HACKING IN ITALIA: A FIRST OVERVIEW

 

"Io non ho particolari talenti. Sono solo appassionatamente curioso"
(Albert Einstein, fisico)
"Il mio unico crimine e' la curiosita'"
(The Mentor, Hacker's Manifest, anni 80)
"Non riusciamo ad immaginarci una vita senza la Rete, ci fa sentire parte integrante di un mondo di pionieri. Un giorno avro' tante cose da raccontare a mio figlio, forse un po' come il figlio del minatore nella miniera di carbone inglese della rivoluzione industriale o come il figlio del primo telegrafista italiano...
Hacker ti senti dentro, e se lo eri sul serio, lo sarai sempre."
Non siamo certo tutti degli Einstein, ma se il nostro crimine e' la curiosita'...

Oggi
Ho iniziato a fare hacking una decina di anni fa e da qualche tempo mi sono dedicato all'analisi del fenomeno e dei mondi correlati ad esso: l'aspetto giuridico, etico, il fenomeno giovanile, gli aspetti tecnici. Questo perche' l'hacking per me era tempo libero, era vita, era tutto: sicuramente era anche una droga.
In seguito sono stati scritti molti libri e, in genere, gli autori sono riusciti a rendere chiara l'idea dell'hacking e le motivazioni degli hacker stessi.
L'ultima frontiera era riuscire a fare un quadro del mondo hacker in Italia: chi sono, quanti sono, cosa fanno. Spaghetti Hacker ha ben definito questi contorni, dando un'ampia panoramica dell'argomento.
Sono pero' cambiate molte cose in questi ultimi anni, dal tipo di reti agli stessi sistemi operativi vittime di "attacchi": sono cambiate le persone, gli interessi, la diffusione della telematica in Italia. In questo mio primo articolo vorrei cercare di fare una carrellata delle varie "epoche telematiche".

Anni 80/90
Negli anni '80 vi erano alcuni appassionati i quali - a proprie spese - "tiravano" su e gestivano le cosiddette BBS (Bulletin Board System): c'era la rete FIDO e non c'era Internet. Credo sia giusto ricordare questi avvenimenti e parlarne, per avere ben chiara la situazione attuale e, forse, evidenziare tutta una serie di problemi correlati.
Parlare oggi di FidoNet ai "navigatori" del Web e' arduo: mi metto infatti nei panni di un normale utente Internet al quale raccontare che si chiamava la BBS alle 4 di mattina per trovarla libera - al solo fine di scambiarsi messaggi con 30/40 persone o prelevare un file shareware - possa sembrare quanto meno "buffo". Eppure, tutta una generazione di telematici ed hacker e' nata in questo modo, chiamando la propria BBS di zona, ascoltando pareri e rimanendo chiusi nella propria citta'. Una mail via echomail-Fido poteva si' arrivare negli States, ma ci impiegava alcuni giorni ed implicava, comunque, delle spese aggiuntive per il gestore della BBS.
Il massimo era, quindi, poter parlare con qualcuno di un'altra citta' italiana, quando comunque ci si accontentava di "un qualcuno" della stessa citta'.
Parallelamente al circuito Fido nacquero poi altre reti, tutte pero' basate sullo stesso concetto di "circoscrizione" territoriale. Intanto l'Italia "casalinga" scopriva un nuovo fenomeno di comunicazione, il "Videotel", improntato per la maggior parte sulle famigerate Chat-lines. Su Videotel ho appreso molte cose, ho avuto i primi timidi contatti con hacker "storici" italiani, seguiti dalle prime connessioni su QSD (messaggeria francese, ritrovo di hacker americani ed europei). Ho incontrato le persone piu' diverse, piu' strane; persone che fa piacere e nostalgia ricordare, persone che mi hanno introdotto al "secondo livello", l'hacking vero.
Dopo mesi e mesi su Videotel, venivo ammesso in circuiti come Altos: si andava in QSD quando c'erano 10, 20 utenti, tutti esclusivamente hackers. Col tempo, arrivarono Pegasus, prima BBS su reti X.25 focalizzata sull'hacking, un "ostello telematico" di piccoli pirati, provenienti da varie parti del mondo ed ognuno con la sua specializzazione. Si parlava di hacking VMS, Unix, phreaking, blue boxing.

