HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al Hac-K-Menu

LA STORIA DELL'HACKING by Gaudy [SPP-Group]
01-11-98
Tutto inizio' nell'inverno del 1958-59 in un club del Massachusetts Institute of Technology, IL THEC MODEL RAILROAD CLUB. C'erano due gruppi all'interno del Tmrc: un gruppo costruiva

e dipingeva modellini di determinati treni di valore storico o affettivo, oppure creava scenografie realistiche per la rete. Un altro gruppo girava intorno al S&P, la sottocommissione per lo studio dei segnali e dell'energia del club, e si preoccupava di più per quello che accadeva sotto il modellino ferroviario.

I membri del S&P erano ossessionati dai cavi, dai relè e dai commutatori che facevano funzionare il sistema. Gli studenti avevano principalmente il problema di procurarsi i pezzi, far funzionare insieme apparecchiature che non avevano nulla in comune, e proprio cosi' posero le basi di un fenomeno destinato a diffondersi in tutto il mondo.

All'interno del club si usava un linguaggio molto particolare, in modo che se una persona estranea al club si fosse intrufolata nelle loro discussioni non sarebbe riuscita a capirci nulla. Quando un pezzo di un marchingegno non funzionava era (munged), uno che insisteva a studiare nei corsi era un (tool), la spazzatura era detta (cruft), un progetto intrapreso o un prodotto costruito non soltanto per uno scopo specifico ma che portasse con se il piacere scatenato della pura partecipazione era detto (hack).I più produttivi tra quelli che lavoravano al Signal and Power si definivano con grande orgoglio (hacker).

Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo, smontando le cose, e osservando come funzionano, usando questa conoscenza per creare cose nuove, ancor più interessanti. Secondo questi ultimi, tutta l'informazione deve essere libera. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.

Questo e' vero soprattutto quando un hacker vuole aggiustare qualcosa che e' guasta e necessita di miglioramento. I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario e' di correggerli.

I membri dell'S&P procuravano il loro materiale nei magazzini del MIT, preferendo la notte per non essere scoperti.

Si sentivano discepoli a vita dell'hands-on imperative, l'imperativo di metterci su le mani, un principio che e' alla base dell'Hacking.

Questi ultimi, scoprirono che nella stanza EAM del palazzo 26 del MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti dell'elettronica, in quanto il primo computer che provasse ad imitare la mente umana, ma non potendo giungere fino ad esso, si limitarono a studiarne la funzionalità'. Fu grazie a uno dei vecchi membri del TMRC, che gli Hacker riuscirono a poter lavorare su un computer (il TX - 0), che si trovava anch'esso nel palazzo 26 del MIT, ma a differenza dell'IBM704, intorno al TX-0_ non vi era lo stesso timore di burocrazia.

[ Top ]

Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi il lusso di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo lunga per rimettere in funzione la macchina una volta spenta. Cosi' gli Hacker del TMRC cambiarono presto il loro stile di vita per adattarsi alle esigenze del computer.

Si prenotavano per ogni turno possibile, sperando che qualcuno mancasse al proprio appuntamento per sostituirlo.

La prima cosa a cui lavoro'Dennis (un membro del TMRC) fu un assemblatore.

Era qualcosa che usava abbreviazioni simboliche di tre lettere per rappresentare istruzioni per la macchina - in linguaggio macchina, che consisteva di numeri binari 0 e 1. Il TX - 0 aveva

un linguaggio assembly piuttosto limitato, per il modo in cui era fatto, assegnava soltanto due bit per ogni parola di 18 bit alle istruzioni del computer e potevano essere usate solo 4 istruzioni.

Ogni cosa che il computer faceva derivava da una di quelle quattro istruzioni.

L'altro programma a cui lavoro' era qualcosa di ancor più avanzato un debugger il Flit. Questo fu un salto di qualità, perché permise agli utenti la composizione originaria di programmi sulla macchina. Svilupparono in oltre un linguaggio di programmazione il LISP.

Nel 1961 la Dec dono' al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non per macinare grandi quantità di numeri ma bensì per la ricerca scientifica, per l'elaborazione degli enunciati matematici e per l'Hackeraggio.

