HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hack-Press-Menu

"CYBERVIEW" - IL CONGRESSO DEGLI HACKER by Bruce Sterling
Tratto da DECODER #8

L'organizzatore, il ventunenne "Knight Lighting"(aka di Crag Naidorf), ha recentemente evitato una accusa per "Computer Fraud and Abuse ", che poteva farlo mettere in galera per trenta anni. Mi sembrava che una certa attenzione dovesse essere prestata.
L'hotel della riunione, un logoro ma accomodante motor-in appena fuori l'aeroporto di Saint Louis, aveva già ospitato altre volte dei SummerCon. Il cambiamento del nome era stata una buona idea. Se il personale del Motor Inn fosse stato messo in allerta o se avesse capito che quelli erano ancora gli stessi dell'anno prima, la questione sarebbe diventata spinosa.
L'hotel del SummerCon nel '88 fu completamente messo fuori servizio. I Servizi Segreti USA quell'anno avevano messo su un negozietto nella sala delle informazioni e avevano videoregistrato le buffonate alcoliche dell'ormai universalmente conosciuta "Legion of Doom" attraverso uno specchio speciale. Lo svolgimento del SummerCon del '88 costituì il maggior capo d'accusa della cospirazione criminale contro il giovane Knight Lighting, durante il processo federale subito nel 1990.
Quell'hotel ispirava tristi pensieri. D'altronde, la gente, come agli incontri del SummerCon, era già abbondantemente innervosita, costretta a giocare a "caccia al cibo". Al SummerCon generalmente è presente almeno uno spione federale. Agli hacker e ai phreak piace molto parlare. Essi parlano di telefoni e computer e gli uni degli altri.
Per chi ci è dentro, il mondo del computer hacking è molto simile al Messico. Non c'è classe media. Ci sono milioni di ragazzi che smanettano con i loro modem, cercando di carpire un numero per le telefonate a lunga distanza, cercando di succhiare software piratato - i "Kodez Kidz" e i "Warez Doodz". Ci sono i peones, "rodents" (roditori). Poi ci sono alcuni zelanti "wannabes" (aspiranti), molto promettenti, i pupilli. Non molti. Molti di meno ogni anno, ultimamente.
E poi ci sono i tipi massicci. I giocatori. I Legion of Doom sono decisamente massicci. I membri del tedesco "Chaos Computer Club" sono decisamente massici e perciò già riabilitati sulla parola dopo la loro disastrosa relazione con il KGB. I "Master of Destruction" (M.o.D.) di New York sono un dolore al culo per i loro rivali nell'underground, ma devo ammettere che sono proprio massicci. "Phiber Optik" dei M.o.D. ha appena terminato la condanna al servizio civile, come pure... "Phoenix" e la sua banda giù in Australia, sono stati massicci, ma nessuno ha più sentito molto di "Nom" e "Electron" da quando il "caldo" (intensificazione dell'attività di investigazione) australiano è calato su di loro. La gente in Olanda è veramente attiva, ma lì, per vari motivi, gli hacker non possono essere classificati come "massicci". Probabilmente perché il computer-hacking in Olanda è legale e quindi per questo nessuno è stato mai cuccato. Gli olandesi hanno, in qualche modo, perso la loro giusta attitudine irriverente.

[ Top ]

La risposta americana all'approccio olandese cominciò con l'arrivo, in una disciplinata confusione, di un bus navetta dell'aeroporto o di uno scassato e decadente automezzo per il trasporto di collegiali. Un pirata del software, uno tra i congressisti più benestanti, ostentava un dispositivo per accecare i radar utilizzati per intercettare le veloci fuoriserie sportive. In una oscura era, prima dell'era dei jet, questo lembo di Saint Louis era un caldo, fertile paesaggio alla Samuel Clemens. Le camicette estive fiorivano lungo l'autostrada a 4 corsie e lungo la strada che porta all'aeroporto.
