home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

3.4.3. L'underground Telematico, Il Phreaking e i Crackers

 

Così come le forme di autoriduzione dei movimenti politici,  negli anni Settanta l'uso di "blue box" (circuiti elettronici usati per fare telefonate gratis) da parte dei cosiddetti phreakers e la distribuzione gratuita degli schemi per costruirsele sono una risposta diretta, pacifica, extra legale, ad un bisogno di comunicazione che è un diritto costituzionale degli individui e che viene negato nel momento in cui gli strumenti della comunicazione hanno costi non accessibili a tutti.

Il termine "phreaking" è l'unione dei termini "phone", "freak" ed "hacking".

E' l'antenato dell'"hacktivism", se si pensa che negli anni sessanta-settanta i freak rappresentano un'area controculturale con una loro visione dell'attivismo e delle libertà individuali.

Laddove lo Stato non forniva il sussidio necessario a garantire i più elementari diritti del cittadino, quale nel nostro caso il diritto a comunicare, l'area dei phreakers proponeva un uso delle nuove tecnologie elettroniche finalizzato all'autoriduzione dei costi di esose bollette telefoniche.

Fu una pratica che naturalmente si diffuse con estrema rapidità e che tra i suoi adepti non vedeva solo persone dell'underground o dell'attivismo, ma anche studenti e personaggi con poche lire in tasca come erano allora i giovani S. Wozniac e S. Jobs che in seguito saranno i fondatori e proprietari della Apple Computer.

 

L'underground telematico è qualcosa che agli occhi della società non dovrebbe esistere.

Ombre in grado di intrufolarsi tra le pieghe di ogni protezione, disseminatori di virus, utilizzatori a sbafo del telefono e di sistemi riservati? Parassiti della società o addirittura batteri portatori di un'infezione sociale dai possibili effetti devastanti? Forse alchimisti in grado di provocare le più terribili stregonerie nei sistemi di comunicazione internazionali?

Niente di tutto ciò. Non siamo più nell'epoca dell'inquisizione.

Le streghe si vedono solo nei film o nella stampa e solo lì si assiste a a perturbanti avventure dell'incarnazione del male sotto forma di pericolosi personaggi armati di un computer e di un modem.

Nella memoria di chi invece vive o ha vissuto esperienze sotterranee in rete vi è solo un senso di felicità, di gioco, di innocue trasgressioni. Qualcosa che trasformava la vita e la società per addizione, non per sottrazione. Qualcosa che aggiungeva al reale elementi di creatività, non di distruzione. Un senso di sincera condivisione, non di complotto. Un senso di appartenenza ad uno stile di vita, non una competizione per la sopravvivenza del più forte. Un forte rispetto verso la lealtà. Un odio sincero verso ogni sopruso e mancanza di rispetto. Comunque un gioco.

Ma quali sono questi crimini?

Non conosco una persona che si sia arricchita attraverso conoscenze informatiche particolari, ma ho la sensazione che molte persone si siano divertite.

Leggo sui giornali di criminali che usano la telematica e l'informatica per arricchirsi. Ma sono evidentemente criminali. Non fanno parte dell'ambiente dell'underground telematico.

Se si vuole capire chi è criminale e chi non lo è di solito basta verificare chi trae profitto da una determinata azione. Esistono sicuramente personaggi o situazioni che cercano di usare gli strumenti della telematica per danneggiare i propri concorrenti nel mercato o trarre vantaggi personali, ma non fanno parte dell'underground telematico.

L'underground telematico è una zona d'ombra che non appartiene alla criminalità organizzata, ne alla politica, sebbene talvolta nutra simpatie verso la lotta di classe.

E' una zona dove le persone giocano, senza pagare, con le nuove tecnologie della comunicazione, senza seguire regole imposte, ma senza danneggiarle. Possono esserci dei peccati veniali paragonabili ad un graffito su un muro. Un muro che dovrebbe essere di tutti se non esistesse la proprietà privata. Comunque qualcosa che non produce un danno irreparabile, ma semmai un fastidio se lo si vuole considerare tale, o un gioco se lo si prende in tal senso. Sono segnali di comunicazione che creano nuove forme e nuovi linguaggi.