Nell'estate del 1961, gli Hackers lavorarono ad un progetto molto ambizioso per quell'epoca, un gioco nel quale era simulata una battaglia stellare, lo Spaceware. Quest'ultimo dimostro' che le potenzialità dei computers andavano ben oltre il semplice calcolo scientifico, in quanto utilizzava la grafica per immagini interattive.

[ Top ]

Nel 1963, Stewart Nelson, famoso Hacker del tempo, capi'che alcune particolari note emesse dall'altoparlante del Pdp1, potevano essere utilizzate per entrare nel sistema telefonico, quindi creo' un'interfaccia la quale collegandosi al telefono, avrebbe lanciato un segnale che sarebbe rimbalzato su una linea ordinaria, permettendogli di andare in giro per tutto il meraviglioso sistema dei telefoni, il tutto completamente gratis.

Nelson aveva dimostrato a un gruppo di programmatori del Pdp1 come una solitaria matricola del college potesse ottenere il controllo di un sistema telefonico quasi centenario, non per lucro, ma per il puro e semplice gusto dell'esplorazione.

Nonostante l'interesse iniziale di Nelson per il Pdp1 fosse rivolto al phone haching, in seguito il suo interesse si complicò al punto che, alla fine, su quella macchina programmava di tutto. Spesso si avvicinava alla consolle mentre un laureando annaspava su qualche programma, poi iniziava a occhieggiare da dietro le spalle dello studente, il che faceva annaspare ancor di più' il laureando, e alla fine sbottava dicendo: SE RISOLVO IL TUO PROBLEMA, MI LASCI IL COMPUTER?! Nelson era una creatura dell'etica hacker, realizzava sistemi, faceva hack per il monitor e creava ogni sorta di stranezza. Scrisse anche un hack di connessione tra il computer della Triple-I al settimo piano e il pdp-6 al nono che mandava segnali tramite un oscilloscopio su una linea e una telecamera su un'altra. E infine, sia con la pratica che con la teoria, divenne un leader nell'arte nera del lock hacking (l'hackeraggio di serrature).

L'ardua sfida consisteva nell'aprire ogni sorta di porta, schedario, cassetta di sicurezza, cassaforte e altro, solo per il piacere di non avere mai barriere. Per un hacker una porta chiusa è un insulto, e una chiusa a chiave è "un oltraggio".

Un altro mitico personaggio che bisogna assolutamente citare è David Silver, quest'ultimo figlio di uno scienziato che insegnava al Mit, fin da bambino aveva dimostrato eccellenti qualità di hacker.

Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva tutti per la sua straordinaria inventiva, basti pensare che all'età di dieci anni torno' a casa con un'antenna radar, la smonto', e la uso' come specchio parabolico: con un microfono era in grado di captare conversazioni a centinaia di metri di distanza.

[ Top ]

Qualche anno dopo, grazie alle influenze del padre, David, poté usare un terminale connesso al Compatibile time sharing system dell'Ibm 7094, e fu cosi' che comincio' a darsi da fare con il suo primo programma scritto in Lisp, e traduceva frasi della lingua inglese in un latino maccheronico.

Poi incomincio' a lavorare in un programma che avrebbe pilotato un piccolo robot fatto in casa, che chiamò "la cimice" e che aveva assemblato con relé di vecchi telefoni trovati da Eli. Agganciò la "cimice" al connettore e scrisse in linguaggio macchina un programma che permetteva al robot di muoversi sulle due ruote. Dato che agli hackers interessava poco l'età delle persone, permisero all'ormai quattordicenne David di frequentare il nono piano per dare il suo contributo all'hackeraggio.

Silver diede subito prova di un certo valore, offrendosi spontaneamente per fare noiosi lavoretti di lock hacking. Era il periodo in cui l'amministrazione aveva istallato un nuovo complicato sistema di serramenti ad alta sicurezza, e il compito del ragazzo era quello di smontare le serrature e studiare i sistemi di protezione. Silver considerava gli hacker come suoi maestri, ma questi ultimi sapevano che il ragazzo aveva la stoffa del vincente, "winnitude" nel loro linguaggio.