Lo sgraziato hotel del CyberView sembrava sbattuto sul paesaggio come se fosse stato sganciato da un B-52. Una piccola torre a uffici si profilava in un angolo, accanto un grande parcheggio. Il resto era una incoerente confusione di lunghi, stretti e scarsamente illuminati corridoi, con una piccola piscina, un negozio di souvenir con una grande vetrina e una tetra sala da pranzo. L'hotel era abbastanza pulito e il personale, malgrado le provocazioni, si dimostrava propenso a pensare al proprio tornaconto. Per quanto li riguardava, gli hacker sembravano completamente soddisfatti del posto. Il termine hacker ha avuto una storia variegata. Al vero hacker, quello tradizionale, piace scrivere programmi. Piace "macinare codice", immergendosi dentro le più dense astrazioni finché fuori, nel mondo, il giorno sbianca i terminali dei computer. Gli hacker se la tirano da tecnologi in camice bianco con fitte e ritorte barbe, parlano completamente in gergo, fissano a lungo il vuoto e ridono brevemente senza nessuna ragione. I tipi del CyberView, sebbene essi si autodefiniscano hacker, sono meglio identificabili come intrusori di computer. Essi non hanno l'aspetto, non parlano, non agiscono come gli hacker stile MIT anni Sessanta.
Gli intrusori di computer degli anni Novanta non sono tecnici affidabili. Essi sono giovani maschi bianchi di periferia, e sembrano abbastanza inoffensivi, ma sono scaltri. Sono proprio il tipo di ragazzo che puoi trovare a "nuotare nudo" (curiosare in computer altrui) alle 2 di mattina in una piscina della periferia. Proprio quel tipo di ragazzo che potrebbe immobilizzare con il lampo di un flash il proprietario di casa, poi afferrare freneticamente i suoi pantaloni e saltare lo steccato, lasciandosi dietro una mezza bottiglia di tequila, una t-shirt dei Metallica e, probabilmente, il suo portafoglio. Uno potrebbe chiedersi perché, nella seconda decade della rivoluzione del personal computer, molti intrusori di computer sono ancora teenager bianchi di periferia unusualmente intelligenti.
L'hackeraggio-come-intrusione è durato abbastanza a lungo da aver potuto produrre una intera generazione di adulti, seri e coscienziosi criminali del computer. Ma ciò non è proprio avvenuto. Il motivo è che tutti gli intrusori smettono dopo i 22 anni. Si annoiano. Intrufolarsi nelle piscine altrui perde semplicemente il suo fascino. Escono dalla scuola. Si sposano. Si comprano la "piscina". Devono trovare dei simulacri della vita reale. La Legion of Doom - o piuttosto, l'ala Texana dei L.o.D. - quel week-end di Giugno ha decisamente impressionato Saint Luis col proprio stile elitario. La Legion of Doom viene descritta come "una banda di strada altamente tecnologica" dal Servizio Segreto, ma questo è sicuramente una delle più chiacchierate, delle più sciocche e meglio pubblicizzate cospirazioni criminali nella storia americana. Negli ultimi anni, non molto si è saputo di "Lex Luthor", il fondatore della Legion. L'ala della Legion di Atlanta, "Prophet", "Leftist" e "Urvile", sta uscendo, proprio adesso, da varie prigioni per entrare in centri di riabilitazione in Georgia. "Mentor" si è sposato e per vivere scrive computer-game di fantascienza. Invece "Erik Bloodaxe", "Doc Holiday" e "Malefactor" sono stati presenti sia di persona sia sull'ultima edizione del "Time" e del "Newsweek". Il CyberView ha offerto una magnifica opportunità per i Doomster del Texas per annunciare la costituzione della loro ultima, ehm, organizzazione high-tech, la "Comsec Data Security Corporation".

[ Top ]

La ComSec vanta un ufficio per la corporate a Houston, un analista di marketing e un vero software di certificazione del bilancio. I ragazzi della Legion sono ormai pistole digitali da affittare. Se possiedi una società sotto "pressione", allora potete assumere a giornata, più il biglietto aereo, il più famoso hacker di computer d'America, il quale ti mostrerà, appena messo piede in azienda, come stanno le cose, mettendoti ordine nella tua casa (digitale). Garantito!
