HACKING IN ITALIA: A FIRST OVERVIEW by Raoul Chiesa
"Io non ho particolari talenti. Sono solo
appassionatamente curioso" (Albert Einstein, fisico) "Il mio unico
crimine e' la curiosita'" (The Mentor, Hacker's Manifest, anni 80)
"Non riusciamo ad immaginarci una vita senza la Rete, ci fa sentire
parte integrante di un mondo di pionieri. Un giorno avro' tante cose da
raccontare a mio figlio, forse un po' come il figlio del minatore nella
miniera di carbone inglese della rivoluzione industriale o come il figlio
del primo telegrafista italiano... Hacker ti senti dentro, e se lo eri
sul serio, lo sarai sempre." Non siamo certo tutti degli Einstein, ma
se il nostro crimine e' la curiosita'...
Oggi Ho iniziato a fare hacking una decina di anni fa e da qualche
tempo mi sono dedicato all'analisi del fenomeno e dei mondi correlati ad
esso: l'aspetto giuridico, etico, il fenomeno giovanile, gli aspetti
tecnici. Questo perche' l'hacking per me era tempo libero, era vita, era
tutto: sicuramente era anche una droga. In seguito sono stati scritti
molti libri e, in genere, gli autori sono riusciti a rendere chiara l'idea
dell'hacking e le motivazioni degli hacker stessi. L'ultima frontiera
era riuscire a fare un quadro del mondo hacker in Italia: chi sono, quanti
sono, cosa fanno. Spaghetti Hacker ha ben definito questi contorni, dando
un'ampia panoramica dell'argomento. Sono pero' cambiate molte cose in
questi ultimi anni, dal tipo di reti agli stessi sistemi operativi vittime
di "attacchi": sono cambiate le persone, gli interessi, la diffusione
della telematica in Italia. In questo mio primo articolo vorrei cercare di
fare una carrellata delle varie "epoche telematiche".
Anni 80/90 Negli anni '80 vi erano alcuni appassionati i quali - a
proprie spese - "tiravano" su e gestivano le cosiddette BBS (Bulletin
Board System): c'era la rete FIDO e non c'era Internet. Credo sia giusto
ricordare questi avvenimenti e parlarne, per avere ben chiara la
situazione attuale e, forse, evidenziare tutta una serie di problemi
correlati. Parlare oggi di FidoNet ai "navigatori" del Web e' arduo:
mi metto infatti nei panni di un normale utente Internet al quale
raccontare che si chiamava la BBS alle 4 di mattina per trovarla libera -
al solo fine di scambiarsi messaggi con 30/40 persone o prelevare un file
shareware - possa sembrare quanto meno "buffo". Eppure, tutta una
generazione di telematici ed hacker e' nata in questo modo, chiamando la
propria BBS di zona, ascoltando pareri e rimanendo chiusi nella propria
citta'. Una mail via echomail-Fido poteva si' arrivare negli States, ma ci
impiegava alcuni giorni ed implicava, comunque, delle spese aggiuntive per
il gestore della BBS. Il massimo era, quindi, poter parlare con
qualcuno di un'altra citta' italiana, quando comunque ci si accontentava
di "un qualcuno" della stessa citta'. Parallelamente al circuito Fido
nacquero poi altre reti, tutte pero' basate sullo stesso concetto di
"circoscrizione" territoriale. Intanto l'Italia "casalinga" scopriva un
nuovo fenomeno di comunicazione, il "Videotel", improntato per la maggior
parte sulle famigerate Chat-lines. Su Videotel ho appreso molte cose, ho
avuto i primi timidi contatti con hacker "storici" italiani, seguiti dalle
prime connessioni su QSD (messaggeria francese, ritrovo di hacker
americani ed europei). Ho incontrato le persone piu' diverse, piu' strane;
persone che fa piacere e nostalgia ricordare, persone che mi hanno
introdotto al "secondo livello", l'hacking vero. Dopo mesi e mesi su
Videotel, venivo ammesso in circuiti come Altos: si andava in QSD quando
c'erano 10, 20 utenti, tutti esclusivamente hackers. Col tempo, arrivarono
Pegasus, prima BBS su reti X.25 focalizzata sull'hacking, un "ostello
telematico" di piccoli pirati, provenienti da varie parti del mondo ed
ognuno con la sua specializzazione. Si parlava di hacking VMS, Unix,
phreaking, blue boxing.
