Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
3.4.3.
L'underground Telematico, Il Phreaking e i Crackers |
||
Così
come le forme di autoriduzione dei movimenti politici, negli anni Settanta l'uso di "blue box"
(circuiti elettronici usati per fare telefonate gratis) da parte
dei cosiddetti phreakers e la distribuzione gratuita degli schemi
per costruirsele sono una risposta diretta, pacifica, extra
legale, ad un bisogno di comunicazione che è un diritto costituzionale
degli individui e che viene negato nel momento in cui gli strumenti
della comunicazione hanno costi non accessibili a tutti. Il
termine "phreaking" è l'unione dei termini "phone",
"freak" ed "hacking". E'
l'antenato dell'"hacktivism", se si pensa che negli
anni sessanta-settanta i freak rappresentano un'area controculturale
con una loro visione dell'attivismo e delle libertà individuali. Laddove
lo Stato non forniva il sussidio necessario a garantire i più
elementari diritti del cittadino, quale nel nostro caso il diritto
a comunicare, l'area dei phreakers proponeva un uso delle nuove
tecnologie elettroniche finalizzato all'autoriduzione dei costi
di esose bollette telefoniche. Fu
una pratica che naturalmente si diffuse con estrema rapidità
e che tra i suoi adepti non vedeva solo persone dell'underground
o dell'attivismo, ma anche studenti e personaggi con poche lire
in tasca come erano allora i giovani S. Wozniac e S. Jobs che
in seguito saranno i fondatori e proprietari della Apple Computer.
L'underground
telematico è qualcosa che agli occhi della società non dovrebbe
esistere. Ombre
in grado di intrufolarsi tra le pieghe di ogni protezione, disseminatori
di virus, utilizzatori a sbafo del telefono e di sistemi riservati?
Parassiti della società o addirittura batteri portatori di un'infezione
sociale dai possibili effetti devastanti? Forse alchimisti in
grado di provocare le più terribili stregonerie nei sistemi
di comunicazione internazionali? Niente
di tutto ciò. Non siamo più nell'epoca dell'inquisizione. Le
streghe si vedono solo nei film o nella stampa e solo lì si
assiste a a perturbanti avventure dell'incarnazione del male
sotto forma di pericolosi personaggi armati di un computer e
di un modem. Nella
memoria di chi invece vive o ha vissuto esperienze sotterranee
in rete vi è solo un senso di felicità, di gioco, di innocue
trasgressioni. Qualcosa che trasformava la vita e la società
per addizione, non per sottrazione. Qualcosa che aggiungeva
al reale elementi di creatività, non di distruzione. Un senso
di sincera condivisione, non di complotto. Un senso di appartenenza
ad uno stile di vita, non una competizione per la sopravvivenza
del più forte. Un forte rispetto verso la lealtà. Un odio sincero
verso ogni sopruso e mancanza di rispetto. Comunque un gioco. Ma
quali sono questi crimini? Non
conosco una persona che si sia arricchita attraverso conoscenze
informatiche particolari, ma ho la sensazione che molte persone
si siano divertite. Leggo
sui giornali di criminali che usano la telematica e l'informatica
per arricchirsi. Ma sono evidentemente criminali. Non fanno
parte dell'ambiente dell'underground telematico. Se
si vuole capire chi è criminale e chi non lo è di solito basta
verificare chi trae profitto da una determinata azione. Esistono
sicuramente personaggi o situazioni che cercano di usare gli
strumenti della telematica per danneggiare i propri concorrenti
nel mercato o trarre vantaggi personali, ma non fanno parte
dell'underground telematico. L'underground
telematico è una zona d'ombra che non appartiene alla criminalità
organizzata, ne alla politica, sebbene talvolta nutra simpatie
verso la lotta di classe. E'
una zona dove le persone giocano, senza pagare, con le nuove
tecnologie della comunicazione, senza seguire regole imposte,
ma senza danneggiarle. Possono esserci dei peccati veniali paragonabili
ad un graffito su un muro. Un muro che dovrebbe essere di tutti
se non esistesse la proprietà privata. Comunque qualcosa che
non produce un danno irreparabile, ma semmai un fastidio se
lo si vuole considerare tale, o un gioco se lo si prende in
tal senso. Sono segnali di comunicazione che creano nuove forme
e nuovi linguaggi. Sono
espressioni creative che sperimentano nuove possibilità di cui
la società non potrà ricavarne altro che un possibile vantaggio
evolutivo.
