli scripts sono dei miniprogrammi che possono eseguire le operazioni sin qui descritte. Molti virus
informatici infatti, altro non sono che degli scripts (più o meno benfatti).36 Op.cit. p.79.37 Nell'antichità i messaggeri correvano tenendo in mano il messaggio, avvolto o inserito in una "staffetta",
per raggiungere il messaggero successivo, e così via, sino a che il messaggio non giungeva adestinazione. Questo sistema consente di chiamare un computer, che a sua volta si collega a un altro, ecosì via sino a dar forma a una vera e propria rete.
38 Da qui in poi, i protagonisti della nostra storia verranno indicati così come erano conosciuti, cioè con iloro nickname.
sicurezza informatica.
Inoltre, gli “smanettoni” possono adesso entrare in contatto con la BBS tedesche Altos
e Altger, naturalmente imputando i costi delle chiamate interurbane alle grandi aziende.
Entrare in queste BBS significava entrare nell'Olimpo degli hacker, essere riconosciuti dai
pari, con tanto di account rigorosamente personale,
L'hacking si era diffuso anche in Europa: nel 1984, “Wau” Hewart Holland Moritz
(scomparso nel 2001) e Steffen Wernery fondano ad Amburgo il Computer Chaos Club39
(da qui in poi CCC), con il preciso intento di sostenere la libertà d'informazione e la
riservatezza dei dati personali, contro l'ingerenza degli organismi statali. In quel periodo
infatti, le Poste tedesche offrono agli utenti registrati la possibilità di acquistare online
attraverso il sistema BTX, e il CCC ritenne opportuno chiedersi quali fossero i livelli di
sicurezza adottati per le transazioni. In contemporanea, il governo tedesco propose il
progetto, poi fallito, di un censimento elettronico di tutti i cittadini tedeschi, i cui dati
sarebbero stati schedati nei computer centrali di Wiesbaden.
Per dimostrare la fragilità di questi sistemi, il CCC mette in opera una colossale beffa a
danno dell'Haspa (Hamburger Sparkasse), una cassa di risparmio tedesca, facendosi
accreditare la somma di 135.000 marchi, soldi che naturalmente non vennero mai ritirati,
dal momento che il CCC rese pubblica la vicenda, determinando il crollo degli utenti delle
Poste tedesche.
Nel frattempo in Italia, nel 1993, sotto l'influenza della nascente cultura cyberpunk40,
viene creata una rete alternativa, Cybernet, il cui nodo centrale è la BBS di Milano,
Decoder41, “primo luogo pubblico italiano nel quale si è liberamente discusso di hacking,
phreaking, etica hacker, cyberpunk”42, che tra gli altri, manteneva il proposito di diffondere
la crittografia come difesa dei dati personali.
Il MURST, da parte sua, l'11 marzo del 1988, crea una commissione chiamata “Gruppo
per l'Armonizzazione delle Reti di Ricerca”, che attraverso una rete (denominata GARR
appunto), doveva favorire la convergenza di alcune reti di facoltà universitarie, soprattutto
fisica e ingegneria.
Inutile dire che gli hacker italiani si industriarono con il social engineering per ottenere
falsi account sulle reti universitarie, millantando motivi di “ricerca scientifica”.
In questo momento storico gli hacker sono presenti in tutto il mondo industrializzato,
hanno a disposizione una tecnologia senz'altro più avanzata rispetto agli inizi, e
39 www.ccc.de40 Di cui abbiamo già citato come esponente l'autore di Neuromante, William Gibson.41 www.decoder.it42 Op.cit. p. 88.
soprattutto possono entrare ovunque, sia per reperire informazioni riservate per poi
diffonderle, che per mettere alla prova la sicurezza dei sistemi, in genere proprietari e
coperti da copyright.
La consapevolezza poi che il progresso informatico da loro stessi creato, potesse
essere usato per un controllo di massa dall'alto, impresse un'accelerazione nello studio sia
delle tecniche usate per prendere il controllo di un sistema, sia nel miglioramento dello
studio degli algoritmi di crittografia43.
A titolo puramente esemplificativo, citiamo il recentissimo esempio del film Matrix
Reloaded, nel quale Trinity, la protagonista, “buca” un computer per salvare il suo
compagno Neo, usando nmap, un programma in grado di fornire la mappa delle porte
logiche44 aperte sul computer, e un vecchio exploit45, il “SSHv1 CRC32”46, con il quale
ottiene i privilegi di amministratore (root) sulla macchina, per poter condurre a buon fine
l'operazione necessaria.
