ADIR - L'altro diritto

ISSN 1827-0565

Capitolo I
Per comprendere l'hacking: storia e valori di una cultura attuale

Federico Tavassi La Greca, 2003

Sommario: 1. Hacking: storia di un fenomeno sociale. - 2. L'esperienza italiana: dai videogiochi all'assalto della Rete. - 2.1 I primi significativi interventi delle forze dell'ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP. - 3. Chi sono gli hackers - Premessa. - 3.1. Hackers: una prima lettura. - 3.2. Essere hacker. - 3.3. La sfida attuale. - 3.4. Hackers: per una filosofia di vita.

1. Hacking: storia di un fenomeno sociale

La storia degli hackers, ufficialmente (o meno) (1), ha inizio nell'inverno 1958-59, al Massachussets Institute of Technology (Mit) di Cambridge, il quartiere universitario di Boston. L'istituto ospitava al suo interno una serie di gruppi, piccoli club che univano studenti dagli interessi comuni fuori dalle ore di studio. Uno di questi gruppi era il Tech model railroad club (Tmrc), la cui stanza era quasi interamente occupata da un enorme plastico ferroviario molto dettagliato e perfettamente funzionante grazie ad un immenso intreccio di cavi, relè ed interruttori situati sotto il modello. Il club assegnava ai suoi soci una chiave d'accesso ai locali, ma prima che questo privilegio potesse essere concesso, lo studente doveva dedicare almeno quaranta ore di lavoro al plastico.

Il Tmrc era strutturato in due sottogruppi: alcuni soci realizzavano i modellini dei treni e curavano la parte scenografica della riproduzione. Altri, quelli che facevano parte della "Signal&Power Subcommittee" (S&P - sottocommissione per lo studio dei segnali e dell'energia), si occupavano di tutto ciò che accadeva sotto il modellino ferroviario.

La compagnia dei telefoni Western Electric, sponsor dell'istituto, procurava allo stesso i ricambi e i materiali necessari al corretto funzionamento del sistema telefonico universitario. Non di rado però qualche pezzo "sfuggiva" al controllo dei responsabili e finiva per essere riadattato ai nuovi scopi del club.

Con grande impegno e sincera passione, l'elaborato sistema che faceva muovere i trenini e funzionare i singoli scambi, era continuamente testato, smontato, riassemblato, riparato e perfezionato.

Steven Levy racconta che un progetto intrapreso o un prodotto costruito non soltanto per adempiere ad uno scopo specifico, ma che portasse con sé il piacere scatenato della pura partecipazione, era detto "hack". Il termine proveniva dal vecchio gergo del Mit: era stato a lungo usato per indicare gli scherzi elaborati che gli studenti si inventavano regolarmente (come rivestire di alluminio la cupola che dominava l'università). Ma il senso in cui era inteso da quelli del Tmrc denotava rispetto. Se un intelligente collegamento di relè si poteva definire un "hack semplice", si sarebbe inteso che, per qualificarsi come un "vero hack", l'impresa avrebbe dovuto dimostrare innovazione, stile, virtuosismo tecnico. "Perfino se uno avesse detto, autocommiserandosi, di aver 'fatto a pezzi il sistema', il talento con cui 'faceva a pezzi' gli poteva essere riconosciuto come notevole" (2). I più produttivi tra quelli che lavoravano al Signal and Power si definivano, con grande orgoglio, "hackers".

"La tecnologia era il loro parco giochi. I membri anziani stavano al club per ore, migliorando costantemente il sistema, discutendo sul da farsi, sviluppando un gergo esclusivo, incomprensibile per gli estranei che si fossero imbattuti in questi ragazzi fanatici, con le loro camice a maniche corte a quadretti, matita nel taschino, pantaloni chino color cachi e perenne bottiglia di coca-cola al fianco" (3).

Saldi nel loro atteggiamento, questi studenti, da alcuni ritenuti "strani", invero elementi intelligenti, brillanti, a volte geniali, videro la svolta nel 1959 quando al Mit fu istituito il primo corso di informatica rivolto allo studio dei linguaggi di programmazione, ma, soprattutto, fecero il loro arrivo i primi mainframe (4) consegnati all'istituto dalla Digital (5) - a seguito della dismissione da parte dell'esercito americano - perché fossero utilizzati per fini di ricerca e sperimentazione. Alcuni membri del S&P si iscrissero ai nuovi corsi, ma ciò che avrebbe affascinato i più sarebbero state le macchine di per sé e la possibilità di "metterci le mani sopra", verificandone empiricamente le potenzialità. Nessuno studio, per quanto meticoloso, poteva sostituire la pratica. L'"hands-on", principio guida nella dedizione al plastico ferroviario come in qualsiasi altra attività, sarebbe assurto a imperativo dell'etica hacker.

Il primo elaboratore del Mit fu un IBM (6) 704 ad elaborazione batch, ovvero ad elaborazione differita. Posto al primo piano del palazzo 26 riceveva i programmi, oggetto di vero e proprio trattamento informatico, creati nella leggendaria stanza Eam, l'Electronic account machinery, situata nel seminterrato dello stesso edificio. I primi computer erano infatti piuttosto rudimentali: nella stanza Eam, con un apposito macchinario, venivano perforate grosse schede, ognuna delle quali conteneva, grazie ai fori in essa praticati, parti di codice, cioè singole istruzioni; un insieme di schede avrebbe costituito il programma; l'elaborazione di quest'ultimo sarebbe poi spettata al 704. Una volta caricato il programma nel computer, questi l'avrebbe memorizzato e messo in coda a quelli già presenti e, quando possibile (spesso occorrevano diversi giorni ... attese snervanti per i lucidi hackers) avrebbe fornito il risultato.

In quel periodo l'utilizzo dei computer era sottoposto a una rigida burocrazia fatta di permessi e autorizzazioni: a macchine complesse e particolarmente costose, solo pochi fortunati tecnici dal camice bianco, professori, ricercatori e qualche laureando potevano avervi accesso. Questo stato di cose non rappresentò però un limite per gli hackers del S&P. Essi credevano fermamente che l'accesso ai computer, come a tutto quello che avrebbe potuto insegnare qualcosa su come funzionava il mondo, avrebbe dovuto essere assolutamente illimitato e completo. Da qui, le prime intrusioni notturne, la malizia per accattivarsi le simpatie del "clero", un po' di ingegneria sociale, di lock hacking (l'hackeraggio di serrature), nonché qualsiasi espediente più o meno lecito per sedere dietro la consolle del computer perché ... "dietro la consolle di un computer da un milione di dollari, gli hackers avevano il potere ... e, d'altra parte, ... diventava naturale dubitare di qualsiasi forza potesse cercare di limitare la misura di quel potere" (7). Ad ogni modo, non era necessario avere dei permessi: bastava la volontà di intervenire.

Col tempo l'istituto si arricchì di nuovi e più performanti computer (adesso "alimentati" da nastri di carta anziché da grosse schede). Il 709 IBM, il 7090, il Tx-0, il Pdp-1 e successive versioni, ma le capacità dimostrate dagli studenti su queste macchine e la loro genialità nell'uso dei linguaggi di programmazione, allentarono le maglie del rigore accademico nei loro confronti. Tra gli innumerevoli virtuosismi informatici realizzati dagli hackers, il compilatore musicale di Peter Samson, realizzato nel 1961 e, con orgoglio, poi regalato dallo stesso Samson alla DEC (che aveva fornito il Pdp-1 al Mit) perché fosse distribuito a chiunque ne facesse richiesta ("era fiero che altra gente avrebbe usato il suo programma" (8)); o, dell'anno successivo, il gioco che aveva impressionato e catturato le energie di molti dell'istituto, Spacewar di "Slug" Russell. "Spacewar non era una simulazione con il computer ordinaria: diventavi effettivamente pilota di un'astronave da guerra" (9). L'informazione doveva essere libera, le conoscenze dovevano essere condivise e questo valeva comunque e ad ogni costo, era l'unica strada per migliorare le cose. Inutile dire, allora, che anche i programmi appena citati, non furono in realtà frutto di una sola mente, ma il risultato di una entusiasmante partecipazione collettiva. Per Spacewar, Samson aveva ricostruito lo sfondo stellare (l'"Expensive Planetarium"), Dan Edwards aggiunto il fattore gravità, Garetz la "galleria iperspaziale".

Il lavoro di gruppo, fase dopo fase, aveva perfezionato il programma, e fornito un altro argomento in favore dell'etica hacker: "l'impulso ad entrare nei meccanismi della cosa e renderla migliore aveva portato ad un consistente miglioramento. E ovviamente era anche divertentissimo" (10).

Dal plastico del Tmrc, gli hackers avevano riversato, in modo del tutto naturale, spontaneo il loro interesse sui computer, assimilandone la logica.

Il computer fa ciò che gli dici di fare, se il programma si blocca è perché hai commesso un errore, ma se ne hai il pieno controllo, se il tuo programma "gira" come hai previsto e desiderato, allora hai il potere. Dominare la macchina istruendola secondo i propri fini era obiettivo prioritario della sfida che ciascun hacker aveva ingaggiato con sé stesso; inoltre, solo grazie a un "vero hack" si sarebbe conseguito il rispetto meritocratico dei propri pari.

Era sempre la logica del computer ad insegnare che tutta l'informazione doveva essere libera. Tale convinzione "era un conseguente tributo al modo in cui un ottimo computer o un ottimo programma lavorano: i bit binari si muovono lungo il percorso più logico, diretto e necessario a svolgere il loro complesso compito. Cos'è un computer se non qualcosa che beneficia di un libero flusso d'informazione? Se, per esempio, l'accumulatore si trova impossibilitato a ricevere informazioni dai dispositivi di input/output come il lettore del nastro o dagli interruttori, l'intero sistema collasserebbe. ... Dal punto di vista degli hackers, qualsiasi sistema trae beneficio da un libero flusso di informazione" (11).

Ancora: la logica del computer si era radicata negli individui a tal punto che, al di là di una pura questione linguistica, gli hackers effettivamente sentivano sé stessi "girare" in una data "modalità" (cinismo, concentrazione, ...), "elaborare in batch", "recuperare file"; se qualcuno si fosse smarrito, avrebbe solo dovuto "modificare i propri parametri". Premesso che il tempo da dedicare all'hacking non era mai abbastanza, che dire poi delle donne? "... cose orribilmente inefficienti ... bruciavano molti cicli macchina e occupavano troppo spazio in memoria ... Le donne sono totalmente imprevedibili ... 'Come fa un hacker a tollerare un essere così imperfetto?', osservava un hacker del Pdp-6 quasi vent'anni dopo" (12).

I ragazzi del Mit erano dominati da un innato desiderio di conoscenza, una conoscenza che non doveva avere limiti e che, sapevano, avrebbe migliorato il mondo. Si abbandonarono all'hackeraggio della tecnologia con sacrificio e spirito di iniziativa. Disposti anche a rinunciare a dormire per trenta ore di seguito, oppure a lavorare solo di notte per poter utilizzare al meglio e senza limiti di tempo gli elaboratori (che di giorno dovevano essere messi a disposizione anche degli altri studenti), avvertivano "l'hackeraggio non solo come un'ossessione e un enorme piacere, ma come una missione" (13). Le condotte che i poco più che adolescenti hackers del Mit adottarono per raggiungere l'oggetto dei loro desideri (nascondersi negli scantinati e nei condotti d'areazione che portavano ai primi mainframe, le operazioni di ingegneria sociale finalizzate all'acquisizione di codici e password per raggiungere quell'attrezzatura costosissima riservata a pochi) non erano propriamente, legalmente, corrette, ma l'offensività, la capacità lesiva delle stesse non era certo degna di un particolare significato criminale. Dominati da un inesauribile desiderio di conoscenza, studiarono i computer e i linguaggi di programmazione che ne permettevano il funzionamento, li esplorarono a fondo al fine di sfruttarne al massimo le potenzialità. Le macchine erano state progettate dall'uomo e sarebbero state al suo servizio, occorreva solo dedicarsi al loro studio, intimizzarne la logica e prenderne il controllo assoluto.

Secondo Bruce Sterling (14), oggi gli "hackers" legittimi, appassionati di computer, dotati di una mente indipendente, ma rispettosi della legge, fanno risalire le loro ascendenze spirituali alle facoltà tecniche delle università d'élite, come il Mit e la Stanford degli anni sessanta, ma "le vere radici dell'underground hacker moderno probabilmente possono essere ricondotte con maggior successo a un movimento anarchico hippie ora quasi dimenticato, gli Yippie" (15).

Gli Yippie, che riconobbero in Jerry Rubin e Abbie Hoffman i loro capi carismatici, presero il proprio nome da un quasi del tutto fittizio "Partito internazionale dei giovani" (Youth International Party). Portarono avanti una rumorosa e vivace politica di sovversione surrealista e di oltraggiose offese politiche. I loro principi fondamentali erano una flagrante promiscuità sessuale, un aperto ed abbondante uso di droghe, l'abbattimento di ogni potente che avesse più di trent'anni, il disprezzo per i valori borghesi tradizionali e l'immediata imposizione della fine alla guerra del Vietnam. La lotta al Sistema incoraggiava la messa a punto di ingegnose tecniche per evitare gli addebiti delle chiamate telefoniche a lunga distanza (phone phreaking), per ottenere "gratis" gas e corrente elettrica o per prelevare qualche comodo spicciolo dalle macchinette distributrici o dai parchimetri. Alcuni di questi furti, che Sterling definisce di "anarchia per convenienza", data la loro utilità, sopravvissero al movimento stesso.

Nel 1971, Hoffman e un appassionato di telefoni sarcasticamente conosciuto come "AL Bell" cominciarono a pubblicare un bollettino chiamato "Youth International Party Line", dedicato alla raccolta e alla diffusione di tecniche di pirateria Yippie, specialmente ai danni delle compagnie telefoniche. Nel giro di un paio d'anni e in concomitanza con la fine della guerra del Vietnam, il mondo del dissenso radicale Yippie si dissolse. Lo YIPL cambiò nome in TAP, Technical Assistance Program, e da rivista fortemente politicizzata, assunse un taglio gergale e specialistico; passata alla fine degli anni settanta nelle mani di "Tom Edison" uscì di scena nel 1983 per risorgere nel 1990 ad opera di un giovane del Kentucky, chiamato "Predat0r".

Legato al circolo Yippie di TAP era anche Emmanuel Goldstein (16), oggi editore e curatore di una rivista a stampa nota come "2600: il trimestrale degli hackers" (17) nonché di una omonima BBS (18). La rivista, uscita nel 1984, conserva il radicale tono antiautoritario dei suoi predecessori e, come TAP diffondeva istruzioni per la fabbricazione delle varie box (blue, mute, black, silver ecc.) necessarie per inserirsi liberamente nelle linee internazionali, così Goldstein pubblica tecniche di intrusione ed "esplorazione" telefonica.

Gli anni sessanta e settanta conobbero una seconda generazione di hackers, i maghi dell'hardware. È il periodo degli homebrewers. Dediti allo studio delle apparecchiature che compongono gli elaboratori, il loro scopo era liberare anche la parte "fisica" della tecnologia. Appartiene a questo periodo la sperimentazione sulla componentistica elettronica del sistema informatico. Spingere un elaboratore alle sue massime potenzialità, assemblare schede e processori allo scopo di trarne il miglior risultato possibile, costituì il secondo passo nella storia dell'hacking, così come la competizione a realizzare il miglior software aveva animato il primo glorioso periodo del Mit.

Ma liberare l'hardware significava anche, e soprattutto, portare i computer fuori dalle torri ben protette dell'Ai Lab (il laboratorio di intelligenza artificiale del Mit), lontano dalle prigioni sotterranee dei dipartimenti di contabilità delle grandi aziende, e permettere così alla gente di scoprire da sola il gusto di esplorare e di "metterci su le mani". L'hacking sull'hardware, alieno da obiettivi politici ed interpretato come puro e semplice piacere del lavoro fine a sé stesso, avrebbe risposto a quel principio dell'etica hacker che voleva avvicinare i computer alla gente.

Secondo la storia raccontata da Levy, il primo personal computer, l'Altair, fu il prodotto dell'ingegno di un bizzarro tipo della Florida che dirigeva un'azienda ad Albuquerque, nel New Mexico. L'uomo era Ed Roberts e la sua azienda si chiamava Mits, che stava per Model instrumentation telemetry system. Nel gennaio 1975, Les Solomon, che lavorava per la rivista "Popular Electronics", fece pubblicare un articolo con il recapito della Mits e l'offerta di vendita del modello base a 397 dollari.

Solomon sapeva che l'atto di creazione era una naturale conseguenza del lavoro col computer e l'ossessiva passione di ogni hacker. "È lì che ogni uomo può diventare un Dio", sosteneva. Ed in un certo senso aveva ragione: migliaia di persone inviarono i 400 dollari per posta per avere il kit e costruirsi il proprio computer (l'Altair non era già assemblato, ma doveva pazientemente essere montato dall'utente). A proposito di questi acquirenti, Levy scrive: ... "erano hackers. Avevano sviluppato una curiosità verso i sistemi tanto quanto gli hackers del Mit, ma mancando del quotidiano contatto con i Pdp-6, se li erano dovuti costruire da soli. Quello che questi sistemi poi producevano non era tanto importante quanto l'atto della comprensione, dell'esplorazione e del cambiamento dei sistemi stessi: l'atto della creazione, il benevolo esercizio del mondo logico e privo d'ambiguità dei computer, dove la verità, l'apertura e la democrazia esistevano in una forma più pura che in qualsiasi altro luogo" (19). L'Altair era quindi un processo educativo in sé, un corso di logica digitale, inventiva e abilità nella saldatura, l'unico problema era che, finito il lavoro, tutto quello che si aveva in mano era una scatola di luci lampeggianti con solo 256 byte di memoria.

Altair a parte, assunse un ruolo di primo piano per la storia e lo sviluppo dell'etica hacker e dei personal computers l'Homebrew Computer Club, fondato nel marzo 1975 da Fred Moore e Gordon French. La scena si sposta nella California settentrionale, nella Bay Area di San Francisco. Che ogni persona dovesse possedere in casa propria un computer era considerata da molti un'assurdità, ma non dall'Homebrew Computer Club, che si prodigò nello sviluppo di quest'idea. Tramite riunioni quindicinali, alla quarta delle quali si erano superati i cento partecipanti, la piccola confraternita hacker propose dibattiti, diede lezioni di programmazione e costruzione, approfondì lo studio di nuovi sistemi e ne insegnò l'utilizzo, reperì e distribuì le prime fanzine che tale tematica cominciava a proporre, in altre parole, contribuì allo sviluppo di una cultura che "addestrava" una generazione di hackers verso la nuova industria dei computer da tavolo.

