Storie Hacker 1980

Gli anni ’80 saranno ricordati come l’epoca d’oro degli hacker ma anche come il periodo in cui si assiste a una sorta di “tradimento” dell’etica hacker. Con la scoperta che con il software ci si poteva anche guadagnare, ebbe inizio un processo irreversibile che ci ha proiettato nella nuova era del mondo tecnologico. Andiamo per ordine.


La diffusione dei primi videogiochi, ebbe l’effetto di far crescere in maniera esponenziale le società di sviluppo esistenti e il proliferare di nuove aziende per un mercato tutto nuovo e in piena espansione. Le logiche di competizione del mercato crearono una frattura all’interno delle comunità hacker e in alcuni casi i legami personali si dissolsero. Il principio etico della condivisione scese a compromessi con la volontà dei produttori per proteggere i loro prodotti, ed ha inizio la definitiva spaccatura con i principi etici quando si fece ricorso ai brevetti, al copyright e al software per la protezione dalla copia, gli imprenditori del software chiamarono questo procedimento “copy protection”, ma la maggior parte degli hacker lo chiamerà “guerra”.

Le argomentazioni in proposito sono tutt’oggi evidenti: se il software è protetto, non è possibile fare copie per recuperare il programma in caso di perdita dei dati, ma soprattutto un programma “chiuso” non consente a nessuno di “metterci su le mani” e quindi di migliorarlo fino ai limiti della perfezione, fu per questo che per molti, invalidare la protezione della copia era “naturale quanto respirare”.

Nel frattempo i costi della tecnologia diminuivano, rendendo possibile la progettazione e la diffusione delle prime BBS, ovvero, computer utilizzati da centro di informazione e trasmissione di messaggi per degli utenti, che li contattavano attraverso le linee telefoniche, in pratica si trattava di un servizio di messaggeria elettronica, che funzionava come una sorta di bacheca condivisa, ed è attraverso questo mezzo particolarmente economico, ma con una potenza di diffusione a livello mondiale che gli hacker comunicano fra loro nel mondo e di conseguenza anche in Italia.

Il fenomeno hacker italiano è del tutto stravagante rispetto al panorama mondiale, infatti, non esisteva un legame con la cultura americana, che si svilupperà soltanto in certe persone con un decennio di ritardo. Agli inizi, il fenomeno più rilevante in Italia, è stato quello relativo alla diffusione dei primi personal computer come i Commodore, Spectrum, Atari, etc.

Mentre la maggior parte dei ragazzi si divertiva con i videogiochi a disposizione, ve n’erano alcuni, che spinti dalla curiosità, cercavano di comprendere il funzionamento dei programmi, dotati di rudimenti di programmazione, cercavano falle del programma, ed una volta trovato modificavano il codice per ricavarne dei vantaggi, come dei bonus o qualunque cosa che avesse reso il gioco stesso più divertente.

I maggiori luoghi d’incontro erano gli scantinati, che presto divennero una preziosissima fonte di scambio d’informazioni e un’ottima “scuola” di programmazione. In quell’epoca, la formazione scolastica non era pronta per le nuove tecnologie, quindi, lo scambio delle conoscenze doveva necessariamente avvenire al di fuori dell’ambito della “formazione ufficiale”, ed in alternativa, si assisteva alla fioritura di corsi di formazione e scuole private per programmatori, caratterizzate da una assodata incompetenza dei docenti e dall’insegnamento di linguaggi già vecchi per l’epoca, del tutto inutili per l’uso delle nuove apparecchiature. In comune con gli hacker americani, quelli italiani avevano la totale sfiducia nel mondo accademico, dal quale, peraltro, venivano regolarmente snobbati.

A meta degli anni ottanta nasce il servizio Videotel, le prime BBS locali e il primo nodo della rete in Italia. Il monopolio delle telecomunicazioni, forniva agli utenti una casella di posta elettronica, questo servizio consentì la creazione delle prime comunità virtuali, ma gli alti costi delle connessioni telefoniche, rendeva questo servizio diffuso principalmente alle utenze aziendali, da qui, nacque la necessità di procurarsi le password per accedere addebitando il costo della connessione alle aziende.

L’ingenuità di coloro che utilizzavano per la prima volta questi mezzi di comunicazione, diede vita al primo stato del crack, la pratica dell’hacking sociale, in pratica si ottenevano le informazione direttamente dalla fonte, contattando direttamente i grandi clienti, spacciandosi per un operatore o per un amministratore di sistema.

