NET E HACKER

 

 

Negli anni che seguirono l’Homebrew Computer Club e la fondazione del progetto GNU/Linux la filosofia di RMS, cioè la filosofia hacker, ha trovato sempre più alleati, non solo perché la preparazione tecnica è sempre più presente tra la gente, ma anche perché sempre più persone riconoscono i principi hacker e il loro necessario sostenimento. Questo non solo grazie alla diffusione massificata dei computer, ormai divenuto un oggetto quotidiano, ma anche e soprattutto grazie alla Rete. Nessun mezzo supera Internet ormai come “luogo” di incontri tra la gente sia hacker che non hacker. Nello spazio virtuale di Internet la comunicazione avviene in modo diretto tra centinaia di milioni di persone e queste possono scambiarsi informazioni, creare nuovi progetti, discutere; questa intensa attività e interconnessione tra conoscenze e persone, quasi “organica” e in continua crescita, ha portato nel 1982 lo scrittore Peter Russel a definire una metafora per indicare la Rete: Global Brain (Cervello Globale). Internet diventa più veloce, più intelligente, più onnipresente e si lega sempre di più in un unico sistema di elaborazione delle informazioni, che funziona come un “cervello” per il pianeta Terra. Ma in questo sistema dove tutto interagisce, l’incontro spesso diventa scontro tra mondo hacker e mondo reale ed, in particolare, con le sue leggi della finanza. Infatti, nonostante all’inizio degli anni Novanta gli hacker fossero diventati addirittura di moda grazie alla nascita del CYBERPUNK, una corrente letteraria di romanzi noir e futuristici che poi diverrà una vera e propria corrente di pensiero che riprendeva tutti i principi che inizialmente erano condivisi tra i ragazzi del Tech Model Railroad Club, gli hacker per molti risultano, ancor oggi, essere una specie malfamata a causa di leggerezze e “pesantezze” da parte dei “perdenti”. Per la maggior parte dei casi queste opinioni si sono diffuse a causa di un uso sbagliato del termine hacker da parte dei mass media che tendono, erroneamente, a fare di tutta l’erba, composta da questo popolo cibernetico, un fascio. Questo è accaduto perché spesso gli hacker non si fanno problemi a vagare liberamente tra i “grandi sistemi” e conoscere un sistema significa poterlo controllare. Ma quando, diversamente dalla filosofia hacker, è il denaro a controllare questi sitemi, ecco che arrivano facili cacce e perquisizioni, accompagnate dal tintinnio di quei braccialetti di metallo che mettono i poliziotti ai criminali. Uno dei primi casi di arresto di un hacker avvenne nel 1972: il malcapitato era John Draper, conosciuto meglio come Captain Crunch. Egli non era uno di quei personaggi illuminati dell’MIT, ma tra gli hacker, in particolare quelli della seconda generazione (quelli dell’hardware), era considerato un eroe e come tanti eroi di quel periodo aveva frequentato l’HCC. Stephen Wozniak era un suo grande ammiratore. Nel 1971 Woz lesse sulla rivista “Esquire” un articolo in cui Captain Crunch raccontava la sua storia e il suo modo di fare phone hacking (haking telefonico). Aveva scoperto che il fischietto in regalo nelle scatole di cereali Captain Crunch emetteva un fischio della stessa frequenza di 2600 megahertz che usava la compagnia telefonica per la connessione delle linee nelle chiamate interurbane. All’epoca di questa scoperta Draper lavorava oltre oceano come aviatore e cominciò quindi ad utilizzare questo metodo per chiamare gli amici a casa, anche se non era questo, come dichiarava nell’articolo, il suo fine principale: “Faccio phreaking1 telefonico per una sola ragione: sto studiando un sistema. E la compagnia dei telefoni è un sistema. Un computer è un sistema. Capito? Se faccio quello che faccio è solo per esplorare un sistema. Questo è il mio chiodo fisso. La compagnia de telefoni non è altro che un computer”. Era la stessa cosa che in fondo pensava Stew Nelson, anche se in realtà Captain Crunch non aveva a disposizione gli stessi strumenti che aveva Nelson. Nonostante quella di Draper fosse una dichiarazione molto ispirata, da quel momento le autorità lo presero di mira e nel 1972 lo sorpresero nell’atto “scellerato e illegale” di chiamare un numero di Sidney in Australia per sapere i titoli della hit parade locale. Si beccò la condizionale, ma questo non lo fece disinteressare al phone hacking, anzi. Uno dei suoi desideri più grandi era riuscire a collegarsi ad Arpanet, ed era del tutto legittimo. Per anni poi Captain Crunch si trovò col fiato delle autorità sul collo, addirittura dell’FBI e questo solo perché Draper non aveva problemi a raccontare a chiunque glielo chiedesse i segreti del sistema telefonico dato che per lui era giusto che tutti sapessero come funzionava una cosa. Gli mandarono addirittura anche un infiltrato che lo spingesse a costruire una blue box2 e questo gli costò una seconda condanna. Nonostante questo, dopo un breve periodo in galera, nel 1977 fu assunto da Woz alla Apple per progettare una scheda da inserire nell’Apple II che permettesse alla macchina di collegarsi alla linea telefonica: una blue box incorporata. Purtroppo il progetto venne poi interrotto proprio perché considerato troppo “pericoloso”.

