LA
STORIA DELL'HACKING by Gaudy [SPP-Group]
01-11-98
Tutto inizio' nell'inverno del 1958-59 in un club del Massachusetts
Institute of Technology, IL THEC MODEL RAILROAD CLUB. C'erano due
gruppi all'interno del Tmrc: un gruppo costruiva
e dipingeva modellini di determinati treni di valore storico o affettivo,
oppure creava scenografie realistiche per la rete. Un altro gruppo
girava intorno al S&P, la sottocommissione per lo studio dei
segnali e dell'energia del club, e si preoccupava di più
per quello che accadeva sotto il modellino ferroviario.
I membri del S&P erano ossessionati dai cavi, dai relè
e dai commutatori che facevano funzionare il sistema. Gli studenti
avevano principalmente il problema di procurarsi i pezzi, far funzionare
insieme apparecchiature che non avevano nulla in comune, e proprio
cosi' posero le basi di un fenomeno destinato a diffondersi in tutto
il mondo.
All'interno del club si usava un linguaggio molto particolare, in
modo che se una persona estranea al club si fosse intrufolata nelle
loro discussioni non sarebbe riuscita a capirci nulla. Quando un
pezzo di un marchingegno non funzionava era (munged), uno che insisteva
a studiare nei corsi era un (tool), la spazzatura era detta (cruft),
un progetto intrapreso o un prodotto costruito non soltanto per
uno scopo specifico ma che portasse con se il piacere scatenato
della pura partecipazione era detto (hack).I più produttivi
tra quelli che lavoravano al Signal and Power si definivano con
grande orgoglio (hacker).
Gli hacker credono nella possibilità d'imparare lezioni essenziali
sui sistemi e sul mondo, smontando le cose, e osservando come funzionano,
usando questa conoscenza per creare cose nuove, ancor più
interessanti. Secondo questi ultimi, tutta l'informazione deve essere
libera. Detestano qualsiasi persona, barriera fisica o legge che
tenti d'impedirglielo.
Questo e' vero soprattutto quando un hacker vuole aggiustare qualcosa
che e' guasta e necessita di miglioramento. I sistemi imperfetti
fanno infuriare gli hacker, il cui istinto primario e' di correggerli.
I membri dell'S&P procuravano il loro materiale nei magazzini
del MIT, preferendo la notte per non essere scoperti.
Si sentivano discepoli a vita dell'hands-on imperative, l'imperativo
di metterci su le mani, un principio che e' alla base dell'Hacking.
Questi ultimi, scoprirono che nella stanza EAM del palazzo 26 del
MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti
dell'elettronica, in quanto il primo computer che provasse ad imitare
la mente umana, ma non potendo giungere fino ad esso, si limitarono
a studiarne la funzionalità'. Fu grazie a uno dei vecchi
membri del TMRC, che gli Hacker riuscirono a poter lavorare su un
computer (il TX - 0), che si trovava anch'esso nel palazzo 26 del
MIT, ma a differenza dell'IBM704, intorno al TX-0_ non vi era lo
stesso timore di burocrazia.
Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora
i computer costavano troppo per permettersi il lusso di lasciarli
inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura
troppo lunga per rimettere in funzione la macchina una volta spenta.
Cosi' gli Hacker del TMRC cambiarono presto il loro stile di vita
per adattarsi alle esigenze del computer.
Si prenotavano per ogni turno possibile, sperando che qualcuno mancasse
al proprio appuntamento per sostituirlo.
La prima cosa a cui lavoro'Dennis (un membro del TMRC) fu un assemblatore.
Era qualcosa che usava abbreviazioni simboliche di tre lettere per
rappresentare istruzioni per la macchina - in linguaggio macchina,
che consisteva di numeri binari 0 e 1. Il TX - 0 aveva
un linguaggio assembly piuttosto limitato, per il modo in cui era
fatto, assegnava soltanto due bit per ogni parola di 18 bit alle
istruzioni del computer e potevano essere usate solo 4 istruzioni.
Ogni cosa che il computer faceva derivava da una di quelle quattro
istruzioni.
L'altro programma a cui lavoro' era qualcosa di ancor più
avanzato un debugger il Flit. Questo fu un salto di qualità,
perché permise agli utenti la composizione originaria di
programmi sulla macchina. Svilupparono in oltre un linguaggio di
programmazione il LISP.