Nonostante i partecipanti del club fossero una razza diversa di hackers dagli inavvicinabili maghi del Mit, rispettavano l'etica che subordinava la proprietà e l'individualismo al bene comune, "il che, in pratica, voleva dire che avrebbero aiutato la gente a fare hackeraggio nel modo più efficace" (20). Procedevano uniti, e insieme formarono una comunità (anche se questa non era centrata geograficamente come quella del Mit intorno al Pdp-6: l'Homebrew, di fatto, si estendeva da Sacramento a San Josè). Obiettivo del club era lo scambio delle informazioni. "Come un inarrestabile flusso di bit all'interno di un computer perfettamente progettato, l'informazione fluiva liberamente tra gli associati dell'Homebrew" (21). E più di ogni altro individuo, Fred Moore sapeva cosa significasse condividere: "condivisione, condivisione, condivisione" era una delle espressioni che usava sempre. Non esistevano informazioni che non meritassero di essere diffuse, e più importante era il segreto, più grande era il piacere nel rivelarlo. "'C'è qualcuno qui dell'Intel?' Chiedeva Dan e, se non c'era nessuno, divulgava le ultime sul chip che l'Intel aveva fino a quel momento protetto dallo spionaggio delle altre aziende della Valley (e forse anche da qualche spia russa)" (22).

Sokol, uno dei membri dell'Homebrew, rubò un chip Atari che risultò contenere un programma per giocare un nuovo videogame, Pong. Si trattava di un furto vero e proprio, ma dal punto di vista dell'Homebrew, Sokol stava liberando un valido hack dall'oppressione della proprietà. Pong era qualcosa di valido e doveva appartenere a tutti. All'interno dell'Homebrew, scambi come quelli erano liberi ed abituali.

In altre parole, l'etica hacker fu assorbita totalmente e applicata all'hardware. Ogni principio dell'etica, formulata dagli hackers del Mit, era messa in pratica in una qualche misura all'interno dell'Homebrew. Le esplorazioni e la pratica erano riconosciute come valori cardinali; le informazioni acquisite in queste ricerche e in questi progetti avventurosi erano liberamente diffuse perfino a potenziali concorrenti; erano banditi ruoli o atteggiamenti autoritari, le persone ritenevano che i personal computers fossero gli ambasciatori più significativi della decentralizzazione; la qualifica di membro del club era aperta a chiunque capitasse lì; la stima si guadagnava con le capacità o le buone idee; c'era un forte grado di apprezzamento per la raffinatezza tecnologica e l'estro digitale e, soprattutto, questi hackers dell'hardware stavano vedendo, in maniera populista e alternativa, come i computer potessero cambiare la vita. Si trattava di macchine a buon mercato che, sapevano, sarebbero diventate utili di lì a pochi anni.

L'etica insegnava la libertà e la condivisione a qualsiasi livello, ma il sogno hacker si trovò presto a fare i conti con uno dei temi più scottanti ed attuali (allora come oggi) del mondo informatico: la proprietà del software.

Nella primavera del 1975 infatti due studenti universitari di Seattle, Paul Allen e Bill Gates, si rivolsero a Ed Roberts e concordarono un guadagno su ogni copia venduta del loro programma: un interprete per il Basic (23), ovvero il linguaggio macchina dell'Altair. Il software fu "piratato" e, prima ancora dell'uscita ufficiale del programma, diffuso capillarmente.

La giovane comunità informatica si divise sulla dura lettera (24) di sfogo con cui Gates, allora studente diciannovenne, accusava l'Homebrew di furto.

Nessuno sembrava vietare ad un giovane autore di software di essere pagato per il suo lavoro, ma forse era troppo chiedere agli hackers di abbandonare per sempre l'idea che i programmi appartenessero a tutti. Tale idea rappresentava, allora come oggi, una parte troppo grande del sogno hacker per essere messa da parte, ed è curioso notare come dopo vent'anni i ruoli non siano cambiati e Gates, oggi l'uomo più ricco del mondo, debba ancora fronteggiare quotidianamente quest'ideale di condivisione delle informazioni.

Senza entrare nel merito della discutibile (ed ovviamente antigiuridica) pratica della duplicazione abusiva di programmi per elaboratore, l'esperienza di Gates e di altre grandi aziende produttrici di software ha evidenziato che, di tale condotta, non solo ha beneficiato l'evoluzione dell'informatica in quanto tale, ma le stesse imprese. Gates, nonostante la "lettera aperta agli hobbisti", è tutt'oggi consapevole del fatto che, se tutti si servono del suo software, perché effettivamente valido, questo determina un conseguente aumento di pubblicità e vendite, ma, soprattutto, se il programma in questione diviene uno "standard", ragioni di compatibilità con programmi di altre case rendono difficile, se non a costi elevati e secondo un progetto di lungo periodo, la trasmigrazione verso soluzioni alternative.

Subito dopo l'interprete di Gates, arrivò il Tiny Basic di Tom Pittman, un interprete Basic per i computer che utilizzavano il chip Motorola 6800 al posto dell'Intel 8080 (posto sotto l'Altair). Pittman verificò quanto da molti sostenuto, ovvero che il software per lo più sarebbe stato acquistato, anziché copiato illegalmente, se fosse stato venduto ad un prezzo ritenuto ragionevole (nel caso: non i 150 dollari chiesti per l'interprete di Gates, ma soli 5 dollari).

Il '76 è l'anno del Sol, il primo personal computer completo. La macchina però non ebbe fortuna. A passare alla storia, facendo uscire il computer dalla cerchia degli hobbisti e portando nelle case l'hackeraggio, sarebbe stato l'Apple I, progettato, in un garage, da Steve Jobs e Steve Wozniak.

I due condussero l'etica hacker, almeno per quanto riguarda l'hackeraggio hardware, al suo apogeo. E il loro lavoro sarebbe stato l'eredità dell'Homebrew.

In seguito Jobs e "Woz" fondarono una delle più famose case informatiche americane, l'Apple computer Inc., incarnando la necessità di quella "democratizzazione" dell'informatica, nata nei corridoi del MIT, e conseguenza della volontà di minare un monopolio di sapere e di calcolo rappresentato dai mainframe IBM. Eppure, diversamente dal collega, Wozniak riconosceva nell'Apple un brillante hack, non un investimento. Era la sua arte, non il suo business. Si rendeva conto che, lasciato il lavoro alla HP (25), fondare un'azienda non aveva nulla a che vedere con l'hackeraggio o con la progettazione creativa. Era qualcosa per fare soldi. Era "passare il confine". Per questa ragione, conformemente all'etica hacker, si assicurò che l'Apple non avesse segreti che impedissero alle persone di esprimere con esso tutta la propria creatività. Ogni particolare del suo progetto, ogni trucco nel codice del suo interprete Basic sarebbe stato documentato e distribuito a chiunque ne avesse fatto richiesta.

Nell'aprile del 1977 si tenne al San Francisco civic center - San Francisco - una Computer faire, la First Annual West Cost Computer Faire, interamente dedicata all'informatica. Durante il week-end di durata si registrarono c.ca tredicimila presenze, esperienza che rappresentò una sorta di "Woodstock dei computer": una rivendicazione culturale, un segnale che il movimento si era diffuso così ampiamente da non appartenere più ai suoi progenitori.

I due anni successivi furono caratterizzati da una crescita senza precedenti dell'industria dei personal computers, e i multimilionari bilanci annuali della Mits, della Processor technology, e dell'Imsai nel 1976 ne furono la dimostrazione irrefutabile. L'allettante prospettiva del denaro e la logica del business avrebbero implicato inevitabili cambiamenti.

Molti dei soci dell'Homebrew si trovarono infatti di fronte al bivio di Jobs e Wozniak: entrare nel mondo degli affari o continuare ad "hackerare" come avevano sempre fatto. Ma nel momento in cui industrie da miliardi di dollari avevano introdotto sul mercato combinazioni di terminali-computer che non richiedevano assemblaggio, computer che potevano essere venduti come elettrodomestici, fare computer non era più una lotta o un processo di apprendimento. Così i pionieri dell'Homebrew passarono dal costruire computer al fabbricare computer e, senza più alcun vincolo comune, entrarono in competizione per mantenere la loro quota di mercato. Ciò determinò la caduta di quella pratica, per lungo tempo sacra per il club, della condivisione delle tecniche, del rifiuto di mantenere i segreti e di mantenere libero il flusso dell'informazione. Ai tempi del Basic dell'Altair di Bill Gates era facile rispettare l'etica hacker. "Ora, che erano diventati loro i maggiori azionisti di aziende che davano da mangiare a centinaia di operai, gli hackers si accorsero che le cose non erano così semplici. All'improvviso si ritrovarono a mantenere dei segreti" (26).

A quel punto la partecipazione diretta non solo all'Homebrew, ma anche a tutti quei club minori che avevano costituito la spina dorsale del movimento informatico degli anni '70, registrò un forte calo.

I computer da tavolo che dominavano il mercato erano gli Apple, i Pet, i Trs-80, in cui l'atto della creazione hardware era essenzialmente già fatto per il cliente. L'hackeraggio sull'hardware, per la gente che comprava queste macchine, aveva perso significato e la loro attenzione era tornata a rivolgersi al software.

L'industria dell'informatica produsse, prima della fine del decennio, milioni di computer, ognuno dei quali figurava come un invito, una sfida a programmare, ad esplorare, a creare nuovi linguaggi-macchina e nuovi mondi. I computer uscivano dalla catena di montaggio come materia prima, come fogli bianchi: una nuova generazione di hackers, quella degli anni '80, si sarebbe occupata di plasmare quella materia, di riempire quei fogli, di creare un mondo che avrebbe guardato ai computer in maniera molto diversa dal decennio precedente. I nuovi "eroi" sarebbero stati i maghi dei giochi.

La terza generazione di hackers appartiene agli anni ottanta.

Era composta da coloro che i media acclamarono come Software Superstars, individui eccellenti nella programmazione sui p.c. e veri artisti di quel prodotto di grande fascino commerciale che erano i videogiochi. La tecnologia aveva fatto passi da gigante dai tempi di Asteroids o Spacewar e la gestione audio e video dei nuovi programmi era di un realismo impressionante, ma i nuovi hackers erano lontani anni luce dai principi dei loro progenitori.

La denominazione di hacker può essere mantenuta in virtù della curiosità, del voler "mettere le mani" sulla macchina, dell'amore per il computer e la bellezza della programmazione, ma si era insinuato nei nuovi idoli un indirizzo di comportamento ben preciso: gli assegni delle royalties.

Levy tratta questo momento storico come una continuazione dei precedenti, riferisce di un'etica hacker che, a suo avviso, si era limitata ad incontrare il mercato, ma allo stesso tempo si rende conto che "la terza generazione viveva l'etica hacker con compromessi tali che avrebbero indotto gente come Greenblatt e Gosper - pionieri del Mit - a ritirarsi con orrore" (27).

Si era realizzato, questo è vero, il sogno hacker di un computer per la gente comune, ma l'orizzonte della programmazione era ineluttabilmente legato all'ultima riga del foglio contabile. Eleganza, innovazione e pirotecnie erano molto apprezzate, ma un nuovo criterio per la fama hacker si era insinuato nell'equazione: le incredibili cifre di vendita. Il rispetto di sé stessi e degli altri avrebbe dovuto essere conquistato in ben altro modo. Tra i principi dell'etica hacker, il denaro aveva offuscato, o meglio, spazzato via, questo: gli hackers dovranno essere giudicati per il loro operato e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale. I primi hackers l'avrebbero considerata un'eresia: tutto il software, tutte le informazioni, dovevano essere libere, argomentavano, e l'orgoglio stava proprio nel fatto che il programma fosse usato da molte persone e da quanto queste ne rimanessero colpite. Ma la terza generazione non aveva mai avuto il senso della comunità dei suoi predecessori e finiva quindi per considerare essenziale avere un sano andamento delle vendite nel considerarsi "vincenti".

Un altro grave colpo all'etica hacker, derivò dal desiderio degli editori di proteggere proprio le cifre di vendita. Ciò comportò una manipolazione intenzionale dei programmi al fine di prevenirne la facile duplicazione da parte degli utenti, e forse anche dei distributori, senza ulteriori esborsi di denaro all'editore o all'autore. Gli editori di software chiamarono questo procedimento "copy protection", ma una grossa percentuale di veri hackers lo avrebbe chiamato e lo chiamò "guerra". "Per gli hackers invalidare la protezione dalla copia era naturale quanto respirare" (28). Perché i programmi, la vita e il mondo in genere potessero essere migliorati occorreva che il flusso d'informazione continuasse a scorrere libero. Per questo nobile fine, gli hackers del Mit si erano sempre sentiti obbligati a compromettere la "sicurezza" del Ctss e ad adottare tecniche di lock hacking per liberare gli attrezzi necessari. Allo stesso modo, chi non aveva perso quello spirito dedicò le sue energie a sconfiggere la stupida e fascista protezione dalla copia, ritenendo tale condotta principio sacro e, per di più, occasione di puro divertimento.

Rappresentativo della generazione di software superstar fu certamente John Harris, creatore di due tra i titoli di maggior successo del tempo: Jawbreaker e Frogger (1982). Di lui Ken Williams, suo capo e proprietario della On-line system (poi divenuta Sierra on-line), sosteneva: "Avrà pienamente soddisfatto il suo ego solo sapendo di aver prodotto qualcosa migliore di qualsiasi altra cosa sul mercato ... John Harris è un perfezionista, un hacker" (29).

Ma le società che facevano affari con i videogiochi (le più famose di allora erano la On-line system di Ken e Roberta Williams, la Sirius di Jerry Jewell e la Br0derbund di Doug Carlston) si stufarono presto di tipi come Harris, personaggi che potevano cambiare in meglio le sorti di un'azienda con un titolo rivoluzionario, ma il cui "incontrollabile" stile di vita non si sposava con la logica del profitto.

Affidarsi al talento di singoli individui era troppo rischioso, occorrevano, a detta di Ken Williams, "programmatori professionali, ... tecnici responsabili, ... individui capaci, decisi, pronti a portare a termine gli impegni presi". Così, la stessa On-line, cambiò la propria filosofia e da "colonia estiva per hackers", si trasformò in una asettica burocrazia assumendo tutte quelle caratteristiche che gli hackers avevano sempre detestato: prevedibilità, ordine, controllo, pianificazione accurata, immagine esterna conforme, decoro, obbedienza alle direttive e alla gerarchia. All'interno delle case produttrici dei giochi, tale burocrazia finì per soffocare le rare istanze hacker, i programmatori furono economicamente reinquadrati e divenne sempre più arduo convincere gli esperti di marketing a produrre giochi innovativi. Inoltre alcune case come l'Atari, che non avevano mai segnalato sulla confezione il nome del programmatore del gioco, spesso si rifiutarono di rendere pubblico il nome dell'artista anche quando era la stampa a richiederlo.

Infine, la "fratellanza" che in origine alcune aziende avevano stretto (tra queste, le tre citate) e che consisteva nello scambio solidale di qualsiasi informazione utile, svanì sotto la pressione della competizione.

I personal computers erano comunque entrati nelle case. L'America poteva adesso dedicarsi all'hacking dalle stanze di periferia, anziché dagli austeri edifici delle accademie e dei centri di ricerca. Parallelamente, attraverso riviste, meeting, fiere la conoscenza informatica aveva continuato a fluire e a diffondersi.

In poco tempo anche i personal computers furono dotati di modem e messi in condizione, sfruttando le linee telefoniche, di comunicare tra loro (30). Una nuova rivoluzione aveva investito i piccoli utenti: la telematica. Si aprirono allora nuovi orizzonti, nuovi spazi di conoscenza, nuove infinite possibilità di ricerca. Nacque il cyberspace (31). Il nuovo mondo avrebbe permesso, a chi avesse avuto gli strumenti necessari e ne avesse rispettato le regole, di comunicare a velocità mai prima sperimentate e senza barriere spaziali.

La possibilità di contatto con gli altri al di là di qualsiasi confine fino ad allora istituzionalmente regolamentato, avrebbe notevolmente accelerato la capacità di evoluzione tecnologica: le informazioni tecniche legate ai sistemi, alle reti, ai protocolli erano oggetto di intenso scambio solidale; le riviste specializzate, da documenti cartacei, furono convertite in e-zine (32). Non solo: in rete si poteva, e si discuteva, di tutto. Sesso, religione, politica, hobby furono organizzati in specifiche aree tematiche con propri appassionati frequentatori (33). La nuova realtà, in cui, fino all'avvento di Internet (così come oggi la conosciamo) (34), un ruolo fondamentale svolsero le BBS private, rappresentava qualcosa di più. Veicolo di socializzazione e comunità, il ciberspazio aveva dato a molti la possibilità di una nuova identità e una nuova vita.

Nello stesso periodo, mentre, paradossalmente, Gosper e Greenblatt, hackers storici del Mit, rispettivamente a capo dei progetti delle macchine Lisp della Symbolics e della Lmi, avevano deciso di dichiararsi spietata concorrenza, dal palco del nono piano del Tech Square, sede dell'Ai lab del Mit, Richard M. Stallman tornava ad appellarsi alla "cooperazione costruttiva".

Per "RMS" la magia di un tempo non poteva essersi ridotta ad un segreto industriale, così decise di farsi paladino dell'elemento chiave dell'etica hacker, il libero flusso dell'informazione. Il software non doveva avere una proprietà.

Aveva cominciato a lavorare nel laboratorio di Intelligenza Artificiale del Mit nel 1971, ma nel gennaio 1984 si vide costretto ad operare una scelta: abbandonare l'istituto per dedicarsi completamente ad un progetto che avrebbe restituito agli hackers l'originaria dignità.

Chiamò questo progetto "GNU", acronimo ricorsivo per Gnu's Not Unix (GNU non è Unix). L'obiettivo era infatti creare un sistema operativo (35) libero e Unix (36) compatibile.