Episodi come questi erano solo l’inizio di un fenomeno di incomprensione generale scaturita principalmente dai timori di frode e furto dei produttori-venditori di software e servizi informatici. Ad alimentare tutto ciò però fu anche il fatto che la diffusione della Rete, e quindi della possibilità per tutti di venire a conoscenza del mondo degli hacker, permise a molti di abbracciare la loro etica. Questo passaggio, tuttavia, comportò la perdita di alcuni valori, in particolare quello di non assumere comportamenti malevoli o dolosi per i sistemi e per le persone. Sempre di più i programmatori più giovani iniziavano a sperimentare le proprie capacità e quelli che lo facevano con finalità dannose, creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine (accadde anche contro Oz, il nodo per Arpanet all’MIT), quando venivano scoperti citavano a propria difesa frasi di comodo dall’etica hacker. Questo quindi fece sì che il loro nome, o meglio, il nome con cui si definivano, cominciasse ad apparire su quotidiani e riviste in articoli con una connotazione negativa. Una distinzione tipica tra chi agisce malevolmente e chi invece agisce per proteggere i sistemi si ispira allo stile dei film western, dove il cowboy buono indossava un tipico cappello bianco mentre l’antagonista uno nero; da qui l’espressione White Hat Hacker e Black Hat Hacker. Le loro missioni sono opposte: mentre il white hat si oppone all’abuso dei sistemi informatici, si occupa dell’attività di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza, il black hat fa esattamente il contrario. Può anche capitare che un white hat irrompa in un computer di un black hat per investigare. Ci sono in realtà stati anche black hat molto noti le cui opere sono rimaste nella storia di Internet e degli hacker e, come la maggior parte degli hacker e cracker, non sono i loro nomi ad essere famosi quanto i loro soprannomi. Un esempio fu Condor, alias Kevin Mitnik, uno degli hacker che collezionò il maggior numero di condanne per avere attuato audacissime incursioni nei computer del governo degli Stati Uniti, della DEC (l’azienda che produceva i computer PDP) e della Pacific Bell (il sistema telefonico della Bell Company in California). Per ottenere le informazioni necessarie a portare a termine le sue “inziative”, utilizzò spesso il metodo detto de “l’ingegneria sociale”, cioè un metodo che permetteva di carpire informazioni, nel caso specifico informazioni su eventuali bug dei sistemi da attaccare, dagli individui direttamente coinvolti, studiandone i comportamenti e spesso comportandosi come abili ingannatori. Condor, a questo proposito, inventò anche l’IP Spoofing, una tecnica tramite la quale si crea un pacchetto IP nel quale viene falsificato l’indirizzo IP del mittente. Fu preso di mira dall’FBI in seguito alle accuse delle grandi compagnie sue vittime. Riuscì a sfuggire alla caccia per 168 giorni, intercettando i loro comunicati, finché il 15 febbraio 1995 Mitnick fu arrestato e incarcerato. Fu rilasciato nel gennaio 2000, ma obbligato ad un’astinenza da internet fino al gennaio del 2003.