Più avanti David pero'volle impegnarsi in qualcosa di più serio e inizio' a scrivere un nuovo programma sul Pdp-6; voleva modificare la sua "cimice" in modo che usasse la telecamera per andare a prendere oggetti sistemati sul pavimento.

Silver usava una tecnica chiamata "image subtraction" (sottrazione d'immagine) che permetteva al computer di sapere dove la "cimice" si trovasse in ogni momento ; la telecamera scrutava in continuazione la scena per vedere cosa si fosse mosso e faceva attenzione a ogni cambiamento all'interno dell'immagine, poi il robot si muoveva verso il bersaglio lasciato cadere e lo rimuoveva.

Poco più tardi incominciarono a nascere i primi negozi dove gli hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro.

Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli hacker del Tech model railroad si recavano per procurarsi gli scambi e i rele'. Li' si discuteva dei prezzi delle schede elettroniche usate ,sugli oscilloscopi governativi di seconda mano e su grandi quantità di led di orologi digitali.

[ Top ]

Vi era tutto ciò che serviva, condensatori, diodi, transistor, piastre circuitali vergini, potenziometri, interruttori, prese di corrente, morsetti e cavi. Più avanti gli hacker si resero conto che era giunto il momento di diffondere il computer tra le masse, lasciando che la gente interagisse direttamente con le macchine, allora si inventarono la Mits, una azienda che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer da montarsi a casa. Gli hobbisti avrebbero ricevuto il kit dell'Altair, e montarlo sarebbe stato per loro un corso di logica digitale, inventiva e abilita' nella saldatura.

Una volta finito il lavoro, il problema era che si sarebbero ritrovati con in mano solo una scatola di luci lampeggianti con solo 256 byte di memoria. Si poteva immettere un programma solo digitando numeri ottali attraverso quei piccoli interruttori che facevano a brandelli le dita.

Sembra che l'unica proposta della Mits per quelli che riuscivano a finire la costruzione del computer fosse un programma in linguaggio macchina che si poteva inserire solo usando la fila di piccoli interruttori sul pannello frontale. Era un programma che utilizzava le istruzioni del chip 8080: LDA,MOV,ADD, STA E JMP.

Se tutto andava bene, il computer avrebbe fatto la somma di due numeri. L'utente dal canto suo doveva tradurre il codice dei led lampeggianti e convertirli mentalmente dalla loro forma ottale in numero decimale.

Tra i prodotti della Mits vi fu anche una nuova versione del Basic. Invece di dover sudare a battere i programmi in linguaggio macchina su nastro di carta e poi dover di nuovo tradurre in digitale, si al suo impiegato che lo carico', e lo diffuse gratuitamente.

La gente arraffo' i nastri e cosi' la prima versione del Basic fu in circolazione ancora prima della sua uscita ufficiale.

[ Top ]

Bill Gates si arrabbio' furiosamente, ritenne l'azione del noto hacker un vero e proprio furto e scrisse una lettera aperta sulla pirateria, dove spiegava che i programmatori che avevano creato il programma non potevano permettersi di lavorare per nulla.

Dopo il casino del software causato dalla lettera di Gates, Ton Pitman decise di intraprendere un azione il più di massa possibile.

Egli sosteneva che se il programma non fosse costato 150 dollari la gente lo avrebbe comprato, pertanto decise di scrivere un interprete Tinnii Basic e venderlo per la somma di 5 dollari. Alcuni inviarono 10 dollari dicendo che cinque era troppo poco.

Industrie di miliardi di dollari avevano introdotto sul mercato combinazioni di terminali - computer che non chiedevano assemblaggio, computer che potevano essere venduti come elettrodomestici. Una di queste macchine era il Commodore Pet, mentre l'altro era il Radio shack Trs - 80, un computer in plastica, fatto in serie e venduto in masse in centinaia di negozi sparsi su tutta la nazione.