[ Top ]
1998 Cos'e' cambiato in questo decennio? Tutto e niente, e' la
risposta. Alcune delle persone prima citate, probabilmente, non avranno
piu' nulla a che fare con la Rete o, quantomeno, con l'hacking. Altre
ancora le ho rincontrate, virtualmente o fisicamente. Altri continuano a
fare hacking, avendolo scelto come stile di vita. Altri sono passati
all'hacking "di lavoro". Tra questi ci sono io. Quello che
considero il mio "maestro" e' emigrato. Non vive piu' in Italia. Ma non e'
andato a fare il pizzaiolo in Germania: lavora per un governo straniero.
Un altro ex "collega" vende le sue conoscenze alle multinazionali, fa
spionaggio elettronico. Lo pagano per fare quello per cui - prima - lo
arrestavano e condannavano. Io oggi mi occupo di sicurezza informatica.
Proteggo i sistemi. Creo prodotti di I.T. Security, mi chiamano come
relatore in convention e workshop del settore. Perche'? Questo,
secondo me, fa pensare. Sono stato il primo caso eclatante di hacking in
Italia. In un periodo particolare della mia vita, a nemmeno 20 anni,
decisi di fare un "raid". Quasi 50 sistemi informatici, collegati a reti
X.25, DECnet ed Internet, furono violati. Nomi famosi, tra questi
sistemi: Ente Nazionale Energia Alternativa, Consiglio Nazionale delle
Ricerche, case farmaceutiche di fama mondiale, compagnie telefoniche
americane ed europee, la Banca d'Italia. Il gioco non era piu' tale, si
era fatto pesante e io non lo sapevo e un giorno venni arrestato per reati
di natura informatica. Mesi dopo scoprii che il governo americano
aveva effettuato richieste di estradizione, che i mitici "Feds" (agenti
federali F.B.I.) erano stati a Roma, a causa mia, con un folto gruppo di
avvocati alquanto arrabbiati.
Oggi: Back to the roots? Non ho voluto raccontare parte della mia
storia per motivi personali: voglio far capire a chi legge l'assurdita' di
tante cose, l'assoluta errata impostazione della legislazione italiana in
merito, le motivazioni degli hacker, le vere colpe e responsabilita'.
Gli imputati sono sempre stati gli hacker. Io, da hacker, dico di no:
gli imputati dovrebbero essere - e forse lo saranno un domani, quando il
mondo capira' un po' di piu' - le istituzioni, i mass-media, i giudici e i
PM, i system administrator delle aziende, le aziende stesse. La IBM,
nell'ultima campagna stampa sulla sicurezza dei propri server, recitava:
"E se un bambino violasse la tua rete ?" Stiamo arrivando alla
strumentalizzazione degli hacker, alla "moda" dell'hacking. Il cinema, la
televisione, gli articoli sui settimanali, i trafiletti sui quotidiani
hacking, hackers, pirati, danni. Quando mi sono avvicinato all'hacking
per la prima volta vedevo questo mondo come un luogo sacro, una religione,
uno stile di vita, un modo di pensare e agire. La penso ancora cosi'. Ho
rifiutato spesso di procedere o partecipare all'identificazione di hacker
responsabili di violazioni di sistemi, ma non di danni. Perche' hacking,
per me, continua a voler dire liberta', sfida, essere piu' bravi. Mi
dicono di esser passato "dall'altra parte", perche' oggi mi occupo di
sicurezza. Non la penso cosi'. Non credo di condividere le idee comuni dei
responsabili o esperti di sicurezza informatica. Continuo a sentirmi
hacker "dentro": trovo spesso difficile, nel mio lavoro, fare capire i
miei punti di vista; sono pero' convinto che tante cose stiano cambiando.
Quattro anni fa dei ragazzi scrissero un messaggio, il quale apparve
su tutta una serie di monitor e terminali, sparsi per l'Italia. Il
messaggio recitava: "Ieri il potere erano le armi nucleari, era la potenza
economica; oggi il potere e' rappresentato dall'informazione. Milioni di
dati, dati economici e personali, che transitano su centinaia di reti,
attraverso migliaia di computer. Abbiamo l'informazione, abbiamo il
potere: guardatevi intorno, i vostri nuovi nemici saranno i monitor".
Forse quei ragazzini non si sbagliavano poi di molto.
[ Top ]
|