Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I...

16
Storie di Hacker      I trenini     Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli hacker inizia, negli stessi anni, con il modellismo ferroviario: tra il 1958 e il 1959, al MIT di Boston una grande stanza ospitava un enorme plastico ferroviario, controllato dal Signal and Power Subcommittee 1  (da qui in poi S&P), un gruppo di “eletti” che sovrintendeva al complesso insieme di fili e relè che consentiva al plastico di funzionare perfettamente, confidenzialmente chiamato “il sistema” 2 . Questo club esclusivo era formato dai migliori studenti, le menti più brillanti del MIT, e la loro filosofia si può riassumere nel motto “hands on” (metterci su le mani): nessun approccio teorico, né tantomeno accademico, poteva sostituire il metodo empirico, ovvero la sequenza di prove, di tentativi, di errori e relative soluzioni, che costituivano l'unico metodo riconosciuto di progresso nella conoscenza. Il termine hack 3  da tempo veniva utilizzato, nel gergo del MIT, per indicare  gli scherzi degli studenti (come, ad esempio, rivestire nottetempo con l'alluminio la cupola che svettava sull'università). Un buon hack poteva anche essere anche la distruzione di un sistema, purché rientrasse in un esperimento ingegnoso o comunque notevole. Ma era nel seminterrato del palazzo 26 che si trovava il luogo sciamanico: l'Eam, l'Electronic account machinery 4 , collegata all'IBM 704 (confidenzialmente chiamato “il bestione”) che si trovava al primo piano. Una stanza dove le macchine occupavano l'intera superficie, dove non c'erano monitor (non esistevano ancora terminali grafici) e i cui programmi erano costituiti da fasci di schede perforate. E' qui che ha inizio la sfida dei primi hacker: realizzare programmi con il minor numero di istruzioni (le risorse del sistema, infatti, erano limitate). La programmazione teneva conto anche di un certo senso estetico: la bellezza di un programma risiedeva nell'ottimizzazione assoluta, per cui valeva la pena di rinunciare a dormire anche per 30 ore di seguito, o lavorare solo di notte per lasciare, durante il giorno, l'elaboratore a disposizione degli studenti “normali”. 1 Sottocommissione per lo studio dei segnali e dell'energia 2 Levy Steven, Hackers. Gli eroi della rivoluzione informatica, 2002, Milano, ShaKe Edizioni, p. 20 3 dal verbo to hack, letteralmente “intaccare” 4 “Apparecchiatura per la contabilità elettronica”

Transcript of Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I...

Page 1: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

Storie di Hacker

         I trenini

      Se  la storia del Web è iniziata con il lancio dello Sputnik, quella degli hacker inizia, negli

stessi anni, con il modellismo ferroviario: tra il 1958 e il 1959, al MIT di Boston una grande

stanza   ospitava   un   enorme   plastico   ferroviario,   controllato   dal  Signal  and  Power

Subcommittee1  (da qui  in poi S&P),  un gruppo di “eletti” che sovrintendeva al complesso

insieme   di   fili   e   relè   che   consentiva   al   plastico   di   funzionare   perfettamente,

confidenzialmente chiamato “il sistema”2.

Questo club esclusivo era formato dai migliori studenti,  le menti più brillanti del MIT, e

la  loro  filosofia  si   può  riassumere   nel  motto  “hands  on”  (metterci  su   le   mani):  nessun

approccio teorico, né tantomeno accademico, poteva sostituire il metodo empirico, ovvero

la  sequenza   di  prove,   di  tentativi,  di  errori  e   relative  soluzioni,  che   costituivano  l'unico

metodo riconosciuto di progresso nella conoscenza.

Il termine hack3 da  tempo veniva utilizzato, nel gergo del MIT, per indicare   gli  scherzi

degli  studenti  (come,   ad  esempio,  rivestire  nottetempo  con  l'alluminio  la   cupola  che

svettava  sull'università).  Un  buon  hack  poteva  anche  essere  anche  la  distruzione  di  un

sistema, purché rientrasse in un esperimento ingegnoso o comunque notevole.

Ma  era   nel  seminterrato  del  palazzo  26   che   si   trovava   il  luogo  sciamanico:  l'Eam,

l'Electronic  account  machinery4,   collegata   all'IBM  704   (confidenzialmente  chiamato  “il

bestione”) che si trovava al primo piano. Una stanza dove le macchine occupavano l'intera

superficie,   dove   non  c'erano  monitor  (non  esistevano  ancora   terminali  grafici)  e   i  cui

programmi  erano  costituiti  da  fasci  di  schede  perforate.  E'  qui  che  ha  inizio  la  sfida  dei

primi hacker: realizzare programmi con il minor numero di istruzioni (le risorse del sistema,

infatti, erano limitate). La programmazione teneva conto anche di un certo senso estetico:

la bellezza di un programma risiedeva nell'ottimizzazione assoluta, per cui valeva la pena

di rinunciare a dormire anche per 30 ore di seguito, o  lavorare solo di notte per  lasciare,

durante il giorno, l'elaboratore a disposizione degli studenti “normali”.