Il discorso lo tenne Bloodaxe, un giovane texano flessuoso e sorprendentemente bello, con i capelli biondi lunghi fino alle spalle, occhiali a specchio, cravatta e una formidabile parlantina. Prima, una trentina di suoi simili si erano radunati ai piani superiori dell'hotel Mark Twain Suite esagerando con il caffè nei bicchierini al polistirene e con Coca stagionata. Bloodaxe sentenziò severamente circa inconfutabili fatti sulle più aggiornate metodologie di sicurezza dei computer.
Molti dei cosiddetti "esperti di sicurezza dei computer" (i concorrenti del ComSec) sono strapagati quasi come gli artisti. Essi addebitano alle ingenue corporation migliaia di dollari al giorno, solo per raccomandare che i dirigenti di notte chiudano a chiave gli uffici ed adottino i distruggitori di documenti. La ComSec Corp. (con l'occasionale consulenza di "Pain Hertz" e "Prime Suspect") d'altronde può vantare il più formidabile gruppo di autentici esperti d'America che effettivamente irrompono nei computer.
La ComSec, aggiunse pacatamente BloodAxe, non si è messo in testa di convertire i propri compatrioti ex-hacker. Questo solo nel caso che qualcuno si sia, capite, preoccupato... D'altro canto, colui che fosse abbastanza pazzo e sconsiderato da sfidare un sistema assicurato da ComSec dovrebbe essere ben preparato ad una seria sfida tra hacker. "Perché le compagnie dovrebbero fidarsi di 't?" Qualcuno chiese pacatamente. Malefactor, un texano giovane e muscoloso, con un taglio di capelli costosissimo e la struttura del line-backer, fece notare che, una volta preso l'incarico, la ComSec sarebbe stata ammessa nel sistema computerizzato e non avrebbe quindi più avuto nessuna ragione per "violarlo". D'altronde, gli agenti della Comsec sarebbero provvisti di regolare licenza e di regolare assicurazione. BloodAxe insistette appassionatamente sul fatto che la L.o.D. ne avrebbe avuto abbastanza del hackeraggio fine a se stesso. Semplicemente perché non avrebbe futuro. Sarebbe venuto il tempo per la L.o.D. di andare oltre e quindi la consulenza alle corporate sarebbe diventata la loro nuova frontiera. (Le opportunità di carriera di un intrusore di computer di professione sono, quantunque si dedichi completamente, decisamente scarse). "Noi non vorremmo trovarci a trent'anni ad arrostire hamburger o a vendere assicurazioni sulla vita", "oppure fantasticare di quando Tim Foley pigliava a calci la nostra porta" strascicò BloodAxe (L'agente speciale Timothy M. Foley del Servizio Segreto USA ha pienamente meritato la reputazione del più formidabile poliziotto anti-hacker d'America).
BloodAxe sospirò con aria pensosa. "Quando guardo indietro alla mia vita... io vedo che sono stato a scuola per 11 anni, studiando per diventare proprio un consulente sulla sicurezza dei computer".