Sono espressioni creative che sperimentano nuove possibilità di cui la società non potrà ricavarne altro che un possibile vantaggio evolutivo.

 

In questo paragrafo si è riunito l'area dell'underground telematico con quella del phreaking e dei crackers, sebbene ciò sia per certi versi una forzatura che spesso non corrisponde alla realtà delle cose. In particolar modo i primi phreakers hanno una sensibilità ed un'attitudine verso il sociale molto spiccata, cosa che ritroviamo anche nei crackers e che è tra le radici dell'hackeraggio sociale, mentre non sempre la ritroviamo nell'underground telematico.

 

Spesso viene fatta combaciare la storia dell'underground telematico con la storia dei virus. In realtà non è affatto così. E' difficile indicare una storia dei virus digitali. Gli studi matematici di Von Neumann ("Theory and Organization of Complicated Automata", 1949) e le ricerche successive sugli automi cellulari e la vita artificiale possono essere considerate il passo principale verso la loro realizzazione. Alcune importanti pubblicazioni del passato sono state "The Mathematical Theory of Epidemics" (1957), "ACM Use of Virus Functions to Provide a Virtual APL Interpreter under User Control" (1974) (Burger, 1988). Le prime epidemie informatiche risalgono però in realtà alla metà degli anni Ottanta.

 

Già nel 1963 S. Nelson, uno degli hacker del MIT,  programmò il computer PDP-1 in modo tale da fargli produrre un tono acustico che usava una frequenza tale da consentirgli di usare gratuitamente le linee telefoniche, e a metà degli anni sessanta il computer PDP-1 veniva abitualmente usato dagli hacker del MIT in modalità BLUE BOX per hackerare le linee telefoniche usando i numeri verdi 800-... (Levy S., 1996a, pag. 97).

Ma sono persone come R. Cheshire e Captain Crunch che diffusero alla fine degli anni Sessanta le pratiche del phreaking per telefonare gratis. Chesire fondò un gruppo e una rivista ispirandosi a A. Hoffman. Il gruppo e la rivista, che all'inizio si chiamava Youth International Party Line, all'inizio dei settanta cambia nome in TAP (sta sia per Technological Assistance Program che per Technological American Party). Nella rivista Chesire spiega come fare bottiglie molotov, falsificare documenti di nascita, inserirsi nelle banche dati militari, pubblica numeri di telefono segreti, tra i quali quelli del Cremlino, e istruzioni su come sabotare i computers e forme di hackeraggio, su come si forzano gli ingressi a un calcolatore. Secondo Cheshire i computers non vanno distrutti bensì capiti ed usati. Dunque non devono esservi segreti riguardo ai computer. Ciò che Cheshire e TAP si prefiggono è la diffusione e distribuzione libera alle masse del sapere tecnologico e computerizzato e una sua democraticizzazione (Scelsi, 1990, pag. 114-115).

Nel 1971 sulla rivista Esquire esce l'articolo "Secrets of the little Blue Box" che parla di un tipo leggendario, John "Captain Crunch" Draper, che costruisce Blue Box che permettono di fare telefonate gratis.

John Draper, che tra le altre cose ha creato il primo programma di scrittura per il primo PC IBM, deve il suo nome di battaglia ai cereali "Capitan Crunch", che contenevano in ogni scatola un fischietto omaggio. Il fischietto riproduceva casualmente il tono con la frequenza di 2600 Hertz che era necessario negli Stati Uniti per "ingannare" le centrali telefoniche ed evitare l'addebito delle chiamate (Gubitosa, 1998).