Uno degli uomini che dal punto di vista finanziario si era arricchito più' di tutti era Lee Felsenstein, il quale incontratosi con Adam Osborne, ingegnere e scrittore di libri sui personal computer, decise di progettare insieme a quest'ultimo un computer cosi'piccolo da poter essere trasportato ovunque.

La macchina, conosciuta col nome di "Osborne 1", aveva l'involucro di plastica e uno scomodo schermo da 5 pollici, ma nonostante tutto rese i suoi creatori multimilionari.

Efrem Lipking, hacker purista, sostenne che l'industria di Lee e Osborne fosse un mostro che creasse solo giocattoli di lusso per la classe media. Lui riteneva che il computer fosse diventato non più una scatola nera di cui aver paura, ma un oggetto che andava persino di moda. Ma Lee si difese dicendo che quel denaro cosi'infetto procurato offendendo l'etica hacker era pero' quello che aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose che da quel momento non sarebbe stato più cosi' in quanto avrebbe dato le dimissioni.

[ Top ]

Il 1982 fu l'anno che vanto' il nascere di un innumerevole numero di nuove ditte come ad esempio quella di Steve Wozniak e del suo Apple, simbolo del sogno hacker. Il suo prodotto principale era codice, righe di assembly scritto su floppy che, una volta inseriti in personal computer come l'Apple, magicamente si trasformavano in fantastici giochi. Una specialità della ditta erano i giochi di tipo Adventure.

Altri due nomi da ricordare sono quelli di Ken Williams e sua moglie Roberta. Roberta che come quasi la maggior parte delle donne, all'inizio non approvava la passione per i computer del marito, diceva che era troppo dispendiosa e che era spreco di tempo. Poi, una notte, Ken, chiamò Roberta per farle vedere un gioco nel suo computer. Roberta inizialmente rifiuto', ma lui insistette e la fece sedere li accanto. TI TROVI ALLA FINE DI UNA STRADA PRIMA DI UN PICCOLO EDIFICIO DI MATTONI. INTORNO A TE C'E' LA FORESTA. UN PICCOLO RUSCELLO SCORRE FUORI DALL'EDIFICIO E GIU' IN UNA GOLA.

Era Adventur il gioco scritto dall'hacker Don Woods. E dal momento in cui Roberta brancolando nel buio rispose VA A EST.. fu totalmente presa dal gioco.

Non poté più fermarsi, trascurò anche il suo neonato di otto mesi, giocava a tutte le ore. Ken era sconvolto non poteva capire come quella donna da un giorno all'altro avesse subito quella metamorfosi, ma ne era contento in quanto finalmente accanto qualcuno che lo capisse. Ken pensò allora di comprarsi un computer più potente e acquistò un Apple, e a dispetto del ritrovato interesse per i computer, Roberta ne fu davvero entusiasta, ma disse anche che era meglio che cercassero di tirare fuori qualche soldo da quella macchina.

Ken si mise allora a lavorare su un compilatore in Fortran per l'Apple con l'idea di venderlo per un mucchio di soldi agli ingegneri e ai tecnici che volevano strumenti per fare strumenti. Assunse a part - time cinque programmatori che lo aiutarono nel progetto. Nel frattempo Roberta si mise a scrivere una storia, invento' un percorso simile ai giochi a cui aveva giocato col marito, con intrighi, personaggi, fino a quando non decise di farla leggere a KEN. Suo marito ne rimase molto colpito e decise di fare diventare il racconto della moglie un vero gioco.

[ Top ]

Fu cosi' che nacque il famosa "Mistery hause" di cui la gente tanto s'innamoro', segui' poi un nuovo gioco scritto da Roberta "Wizard and Princess" che vendette più di sessantamila copie, seguito poi da "Time zone" ecc. Ben presto i due giovani si trovarono a dirigere una mega azienda da milioni di dollari con impiegati e operai, era nata la Sierra.

L'ultimo dei veri hacker americani fu senza dubbio Richard Stallman, al quale piaceva essere chiamato Rms, che uso' l'etica hacker come guida per la sua opera più conosciuta, un programma chiamato Emacs che permetteva agli utenti di personalizzarlo senza limite.

Distribuiva gratis il programma alla condizione di rendere disponibili tutte le estensioni apportate, in modo da collaborare al miglioramento di Emacs.