1 Sottocommissione per lo studio dei segnali e dell'energia2 Levy Steven, Hackers. Gli eroi della rivoluzione informatica, 2002, Milano, ShaKe Edizioni, p. 203 dal verbo to hack, letteralmente “intaccare”4 “Apparecchiatura per la contabilità elettronica”

Page 2: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

Furono  questi Real  Programmer che  diedero  inizio  al  folklore hacker, come  il  Jargon

File5  e   la  famosa  Legge  di  Murphy6.  Ma  i  loro  sforzi  si  rivolgevano  anche  al  tentativo  di

avvicinare   le   macchine   alla   complessa   sensibilità   umana:   nel   1959   Peter   Samson,

appassionato  di  musica  classica,   fece   “suonare”  al  Tx­0   (successore   dell'IBM  704)   una

fuga   di   Johann   Sebastian   Bach:   ma   quel   sistema,   che   per   primo  fece   cantare   un

computer, era stato creato con

  ...  un  linguaggio universale che poteva produrre qualsiasi cosa,  una fuga di Bach come un sistema di

difesa antiaerea.7

Naturalmente,  in  quegli  anni  nessuno  ancora  parlava   di  copyright,  si   lavorava   tutti

insieme,   e   i  programmi  erano  a   disposizione  di  tutti,  nella  stanza   del  Tx­0,   e   questo

consentiva  ai   programmatori  di  migliorare  l'esistente,   anziché   perdere  tempo  a   creare

nuovi codici8. Ecco un'immagine di questo gruppo di persone al lavoro con il Tx­09:

La sostanza, molto semplificata, dell'etica hacker è tutta qui: far circolare liberamente le

informazioni,  rendere  disponibile  la  tecnologia  e   usare  il  computer  può  rendere  migliore

questo mondo. Così la descrive Levy nel suo libro10:

1. l'accesso   al   computer  e   al   sapere   che   serve   a   comprendere   gli  eventi  del  mondo  deve   essere

illimitato e onnicomprensivo. Il principio della collaborazione deve essere valido ovunque; 

2. le informazioni devono essere gratuite; 

3. non credere mai alle autorità. Bisogna promuovere il decentramento; 

4. si giudichi un hacker secondo il suo agire e non secondo criteri superati quali età,  diplomi, razza o

posizione;

5. con un computer puoi creare arte;

6. i computer possono cambiare la vita in meglio.

5 File di gergo – vedi nota 16 "Anything that go wrong, will go wrong" 7 Levy S.,  op.cit. p.308 I termini “codice” o “codice sorgente” sono sinonimi di “programma”.9 http://www.emik.cl/hack02.html10 Op.cit. pp. 34­42

Page 3: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

Guerre Spaziali

Gli anni  '60 e  '70 sono quelli dell'hackeraggio dell'hardware, ma anche quelli dei primi

videogiochi,  che,   se   paragonati  a   quelli  attuali,  possono  sembrare  quasi  naifs,   ma  che

allora   costituirono   uno   straordinario   traguardo   tecnologico.   Ecco   come   appariva11

Spacewar,  inventato  da  Slug  Russell  al  MIT,  dopo  che  Shag   Garez   aveva   progettato  le

istruzioni necessarie per inserire la velocità warp (i  fanatici di Star Trek sanno che warp1

corrisponde alla velocità della luce):

L'hacking dell'hardware era un passo necessario: dopo la competizione per produrre il

miglior   software,   era   indispensabile   studiare   la   componentistica,   migliorare   le

performance,  costruire schede e   processori,  in  una  parola,  creare  una tecnologia  che si

adattasse  alle nuove esigenze. Al MIT, un ragazzino dislessico, David Silver   costruì una

“cimice”  robot  che,   attraverso   una   telecamera   e   un   sistema   di   controllo  a   “image

subtraction” [a sottrazione d'immagine], era in grado di “andare a prendere” oggetti che le

persone  gettavano  a   terra.  Era   entrato,  da  quattordicenne  emarginato,  a   far  parte  della

11 http://users.rcn.com/enf/lore/spacewar/spacewar.html

Page 4: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

schiera   degli   hacker,   parlava   il   loro  gergo   (che   Levy12  definisce   “...carico   di   strane

variazioni   da orsacchiotto  sulla  lingua  inglese”), e   conosceva  le parole  in  esso  costanti,

come winnitude (attitudine del vincente) o foo­bar 13. Così scrive Levy14:

Potevi avere quattordici anni, essere  dislessico, ma essere  un vincente. Oppure  intelligente, sensibile,

disposto a imparare e ugualmente essere considerato un perdente.

Tuttavia, sebbene lo spirito che animasse gli hacker del MIT fosse dei migliori, il mondo

intorno stava cambiando: milioni di bravi americani odiavano le macchine, come simbolo di

disumanizzazione  (quanti  di  noi,  in  seguito  a   un  reclamo  si   sono  sentiti  rispondere  “E'

colpa del computer”?).

Ma  l'attacco  ideologico  (e   non  solo)   più  pesante   fu  quello  sferrato  dal  movimento

pacifista,   tra   il  '68   e   il  '69,   in  considerazione   del   fatto  che   i  progetti  del   MIT,  a   cui

lavoravano  anche   gli  hacker  (e   alcuni  di  loro  erano  anche  attivisti  pacifisti),  venivano

finanziati dall'ARPA, ovvero dal ministero della difesa. Queste contestazioni   sfociarono in

una marcia e un tentativo di sit­in verso i laboratori del nono piano.

Era una situazione singolare: coloro che  avevano  lavorato per  la  libera diffusione del

sapere e della tecnologia, che avevano abbattuto ogni tipo di barriera, si trovavano adesso

barricati nel loro laboratorio, assediati dai loro stessi colleghi di college.

I   motivi  di  questa   scissione   con  il  mondo  reale,   in  questa   prima  fase,   sono   da

ricondurre   al   totale   autoisolamento   in   cui   lavoravano   i   nostri   protagonisti,   e,   di

conseguenza, a una comunicazione difettosa con l'esterno: la gente non capiva che il loro

lavoro avrebbe eliminato i problemi dovuti al cattivo funzionamento dei computer.

Per ciò che riguarda i finanziamenti, da un lato l'ARPA ammise di aver distolto fondi ai

progetti   militari   per   lo   sviluppo   dell'informatica,   mentre   gli   hacker,   da   canto   loro,

dichiararono che la Difesa americana non aveva mai chiesto loro di realizzare applicazioni

militari  (in  verità   però,   non  furono  in  molti  a   crederci,   nonostante  la   buonafede   delle

affermazioni).