Nel 1961 la Dec dono' al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso
come il primo minicomputer, progettato non per macinare grandi quantità
di numeri ma bensì per la ricerca scientifica, per l'elaborazione
degli enunciati matematici e per l'Hackeraggio.
Nell'estate del 1961, gli Hackers lavorarono ad un progetto molto
ambizioso per quell'epoca, un gioco nel quale era simulata una battaglia
stellare, lo Spaceware. Quest'ultimo dimostro' che le potenzialità
dei computers andavano ben oltre il semplice calcolo scientifico,
in quanto utilizzava la grafica per immagini interattive.
Nel 1963, Stewart Nelson, famoso Hacker del tempo, capi'che alcune
particolari note emesse dall'altoparlante del Pdp1, potevano essere
utilizzate per entrare nel sistema telefonico, quindi creo' un'interfaccia
la quale collegandosi al telefono, avrebbe lanciato un segnale che
sarebbe rimbalzato su una linea ordinaria, permettendogli di andare
in giro per tutto il meraviglioso sistema dei telefoni, il tutto
completamente gratis.
Nelson aveva dimostrato a un gruppo di programmatori del Pdp1 come
una solitaria matricola del college potesse ottenere il controllo
di un sistema telefonico quasi centenario, non per lucro, ma per
il puro e semplice gusto dell'esplorazione.
Nonostante l'interesse iniziale di Nelson per il Pdp1 fosse rivolto
al phone haching, in seguito il suo interesse si complicò
al punto che, alla fine, su quella macchina programmava di tutto.
Spesso si avvicinava alla consolle mentre un laureando annaspava
su qualche programma, poi iniziava a occhieggiare da dietro le spalle
dello studente, il che faceva annaspare ancor di più' il
laureando, e alla fine sbottava dicendo: SE RISOLVO IL TUO PROBLEMA,
MI LASCI IL COMPUTER?! Nelson era una creatura dell'etica hacker,
realizzava sistemi, faceva hack per il monitor e creava ogni sorta
di stranezza. Scrisse anche un hack di connessione tra il computer
della Triple-I al settimo piano e il pdp-6 al nono che mandava segnali
tramite un oscilloscopio su una linea e una telecamera su un'altra.
E infine, sia con la pratica che con la teoria, divenne un leader
nell'arte nera del lock hacking (l'hackeraggio di serrature).
L'ardua sfida consisteva nell'aprire ogni sorta di porta, schedario,
cassetta di sicurezza, cassaforte e altro, solo per il piacere di
non avere mai barriere. Per un hacker una porta chiusa è
un insulto, e una chiusa a chiave è "un oltraggio".
Un altro mitico personaggio che bisogna assolutamente citare è
David Silver, quest'ultimo figlio di uno scienziato che insegnava
al Mit, fin da bambino aveva dimostrato eccellenti qualità
di hacker.
Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva
tutti per la sua straordinaria inventiva, basti pensare che all'età
di dieci anni torno' a casa con un'antenna radar, la smonto', e
la uso' come specchio parabolico: con un microfono era in grado
di captare conversazioni a centinaia di metri di distanza.
Qualche anno dopo, grazie alle influenze del padre, David, poté
usare un terminale connesso al Compatibile time sharing system dell'Ibm
7094, e fu cosi' che comincio' a darsi da fare con il suo primo
programma scritto in Lisp, e traduceva frasi della lingua inglese
in un latino maccheronico.
Poi incomincio' a lavorare in un programma che avrebbe pilotato
un piccolo robot fatto in casa, che chiamò "la cimice"
e che aveva assemblato con relé di vecchi telefoni trovati
da Eli. Agganciò la "cimice" al connettore e scrisse
in linguaggio macchina un programma che permetteva al robot di muoversi
sulle due ruote. Dato che agli hackers interessava poco l'età
delle persone, permisero all'ormai quattordicenne David di frequentare
il nono piano per dare il suo contributo all'hackeraggio.
Silver diede subito prova di un certo valore, offrendosi spontaneamente
per fare noiosi lavoretti di lock hacking. Era il periodo in cui
l'amministrazione aveva istallato un nuovo complicato sistema di
serramenti ad alta sicurezza, e il compito del ragazzo era quello
di smontare le serrature e studiare i sistemi di protezione. Silver
considerava gli hacker come suoi maestri, ma questi ultimi sapevano
che il ragazzo aveva la stoffa del vincente, "winnitude"
nel loro linguaggio.
