Storie Hacker 1990

Gli anni 90 si possono considerare il periodo migliore per valutare il cyberspazio ed il mondo hacker in genere. Sotto l’influenza della nascente cultura cyber punk di fine anni 80, viene creata una rete alternativa (Cybernet) il cui nodo centrale è la BBS di Milano, che possiamo considerare il primo luogo pubblico italiano nel quale si è liberamente discusso di hacking, phreaking, etica hacker, cyberpunk ed altro, come il diffondere la crittografia per la difesa dei dati personali, mentre a Roma le BSS erano due, una usata per argomenti sociopolitici e l’altro nodo tecnico dove si discuteva liberamente senza preconcetto, ed era inevitabile che tutto ciò finisse per scontrarsi con vari interessi, come quelli di chi produceva software sotto brevetto innanzitutto, ma anche delle varie agenzie governative che mal sopportavano ingerenze nei loro progetti di controllo.

Nella rete italiana era quasi naturale parlare di ciò che accadeva nella rete in America, cosi si poteva discutere e valutare le conseguenze sociali dei cyberattivisti, come le incursioni del gennaio 1990 dove l’intero sistema telefonico statunitense collassò e la risposta delle autorità fu immediata. A maggio in dodici città americane, agenti eseguirono arresti e perquisizioni, furono sequestrate molte BBS, fra i diversi incriminati qualcuno patteggiò e altri finirono in galera, accusati di aver procurato danni alle compagnie telefoniche per diversi milioni di dollari. Ma il processo al coredattore di una delle più importanti riviste di hacking e phreaking, accusato di aver divulgato documenti riservati, dimostrò che il danno arrecato alla compagnia non era di ottantamila dollari, come sostenuto dall’accusa, ma che ammontava a soli 13 dollari!

Ovviamente il senso dell’operazione era un altro, il più esteso, meglio organizzato, più deliberato e risoluto di sempre: i servizi segreti degli Stati Uniti, le organizzazioni private di sicurezza delle compagnie telefoniche, le polizie locali e nazionali di tutto il paese misero insieme le forze in un deciso tentativo di spezzare la schiena all’underground elettronico americano.

Fu l’inizio di una nuova era, con situazioni che sfuggirono al controllo dei controllori, come quella di diffondere codice utilizzato in seguito per violare la protezione al copyright, era chiaro che il governo americano, dopo aver pagato hacker per condurre i loro esperimenti con il denaro pubblico, adesso si trovava a confrontarsi con una realtà scomoda e ingombrante.

Ciò provocò una nevrosi per il controllo delle informazioni da parte delle istituzioni, la posizione dei tutori dell’ordine divenne grottesca e imbarazzante quando cercarono di arrestare la pericolosissima setta letteraria dei “Futuriani”, armati di ciclostile e torchi da stampa, accusati dai Servizi Segreti di essere dei possibili falsari. Per la cronaca , a quel circolo apparteneva Isaac Asimov.

Tra i vari risultati ottenuti da queste operazioni non possiamo dimenticare quello della nascita di organizzazioni in difesa dei diritti del cittadino telematico, come Electronic Frontier Foundation (EFF)

Il fenomeno hacker in America era cominciato con trent’anni di anticipo rispetto all’Italia e di conseguenza negli anni novanta, trovò le forze dell’ordine e la magistratura prive di quella competenza necessaria a discernere e perseguire adeguatamente i crimini informatici;tutto ciò comportò che in campo giuridico, in operazioni antipirateria svolte a meta degli anni novanta, siano state compiute diverse violazioni dei diritti personali.

Ad esempio, in casa di un indagato venne sigillata una stanza intera, solo perché al suo interno si trovava un computer. La vicenda di una nota rete pacifista, si è conclusa dopo molti anni, questa rete aveva tentato una reazione all’operazione di repressione, convocando nella provincia dove ha sede l’associazione un gruppo di studio sulle problematiche giuridiche emerse in seguito al blocco della stanza. Il risultato fu il sequestro della BBS dell’associazione con l’accusa “di avere a fini di lucro detenuto a scopo commerciale programmi per elaboratore abusivamente duplicati”. In realtà, l’unica cosa trovata fu un programma di videoscrittura, non duplicabile perché installato sul pc, utilizzato per uso interno dall’associazione. Stranamente, dopo l’analisi effettuata da un perito fonico e quindi privo della competenza necessaria, gli harddisk sequestrati furono formattati, violando evidentemente l’obbligo della custodia dei dati.

Un’altra vicenda degna di nota è quella che coinvolse i responsabili di intrusioni nei sistemi di alcune grandi aziende, nonché di altri vari reati, quali la clonazione di carte di credito e di cellulari e il traffico di software illegale. Questa banda di criminali è stata fermata grazie ad un cavallo di Troia, che si presentò sotto forma di un ragazzino, il quale, nel tentativo di contattare l’élite, si fece intercettare dalla Polizia, permettendo così l’individuazione altre persone.

Tutto ciò risulta particolarmente interessante, perchè con questa operazione, la figura dell’”hacker cattivo” diventò un fenomeno mediatico di grande risonanza nazionale e sancì il divorzio definitivo, tra la comunità hacker e i mezzi d’informazione, conflitto che tuttora perdura e che merita un approfondimento particolare.

58