Un  altro  duro  colpo  fu  inferto  dalla  NASA,   con  la  missione  Apollo  17,   il  primo  lancio

notturno, la cui rotta era mantenuta con l'ausilio dei computer. Era qualcosa che il lab, con

tutto il suo pionierismo, non aveva mai realizzato: la NASA  non praticava l'etica hacker,  il

suo stile era “tipo ondata umana”15, opposto all'individualismo tipico degli hacker, eppure

era riuscita a  fare qualcosa di  straordinario.    Il problema risiedeva nei mezzi:  i computer

12 Op.cit. p. 89.13 Versione hacker dell'acronimo militare americano FUBAR  (che sta per Fucked up beyond all (Repair?), e

tralasciando la traduzione della prima parola, fin troppo evidente, il resto suona pressappoco come “... aldi  là di ogni possibilità di  recupero”), che, durante  la  II Guerra Mondiale si  segnava  sui macchinari suiquali non valeva più la pena di perdere del tempo cercando di ripararli. 

14 Op.cit. p. 92­93.15 Op.cit. p. 119

Page 5: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

del lab erano di scarsa potenza, e quindi, per ribaltare la situazione, gli hacker dovevano

impegnarsi non solo sul fronte del software, ma cercare di costruire computer sempre più

grandi e potenti.

Ma la crisi non era soltanto politica o  tecnologica: era anche personale. Chi  lavorava

all'IA16  era   sottoposto  a   pressioni  fortissime,   nella  sfrenata  competizione  fra  losers     e

winners, tanto che si ebbero diversi tentati suicidi, e alcuni fra i più importanti protagonisti

decisero di trasferirsi alla Stanford University, in California.

C'era   solo   un  modo  di  uscire   da   questa   crisi:   portare  il  lavoro  degli  hacker,   e   di

conseguenza i computers, alla gente: comincia il periodo degli homebrewer17.

Le scatole blu e videogiochi

La   rivoluzione   degli   anni  '70   ha   diversi   protagonisti,   ma   il  primo  in  assoluto  da

considerare  è   Lee   Felsestein,  fondatore  del  Community  memory project,  ovvero  il  primo

terminale  accessibile  al  pubblico,  nel  posto  più  “vivace”  dell'epoca:  Berkeley.   Felsestein

era il primo della nuova generazione di hacker, che nulla aveva a che spartire con i tecnici

dell'IA   del   MIT.   Levy18  lo   descrive   come   un  “...   hacker   dell'hardware   battagliero   e

populista”, e il suo scopo (e quello del Community memory) era quello di diffondere l'etica

hacker portando i computer alla gente, evitando di ripetere l'errore dei membri del MIT. Per

delineare  la  figura di questo  idealista e  la sua  formazione, è   sufficiente citare  il  fatto che

non riuscì a coronare il suo sogno di entrare alla NASA,  nel 1964, perché  figlio di genitori

comunisti.

Me  Felsestein  non  era   l'unico  esempio:  questa   è   anche  l'epoca  di  Ted  Nelson  (già

ricordato  per  il  suo  Xanadu)  e   Steve   Wozniak,  che  insieme  a   Felsestein  e   altri  sarà   il

fondatore   dell'Homebrew  computer  club  (da   qui  in  poi  Hcc),   all'interno  del   quale   si

porranno le basi per la costruzione di quella tecnologia a noi già più  familiare (Wozniak e

Steve   Jobs   realizzeranno  il  primo  personal  computer  e   fonderanno  l'Apple;  Lee   Felstein

costruirà il primo modem, etc.).

Ma ciò che risulta più interessante nell'Hcc è  la sua dinamica interna: pur nell'assoluta

osservanza dell'etica hacker  (condivisione  totale,  libera  informazione, anche ai potenziali

concorrenti,   nessun   ruolo   autoritario,   stima   guadagnata   per   le   proprie   capacità,

raffinatezza tecnologica ed estro digitale),    l'Hcc rappresentava l'esempio più calzante del

16 Intelligenza Artificiale.17 Letteralmente “persona che si fabbrica la birra in casa”, in realtà designa coloro che si applicano allo

studio della componentistica allo scopo di rendere libera anche la tecnologia.18 Op.cit. p. 124 e segg.

Page 6: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

concetto di  sinergia, elaborato qualche anno prima da Buckminster Fuller, che postulava il

potere  del  collettivo  come  superiore  alla   somma  delle  parti,  derivante  da   persone  e/o

fenomeni che operino insieme in un sistema. 

In pratica, una persona poteva stimolarne un'altra intorno a un progetto, che, condiviso

con   il   collettivo,   avrebbe   contribuito  alla   crescita   del   singolo   e   dell'intera   comunità,

riversandosi   poi   all'esterno,   nel   mondo  reale.   Una   lontananza   di   anni  luce   rispetto

all'autoisolamento degli hacker del MIT.

Nel  frattempo  anche  gli  studi  sulle  comunicazioni  erano  andati  avanti:  agli  inizi  degli

anni  '70,  un  membro  dell'Hcc,  John Draper,  meglio  conosciuto  come  Captain  Crunch  (e

presto  vedremo  perché   scelse   questo   nickname19),   aveva   inventato  le   Blue   Box,   un

sistema   per  ingannare  i  centralini  della  compagnia  telefonica  AT&T,   e   fare   telefonate

interurbane  gratis,   cosa   che   risultò  parecchio  utile  agli   studenti  del   college,   che   non

disponevano di grandi risorse finanziarie, e questo garantì la rapida diffusione delle     Blue

Box. Draper aveva scoperto  che suonando  il  fischietto  trovato  in regalo nella scatola dei

corn­flakes     Captain  Crunch,  il  suono  aveva   la   frequenza   di  2600   hertz,   esattamente

quella usata dalla compagnia telefonica per la connessione delle telefonate interurbane.

Era  iniziata così   l'era del phone phreak,  ovvero  l'esplorazione delle  reti  telefoniche  in

cerca   di  falle,   e   in  quest'opera  Draper  fu  aiutato  da  alcuni  colleghi  non  vedenti,  molto

sensibili nel riconoscere le varie frequenze.