"L'ultimo degli hackers" si mise subito al lavoro realizzando dapprima un programma di editing, l'Emacs, che permetteva agli utenti di personalizzarlo senza limite: la sua architettura aperta incoraggiava le persone ad aggiungervi cose e migliorarlo senza sosta. Il programma veniva distribuito gratuitamente a chiunque ne accettasse l'unica condizione: rendere disponibili tutte le estensioni apportate, in modo da collaborare alla sua evoluzione. Chiamò quest'accordo 'la Comune di Emacs': "Dato che lo condividevo, era loro dovere condividere; sentivano il dovere di lavorare l'uno con l'altro e non contro l'altro" (37).

Emacs rappresentò solo il primo passo di un complesso progetto che, giuridicamente formalizzato nei suoi principi nel 1985 attraverso la Free Software Foundation (Fondazione per il software libero) (38), avrebbe raggiunto il traguardo sperato con l'implementazione, nel 1991, del kernel (39) sviluppato dallo studente finlandese Linus Torvalds. Il kernel, compatibile con Unix, prese il nome di Linux. Attorno al 1992, la combinazione di Linux con il sistema GNU ancora incompleto (40) produsse un sistema operativo libero completo. Stallman definì GNU/Linux questa versione del sistema, per indicare la sua composizione come una combinazione del sistema GNU col kernel Linux (41).

Evidentemente, le software superstar non monopolizzarono la scena dell'hacking degli anni ottanta. Tutt'altro. Molti altri avvenimenti caratterizzarono quel periodo e furono di tale portata da avere ripercussioni significative sulla storia contemporanea. Da qui l'interesse di sociologi, giornalisti, scrittori, professori, ricercatori, governi, legislatori, criminologi, filosofi, esperti di diritto e intellettuali di ogni genere, per lo studio e la comprensione di quel variegato universo chiamato hacker.

Gli anni ottanta sono gli anni in cui il cyberspace acquista una sua fisionomia e rafforza l'identità di una comunità digitale, sono gli anni del progetto GNU di Stallman (baluardo della quanto mai attuale lotta al copyright sul software), ma anche gli anni in cui, tristemente, nuovi gruppi e singoli individui si dedicheranno all'assalto dei sistemi informatici e telematici allo scopo di arrecare danno o di trarne un vantaggio economico. Quest'ultimi, veri e propri criminali informatici, contribuiranno in modo decisivo a far sì che il termine "hacker" acquisti una connotazione specifica negativa.

Secondo Levy "il problema cominciò con arresti molto pubblicizzati di adolescenti che si avventuravano elettronicamente in territori digitali proibiti, come per esempio i sistemi computerizzati governativi (42). Era comprensibile che i giornalisti che riportavano queste storie si riferissero ai giovani scapestrati come a degli hackers, dopotutto si facevano chiamare così. Ma la parola divenne rapidamente sinonimo di 'trasgressore digitale' ... con la comparsa dei virus informatici, l'hacker fu letteralmente trasformato in una forza del male" (43).

Eppure l'identificazione hacker-criminale informatico non è solo frutto di un'errata percezione dell'hacking da parte dei mass media e delle forze dell'ordine, né è dovuta alla semplice appropriazione di un termine da parte di coloro che usarono illecitamente le proprie capacità informatiche. L'esplosione di crimini tecnologici registrata a partire dalla metà degli anni ottanta sembra infatti doversi ricondurre non solo, e indubbiamente, alla promulgazione di nuove norme giuridiche contrarie ad alcuni principi dell'etica hacker (o comunque a certe conseguenze che quel tipo di pensiero avrebbe potuto avallare) (44), ma alla stessa natura del fenomeno.

Ho letto spesso articoli di fantomatici esperti o, "addetti ai lavori", colpevolizzare i media e la stampa non specializzata per aver degradato il nobile termine, ma non serve nascondersi dietro a un dito per rendersi conto che alcuni principi dell'etica hacker, cosìcome finora emersi, soprattutto se portati all'eccesso, possono facilmente legittimare comportamenti illeciti o comunque socialmente discutibili.

In fondo i phone phreakers degli anni settanta erano "hackers": in nome di una lotta, più o meno politicizzata, all'autorità costituita, non avvertivano certo come "furto" derubare le compagnie telefoniche (negli anni a seguire sarebbe stata pratica piuttosto diffusa inserire sulle BBS codici telefonici rubati e metterli disposizione di ogni phreaker o hacker che fosse interessato ad abusarne). Allo stesso modo, le intrusioni nei sistemi informatici si sono succedute fin dai tempi dei primi mainframe dei campus, eppure le regole non scritte di comportamento indicavano come doverosa questa condotta perché l'esplorazione dei sistemi, e la conoscenza che ne sarebbe derivata, non avrebbe dovuto avere limiti di sorta. In nome della libertà dell'informazione anche il software era stato più copiato che regolarmente acquistato.

In altri termini, una maggiore attenzione ai principi dell'etica hacker e ai contesti all'interno dei quali tali valori sono stati professati, deve far riflettere attentamente per evitare affrettate conclusioni sul fenomeno in esame.

Le "preoccupazioni" che ho appena indicato riemergono nella storia tracciata da Bruce Sterling nel suo The Hacker Crackdown.Sterling, scrittore cyberpunk e uno dei massimi esperti in materia, senza retorica afferma: "Gli hackers sono dei delinquenti. Non considerano le vigenti leggi di comportamento elettronico come dei rispettabili tentativi di conservare la legge e l'ordine e di proteggere la sicurezza pubblica, ma piuttosto come gli sforzi immorali di aziende senz'anima intente a proteggere i loro margini di profitto e a schiacciare i dissidenti. Gli 'stupidi', inclusi poliziotti, uomini d'affari, politici e giornalisti, semplicemente non hanno il diritto di giudicare le azioni di chi possiede genio, idee tecnorivoluzionarie e abilità tecnica" (45).

Alla base di questa dichiarazione c'è la semplice definizione, ormai entrata nel linguaggio comune, di hacking quale ingresso in un sistema informatico effettuato di nascosto e senza permesso e finalizzato all'acquisizione di informazioni. Questo modo di concepire l'hacking è, non solo, (generalmente) antigiuridico, ma suscita un giustificato allarme sociale. D'altra parte, fin dalla metà degli anni ottanta, l'underground digitale si è identificato con quei "tecno-ribelli" di cui Goldstein si è fatto portavoce. Questi hackers hanno sempre sostenuto che il potere tecnico e le conoscenze specializzate, di qualunque genere fossero, appartenessero per diritto a quegli individui abbastanza bravi e coraggiosi da scoprirli, con ogni mezzo. Ma se negli anni sessanta e settanta i concetti di "proprietà" e di "privato" non erano ancora stati estesi al ciberspazio, i computer non erano ancora indispensabili alla società e non esistevano grandi depositi di informazioni private e vulnerabili che potessero essere raggiunte, copiate senza permesso, cancellate, alterate o sabotate, negli anni novanta, pressioni politiche e commerciali avevano chiesto protezione per la nuova "società dell'informazione". "Nel nostro prosaico mondo quotidiano, sia il governo che le aziende sono estremamente desiderosi di controllare informazioni segrete, proprietarie, ristrette, confidenziali, sottoposte a copyright, brevettate, rischiose, illegali, antietiche, imbarazzanti o comunque di rilievo" (46).

La tensione generata da questo atteggiamento aveva indotto le autorità a tenere sotto costante monitoraggio le BBS clandestine (47), principali canali di diffusione di idee sovversive, codici rubati e file anarchici. Inoltre da tempo la polizia e le altre forze dell'ordine, sia locali che federali, avevano aumentato la sorveglianza nei confronti di alcune crew (48) di hackers probabilmente coinvolte in traffici illegali. Insomma, dal loro punto di vista, erano pronte ad agire. Il 15 gennaio 1990 si verificò l'occasione attesa: il sistema telefonico statunitense collassò (49) e il "giro di vite" contro la comunità hacker apparve inevitabile. Fu la risposta più dura, articolata e di ampio raggio che la storia del movimento abbia mai conosciuto. Le autorità non aspettavano altro e avevano ben chiari i loro obiettivi: i membri della LoD (50) e la e-zine Phrack (51).

Eppure, a ben guardare, per i tutori della legge, gli hackers rappresentavano una minaccia non solo e non tanto per i crimini che avevano, o che si presumeva avessero, commesso, ma perché le loro idee antiautoritarie ed antiburocratiche sapevano di "cospirazione".

L'operazione "Sundevil" (52), così fu ribattezzato l'intervento delle forze dell'ordine, non condusse a risultati significativi sul piano prettamente giudiziario: furono sequestrate molte BBS e migliaia di floppy disk, qualcuno fu incriminato, molti patteggiarono, pochi andarono in galera. Il processo a Craig Neidorf (53), coredattore di Phrack, che aveva polarizzato l'attenzione delle parti in conflitto, dei media e della comunità tutta, dimostrò che il danno subito dalla BellSouth - per appropriazione e divulgazione del documento E911 (54) - non ammontava certo alla cifra strabiliante sostenuta dall'accusa (quasi ottantamila dollari), ma a soli 13 dollari! Era questo, infatti, il prezzo richiesto dalla stessa BellSouth a chi avesse desiderato ottenere una copia del "pericoloso", ed evidentemente poco segreto, documento. Anche se gli hackers avevano vinto e la vicenda aveva dato impulso alla nascita di organizzazioni in difesa dei diritti del cittadino telematico (tra queste la Electronic Frontier Foundation (55) che, tra l'altro, si era apertamente schierata dalla loro parte), le istituzioni potevano comunque ritenersi soddisfatte. Non erano rimaste a guardare, ma avevano ammonito in modo chiaro ed inequivocabile: "l'hacker Crackdown del 1990 non fu una semplice operazione di polizia e non era stata pensata solo per fare un giro di ronda nel ciberspazio. Era un crackdown, un raid, un tentativo deliberato di inchiodare il nucleo delle cose, di mandare un messaggio potente e terribile che avrebbe conciato per le feste l'underground digitale, per un bel pezzo" (56).

Nel suo racconto, Sterling evidenzia solo un aspetto dell'hacking: parte dell'underground digitale aveva certo, ed innanzitutto, vissuto tale pratica come legittimazione all'accesso abusivo, ma non ne aveva dimenticato altri fondamentali elementi. Su tutti due: non si ruba mai denaro (al più, tramite phone phreaking, si utilizza un po' di "eccesso di capacità telefonica", evitando l'addebito del servizio), né si fanno danni. Queste finalità non sono mai, in nessun tempo e da nessuna generazione, state perseguite. Come spiegherò meglio in seguito, è importante sottolineare quest'aspetto perché è alla base della distinzione, fortemente sentita, tra gli hackers e quelli che gli hackers considerano i veri criminali, i "crackers".

La definizione di hacking appena ricordata è entrata a far parte del linguaggio comune e, del resto, se il suo significato è stato facilmente esteso a qualsiasi crimine compiuto con, attraverso o contro un computer è perché "hacker" è il termine con cui gli stessi pirati informatici si sono spesso autodefiniti.

Questa ed altre ragioni prima menzionate, legittimano la confusione terminologico-sostanziale che avvolge il fenomeno in esame. Eppure basta ricondurre i concetti di hacker e di hacking al loro significato originario per riscoprirne la bellezza. In questo modo, potremmo anche noi "finire per capire perché gli hackers considerano il termine un titolo d'onore piuttosto che un dispregiativo" (57).

Cercherò di approfondire questa analisi e di indicarne gli sviluppi attuali non prima, però, di aver dedicato la dovuta attenzione alle vicende italiane.

2. L'esperienza italiana: dai videogiochi all'assalto della Rete

L'hacking si affaccia sulla scena italiana solo nei primi anni ottanta.

Più di vent'anni separano l'esperienza degli hackers americani da quelli che Stefano Chiccarelli e Andrea Monti nel loro "Spaghetti hacker" (58), hanno definito "smanettoni".

La loro storia si sviluppa in modo parallelo e a tratti peculiare rispetto ai predecessori d'oltre oceano, ma alcuni elementi accomunano inscindibilmente le due realtà: la ricerca della conoscenza, la curiosità, il desiderio di "metterci le mani sopra".

Alla fine del 1982 sul mercato apparvero i primi microcomputer (ZX Spectrum, Commodore Vic-20, Commodore 64, Atari, MSX ...). Entrati nelle case, erano per lo più strumenti dedicati al gioco, o meglio, ai videogiochi. Presto però alcuni ragazzi preferirono andare al di là dell'intrattenimento fine a sé stesso e, anziché limitarsi a giocare, cercarono di entrare nella logica del programma, di comprenderne il funzionamento dall'interno. I giochi, così come gli altri software che passarono per le loro mani, dovevano essere indagati a fondo, occorreva capire come funzionassero perché l'interazione con l'oggetto potesse aspirare a soluzioni nuove, più alte. I primi rudimenti di programmazione furono utilizzati per intervenire sulla struttura (originariamente accessibile) dei giochi: si cercavano i bug (59) e, una volta individuati, si modificava il codice del programma così da ottenere un numero di vite illimitato, un bonus o una qualsiasi altra caratteristica che avesse reso la partita più avvincente.

Se il software non avesse presentato bug, se ne sarebbe creato uno ad hoc. E se la casa produttrice avesse applicato una protezione, nel giro di qualche settimana qualcuno avrebbe trovato l'idonea contromisura.

I primi luoghi di incontro di quegli hackers (che ancora non sapevano di esserlo), furono gli "sgabuzzini" dei nascenti negozi di computer. In realtà, più che di negozi in senso tradizionale, si trattava di una specie di circoli dove quotidianamente gruppi di giovani si riunivano per scambiarsi giochi o per barattarli con il titolare che spesso, oltre a quelli originali, disponeva di un nutrito catalogo di copie.

Ma quei circoli erano, allora, anche il luogo privilegiato per condividere informazioni tecniche su linguaggi appresi da manuali scritti in inglese e reperiti chissà dove, nonché su forme più o meno complesse per intervenire sull'hardware. Bisognava imparare per capire ed intervenire, così ogni informazione era preziosa ed ogni occasione buona per curiosare nei reparti di assistenza dei negozi. Tutto ciò che aveva a che fare con l'informatica emanava un fascino particolare e doveva essere appreso e sperimentato.

Dal canto loro le istituzioni non erano assolutamente in grado di far fronte alle esigenze degli smanettoni: negli anni ottanta erano fiorite scuole private di programmazione BASIC ed istituiti nella scuola pubblica un corso di diploma in ragioniere programmatore e uno di perito informatico, ma mancavano le attrezzature, l'incompetenza caratterizzava l'insegnamento e, soprattutto, i corsi erano tenuti su linguaggi vecchi come il FORTRAN o il COBOL, inutili per gli home computer.

Ignorati dalle università e dai centri organizzati del sapere, i giovani hackers italiani andavano nel frattempo sviluppando un'altra caratteristica simile ai colleghi statunitensi, ovvero l'intolleranza e la poca fiducia verso il mondo accademico-istituzionale, "il che dava loro un inconsapevole tono anarchico" (60).

In seguito all'arrivo in Italia dei primi accoppiatori telefonici per Apple II, messi insieme a modem a 300 baud autocostruiti, gli smanettoni cominciarono a "muoversi" tramite il computer: la seconda metà degli anni ottanta è segnata dallo sviluppo della telematica. In particolare il 1986 è l'anno in cui nascono il Videotel, le prime BBS locali, la rete ITAPAC e il primo nodo FidoNet.

Il Videotel della SIP (divenuta Telecom nel 1994), sorto inizialmente con l'obiettivo di fornire esclusivamente servizi commerciali, come le pagine gialle elettroniche o Amadeus, banca dati dei protesti, rappresentò il primo vero ciberspazio italiano. Il gestore telefonico mise presto, infatti, a disposizione degli abbonati come servizio aggiuntivo, una casella di posta elettronica che permetteva di scambiare brevi corrispondenze tra gli utenti. Tale servizio, una volta perfezionato e tradottosi in una vera e propria messaggeria in cui le informazioni fluivano in tempo reale, permise la nascita delle prime comunità virtuali. I "navigatori" del Videotel, invero, non erano accomunati dalla voglia di tecnicismi, ma da quella di socializzare. Ciò non di meno, come i veri pionieri informatici, iniziarono ad interessarsi alle password e agli algoritmi per la creazione dei PIN (Personal Identification Number) per evitare di pagarne i costi (61).

Molte password e PIN erano forniti direttamente dagli operatori della SIP che istallavano i terminali Videotel presso comuni, enti o grosse società e poi li ridistribuivano agli amici della rete. Il loro utilizzo, eccetto ovviamente quello di password e PIN di utenti privati, non fu mai considerato riprovevole dalla comunità hacker, ma al contrario giusto e legittimo.

Secondo le stime SIP, il servizio Videotel nel 1991 aveva raggiunto l'incredibile quota di 177.000 abbonati. Eppure solo l'anno successivo, il contenzioso tra gestore, utenti e FIS (Fornitore Informazione Servizi) nonché una serie di altre cause mai del tutto chiarite, ne decretarono la chiusura.

Parallelamente gli hackers nostrani cominciavano ad interagire con altre realtà telematiche. A questo proposito vanno innanzitutto ricordate le due BBS romane MC-Link e Agorà. Rivista telematica fortemente orientata verso contenuti tecnici la prima, strumento del Partito Radicale e quindi più luogo di dibattito e confronto politico, la seconda. Infine, la milanese Galactica, prima BBS ad offrire un accesso a Internet full-time per "sole" 200.000 lire (dell'epoca).

Queste furono le prime BBS nostrane in ordine di tempo, ma il loro numero crebbe nel giro di pochi anni a dismisura e, caratterizzate da un iniziale isolamento, grazie ad una nuova tecnologia di importazione americana (FidoNet), si costituirono in breve in vere e proprie reti. Spesso legati a BBS videro la luce anche i primi club hacker, il più famoso dei quali era il cosiddetto DTE222, con base a Milano e i cui esponenti più di spicco, Blue Boy o Virus, sono oggi professionisti piuttosto attivi nella comunità informatica "seria" e in società che si occupano di sicurezza delle reti.

Di quel periodo, vanno in particolare segnalate due esperienze.