 

Nel 2000 hanno anche dedicato un film alla vicenda di K. Mitnik – qui sotto il trailer.

 

Anche un certo RTM, Robert Tappan Morris, divenne piuttosto celebre dopo che nel 1988 creò quello che fu considerato il primo Internet Worm (verme di Internet). Appena laureato presso la Cornell University, RTM volle fare un esperimento con l’intento di verificare se fosse possibile accedere ad una macchina in remoto tramite la rete (che allora era ancora Arpanet). Lavorò quindi su un programma in grado di auto-replicarsi all’infinito ed entrare nei computer sfruttando i bug di Unix (che allora era il sistema operativo più utilizzato, soprattutto nelle università) e della rete allo scopo di dimostrarne la scarsa sicurezza. Lo chiamò appunto “Worm” in quanto era un programma progettato in modo che entrasse in modo discreto nei computer, occupando pochissima memoria e senza disturbare le altre operazioni, ma essendo allo stesso tempo difficile da individuare e distruggere. Morris rilasciò il programma alle ore 18 del 2 novembre 1988 da un computer dell’MIT, in modo che nessuno potesse collegarlo con la Cornell University, ma aveva fatto un errore. Una volta entrato in un computer, infatti, succedeva che il programma “chiedeva” al sistema se c’era già una sua copia installata: se la risposta era “No”, il worm entrava e installava una copia; se rispondeva “Sì” Worm passava al computer successivo. Temendo però che un amministratore di sistema si accorgesse del programma e rispondesse “Sì” anche se worm non era presente, Morris fece in modo che, ogni sette risposte affermative, il Worm si installasse comunque. Ma il rapporto 1:7 era stato progettato nel modo sbagliato, per cui ad un certo punto worm cominciava a replicarsi all’infinito bloccando del tutto la macchina in meno di novanta minuti. Fu un vero disastro, tanto che RTM fu la prima persona condannata per violazione del Computer Fraud and Abuse Act (legge sull’abuso e frode sui computer), una legge approvata appena due anni prima. Inoltre, con la nascita delle BBS negli anni Ottanta e poi del World Wide Web negli anni Novanta, molti hacker fondarono delle comunità underground on-line. Le più rinomate tra queste organizzazioni sono state sicuramente: 414, Legion Of Doom (LOD), che unitasi alla Legion Of Hacker (LOH) formò la LOD/H, Master Of Deception (MOD) e Cult of Dead Cow (cDc) tutt’ora esistente. Non erano gruppi necessariamente pericolosi se si pensa che più che danneggiare in maniera pratica, preferivano prelevare informazioni tenute riservate e pubblicarle. Ma questo non andava molto a genio ai detentori delle informazioni e per questo nel 1990 vi fu una delle più grosse e aggressive operazioni anti hacker mai realizzate: l’Operazione Sundevil. Organizzata dalla USSS (United States Secret Security), fu un attacco senza precedenti che si tradusse in blitz, persecuzioni, sequestri e arresti su scala nazionale. Bruce Sterling, scrittore di numerose opere di fantascienza che hanno dato corpo anche al movimento letterario Cyberpunk, descrive questa operazione come uno dei momenti culmine dell’Hacker Crackdown, una caccia agli hacker che violavano luoghi proibiti dell’informazione della quale. Nell’omonimo libro (“Hacker Crackdown” in Italia “Giro di vite contro gli hacker”), pubblicato nel 1992, ne fornisce un’esaustiva cronologia che comincia addirittura nel 1895, ovvero l’anno della fondazione dell’USSS. In particolare, la caccia era cominciata in seguito al collasso del sistema telefonico AT&T del 15 gennaio 1990, la cui responsabilità era stata assegnata alla Legion Of Doom. Qui in seguito è riportata una porzione (1990-1991) della cronologia fornita da Sterling nel libro, che illustra la dinamica dell’operazione:

 

1990

Gennaio 15 _ Il crash  durante il Martin Luther King day abbatte tutte le interurbane AT&T.