  Il  1975   è   l'anno  in  cui  Bill  Gates   e  Paul  Allen  creano  il  loro  Basic20  per  l'Altair21,  ma

anche all'Hcc ne era stata elaborata una versione:  la differenza risiedeva nel  fatto che  il

primo  era   stato   concepito   esclusivamente   per   la   vendita,   tanto  è   vero   che   venne

acquistato dalla Mits, la stessa  azienda che vendeva i componenti per l'Altair. Nel corso di

un tour promozionale a  Palo Alto,  durante  il quale veniva effettuata  la presentazione del

Basic  di  Gates   e   Allen,  qualcuno  “raccolse”  dei  nastri  caduti  sul  pavimento:  quei  nastri

contenevano proprio il Basic.

Le ragioni addotte per  l'appropriazione e   la successiva copiatura dell'interprete erano

diverse: in primo luogo il prezzo richiesto per il programma era troppo alto, rivelando così

una certa avidità della ditta, ma, fatto ancora più rilevante, il software era stato sviluppato

presso l'università di Harvard, finanziata da soldi pubblici, e quindi si riteneva che dovesse

appartenere a tutti.

19 Soprannome.20 Interprete che traduce alcune espressioni del linguaggio umano in linguaggio macchina, comprensibile al

calcolatore.21 Computer basato su un microprocessore della serie 8080, con ben 4 Kb di memoria! (oggi quasi non

esistono pc con meno di 256 Kb di sola RAM...)

Page 7: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

Gates rispose con la famosa Lettera aperta sulla pirateria22 (3/2/1976):

...Voi state rubando il nostro software e  la maggior parte degli hobbisti23  deve diventarne consapevole:

L'hardware   dev'essere   pagato,   al   contrario  il  software   è   qualcosa   da   condividere.   A   chi  importa  se   le

persone   che   vi   hanno  lavorato   sopra   siano   state   pagate?   [...]   Chi   può   affrontare   di   fare   del   lavoro

professionale   per   nulla?   Quale   hobbista   può   mettere   tre   anni  di  tempo­uomo  nella   programmazione,

trovando tutti i bug24, documentando il suo prodotto e distribuirlo, il tutto gratuitamente?

Così   rispose   Jim   Warren,   direttore  del   giornale   dell'Hcc,   il  “Dr.  Dobbs   Journal  of

Computer Calisthenics and Orthodontia... Running Light Without Overbyte”25:

C'è   un'altra  via   d'uscita  ai   problemi  sollevati  da   Bill  Gates   nella  sua   furente  lettera  agli  hobbisti  del

computer  in merito al “ladrocinio” di software. Quando sarà  gratis, oppure così  poco costoso che sarà  più

facile pagarlo che duplicarlo, non verrà più “rubato”.

In  ogni  caso  era  iniziato  un  processo   irreversibile,  segnato  dalla  scoperta  che  con  il

software  ci  si  poteva  anche  guadagnare.  Infatti,  gli  anni  '80  sono  ricordati  come  l'epoca

d'oro  degli  hacker,   ma  anche   il  periodo  in  cui  si   assiste   a   una  sorta   di  “tradimento”

dell'etica  hacker.

La nascita della Apple, e  lo sviluppo dei primi videogiochi a colori e con effetti audio,

portano  con   sé   la   nascita   di   nuove   aziende,   come   la   Sierra   On­line,   o   la   crescita

esponenziale di quelle già esistenti, come l'Altair. Gli hacker si erano messi in proprio.

Le   logiche  di  mercato  e   di  competizione  svilupparono  una  frattura  all'interno  della

comunità:   i  legami  fra   i  singoli  in  alcuni  casi   si   dissolsero,   e     il  principio  etico  della

condivisione  scese   a   compromessi   con  la   volontà   dei   produttori  di  proteggere   i  loro

prodotti, che fecero ricorso ai brevetti, al copyright, e  infine a un software chiamato copy

protection (protezione dalla copia). Così Levy sintetizza questo passaggio storico26:

Gli editori del software chiamarono questo procedimento “copy protection” [protezione dalla copia], ma

una grossa percentuale dei veri hacker lo chiamerà guerra.

Alcune argomentazioni in proposito sono tuttora inoppugnabili: se il software è protetto,

non sarà possibile fare copie di backup, per recuperare il programma in caso di perdita dei

dati (è, per esempio, il caso di Windows XP, che non consente la copiatura).

Ma  soprattutto  un  programma  “chiuso”  non  consente  a   nessuno  di  “metterci  su   le

mani”, e quindi di migliorarlo fino ai limiti della perfezione. Appare normale quindi, che agli

22 Raf Valvola Scelsi, No copyright. Nuovi diritti nel 2000, 1994, Milano,  ShaKe Edizioni, pp. 114­115

23 Simile al termine homebrewer.24 Letteralmente “cimice”, indica un difetto nel programma25 “Rivista di ginnastica e ortodonzia per computer del Dr. Dobbs... che corre leggera senza spreco di

byte”. Da notare il calembour fra “overbite” (denti in fuori) e “overbyte” (eccesso di byte). Levy,op.cit.p.183.

26 Op.cit. p. 295.

Page 8: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

hacker invalidare la protezione della copia apparisse “naturale quanto respirare”27.

Nel frattempo la tecnologia, divenuta a basso costo, si era notevolmente diffusa, e nel

1978   Ward   Christiensen   e   Randy   Seuss   progettano   la   prima  BBS   (Bullettin  Board

System), 

un  computer  che  serve   da  centro  di  informazione  e   trasmissione  di  messaggi   per  degli  utenti  che  lo

contattano attraverso le linee telefoniche e un modem28.