In primo luogo, gli accessi alle BBS straniere Altos e Altger, computer tedeschi sui quali erano istallati sistemi UNIX capaci di far comunicare gli utenti in tempo reale. L'assalto a quelle macchine, o meglio, i tentativi di ottenere un account (62) su di esse era motivo d'orgoglio per molti smanettoni: era lì che si incontravano i migliori hackers europei per scambiarsi informazioni tecniche, password e, soprattutto, per esprimere la loro comune passione. Collegarsi a una BBS o ad altro sistema on-line straniero era estremamente costoso, così, come già per il Videotel, gli hackers escogitarono sistemi "alternativi" per contenere una spesa altrimenti insostenibile: o sfruttavano gli outdial o passavano per ITAPAC. Gli outdial erano sistemi messi in piedi dalle grandi società multinazionali per poter telefonare da un capo all'altro del mondo senza generare traffico internazionale, e dunque senza pagare salatissime bollette alle compagnie telefoniche. ITAPAC (gestita prima dalla ASST poi dalla SIP) era (ed è tuttora anche se ormai obsoleta) la rete nazionale a commutazione di pacchetto nata per connettere tra loro i computer delle aziende e di alcuni centri servizi. I numeri e i codici degli outdial e le password di ITAPAC erano merce preziosa per qualsiasi smanettone.

In secondo luogo, per alcuni, collegarsi a BBS straniere era solo il modo per accedere ad un inesauribile patrimonio di risorse software possedute e distribuite illegalmente. In fondo, la prima funzione delle board era quella di permettere lo scambio di file e programmi. Al di là dei nostri confini le BBS pirata esistevano da tempo e alcuni smanettoni non tardarono a replicarne l'esperienza. I bollettini nostrani divennero "veri e propri negozi on-line" (63). L'accesso ai programmi (warez (64)) era, infatti, reso disponibile solo agli utenti che avessero pagato un abbonamento o che, in cambio di quanto prelevato, avessero fornito altro software ritenuto utile dal sysop (65). Ma quello che più sorprende è la rapidità con la quale tali BBS avevano costruito un complesso, articolato, ma organizzatissimo sistema mondiale di contrabbando: ogni BBS faceva parte di un gruppo strutturato gerarchicamente a seconda del ruolo che ciascuna svolgeva al suo interno e, grazie all'aiuto di alcune figure (hackers, couriers, crackers, suppliers) che gravitavano intorno alle board, software fresco girava velocemente raggiungendo nel giro di pochissimo tempo tutte le BBS del gruppo (66).

Nel 1984 Tom Jennings e John Madil, entrambi sysop di BBS, decisero che sarebbe stato un "vero hack" permettere agli utenti di scrivere messaggi a cavallo delle due BBS (e quindi permettere a un utente della BBS di Tom di scrivere ad un utente della BBS di John e viceversa). Tom Jennings, già autore del programma FidoBBS, modificò allora il software per permettere tale operazione e le due BBS cominciarono a chiamarsi fra loro, nel cuore della notte, per scambiarsi vicendevolmente i messaggi. FidoNet si serviva di un sistema chiamato matrix (67) che consentiva, appunto, lo scambio di posta elettronica tra diverse BBS, mediante chiamate telefoniche automatizzate. Per minimizzare i costi (ad esempio non era necessario che tutti le BBS di St. Louis si mettessero in contatto con San Francisco, bastava che ci fosse un solo volontario che facesse la telefonata inviando i messaggi di tutti), il net assunse una struttura piramidale e, dato l'elevato numero di BBS e la loro distribuzione "a macchia di leopardo", furono stabilite una serie di regole tecniche e logistiche per la distribuzione dei messaggi (e dei file) e per la strategia di chiamata fra una BBS e l'altra (68).

Come avevo accennato, questa nuova tecnologia è approdata in Italia nel 1986 con l'apertura del primo nodo FidoNet, a Potenza, pionieristicamente impiantato e gestito da Giorgio Leo Rutigliano.

Le caratteristiche FidoNet (una semplice struttura gerarchica, costi ottimizzati, tempi ragionevolmente brevi, una richiesta di risorse tecniche non eccessive) permisero al sistema di soddisfare a lungo la smania telematica dei nostri hackers, molti dei quali riuscirono a divenire gestori di un nodo, mettendo così in pratica un sogno.

Essere un nodo FidoNet permetteva, al giovane hacker italiano, di amministrare una piccola parte del ciberspazio nostrano, avere nuovi contatti, superare ostacoli tecnici sempre diversi, imparare a realizzare ed a configurare nuovi programmi.

Eppure FidoNet, a parte le regole propriamente tecniche poste a base del suo funzionamento, aveva (ed ha) una sua policy: le esperienze quotidiane erano raggruppate in un vero e proprio codice di comportamento. Un documento molto complesso regolava le condotte degli utenti e, se certe norme potevano apparire ragionevoli, il contenuto di altre poteva suscitare reazioni fra più sensibili alla tutela dei diritti civili.

I contenuti della policy potevano essere così sintetizzati: il sysop è responsabile delle azioni dei suoi utenti; il sysop è responsabile dei contenuti dei messaggi che passano dal suo nodo; il sysop ha il diritto di vedere la posta dei suoi utenti; la crittografia è vietata; argomenti e contenuti "critici" non possono trovare spazio nelle aree FidoNet (69).

È evidente che le regole appena ricordate non avevano nessun valore sul piano giuridico, ma è altrettanto facile comprendere la reazione degli smanettoni, veri sostenitori di una contro-cultura. Il rifiuto di ogni censura, parlare esplicitamente di hacking, sostenere e incoraggiare l'uso della crittografia come strumento di tutela della privacy, schierarsi contro ogni forma di copyright, "dubitare" della burocrazia e di ogni forma di autorità, portarono ad un inevitabile scisma: gli utenti dell'area Cyberpunk.it abbandonarono la madre FidoNet per creare una rete alternativa di nome Cybernet (1993), "primo luogo pubblico italiano nel quale si è liberamente discusso di hacking, phreaking, etica hacker, cyberpunk" (70).

Nodo centrale di Cybernet sarebbe poi diventata la BBS milanese Decoder.

La cultura cyberpunk e la tematica dello slogan "Information wants to be free" permise agli hacker italiani di confrontarsi con esperienze europee ed americane, di scoprire alcune origini comuni, di dare sfogo alla loro insofferenza verso il sistema, ma non fu mai un riferimento univoco per tutti. Possiamo considerarla una delle matrici della cultura hacker italiana, sicuramente quella che maggiormente l'ha avvicinata ai cugini statunitensi.

In seguito alla diffusione in Italia d'alcuni testi base della cultura cyberpunk, come Neuromancer e la Trilogia dello Sprowl di William Gibson, molti smanettoni trovarono codificati modi di vita, comportamenti, valori, l'esistenza di una vera e propria ideologia che condividevano senza saperlo. Gibson, insieme a Sterling, Cadigan, Rucker e molti altri, svolse un ruolo fondamentale nella formazione del background culturale degli hackers italiani. Infatti, se in America la tecnologia aveva da sempre accompagnato la vita quotidiana di molte persone arrivando ad influenzare pesantemente la società, in Italia non si era mai sviluppato un diffuso movimento culturale che avesse posto alla sua base l'informatica o più in generale la tecnologia.

La svolta epocale per chiunque avesse condiviso la passione per l'informatica e le telecomunicazioni si ebbe alla fine degli anni ottanta con l'avvento di Internet. La Net non era certo quella che conosciamo oggi. Era sinonimo di e-mail, Telnet (71), ftp (72), IRC (73), di modalità a carattere, con poca occupazione di banda e comandi dalla sintassi complessa (74). Questa rivoluzione trova la sua origine nell'istituzione, da parte del MURST (75), l'11 marzo 1988, di una Commissione denominata "Gruppo per l'Armonizzazione delle Reti di Ricerca", il cui obiettivo era realizzare la convergenza di alcune reti di facoltà universitarie (le più tecniche, come quella di fisica o di ingegneria) e centri di Ricerca italiani in un'unica infrastruttura chiamata appunto rete GARR. Con il passare del tempo, la rete GARR è cresciuta e si è espansa e la commissione, nel 1994, è stata riorganizzata e ridefinita OTS (76)-GARR.

Tramite la Rete, generazioni di smanettoni hanno potuto conoscere un nuovo mondo, migliorare la propria preparazione acquisendo notevoli abilità tecniche, prendere coscienza della propria funzione in un sistema. Come già al Mit molti anni addietro, per accedere ai terminali occorreva l'autorizzazione di un docente, e molti dovettero rispolverare le buone vecchie pratiche di ingegneria sociale per entrare nelle grazie di qualche professore e convincerlo dell'assoluta necessità di aprir loro un account per motivi di "ricerca scientifica".

In realtà il mondo universitario, che avrebbe potuto costituire il fulcro dello sviluppo di Internet a livello italiano, non dimostrò mai una particolare attenzione per il nuovo medium. Ad ogni modo le università furono, senza dubbio, una delle prime palestre dove gli smanettoni appresero i rudimenti della navigazione in rete e, anche se l'accesso e l'esperienza su Internet fu presto cercata ed ottenuta secondo altre vie, le LAN accademiche non furono mai del tutto abbandonate.

Accedere alla Rete dalla facoltà aveva i suoi limiti: bisognava stare sempre attenti al responsabile che veniva a curiosare da dietro le spalle; si dovevano inventare le peggiori scuse per usare la macchina; l'università era aperta solo di giorno; in generale non si disponeva della necessaria autonomia per le proprie, incontentabili, esigenze.

Esistevano in effetti alternative lecite per accedere ad Internet da casa. Si poteva sottoscrivere un abbonamento alle romane MC-Link o Agorà oppure alla milanese Galactica, unici fornitori di accesso in dial-up, ma se non si era residenti a Roma o a Milano, ci si doveva sobbarcare anche il costo dell'interurbana. Altra possibilità era costituita dalla rete ITAPAC, ma anche questa soluzione aveva costi incompatibili con la durata delle sessioni di collegamento cui gli smanettoni erano abituati. Una combinazione dei due tipi di accesso avrebbe dato i risultati migliori: dato che ITAPAC si pagava a traffico e l'accesso su linea commutata, invece, a tempo, per scaricare la posta (grossa mole di dati - poco tempo) conveniva il secondo, mentre per la chat (bassissima quantità di dati - elevati tempi di connessione) era meglio il primo.

Almeno all'inizio comunque venne molto utilizzata ITAPAC, anche perché dal settembre 1990 al gennaio 1991 la SIP aveva rilasciato una NUI (77) che permetteva a chiunque da tutta Italia di utilizzare il servizio praticamente gratis. Quando la NUI smise di funzionare, il traffico di NUI su BBS pirata tornò prepotentemente alla ribalta.

2.1. I primi significativi interventi delle forze dell'ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP

A partire dagli anni novanta, ed in particolare a fronte dell'introduzione di normative specifiche (78), anche il nostro paese è stato interessato da numerose operazioni di polizia volte a combattere il fenomeno della criminalità informatica. Alcuni di questi interventi, per la portata, per le modalità con le quali sono stati realizzati, per le problematiche sollevate, per l'eco che hanno suscitato, meritano una particolare attenzione.

Mi riferisco, significativamente, a tre operazioni: Hardware 1, Peacelink e ICE-TRAP.

Scattata l'11 maggio 1994, Hardware 1 è stata la più vasta operazione di polizia mai condotta nei confronti della telematica amatoriale (79). Si occuparono del caso due diverse procure, quella di Pesaro e quella di Torino. Per la prima volta veniva applicata la nuova normativa in materia di tutela del software introdotta dal D.L.vo n. 518 del 1992 (poi modificato dalla l.n. 248/00).

La prima ad essere posta sotto sequestro fu una BBS di Pesaro, ma l'incriminazione prevista dall'art. 171 bis (80) della legge sul diritto d'autore, colpì decine di BBS amatoriali, molte delle quali facenti parte della rete FidoNet. Sia Chiccarelli e Monti, nel testo citato, sia Gianluca Pomante (81), hanno posto l'accento, da un lato, sulla incompetenza tecnica dei magistrati che non permise loro di valutare e soppesare adeguatamente la situazione; dall'altro, sulla stessa deficienza in materia informatica e telematica delle forze di polizia che, sistematicamente e sommariamente, procedettero alle perquisizioni sequestrando tutto ciò che sembrava avere attinenza con i computer nel timore di incorrere in errore ("nella casa di un indagato venne addirittura sigillata un'intera stanza solo perché al suo interno era ospitato un computer" (82)). Ma i primi due autori segnalano ancora due aspetti di particolare gravità: innanzitutto, dal sequestro indiscriminato di interi sistemi telematici, il grave danno arrecato ai diritti degli utenti "non coinvolti nemmeno incidentalmente" in quei fatti e lesi nella loro privacy e nella libertà di manifestare le proprie idee; in secondo luogo, e con inquietante parallelismo rispetto al crackdown americano, il sospetto di un'azione dalle finalità politico-intimidatorie.

Il dubbio che le autorità volessero lanciare un certo tipo messaggio rimane. In ogni caso, certamente intimidatoria fu l'interpretazione del decreto n. 518 così come contenuta nell'opuscolo distribuito dalla BSA (83) che, semplicisticamente, indicava come criminale qualsiasi attività di copia. A connotazione politica, invece, fu probabilmente il caso Peacelink (84).

Nel giorni in cui si erano succeduti i sequestri dell'operazione Hardware 1, qualcuno aveva tentato una reazione. Tra questi proprio l'associazione Peacelink che, il 13 maggio, a Taranto, aveva convocato un gruppo di studio sulle problematiche giuridiche emerse dalle indagini. Inaspettatamente, il 3 giugno 1994, la Guardia di Finanza sequestrò la BBS tarantina, all'epoca gestita da Giovanni Pugliese (85) e nodo centrale dell'organizzazione, con l'accusa "di aver a fini di lucro detenuto a scopo commerciale programmi per elaboratore abusivamente duplicati".

Pugliese è stato al centro di una difficile battaglia legale durata sei anni durante la quale ha dovuto difendersi dall'accusa di commercio illecito di software, esercitato, secondo gli inquirenti, attraverso la BBS di cui era titolare. L'accusa riferisce di transazioni a pagamento finalizzate al download di software remunerate con importi variabili dalle cinquanta alle duecentomila lire e versati sul conto corrente postale intestato alla associazione.

La più grande banca dati elettronica del movimento pacifista venne sequestrata e "gettata" nei locali della Guardia di Finanza in cui sono custoditi i "corpi di reato". La posta elettronica dei pacifisti venne cancellata assieme a tutti i bollettini antimafia, i dossier sul commercio delle armi e le informazioni contenute nel computer.

La perizia effettuata sull'elaboratore rilevò la presenza di un programma (uno soltanto e non scaricabile perché istallato sulla macchina) privo di licenza d'uso, un word processor adibito ad uso personale per le attività interne dell'associazione. Stranamente gli hard disk sequestrati furono formattati dopo la perizia, eseguita, peraltro, da un perito fonico privo di qualsiasi competenza in materia.

Ciò nonostante, il 26 febbraio 1997 la Pretura di Taranto emise un decreto penale di condanna a tre mesi di reclusione, condanna convertita in una pena pecuniaria pari a dieci milioni.

Sul piano processuale si ricorse al procedimento per decreto, un rito speciale abbreviato finalizzato ad evitare l'udienza, in cui il provvedimento, su richiesta del pubblico ministero, è emesso dal GIP previo esame del fascicolo del procedimento, inaudita altera parte.

Il ricorso a un simile procedimento appare strano, soprattutto se si considera l'esito della consulenza tecnica d'ufficio e l'assenza di qualsiasi accertamento sui conti correnti di Pugliese; rilevazioni che avrebbero ulteriormente evidenziato l'assurdità del procedimento a suo carico per l'assenza di qualsiasi transazione del tipo riferito nella notizia di reato.

"Sorge spontaneo il dubbio che con il decreto penale di condanna si sia voluta accelerare la chiusura di un procedimento superficiale e sommario ... che aveva tuttavia suscitato l'interesse dell'opinione pubblica e sul quale, pertanto, non si poteva tornare indietro senza compromettere la credibilità degli inquirenti coinvolti" (86).

La vicenda giudiziaria dimostrerà la completa estraneità di Pugliese ai reati ascrittigli e l'assoluta infondatezza delle informazioni assunte dal Comando della Guardia di Finanza: il 21 gennaio 2000 Pugliese è stato assolto.

Alla lettura del decreto penale di condanna, Alessandro Marescotti, portavoce dell'Associazione Peacelink, così si espresse: "I tre mesi di reclusione non sono indirizzati a Pugliese, ma a Peacelink. Perché era Peacelink che si voleva colpire".

Se l'Italian crackdown fu un'azione di repressione della pirateria software, nel caso di ICE-TRAP (87) ci troviamo di fronte al primo "guardia e ladri" effettuato in rete.

Furono necessari circa dieci mesi di indagini prima che, nel dicembre 1995, l'operazione avesse il suo epilogo. Diversamente dai casi appena citati, l'intervento fu ben organizzato e condotto a termine (88). Coordinati dalla Procura della Repubblica presso il Tribunale di Roma, gli investigatori della Sezione Criminalità Informatica del Servizio Centrale Operativo della Polizia di Stato, individuarono ed arrestarono i responsabili di alcune intrusioni in sistemi informatici di grandi aziende come la Unilever (89), autrice della denuncia, e di compagnie telefoniche (Telecom e SprintNet). Accanto ai reati di intrusione in sistemi telematici commerciali, a scopo di spionaggio industriale e, probabilmente, di estorsione, e alle frodi a danno delle aziende di telecomunicazione, emersero numerose altre attività illecite compiute con mezzi tecnologici: clonazione di cellulari, ricettazione di codici di carte di credito, traffico di software illegale. Gli eventi misero in evidenza in Italia, come mai prima di allora, la reale pericolosità insita nell'uso criminale della tecnologia: le BBS e le reti telematiche avevano permesso di realizzare forme illecite prima sconosciute, potenzialmente a valenza internazionale, caratterizzate dalla velocità di propagazione delle informazioni e dei dati.

Nonostante panegirici che inneggiavano a investigatori superesperti, provenienti dalla stampa o da soggetti interessati a pubblicizzare le strutture che avevano proceduto alle operazioni, gli atti ufficiali riportarono chiaramente un uso quantomeno limitato delle "sofisticate tecniche" e, piuttosto, l'utilizzo delle sempre efficaci e tradizionali fonti confidenziali ed intercettazioni telefoniche. Fu proprio un ragazzino siciliano, noto come IceMc, che, cercando di agganciare l'élite, indirizzò la Poltel permettendole di individuare chi controllava il giro.

ICE-TRAP e le vicende che interessarono IceMc, ritenuto responsabile dell'intrusione nei computer della Banca d'Italia, vanno inoltre ricordate perché rappresentative di una prassi, invalsa presso i media nel rapportarsi ai fenomeni di criminalità informatica, votata più ad un facile sensazionalismo che alla ricerca obiettiva della verità. Il copione recita: gli hackers sono criminali e il loro stereotipo è quello del baby-pirata.