Più avanti David pero'volle impegnarsi in qualcosa di più
serio e inizio' a scrivere un nuovo programma sul Pdp-6; voleva
modificare la sua "cimice" in modo che usasse la telecamera
per andare a prendere oggetti sistemati sul pavimento.
Silver usava una tecnica chiamata "image subtraction"
(sottrazione d'immagine) che permetteva al computer di sapere dove
la "cimice" si trovasse in ogni momento ; la telecamera
scrutava in continuazione la scena per vedere cosa si fosse mosso
e faceva attenzione a ogni cambiamento all'interno dell'immagine,
poi il robot si muoveva verso il bersaglio lasciato cadere e lo
rimuoveva.
Poco più tardi incominciarono a nascere i primi negozi dove
gli hacker potevano acquistare quanto di più strano gli servisse
per i loro lavoro.
Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli
hacker del Tech model railroad si recavano per procurarsi gli scambi
e i rele'. Li' si discuteva dei prezzi delle schede elettroniche
usate ,sugli oscilloscopi governativi di seconda mano e su grandi
quantità di led di orologi digitali.
Vi era tutto ciò che serviva, condensatori, diodi, transistor,
piastre circuitali vergini, potenziometri, interruttori, prese di
corrente, morsetti e cavi. Più avanti gli hacker si resero
conto che era giunto il momento di diffondere il computer tra le
masse, lasciando che la gente interagisse direttamente con le macchine,
allora si inventarono la Mits, una azienda che sotto ordinazione
spediva a soli quattrocento dollari una scatola con i pezzi di un
computer da montarsi a casa. Gli hobbisti avrebbero ricevuto il
kit dell'Altair, e montarlo sarebbe stato per loro un corso di logica
digitale, inventiva e abilita' nella saldatura.
Una volta finito il lavoro, il problema era che si sarebbero ritrovati
con in mano solo una scatola di luci lampeggianti con solo 256 byte
di memoria. Si poteva immettere un programma solo digitando numeri
ottali attraverso quei piccoli interruttori che facevano a brandelli
le dita.
Sembra che l'unica proposta della Mits per quelli che riuscivano
a finire la costruzione del computer fosse un programma in linguaggio
macchina che si poteva inserire solo usando la fila di piccoli interruttori
sul pannello frontale. Era un programma che utilizzava le istruzioni
del chip 8080: LDA,MOV,ADD, STA E JMP.
Se tutto andava bene, il computer avrebbe fatto la somma di due
numeri. L'utente dal canto suo doveva tradurre il codice dei led
lampeggianti e convertirli mentalmente dalla loro forma ottale in
numero decimale.
Tra i prodotti della Mits vi fu anche una nuova versione del Basic.
Invece di dover sudare a battere i programmi in linguaggio macchina
su nastro di carta e poi dover di nuovo tradurre in digitale, si
al suo impiegato che lo carico', e lo diffuse gratuitamente.
La gente arraffo' i nastri e cosi' la prima versione del Basic fu
in circolazione ancora prima della sua uscita ufficiale.
[ Top ]
Bill Gates si arrabbio' furiosamente, ritenne l'azione del noto
hacker un vero e proprio furto e scrisse una lettera aperta sulla
pirateria, dove spiegava che i programmatori che avevano creato
il programma non potevano permettersi di lavorare per nulla.
Dopo il casino del software causato dalla lettera di Gates, Ton
Pitman decise di intraprendere un azione il più di massa
possibile.
Egli sosteneva che se il programma non fosse costato 150 dollari
la gente lo avrebbe comprato, pertanto decise di scrivere un interprete
Tinnii Basic e venderlo per la somma di 5 dollari. Alcuni inviarono
10 dollari dicendo che cinque era troppo poco.
Industrie di miliardi di dollari avevano introdotto sul mercato
combinazioni di terminali - computer che non chiedevano assemblaggio,
computer che potevano essere venduti come elettrodomestici. Una
di queste macchine era il Commodore Pet, mentre l'altro era il Radio
shack Trs - 80, un computer in plastica, fatto in serie e venduto
in masse in centinaia di negozi sparsi su tutta la nazione.