Dopo una ulteriore divagazione, BloodAxe finalmente andò al cuore della questione. "C'è qualcuno qui che ha qualcosa da rimproverarci?" Domandò piuttosto timidamente. "Ci sono persone che pensano che la Legion si è svenduta?" Nessuno sposò questa tesi. Gli hacker scossero la testa, guardarono in basso alle scarpe da ginnastica e diedero un altro sorso di Coca. Sembravano non vedere come questo potesse fare la differenza, sinceramente. Almeno non a questo punto. Circa la metà dei partecipanti al CyberView aveva pubblicamente affermato di essersi tirato fuori dal gioco dell'hacking. Almeno uno degli hacker presenti - (che ostentava, per ragioni note solo a se stesso, una parrucca bionda e un diadema da grande magazzino e che adesso stava raccogliendo dei Cheetos lanciatigli nel bicchiere di polistirene) - attualmente tirava a campare facendo il consulente per qualche investigatore privato. Quasi tutti i presenti sono stati arrestati, hanno avuto i loro computer sequestrati, sono stati interrogati o almeno, da quando la polizia federale aveva messo sotto pressione gli hacker teenager, avevano sputato sangue. Dall'87, dopo quasi un anno da quando si erano lanciati seriamente nell'offensiva anti-hacker, i Servizi Segreti avevano già raccolto dossier d'indagine su tutti quelli che contavano veramente. Dal '89, essi avevano fascicoli su praticamente ogni anima pia dell'underground digitale americano. Il problema generato dell'offensiva poliziesca è che non fu mai scoperto chi erano gli hacker. Il problema è sempre stato far capire cosa diavolo volessero davvero combinare, ora con più difficoltà, cercando di convincere l'opinione pubblica quanto la minaccia possa essere davvero importante e pericolosa per la pubblica sicurezza. Dal loro punto di vista gli hacker sono convinti che gli sbirri abbiano agito incomprensibilmente tardi. Gli sbirri e i loro sponsor nelle compagnie telefoniche, proprio non riescono a capire il moderno mondo dei computer e quindi ne sono spaventati. "Essi pensano che ci siano grandi vecchi che oltre a coltivare giri di spie, ci assoldino", così mi confidò un hacker. "Loro non capiscono che noi non lo facciamo per soldi, bensì lo facciamo per potenza e per conoscenza".

[ Top ]

Le persone adibite alla sicurezza dei telefoni che hanno contattato l'underground sono state accusate di doppio gioco e di agire sotto la minaccia di licenziamento dei loro impauriti datori di lavoro. Un giovane del Missouri ha così freddamente psicanalizzato il contrasto. "I loro padroni sono dipendenti da cose che non capiscono. Hanno affidato la loro sopravvivenza ai computer".
"Conoscenza e potenza" possono sembrare motivazioni bizzarre. "Soldi" è una motivazione molto più facile da capire. Ci sono montanti "armate" di ladri professionisti che rapinano servizi per lucro. Gli hacker, però, sono ben dentro la potenza e la conoscenza. Questo li ha resi più facili da prendere, certo più degli attivi balordi di strada che rubano codici di accesso negli aeroporti. Questo li ha resi molto diffidenti. Consideriamo i problemi sempre più rischiosi posti da i "Bulletin Board System". I Board sono computer casalinghi attaccati alla linea telefonica, che possono trasmettere dati, testi scritti, programmi, giochi per computer e posta elettronica. I board furono inventati nel lontano Settanta, ma mentre la grande maggioranza dei board sono totalmente inoffensivi, alcuni board pirata divennero velocemente l'autentica spina dorsale dell'underground digitale degli anni Ottanta. Più della metà dei presenti al CyberView gestiva un proprio board. "Knight Lighting" ha tenuto una rivista elettronica, "Phrack", che fu disponibile su molti board underground d'America.
I board suggeriscono misteri. I board suggeriscono cospirazioni. I board sono stati accusati di dare asilo a: satanisti, anarchici, ladri, pedofili, nazisti ariani, fanatici religiosi, spacciatori - e naturalmente pirati di software, phreack telefonici e hacker.
I board underground di hacker hanno fatto di tutto per essere poco rassicuranti, spesso ostentando terrificanti nomi fanta-heavy metal come "Speed Demon Elite" "Demon Roach Underground" e "Black Ice".