Gennaio 18-19 _ La Chicago Task Force perquisisce Knight Lightning a St. Louis.

Gennaio 24  _ L’USSS e la New York State Police perquisicono “Phiber Optik”, ”Acid Phreak” e “Scorpion” a NY.

Febbraio 1 _ L’USSS perquisisce “Terminus” nel Maryland.

Febbraio 3 _ La Chicago Task Force perquisisce la casa di Richard Andrew.

Febbraio 6 _ La Chicago Task Force perquisisce il posto di lavoro di Richard Andrew.

Febbraio 6 _ L’USSS arresta Tesrminus, Prophet, Leftist e Urvile.

Febbraio 9 _ La Chicago Task Force arresta Knight Lightning.

Febbraio 20 _ La sicurezza della AT&T chiude l’accesso pubblico del computer  “attctc” a Dallas.

Febbraio 21 _ La Chicago Task Force perquisisce Robert Izemberg ad Austin.

Marzo 1 _ La Chicago Task Force perquisisce la Steve Jackson Games Inc., “Mentor”  e “Erik Bloodaxe” ad Austin.

Maggio 7,8,9 _ L’USSS e l’Arizona Organized Crime and Rackteering Unit conducono le perquisizioni del”Operazioni Sundevil” a Cincinnati, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tuxon, San Diego, San Jose e San Francisco.

Maggio _ L’FBI interroga John Perry Barlow sul caso NUPrometheus.

Giugno _ Mitch Kapor e Barlow fondano l’Electronic Frontier Foundation; Barlow pubblica  il manifesto Delitto e Confusione.

Luglio 24-27 _ Processo a Knight Lightning.

 

1991

Febbraio_ Tavola rotonda del CPSA a Washington D.C..

Marzo 25-28 _ Conferenza “Computers Freedom and Privacy” a San Francisco.

Maggio 1 _ L’Electronic Frontier Foundation, Steve Jackson e altri intraprendono un’azione legale contro la Chicago Task Force.

Luglio 1-2 _ Il crash del software delle centrali telefoniche investe Washington, Los Angeles, Pittsburgh e San Francisco.

Settembre 17_ Il crash telefonico dell’AT&T investe New York e tre aeroporti.

 

Come si può vedere nella cronologia, l’azione delle autorità fu molto pervasiva, ma alla fine tutte le accuse caddero senza conseguenze legali quando gli hacker imputati dimostrarono la legalità delle proprie azioni. In seguito fu dimostrato, infatti, che la paralisi del sistema telefonico AT&T era stata causata in realtà da un errore di programmazione, tant’è vero che ne seguirono altri (vedi 17 settembre). Il comportamento repressivo delle forze dell’ordine causarono tuttavia la fine di alcuni gruppi hacker e spinsero John Perry Barlow e Mitch Kapor, direttamente colpiti, a fondare la sopra indicata Electronic Frontier Foundation (EFF), un’associazione no-profit che tutela i diritti digitali tra cui la libertà di parola nel mondo digitale, che è attiva ancora oggi e viene mantenuta tramite donazioni pubbliche. Nella lista dei condannati per le loro “imprese ai danni della Rete”, si trova anche un nome conosciuto per la questione WikiLeaks, l’organizzazione che ha svelato un gran numero di informazioni segrete ma anche parecchio scomode per le diverse potenze mondiali, tra cui soprattutto gli USA: Julian Paul Assange. All’epoca dei primi hacker/cracker della rete, si faceva conoscere come Mendax. La sua carriera cominciò a 16 anni, nel 1987, quando con altri hacker, fondò il gruppo International Subversives (Sovversivi Internazionali). Scrisse tra l’altro le regole prime della subcultura hacker: “Non danneggiare i sistemi in cui irrompi (incluso non farli crashare: il crash indica il blocco e l’interruzione del sistema e delle sue operazioni); non modificare le informazioni in quel sistema (con eccezione di alterare i registri per nascondere le tue tracce); condividi le informazioni”. Effettivamente era quello che aveva fatto quando inoltrandosi nei sistemi informatici delle istituzioni australiane e americane (Pentagono compreso). Fu più volte condannato e tutt’ora la questione Assange è tra le più complesse e controverse degli ultimi due anni. Nonostante tutto, è importante ricordare che ad oggi alcuni di questi potenti hacker lavorano per società di servizi e sviluppi informatici: ”Condor”, Kevin Mitnick, attualmente è CEO di una società di consulenza e sicurezza informatica chiamata Mitnick Security Consulting LLC. “RTM”, Robert Tappan Morris, è professore all’MIT e ha ricevuto nel 2010 il Mark Weiser Award, un premio istituito nel 2001 dalla ACM SIGOPS (Association for Computer Machinery _ Special Interest Group on OPerating System) per coloro che avessero dimostrato creatività e innovazione nella ricerca dei sistemi operativi. Tuttavia, con il passare degli anni purtroppo le istituzioni e le grandi aziende continuano a non cambiare il loro atteggiamento per quanto riguarda la totale trasparenza e il diritto di tutti di sapere cosa fanno i governi, le società, o come vengono gestiti i grandi sistemi. Di certo grazie ad lnternet sempre più gente comune ha la possibilità di vedere anche il lato costruttivo della conoscenza comprendendo quindi la necessità di potere conoscere ed esprimersi liberamente. Tutto questo sta contribuendo ad accresce l’identità del Global Brain, senza però che ci sia dietro necessariamente un gruppo di persone in carne ed ossa. Anzi, è un concetto tutto nuovo ad entrare in gioco: l’identità collettiva/condivisa.