"L'equazione hackers=delinquenti è stata inculcata a forza nell'opinione pubblica dall'informazione errata ..., da una vera e propria disinformazione operata costantemente dai mass-media in materia di nuove tecnologie, che è tanto più preoccupante, quanto più distoglie l'attenzione da quelli che sono i problemi reali connessi al loro utilizzo illecito" (90).

3. Chi sono gli hackers - premessa

Nei paragrafi precedenti ho cercato di raccontare gli avvenimenti che, nel corso di più di quarant'anni, hanno visto come protagonisti, in America e in Italia, gli hackers.

La loro storia, inevitabilmente, si è intrecciata con la storia della tecnologia, ma, soprattutto, ha evidenziato la fedeltà a un codice di comportamento assurto, nel tempo, ad una vera e propria etica.

Un codice di comportamento, a qualunque gruppo si riferisca, qualifica socialmente le condotte di coloro che vi si conformano. Permette, in altri termini, a chi studia un fenomeno sociale, di maturare su di esso un'idea ed esprimere un giudizio. Mai come nel caso degli hackers, occorre approfondire l'indagine prima di formulare conclusioni.

Ma se i principi dell'etica hacker sono rimasti invariati, la comunità, l'underground digitale è cambiato. Ogni gruppo o generazione che nel tempo ha abbracciato quelle regole ha mostrato segni di differenziazione: ha reinterpretato quei valori alla luce dei diversi contesti storico-culturali. In questo quadro spicca indubbiamente il difficile approccio istituzionale-legislativo nei confronti di una realtà più temuta che conosciuta.

3.1. Hackers: una prima lettura

"Eroi della rivoluzione informatica", secondo Steven Levy, "criminali informatici" tout court, secondo mass media ed opinione pubblica, in ogni caso comunità della rete digitale.

La mia ricerca non poteva dunque che partire da lì e lasciare che fosse uno dei suoi protagonisti a dare una prima risposta.

In Rete circola un testo che ha colpito la mia immaginazione: "The Conscience of a Hacker" (91) scritto da The Mentor, l'8 gennaio 1986 e pubblicato per la prima volta sull'e-zine Phrack, Volume One, Issue 7, Phile 3. Chi si è interessato all'argomento conosce senz'altro questi paragrafi, tradotti e diffusi in ogni lingua (92) sia nel web che al di fuori di esso.

L'etica hacker, elaborata (inconsapevolmente) già dagli studenti del Mit, consta di pochi, semplici, e forse volutamente generici principi. In questo, credo, la ragione del loro successo, della loro continuità temporale in un ambiente, quello tecnologico, caratterizzato invece da continue e rapide evoluzioni.

HACKER'S MANIFESTO
Ho letto i vostri giornali. Anche oggi avete pubblicato la solita notizia.
"Ragazzo arrestato per crimine informatico".
"Hacker arrestato dopo essersi infiltrato in una banca".
E infine oggi in cronaca: "Pirata informatico sfugge alla cattura".
Dannati ragazzini. Sono tutti uguali.
Ma voi, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50, avete mai guardato dietro agli occhi di un Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa può averlo forgiato? Io sono un Hacker, entrate nel mio mondo, se potete.
Il mio è un mondo che inizia con la scuola... Sono più sveglio di molti altri ragazzi, quello che ci insegnano mi annoia...
Dannato bambino. Non vuole andare a scuola. Sono tutti uguali.
Credo di essere alle medie. So che ho ascoltato l'insegnante spiegare per quindici volte come ridurre una frazione. L'ho capito, maledizione. La brutta? Quale brutta? Per una stupidaggine del genere? No, non ho la brutta. L'ho fatto a mente.
Dannato ragazzino. Probabilmente l'ha copiato. Sono tutti uguali.
Ma oggi ho fatto una scoperta ... ho trovato un computer...Aspetta un momento, questo è incredibile! Fa esattamente quello che voglio. Se commetto un errore, è perché io ho sbagliato, non perché io non gli piaccio...O perché si senta minacciato da me...O perché pensa che io sia un coglione...O perché non gli piace insegnare e vorrebbe essere da un'altra parte...
Dannato bambino. Tutto quello che fa è giocare. Sono tutti uguali ...
Poi successe una cosa... una porta si aprì per la mia mente...correndo attraverso le linee telefoniche, un impulso elettronico viaggiò attraverso una realtà parallela, una nuova frontiera inesplorata, un rifugio dagli incompetenti di ogni giorno ... Una tastiera e un accoppiatore acustico per rinascere a una vita nuova nel mondo digitale.
Questo è il luogo a cui appartengo...Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...però conosco tutti. Capisco tutti. Parlate un linguaggio che mi è noto. Provate un sentimento che mi è noto. Amici, fratelli, compagni.
Dannato studentello. Si è allacciato nuovamente alla linea telefonica. Sono tutti uguali.
Sapete una cosa?
Ci potete scommettere il culo che siamo tutti uguali! A scuola ci avete nutriti con cibo da bambini mentre avremmo desiderato una bistecca, ci avete dato pezzi di cibo già masticati e privi di sapore, invece di insegnarci quello che ci serviva per procurarcene di nuovi...I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto ... Dannato ragazzino. Sempre a trafficare con quella trappola, e a consumare scatti. Sono tutti uguali. Guarda che bolletta.
Adesso questo è il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi eravamo pronti ad esso, ed è inutile che proviate a confonderci e chiamarlo vostro, ad appropriarvene, ad ingozzarvi di cose che vi saranno indigeste ... Noi siamo nati nel cibermondo, siamo suoi fratelli di sangue, abbiamo giurato i suoi patti, respirato i suoi ritmi, abbiamo succhiato i suoi impulsi al posto del latte che non ci avete dato, compreso le sue arti in luogo di quelle che non ci avete spiegato, appreso la sua morale in luogo di quella che ci avete insegnato a parole, infrangendola quando vi faceva comodo, con la scusa che noi siamo ragazzini, tutti uguali, non sappiamo come funziona il mondo.
E ora noi sappiamo vivere in esso, ci è più intimo di un fratello, noi vediamo le sue vere potenzialità. Se fosse per noi ... esso non costerebbe nulla; ma purtroppo è alimentato solo da approfittatori ingordi. Ed è solo perché ci rifiutiamo di assecondare la vostra smania di assimilarlo nella vostra mentalità capace soltanto di fare soldi da qualsiasi cosa ... che voi ci chiamate criminali?
Noi esploriamo...e ci chiamate criminali ... Noi esistiamo, senza colore di pelle, nazionalità, credi religiosi, e ci chiamate criminali ... Ma soprattutto, noi cerchiamo conoscenza...ed è per questo, diciamoci la verità, che ci chiamate criminali ... E so già che la vostra è una battaglia destinata alla sconfitta. Chi comprende il nemico, chi governa il suo cuore, vincerà cento battaglie senza subire sconfitta ... Noi abbiamo compreso il vostro nulla. Guardatevi. Avete paura di noi. Mobilitate risorse enormi per prenderci ... Ombre che si muovono nel ciberspazio, ignorando i regolamenti assurdi che vorreste dettare.
Costruite pure bombe atomiche ... finanziate pure le vostre immonde guerre... Uccidete, ingannate e mentite, come fate da sempre, come fate sempre meglio, e cercate di farci credere che lo fate per il nostro bene ... cercate di convincerci che ammazzare sempre meglio è ilprogresso ... Voi tenete il dito sul pulsante che potrebbe cancellare mille volte la terra, e vi ritenete saggi. E in tutto questo, ovviamente, i criminali da perseguire siamo noi ... Noi crediamo fermamente, come una fede, che la verità non possa essere oggetto di restrizioni legali. Se mettete fuorilegge la verità, allora saranno i fuorilegge ad avere la verità. E noi, infatti, siamo criminali. Ma il giorno in cui qualcuno di voi deciderà di tagliar fuori la gente dalle informazioni, indovina un po' chi sarà a combattere la battaglia per rendergliele?
E indovina un po' chi vincerà quella battaglia?
Intendiamoci, io non sono un eroe, e non ci tengo ad esserlo. Eroe è chi incarna gli ideali della società. Ma finché l'ideale sarà quello dell'ignoranza, dell'apparire contrapposto al sapere, io seguirò l'anti-ideale. Io resterò un antieroe, sono e resto soltanto un criminale. Il mio crimine è la mia curiosità. Il mio crimine è desiderare di sapere quello che voi non vorreste dire, desiderare di sapere tutto ciò che la mia natura di essere umano mi dà il pieno "e inalienabile diritto di conoscere" ... Sappiate che di quello che state facendo, nulla resterà nascosto.
La verità sarà sempre rivelata.
Questo è, e sarà, il mio compito, il nostro compito, negli anni a venire ... Io sono mortale, ma la lotta per la verità è eterna. Io sono la sua incarnazione qui e oggi. Io sono un Hacker, e questo è il mio manifesto. Potete anche fermare me ..., ma non potete fermarci tutti...dopo tutto, siamo tutti uguali, no?

Mentor era un membro della Legion of Doom (la Legione del Giudizio) (93), uno dei gruppi più famosi dell'underground digitale degli anni ottanta. Le idee dei ragazzi che facevano parte della crew, che rinveniva in Leftist, Urvile e Prophet gli elementi di maggior spicco, erano indubbiamente ispirate da un certo fanatismo e le conseguenze estreme di quei pensieri non incontrarono mai l'adesione della maggioranza. Eppure le sue parole sono significative, contribuiscono a far luce su una realtà, a volte per ignoranza, a volte volutamente, demistificata.

Nel testo sono presenti alcuni elementi di riflessione: la passione per una realtà che chiede solo di essere esplorata; la frustrazione di vivere in un mondo imperfetto, livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi al di sopra della media, conoscere quanto è tenuto nascosto e li condanna ipocritamente come criminali; l'idea dell'appartenenza a una distinta e peculiare comunità, quella che popola il ciberspazio, e che combatte la sua "guerra" sulla "frontiera elettronica"; infine, un forte spirito antiautoritario e antiburocratico, l'avversione a tutto ciò che è imposto, ai modelli, agli stereotipi, alle facili etichette.

Coloro che hanno abbracciato queste idee hanno considerato quasi un dovere morale infrangere le misure di sicurezza poste a protezione dei sistemi informatici. Per loro questa era l'unica strada per, "eroicamente", liberare l'informazione.

Il testo ha fatto il giro del mondo ed il suo linguaggio può aver esercitato un certo fascino, eppure è solo rappresentativo di un particolare disagio e non va confuso con una realtà ben più complessa.

3.2. Essere hacker

Il termine hacker ha assunto nel corso della storia una pluralità di significati. Probabilmente, la domanda "Chi sono gli hackers?", a seconda della persona cui fosse rivolta, otterrebbe una risposta diversa. Il CERT (94), o chiunque si occupi di sicurezza informatica, potrebbe dire che un hacker è chi penetra nei computer altrui (95). Una persona qualunque potrebbe sostenere sia un "pirata informatico". Richard Stallman, fondatore della Free Software Foundation, si definisce un hacker. Per lui hacking significa sviluppare software in un "open, collaborative environment". Eric S. Raymond, nel Jargon File (96), definisce hacker chi ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile.

Come è emerso dalle pagine precedenti, ognuna di queste risposte ha un fondo di verità.

Potremmo, innanzitutto, cercare di indicare i principali elementi, caratteristiche e principi, tra loro strettamente connessi, che, da sempre, hanno accomunato gli hackers: la curiosità, il principio dell'hands-on, la creatività, la ricerca della perfezione, la sfida nel superare i limiti, la gioia nel rapportarsi alle cose e al mondo, un'intelligenza al di sopra della media, la ricerca del consenso meritocratico, un atteggiamento antiautoritario e antiburocratico e, soprattutto, la convinzione che la libera informazione sia il presupposto necessario per il progresso della società.

La curiosità si traduce nell'impulso irresistibile ad indagare il funzionamento delle cose, a comprendere i meccanismi interni di un sistema, si tratti di una penna stilografica o di un computer o della regolazione del traffico aereo mondiale.

Ossessivo, pedante, a volte esasperante per chi gli sta intorno, un hacker non smette mai di interrogarsi sul perché delle cose (97). Comprenderne il funzionamento permette di dominarle, di acquistare potere su di esse e trovare, in fondo, in questo potere, una soddisfazione assoluta. Naturale corollario della continua ricerca della conoscenza è il principio dell'hands-on, del metterci le mani sopra. Solo potendo fisicamente intervenire sulle cose è possibile conoscerne la logica più intima e verificarne le intuizioni che possono migliorarle. Perennemente alla ricerca delle debolezze, dei limiti dell'oggetto di indagine, l'hacker sfida sé stesso tentando di superarli.

Essere creativi è un'ulteriore dote finalizzata al progresso ed un "vero hack" non deve necessariamente essere convenzionale: è possibile "hackerare" un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. Un "vero hack", spiegava Levy, è un virtuosismo di qualsiasi genere. Altro elemento è la ricerca della perfezione estrema, alimentata dalla convinzione che non vi sia fine alle possibilità di miglioramento del proprio progetto. Nell'opera di Levy si legge: "Quando un hacker vuole aggiustare qualcosa che (dal suo punto di vista) è rotto o possa essere migliorato ... il suo istinto primordiale è di correggerlo. Questa è una delle ragioni per cui gli hackers odiano guidare le macchine: il sistema di luci rosse programmate a caso e strade a senso unico disposte in modo singolare causano rallentamenti che sono così dannatamente innecessari da provocare l'impulso di risistemare i cartelli, aprire le scatole di controllo dei semafori ... ridisegnare l'intero sistema". Ma anche: "... un importante corollario delle leggi dell'hacking recita che nessun sistema o programma è mai completato. Lo puoi sempre rendere migliore. I sistemi sono creature organiche, viventi: se si smette di elaborarli e di migliorarli, muoiono" (98). Ma c'è di più: la ricerca della perfezione può elevarsi a vera e propria forma d'arte. Tutte le cose, e così anche il codice dei programmi, hanno una loro bellezza. Compito di ciascuno è tentare di "liberarla". A questo proposito, un interessante articolo che narra la storia dei primissimi hackers e di come questi svilupparono il gioco "Spacewar", è "L'origine di Spacewar" di J. M. Garetz, pubblicato nell'agosto 1981 dalla rivista Creative Computing. In esso si legge: "Una delle forze che guidano i veri hackers è la ricerca dell'eleganza. Non è sufficiente scrivere programmi che funzionino. Devono anche essere 'eleganti', nel codice o nel modo in cui funzionano, in entrambi, se possibile. Un programma elegante compie il suo lavoro il più velocemente possibile, o è il più compatto possibile, o è il più intelligente possibile nell'avvantaggiarsi di particolari caratteristiche della macchina su cui gira, e (infine) mostra i suoi risultati in una forma esteticamente piacevole senza compromettere i risultati o le operazioni di altri programmi associati".

Un altro elemento, prerogativa profonda, consiste nel vivere l'esplorazione, la ricerca della conoscenza, ma, più in generale, nel rapportarsi alle cose e al mondo con estrema, energica, pura passione. Dedizione quasi spontanea e perciò amata.

Secondo Raymond, inoltre, occorre impegno e duro lavoro per "diventare" un hacker, ma prerogativa fondamentale è una dote: un'intelligenza brillante, dinamica, capace di liberarsi da ogni condizionamento. In questo senso è possibile seguire la descrizione dell'universo underground formulata da Ira Winkler (direttore del NCSA (99)) durante il DefCon (100) 5 (1997). Winkler sostiene che gli hackers possono essere divisi in tre categorie: i geni, gli sviluppatori e gli altri. I geni sono individui particolarmente intelligenti e brillanti, capaci di penetrare così profondamente la natura ed il funzionamento dei sistemi informatici e telematici da essere in grado di contribuire all'evoluzione della scienza e della tecnologia. Secondo una stima, a livello mondiale, esisterebbero circa 200/300 individui che conoscono a fondo il funzionamento dei kernel dei principali sistemi operativi, dello stack TCP/IP (101), dei router (102), e dei firewall (103) e che vi lavorano attivamente sviluppando programmi in C (104) in grado di testare eventuali problemi di sicurezza e di creare le opportune patch (105) per superare questi limiti.

Questi programmatori sono in continuo contatto tra loro, si scambiano informazioni, comunicano le loro scoperte ad istituzioni come il CERT e producono documentazione molto tecnica e che contiene le informazioni essenziali.

La diffusione delle informazioni così prodotte consente al più ampio insieme degli sviluppatori (del quale, ovviamente, anche i geni fanno parte) di migliorare gli strumenti di lavoro esistenti o di crearne di nuovi. Attorno ai primi 200 guru gravitano, infatti, circa 2000 programmatori e system administrator (skilled people) che sono in grado di capire ciò che dicono i 200. Questo gruppo di persone analizza la documentazione prodotta dai 200, testa i programmi da loro sviluppati su altri sistemi operativi, li migliora, scrive a sua volta altri programmi più semplici da usare e produce della documentazione decisamente più articolata che spiega in dettaglio qual è il problema che esisteva, dimostra come sfruttare il bug a proprio vantaggio e fornisce una soluzione oppure indica la direzione nella quale lavorare per poterlo risolvere. Generalmente i programmi sviluppati, a questo e al precedente livello, sono distribuiti gratuitamente (nel miglior spirito hacker) e possono essere usati sia per testare i propri sistemi e migliorarli, che per penetrare in sistemi altrui. L'uso che verrà fatto del programma dipende dallo spirito e dall'etica del singolo individuo.

L'ultimo insieme, che Winkler definisce clue-less (incapaci) è composto da un vasto gruppo (tra i 20 e i 75mila) che si limita a sfruttare le informazioni e i prodotti diffusi dagli anelli precedenti per propri fini personali. Si tratta di persone con discrete conoscenze dei sistemi operativi ma con scarse doti di programmazione.

Universo underground

In questo complesso sistema di produzioni e relazioni, si inseriscono due ulteriori insiemi di individui: gli agenti dei servizi di intelligence (delle agenzie governative, dei servizi segreti, dell'esercito, delle ambasciate, ...) e i criminali. Ad entrambe le categorie appartengono alcuni geni e qualche sviluppatore.