In
questo paragrafo si è riunito l'area dell'underground telematico
con quella del phreaking e dei crackers, sebbene ciò sia per
certi versi una forzatura che spesso non corrisponde alla realtà
delle cose. In particolar modo i primi phreakers hanno una sensibilità
ed un'attitudine verso il sociale molto spiccata, cosa che ritroviamo
anche nei crackers e che è tra le radici dell'hackeraggio sociale,
mentre non sempre la ritroviamo nell'underground telematico.
Spesso
viene fatta combaciare la storia dell'underground telematico
con la storia dei virus. In realtà non è affatto così. E' difficile
indicare una storia dei virus digitali. Gli studi matematici
di Von Neumann ("Theory and Organization of Complicated
Automata", 1949) e le ricerche successive sugli automi
cellulari e la vita artificiale possono essere considerate il
passo principale verso la loro realizzazione. Alcune importanti
pubblicazioni del passato sono state "The Mathematical
Theory of Epidemics" (1957), "ACM Use of Virus Functions
to Provide a Virtual APL Interpreter under User Control"
(1974) (Burger, 1988). Le prime epidemie informatiche risalgono
però in realtà alla metà degli anni Ottanta.
Già
nel 1963 S. Nelson, uno degli hacker del MIT,
programmò il computer PDP-1 in modo tale da fargli produrre
un tono acustico che usava una frequenza tale da consentirgli
di usare gratuitamente le linee telefoniche, e a metà degli
anni sessanta il computer PDP-1 veniva abitualmente usato dagli
hacker del MIT in modalità BLUE BOX per hackerare le linee telefoniche
usando i numeri verdi 800-... (Levy S., 1996a, pag. 97). Ma
sono persone come R. Cheshire e Captain Crunch che diffusero
alla fine degli anni Sessanta le pratiche del phreaking per
telefonare gratis. Chesire fondò un gruppo e una rivista ispirandosi
a A. Hoffman. Il gruppo e la rivista, che all'inizio si chiamava
Youth International Party Line, all'inizio dei settanta cambia
nome in TAP (sta sia per Technological Assistance Program che
per Technological American Party). Nella rivista Chesire spiega
come fare bottiglie molotov, falsificare documenti di nascita,
inserirsi nelle banche dati militari, pubblica numeri di telefono
segreti, tra i quali quelli del Cremlino, e istruzioni su come
sabotare i computers e forme di hackeraggio, su come si forzano
gli ingressi a un calcolatore. Secondo Cheshire i computers
non vanno distrutti bensì capiti ed usati. Dunque non devono
esservi segreti riguardo ai computer. Ciò che Cheshire e TAP
si prefiggono è la diffusione e distribuzione libera alle masse
del sapere tecnologico e computerizzato e una sua democraticizzazione
(Scelsi, 1990, pag. 114-115). Nel
1971 sulla rivista Esquire esce l'articolo "Secrets of
the little Blue Box" che parla di un tipo leggendario,
John "Captain Crunch" Draper, che costruisce Blue
Box che permettono di fare telefonate gratis. John
Draper, che tra le altre cose ha creato il primo programma di
scrittura per il primo PC IBM, deve il suo nome di battaglia
ai cereali "Capitan Crunch", che contenevano in ogni
scatola un fischietto omaggio. Il fischietto riproduceva casualmente
il tono con la frequenza di 2600 Hertz che era necessario negli
Stati Uniti per "ingannare" le centrali telefoniche
ed evitare l'addebito delle chiamate (Gubitosa, 1998). Nel
1972 Captain Crunch viene arrestato. Lo stesso anno esce il
numero 12 della rivista YIPL che descrive la Convention dei
Phone Phreeks che si è tenuta a luglio a New York. Nel numero
si parla in difesa di Captain Crunch, di red box e blue box,
spiegando come funzionano e come costruirle e dunque come fare
telefonate gratuite (Scelsi, 1990, pag. 117 e seguenti). Sempre
nel 1972 la rivista di movimento "Ramparts", una rivista
underground di area simile a TAP, viene coinvolta nello scandalo
delle "blue-box". La rivista pubblicò infatti gli
schemi necessari per costruire una "mute box" (una
variante della blue box che permette di ricevere interurbane
senza carico al chiamante) e la polizia e gli emissari della
Pacific Bell ne sequestrarono la pubblicazione. L'articolo si
intitolava "Regolamentate da soli la compagnia telefonica"
(Sterling, 1992, pag. 7 e 52). Nel
1977 La Telco (Telecommunication Company) in USA spendeva grandi
cifre per realizzare tecnologie che impedissero il funzionamento
delle red box che da quel momento diventarono rischiose da usare.