A questo proposito, una significativa conseguenza della diffuzione di questa teoria, che in realta si è anche concretizzato in vere e proprie organizzazioni di persone, è il fenomeno ANONYMOUS. Al momento, all’inizio del 2012, Anonymous è conosciuto soprattutto come un’unione di hacktivist (dal termine hacker unito ad activist), cioè di individui che praticano azione anarchica e diretta tramite il medium digitale. Tuttavia la sua origine non è hacker. Anonymous comincia a prendere identità nel 2003 attorno al sito “imageboard”, una bacheca virtuale dove vengono pubblicate delle immagini, ma solo temporaneamente per non violare i diritti di copyright, che vengono poi commentate dai visitatori che possono (se vogliono) rimanere nell’anonimato prendendo appunto il nickname di “Anonymous”. Il sito entrò in voga velocemente, tanto che col tempo al nickname Anonymous venne attribuita l’identità una persona reale. L’anonimato, inoltre, diventa un’identificazione per coloro che si uniscono per agire e soprattutto reagire: sono, infatti, le azioni organizzate dal 2006 ad oggi ad aver attribuito ad Anonymous l’epiteto di gruppo di hacktivism che fa cadere siti Internet, mette in ridicolo società fanatiche, organizza manifestazioni e proteste molto efficacemente pubblicizzate. Tra le più conosciute si citano il “Progetto Chanology” del 2008, una protesta contro la chiesa di Scientology; l’”Operation Egypt”, attraverso la quale Anonymous durante le sommosse popolari in Egitto del 2011 si è impegnato a portare non in linea tutti i siti del governo egiziano, finché Hosni Mubarak si è dimesso; oppure l’”Attacco ad Enel” e all’Agcom tra marzo e giugno del 2011 in Italia, per ribadire diritti ecologici e di libertà dell’informazione. In realtà la lista è già parecchio lunga anche se di fatto è appena cominciato tutto..

 

« We’re Anonymous. We’re legion. United as one, divided by zero. 

We don’t forgive. We don’t forget. Expect us! »

« Noi siamo Anonymous. Noi siamo Legione. Uniti come uno, divisi da zero.