Una delle cose che lo fece più infuriare, fu l'assegnazione delle password agli utenti registrati alla Mit, cosi' facendo quelli senza autorizzazione erano tagliati fuori dal sistema. Stallman fece propaganda perché questa pratica fosse abolita. Incoraggiava la gente a usare "la stringa vuota" come password, un tasto di "return" anziché una parola, per dare a tutti accesso libero ai computer. Violò anche l'algoritmo di crittazione del computer e fu in grado di accedere al file protetto che conteneva la password delle persone.

A questo punto il laboratorio "Ia lab" installò un più sofisticato sistema di password su altri computer. Non fu così facile per Stallman violare questo sistema, ma riuscì ad esaminare il programma di crittazione e, scoprì che se avesse cambiato una sola parola di quel programma avrebbe fatto apparire la password sulla consolle del sistema come parte del messaggio dell'avvenuto collegamento. Questa mania aveva infestato anche il sacro computer dell'Ia lab.

Il ministero della difesa stava minacciando di togliere la macchina dalla rete Arpanet. I burocrati del ministero erano preoccupati, in quanto, chiunque passasse per la strada poteva usare il computer dell'Ia lab per connettersi alle altre stazioni della rete del ministero della difesa.

Stallman sapeva che quella era la strada giusta, ma purtroppo quelli che la pensavano come lui erano diventati in pochi, i vecchi hackers si erano allontanati o lavoravano in grosse aziende, non ci sarebbe stata più' una generazione come quella, nessuno era più disposto a scambiarsi informazioni, ad andare a cena insieme per discutere di programmazione, non trovava mai nessuno con cui parlare. Stallman lascio' il Mitt, ma con un progetto: scrivere una versione del popolare sistema operativo Unix e darlo a chiunque lo volesse. Lavorare su questo Gnu ( che sta per Gnu's not Unix ) significava poter continuare ad usare i computer senza violarne i principi.

Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema operativo completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di casa una potente workstation UNIX.

Si può oggi dire che personaggi come Greenblatt, Felsenstein, Worniak, Ken Williams, Jewell, Carlston e tantissimi altri hackers forse meno famosi, hanno sicuramente contribuito a salvare l'economia americana, questi uomini dalla genialità senza limiti, a volte nemici a volte fratelli, hanno lavorato per progresso del mondo e per questo vale la pena ricordarli.

[ Top ]

~ GLI Hackers in Italia ~

A differenza dell'America, in Italia la cultura hacker passa per canali molto diversi. Infatti, dalle nostre parti i primi hacker comparvero trent'anni dopo con l'arrivo dei primi computer giocattolo come il Commodore 64 e lo Zx Spectrum. Sorsero i primi sgabuzzini che vendevano computer e programmi, erano simili a circoli dove si riunivano ragazzi per scambiarsi giochi, materiali di ogni tipo, duplicare software ecc.

Con la crescita del mercato comincia' pero' a porsi la necessita' per le software hause straniere, di salvaguardare i propri interessi commerciali, la duplicazione si profilava già infatti come grossa fonte di perdita economica.

Comincia cosi' una specie di gioco a guardie e ladri. Oggi gli eredi di quell'ingenua generazione usurpano il ruolo dell'hacker, scimmiottando in giro per la rete, oscurando con le loro malefatte i meriti dei loro predecessori.

Il problema principale dell'hecker italiano e' sempre stato quello di dover imparare tutto da solo, infatti, a differenza degli americani che avevano le loro università e i loro manuali tecnici, gli italiani erano dei veri ignoranti in materia e dovevano sperimentare tutto di sana pianta.

Ma finalmente, verso la fine degli anni 70,anche da noi iniziano a circolare manuali tecnici con gli schemi delle porte per interfacciare altre macchine all'home computer, kit di assemblaggio per schede di interfaccia, compilatori Assembler per poter programmare in un linguaggio a basso livello ma veloce e potente. La conoscenza del linguaggio macchina si rese necessaria perché', per craccare un gioco, bisognava addentrarsi nei codici esadecimali e nei comandi diretti del processore. Nel giro di pochi anni, ma sempre in clamoroso ritardo, fioriscono scuole private di programmazione e uno di perito informatico. Fu allora che la generazione degli hacker si avvio' verso queste scuole piena di speranze, spesso pero' delusa per la scarsezza delle attrezzature e per l'utilizzo di linguaggi di programmazione ancora al tempo della pietra.