I phone phreeks risposero creando dei computer/blue box più
sofisticati e sicuri. Nel
1977 Captain Crunch viene assunto da Wozniak per costruire una
scheda che interfacci l'Apple II con il telefono. Captain Crunch
costruisce una scheda che è una Blue Box, ovvero permette di
simulare i toni delle compagnie telefoniche per chiamare gratis.
Il suo progetto viene interrotto dalla Apple e lui viene condannato
per l'hackeraggio fatto con il PC Apple e la sua scheda. (Levy
S., 1996a, pag. 275-277). Nel
1980 nasce la BBS underground 8BBS, "roccaforte di phone-phreak
della Costa Ovest, sponsorizza Susan Thunder, Tuc e The Condor
43, uno degli hacker più calunniati
di sempre. The Condor fu arrestato e scontò sette mesi di isolamento
per il timore che potesse fare esplodere una terza guerra mondiale
a causa delle sue intrusioni nei computer." In realtà questo
è ciò che viene presentato dai media. Le cose erano molto diverse
e non esisteva nessun rischio in tal senso. "Il sysop di
8BBS era un ardente sostenitore della libertà di parola. Molti
hacker si formano nella sua BBS" (Sterling, 1992, pag.
78).
Nel
1982 un utente di 8BBS gli passa un modem acquistato con carte
di credito illegali. La BBS viene sequestrata dalla polizia. All'inizio
degli anni ottanta nasce la BBS Pirate-80 o P-80 del sysop Scan
Man. Nel
1982 viene realizzato uno studio su "The Worm Programs
- Early Experience with a distributed Computation". Nello
stesso periodo nasce la BBS 414 Private, dimora del gruppo 414
Gang che in seguito viene messo sotto accusa. Il gruppo 414S
di Milwaukee (USA) riesce ad hackerare tra le altre cose la
Security Pacific Bank di Los Angeles e il laboratorio di armi
atomiche di Los Alamos. Tutto ciò veniva fatto non per distruggere
o per profitto ma come una sfida intellettuale (Scelsi, 1990,
pag. 115. Vedi anche Sterling, 1992, pag. 7). Non si può che
essere grati a questi ragazzi se hanno dimostrato, senza alcuna
finalità criminale, la vulnerabilità di quei sistemi e la sventatezza
di chi li amministra, inducendoli a modificarne le protezioni
per prevenire azioni mirate a reali scopi criminosi.
Il
1983 è un anno strano. Un anno strano come quelli subito precedenti
e successivi. Un periodo in cui sta succedendo qualcosa nell'underground
telematico, così come in ogni altro settore legato all'informatica.
Dall'inizio degli anni ottanta vi è un gran fermento intorno
ai computer. Il settore dei videogiochi, solo per fare un esempio,
è in forte espansione e sta rendendo miliardari quelli che hanno
fondato società nel settore. La parte militare che aveva dato
i natali ad internet se ne distacca per fondare Milnet. C'è
in atto una riorganizzazione nei settori economici, militari,
politici e della ricerca legati all'informatica e alla telematica.