Uno degli uomini che dal punto di vista finanziario si era arricchito
più' di tutti era Lee Felsenstein, il quale incontratosi
con Adam Osborne, ingegnere e scrittore di libri sui personal computer,
decise di progettare insieme a quest'ultimo un computer cosi'piccolo
da poter essere trasportato ovunque.
La macchina, conosciuta col nome di "Osborne 1", aveva
l'involucro di plastica e uno scomodo schermo da 5 pollici, ma nonostante
tutto rese i suoi creatori multimilionari.
Efrem Lipking, hacker purista, sostenne che l'industria di Lee e
Osborne fosse un mostro che creasse solo giocattoli di lusso per
la classe media. Lui riteneva che il computer fosse diventato non
più una scatola nera di cui aver paura, ma un oggetto che
andava persino di moda. Ma Lee si difese dicendo che quel denaro
cosi'infetto procurato offendendo l'etica hacker era pero' quello
che aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose
che da quel momento non sarebbe stato più cosi' in quanto
avrebbe dato le dimissioni.
Il 1982 fu l'anno che vanto' il nascere di un innumerevole numero
di nuove ditte come ad esempio quella di Steve Wozniak e del suo
Apple, simbolo del sogno hacker. Il suo prodotto principale era
codice, righe di assembly scritto su floppy che, una volta inseriti
in personal computer come l'Apple, magicamente si trasformavano
in fantastici giochi. Una specialità della ditta erano i
giochi di tipo Adventure.
Altri due nomi da ricordare sono quelli di Ken Williams e sua moglie
Roberta. Roberta che come quasi la maggior parte delle donne, all'inizio
non approvava la passione per i computer del marito, diceva che
era troppo dispendiosa e che era spreco di tempo. Poi, una notte,
Ken, chiamò Roberta per farle vedere un gioco nel suo computer.
Roberta inizialmente rifiuto', ma lui insistette e la fece sedere
li accanto. TI TROVI ALLA FINE DI UNA STRADA PRIMA DI UN PICCOLO
EDIFICIO DI MATTONI. INTORNO A TE C'E' LA FORESTA. UN PICCOLO RUSCELLO
SCORRE FUORI DALL'EDIFICIO E GIU' IN UNA GOLA.
Era Adventur il gioco scritto dall'hacker Don Woods. E dal momento
in cui Roberta brancolando nel buio rispose VA A EST.. fu totalmente
presa dal gioco.
Non poté più fermarsi, trascurò anche il suo
neonato di otto mesi, giocava a tutte le ore. Ken era sconvolto
non poteva capire come quella donna da un giorno all'altro avesse
subito quella metamorfosi, ma ne era contento in quanto finalmente
accanto qualcuno che lo capisse. Ken pensò allora di comprarsi
un computer più potente e acquistò un Apple, e a dispetto
del ritrovato interesse per i computer, Roberta ne fu davvero entusiasta,
ma disse anche che era meglio che cercassero di tirare fuori qualche
soldo da quella macchina.
Ken si mise allora a lavorare su un compilatore in Fortran per l'Apple
con l'idea di venderlo per un mucchio di soldi agli ingegneri e
ai tecnici che volevano strumenti per fare strumenti. Assunse a
part - time cinque programmatori che lo aiutarono nel progetto.
Nel frattempo Roberta si mise a scrivere una storia, invento' un
percorso simile ai giochi a cui aveva giocato col marito, con intrighi,
personaggi, fino a quando non decise di farla leggere a KEN. Suo
marito ne rimase molto colpito e decise di fare diventare il racconto
della moglie un vero gioco.
Fu cosi' che nacque il famosa "Mistery hause" di cui la
gente tanto s'innamoro', segui' poi un nuovo gioco scritto da Roberta
"Wizard and Princess" che vendette più di sessantamila
copie, seguito poi da "Time zone" ecc. Ben presto i due
giovani si trovarono a dirigere una mega azienda da milioni di dollari
con impiegati e operai, era nata la Sierra.
L'ultimo dei veri hacker americani fu senza dubbio Richard Stallman,
al quale piaceva essere chiamato Rms, che uso' l'etica hacker come
guida per la sua opera più conosciuta, un programma chiamato
Emacs che permetteva agli utenti di personalizzarlo senza limite.