Nel 1972 Captain Crunch viene arrestato. Lo stesso anno esce il numero 12 della rivista YIPL che descrive la Convention dei Phone Phreeks che si è tenuta a luglio a New York. Nel numero si parla in difesa di Captain Crunch, di red box e blue box, spiegando come funzionano e come costruirle e dunque come fare telefonate gratuite (Scelsi, 1990, pag. 117 e seguenti).

Sempre nel 1972 la rivista di movimento "Ramparts", una rivista underground di area simile a TAP, viene coinvolta nello scandalo delle "blue-box". La rivista pubblicò infatti gli schemi necessari per costruire una "mute box" (una variante della blue box che permette di ricevere interurbane senza carico al chiamante) e la polizia e gli emissari della Pacific Bell ne sequestrarono la pubblicazione. L'articolo si intitolava "Regolamentate da soli la compagnia telefonica" (Sterling, 1992, pag. 7 e 52).

Nel 1977 La Telco (Telecommunication Company) in USA spendeva grandi cifre per realizzare tecnologie che impedissero il funzionamento delle red box che da quel momento diventarono rischiose da usare. I phone phreeks risposero creando dei computer/blue box più sofisticati e sicuri.

Nel 1977 Captain Crunch viene assunto da Wozniak per costruire una scheda che interfacci l'Apple II con il telefono. Captain Crunch costruisce una scheda che è una Blue Box, ovvero permette di simulare i toni delle compagnie telefoniche per chiamare gratis. Il suo progetto viene interrotto dalla Apple e lui viene condannato per l'hackeraggio fatto con il PC Apple e la sua scheda. (Levy S., 1996a, pag. 275-277).

Nel 1980 nasce la BBS underground 8BBS, "roccaforte di phone-phreak della Costa Ovest, sponsorizza Susan Thunder, Tuc e The Condor 43, uno degli hacker più calunniati di sempre. The Condor fu arrestato e scontò sette mesi di isolamento per il timore che potesse fare esplodere una terza guerra mondiale a causa delle sue intrusioni nei computer." In realtà questo è ciò che viene presentato dai media. Le cose erano molto diverse e non esisteva nessun rischio in tal senso. "Il sysop di 8BBS era un ardente sostenitore della libertà di parola. Molti hacker si formano nella sua BBS" (Sterling, 1992, pag. 78).

 

Nel 1982 un utente di 8BBS gli passa un modem acquistato con carte di credito illegali. La BBS viene sequestrata dalla polizia.

All'inizio degli anni ottanta nasce la BBS Pirate-80 o P-80 del sysop Scan Man.

Nel 1982 viene realizzato uno studio su "The Worm Programs - Early Experience with a distributed Computation".

Nello stesso periodo nasce la BBS 414 Private, dimora del gruppo 414 Gang che in seguito viene messo sotto accusa. Il gruppo 414S di Milwaukee (USA) riesce ad hackerare tra le altre cose la Security Pacific Bank di Los Angeles e il laboratorio di armi atomiche di Los Alamos. Tutto ciò veniva fatto non per distruggere o per profitto ma come una sfida intellettuale (Scelsi, 1990, pag. 115. Vedi anche Sterling, 1992, pag. 7). Non si può che essere grati a questi ragazzi se hanno dimostrato, senza alcuna finalità criminale, la vulnerabilità di quei sistemi e la sventatezza di chi li amministra, inducendoli a modificarne le protezioni per prevenire azioni mirate a reali scopi criminosi.

 

Il 1983 è un anno strano. Un anno strano come quelli subito precedenti e successivi. Un periodo in cui sta succedendo qualcosa nell'underground telematico, così come in ogni altro settore legato all'informatica. Dall'inizio degli anni ottanta vi è un gran fermento intorno ai computer. Il settore dei videogiochi, solo per fare un esempio, è in forte espansione e sta rendendo miliardari quelli che hanno fondato società nel settore. La parte militare che aveva dato i natali ad internet se ne distacca per fondare Milnet. C'è in atto una riorganizzazione nei settori economici, militari, politici e della ricerca legati all'informatica e alla telematica.