Nel
1983 sulla rivista Blacklisted News di New York viene definito
il phone phreaking come "un esempio di esproprio che nella
sua forma più dispiegata non è politicamente possibile ora,
ma che in ogni caso è l'unico modo rimasto di scroccare qualcosa
al potere monopolistico delle Telco (Telecommunication Company),
e che può diventare una riappropriazione di milioni di dollari
se si trasforma in pratica di massa. (...) Ogni anno, proprio
dopo il 1 gennaio, in uno dei più grandi esempi di resistenza
e cooperazione spontanea e di massa, migliaia di phone phreeks,
in pochi giorni, violano il codice della carta di credito dei
telefoni Bell per il nuovo anno" (Scelsi, 1990, pag. 123
e seguenti). Sempre
intorno al 1983 chiude la rivista TAP. Nel
frattempo nasce la BBS Plovernet, gestita dall'adolescente Quasi
Moto. E. Goldestein, futuro editore della rivista 2600 (una
delle principali riviste hackers che deve il suo nome alla frequenza
del famoso fischietto di Captain Crunch) fa da co-sysop, così
come anche Lex Luthor (futuro fondatore del gruppo Legion of
Doom (uno dei più famosi gruppi hackers degli anni ottanta).
La BBS diventerà la loro dimora (Sterling, 1992, pag. 78). Nel
1983 viene realizzato da F. Cohen un primo esperimento di realizzazione
di un virus e quindi lo presenta a un seminario il 10 ottobre
1983 all'Università della California del Sud. Il libro che diffonderà
in modo determinante le ricerche sui virus sarà "Computer
Viruses: Theory and Experiments" realizzato dallo stesso
Fred Cohen nel 1984. Nel
1983 esce il film War Games che si ispira a delle azioni fatte
da hackers (presumibilmente quelle della 414 Gang ) e ne ispira
altrettante. Nel
1984 nasce il gruppo e la BBS Legion of Doom (LoD) di Lex Luthor
(che la fonda a 18 anni), gruppo nato dalle ceneri del gruppo
The Knight of Shadow e che assorbirà più tardi il gruppo Tribunal
of Knowledge. La LoD non ebbe mai ruoli di comando definiti.
Il nome Legion of Doom viene dai fumetti di super eroi. Nasceranno
anche il gruppo Farmers of Doom e Justice League of America.
La LoD aiutava gli appassionati di intrusioni nei computer che
divennero l'associata Legion of Hackers. Quindi i due gruppi
si riunirono nella Legion of Doom/Hackers, o LoD/H. Quando Compu-Phreak
e Phucked Agent 04 escono dal gruppo la /H sparisce dal nome.
Mentre particolarmente attivi in intrusioni sono diventati Lex
Luthor, Blue Archer, Gary Seven, Kerrang Khan, Master of Impact,
Silver Spy, The Marauder e The Videosmith (Sterling, 1992, pag.
7, 79 e 81-82). A
metà anni ottanta le BBS underground spuntano come funghi. Nasce Shadow Spawn Elite, Sherwood Forest
I, II e III. Nasce il Digital Logic
Data Service in Florida il cui sysop è Digital Logic e viene
frequentata da Lex Luthor. Nasce la BBS dei Neon Knights. Nasce Free World II di Major Havoc. Nasce
la BBS OSUNY, Blottoland, Private Sector, Atlantis, Digital
Logic, Hell Phrozen Over, Catch-22 di Silver Spy, Phoenix Project
di The Mentor. Tra
le cose più distribuite nelle BBS hackers vi saranno i numeri
della rivista Phracks, i testi del Legion of Doom Tecnical Journal,
i file del Cult of the Dead Cow, la rivista P/HUN, Pirate, i
Syndacate Reports e forse Activist Times Incorporated, una rivista
anarchica molto politicizzata. Nasce
anche la BBS Dr. Ripco, una bbs molto anarchica che sarà sequestrata
nel 1990 durante l'operazione Sun Devil (Sterling, 1992, pag.