E cosi' gli smanettoni sono costretti a continuare a fare da soli, a scambiarsi informazioni per vie più o meno ufficiali, oppure passando nottate intere su manuali scritti in inglese e reperiti chissà dove, perdendo cosi' tantissimo tempo prezioso per lo sviluppo dell'informatica italiana.

[ Top ]

Con l'arrivo dei primi accoppiatori telefonici Apple II e con i modem auto costruiti, gli smanettoni realizzano uno dei sogni più assurdi che all'epoca la loro fantasia potesse concepire: "viaggiare con il computer", ma ovviamente non si trattava di internet. Dopo una sperimentazione di circa 4 anni nasce in Italia, nel 1986, il Videotel. Fin da subito la vita di questo servizio si profilo' molto difficile per la mancanza di clientela disposta ad aderire a causa degli altissimi costi della Sip. E proprio per i prezzi delle telefonate che i nostri hacker incominciarono a cercare modi per non pagare il Videotel.

Risalirono al computer telecom, impararono tecniche per uscire da Videotel verso altre reti ecc.. C'erano tantissime password di servizio Sip e tante ne furono assegnate a comuni, usl, enti vari, e molto facilmente divennero di dominio pubblico. Queste password, specie quelle del servizio Sip e dei comuni, erano veramente tante e per molto tempo furono le preferite dagli hacker del Videotel.

Nello stesso tempo, bisogna pero' specificare, che gli hacker non amavano approfittare dei poveri utenti privati, avevano qualcosa di idealistico e romantico, quindi preferivano addebitare il costo delle loro telefonate a qualche mega industria alla quale non mancavano certo i soldi.

Alcuni smanettoni più avventati iniziarono a fare telefonate a ditte private, spacciandosi per tecnici Sip e chiedendo agli sprovveduti il Pin e la password di accesso per effettuare dei controlli; molti utenti ci cascarono e diedero spontaneamente la chiave per entrare gratuitamente nel servizio. Naturalmente, la vittima dopo un po' si rendeva conto del raggiro, ma ormai era troppo tardi, l'hacker aveva già utilizzato il suo account per fare i propri comodi. Negli anni 80, con l'avvento dei modem, molti cercarono di raggiungere le BBS americane pagando il meno possibile. Giochi, sistemi operativi, erano disponibili nelle BBS, proprio per questo quella fu un'epoca di grandi scambi di software, trasformando le BBS pirata in veri e propri negozi on line.

Questo e' l'approccio al contrabbando informatico italiano, e anche se c'era chi le usava per scopi puliti questo modo di fare infango' la reputazione degli italiani che furono accusati dagli americani di mancanza di ideologia e mossi solo da scopi economici.

Fra la fine del 1985 e i primi del 1986, la telematica sbarco' anche in Italia. A quei tempi i modem erano oggetti complicatissimi e costosi, tant'è vero che gli hacker se li auto costruivano, come facevano i primi radio amatori con i loro baracchini. Gli hacker di quell'epoca erano comunque dei bonaccioni, difficilmente si facevano coinvolgere in episodi di pirateria e vandalismo.

[ Top ]

C'era un codice d'onore tra gli hacker, la rete doveva essere esplorata senza fare danni. Nacquero dei club, comunità virtuali in cui si scambiavano password di accesso e notizie tecniche e ovviamente si gloriavano delle rispettive conquiste. Il più famoso gruppo di hackers italiani era il DTE 222, con base a Milano, poi vi era quello di Roma, e in entrambi, gli esponenti erano e sono dei famosi professionisti informatici.