In  pratica  si  trattava  di  un  servizio  di  messaggeria  elettronica,  che  funzionava  come

una sorta di bacheca. Qui di seguito ecco l'immagine di uno dei primi messaggi29

E'   attraverso   questo   mezzo,   particolarmente   economico  ma   con   una   potenza   di

diffusione   a   livello   mondiale   che   gli   hacker   comunicano   fra   loro   nel   mondo,   e   di

conseguenza anche in Italia.

Gli Smanettoni

Il fenomeno dell'hacking italiano è del tutto atipico, ed è per questo motivo che Stefano

Chiccarelli   e   Andrea   Monti30  definiscono   questi   hacker   nostrani   della   prima   ora

27 Ibidem.

28 Sterling Bruce, Giro di vite contro gli hacker, 2000, Milano,  ShaKe Edizioni, p. 65.

29 http://www.oftheeising.com/onlinehistory/earlybbs.htm

30 Chiccarelli S.  ­ Monti A., Spaghetti hacker, 1997, Milano,  Apogeo Edizioni

Page 9: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

“smanettoni”.  Agli  inizi  degli  anni  '80,  infatti,  non  esiste   ancora  il  legame  con  la  cultura

americana che si svilupperà alla fine degli anni '90.

In  Italia  il  fenomeno  più  rilevante  era  stato  quello  della  notevole  diffusione  dei  primi

personal computer: Commodore Vic 20, Commodore 64, Zx Spectrum, Atari, etc.

Mentre la maggior parte dei ragazzi dell'epoca si divertiva con i videogiochi che questi

pc   offrivano,   ve   n'erano   alcuni   che,   spinti  dalla   curiosità,   cercavano   di   capirne   il

funzionamento: muniti di rudimenti di programmazione, cercavano i bug del programma, e,

una  volta  trovati,  modificavano  il codice del  gioco (che  all'epoca  era  ancora accessibile)

per ricavarne dei vantaggi, dei bonus o  qualunque  cosa  che avesse  reso  il gioco stesso

più divertente.

I luoghi d'incontro erano gli scantinati dei negozi di hardware, che presto divennero una

preziosissima fonte di scambio d'informazioni, e un'ottima “scuola” di programmazione.

C'è   da  osservare  che  in  quell'epoca  la  formazione  scolastica  non  era  adeguata  alla

nuova  tecnologia,   e   lo  scambio  di  saperi  doveva   necessariamente  avvenire  al   di  fuori

dell'ambito della scuola pubblica, mentre si assisteva alla fioritura di corsi di formazione e

scuole private per programmatori, caratterizzate da una certa incompetenza dei docenti e

dall'insegnamento di linguaggi vecchi come il COBOL, del tutto inutili per l'uso dei nuovi pc

(chi  scrive  può  darne  diretta  testimonianza,  avendo  frequentato  nel  1984   uno  di  questi

corsi, ed essendosi risolta alla conclusione di non aver imparato nulla di utile).

In comune con gli hacker americani, quelli italiani avevano la totale sfiducia nel mondo

accademico, dal quale, peraltro, venivano regolarmente snobbati.

Nel 1986 nascono il servizio Videotel della SIP, le prime BBS  locali, la rete ITAPAC e il

primo nodo FidoNet.

La   SIP   forniva  agli  utenti  di  Videotel  una  casella   di  posta   elettronica,   e   una  volta

perfezionato, questo servizio consentì la creazione delle prime comunità virtuali.

Il problema era costituito allora dagli alti costi delle connessioni telefoniche, ma la SIP

forniva  agli  utenti  di  una  certa  importanza  (in  genere  si  trattava  di  grandi  aziende),  una

password per accedere ai suoi servizi.

Per   procurarsi   le   password   e   accedere   al   Videotel,   addebitando   il   costo   della

connessione alle grandi aziende, si ricorreva alla pratica del social engineering:  in pratica

si trattava di ottenere quanto richiesto contattando direttamente i grandi clienti Videotel, e,

spacciandosi per un operatore o per un sysop31, ottenere l'informazione direttamente dalla

fonte.   Un  altro  sistema   utilizzato  era   quello  di  crackare32  le   password,   allo  scopo   di

31 Amministratore di sistema. Un ottimo esempio di questa pratica è descritto in Chiccarelli – Monti, op.cit.pp. 42­43.

32 Dal verbo to crack, “spezzare”, indica il sistema per rompere i sistemi di protezione (per es.  di un

Page 10: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

generarne di compatibili, oppure utilizzando tecniche di brute force33.

Per   compiere  questa   serie   di  operazioni,  è   evidente  che   occorreva   possedere   una

notevole conoscenza dei sistemi e dei  linguaggi di programmazione, perché  i programmi

dovevano essere   scritti  ad  hoc. Questa  precisazione, che può  sembrare banale,  ci aiuta

invece a operare una prima distinzione fra hacker e cracker: i primi costituiscono l'oggetto

del   nostro   studio   e   del   nostro   tentativo   di   tracciarne   la   storia;   i   secondi   invece

(soprannominati  anche   script­kiddies34),   sono   persone,   in  genere   molto  giovani,   che

utilizzano scripts35 già fatti da altri, per infrangere la protezione dei programmi, oppure per

effettuare attacchi distruttivi ai sistemi informatici. La comunità hacker ha sempre preso le

distanze da questi personaggi, non solo perché l'etica vieta di entrare nei sistemi altrui allo

scopo di creare dei danni, ma soprattutto perché queste persone utilizzano programmi già

fatti e scaricabili dalla rete, non inventando nulla di nuovo e quindi non contribuendo alla

crescita del sapere collettivo.

Gli anni tra il 1988 e il 1993 sono considerati  l'età dell'oro: è   in questo lasso di tempo

che  la  rete  italiana  e   la  comunità  hacker  nostrana  vivono  il  loro  momento  di  maggior

sviluppo.