 

Nel 1983 sulla rivista Blacklisted News di New York viene definito il phone phreaking come "un esempio di esproprio che nella sua forma più dispiegata non è politicamente possibile ora, ma che in ogni caso è l'unico modo rimasto di scroccare qualcosa al potere monopolistico delle Telco (Telecommunication Company), e che può diventare una riappropriazione di milioni di dollari se si trasforma in pratica di massa. (...) Ogni anno, proprio dopo il 1 gennaio, in uno dei più grandi esempi di resistenza e cooperazione spontanea e di massa, migliaia di phone phreeks, in pochi giorni, violano il codice della carta di credito dei telefoni Bell per il nuovo anno" (Scelsi, 1990, pag. 123 e seguenti).

Sempre intorno al 1983 chiude la rivista TAP.

Nel frattempo nasce la BBS Plovernet, gestita dall'adolescente Quasi Moto. E. Goldestein, futuro editore della rivista 2600 (una delle principali riviste hackers che deve il suo nome alla frequenza del famoso fischietto di Captain Crunch) fa da co-sysop, così come anche Lex Luthor (futuro fondatore del gruppo Legion of Doom (uno dei più famosi gruppi hackers degli anni ottanta). La BBS diventerà la loro dimora (Sterling, 1992, pag. 78).

Nel 1983 viene realizzato da F. Cohen un primo esperimento di realizzazione di un virus e quindi lo presenta a un seminario il 10 ottobre 1983 all'Università della California del Sud. Il libro che diffonderà in modo determinante le ricerche sui virus sarà "Computer Viruses: Theory and Experiments" realizzato dallo stesso Fred Cohen nel 1984.

Nel 1983 esce il film War Games che si ispira a delle azioni fatte da hackers (presumibilmente quelle della 414 Gang ) e ne ispira altrettante.

Nel 1984 nasce il gruppo e la BBS Legion of Doom (LoD) di Lex Luthor (che la fonda a 18 anni), gruppo nato dalle ceneri del gruppo The Knight of Shadow e che assorbirà più tardi il gruppo Tribunal of Knowledge. La LoD non ebbe mai ruoli di comando definiti. Il nome Legion of Doom viene dai fumetti di super eroi. Nasceranno anche il gruppo Farmers of Doom e Justice League of America. La LoD aiutava gli appassionati di intrusioni nei computer che divennero l'associata Legion of Hackers. Quindi i due gruppi si riunirono nella Legion of Doom/Hackers, o LoD/H. Quando Compu-Phreak e Phucked Agent 04 escono dal gruppo la /H sparisce dal nome. Mentre particolarmente attivi in intrusioni sono diventati Lex Luthor, Blue Archer, Gary Seven, Kerrang Khan, Master of Impact, Silver Spy, The Marauder e The Videosmith (Sterling, 1992, pag. 7, 79 e 81-82).

A metà anni ottanta le BBS underground spuntano come funghi.

Nasce Shadow Spawn Elite, Sherwood Forest I, II e III. Nasce il Digital Logic Data Service in Florida il cui sysop è Digital Logic e viene frequentata da Lex Luthor. Nasce la BBS dei Neon Knights. Nasce Free World II di Major Havoc. Nasce la BBS OSUNY, Blottoland, Private Sector, Atlantis, Digital Logic, Hell Phrozen Over, Catch-22 di Silver Spy, Phoenix Project di The Mentor.

Tra le cose più distribuite nelle BBS hackers vi saranno i numeri della rivista Phracks, i testi del Legion of Doom Tecnical Journal, i file del Cult of the Dead Cow, la rivista P/HUN, Pirate, i Syndacate Reports e forse Activist Times Incorporated, una rivista anarchica molto politicizzata.

Nasce anche la BBS Dr. Ripco, una bbs molto anarchica che sarà sequestrata nel 1990 durante l'operazione Sun Devil (Sterling, 1992, pag. 79-80 e 83).