In ogni modo la crema degli smanettoni italiani si incontrava su ALTOS, un sistema Unix situato a Monaco di Baviera, era il primo sistema telematico a consentire un vero e proprio chat in tempo reale fra le persone ad esso collegate. C'era anche chi giocava col fuoco e tentava realmente di penetrare nei computer militari americani o in quelli di grosse aziende d'oltre oceano. Pochi ci sono riusciti davvero, e qualcuno ha anche pagato per averlo fatto, ma nelle leggende metropolitane circolavano voci di accessi tanto fantastici quanto improbabili. Verso la fine degli anni 80, furono invitatiad una trasmissione televisiva della Rai (Esplorando), alcuni esponenti di entrambi i club italiani di smanettoni, era il periodo in cui veniva proiettato al cinema "Wargames", cui sarebbe seguito un breve dibattito e poi una sessione d'hackeraggio in diretta:

gli hacker milanesi e romani avrebbero cercato di penetrare in diretta il computer del Pentagono ma il tutto serviva a fare capire ai ragazzini che non era facile come il film lasciava intendere o addirittura poteva essere impossibile. Parallelamente alle BBS pirata, cominciarono a svilupparsi altre realtà, le comunità più numerose si svilupparono attorno a due BBS romane: MC - LINCK e AGORA e una milanese, GALACTICA, la prima a offrire un accesso a Internet full-time a sole "£.200.000".

mentre tutto ciò accadeva a Roma, il resto della nazione, che non poteva permettersi queste "cifre", trovarono una soluzione col FidoNet.

Il concetto di matrix e' nato nel 1983 per mano di Tom Jennings e il suo programma Fido. La matrix permetteva alle normali BBS di scambiarsi posta elettronica con chiamate telefoniche. FidoNet, funzionava con un meccanismo a staffetta per cui il computer chiamava quello più vicino trasferendo i File indicizzandoli verso i destinatari secondo una struttura tecnicamente gerarchica che ottimizzava i costi delle telefonate e permetteva di recapitare i dati in tempi veloci. Inoltre, le risorse tecniche richieste dal Fido erano modeste; una linea telefonica, un modem a 300 baud e un 286 con un mega RAM.

[ Top ]

A dire il vero si usava anche ITAPAC, anche perché nel 1991 la Sip aveva rilasciato una NUI ( Network User Identifier), che permetteva a chiunque di utilizzare il servizio gratis. Molte furono le NUI che circolarono attraverso le BBS pirata, molte prese dalle ditte che usavano ITAPAC, alcune trovate mediante scanning con l telix..fatto sta che usandole si poteva aggirarsi indisturbati nella rete a spese di altri.

Un gruppo di smanettoni da vita a Cybernet, dove la parola d'ordine per entrare nell'area era INFORMATION WANTS TO BE FREE, l'informazione vuole essere libera.

Lo smanettone cresce e si ritrova all'università, e può avere libero accesso all'Arpanet che non era solo un iniziativa militare, infatti, l'Arpa fu costituita da Eisenhower, ma non come dice la leggenda dal timore di una " guerra nucleare ", ma nacque a causa della gara spaziale iniziata con i russi dopo che vinsero con il lancio dello Sputnik, poco dopo i progetti spaziali furono restituiti alla NASA e lo sviluppo di Arpa prese strade diverse.

L'11 marzo 1988 il MURST istituisce con un Decreto Ministeriale una Commissione denominata GARR (Gruppo per l'Armonizzazione delle Reti di Ricerca).

Il Garr sarà importante perché sarà stato il primo ordine storico che ha portato Internet in Italia.

Verso la fine del 1990, giunsero in Italia, dei floppy, che ufficialmente contenevano informazioni sull'AIDS, mentre in realtà ospitavano virus che dopo 90 accensioni del computer ne provocavano il blocco.

L'esito delle indagini compiute in Italia fu il sequestro di 82 dischetti in 78 banche e l'arresto dell'hacker americano Joseph Lois Popp, condannato nel 1993 per tentata estorsione continuata. Tra le sue vittime vi fu l'Università di Bologna, che per non aver il back-up dei lavori perse 10 anni di dati.