I board degli hacker oggigiorno tendono a mettere in evidenza denominazioni più defilate come "Uncensored BBS", "Free Speech" e "Fifth Amendment". I board dell'underground accolgono cose equivoche e che incutono paura come, diciamo, i giornali underground degli anni Sessanta - il tempo in cui gli yippies shockavano Chicago e il Rolling Stone regalava spillette agli abbonati. Gli "Anarchy Files" sono caratteristiche comuni ai board fuorilegge, e tali file descrivono come costruire bombe-carta e bombe-molotov, come prepararsi metedrina e LSD, come forzare ed entrare in un edificio, come far saltare un ponte, la via più facile per uccidere qualcuno con un solo colpo di un oggetto senza punta. Questi board annoiano a morte la gente regolare. Non dimenticate che tutti questi dati sono disponibili a tutti in pubbliche librerie dove sono garantiti dal Primo Emendamento. C'è qualcosa nel fatto di risiedere su un computer - dove ogni ragazzo con un modem ed una tastiera può leggerli e stamparli e quindi diffonderli, in piena libertà - c'è qualcosa in tutto ciò che fa rabbrividire.
"Brad" è un pagano della Nuova Era di Saint Louis che tiene un servizio chiamato "Weirdbase" disponibile su una rete di BBS a diffusione internazionale chiamato FIDONET. Brad fu coinvolto in un interminabile scandalo quando i suoi lettori costituirono una spontanea e sotterranea catena per aiutare uno stregone della Nuova Era a far uscire dal Texas clandestinamente la figlia adolescente, allontanandola dalla vigente legislazione cristiano-fondamentalista in fatto di famiglia, la quale fu convinta del tutto che il padre aveva ucciso la moglie e che intendeva sacrificare sua figlia a Satana! Lo scandalo fu montato da una TV locale di Saint Louis. Gli sbirri prima circuirono, poi misero in galera Brad. Il tanfo di patchouli di Aleister Crowley aleggiava pesante nell'aria. Non c'era fine allo stato di confusione.
Se ti senti un po' confuso e un po' esitante e hai un board sul problema, significa che quello è un vero problema. L'editore di giochi di fantascienza Steve Jackson ha avuto il suo board confiscato nel 1990. Alcuni sostenitori dell'ibernazione in California, che avevano congelato una donna per la conservazione dopo la morte prima che fosse ufficialmente, ehm, "morta" hanno avuto il loro board confiscato. Gente che vendeva apparecchiature per la coltivazione di droghe hanno avuto il board confiscato. Nel 1990 furono chiusi board in tutta l'America: Illuminati, Clli Code, Phoenix Project, Dr. Ripco. I computer vennero confiscati come "prove", ma siccome questi potrebbero essere trattenuti indefinitivamente dalla polizia per accertamenti, l'operazione assomigliava molto ad una confisca e una condanna senza processo. Questa era una buona ragione per cui Mitchell Kapor si è fatto vedere al CyberView.

[ Top ]

Mitch Kapor fu il co-inventore del programma best-seller delle vendite, Lotus 1-2-3 e fu il co-fondatore del colosso del software Lotus Development Corporation. Egli è stato uno dei fondatori del gruppo sulle libertà civili elettroniche "Electronic Frontier Foundation". Kapor, ora quarantenne, abitudinariamente veste magliette hawaiane ed è il tipico multimilionario post-hippie cibernetico. Kapor e "Johnny Mnemonic", il capo del comitato legale del EFF, avevano volato fin qui con il jet privato di Kapor per l'evento.
Kapor fu preso senza scampo nella rete dell'underground digitale quando ricevette per posta un floppy, non sollecitato, da un gruppo fuorilegge conosciuto come la "Nuprometheus League". Questi bricconi (non ancora arrestati) avevano rubato alla Apple Computer Inc. del software proprietario e confidenziale e poi lo avevano distribuito in lungo e in largo allo scopo di bruciare i segreti commerciali di Apple oltre che umiliarla. Kapor pensò che il disco potesse essere uno scherzo, o più verosimilmente un geniale stratagemma per infettargli i computer con un virus. Ma quando si presentò la FBI, su suggerimento di Apple, Kapor si scandalizzò della loro evidente manifestazione di ingenuità. C'erano questi agenti federali ben vestiti che educatamente dicevano "Mr. Kapor" di su e "Mr. Kapor" di giù, pronti a condurre una guerra al coltello contro i malvagi e razziatori hacker. Essi non sembravano afferrare che gli hacker hanno costruito l'intera industria del personal computer. Jobs fu un hacker, pure Wozniak, anche Bill Gates, il più giovane miliardario nella storia d'America, tutti hacker. Il nuovo regime conservatore alla Apple aveva fatto saltare i suoi vertici anche i federali erano "desiderosi", ma senza uno straccio di prove. Bene, siamo benevoli - i federali furono "sfidati da molti indizi" "indeboliti nelle prove." "fuorviati dalle prove..."