 Noi non perdoniamo. Noi non dimentichiamo. Aspettateci! »

 

Anonymous sta agendo molto, ma non è il primo caso di identità collettiva alla quale la storia recente ha assistito. Era il 1994 e prima in Italia (Bologna), poi in Europa, un gruppo di “…artisti, attivisti e burloni scelgono di adottare la medesima identità”. Lo pseudonimo scelto era Luther Blisset, il nome di uno sfortunato giocatore del Milan di origine giamaicana, che nel suo periodo nella squadra italiana non ebbe alcun successo. Anche se il motivo per la scelta del nome non è specificato da nessuno, forse era per rivendicare una persona bistrattata col fine di renderlo un eroe popolare, tra il 1994 e il 1999 si mosse il Luther Blisset Project (LBP), che, come dicono gli stessi autori (dei quali alcuni oggi lavorano nel gruppo letterario Wu Ming), “si organizzarono per scatenare l’inferno nell’industria culturale”. E così fu, per cinque anni organizzarono burle mediatiche, tra le più ricordate, la storia di Harry Kipper, l’inglese scomparso sul confine italo-jugoslavo nel tentativo di scrivere la parola “art” sulla mappa dell’Europa con un percorso in biciclettae, la cui scomparsa venne denunciata al programma “Chi l’ha visto”mettendo la troupe sulle tracce su un individuo inesistente; ci fu Loota, lo scimpanzé che dopo aver subito maltrattamenti ed esperimenti di ogni genere, divenne un’artista ed espose alla biennale, ovviamente era robaccia fatta da esseri umani; in fine, prima del “seppuku collettivo” del gruppo (il suicido praticato dai samurai, in questo caso virtuale), il caso di Darko Maver, un discusso scultore e performer serbo le cui opere (manichini a grandezza naturale, riproducenti le fattezze di cadaveri seviziati, mutilati, coperti di sangue) ne causarono l’arresto nel suo paese per “condotta antisociale”. In Italia vennero esposte le sue opere a Bologna e Roma e il sostegno all’artista incompreso, apparve sulle più prestigiose riviste d’arte, “alcuni critici di gran nome affermano addirittura di conoscerlo personalmente”. Fu un progetto molto riuscito. E il web, che all’ora era ancora diffuso tramite BBS, fu un potente alleato di questo progetto, tanto che nei gruppi di chat di allora (per esempio cybernet) molte persone si ritrovavano ad usare lo stesso nome e magari potevi vedere due Luther Blisset che si insultavano. In cinque anni il LBP ebbe, si può dire, un grande successo, lo stesso vero Luther Blisset si dichiarò partecipe al progetto. In conclusione, è utile ricordare che il Luther Blisset Project fu un movimento di ispirazione Situazionista, il movimento, sviluppatosi tra il 1957 e 1972, fu rivoluzionario in campo politico e artistico e affondava le sue radici nel marxismo, nell’anarchismo e nelle avanguardie artistiche dell’inizio del Novecento. Uno dei suoi fondatori, Guy Debord diceva che ciò che aliena l’uomo e lo allontana dal libero sviluppo delle sue facoltà naturali non è più, come accadeva ai tempi di Marx, l’oppressione diretta del padrone ed il feticismo delle merci, bensì è lo spettacolo, che Debord identifica come “un rapporto sociale fra individui mediato dalle immagini”. Decisamene attuale.

 

 

[1] _ Phreaking è un termine gergale nato dall’unione di phone (telefono) e freak (persono bizzarra/scherzo della natura), che viene utilizzato per descrivere l’attività di persone che studiano, sperimentano, o sfruttano i telefoni, le compagnie telefoniche e sistemi che compongono o sono connessi alla rete telefonica pubblica, per hobby o utilità; i phreaker sono gli hacker del telefono.

[2] _ Una Blue Box è un dispositivo elettronico che emette segnali sonori (toni) di frequenza pura che riproducono quelli che utilizzavano le società telefoniche nei centralini, per inoltrare le chiamate a lunga distanza. Era uno strumento molto apprezzato dai phreaker (burloni) di chiamare a distanza senza spese, azione solitamente eseguita con l’obiettivo di fare scherzi telefonici, piuttosto che truffaldini. La prima blue box fu sequestrata ai laboratori Bell. Tra i creatori e utilizzatori di di Blue box più famosi ci sono Steve Wozniak e Steve Jobs, che le usavano per fare scherzi nel campus universitario.

 

 

 

L’ULTIMA GENERAZIONE _ Arte, Arduino e i nuovi Hacker >>

 

 

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>