[ Top ]

~ Il virus Worm ~

IL giorno piu' triste nella storia di internet è certamente il 2 novembre 1988. Ma quella stessa data fu anche il giorno piu' glorioso di internet. All'incirca alle 18(ora della costa atlantica degli Stati Uniti) , uno studente della Cornell University lancio' un programma di attacco alla rete, il primo virus di una certa importanza che abbia mai raggiunto internet. Quasi immediatamente il virus invase quasi tutto il paese. Dai Lincon Laboratories al National Supercomputing Center, dalla Boston University alla University of California di San Diego. Entro un ora il virus aveva reso inutilizzabili molti dei principali centri di ricerca nazionali ed internazionali. Quasi immediatamente si attivò un gruppo di volontari chiamatosi VirusNet e i suoi membri lavorarono contro il tempo per fermare il virus.

I membri del VirusNet si tenevano in contatto utilizzando le linee telefoniche e le porte di rete che il virus non aveva mai bloccato. A Boston un programmatore scopri' nel virus un bug che i programmatori potevano impiegare per sconfiggere il virus.

A Chicago un altro programmatore scopri che il virus si insidiava nei sistemi UNIX utilizzando un frammento particolarmente vulnerabile del codice del computer. Immediatamente venne trovato un modo per rendere meno vulnerabile il codice.

Entro ventiquattro ore, questi sforzi combinati bloccarono il virus.

Questo virus fu un'importante novita', non solo per le università e per le agenzie governative connesse ad internet ma anche per il settore commerciale, sempre più interessato ad internet. IL problema dei virus per computer era noto anche in precedenza , ma in generale si trattava di singole macchine aggredite da un dischetto infetto. Nel caso peggiore poteva capitare che una singola macchina fosse attaccata da un virus e questo richiedeva la formattazione di un singolo disco fisso. Al contrario il Worm era il primo virus dedicato alla rete, in grado, potenzialmente, di rendere inutilizzabile la maggior parte dei sistemi UNIX installati in tutto il mondo. In oltre il metodo utilizzato dal virus per autoreplicarsi gli consentiva di attaccare installazioni NOVELL(l'unico altro concorrente di UNIX a quel tempo) utilizzando solo lievi modifiche al codice del programma.

Quando il virus entrava in un computer, il sistema creava il processo per l'esecuzione del virus. L'esecuzione del virus era costituita in due parti. Innanzi tutto il virus ricercava una connessine di rete esterna. SE la trovava inviava una copia di se stesso a un altro computer.

Quindi il virus si replicava creando un processo che era una copia esatta del processo originale.

Robert T. Morris, lo studente della Cornell University che aveva programmato il virus ricevette tre anni di diffida,400 ore di servizio alla comunità e una multa di 10.000 dollari. Morris creò il Worm spinto dalla curiosità, però si penti quasi immediatamente. Infatti lo studente chiese ad un amico di inviargli una soluzione per uccidere il virus tramite BBS. Sfortunatamente il virus bloccò la BBS.

Il vero obbiettivo di Morris era quello di provare la vulnerabilità della rete. Questo primo virus, infatti, mise in guardia i gestori di reti di computer e in particolare le reti connesse ad Internet.

L'Hacker e' quel tipo d'uomo che nella vita ha un compito, un fine, un ideale da realizzare con uno sforzo positivo, magari rimuovendo gli ostacoli che la società, la cultura e le tradizioni gli impongono.

Se tutti tutti riuscissimo ad essere un po' Hacker, arriveremo alla conclusione che il vero vantaggio che la nostra intelligenza ci offre, e quello della conoscenza.

Non lasciamo che il lavoro compiuto negli anni dagli Hacker vada perduto, non permettiamo a quei giornalisti e scrittori che li hanno definiti teppisti, di rovinare la loro reputazione, in quanto tutto il mondo e in debito con loro.

L'hacker non e' un pirata informatico, e' solo una persona che ha una passione sfrenata per il mondo dei computers e sente come una sfida intellettuale irresistibile la ricerca del modo più creativo per superare i limiti del sistema, ma il vero vantaggio che ne trae non e' il bene individuale ma il bene universale.

[ Top ]

Released By DaMe`
Visits [1459525]