Distribuiva gratis il programma alla condizione di rendere disponibili
tutte le estensioni apportate, in modo da collaborare al miglioramento
di Emacs.
Una delle cose che lo fece più infuriare, fu l'assegnazione
delle password agli utenti registrati alla Mit, cosi' facendo quelli
senza autorizzazione erano tagliati fuori dal sistema. Stallman
fece propaganda perché questa pratica fosse abolita. Incoraggiava
la gente a usare "la stringa vuota" come password, un
tasto di "return" anziché una parola, per dare
a tutti accesso libero ai computer. Violò anche l'algoritmo
di crittazione del computer e fu in grado di accedere al file protetto
che conteneva la password delle persone.
A questo punto il laboratorio "Ia lab" installò
un più sofisticato sistema di password su altri computer.
Non fu così facile per Stallman violare questo sistema, ma
riuscì ad esaminare il programma di crittazione e, scoprì
che se avesse cambiato una sola parola di quel programma avrebbe
fatto apparire la password sulla consolle del sistema come parte
del messaggio dell'avvenuto collegamento. Questa mania aveva infestato
anche il sacro computer dell'Ia lab.
Il ministero della difesa stava minacciando di togliere la macchina
dalla rete Arpanet. I burocrati del ministero erano preoccupati,
in quanto, chiunque passasse per la strada poteva usare il computer
dell'Ia lab per connettersi alle altre stazioni della rete del ministero
della difesa.
Stallman sapeva che quella era la strada giusta, ma purtroppo quelli
che la pensavano come lui erano diventati in pochi, i vecchi hackers
si erano allontanati o lavoravano in grosse aziende, non ci sarebbe
stata più' una generazione come quella, nessuno era più
disposto a scambiarsi informazioni, ad andare a cena insieme per
discutere di programmazione, non trovava mai nessuno con cui parlare.
Stallman lascio' il Mitt, ma con un progetto: scrivere una versione
del popolare sistema operativo Unix e darlo a chiunque lo volesse.
Lavorare su questo Gnu ( che sta per Gnu's not Unix ) significava
poter continuare ad usare i computer senza violarne i principi.
Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema
operativo completo, liberamente distribuibile e a 32 bit, grazie
al LINUX le nuove generazioni avranno la possibilità di avere
sul PC di casa una potente workstation UNIX.
Si può oggi dire che personaggi come Greenblatt, Felsenstein,
Worniak, Ken Williams, Jewell, Carlston e tantissimi altri hackers
forse meno famosi, hanno sicuramente contribuito a salvare l'economia
americana, questi uomini dalla genialità senza limiti, a
volte nemici a volte fratelli, hanno lavorato per progresso del
mondo e per questo vale la pena ricordarli.
~ GLI Hackers in Italia ~
A differenza dell'America, in Italia la cultura hacker passa per
canali molto diversi. Infatti, dalle nostre parti i primi hacker
comparvero trent'anni dopo con l'arrivo dei primi computer giocattolo
come il Commodore 64 e lo Zx Spectrum. Sorsero i primi sgabuzzini
che vendevano computer e programmi, erano simili a circoli dove
si riunivano ragazzi per scambiarsi giochi, materiali di ogni tipo,
duplicare software ecc.
Con la crescita del mercato comincia' pero' a porsi la necessita'
per le software hause straniere, di salvaguardare i propri interessi
commerciali, la duplicazione si profilava già infatti come
grossa fonte di perdita economica.
Comincia cosi' una specie di gioco a guardie e ladri. Oggi gli eredi
di quell'ingenua generazione usurpano il ruolo dell'hacker, scimmiottando
in giro per la rete, oscurando con le loro malefatte i meriti dei
loro predecessori.
Il problema principale dell'hecker italiano e' sempre stato quello
di dover imparare tutto da solo, infatti, a differenza degli americani
che avevano le loro università e i loro manuali tecnici,
gli italiani erano dei veri ignoranti in materia e dovevano sperimentare
tutto di sana pianta.