79-80 e 83). Nel
1984 nasce la rivista "2600: The Hacker Quarterly".
2600 organizzerà in seguito ogni mese incontri di hackers a
New York. E'
in atto una sorta di cambio della guardia tra due generazioni
di hackers, quella degli anni Sessanta-Settanta e quella degli
anni Ottanta-Novanta. La "Prima Conferenza hacker"
del 1984 organizzata da S. Brand secondo S. Levy è l'occasione
per gli hacker della prima generazione di incontrare quelli
della seconda (Levy S., 1996a, pag. 444). Ma
c'è qualcosa di più che sta avvenendo. Stanno entrando troppo
prepotentemente gli interessi del mercato. E c'è in atto una
campagna di denigrazione e manipolazione dell'etica hacker.
L'apparato dei media sta promuovendo la criminalizzazione degli
hacker. H.
Rheingold commenta così quel periodo: "La prima Hackers'
Conference era stata una riunione di hacker in senso tradizionale,
non di spaccasoftware chiamati hacker dai mass media. Ho partecipato
ad abbastanza Hackers' Conference io stesso da sapere che sono
innocenti riunioni di appassionati. C'è del marcio da qualche
parte, se l'FBI indaga sulle persone che hanno dato all'America
quello che viene considerato un margine competitivo nel settore
dei PC" (Rheingold, 1994, pag. 295). C'è
negli anni ottanta di Reagan, un miraggio di soldi facili che
invade molti settori, a discapito delle conquiste sociali tanto
faticosamente raggiunte. C'è uno strano clima che nasce nell'underground.
Da una parte la vecchia generazione, abituata a lavorare in
collettivo e con un'etica sociale ben precisa, ottiene consensi
e trova nella nuova generazione gruppi e pratiche che ne proseguono
e alimentano l'evoluzione di movimento. Dall'altra una miriade
di ragazzini che si trovano in mano il balocco di fine secolo,
il PC, e ci giocano. Ragazzini spesso senza nessuna "coscienza
di classe". Ragazzini che vogliono divertirsi e che trovano
nei media il miraggio dell'avventura "oltre i limiti".
I media stanno promettendo tutto pur di vendere. Negli anni
Ottanta il computer, secondo i media, è lo strumento che ti
farà divertire, ti farà guadagnare, ti farà fare sesso, ti permetterà
di costruire nuovi mondi, ti farà diventare un regista fai-da-te,
un artista, così come un criminale ineffabile... Mentre
i movimenti si leccano le ferite degli anni di piombo, migliaia
di non ancora ventenni metteranno su BBS, si scambieranno file
più o meno legali, proveranno a infrangere i sistemi di sicurezza
di società e istituzioni; raramente per fini sociali, mai per
distruggere, spesso per sfida o meglio per gioco. Saranno
l'esca preferita per i media che da una parte alimenteranno
il gioco per far aumentare i propri guadagni e quelli del settore
dell'informatica, dall'altra lo criminalizzeranno fornendo l'alibi
per bacchettare coloro che propongono un uso libertario e non
mercificato dello strumento. Sta esplodendo una "moda"
hacker che alle multinazionali farà vendere, ad altri permetterà
di sperimentare nuove forme di aggregazione, mentre ad altri
ancora aprirà le porte della galera. Sarà un fenomeno in grado
di autoalimentarsi. Il libro di S. Levy "Hackers"
del 1984, ad esempio, ne sarà allo stesso tempo sia uno dei
risultati che uno dei fattori di promozione.
E'
sempre nel 1984 che R. Stallman scrive la "Letter to ACM
Forum" in cui si raccomanda di definire Crackers e non
Hackers coloro che infrangono i sistemi di sicurezza informatici.