Addietro negli anni '70 (come Kapor raccontò agli agitati e rispettabili giovani hacker) egli stesso aveva praticato il "pirataggio di software" - ovvero come sarebbero conosciute oggi quelle attività. Naturalmente, allora il "software per computer" non era un'industria strategica - invece oggi, gli hacker hanno la polizia alle calcagna per aver fatto cose che proprio i pionieri di quell'industria avevano messo in pratica quotidianamente. Kapor era incavolato per questo. Era incavolato che la sua storia personale, lo stile di vita che aveva contraddistinto la sua pionieristica gioventù, potesse venire boriosamente stravolta nella realtà storica dagli ultimi arrivati androidi di corporation. Questo è il motivo per cui oggigiorno viene taciuto che Kapor sinceramente dichiarò di aver assunto, negli anni '60, LSD.
Molti, tra gli hacker più giovani, cominciarono ad allarmarsi per questa ammissione di Kapor e lo fissarono con stupore come se avesse potuto esplodere.
"La legge è capace di dare solo mazzate, quando quello di cui ci sarebbe bisogno sono invece multe per divieto di sosta o per eccesso di velocità". Aggiunse Kapor. L'isteria anti-hacker nel 1990 aveva attirato l'attenzione della nazione. Pesanti inasprimenti della legge furono messi in campo contro quelle che erano minacce inesistenti. Nello stesso giorno dell'annuncio della formazione del Eletronic Frontier Foundation, a Washington DC, il problema venne formalmente presentato da un comitato del Congresso con una caratterizzazione degna di thriller film - Die Hard II, in cui terroristi-hacker si impadroniscono di un computer dell'aeroporto - come se una fantasia di Hollywood potesse essere un chiaro e immediato pericolo per la repubblica americana. Un film simile sul pericolo degli hacker, Wargames, venne sottoposto al Congresso nella metà degli anni Ottanta. L'isteria non servì a nessuno scopo e creò un'accozzaglia di assurde e inapplicabili leggi atte a fare più danno che bene.
Kapor non intendeva "nascondere le differenze" tra la sua Fondazione e la Comunità underground. La convinta opinione della EFF, era che introdursi nei computer di nascosto è moralmente sbagliato. Come pure rubare i servizi telefonici, merita una punizione. Non certo leggi draconianamente spietate. Leggi che non devono essere la rovina dell'intera vita del giovane-gangster.
Dopo un dibattito vivace e piuttosto serio sui problemi della libertà di parola digitale, l'intero gruppo andò a cena in una trattoria italiana del locale centro commerciale, a carico del capace rimborso spese di Kapor. Avendo già esposto la propria tesi e avendo ascoltato con attenzione, Kapor a quel punto cominciò a lanciare furtive occhiate al suo orologio. A Boston, suo figlio di sei anni lo stava aspettando a casa per impegnarlo su un nuovo gioco per MacIntosh. Fece una veloce telefonata per far scaldare il jet dopodiché Kapor e il suo avvocato lasciarono la città.
Abbandonate ormai le formalità - diventate ormai tipiche del suo comportamento - la Legion of Doom cominciava a farsi pesantemente coinvolgere dai "Mexican Flags".
Un Mexican Flag è un letale intruglio multistrato di granatina rossa, tequila bianca e crema di menta verde. Il tocco finale è un sottile strato di rum a 75deg., a cui viene dato fuoco, e il tutto viene succhiato con una cannuccia.