Nel 1984 nasce la rivista "2600: The Hacker Quarterly". 2600 organizzerà in seguito ogni mese incontri di hackers a New York.

E' in atto una sorta di cambio della guardia tra due generazioni di hackers, quella degli anni Sessanta-Settanta e quella degli anni Ottanta-Novanta. La "Prima Conferenza hacker" del 1984 organizzata da S. Brand secondo S. Levy è l'occasione per gli hacker della prima generazione di incontrare quelli della seconda (Levy S., 1996a, pag. 444).

Ma c'è qualcosa di più che sta avvenendo. Stanno entrando troppo prepotentemente gli interessi del mercato. E c'è in atto una campagna di denigrazione e manipolazione dell'etica hacker. L'apparato dei media sta promuovendo la criminalizzazione degli hacker.

H. Rheingold commenta così quel periodo: "La prima Hackers' Conference era stata una riunione di hacker in senso tradizionale, non di spaccasoftware chiamati hacker dai mass media. Ho partecipato ad abbastanza Hackers' Conference io stesso da sapere che sono innocenti riunioni di appassionati. C'è del marcio da qualche parte, se l'FBI indaga sulle persone che hanno dato all'America quello che viene considerato un margine competitivo nel settore dei PC" (Rheingold, 1994, pag. 295).

C'è negli anni ottanta di Reagan, un miraggio di soldi facili che invade molti settori, a discapito delle conquiste sociali tanto faticosamente raggiunte. C'è uno strano clima che nasce nell'underground. Da una parte la vecchia generazione, abituata a lavorare in collettivo e con un'etica sociale ben precisa, ottiene consensi e trova nella nuova generazione gruppi e pratiche che ne proseguono e alimentano l'evoluzione di movimento. Dall'altra una miriade di ragazzini che si trovano in mano il balocco di fine secolo, il PC, e ci giocano. Ragazzini spesso senza nessuna "coscienza di classe". Ragazzini che vogliono divertirsi e che trovano nei media il miraggio dell'avventura "oltre i limiti". I media stanno promettendo tutto pur di vendere. Negli anni Ottanta il computer, secondo i media, è lo strumento che ti farà divertire, ti farà guadagnare, ti farà fare sesso, ti permetterà di costruire nuovi mondi, ti farà diventare un regista fai-da-te, un artista, così come un criminale ineffabile...

Mentre i movimenti si leccano le ferite degli anni di piombo, migliaia di non ancora ventenni metteranno su BBS, si scambieranno file più o meno legali, proveranno a infrangere i sistemi di sicurezza di società e istituzioni; raramente per fini sociali, mai per distruggere, spesso per sfida o meglio per gioco.

Saranno l'esca preferita per i media che da una parte alimenteranno il gioco per far aumentare i propri guadagni e quelli del settore dell'informatica, dall'altra lo criminalizzeranno fornendo l'alibi per bacchettare coloro che propongono un uso libertario e non mercificato dello strumento. Sta esplodendo una "moda" hacker che alle multinazionali farà vendere, ad altri permetterà di sperimentare nuove forme di aggregazione, mentre ad altri ancora aprirà le porte della galera. Sarà un fenomeno in grado di autoalimentarsi. Il libro di S. Levy "Hackers" del 1984, ad esempio, ne sarà allo stesso tempo sia uno dei risultati che uno dei fattori di promozione.

 

E' sempre nel 1984 che R. Stallman scrive la "Letter to ACM Forum" in cui si raccomanda di definire Crackers e non Hackers coloro che infrangono i sistemi di sicurezza informatici.

La distinzione la ritroviamo anche nelle parole di Himanen che quando va a descrivere la Legion of Doom distingue quel gruppo dagli hacker. "Nell'edizione stampata del 1996 (The New hacker's Dictionary, di E. Raymond), The Jargon File dà questa definizione di cracker: <<Colui che distrugge la sicurezza di un sistema. Coniato dagli hacker attorno al 1985 per difendersi dal cattivo uso giornalistico di hacker>> (Himanen, 2001, pag. 141) .