Quest'ultimo punto di vista permette di formulare una interessante considerazione circa l'effettiva consistenza dei fenomeni di criminalità informatica: solo alcuni soggetti, dotati di capacità intellettive notevolmente superiori alla media e di conoscenze di informatica e di telematica eccezionali, sono in grado di scoprire ogni più remoto e nascosto difetto del sistema attaccato per utilizzarlo al fine di violarne le misure di sicurezza. Sono già in numero superiore gli individui capaci di trarre da queste informazioni strumenti di assalto perfezionati e sofisticati che consentano di sfruttare al meglio le debolezze dei sistemi.

Chiunque, invece, abbia un buon bagaglio culturale nel campo dell'informatica e della telematica è solo in grado di utilizzare gli strumenti realizzati da altri e non può certo essere definito hacker. Questo termine può essere utilizzato correttamente per indicare le prime due categorie di individui: i geni dell'informatica e della telematica e gli individui capaci di migliorare e creare strumenti di lavoro innovativi e performanti. È questa, infatti, la vera natura degli "hackers", le cui risorse intellettive, solitamente disponibili in quantità determinata in ogni essere umano, non sembrano essere in alcun modo limitate. Gli altri sedicenti "hackers" tali non sono, perché si limitano ad utilizzare risorse e strumenti già noti e disponibili, senza apportare alcun beneficio al progresso tecnologico e scientifico.

In particolare, nell'underground digitale, il termine corretto per definire coloro che, aspiranti hacker, maldestramente si servono di tool (106) preconfezionati per tentare assalti a sistemi informatici, è "lamer". Questi, proprio per la loro incapacità, finiscono spesso con l'infettarsi da soli con virus o trojan (107). Il fatto è che fino ai primi anni '80 i computer erano dedicati a veri hackers, a personale specializzato o a brillanti studenti. Solo in seguito entrarono negli uffici e nelle case. Eppure, ancora negli anni '80, c'era una certa "cultura informatica": in tutto il mondo venivano pubblicate riviste che insegnavano programmazione e tecniche molto avanzate degne dei migliori hackers, poi con gli anni '90 cominciò ad avverarsi il sogno di Apple e Microsoft: "Un computer su ogni scrivania e in ogni casa". Il computer diventò quasi un comune elettrodomestico alla portata di tutti, il livello generale delle riviste cominciò a scadere e quasi tutte si limitarono a pubblicare novità del mercato hardware e software e consigli su come usare al meglio i programmi e i pacchetti applicativi.

Il passaggio di consegne del mondo dei computer dagli hackers alla gente comune, ha certamente avuto degli effetti generali positivi, ma si è rivelato un'arma a doppio taglio, soprattutto con l'avvento di Internet: chiunque oggi può avere degli strumenti potentissimi per danneggiare gli altri, delle vere e proprie "armi digitali", senza avere alcuna idea di come queste funzionino e come debbano essere "maneggiate". "Si può finire in galera con la convinzione di aver perpetrato soltanto un simpatico scherzo, anche se un po' di cattivo gusto" (108).

Ormai la stampa attribuisce agli "hackers" qualsiasi crimine informatico e così è accaduto anche nel caso degli attacchi lanciati ai grandi portali dell'e-commerce Amazon, Yahoo! ed Ebay, nei giorni del 6 e 7 febbraio 2000. La risposta, pubblicata sul sito 2600: The Hacker Quarterly (109), non si è però fatta attendere: "... non possiamo permettere a loro (le aziende colpite) né a chiunque altro di accusare gli hackers ... Far girare un semplice programma (perché di questo si tratta) non richiede nessuna particolare capacità da hacker" (110).

Altro principio cardine è quello del giudizio basato sul criterio dell'abilità. Gli hackers considerano sé stessi un élite, aperta a chiunque sia in grado di dimostrare sul campo i propri virtuosismi. Ceto, età, razza o posizione sociale sono considerati falsi criteri ed, in ogni caso, come recita lo Jargon File, "È meglio essere descritti come hacker da qualcun altro, piuttosto che descriversi come tali da soli ... c'è una certa autosoddisfazione nell'identificarsi come hacker, ma se affermi di esserlo e non lo sei, sarai prontamente etichettato come 'bogus'" (111).

Sotto l'aspetto più propriamente sociologico, gli hackers sono per natura indisciplinati, tendenzialmente anarchici, restii ad adeguarsi a qualsiasi tipo di regolamentazione, in antitesi con ogni tipo di dogma e di dottrina preordinati e preconfezionati. Per questo mal si adattano a qualsiasi struttura gerarchica e all'organizzazione e pianificazione del lavoro che non consente loro di spaziare, pensare ed agire liberamente.

Non si tratta però solo di questo. Il sospetto nei confronti di qualsiasi autorità e quella che gli stessi hackers hanno definito un'"eroica passione antiburocratica", si fonda sulla convinzione che autorità e burocrazia costituiscano un limite alla ricerca della conoscenza e alla libera circolazione delle informazioni, un ostacolo al progresso sociale. Dice Raymond: "Chiunque possa darti degli ordini, può fermati dal risolvere problemi dai quali sei affascinato ... Gli autoritari prosperano sulla censura e sulla segretezza. Essi distruggono la cooperazione volontaria e lo scambio di informazioni. L'unica 'cooperazione' che gli piace è quella di cui hanno il controllo". E Levy: "L'ultima cosa di cui c'è bisogno è la burocrazia. Questa, che sia industriale, governativa o universitaria è un sistema imperfetto, ed è pericolosa perché è inconciliabile con lo spirito di ricerca dei veri hackers. I burocrati si nascondono dietro regole arbitrarie ...: si appellano a quelle norme per rafforzare il proprio potere e percepiscono l'impulso costruttivo degli hackers come una minaccia" (112).

Il perno su cui ruota tutto il mondo hacker: la libertà di informazione.

Gli hackers credono nella libera circolazione delle informazioni, elevano a dovere etico la condivisione delle stesse e la facilitazione al loro accesso, sola strada per l'evoluzione e il progresso sociale. Ove possibile, ciascuno deve adoperarsi per questo fine. Non v'è risoluzione hacker espressa in questo o quell'evento (113) che non abbia posto al centro dell'attenzione detto principio, articolandolo in modo più o meno "combattivo".

Le sole informazioni che, diversamente, necessitano di protezione, sono quelle di natura personale. Gli hackers ritengono che debba essere consentito l'anonimato e tutelata la privacy di ogni utente. Da un lato, nessuna informazione riguardante i dati personali dei singoli individui deve essere immagazzinata né ricercata tramite mezzi elettronici senza un accordo esplicito (114); dall'altro, gli utenti delle reti telematiche hanno il diritto di difendere la loro privacy e i loro dati personali con tutti i mezzi tecnologici e crittografici disponibili (115).

I concetti di hacker e di hacking non sono esclusivamente riferibili all'informatica e alla tecnologia. In realtà chiunque si riconosca nel quadro appena ricostruito, creda in quei valori, in qualsiasi campo operi, può essere degno dell'appellativo hacker. Un luogo comune che deve, infatti, essere sfatato è credere che gli hackers siano nati con i computer o con Internet. I computer ed Internet hanno contribuito a fare degli hackers quello che sono oggi, ma l'hacking in sé esiste da sempre. Del resto i primi hackers si occupavano di trenini elettrici. Alla prima Hacker Conference di San Francisco nel 1984 Burrel Smith, l'hacker che stava dietro il computer Apple della Macintosh, si espresse in questi termini: "Gli hackers possono fare qualsiasi cosa e restare sempre hackers. Per essere un hacker, l'alta tecnologia non è assolutamente necessaria. Penso piuttosto che l'essere hacker abbia a che fare con l'abilità e la dedizione per ciò che si fa" (116). Lo stesso Jargon File, tra le diverse definizioni del termine, lo riferisce a "un esperto o entusiasta di qualunque tipo ... l'attitudine hacker la si può trovare ai più alti livelli di qualsiasi scienza o arte".

Gli hackers sono, letteralmente, i praticanti dell'hacking, e l'hacking, è uno stato mentale, un'attitudine psicologica, una forma mentis e insieme un concreto modello di vita. Essere hacker significa prodigarsi per andare oltre, lasciarsi guidare da una fervida e indomita passione per la conoscenza e la verità. Credere che l'informazione non sia fine a sé stessa, ma sapere destinato ad arricchire tutti coloro che condividono un comune interesse.

Detto questo occorre però tornare agli hackers informatici e sottolineare la fondamentale "deviazione" cui possono dar luogo gli eccessi di questo comune sentire. Tale "deviazione" è rappresentata dall'accesso abusivo ad un sistema informatico o telematico. Gli hackers credono profondamente che le informazioni siano patrimonio dell'umanità, al pari dell'acqua, dell'aria e delle risorse naturali e che per questa ragione debbano essere utilizzate per migliorare le condizioni di vita della collettività. In tal senso i sistemi informatici, capaci di diffonderle capillarmente e velocemente, possono concretamente dare il loro contributo. Fa da contraltare, però, la convinzione che le informazioni siano state imbrigliate, convogliate, filtrate dai governi, dalle istituzioni, dalle grandi imprese commerciali al solo fine di profitto personale e di controllo sugli individui. Da qui la reazione di alcuni hackers che si sentono, pertanto, legittimati a penetrare nei sistemi informatici, non per bloccarli o danneggiarli, ma per recuperare e diffondere ciò cui tutti hanno da sempre avuto diritto (117).

Non va dimenticato, d'altra parte, che in alcuni casi l'intrusione è stata utilizzata come forma di protesta: impadronirsi e modificare siti di notissime società ed enti governativi o militari può essere un modo per rendere pubbliche certe ingiustizie (soprattutto attacchi alla libertà di informazione o di espressione) o violazioni dei diritti umani. A questo proposito sono celebri gli hack delle pagine web della CIA (che divenne Central Stupidity Agency) e del Dipartimento di Giustizia (Infowar e Cyberwar).

Vi sono poi hackers per i quali "bucare" un sistema per divertimento ed esplorazione è eticamente corretto, almeno finché non si commette furto, vandalismo, o si diffondono informazioni confidenziali. Al Mit si bucavano i "bestioni" dell'Ai lab, oggi è possibile penetrare in qualsiasi elaboratore telematicamente raggiungibile. In ogni caso i sistemi si "attaccano" per "gioco", il "gioco" della conoscenza e della pura sfida intellettuale, col sysop (118), ma soprattutto con sé stessi. Verificato il tipo di macchina, il suo sistema operativo, i programmi "demoni" in ascolto sulle "porte" attraverso le quali vengono forniti i servizi e, in generale, le misure poste a difesa del sistema, occorre mettere alla prova la propria abilità, verificare sul campo il proprio "genio", provare a superarsi. Se esce vincitore da questo duello elettronico, l'hacker, di regola, cercherà conferme e rispetto dai suoi pari spiegando loro quale strategia abbia utilizzato, quali falle, quali bug del sistema abbia sfruttato e come sia riuscito a rimanere anonimo e, quindi, non rintracciabile (l'esperienza insegna che non è quasi mai una buona mossa "vantarsi" o che, comunque, se le "regole" seguite dalle forze dell'ordine sono di ben altro avviso rispetto a queste incursioni non autorizzate, occorre prestare particolare cautela nel farlo (119); le leggende insegnano che i veri hackers sono quelli che non si fanno prendere e che, pertanto, a tal fine, evitano di lasciare qualsiasi tipo di traccia). Fa parte del "gioco" o, meglio, è considerata una delle più alte forme di cortesia hackeristica, lasciare un messaggio al responsabile del sistema attaccato, preferibilmente tramite e-mail o un account da "superuser", chiarendo anche a lui come l'incursione sia potuta avvenire, così che questi possa, a sua volta, correggere gli errori ed apportare le contromisure idonee. L'hacker agirebbe, insomma, come un "tiger team" non pagato (e non richiesto) (120).

Nonostante l'atto di penetrare in un computer altrui continui, soprattutto tra i più giovani, ad esercitare un certo fascino, i più sostengono che anche la semplice "curiosità" non possa elevarsi a scriminante di un comportamento socialmente più pericoloso di quanto, a prima vista, possa apparire. Qualche lamer potrà anche farsi pescare con le mani nel sacco, ma, se chiedi a un hacker come accedere ad un sistema, questa sarà la prima lezione: se vuoi imparare, fai i tuoi esperimenti in locale, su macchine tue o di cui hai la piena disponibilità e responsabilità.

Ad ogni modo, come avevo in precedenza accennato, non esiste hacker che si sia mai introdotto abusivamente in un sistema per fine di profitto personale o per recar danno (o almeno non volontariamente ed escluso il danno da "furto di tempo" o quello derivato dalla diffusione di una "copia" del documento riservato prelevato). Il codice "cavalleresco" hacker non ha mai approvato un simile comportamento.

Significativo, in tal senso, fu l'atteggiamento adottato dalla citata e tristemente famosa crew hacker LoD (della quale Mentor fece parte durante il 1988-89), riportato in "The History of LOD/H" (121), scritto da Lex Luthor (122), e pubblicato sulla loro e-zine "The LOD/H Technical Journal" (123): "Di tutti i 38 membri, solo uno è stato espulso a forza. Si è scoperto che Terminal Man (membro della LOD/H dal 1985) ha distrutto dei dati che non erano correlati con la necessità di coprire le sue tracce. Questo è sempre stato inaccettabile per noi, indipendentemente da quello che i media e i tutori della legge cercano di farvi credere".

D'altra parte, esistono persone, altrettanto esperte di computer e assetate di conoscenza, che non hanno alcun rispetto per questo principio e non esitano a compiere atti volti a danneggiare i sistemi informatici o altre persone. Sono i cosiddetti "Hackers" del Lato Oscuro (Dark-side hackers). Il termine deriva dalla saga di Star Wars ("Guerre Stellari") creata da George Lucas: questo "hacker", secondo la definizione del Jargon File è "sedotto dal Lato Oscuro della Forza", proprio come Darth Vader (124). In sostanza, al Dark-side hacker si riconosce l'abilità di un hacker, ma al contempo tutta la sua pericolosità sociale.

Una definizione più comune, riservata soprattutto a chi danneggia sistemi informatici altrui senza trarne alcun beneficio è quella di "Malicious hacker".

A questo punto è doverosa una precisazione: nel gergo, e quindi, tecnicamente, l'atto di penetrare in un sistema informatico, qualunque sia il fine che l'agente si sia proposto, è detto cracking, non hacking. Nel Jargon File si legge: "Mentre ci si aspetta che qualunque vero hacker abbia crackato per diletto e conosca molte delle tecniche di base, da chiunque abbia passato lo 'stato larvale' ci si aspetta che abbia superato il desiderio di farlo". Si spiega, inoltre, che gli hackers considerano un "perdente" chiunque non riesca ad immaginare un modo più interessante di giocare con il computer che penetrare in quello di qualcun altro (d'altra parte hanno la stessa considerazione per chi usa il computer in modo assolutamente convenzionale, come esclusivamente per scrivere documenti o per giocare). Addirittura si legge: "I crackers sono una separata e più bassa forma di vita".

Interpretato in modo più ampio, il cracking abbraccia qualsiasi atto volto a spezzare, a rompere le difese di un sistema, sia esso un sistema informatico (nell'accezione del quale rientra anche il sistema telefonico (125)), sia esso un programma per elaboratore o qualsiasi altro dispositivo software. Invero, quando comunemente si parla di cracker, ci si riferisce prevalentemente ad un esperto di software dedito essenzialmente a superare le protezioni poste a tutela dei programmi originali dalle ditte produttrici e diffondere così software originale privo di licenza d'uso. Al cracker è certamente necessaria una pazienza pressoché infinita: spesso, infatti, la ricerca delle righe di programma che abilitano le protezioni (e che bisogna disabilitare o eludere) risulta lunga e difficoltosa e non di rado il crack viene effettuato per puro caso, attraverso la disabilitazione di un'istruzione che non sembrava importante. In genere, dopo aver individuato il sistema migliore per superare la protezione, il cracker realizza un programmino che provvede automaticamente a "crackarla" e lo diffonde sfruttando Internet come veicolo prioritario. Mentre, infatti, eseguire il download di un intero software già crackato può risultare antieconomico e comporta lunghi tempi di connessione, viceversa, scaricare il solo programma per crackare la protezione ed utilizzare una copia del software acquisita mediante i circuiti tradizionali è certamente più semplice. Il cracking viene eseguito generalmente per utilizzare un software senza pagarne il relativo prezzo, e la diffusione del programma finalizzato a ripetere l'operazione è spesso ispirata dagli stessi ideali di liberalizzazione dell'informazione che muovono le azioni degli hackers. Ciò non toglie, tuttavia, che molti crackers agiscano per conseguire un illecito arricchimento (126).

Il termine cracker è stato coniato nel 1985 circa dagli stessi hackers per difendersi dall'uso scorretto del termine "hacker" da parte dei media (127). Dal momento che per questi ultimi qualsiasi crimine informatico era addebitabile agli hackers, apparve opportuno dar voce ad una fondamentale, distinzione: "Gli hackers costruiscono le cose, i crackers le rompono". Così, comunque si voglia definire il cracking, come accesso abusivo o come atto idoneo a eliminare le protezioni software, e qualsiasi sia la finalità in tal modo perseguita, la maggior parte dell'underground informatico non considera etica tale pratica e vi ha da tempo preso le distanze. Insomma, gli "hackers" non sono tutti uguali come Mentor aveva dichiarato.

3.3. La sfida attuale

Se per i media l'hacking è soprattutto una pratica criminale consistente nell'eludere le misure di sicurezza di un sistema informatico allo scopo di commettere frodi, sabotaggi, spionaggio industriale e quant'altro possa illecitamente essere realizzato con un computer, la nuova generazione di hackers si ricompone nel giusto equilibrio indicato da Richard Stallman circa vent'anni prima. Gli hackers di cui oggi più correttamente è possibile parlare sono gli hackers del progetto GNU, del free software, della licenza GPL (128).

Il progresso attraverso la tecnologia e il rispetto per sé stessi e gli altri, si consegue scrivendo codice, programmando. Si è in "modalità hacking" quando si contribuisce, nell'ambito di uno sforzo collettivo, a realizzare programmi per elaboratore sempre più utili e, soprattutto, free, ovvero assolutamente liberi nelle loro possibilità di utilizzo. Il codice sorgente è aperto a chiunque desideri tentare di migliorarlo e nessun personale intervento, per quanto valido, potrà mai tradursi in una forma di appropriazione dell'opera comune. Questa è la svolta che ha preso l'hacking anche se, a ben vedere, si tratta solo di un ritorno. Un ritorno al Mit, a quando gli studenti, alieni da preoccupazioni sulla proprietà, lasciavano, a disposizione di tutti, nei cassetti della "Tool room", i nastri di carta perforati dal flexowriter.