Un altro sistema utilizzato era quello della tecnica brutale con programmi, allo scopo di generare una chiave compatibile per poter entrare, ma qui è evidente che occorreva possedere una notevole conoscenza dei sistemi e dei linguaggi di programmazione. Una tecnica che potremmo definire “di massiccio uso della forza”, con applicazioni atte allo scopo si procedeva al confronto sistematico della password con quelle contenute nel programma, fino a trovare l’esatta corrispondenza, questo tipo di procedimento aveva tempi di elaborazione molto lunghi e necessita di computer potenti, ma alla fine se ben strutturato e sfruttato, offriva risultati piuttosto “sicuri”.

Va fatta una distinzione tra hacker e cracker, i secondi, sono persone che utilizzano codici già scritti per spaccare le protezione, o per effettuare attacchi distruttivi ai sistemi informatici. Gli hacker hanno sempre preso le distanze da questi personaggi, non solo perché l’etica vieta di entrare nei sistemi altrui allo scopo di creare dei danni, ma soprattutto perché queste persone utilizzano programmi già creati da altri, non inventando nulla di nuovo, quindi ostacolando la crescita del sapere collettivo.

L’hacking si era diffuso anche in Europa, in Germania fu fondano un gruppo con il preciso intento di sostenere la libertà d’informazione e la riservatezza dei dati personali, contro l’ingerenza degli organismi statali. In quel periodo, le Poste tedesche offrivano agli utenti la possibilità di acquisti online attraverso il loro sistema e si ritenne opportuno chiedersi, quali fossero i livelli di sicurezza adottati per le transazioni. In contemporanea, il governo tedesco propose il progetto di un censimento elettronico di tutti i cittadini, i cui dati sarebbero stati schedati nei computer centrali.

Per dimostrare la fragilità di questi sistemi, il gruppo mette in opera una colossale beffa a danno di una cassa di risparmio tedesca, facendosi accreditare una la somma consistente di denaro, soldi che naturalmente non vennero mai ritirati, dal momento che il gruppo rese pubblica la vicenda, determinando il crollo degli utenti delle Poste tedesche.

A fine anni ’80, la rete italiana e la comunità hacker nostrana vivono il loro momento di maggior sviluppo, fu infatti il periodo che nacquero le comunità più numerose, due a Roma e una a Milano. A Roma una di contenuti prevalentemente tecnici e la seconda come luogo di dibattito e confronto politico, mentre quella di Milano fu la prima ad offrire un accesso completo alla rete.

Con l’evolversi della tecnologia, ed attraverso un programma di posta elettronica, con un procedimento definito “a staffetta”, diviene possibile non solo scambiarsi opinioni, consigli e notizie in tempo reale, ma anche files e programmi. Questo sistema consente di chiamare un computer, che a sua volta si collega a un altro, e così via sino a dar forma a una vera e propria rete. Inoltre, divenne possibile entrare in contatto con elaboratori di altre nazioni, naturalmente imputando i costi delle chiamate interurbane alle grandi aziende, ed accedere in queste BBS significava entrare nell’Olimpo degli hacker, essere riconosciuti dai pari.

Che dire di più, in quel momento storico gli hacker sono presenti in tutto il mondo industrializzato, hanno a disposizione una tecnologia senz’altro più avanzata rispetto agli inizi, soprattutto possono entrare ovunque, sia per reperire informazioni riservate per poi diffonderle, che per mettere alla prova la sicurezza dei sistemi. La consapevolezza che il progresso da loro stessi creato, potesse essere usato per un controllo di massa dall’alto, impresse un’accelerazione nello studio sia delle tecniche usate per prendere il controllo di un sistema, sia nel miglioramento della crittografia, era prevedibile che ciò finisse per scontrarsi con vari interessi, come quelli di chi produceva software sotto brevetto e le varie agenzie governative, che mal sopportano interferenze nei loro progetti.

Ed è proprio durante una di queste “incursioni” nei sistemi, che nel gennaio 1990, l’intero sistema telefonico statunitense collassò, la risposta da parte delle autorità fu immediata, ma qui mi fermo, perché abbiamo cambiato decennio e vi saluto, nella speranza che anche questo testo recuperato dal passato vi sia piaciuto.

12