Ma finalmente, verso la fine degli anni 70,anche da noi iniziano
a circolare manuali tecnici con gli schemi delle porte per interfacciare
altre macchine all'home computer, kit di assemblaggio per schede
di interfaccia, compilatori Assembler per poter programmare in un
linguaggio a basso livello ma veloce e potente. La conoscenza del
linguaggio macchina si rese necessaria perché', per craccare
un gioco, bisognava addentrarsi nei codici esadecimali e nei comandi
diretti del processore. Nel giro di pochi anni, ma sempre in clamoroso
ritardo, fioriscono scuole private di programmazione e uno di perito
informatico. Fu allora che la generazione degli hacker si avvio'
verso queste scuole piena di speranze, spesso pero' delusa per la
scarsezza delle attrezzature e per l'utilizzo di linguaggi di programmazione
ancora al tempo della pietra.
E cosi' gli smanettoni sono costretti a continuare a fare da soli,
a scambiarsi informazioni per vie più o meno ufficiali, oppure
passando nottate intere su manuali scritti in inglese e reperiti
chissà dove, perdendo cosi' tantissimo tempo prezioso per
lo sviluppo dell'informatica italiana.
Con l'arrivo dei primi accoppiatori telefonici Apple II e con i
modem auto costruiti, gli smanettoni realizzano uno dei sogni più
assurdi che all'epoca la loro fantasia potesse concepire: "viaggiare
con il computer", ma ovviamente non si trattava di internet.
Dopo una sperimentazione di circa 4 anni nasce in Italia, nel 1986,
il Videotel. Fin da subito la vita di questo servizio si profilo'
molto difficile per la mancanza di clientela disposta ad aderire
a causa degli altissimi costi della Sip. E proprio per i prezzi
delle telefonate che i nostri hacker incominciarono a cercare modi
per non pagare il Videotel.
Risalirono al computer telecom, impararono tecniche per uscire da
Videotel verso altre reti ecc.. C'erano tantissime password di servizio
Sip e tante ne furono assegnate a comuni, usl, enti vari, e molto
facilmente divennero di dominio pubblico. Queste password, specie
quelle del servizio Sip e dei comuni, erano veramente tante e per
molto tempo furono le preferite dagli hacker del Videotel.
Nello stesso tempo, bisogna pero' specificare, che gli hacker non
amavano approfittare dei poveri utenti privati, avevano qualcosa
di idealistico e romantico, quindi preferivano addebitare il costo
delle loro telefonate a qualche mega industria alla quale non mancavano
certo i soldi.
Alcuni smanettoni più avventati iniziarono a fare telefonate
a ditte private, spacciandosi per tecnici Sip e chiedendo agli sprovveduti
il Pin e la password di accesso per effettuare dei controlli; molti
utenti ci cascarono e diedero spontaneamente la chiave per entrare
gratuitamente nel servizio. Naturalmente, la vittima dopo un po'
si rendeva conto del raggiro, ma ormai era troppo tardi, l'hacker
aveva già utilizzato il suo account per fare i propri comodi.
Negli anni 80, con l'avvento dei modem, molti cercarono di raggiungere
le BBS americane pagando il meno possibile. Giochi, sistemi operativi,
erano disponibili nelle BBS, proprio per questo quella fu un'epoca
di grandi scambi di software, trasformando le BBS pirata in veri
e propri negozi on line.
Questo e' l'approccio al contrabbando informatico italiano, e anche
se c'era chi le usava per scopi puliti questo modo di fare infango'
la reputazione degli italiani che furono accusati dagli americani
di mancanza di ideologia e mossi solo da scopi economici.
Fra la fine del 1985 e i primi del 1986, la telematica sbarco' anche
in Italia. A quei tempi i modem erano oggetti complicatissimi e
costosi, tant'è vero che gli hacker se li auto costruivano,
come facevano i primi radio amatori con i loro baracchini. Gli hacker
di quell'epoca erano comunque dei bonaccioni, difficilmente si facevano
coinvolgere in episodi di pirateria e vandalismo.
C'era un codice d'onore tra gli hacker, la rete doveva essere esplorata
senza fare danni. Nacquero dei club, comunità virtuali in
cui si scambiavano password di accesso e notizie tecniche e ovviamente
si gloriavano delle rispettive conquiste. Il più famoso gruppo
di hackers italiani era il DTE 222, con base a Milano, poi vi era
quello di Roma, e in entrambi, gli esponenti erano e sono dei famosi
professionisti informatici.