La
distinzione la ritroviamo anche nelle parole di Himanen che
quando va a descrivere la Legion of Doom distingue quel gruppo
dagli hacker. "Nell'edizione stampata del 1996 (The New
hacker's Dictionary, di E. Raymond), The Jargon File dà questa
definizione di cracker: <<Colui che distrugge la sicurezza
di un sistema. Coniato dagli hacker attorno al 1985 per difendersi
dal cattivo uso giornalistico di hacker>> (Himanen, 2001,
pag. 141) . C'è
un'evidente preoccupazione da parte della vecchia generazione
di hackers di non essere confusi con quello che sta avvenendo
nell'underground telematico. C'è da parte di programmatori,
attivisti sociali e agitatori intellettuali in genere, il dubbio
che le loro pratiche di liberazione possano essere confuse con
attività criminali. Una confusione perpetrata dalle forze di
sicurezza e dai media per permettersi di reprimere indiscriminatamente
qualsiasi forma di dissenso sociale verso le politiche economiche
dominanti di sviluppo delle nuove tecnologie della comunicazione..
Se
quindi è giusta la distinzione tra hackers e crackers, ciò non
deve avere come conseguenza una criminalizzazione dei crackers.
E' nostra opinione che l'importante distinzione che va fatta
è quella tra hacker e criminali, così come tra cracker e criminali.
Quello che vogliamo ribadire è che sia nel termine hacker che
in ogni suo derivato non può esservi una connotazione semantica
che implica un contatto con la categoria dei criminali. Che
dunque anche il termine cracker va a definire per noi una fascia
di persone che agiscono a fin di bene e che non possono essere
confuse con i criminali. Gli occupanti delle case sfitte che
forzano una proprietà privata non lo fanno per fini criminosi,
ma solo per la disperazione di una condizione di senza casa
che rivendicano la tutela di quello che è un loro diritto. Analogamente
i cracker forzano i sistemi di sicurezza solo di quei sistemi
informatici le cui caratteristiche vanno in contraddizione con
la tutela dei diritti costituzionali.
Nel
1985 nasce la rivista Phrack. Knight Lightning e Taran King
sono i due fondatori di Phrack (unione di phreak e hack) e diventano
due dei principali giornalisti dell'underground hacker. La rivista
nasce all'interno dei BBS metal Shop AE, Metal Shop Private
e Metal Shop Brewery. Quando Knight Lightning e Taran King vanno
all'università usano i mainframe universitari per far circolare
Phrack su Bitnet e attraverso tale rete su Internet. Ci sarà
anche una grossa collaborazione tra Phrack e la Legion of Doom.
Phrack diventerà una delle riviste più ospitate nelle BBS hackers
(Sterling, 1992, pag. 79-80 e 84). Organizzerà
ogni estate degli incontri fisici dal nome "Summercon"
in cui si riuniranno hackers provenienti da tutto il paese.
Phrack
e la rivista 2600 costituiranno il punto di riferimento per
tutta la cultura underground dei BBS. Nella metà degli anni
ottanta, su "Phrack", vol. 1, n. 6, file 3 esce l'articolo
"La Tecnorivoluzione" di Dr. Crash in cui si legge:
"L'hackeraggio deve continuare. Dobbiamo introdurre a quest'arte
dei nuovi arrivati... E qualunque cosa facciate, continuate
la lotta. Sia che lo sappiate, sia che non lo sappiate, se siete
degli hacker siete dei rivoluzionari. Non preoccupatevi, siete
dalla parte giusta" (Sterling, 1992, pag. 60). Nel
1985 nasce il gruppo hacker Cult of The Dead Cow che organizza
annualmente la "HoHoCon Hacker Convention". La
prima seria epidemia di virus viene datata intorno al 1986. Nel 1986 Mentor della Legion of Doom scrive
"The Conscience of a Hacker" 44.
Nel 1987 R. Burger scrive "Virus. Il fenomeno di una epidemia
informatica", tradotto in italiano nel 1988 riporta tra
le altre cose esempi delle attività del Chaos Computer Club
e listati di virus informatici. Lo
stesso anno lo studente R. T. Morris Jr. della Cornell University
realizza un virus Worm che in poche ore manda in tilt internet.