Più precisamente, secondo il progetto GNU, un software è libero quando la sua licenza garantisce le seguenti libertà:

  1. Libertà di eseguire il programma per qualsiasi scopo.
  2. Libertà di studiare il funzionamento del programma per adattarlo eventualmente alle proprie necessità (l'accesso al codice sorgente ne è un prerequisito).
  3. Libertà di ridistribuirne copie.
  4. Libertà di migliorare il programma e diffonderne i miglioramenti, in modo che tutta la comunità ne tragga beneficio (anche in questo caso l'accesso al codice sorgente ne è un prerequisito).

Mentre la maggior parte delle licenze dei programmi hanno lo scopo di impedire agli utenti di effettuare modifiche e di condividerli con altri, la licenza pubblica generica (GPL) si prefigge, invece, di garantire la libera circolazione del software. L'unico vincolo legale di fatto imposto è che qualsiasi modifica o distribuzione debba essere libera nello stesso modo, ovvero nuovamente soggetta alla GPL, così che ciascun utente possa continuare a beneficiare degli stessi diritti. "Nel concetto di Free Software noi indichiamo un'ideologia, una filosofia che pone le basi per la difesa e la tutela di tutte le libertà sull'uso del software" (129). Questi, in estrema sintesi, i termini in cui si articola la licenza GPL, divenuta nel tempo una sorta di manifesto della Free Software Foundation.

In questo campo però bisogna stare attenti a non fare confusione. Innanzitutto, software "free" non significa gratuito (130) (anche se il programma può essere ottenuto in tal modo), ma fa riferimento al fatto che chiunque può liberamente distribuirne copie (ed eventualmente farsi pagare per questo) (131), diffonderne il codice sorgente, modificarlo o utilizzarne delle parti per creare nuovi programmi liberi. "È una questione di libertà, non di prezzo", ama ripetere Stallman. In secondo luogo, il concetto di software "free" non si identifica con quello di "open source": mentre un programma è "libero" se è anche "open source", ovvero disponibile, oltre che nella sua forma compilata (132), nel codice sorgente (altrimenti le libertà di cui ai nn.1 e 3 verrebbero meno), non necessariamente è vero il contrario. Nulla esclude, infatti, come spesso accade, che un programma "open source" sia proprietario (133). Infine, per quanto possa apparire una contraddizione in termini (134), la GPL è una vera e propria licenza e, quindi, giuridicamente basata sul copyright (135).

La Free Software Foundation, approdata già nel 1992 alla realizzazione del sistema operativo GNU/Linux, ha continuato a lavorare ad altri tipi programmi liberi per offrire a qualsiasi tipologia di utente la possibilità di una soluzione alternativa al software proprietario. Ma ciò che più rileva è che la filosofia del progetto GNU e della sua licenza hanno trovato negli anni sempre più volontari disposti ad abbracciarla e, di conseguenza, spinto sempre più aziende ad investire in un nuovo mercato. Indubbiamente i risultati cui è approdato il lavoro indipendente, ma coordinato, di sviluppatori liberi, mossi più dalla passione per ciò che facevano che non dal guadagno personale, è stato possibile grazie a Internet. La Rete ha permesso a tante persone diverse, residenti in angoli lontani l'uno dall'altro nel mondo, di interagire in tempo quasi reale, mantenendo contatti e potendo scambiare dati ed informazioni (136). Dice a questo proposito Eric S. Raymond nel suo saggio "La cattedrale e il bazaar": "Per anni ero stato convinto del fatto che, in qualsiasi lavoro complesso, a un certo punto ci si dovesse affidare a un controllo centralizzato, determinato a priori. Ero sicuro che i programmi più importanti dovessero essere realizzati lavorando a mano sui singoli elementi, come si fa con le cattedrali, da parte di singoli geni o piccole squadre di maghi del software che lavorassero in assoluto isolamento. La comunità (GNU/)Linux, invece, assomiglia piuttosto ad un bazaar, pieno di progetti e metodologie di lavori diversi ... un bazaar dal quale soltanto un miracolo avrebbe potuto far emergere qualcosa di stabile e di coerente. Il fatto che questo bazaar, in realtà, funzioni alla perfezione, mi ha provocato un vero e proprio shock" (137).

Sull'onda di questo "miracolo" (o di questo shock) sono così sorte nuove organizzazioni che si dedicano alla creazione e allo sviluppo di software libero di ogni tipo, da programmi gestionali a semplici utility (138).

Praticamente, oggi, qualsiasi programma commerciale (sistemi operativi, applicativi generici, elaboratori di testo, gestori di database, navigatori Internet e applicativi più specialistici) ha un valido equivalente "libero" (139). Non bisogna credere si tratti di lavori qualitativamente inferiori, tutt'altro. Ai progetti collaborano molte delle migliori menti informatiche del mondo, con la foga, la passione e il perfezionismo che soltanto chi crea per soddisfazione personale può fornire (140). Spesso i programmi sono sviluppati in più versioni così da poter essere utilizzati su qualsiasi piattaforma (sistema operativo (141)). Non solo, sono stati ormai superati anche la maggior parte dei problemi legati alla compatibilità tra i formati proprietari e i nuovi. Se finora, per portare l'esempio più significativo, la maggior parte delle aziende e degli utenti domestici ha utilizzato il pacchetto "Office" della Microsoft, un qualsiasi documento creato con questo strumento potrà tranquillamente essere aperto e gestito dai nuovi programmi senza che se ne possano riscontrare significative differenze (142). Siamo arrivati, in altre parole, a un punto in cui il monopolio delle grandi aziende, Microsoft su tutte, può essere, teoricamente anche nel breve periodo, eliminato.

Non mi dilungherò sulle caratteristiche che rendono questa soluzione decisamente vantaggiosa (soprattutto in termini di costi ed efficienza) per i singoli utenti e, prima ancora, per le imprese private e pubbliche. Ma le cose stanno decisamente cambiando e la strada indicata da Stallman sta facendo sempre maggior presa. In Italia, molte amministrazioni comunali e provinciali hanno già scelto, con apposite e formali dichiarazioni di impegno, di adottare progressivamente il nuovo modello (143) e, attualmente, è in discussione al Senato un disegno di legge, il n.1188 (144), per l'introduzione di Software Libero nelle istituzioni e nella Pubblica Amministrazione.

Nel processo in atto, un requisito, comunque, è stato ritenuto determinante: la disponibilità del codice sorgente. Il problema della sicurezza informatica sembra, in altri termini, aver trovato nell'open source una valida risposta. Un codice sorgente protetto (closed-source) rende di fatto impossibile sapere esattamente cosa un programma fa. Al suo interno può esserci di tutto: il programma può contenere parti di codice, istruzioni o altri programmi del tutto innocui (145), ma anche elementi che abilitano accessi indesiderati dall'esterno o che raccolgono informazioni e dati dalla macchina sulla quale sono istallati per inviarli telematicamente ad altri computer. Rischi di intrusioni ostili o di violazioni della privacy sono tutt'altro che infondati. In passato programmi di società di software molto importanti (non solo Microsoft), hanno raccolto, più o meno segretamente, informazioni personali e commerciali sui loro utenti.

I programmi open source, invece, garantiscono, in puro spirito hacker, il pieno controllo dell'elaboratore.

Sono soprattutto questi timori ad aver convinto alcuni paesi come la Francia, gli Stati Uniti, il Messico, la Cina o la Germania a dotare la propria Amministrazione pubblica prevalentemente e preferibilmente di software a codice aperto. E ancora in tal senso si stanno muovendo la Corea, la Gran Bretagna, alcuni comuni danesi e il ministero della Tecnologia sudafricano (146).

Richard Stallman e Linus Torvalds sono i guru del moderno pensiero hacking. Come scrive Giancarlo Livraghi nell'articolo "Forse sono un hacker", alla riunione "clandestina" alla quale era stato invitato non c'era un famoso hacker pronto a raccontare come fosse riuscito a penetrare nel Pentagono, ma Stallman che diffondeva il suo manifesto e i "limiti" della licenza GPL.

3.4. Hackers: per una filosofia di vita

L'attitudine hacker, fin qui descritta, si pone, generalmente intesa, ovvero liberata da un contesto esclusivamente "informatico", come proposta di una nuova etica, di un nuovo modo di rapportarsi alle cose e concepire la vita. Nell'opera "L'etica hacker e lo spirito dell'età dell'informazione" (147), Pekka Himanen, professore di sociologia in Finlandia e in California, ricostruisce accuratamente gli elementi di questo "spirito alternativo".

L'odierna network society è basata, come la precedente società industriale, sull'etica protestante. I suoi meccanismi, sostenuti dal principio guida del lavoro e chiaramente descritti da Max Weber (148), continuano ad essere dominanti. Eppure, sebbene un'etica secolare non possa essere rimpiazzata all'improvviso, l'hacking, così come concepito dall'odierna maggioranza dell'underground digitale, rappresenta certamente una forza in grado di metterla in dubbio. L'opera di Himanen muove, infatti, da una semplice quanto fondata constatazione: una parte significativa di ciò che costituisce la base tecnologica dell'odierna società, compresi i simboli della nostra era, la Rete e il personal computer, non è stata sviluppata da aziende o governi, ma rappresenta il risultato del lavoro di gruppi di individui talentuosi determinati da una comune passione.

L'etica protestante concepisce il lavoro come dovere, esso è un fine in sé ed è elevato al rango di cosa più importante della vita. Non ha valore quale sia la natura del lavoro a ciascuno assegnato, ciò che rileva, invece, è che questo sia svolto e portato correttamente a compimento. Nei casi più estremi "gli individui lavorano stringendo i denti, oppressi dal senso di responsabilità e assaliti dal senso di colpa perché, ammalati, devono stare a casa dal lavoro" (149). Il monastero è il precursore storico di questa idea, ben rappresentata, nel sesto secolo, dalla regola monastica benedettina: il lavoro è un dovere e i compiti da svolgere non possono essere messi in discussione perché suo fine ultimo è sottomettere l'anima dell'individuo.

Sempre secondo Weber, questo primo concetto è strettamente connesso con quello di tempo. Lo spirito del capitalismo sorge da quel particolare atteggiamento nei confronti del tempo facilmente sintetizzabile dal famoso slogan di Benjamin Franklin "Il tempo è denaro". Nell'economia dell'Information Technology (150), ovvero basata sulla tecnologia dell'informazione, essere solleciti è un bene di valore primario. È un'economia della velocità, fatta di procedure ottimizzate ed orari di lavoro scanditi da una serie di appuntamenti verso i quali il professionista si deve affrettare in rapida successione. "La compressione del tempo è arrivata a un punto tale che la competizione tecnologica ed economica consiste nel promettere che il futuro arriverà al consumatore più velocemente rispetto alla promessa del concorrente" (151). L'ottimizzazione del tempo non investe solo il lavoro, ma qualsiasi attività. In una vita ottimizzata anche il tempo libero assume le forme dell'orario lavorativo: qualsiasi cosa si faccia deve essere fatta nel momento esatto in cui si era pianificato di farla ed, ovviamente, nel modo più efficace ed efficiente possibile per evitare sprechi. Scrive Himanen: "Le persone una volta 'giocavano' a tennis; adesso 'lavorano' sul rovescio" (152). L'etica protestante ha introdotto l'idea di un tempo lavorativo regolare come centro della vita ed ha relegato l'autorganizzazione a ciò che resta dopo il lavoro: la sera come fine della giornata, il fine settimana in quanto resto della settimana e la pensione in quanto avanzo della vita. Anche questo concetto di tempo ha il suo precedente storico nel monastero: basta ripercorrere lo schema di vita indicato da Benedetto scandito dalle sette ore canoniche (horas officiis).

L'etica del lavoro hacker è guidata, invece, dai valori della passione e della libertà. Passione intesa come consacrazione ad un'attività intrinsecamente interessante, stimolante e piacevole (153), anche se a volte è necessario portare a termine compiti noiosi o meno divertenti, ma necessari per la creazione di un insieme. Sostiene Raymond: "Essere un hacker significa divertirsi molto, ma è un tipo di divertimento che implica numerosi sforzi" (154). La libertà, invece, deriva dal considerare il tempo in modo più flessibile. I diversi momenti della vita, come il lavoro, la famiglia, gli hobby, ecc., non devono essere ricompresi in rigidi schemi programmatici, ma combinati in modo quasi naturale, spontaneo. "Un hacker può raggiungere gli amici a metà giornata per un lungo pranzo, poi recuperare il lavoro nel pomeriggio tardi o il giorno successivo". La tecnologia, diversamente da quanto avviene, dovrebbe essere sfruttata in modo da permettere alla gente di condurre una vita meno meccanizzata, ottimizzata e routinaria. In fondo, con la Rete e il telefono cellulare, si può lavorare dove e quando si vuole.

Secondo Himanen, progenitrice dell'etica hacker del lavoro è l'accademia. La passione per la ricerca intellettuale può, infatti, ritrovarsi nelle parole che, quasi 2500 anni fa, Platone, fondatore della prima Accademia, ha utilizzato a proposito della filosofia: "Allora la verità brilla improvvisa nell'anima, come la fiamma dalla scintilla, e di se stessa in seguito si nutre". Allo stesso modo è ancora Platone, attraverso il concetto skhole, ad affermare che una persona è libera se ha la piena disponibilità e responsabilità del proprio tempo.

Les Earnest, del laboratorio di intelligenza artificiale dell'Università di Stanford, nei primi anni settanta, ha sostenuto che le persone non dovessero essere giudicate in base al tempo sprecato, ma per gli obiettivi raggiunti "in periodi di tempo abbastanza lunghi". Questa affermazione può essere letta da un duplice punto di vista: uno pratico e uno etico. Secondo il primo, ciò significa che la fonte più importante di produttività dell'economia informazionale è la creatività, e non è possibile creare cose interessanti in condizioni di fretta costante o "con un orario regolato dalle nove alle cinque". L'interpretazione etica, invece, ha un significato più profondo, restituisce libertà e dignità agli individui ritenendoli responsabili delle proprie vite. Il lavoro è solo una parte della nostra vita, in essa deve esserci spazio anche per altre passioni. Innovare le forme di lavoro secondo questa prospettiva è, quindi, una questione di rispetto non soltanto nei confronti dei lavoratori, ma per gli esseri umani in quanto tali. "Gli hackers non fanno proprio l'adagio 'il tempo è denaro', ma piuttosto 'la vita è mia'" (155).

L'etica hacker e quella protestante differiscono radicalmente anche in ordine alla concezione del denaro. Per Weber, lo spirito capitalistico pone come summum bonum, bene supremo il "guadagnare denaro, sempre più denaro". Questo, al pari del lavoro, è visto come fine a sé stante e la new economy è tutta protesa al suo accumulo. Si tratta di un valore cui la società attuale non sembra riuscire a rinunciare e che, al contrario, rafforza nell'importanza. Analogamente, anche l'idea di proprietà, estesa all'informazione, ne risulta potenziata: le aziende realizzano i loro profitti cercando di possedere le informazioni tramite brevetti, marchi di fabbrica, accordi di non divulgazione e altri mezzi.

Gli hackers, invece, operano una scelta completamente differente. Riconoscono nel denaro una necessità per la sopravvivenza, ma motivano la propria attività con gli obiettivi del valore sociale e dell'apertura. Volontà, desiderio di ogni hacker è creare qualcosa di valore per la comunità secondo uno sviluppo che procede attraverso la condivisione delle idee e delle informazioni. Non è il denaro, ma la gratificazione che deriva dal riconoscimento dei propri pari a spingere gli individui a sviluppare programmi da offrire liberamente. La vita si compone di relazioni sociali e racchiude in sé un prioritario bisogno di appartenenza. La semplice accettazione da parte della comunità non è sufficiente, occorre conquistarne il rispetto dimostrando le proprie capacità sul campo. La soddisfazione personale poggia, in altri termini, sulla consapevolezza meritocratica di far parte di un tutto.

Se per rappresentare la filosofia di apertura e di socializzazione delle informazioni, Raymond si serve del modello del bazaar (contrapponendolo a quello della cattedrale), Himanen preferisce quello dell'accademia (contrapponendolo a quello del monastero). Anche gli scienziati, sostiene, mettono a disposizione liberamente il loro lavoro affinché altri lo usino, lo testino, e lo sviluppino ulteriormente. Analogamente, la loro ricerca è basata sull'idea di un processo aperto (156) e autoregolato. L'autoregolazione, in particolare, è stata descritta da Robert Merton come una pietra miliare dell'etica scientifica e ribattezzata "scetticismo sistematico" (157). Secondo Himanen, si tratterebbe, storicamente, di una ripresa del concetto dell'Accademia platonica di synusia, termine che indicava l'avvicinamento alla verità attraverso il dialogo critico.

Esiste, infine, secondo il sociologo finlandese, un terzo livello dell'etica hacker definibile "netica" o etica del network. Con questa espressione ci si riferisce al modo di rapportarsi degli hackers alle reti della network society, in un'accezione più ampia rispetto alla netiquette (158).

Gli hackers hanno sempre sostenuto la necessità che le reti si sviluppassero coerentemente a due valori fondamentali: la libertà di espressione e la privacy. Sono state soprattutto le azioni repressive condotte alla fine degli anni ottanta nei confronti delle reti telematiche amatoriali basate su BBS, prima negli Stati Uniti poi in Italia, a destare la preoccupazione che il ciberspazio potesse essere regolamentato in modo totalitario degradando o annullando questi diritti. Da qui la nascita di numerose organizzazioni a loro tutela. Nel 1990, Mitch Kapor e John Perry Barlow hanno dato vita all'Electronic Frontier Foundation (159), "un'organizzazione no profit e non faziosa che lavora nel pubblico interesse per proteggere le libertà civili fondamentali, comprese la privacy e la libertà di espressione, nell'arena dei computer e di Internet" (160). L'EFF deve essere ricordata per aver contribuito sia al capovolgimento del Communication Decency Act approvato dal Congresso nel 1997, finalizzato alla creazione di un'autorità per la censura su Internet, sia per aver giocato un ruolo fondamentale nel difendere l'uso di tecnologie forti di crittazione precedentemente dichiarate illegali negli Stati Uniti (161). Oltre all'EFF esistono molti altri gruppi hacker impegnati in attività simili. Due esempi sono il servizio Internet olandese xs4all (Access for All; accesso per tutti) e Witness, che denuncia i crimini contro l'umanità perpetrati attraverso gli strumenti del ciberspazio.