1998
Cos'e' cambiato in questo decennio? Tutto e niente, e' la risposta. Alcune delle persone prima citate, probabilmente, non avranno piu' nulla a che fare con la Rete o, quantomeno, con l'hacking.
Altre ancora le ho rincontrate, virtualmente o fisicamente. Altri continuano a fare hacking, avendolo scelto come stile di vita.
Altri sono passati all'hacking "di lavoro".
Tra questi ci sono io.
Quello che considero il mio "maestro" e' emigrato. Non vive piu' in Italia. Ma non e' andato a fare il pizzaiolo in Germania: lavora per un governo straniero. Un altro ex "collega" vende le sue conoscenze alle multinazionali, fa spionaggio elettronico. Lo pagano per fare quello per cui - prima - lo arrestavano e condannavano. Io oggi mi occupo di sicurezza informatica. Proteggo i sistemi. Creo prodotti di I.T. Security, mi chiamano come relatore in convention e workshop del settore. Perche'?
Questo, secondo me, fa pensare. Sono stato il primo caso eclatante di hacking in Italia. In un periodo particolare della mia vita, a nemmeno 20 anni, decisi di fare un "raid". Quasi 50 sistemi informatici, collegati a reti X.25, DECnet ed Internet, furono violati.
Nomi famosi, tra questi sistemi: Ente Nazionale Energia Alternativa, Consiglio Nazionale delle Ricerche, case farmaceutiche di fama mondiale, compagnie telefoniche americane ed europee, la Banca d'Italia. Il gioco non era piu' tale, si era fatto pesante e io non lo sapevo e un giorno venni arrestato per reati di natura informatica.
Mesi dopo scoprii che il governo americano aveva effettuato richieste di estradizione, che i mitici "Feds" (agenti federali F.B.I.) erano stati a Roma, a causa mia, con un folto gruppo di avvocati alquanto arrabbiati.

Oggi: Back to the roots?
Non ho voluto raccontare parte della mia storia per motivi personali: voglio far capire a chi legge l'assurdita' di tante cose, l'assoluta errata impostazione della legislazione italiana in merito, le motivazioni degli hacker, le vere colpe e responsabilita'.
Gli imputati sono sempre stati gli hacker. Io, da hacker, dico di no: gli imputati dovrebbero essere - e forse lo saranno un domani, quando il mondo capira' un po' di piu' - le istituzioni, i mass-media, i giudici e i PM, i system administrator delle aziende, le aziende stesse.
La IBM, nell'ultima campagna stampa sulla sicurezza dei propri server, recitava: "E se un bambino violasse la tua rete ?" Stiamo arrivando alla strumentalizzazione degli hacker, alla "moda" dell'hacking. Il cinema, la televisione, gli articoli sui settimanali, i trafiletti sui quotidiani hacking, hackers, pirati, danni.
Quando mi sono avvicinato all'hacking per la prima volta vedevo questo mondo come un luogo sacro, una religione, uno stile di vita, un modo di pensare e agire. La penso ancora cosi'. Ho rifiutato spesso di procedere o partecipare all'identificazione di hacker responsabili di violazioni di sistemi, ma non di danni. Perche' hacking, per me, continua a voler dire liberta', sfida, essere piu' bravi. Mi dicono di esser passato "dall'altra parte", perche' oggi mi occupo di sicurezza. Non la penso cosi'. Non credo di condividere le idee comuni dei responsabili o esperti di sicurezza informatica. Continuo a sentirmi hacker "dentro": trovo spesso difficile, nel mio lavoro, fare capire i miei punti di vista; sono pero' convinto che tante cose stiano cambiando.
Quattro anni fa dei ragazzi scrissero un messaggio, il quale apparve su tutta una serie di monitor e terminali, sparsi per l'Italia. Il messaggio recitava: "Ieri il potere erano le armi nucleari, era la potenza economica; oggi il potere e' rappresentato dall'informazione. Milioni di dati, dati economici e personali, che transitano su centinaia di reti, attraverso migliaia di computer. Abbiamo l'informazione, abbiamo il potere: guardatevi intorno, i vostri nuovi nemici saranno i monitor". Forse quei ragazzini non si sbagliavano poi di molto.