Per ironia della sorte il padre di Robert è B. Morris Sr., scienziato
capo al Computer Security Center, la divisione informatica della
National Security Agency, i servizi segreti degli Stati Uniti
(Gubitosa, 1998). Nel
1988 The Prophet della Legion of Doomster supera il sistema
di sicurezza dei computer della BellSouth's prelevando il documento
911 che sarà uno degli alibi per l'operazione Sun Devil del
1990. La sicurezza della Bellcore viene informata dell'azione
di Prophet 45. Nel
1988 sul numero dell'8 agosto di "Phrack" viene pubblicata
una lunghissima lista di gruppi hackers 46,
mentre nel n. 31, disponibile in Rete, si può trovare "The
History or Legion of Doom". Nel
1989 al Galactic hacker party, Icata 89, ad Amsterdam partecipano
tra gli altri J. Draper "Captain Crunch" e 2600, mentre
lo stesso anno alla conferenza virtuale sugli hackers organizzata
da Harper's Magazine su The WELL per parlare di computer, informazione,
privacy e cracking, sono invitati al solito J. Draper "Captain
Crunch", J. Perry Barlow, C. Stoll, S. Levy e L. Felsenstein.
Al dibattito si aggiungono spontaneamente Acid Phreak, Phiber
Optik (frequentatore del circolo 2600 e sostenitore del gruppo
hacker Masters of Deception), Adelaide, Knight Lightning, Taran
King ed E. Goldstein (editore di 2600). Nel
1989 la Lod dirotta le chiamate ad un ufficio destinato al controllo
dei prigionieri in libertà sulla parola vicino a Miami verso
un'operatrice telefonica a luci rosse chiamata Tina. Questo
riprogrammando le linee della SouthBell. Fry Guy, autore del
dirottamento verso "Tina" viene catturato un mese
dopo. Nel
1990 nel n. 31 di "Phrack" viene pubblicata "The
History of Legion of Doom". Lo
stesso anno Solomon pubblica "A Brier History or PC Viruses"
(Solomon, 1990) che contiene una storia della nascita dei primi
virus informatici. Nel
1990 esce la raccolta di saggi "Loompanics' greatest hits"
a cura della Loompanics Unlimited in cui compaiono tra gli altri
degli articoli di M.E. Marotta sui "Computer virus"
e sulla "Freedom of data processing". Nel
1990 nasce il Computer Underground Digest (www.soci.niu.edu/~cudigest/)
che è una delle principali newsletter underground i cui files
in quel periodo potevano essere ritrovati in tutte le principali
BBS hacker. Nel
suo famoso libro "Giro di vite contro gli hacker"
B. Sterling riporta una lunga lista del 1991 di alcuni classici
file che si potevano ritrovare nelle BBS hackers in quel periodo
(Sterling, 1992, pag. 72-73). Nel
1992 esce uno studio sociologico sul fenomeno del Computer Underground
nella rivista Intertek (Meyer, 1992, pag. 16-21). Lo
stesso anno Bill Me Tuesday fa una proposta su Mondo 2000 di
usare i virus per verificare i problemi dei sistemi e risolverli
(Rushkoff, 1994, pag. 248). Nel
1994 nel numero 9 di Decoder viene pubblicato il testo di T.
Tozzi "Identità e anonimazione" all'interno del quale
si legge: "I virus digitali come forma mediale non strumentalizzata.
(...) In linea di massima i virus si basano sul principio dei
Worms, Trojan Horses, Logic Bombs e Trapdoors 47.