In ogni modo la crema degli smanettoni italiani si incontrava su
ALTOS, un sistema Unix situato a Monaco di Baviera, era il primo
sistema telematico a consentire un vero e proprio chat in tempo
reale fra le persone ad esso collegate. C'era anche chi giocava
col fuoco e tentava realmente di penetrare nei computer militari
americani o in quelli di grosse aziende d'oltre oceano. Pochi ci
sono riusciti davvero, e qualcuno ha anche pagato per averlo fatto,
ma nelle leggende metropolitane circolavano voci di accessi tanto
fantastici quanto improbabili. Verso la fine degli anni 80, furono
invitatiad una trasmissione televisiva della Rai (Esplorando), alcuni
esponenti di entrambi i club italiani di smanettoni, era il periodo
in cui veniva proiettato al cinema "Wargames", cui sarebbe
seguito un breve dibattito e poi una sessione d'hackeraggio in diretta:
gli hacker milanesi e romani avrebbero cercato di penetrare in diretta
il computer del Pentagono ma il tutto serviva a fare capire ai ragazzini
che non era facile come il film lasciava intendere o addirittura
poteva essere impossibile. Parallelamente alle BBS pirata, cominciarono
a svilupparsi altre realtà, le comunità più
numerose si svilupparono attorno a due BBS romane: MC - LINCK e
AGORA e una milanese, GALACTICA, la prima a offrire un accesso a
Internet full-time a sole "£.200.000".
mentre tutto ciò accadeva a Roma, il resto della nazione,
che non poteva permettersi queste "cifre", trovarono una
soluzione col FidoNet.
Il concetto di matrix e' nato nel 1983 per mano di Tom Jennings
e il suo programma Fido. La matrix permetteva alle normali BBS di
scambiarsi posta elettronica con chiamate telefoniche. FidoNet,
funzionava con un meccanismo a staffetta per cui il computer chiamava
quello più vicino trasferendo i File indicizzandoli verso
i destinatari secondo una struttura tecnicamente gerarchica che
ottimizzava i costi delle telefonate e permetteva di recapitare
i dati in tempi veloci. Inoltre, le risorse tecniche richieste dal
Fido erano modeste; una linea telefonica, un modem a 300 baud e
un 286 con un mega RAM.
A dire il vero si usava anche ITAPAC, anche perché nel 1991
la Sip aveva rilasciato una NUI ( Network User Identifier), che
permetteva a chiunque di utilizzare il servizio gratis. Molte furono
le NUI che circolarono attraverso le BBS pirata, molte prese dalle
ditte che usavano ITAPAC, alcune trovate mediante scanning con l
telix..fatto sta che usandole si poteva aggirarsi indisturbati nella
rete a spese di altri.
Un gruppo di smanettoni da vita a Cybernet, dove la parola d'ordine
per entrare nell'area era INFORMATION WANTS TO BE FREE, l'informazione
vuole essere libera.
Lo smanettone cresce e si ritrova all'università, e può
avere libero accesso all'Arpanet che non era solo un iniziativa
militare, infatti, l'Arpa fu costituita da Eisenhower, ma non come
dice la leggenda dal timore di una " guerra nucleare ",
ma nacque a causa della gara spaziale iniziata con i russi dopo
che vinsero con il lancio dello Sputnik, poco dopo i progetti spaziali
furono restituiti alla NASA e lo sviluppo di Arpa prese strade diverse.
L'11 marzo 1988 il MURST istituisce con un Decreto Ministeriale
una Commissione denominata GARR (Gruppo per l'Armonizzazione delle
Reti di Ricerca).
Il Garr sarà importante perché sarà stato il
primo ordine storico che ha portato Internet in Italia.
Verso la fine del 1990, giunsero in Italia, dei floppy, che ufficialmente
contenevano informazioni sull'AIDS, mentre in realtà ospitavano
virus che dopo 90 accensioni del computer ne provocavano il blocco.
L'esito delle indagini compiute in Italia fu il sequestro di 82
dischetti in 78 banche e l'arresto dell'hacker americano Joseph
Lois Popp, condannato nel 1993 per tentata estorsione continuata.
Tra le sue vittime vi fu l'Università di Bologna, che per
non aver il back-up dei lavori perse 10 anni di dati.