Nascono  infatti  le  comunità  più  numerose,   due  a   Roma  e   una  a   Milano:  McLink,  di

contenuto  più  tecnico,  e   Agorà,   fondata  dal  Partito  Radicale,   che  si  offrì  come  luogo  di

dibattito  e   confronto  politico;   la   milanese   Galactica,   invece,   fu  “la  prima  a   offrire  un

accesso   a   Internet  full­time  per  “sole”  200.000   lire  dell'epoca”36.   Ma  il vero  progresso   fu

l'introduzione della tecnologia FidoNet, che attraverso un programma di posta elettronica,

matrix, e un sistema definito “a staffetta”37,  ottimizzava le connessioni (e di conseguenza i

costi) attraverso una struttura tecnicamente gerarchica. Attraverso questo sistema diviene

possibile non solo scambiarsi opinioni, consigli e notizie in tempo reale, ma anche files e

programmi. E' in questo clima che nasce in Italia il più  famoso club hacker, DTE222, i cui

maggiori  esponenti  di  spicco,   come  Blue   Boy  o  Virus38  sono  oggi  dei  professionisti  di

programma, di un gioco, o, come nel caso specifico, una password). 33 Una tecnica che potremmo definire "di massiccio uso della forza": esistono programmi, con una sorta di

vocabolario  interno,  che  procedono  al  confronto  sistematico  della    password  con  quelle  contenute  nelprogramma, fino a trovare l'esatta corrispondenza. Come si può  intuire è  un procedimento che ha tempidi  elaborazione  notevoli  e   necessita  di  un  computer  potente,  ma  che,   se   ben  strutturato,  offre  risultatipiuttosto sicuri.

34 Letteralmente “ragazzini degli scripts”. 35 Gli scripts sono dei mini­programmi che possono eseguire le operazioni sin qui descritte. Molti virus

informatici infatti, altro non sono che degli scripts (più o meno benfatti).36 Op.cit. p.79.37 Nell'antichità  i messaggeri correvano tenendo in mano il messaggio, avvolto o inserito in una "staffetta",

per   raggiungere   il  messaggero   successivo,   e   così   via,   sino   a   che   il  messaggio   non  giungeva   adestinazione. Questo sistema consente di chiamare un computer, che a sua volta si collega a un altro, ecosì via sino a dar forma a una vera e propria rete.

38 Da qui in poi, i protagonisti della nostra storia verranno indicati così come erano conosciuti, cioè con iloro nickname.

Page 11: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

sicurezza informatica.

Inoltre, gli “smanettoni” possono adesso entrare in contatto con la BBS  tedesche Altos

e   Altger,  naturalmente  imputando  i  costi  delle  chiamate  interurbane  alle  grandi  aziende.

Entrare in queste BBS  significava entrare nell'Olimpo degli hacker, essere riconosciuti dai

pari, con tanto di account rigorosamente personale, 

L'hacking  si   era   diffuso  anche   in  Europa:   nel  1984,   “Wau”  Hewart  Holland  Moritz

(scomparso nel 2001) e Steffen Wernery fondano ad Amburgo il Computer Chaos Club39

(da   qui  in  poi  CCC),   con  il  preciso  intento  di  sostenere   la  libertà   d'informazione  e   la

riservatezza   dei  dati personali,  contro  l'ingerenza  degli  organismi statali.  In  quel  periodo

infatti,  le   Poste   tedesche   offrono  agli  utenti  registrati  la  possibilità  di  acquistare  online

attraverso  il  sistema  BTX,   e   il  CCC   ritenne  opportuno  chiedersi  quali  fossero  i  livelli  di

sicurezza   adottati  per  le   transazioni.  In  contemporanea,   il  governo  tedesco   propose   il

progetto,   poi  fallito,  di  un  censimento  elettronico  di  tutti  i  cittadini  tedeschi,   i  cui  dati

sarebbero stati schedati nei computer centrali di Wiesbaden.

Per dimostrare la fragilità di questi sistemi, il CCC  mette in opera una colossale beffa a

danno  dell'Haspa  (Hamburger  Sparkasse),   una  cassa   di  risparmio  tedesca,   facendosi

accreditare la somma di 135.000 marchi, soldi che naturalmente non vennero mai ritirati,

dal momento che il CCC rese pubblica la vicenda, determinando il crollo degli utenti delle

Poste tedesche.

Nel  frattempo  in  Italia,  nel  1993,   sotto  l'influenza  della  nascente  cultura  cyberpunk40,

viene   creata   una  rete   alternativa,   Cybernet,   il  cui  nodo  centrale   è   la   BBS   di  Milano,

Decoder41, “primo  luogo pubblico  italiano nel  quale si è   liberamente discusso di hacking,

phreaking, etica hacker, cyberpunk”42, che tra gli altri, manteneva il proposito di diffondere

la crittografia come difesa dei dati personali.

Il MURST, da parte sua, l'11 marzo del 1988, crea una commissione chiamata “Gruppo

per  l'Armonizzazione  delle  Reti  di  Ricerca”,  che  attraverso  una  rete  (denominata  GARR

appunto), doveva favorire la convergenza di alcune reti di facoltà universitarie, soprattutto

fisica e ingegneria.

Inutile dire che gli hacker italiani si  industriarono con il social engineering per ottenere

falsi account sulle reti universitarie, millantando motivi di “ricerca scientifica”.

In  questo  momento  storico  gli  hacker  sono  presenti  in  tutto  il  mondo  industrializzato,

hanno   a   disposizione   una   tecnologia   senz'altro   più   avanzata   rispetto   agli   inizi,   e

39 www.ccc.de40 Di cui abbiamo già citato come esponente l'autore di Neuromante, William Gibson.41 www.decoder.it42 Op.cit. p. 88.

Page 12: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

soprattutto  possono   entrare   ovunque,   sia   per   reperire   informazioni  riservate   per   poi

diffonderle,  che  per  mettere  alla  prova  la  sicurezza   dei  sistemi,  in  genere   proprietari  e

coperti da copyright.