C'è un'evidente preoccupazione da parte della vecchia generazione di hackers di non essere confusi con quello che sta avvenendo nell'underground telematico. C'è da parte di programmatori, attivisti sociali e agitatori intellettuali in genere, il dubbio che le loro pratiche di liberazione possano essere confuse con attività criminali. Una confusione perpetrata dalle forze di sicurezza e dai media per permettersi di reprimere indiscriminatamente qualsiasi forma di dissenso sociale verso le politiche economiche dominanti di sviluppo delle nuove tecnologie della comunicazione..

Se quindi è giusta la distinzione tra hackers e crackers, ciò non deve avere come conseguenza una criminalizzazione dei crackers. E' nostra opinione che l'importante distinzione che va fatta è quella tra hacker e criminali, così come tra cracker e criminali. Quello che vogliamo ribadire è che sia nel termine hacker che in ogni suo derivato non può esservi una connotazione semantica che implica un contatto con la categoria dei criminali. Che dunque anche il termine cracker va a definire per noi una fascia di persone che agiscono a fin di bene e che non possono essere confuse con i criminali. Gli occupanti delle case sfitte che forzano una proprietà privata non lo fanno per fini criminosi, ma solo per la disperazione di una condizione di senza casa che rivendicano la tutela di quello che è un loro diritto. Analogamente i cracker forzano i sistemi di sicurezza solo di quei sistemi informatici le cui caratteristiche vanno in contraddizione con la tutela dei diritti costituzionali.

 

Nel 1985 nasce la rivista Phrack. Knight Lightning e Taran King sono i due fondatori di Phrack (unione di phreak e hack) e diventano due dei principali giornalisti dell'underground hacker. La rivista nasce all'interno dei BBS metal Shop AE, Metal Shop Private e Metal Shop Brewery. Quando Knight Lightning e Taran King vanno all'università usano i mainframe universitari per far circolare Phrack su Bitnet e attraverso tale rete su Internet. Ci sarà anche una grossa collaborazione tra Phrack e la Legion of Doom. Phrack diventerà una delle riviste più ospitate nelle BBS hackers (Sterling, 1992, pag. 79-80 e 84).

Organizzerà ogni estate degli incontri fisici dal nome "Summercon" in cui si riuniranno hackers provenienti da tutto il paese.

Phrack e la rivista 2600 costituiranno il punto di riferimento per tutta la cultura underground dei BBS. Nella metà degli anni ottanta, su "Phrack", vol. 1, n. 6, file 3 esce l'articolo "La Tecnorivoluzione" di Dr. Crash in cui si legge: "L'hackeraggio deve continuare. Dobbiamo introdurre a quest'arte dei nuovi arrivati... E qualunque cosa facciate, continuate la lotta. Sia che lo sappiate, sia che non lo sappiate, se siete degli hacker siete dei rivoluzionari. Non preoccupatevi, siete dalla parte giusta" (Sterling, 1992, pag. 60).

Nel 1985 nasce il gruppo hacker Cult of The Dead Cow che organizza annualmente la "HoHoCon Hacker Convention".

La prima seria epidemia di virus viene datata intorno al 1986.

Nel 1986 Mentor della Legion of Doom scrive "The Conscience of a Hacker" 44. Nel 1987 R. Burger scrive "Virus. Il fenomeno di una epidemia informatica", tradotto in italiano nel 1988 riporta tra le altre cose esempi delle attività del Chaos Computer Club e listati di virus informatici.

Lo stesso anno lo studente R. T. Morris Jr. della Cornell University realizza un virus Worm che in poche ore manda in tilt internet. Per ironia della sorte il padre di Robert è B. Morris Sr., scienziato capo al Computer Security Center, la divisione informatica della National Security Agency, i servizi segreti degli Stati Uniti (Gubitosa, 1998).