~ Il virus Worm ~
IL giorno piu' triste nella storia di internet è certamente
il 2 novembre 1988. Ma quella stessa data fu anche il giorno piu'
glorioso di internet. All'incirca alle 18(ora della costa atlantica
degli Stati Uniti) , uno studente della Cornell University lancio'
un programma di attacco alla rete, il primo virus di una certa importanza
che abbia mai raggiunto internet. Quasi immediatamente il virus
invase quasi tutto il paese. Dai Lincon Laboratories al National
Supercomputing Center, dalla Boston University alla University of
California di San Diego. Entro un ora il virus aveva reso inutilizzabili
molti dei principali centri di ricerca nazionali ed internazionali.
Quasi immediatamente si attivò un gruppo di volontari chiamatosi
VirusNet e i suoi membri lavorarono contro il tempo per fermare
il virus.
I membri del VirusNet si tenevano in contatto utilizzando le linee
telefoniche e le porte di rete che il virus non aveva mai bloccato.
A Boston un programmatore scopri' nel virus un bug che i programmatori
potevano impiegare per sconfiggere il virus.
A Chicago un altro programmatore scopri che il virus si insidiava
nei sistemi UNIX utilizzando un frammento particolarmente vulnerabile
del codice del computer. Immediatamente venne trovato un modo per
rendere meno vulnerabile il codice.
Entro ventiquattro ore, questi sforzi combinati bloccarono il virus.
Questo virus fu un'importante novita', non solo per le università
e per le agenzie governative connesse ad internet ma anche per il
settore commerciale, sempre più interessato ad internet.
IL problema dei virus per computer era noto anche in precedenza
, ma in generale si trattava di singole macchine aggredite da un
dischetto infetto. Nel caso peggiore poteva capitare che una singola
macchina fosse attaccata da un virus e questo richiedeva la formattazione
di un singolo disco fisso. Al contrario il Worm era il primo virus
dedicato alla rete, in grado, potenzialmente, di rendere inutilizzabile
la maggior parte dei sistemi UNIX installati in tutto il mondo.
In oltre il metodo utilizzato dal virus per autoreplicarsi gli consentiva
di attaccare installazioni NOVELL(l'unico altro concorrente di UNIX
a quel tempo) utilizzando solo lievi modifiche al codice del programma.
Quando il virus entrava in un computer, il sistema creava il processo
per l'esecuzione del virus. L'esecuzione del virus era costituita
in due parti. Innanzi tutto il virus ricercava una connessine di
rete esterna. SE la trovava inviava una copia di se stesso a un
altro computer.
Quindi il virus si replicava creando un processo che era una copia
esatta del processo originale.
Robert T. Morris, lo studente della Cornell University che aveva
programmato il virus ricevette tre anni di diffida,400 ore di servizio
alla comunità e una multa di 10.000 dollari. Morris creò
il Worm spinto dalla curiosità, però si penti quasi
immediatamente. Infatti lo studente chiese ad un amico di inviargli
una soluzione per uccidere il virus tramite BBS. Sfortunatamente
il virus bloccò la BBS.
Il vero obbiettivo di Morris era quello di provare la vulnerabilità
della rete. Questo primo virus, infatti, mise in guardia i gestori
di reti di computer e in particolare le reti connesse ad Internet.
L'Hacker e' quel tipo d'uomo che nella vita ha un compito, un fine,
un ideale da realizzare con uno sforzo positivo, magari rimuovendo
gli ostacoli che la società, la cultura e le tradizioni gli
impongono.
Se tutti tutti riuscissimo ad essere un po' Hacker, arriveremo alla
conclusione che il vero vantaggio che la nostra intelligenza ci
offre, e quello della conoscenza.
Non lasciamo che il lavoro compiuto negli anni dagli Hacker vada
perduto, non permettiamo a quei giornalisti e scrittori che li hanno
definiti teppisti, di rovinare la loro reputazione, in quanto tutto
il mondo e in debito con loro.
L'hacker non e' un pirata informatico, e' solo una persona che ha
una passione sfrenata per il mondo dei computers e sente come una
sfida intellettuale irresistibile la ricerca del modo più
creativo per superare i limiti del sistema, ma il vero vantaggio
che ne trae non e' il bene individuale ma il bene universale.
|