La   consapevolezza   poi  che   il  progresso   informatico  da   loro  stessi   creato,   potesse

essere usato per un controllo di massa dall'alto, impresse un'accelerazione nello studio sia

delle  tecniche  usate  per  prendere  il  controllo  di  un  sistema,  sia   nel  miglioramento  dello

studio degli algoritmi di crittografia43.

A   titolo  puramente  esemplificativo,   citiamo  il  recentissimo  esempio  del   film  Matrix

Reloaded,   nel   quale   Trinity,   la   protagonista,   “buca”  un  computer  per   salvare   il   suo

compagno  Neo,  usando  nmap,  un  programma  in  grado  di  fornire  la  mappa  delle  porte

logiche44  aperte  sul  computer,  e   un  vecchio  exploit45,   il  “SSHv1   CRC32”46,   con  il  quale

ottiene  i privilegi  di amministratore  (root)  sulla macchina, per  poter  condurre a  buon fine

l'operazione necessaria.

Ecco il fotogramma del film:

Poiché   la   visione   non   è   chiara,   qui   di   seguito   riportiamo   le   righe   di   codice,

opportunamente commentate:

state       service                                   Qui nmap ha effettuato la scansione delle porte,  trovando

                                                                                   

22/tcp     open    ssh                                aperta la  n. 22, corrispondente al servizio ssh

43 In  realtà  si  tratta  di  un  "time warp": su  http://www.insecure.org  si nota  che  l'exploit venne  scoperto  nelmondo reale alcuni mesi o anni "dopo"  l'anno  in cui è  ambientato  il  film. A questo proposito, un'ottimastoria dello sviluppo della crittografia da parte degli hacker, è narrata nel libro di Stephen Levy, Crypto. Iribelli del codice in difesa della privacy, 2002, Milano, ShaKe Edizioni.

44 Sono  i  servizi    in  esecuzione  nel  sistema,  a   cui  viene  automaticamente  assegnato  un  numero  da  1  a255.

45 E' un buco nel software, che permette a qualcuno (un hacker), di ottenere qualcosa di diverso da quelloper cui il software e' stato progettato.

46 “SSH” sta per Secure Shell , un metodo di connessione sicura tra computer.

Page 13: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

No exact OS matches for host

nmap run completed ­­ 1 IP address (1 host up) scanneds

% sshnuke 10.2.2.2 ­rootpw­"Z1ON0101"               Qui Trinity riesce,  attraverso l'exploit  citato,

 Connecting to 10.2.2.2:ssh ... successful.                   a cambiare la password di accesso e quindi

Attempting to exploit SSHv1 CRC32 ... successful.                     a diventare  root sulla macchina

Reseting root password to "Z1ON0101".

System open: Access  Level (9)

% ssh 10.2.2.2 ­l root

[email protected]'s password:

RTF­CONTROL> disable grid nodes 21 ­ 48

Warning: Disabling nodes 21­48 will disconnect sector 11 (27 nodes)

        ARE YOU SURE  ?  (y/n)                                         A questo punto disabilita il processo 

        Grid Node 21 offline...                                            che le interessa  

E'  interessante  notare  come  la  password,  ZION0101 (Zion  è   il pianeta  dei  ribelli)  sia

scritta   in   perfetto   stile   hacker,   ovvero   combinando   numeri   e   lettere:

ZION0101>Z1ON0101. 

Busters!

Era   inevitabile   che   tutto  ciò   finisse  per  scontrarsi   con  vari  interessi:   quelli  di  chi

produceva software sotto brevetto innanzitutto, ma anche la varie agenzie governative che

mal sopportavano ingerenze nei loro progetti di controllo.

Durante  una  di  queste   “incursioni”  nei  sistemi,  il  15   gennaio  1990,   l'intero  sistema

telefonico   statunitense   collassò,   e   la   risposta   delle   autorità   fu   immediata:   scattò

l'operazione “Sundevil”.

L'8 maggio 1990 in dodici città americane furono impegnati 150 agenti, che eseguirono

3  arresti  e   27  perquisizioni:  furono  sequestrate  molte BBS,   diversi  incriminati,  fra  i quali

qualcuno  patteggiò   e   altri  finirono  in  galera,   accusati   di   aver   procurato   danni  alle

compagnie   telefoniche   per   diversi   milioni  di  dollari.   Ma  il  processo   a   Craig   Neidorf,

coredattore di Phrack, rivista di hacking e phreaking, accusato di aver divulgato documenti

Page 14: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

riservati  della   BellSouth,   dimostrò   che   il   danno  arrecato   alla   compagnia   non  era   di

ottantamila  dollari,  come  sostenuto  dall'accusa,   ma  che   ammontava  a   soli  13   dollari!

Ovviamente il senso dell'operazione era un altro, e così lo spiega Bruce Sterling47: 

...   l'Hacker  Crackdown48  [...]  del  1990,   fu  il  più  esteso,   meglio  organizzato,  più  deliberato  e   risoluto  di

ogni  altro  precedente  sforzo  compiuto  nel  nuovo  mondo  del  crimine  elettronico.  Il  Servizio  Segreto  degli

Stati Uniti,  le organizzazioni private di sicurezza delle compagnie telefoniche, le polizie locali e nazionali di

tutto  il  paese   misero   insieme   le   forze   in  un  deciso   tentativo  di   spezzare   la   schiena   all'underground

elettronico americano.

Oltre alle vittorie giudiziarie, di cui abbiamo citato un esempio, fra i risultati ottenuti da

questa   operazione,   ci  fu  quello  della   nascita   di  organizzazioni  in  difesa   dei  diritti  del

cittadino telematico, come l'EFF (Electronic Frontier Foundation)49.