Nel 1988 The Prophet della Legion of Doomster supera il sistema di sicurezza dei computer della BellSouth's prelevando il documento 911 che sarà uno degli alibi per l'operazione Sun Devil del 1990. La sicurezza della Bellcore viene informata dell'azione di Prophet 45.

Nel 1988 sul numero dell'8 agosto di "Phrack" viene pubblicata una lunghissima lista di gruppi hackers 46, mentre nel n. 31, disponibile in Rete, si può trovare "The History or Legion of Doom".

Nel 1989 al Galactic hacker party, Icata 89, ad Amsterdam partecipano tra gli altri J. Draper "Captain Crunch" e 2600, mentre lo stesso anno alla conferenza virtuale sugli hackers organizzata da Harper's Magazine su The WELL per parlare di computer, informazione, privacy e cracking, sono invitati al solito J. Draper "Captain Crunch", J. Perry Barlow, C. Stoll, S. Levy e L. Felsenstein. Al dibattito si aggiungono spontaneamente Acid Phreak, Phiber Optik (frequentatore del circolo 2600 e sostenitore del gruppo hacker Masters of Deception), Adelaide, Knight Lightning, Taran King ed E. Goldstein (editore di 2600).

Nel 1989 la Lod dirotta le chiamate ad un ufficio destinato al controllo dei prigionieri in libertà sulla parola vicino a Miami verso un'operatrice telefonica a luci rosse chiamata Tina. Questo riprogrammando le linee della SouthBell. Fry Guy, autore del dirottamento verso "Tina" viene catturato un mese dopo.

Nel 1990 nel n. 31 di "Phrack" viene pubblicata "The History of Legion of Doom".

Lo stesso anno Solomon pubblica "A Brier History or PC Viruses" (Solomon, 1990) che contiene una storia della nascita dei primi virus informatici.

Nel 1990 esce la raccolta di saggi "Loompanics' greatest hits" a cura della Loompanics Unlimited in cui compaiono tra gli altri degli articoli di M.E. Marotta sui "Computer virus" e sulla "Freedom of data processing".

Nel 1990 nasce il Computer Underground Digest (www.soci.niu.edu/~cudigest/) che è una delle principali newsletter underground i cui files in quel periodo potevano essere ritrovati in tutte le principali BBS hacker.

Nel suo famoso libro "Giro di vite contro gli hacker" B. Sterling riporta una lunga lista del 1991 di alcuni classici file che si potevano ritrovare nelle BBS hackers in quel periodo (Sterling, 1992, pag. 72-73).

Nel 1992 esce uno studio sociologico sul fenomeno del Computer Underground nella rivista Intertek (Meyer, 1992, pag. 16-21).

Lo stesso anno Bill Me Tuesday fa una proposta su Mondo 2000 di usare i virus per verificare i problemi dei sistemi e risolverli (Rushkoff, 1994, pag. 248).

Nel 1994 nel numero 9 di Decoder viene pubblicato il testo di T. Tozzi "Identità e anonimazione" all'interno del quale si legge: "I virus digitali come forma mediale non strumentalizzata. (...) In linea di massima i virus si basano sul principio dei Worms, Trojan Horses, Logic Bombs e Trapdoors 47. Molti virus cancellano alcune parti della memoria di un computer o ne compromettono il funzionamento. In realtà esistono anche virus che si limitano ad autoreplicarsi e far apparire dei messaggi sul monitor senza danneggiare il computer. Eccone un elenco 48 e le relative caratteristiche (l'anno è relativo a quando è stato individuato):

nome:            GREEN PEACE

effetto:            Messaggio "Green Peace"

anno:  1991

 

nome:            GROEN LINKS

effetto:            Musica di "Stem op groen links" ogni 30 minuti. Relativo             messaggio che tradotto in inglese è "Vote green left" (un partito della sinistra olandese)

anno:  1990

 

nome:            HOLLAND GIRL 1 e 2

effetto:            Nel codice del virus è trascritto il  nome "Silvia", il suo indirizzo e la richiesta di mandargli una cartolina. Si presume sia stato scritto dal fidanzato

anno:  1989

 

nome:            JOKER

effetto:            Mostra i seguenti messaggi: "End of worktime. Turn system off!", "Water detect in co-processor", "I am hungry! insert hamburger             into drive A:", "Insert tractor toilet paper into printer", "Another cup of coffee?" e molti altri...

anno:  1989

(...)