Il rito formale del fuoco e della cannuccia presto viene abbandonato, mentre contemporaneamente le cose attorno cominciavano a disintegrarsi. Vagando di camera in camera, la folla divenne fragorosamente tumultuosa, senza tuttavia creare problemi, tanto che la moltitudine del CyberView riuscì a mettere completamente sottosopra un'intera ala del hotel.
"Crimson Death", un vivace e giovane esperto hardware dalla faccia di bambino con tanto di un orecchino al naso e una file di tre alle orecchie, cercò di hackerare il centralino telefonico del hotel, riuscendo solo ad interrompere il servizio telefonico della sua camera.
Qualcuno annunciò che c'era uno sbirro che sorvegliava dall'altra ala del hotel. Ne seguì un blando panico. Gli hacker "brilli" si affollarono alla finestra. Un signore, che vestiva boxer di seta e accappatoio di spugna, stava silenziosamente sgusciando via da una porta dell'altra ala.
Nella vicina ala del hotel stava aveva luogo un raduno di "scambio di mogli" con annessa orgia di fine settimana. Era un gruppo di "disinibiti" di Saint Louis. Si venne a sapere che la guardia era anch'egli uno sbirro disinibito fuori servizio. Minacciò di fare a pezzi "Doc Holiday". Un altro disinibito pestò ben bene "Bill da RNOC", la cui pruriginosa curiosità di hacker, naturalmente, non conosceva limiti. Non era stata proprio uno scontro. Così come il week-end trascorreva tranquillamente così pure la sbronza fluiva felicemente e gli hacker lentamente, ma decisamente, si infiltrarono tra i disinibiti, che a loro volta si dimostrarono sorprendentemente aperti e tolleranti. Ad un certo punto, un gruppo di hacker vennero invitati ad unirsi ai loro festeggiamenti, a patto che "portassero anche le loro donne".
A causa del polverizzante effetto dei numerosi Mexican Flags, il Comsec Data Security sembrava ora aver proprio qualche piccolo problema. Gli hacker svanirono nel centro della città brandendo le loro colorate fotocolor pubblicate sul "Time" e poi tornarono con alcuni impressionanti esempi mozzafiato di esemplari femminili di Saint Louis, e una di quelle, in un momento di pausa, irruppe nella camera di Doc Holiday, gli vuotò il portafoglio e gli rubò il Sony e tutte le magliette.
Gli eventi si esaurirono completamente in concomitanza dell'episodio finale di Star Trek: The next generation. Lo show venne seguito con rapita attenzione, ma al termine ricominciarono ad assillare gli scambia-partner. Bill da RNOC riuscì astutamente ad aggirare la guardia degli scambia-partner, infiltrarsi nell'edificio e a decorare tutte le porte chiuse con grumi di mostarda sparati da una bottiglia a spruzzo.
Nell'accecante luce della post-alcolica domenica mattina, un hacker orgogliosamente mi mostrò una grande placca scritta a mano che recitava "PRIVATO - STOP", la quale era stata rubata a uno sfortunato scambia-partner sulla via della fuga dall'altra ala del palazzo. In un qualche modo, egli si era ingegnato per trovare una via d'accesso all'edificio. Poi aveva ingaggiato con un'agente di viaggio, anche lui scambia-partner, dopo averlo intortato con modi persuasivi nella sua camera, una lunga e assai istruttiva conversazione circa la sicurezza dei terminali di computer degli aeroporti.
La moglie dell'agente di viaggio, in quel frangente, era sdraiata sul letto indaffarata in un distratto coito orale con una terza persona. Nella discussione saltò fuori che in passato lei aveva lavorato molto con il Lotus 1-2-3. Fu allora molto perplessa di sentire che l'inventore del programma, Mitch Kapor, era stato in quel hotel quella stessa settimana.
"Mitch Kapor. Proprio qui? Qui a Saint Louis? Wow. Come è strana la vita."

[ Top ]

Released By DaMe`
Visits [1459460]