Ecco il fotogramma del film:
Poiché la visione non è chiara, qui di seguito riportiamo le righe di codice,
opportunamente commentate:
state service Qui nmap ha effettuato la scansione delle porte, trovando
22/tcp open ssh aperta la n. 22, corrispondente al servizio ssh
43 In realtà si tratta di un "time warp": su http://www.insecure.org si nota che l'exploit venne scoperto nelmondo reale alcuni mesi o anni "dopo" l'anno in cui è ambientato il film. A questo proposito, un'ottimastoria dello sviluppo della crittografia da parte degli hacker, è narrata nel libro di Stephen Levy, Crypto. Iribelli del codice in difesa della privacy, 2002, Milano, ShaKe Edizioni.
44 Sono i servizi in esecuzione nel sistema, a cui viene automaticamente assegnato un numero da 1 a255.
45 E' un buco nel software, che permette a qualcuno (un hacker), di ottenere qualcosa di diverso da quelloper cui il software e' stato progettato.
46 “SSH” sta per Secure Shell , un metodo di connessione sicura tra computer.
No exact OS matches for host
nmap run completed 1 IP address (1 host up) scanneds
% sshnuke 10.2.2.2 rootpw"Z1ON0101" Qui Trinity riesce, attraverso l'exploit citato,
Connecting to 10.2.2.2:ssh ... successful. a cambiare la password di accesso e quindi
Attempting to exploit SSHv1 CRC32 ... successful. a diventare root sulla macchina
Reseting root password to "Z1ON0101".
System open: Access Level (9)
% ssh 10.2.2.2 l root
[email protected]'s password:
RTFCONTROL> disable grid nodes 21 48
Warning: Disabling nodes 2148 will disconnect sector 11 (27 nodes)
ARE YOU SURE ? (y/n) A questo punto disabilita il processo
Grid Node 21 offline... che le interessa
E' interessante notare come la password, ZION0101 (Zion è il pianeta dei ribelli) sia
scritta in perfetto stile hacker, ovvero combinando numeri e lettere:
ZION0101>Z1ON0101.
Busters!
Era inevitabile che tutto ciò finisse per scontrarsi con vari interessi: quelli di chi
produceva software sotto brevetto innanzitutto, ma anche la varie agenzie governative che
mal sopportavano ingerenze nei loro progetti di controllo.
Durante una di queste “incursioni” nei sistemi, il 15 gennaio 1990, l'intero sistema
telefonico statunitense collassò, e la risposta delle autorità fu immediata: scattò
l'operazione “Sundevil”.
L'8 maggio 1990 in dodici città americane furono impegnati 150 agenti, che eseguirono
3 arresti e 27 perquisizioni: furono sequestrate molte BBS, diversi incriminati, fra i quali
qualcuno patteggiò e altri finirono in galera, accusati di aver procurato danni alle
compagnie telefoniche per diversi milioni di dollari. Ma il processo a Craig Neidorf,
coredattore di Phrack, rivista di hacking e phreaking, accusato di aver divulgato documenti
riservati della BellSouth, dimostrò che il danno arrecato alla compagnia non era di
ottantamila dollari, come sostenuto dall'accusa, ma che ammontava a soli 13 dollari!
Ovviamente il senso dell'operazione era un altro, e così lo spiega Bruce Sterling47:
... l'Hacker Crackdown48 [...] del 1990, fu il più esteso, meglio organizzato, più deliberato e risoluto di
ogni altro precedente sforzo compiuto nel nuovo mondo del crimine elettronico. Il Servizio Segreto degli
Stati Uniti, le organizzazioni private di sicurezza delle compagnie telefoniche, le polizie locali e nazionali di
tutto il paese misero insieme le forze in un deciso tentativo di spezzare la schiena all'underground
elettronico americano.
Oltre alle vittorie giudiziarie, di cui abbiamo citato un esempio, fra i risultati ottenuti da
questa operazione, ci fu quello della nascita di organizzazioni in difesa dei diritti del
cittadino telematico, come l'EFF (Electronic Frontier Foundation)49.
Alcune di queste storie si sono concluse, come quella di Steve Mitnik, il leggendario
“Condor”50, altre sono ancora in corso, come quella contro Emmanuel Goldstein51,
accusato di aver diffuso sulla sua rivista 260052, il codice del DECCS 53, utilizzato per
violare la protezione dei dvd.
In pratica, il governo americano, dopo aver pagato gli hacker per condurre i loro
esperimenti con il denaro pubblico, adesso si trovava a confrontarsi con una realtà
scomoda e ingombrante.