E' su quest'ultimo genere di virus che mi interessa porre l'attenzione. Sulla capacità cioè di distribuire messaggi tramite un virus informatico. Il messaggio del virus viene affidato alle sue capacità di contaminazione senza essere diretto a qualche individuo o luogo in particolare. Se il virus è potente riuscirà a far arrivare il suo messaggio a un gran numero di persone senza dover far uso di meccanismi di massa che "manipolano" il messaggio o lo rendono comunque strumento per altri interessi. Così come le tags 49 si affidano ai treni o ai muri per saltare l'establishment artistico, così i virus utilizzano i computer per arrivare nelle case di chiunque. Questo genere di virus possono essere considerati un sistema di comunicazione del tipo unidirezionale e indiretto. Il limite "attuale" dei virus rispetto alle tags è che non mi sembra riescano a strutturarsi in una forma linguistica quanto essere più semplicemente l'oggetto di studio e incontro tra individui durante particolari meeting o convegni. Non è detto comunque che la situazione non possa evolversi. In ogni caso quello del virus mi sembra essere un importante modello di comunicazione. Dimostra la volontà di lanciare messaggi al mondo senza mostrare interesse verso il destinatario, il mittente o verso giochi strumentali collegati all'atto stesso. Ciò che conta è semplicemente il voler diffondere un messaggio, senza secondi fini e senza voler in qualche modo procurarsi in questo dei vantaggi. La libertà di poter parlare al mondo senza essere strumentalizzati è costantemente negata dai sistemi di potere che controllano i mezzi di comunicazione di massa. E' di questi ultimi anni la nascita di una nuova forma editoriale legata al mondo dell'elettronica. Sebbene si avvalga degli strumenti informatici, la maggioranza di tali nuove case editrici presenta gli stessi metodi di manipolazione dell'informazione tipici dell'editoria cartacea. I meccanismi economici e giuridici tendono a favorire i gruppi editoriali più potenti che in questo modo possono controllare lo sviluppo culturale della società. Credo che insieme all'uso del mezzo informatico vadano dunque cercate anche nuove forme di distribuzione e presentazione del messaggio. I virus, grazie alla loro capacità distributiva e alla possibilità di saltare anonimamente le varie forme di controllo, potrebbero diventare la forma integrante per un nuovo tipo di editoria elettronica. Il distribuire testi di pochi Kbyte per mezzo di virus potrebbe essere un nuovo modo per fare fanzine e cultura alternativa. Ognuno potrebbe vedersi arrivare messaggi da tutto il mondo senza pagare niente. Anche in questo genere di diffusione credo che sarebbe importante adottare una forma di correttezza che renda consapevole l'utente della presenza del "virus-book" dandogli la facoltà di decidere se leggerlo oppure distruggerlo. Tutto ciò fino a che qualche agenzia pubblicitaria non capirà che i virus sono un ottimo mezzo per propagandare i propri prodotti e non invada il mondo dei PC con virus-pubblicitari subliminali" (Tozzi, 1994).

Nel 1996 Wells realizza "Virus Timeline" (Wells, 1996) che contiene una storia della nascita dei primi virus informatici.

Nel 1998 le pagine web di 2600 saranno hackerate a loro volta (http://www.2600.com/hackedphiles/9-30-98; http://www.2600.org; http://www.2600.org/hacked_pages)

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html