Alcune  di  queste  storie  si  sono  concluse,   come  quella  di  Steve   Mitnik,  il  leggendario

“Condor”50,   altre   sono   ancora   in  corso,   come   quella   contro  Emmanuel   Goldstein51,

accusato  di  aver   diffuso  sulla   sua   rivista  260052,   il  codice   del  DECCS 53,   utilizzato  per

violare la protezione dei dvd.

In  pratica,   il  governo  americano,  dopo  aver   pagato  gli  hacker   per  condurre  i  loro

esperimenti  con  il  denaro  pubblico,   adesso   si   trovava   a   confrontarsi   con  una   realtà

scomoda e ingombrante.

Ma  altrettanto  scomoda  e   ingombrante  doveva   apparire  anche  la  posizione  di  quei

tutori dell'ordine che, nel 1993, cercarono di arrestare la pericolosissima setta letteraria dei

“Futuriani”, armati di ciclostile e torchi da stampa, e accusati dai Servizi Segreti di essere

dei possibili falsari. Per la cronaca, a quel circolo apparteneva Isaac Asimov.

Hardware 1, Peacelink e ICE­TRAP

Occorre osservare  che  il  fenomeno hacker  in  America era  cominciato  con 30 anni  di

anticipo  rispetto  all'Italia,  che,   negli  anni  '90,  trovò  le  forze  dell'ordine  e   la  magistratura

prive di quella competenza necessaria a discernere e perseguire adeguatamente i crimini

informatici. E' opinione comune, in campo giuridico54, che nelle operazioni menzionate nel

47 Op.cit. p.1348 Nome con il quale si designa la grande operazione coordinata del 1990 contro gli hacker.49 www.eff.org50 La cui storia si può scaricare dal sito pdf.apogeonline.com/ebook/2001/ 90007/pdf/VolaCondor.pdf 51 Nick che corrisponde al protagonista di 1984, il celebre romanzo di Orwell.52 www.2600.com53 Su questa storia (e altro) ci sentiamo di consigliare la lettura del libro di Mastrolilli P.,  Hackers. I ribelli

digitali, 2002, Roma­Bari, Laterza 54 Ottima ed esauriente documentazione si trova sul sito dell'avv. Gianluca Pomante: www.pomante.com

Page 15: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

sottotitolo,  svolte  tra  il  1994   e   il  1995,   siano  state  compiute  diverse   violazioni  dei  diritti

personali.

Durante l'operazione “Hardware 1”, ad esempio,  in casa  di un indagato venne sigillata

una stanza intera, solo perché al suo interno si trovava un computer.

La  vicenda  di  Peacelink,  nota  rete  pacifista,  si  è   conclusa  soltanto  nel  2000:   questa

rete   aveva   tentato  una  reazione  all'operazione  di  repressione,   convocando  a   Taranto

(nella   cui  provincia  ha   sede   l'associazione)   un  gruppo  di  studio  sulle   problematiche

giuridiche emerse in seguito ad “Hardware 1”.

Il  risultato  fu  il  sequestro  della  BBS   dell'associazione,  all'epoca  gestita  da  Giovanni

Pugliese,  con l'accusa “di avere a  fini di  lucro detenuto a scopo commerciale programmi

per elaboratore abusivamente duplicati”55.  In realtà,  l'unica cosa trovata fu un programma

di  videoscrittura,   non  duplicabile   perché   installato  sul   pc,   utilizzato   per   uso   interno

dall'associazione.  Stranamente,  dopo  la  perizia,  effettuata  da  un  perito  fonico  (e   quindi

privo della  competenza  necessaria), gli    hard­disk sequestrati  furono  formattati, violando

evidentemente l'obbligo della custodia dei dati.

A differenza delle altre operazioni, “Ice Trap” coinvolse  i  responsabili di    intrusioni nei

sistemi di alcune grandi aziende, come la Unilever e la Telecom, nonché di altri vari reati,

quali la clonazione di carte di credito e di cellulari e il traffico di software illegale.

Il cavallo di Troia si presentò sotto forma di un ragazzino siciliano, IceMc, il quale, nel

tentativo   di   contattare   l'élite,   si   fece   intercettare   dalla   Polizia,   permettendo   così

l'individuazione di altri soggetti.

Ciò  che  risulta  particolarmente  interessante  è   che,   con  questa  operazione,  la  figura

dell'”hacker  cattivo”  diventa  un  fenomeno  mediatico  di  grande   risonanza   nazionale,   e

questo sancì  il divorzio definitivo tra la comunità hacker e i mezzi d'informazione, conflitto

che tuttora perdura, e che merita un approfondimento particolare.

Risorse bibliografiche:

Chiccarelli S.  ­ Monti A.

1997                Spaghetti hacker, Milano,  Apogeo Edizioni

Mastrolilli P.

2002                Hackers. I ribelli digitali, Roma­Bari, Laterza 

Raf Valvola Scelsi

1994               No copyright. Nuovi diritti nel 2000, Milano,  ShaKe Edizioni

55 Chiccarelli S.  ­ Monti A., op.cit. p. 151 

Page 16: Storie di Hacker - FreakNetfreaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdfStorie di Hacker I trenini Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli

Sterling Bruce

2000               Giro di vite contro gli hacker, Milano,  ShaKe Edizioni

Levy Steven 

2002                Crypto. I ribelli del codice in difesa della privacy, Milano, ShaKe Edizioni

Levy Steven 

2002              Hackers. Gli eroi della rivoluzione informatica,  Milano,  ShaKe Edizioni

Webliography:

Per le varie comunità citate:

www.ccc.de

www.decoder.it

www.eff.org

www.2600.com

Per le immagini:

http://www.emik.cl/hack02.html

http://users.rcn.com/enf/lore/spacewar/spacewar.html

http://www.oftheeising.com/onlinehistory/earlybbs.htm

Per la documentazione:

pdf.apogeonline.com/ebook/2001/ 90007/pdf/VolaCondor.pdf 

www.pomante.com

Questo/a opera e' pubblicato sotto una Licenza Creative Commons.