Ma altrettanto scomoda e ingombrante doveva apparire anche la posizione di quei
tutori dell'ordine che, nel 1993, cercarono di arrestare la pericolosissima setta letteraria dei
“Futuriani”, armati di ciclostile e torchi da stampa, e accusati dai Servizi Segreti di essere
dei possibili falsari. Per la cronaca, a quel circolo apparteneva Isaac Asimov.
Hardware 1, Peacelink e ICETRAP
Occorre osservare che il fenomeno hacker in America era cominciato con 30 anni di
anticipo rispetto all'Italia, che, negli anni '90, trovò le forze dell'ordine e la magistratura
prive di quella competenza necessaria a discernere e perseguire adeguatamente i crimini
informatici. E' opinione comune, in campo giuridico54, che nelle operazioni menzionate nel
47 Op.cit. p.1348 Nome con il quale si designa la grande operazione coordinata del 1990 contro gli hacker.49 www.eff.org50 La cui storia si può scaricare dal sito pdf.apogeonline.com/ebook/2001/ 90007/pdf/VolaCondor.pdf 51 Nick che corrisponde al protagonista di 1984, il celebre romanzo di Orwell.52 www.2600.com53 Su questa storia (e altro) ci sentiamo di consigliare la lettura del libro di Mastrolilli P., Hackers. I ribelli
digitali, 2002, RomaBari, Laterza 54 Ottima ed esauriente documentazione si trova sul sito dell'avv. Gianluca Pomante: www.pomante.com
sottotitolo, svolte tra il 1994 e il 1995, siano state compiute diverse violazioni dei diritti
personali.
Durante l'operazione “Hardware 1”, ad esempio, in casa di un indagato venne sigillata
una stanza intera, solo perché al suo interno si trovava un computer.
La vicenda di Peacelink, nota rete pacifista, si è conclusa soltanto nel 2000: questa
rete aveva tentato una reazione all'operazione di repressione, convocando a Taranto
(nella cui provincia ha sede l'associazione) un gruppo di studio sulle problematiche
giuridiche emerse in seguito ad “Hardware 1”.
Il risultato fu il sequestro della BBS dell'associazione, all'epoca gestita da Giovanni
Pugliese, con l'accusa “di avere a fini di lucro detenuto a scopo commerciale programmi
per elaboratore abusivamente duplicati”55. In realtà, l'unica cosa trovata fu un programma
di videoscrittura, non duplicabile perché installato sul pc, utilizzato per uso interno
dall'associazione. Stranamente, dopo la perizia, effettuata da un perito fonico (e quindi
privo della competenza necessaria), gli harddisk sequestrati furono formattati, violando
evidentemente l'obbligo della custodia dei dati.
A differenza delle altre operazioni, “Ice Trap” coinvolse i responsabili di intrusioni nei
sistemi di alcune grandi aziende, come la Unilever e la Telecom, nonché di altri vari reati,
quali la clonazione di carte di credito e di cellulari e il traffico di software illegale.
Il cavallo di Troia si presentò sotto forma di un ragazzino siciliano, IceMc, il quale, nel
tentativo di contattare l'élite, si fece intercettare dalla Polizia, permettendo così
l'individuazione di altri soggetti.
Ciò che risulta particolarmente interessante è che, con questa operazione, la figura
dell'”hacker cattivo” diventa un fenomeno mediatico di grande risonanza nazionale, e
questo sancì il divorzio definitivo tra la comunità hacker e i mezzi d'informazione, conflitto
che tuttora perdura, e che merita un approfondimento particolare.
Risorse bibliografiche:
Chiccarelli S. Monti A.
1997 Spaghetti hacker, Milano, Apogeo Edizioni
Mastrolilli P.
2002 Hackers. I ribelli digitali, RomaBari, Laterza
Raf Valvola Scelsi
1994 No copyright. Nuovi diritti nel 2000, Milano, ShaKe Edizioni
55 Chiccarelli S. Monti A., op.cit. p. 151
Sterling Bruce
2000 Giro di vite contro gli hacker, Milano, ShaKe Edizioni
Levy Steven
2002 Crypto. I ribelli del codice in difesa della privacy, Milano, ShaKe Edizioni
Levy Steven
2002 Hackers. Gli eroi della rivoluzione informatica, Milano, ShaKe Edizioni
Webliography:
Per le varie comunità citate:
www.ccc.de
www.decoder.it
www.eff.org
www.2600.com
Per le immagini:
http://www.emik.cl/hack02.html
http://users.rcn.com/enf/lore/spacewar/spacewar.html
http://www.oftheeising.com/onlinehistory/earlybbs.htm
Per la documentazione:
pdf.apogeonline.com/ebook/2001/ 90007/pdf/VolaCondor.pdf
www.pomante.com
Questo/a opera e' pubblicato sotto una Licenza Creative Commons.