Molti virus cancellano alcune parti della memoria di un computer
o ne compromettono il funzionamento. In realtà esistono anche
virus che si limitano ad autoreplicarsi e far apparire dei messaggi
sul monitor senza danneggiare il computer. Eccone un elenco
48 e le relative caratteristiche
(l'anno è relativo a quando è stato individuato): nome:
GREEN PEACE effetto: Messaggio "Green Peace" anno: 1991
nome: GROEN LINKS effetto: Musica di "Stem op groen links"
ogni 30 minuti. Relativo
messaggio che tradotto in inglese è "Vote green
left" (un partito della sinistra olandese) anno: 1990
nome: HOLLAND GIRL 1 e 2 effetto: Nel codice del virus è trascritto il
nome "Silvia", il suo indirizzo e la richiesta
di mandargli una cartolina. Si presume sia stato scritto dal
fidanzato anno: 1989
nome: JOKER effetto: Mostra i seguenti messaggi: "End
of worktime. Turn system off!", "Water detect in co-processor",
"I am hungry! insert hamburger into drive A:", "Insert tractor toilet paper into
printer", "Another cup of coffee?" e molti altri... anno: 1989 (...) E'
su quest'ultimo genere di virus che mi interessa porre l'attenzione.
Sulla capacità cioè di distribuire messaggi tramite un virus
informatico. Il messaggio del virus viene affidato alle sue
capacità di contaminazione senza essere diretto a qualche individuo
o luogo in particolare. Se il virus è potente riuscirà a far
arrivare il suo messaggio a un gran numero di persone senza
dover far uso di meccanismi di massa che "manipolano"
il messaggio o lo rendono comunque strumento per altri interessi.
Così come le tags 49 si affidano
ai treni o ai muri per saltare l'establishment artistico, così
i virus utilizzano i computer per arrivare nelle case di chiunque.
Questo genere di virus possono essere considerati un sistema
di comunicazione del tipo unidirezionale e indiretto. Il limite
"attuale" dei virus rispetto alle tags è che non mi
sembra riescano a strutturarsi in una forma linguistica quanto
essere più semplicemente l'oggetto di studio e incontro tra
individui durante particolari meeting o convegni. Non è detto
comunque che la situazione non possa evolversi. In ogni caso
quello del virus mi sembra essere un importante modello di comunicazione.
Dimostra la volontà di lanciare messaggi al mondo senza mostrare
interesse verso il destinatario, il mittente o verso giochi
strumentali collegati all'atto stesso. Ciò che conta è semplicemente
il voler diffondere un messaggio, senza secondi fini e senza
voler in qualche modo procurarsi in questo dei vantaggi. La
libertà di poter parlare al mondo senza essere strumentalizzati
è costantemente negata dai sistemi di potere che controllano
i mezzi di comunicazione di massa. E' di questi ultimi anni
la nascita di una nuova forma editoriale legata al mondo dell'elettronica.
Sebbene si avvalga degli strumenti informatici, la maggioranza
di tali nuove case editrici presenta gli stessi metodi di manipolazione
dell'informazione tipici dell'editoria cartacea. I meccanismi
economici e giuridici tendono a favorire i gruppi editoriali
più potenti che in questo modo possono controllare lo sviluppo
culturale della società. Credo che insieme all'uso del mezzo
informatico vadano dunque cercate anche nuove forme di distribuzione
e presentazione del messaggio. I virus, grazie alla loro capacità
distributiva e alla possibilità di saltare anonimamente le varie
forme di controllo, potrebbero diventare la forma integrante
per un nuovo tipo di editoria elettronica. Il distribuire testi
di pochi Kbyte per mezzo di virus potrebbe essere un nuovo modo
per fare fanzine e cultura alternativa. Ognuno potrebbe vedersi
arrivare messaggi da tutto il mondo senza pagare niente. Anche
in questo genere di diffusione credo che sarebbe importante
adottare una forma di correttezza che renda consapevole l'utente
della presenza del "virus-book" dandogli la facoltà
di decidere se leggerlo oppure distruggerlo. Tutto ciò fino
a che qualche agenzia pubblicitaria non capirà che i virus sono
un ottimo mezzo per propagandare i propri prodotti e non invada
il mondo dei PC con virus-pubblicitari subliminali" (Tozzi,
1994). Nel
1996 Wells realizza "Virus Timeline" (Wells, 1996)
che contiene una storia della nascita dei primi virus informatici. Nel
1998 le pagine web di 2600 saranno hackerate a loro volta (http://www.2600.com/hackedphiles/9-30-98;
http://www.2600.org; http://www.2600.org/hacked_pages) |
||
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.1 |