In Italia, rappresentativa è l'associazione ALCEI (Electronic Frontiers Italy). Nata nel 1994, libera e indipendente, persegue il fine di tutelare e affermare i diritti del "cittadino elettronico", intendendo per tale ogni utente di sistemi informatici e telematici. Da sempre è in prima linea nell'opporsi a norme e regolamenti che limitino il libero uso delle tecnologie dell'informazione; sostiene il diritto di ciascun cittadino alla libera manifestazione del pensiero e alla riservatezza opponendosi con forza ad ogni tentativo di limitazione degli stessi.

Vivere secondo i tre livelli etici del lavoro, del denaro e del network prospettati, permette il conseguimento del più alto rispetto della comunità. Infine, sostiene Himanen, se un hacker riesce ad onorare anche un ultimo valore, ottiene una vera e propria consacrazione. Questo valore è la creatività, ovvero "l'uso immaginativo delle proprie capacità, il continuo sorprendente superarsi e il donare al mondo un nuovo contributo che abbia un reale valore" (162).

Note

1. S. Levy, Hackers: Heroes of the Computer Revolution, Delta, New York 1984; tr. it. Hackers: Gli eroi della rivoluzione informatica, ShaKe, Milano 1996.

2. S. Levy, op. cit., pag. 23.

3. S. Levy, op. cit., pag. 25.

4. Macchine aventi grandi capacità di elaborazione, di memoria e in grado di gestire grandi volumi di dati. Il termine deriva dal periodo in cui tali sistemi avevano occupazioni, in termini di spazio fisico, enormi. È spesso usato parlando di grosse macchine IBM e UNISYS progettate per elaborazioni batch (differite) piuttosto che interattive. Considerati, oggi, alla stregua di dinosauri in via di estinzione.

5. Digital Equipment Corporation (DEC).

6. International Business Machine.

7. S. Levy, op. cit., pag. 42.

8. S. Levy, op. cit., pag. 57.

9. S. Levy, op. cit., pag. 62.

10. S. Levy, op. cit., pag. 65.

11. S. Levy, op. cit., pag. 40.

12. S. Levy, op. cit., pag. 84.

13. S. Levy, op. cit., pag. 84.

14. B. Sterling, The Hacker Crackdown - Giro di vite contro gli hacker: legge e disordine sulla frontiera elettronica, ShaKe edizioni Underground, Milano 1993.

15. B. Sterling, op. cit., pag. 48.

16. Goldstein ha preso il suo pseudonimo da un personaggio del romanzo "1984" di George Orwell. Nell'opera di Orwell, secondo l'ottica del Partito, Emmanuel Goldstein è un cospiratore nemico del popolo.

17. 2600: The Hacker Quarterly.

18. BBS: Acronimo per Bulletin Board System, tradotto significa "sistema a bacheca per comunicazioni". Uno o più computer collegati tramite modem ad una banca dati. Da F. Longo, Dizionario Informatico. "Il 'bollettino' creato da Ward Christensen e Randy Seuss nel febbraio 1978, a Chicago, Illinois, viene di solito considerata la prima BBS su personal computer degna di tale nome ... nel corso degli anni ottanta le BBS sono diventate più veloci, più economiche, meglio progettate e, in generale, molto più sofisticate. Si sono anche rapidamente allontanate dalle mani dei pionieri, per passare in quelle del grande pubblico. Nel 1985 in America esistevano più o meno 4.000 bollettini. Nel 1990 venne calcolato, approssimativamente, che negli Stati Uniti ce ne erano circa 30.000 e un imprecisabile numero di migliaia all'estero ...". Nel 1986 la BBS della rivista 2600 venne sequestrata dall'FBI e una parte del software in essa contenuto venne definito "un attrezzo da scasso sotto forma di programma di computer". (B. Sterling, op. cit., pagg. 65-66).

19. S. Levy, op. cit., pag. 199.

20. S. Levy, op. cit., pag. 215.

21. S. Levy, op. cit., pag. 217.

22. S. Levy, op. cit., pag. 221.

23. BASIC: Beginners All-purpose Symbolic Instruction Code. Fu progettato e realizzato a meta' anni '60 al Dartmouth College (Ohio) da John. G. Kemeney e Thomas Kurtz. È stato un linguaggio di programmazione molto usato anche in ambiente scolastico negli anni '70-80. Oggi esistono numerose implementazioni e nuovi sviluppi di tale linguaggio, per esempio, nel Visual Basic di Microsoft e' stata aggiunta la programmazione ad oggetti. Da F. Longo, Dizionario Informatico.

24. "Lettera aperta sulla pirateria" di Bill Gates, in Raf Valvola Scelsi (a cura di), No copyright. Nuovi diritti nel 2000, ShaKe, Milano 1994.

25. Hewlett Packard.

26. S. Levy, op. cit., pag. 274.

27. S. Levy, op. cit., pag. 383.

28. S. Levy, op. cit., pag. 384.

29. S. Levy, op. cit., pag. 363.

30. "I computer mainframe su grande scala sono stati collegati fin dagli anni sessanta, ma le reti di computer personali, gestite da individui in case private, nacquero alla fine dei settanta". B. Sterling, op. cit., pag. 65. (Vedi precedente nota su BBS).

31. Il termine Cyberspace è stato coniato dallo scrittore William Gibson nel 1984 con il suo romanzo fantascientifico, ma quasi profetico, Neuromance. Termine con il quale indica la rete di interconnessione e comunicazione mondiale in cui operano i suoi eroi.

32. Abbreviazione di electronic-magazine, rivista elettronica.

33. Nel 1979 nasce il servizio Usenet. USENET e News sono sinonimi che indicano un sistema distribuito di gestione di informazioni sviluppato alla fine degli anni Settanta per il sistema operativo Unix; gli utenti possono inviare messaggi e ricevono sul proprio computer l'insieme dei messaggi inviati dagli altri utenti riguardanti un certo argomento. Le categorie di argomenti ("newsgroups") sono organizzate in un sistema gerarchico (ad esempio, soc.culture.italy definisce l'area di messaggi a sfondo sociale (soc) e culturale (culture) che riguarda l'Italia (italy), mentre soc.culture.japan riguarda il Giappone) e possono essere non controllate, "unmoderated", o controllate, "moderated" (in questo caso è presente un responsabile che filtra i messaggi).

34. La nascita di Internet (INTERconnected NETworks) ovvero di un sistema di reti interconnesse, può essere fatta risalire al 1969, anno in cui l'unità ARPA (Advanced Research Project Agency) del dipartimento della Difesa degli Stati Uniti avviò il progetto Arpanet. Si sente spesso sostenere che lo scopo di Arpanet fosse di costruire una rete resistente agli attacchi nucleari. Nel loro saggio A Brief History of the Internet, i precursori dello sviluppo della Rete (Vinton Cerf, Bob Kahn e altri) hanno definito questa diffusa credenza una "falsa diceria". Le vere origini della Rete furono più pratiche. Il direttore del progetto, Lawrence Roberts, un accademico che passò dal Mit ad Arpa, ideò una rete come mezzo per migliorare la cooperazione tra gli informatici: "In particolari campi disciplinari sarà possibile raggiungere una 'massa critica' di talenti, permettendo così a persone geograficamente distanti di lavorare con efficacia interagendo in un sistema" (Roberts, Multiple Computer Networks and Intercomputer Communication, Gatlimburg, Tennessee, 1992, pag. 2). Vedi P. Himanen, L'etica hacker e lo spirito dell'età dell'informazione, Feltrinelli, Milano 2001, pag. 156.

35. "Questo è difatti il software fondamentale per iniziare a usare un computer. Con un sistema operativo si possono fare molte cose; senza, non è proprio possibile far funzionare il computer". Richard Stallman, Il progetto GNU.

36. Unix era il sistema sviluppato nel 1969, nei laboratori Bell della AT&T, da Dennis Ritchie e Ken Thompson e divenuto, nel giro di pochi anni, uno standard all'interno dei principali centri universitari e scientifici. Unix, come molti altri programmi in origine liberi, era stato successivamente coperto da copyright. Cfr. A. Di Corinto e T. Tozzi, Hacktivism: la libertà nelle maglie della rete, ManifestoLibri, Roma 2002.

37. S. Levy, op. cit., pag. 428.

38. The GNU Operating System.

39. Kernel: nucleo. Parte principale del sistema operativo.

40. "Un sistema operativo non si limita solo al suo nucleo, che è proprio il minimo per eseguire altri programmi. Negli anni '70, qualsiasi sistema operativo degno di questo nome includeva interpreti di comandi, assemblatori, compilatori, interpreti di linguaggi, debugger, editor di testo, programmi per la posta e molto altro. ITS li aveva, Multics li aveva, VMS li aveva e Unix li aveva. Anche il sistema operativo GNU li avrebbe avuti." Richard Stallman, Il progetto GNU.

41. Richard Stallman, Il progetto GNU. Spesso si sente parlare di Linux come di un vero e proprio sistema operativo, in realtà Linux ne costituisce solo il kernel.

42. Prima di uscire nelle sale cinematografiche, il film culto "War Games" (1983) venne sottoposto alla visione di un comitato del Congresso americano, per assicurarsi che non contenesse un incitamento alla pratica dell'hackeraggio.

43. S. Levy, op. cit., pag. 444.

44. Il 2 ottobre 1986 il Senato degli Stati Uniti aveva votato all'unanimità il Computer Fraud and Abuse Act.

45. B. Sterling, op. cit., pag. 61.

46. B. Sterling, op. cit., pag. 63.

47. "Sundevil fu la più vasta operazione contro le BBS condotta in tutta la storia mondiale". B. Sterling, op. cit., pag. 131.

48. Gruppo.

49. La storia dimostrerà che il problema era stato causato da un errore nell'aggiornamento del software, che aveva portato al blocco del sistema. L'evento tuttavia, che per pura casualità coincideva con il Martin Luther King Day - ancor oggi la festività americana più delicata sul piano politico - e la circostanza che il software di gestione non aveva mai creato problemi sino ad allora, indusse gli inquirenti a propendere per la tesi dell'assalto ad opera di esperti in sistemi informatici e telematici.

50. Legion of Doom (la Legione del Giudizio); fondata nel 1984 da Lex Luthor quando ancora non aveva compiuto i diciotto anni. Elementi di spicco della Legion erano i tre di Atlanta: Leftist, Urvile e Prophet.

51. Da "Phreak" e "hack". Fondata nel 1985 era una pubblicazione interamente elettronica distribuita su BBS e attraverso reti informatiche. I suoi autori, Craig Neidorf e Taran King, vi si dedicavano a scopo puramente amatoriale; la rivista era gratuita e nessuno dei suoi collaboratori aveva mai preso denaro per l'opera.

52. Tutti gli aspetti del crackdown nazionale del 1990 sono stati raccolti sotto l'onnicomprensiva etichetta di "Operazione Sundevil". In realtà, tale operazione fu un "giro di vite" inflitto ai settori tradizionali dell'underground digitale: furto di carte di credito e abuso di codici telefonici. Le ambiziose iniziative antihacker della Chicago Computer Fraud and Abuse Task Force non rientrarono nell'operazione Sundevil vera e propria. B. Sterling, op. cit., pag. 129.

53. Handle, pseudonimo: Knight Lightning. Ufficialmente Neidorf fu accusato di frode attraverso strumenti d'accesso: sezione 1029 § 28. Il processo iniziò il 24 luglio 1990. B. Sterling, op. cit., pag. 205.

54. Il documento E911 riguardava il funzionamento del numero di emergenza riservato alle forze di polizia e ai servizi di pronto soccorso.

55. EFF, fondata da Kapor e Barlow nel 1990. B. Sterling, op. cit., pag. 203.

56. B. Sterling, op. cit., pag. 94.

57. S. Levy, op. cit., Prefazione.

58. S. Chiccarelli e A. Monti, Spaghetti hacker, Apogeo, Milano 1997.

59. Letteralmente, insetto. Indica un errore di programmazione che provoca reazioni impreviste o il blocco del programma. Sembra che derivi dal fatto che, nella preistoria dell'informatica, appunto un insetto che si era infilato in un mainframe ne aveva causato la rottura. S. Chiccarelli e A. Monti, op. cit., nota 14, pag. 34.

60. S. Chiccarelli e A. Monti, op. cit., pag. 18.

61. "Componendo il numero col modem o accendendo il terminale fornito dalla SIP, ci si collegava a costo urbano a un modem fisicamente residente a Milano e si digitava il proprio PIN di 10 cifre e la propria password di 4 cifre; a quel punto, in base al numero di pagina richiesto nel formato #numero ci si collegava all'F.I. corrispondente, addebitando sul conto dell'abbonato SIP a cui il PIN faceva riferimento l'importo stabilito per la consultazione delle pagine".

62. Permesso di accesso, accredito. Di regola definito da un login (= nome dell'utente o pseudonimo) e password (= codice d'accesso segreto).

63. S. Chiccarelli e A. Monti, op. cit., pag. 45.

64. Warez da (soft-)ware-z; la "z" finale identifica, nel cyberspace, tutto ciò che è legato alla pirateria.

65. System Operator, colui che amministra la BBS.

66. Cfr. S. Chiccarelli e A. Monti, op. cit., pagg. 44-47.

67. Matrix (o netmail) è il nome della posta elettronica sui sistemi FidoNet.

68. "FidoNet consiste approssimativamente di 30,000 sistemi nel mondo facenti parte di una rete che scambia messaggi e files via Modem usando un protocollo proprietario. Essi sono inoltre connessi con lo scopo di scambiare e-mail verso Internet attraverso una serie di sistemi di gateway che interagiscono con Internet via UUCP con la cooperazione di smart-hosts basati su UNIX che agiscono tramite i loro MX-receivers".

69. "Il caso della rete FidoNet è quello di una rete nata grazie ad un software creato da un giovanissimo anarchico californiano, T. Jennings, ma che nel giro di pochi anni da anarchica che era, si struttura in una gerarchia piramidale fatta di responsabili, sotto-responsabili, moderatori, ecc., che mentre permette l'incontro di una moltitudine di utenti in rete, ne imbriglia la comunicazione all'interno di regole (policy) che vengono di volta in volta reinterpretate dal responsabile o moderatore di turno". A. Di Corinto e T. Tozzi, Hacktivism: la libertà nelle maglie della rete, ManifestoLibri, Roma 2002.

A onor del vero, nella prima versione di Fido, Jennings inserì uno spazio libero per tutti detto "anarchia". "Ho detto agli utenti che ci potevano fare quello che volevano. Sono otto anni che non ho mai avuto problemi a gestire le bacheche elettroniche. I problemi ce li hanno i cultori del controllo totalitario. Vorrei che fosse chiaro che la politica la fanno gli utenti". T. Jennings in Rheingold, 1994, pag. 159-160.

70. S. Chiccarelli e A. Monti, op. cit., pag. 88.

71. Programma che permette la connessione ad un sistema remoto tramite account.

72. File Transfer Protocol, protocollo di trasferimento file.

73. Internet Relay Chat, sistema di comunicazione che permette agli utenti di chiacchierare e trasferire programmi in tempo reale attraverso Internet.

74. Solo per dare un'idea: il WorldWideWeb è nato nel 1991; del 1992 è il primo browser a linea di comando; solo nel 1993 è arrivato Mosaic, primo browser grafico.

75. Ministero dell'Università e della Ricerca Scientifica e Tecnologica.

76. Organismo Tecnico Scientifico.

77. Network User Identifier.

78. Il 29 dicembre 1992 venne approvato il decreto legislativo n. 518 che recepiva la direttiva comunitaria n. 250/91. La direttiva imponeva agli Stati membri di estendere ai programmi per elaboratore la tutela prevista per le "opere dell'ingegno", l.n. 633/1941; il 23 dicembre 1993 venne invece approvata la legge n. 547 sui reati informatici.

79. Per questa ragione e per altre analogie con il più famoso crackdown americano, alcuni hanno ribattezzato l'evento "italian crackdown"; Italian Crackdown è, tra l'altro, anche il titolo di un'opera di C. Gubitosa, Milano, 1999.

80. L'art. 171 bis l.d.a. recitava: "Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, è soggetto alla pena".

81. Gianluca Pomante, Hacker e computer crimes, Simone, Napoli 2000.

82. Gianluca Pomante, op. cit., pag. 107.

83. Business Software Alliance.

84. Per le vicende giudiziarie connesse al caso confronta anche A. Monti, I casi celebri, in Computer Programming, n. 58, 1 maggio 1997.

85. Giovanni Pugliese è oggi Segretario dell'associazione ecopacifista PEACELINK.

86. Gianluca Pomante, op. cit., pag. 108.

87. Secondo l'agenzia ANSA, il nome Ice Trap derivava dal nikname (uomo di ghiaccio) di uno dei soggetti implicati; secondo la giornalista Anna Masera, nell'articolo "Ecco la vera storia degli hacker italiani", l'operazione fu ribattezzata Ice Trap (trappola di ghiaccio) perché partita dalla divisione surgelati della Unilever. S. Chiccarelli e A. Monti, op. cit., nota 17, pag. 302.

88. In particolare, invece di sequestrare indiscriminatamente qualsiasi cosa, comprese suppellettili e mousepad, questa volta i magistrati hanno pensato - e bene - di estrarre, ove possibile, copia del contenuto dei supporti. Cfr. A. Monti, op. cit.

89. "Unilever International", holding commerciale a capitale inglese. FTI, Forum per la Tecnologia della Informazione, Franco Angeli, Milano 1997, pag. 88.

90. Tratto dal Convegno Nazionale "I reati informatici e l'impatto con la network economy", 15 dicembre 2000; "Reati informatici e disinformazione", Intervento del dott. Gianluca Pomante.

91. "La coscienza di un Hacker", a volte erroneamente riferito, in un senso quasi profetico, come "Mentor's Last Words" o "Le ultime parole di Mentor".

92. Una traduzione italiana è apparsa su The Black Page - Numero 1, Settembre 1995 - Articolo 0.

93. Fondata da Lex Luthor quando ancora non aveva compiuto i diciotto anni.

94. Computer Emergency Response Team della Carnegie Mellon University di Pittsburgh.

95. Questa stessa idea è, tra l'altro, entrata così prepotentemente nel linguaggio degli utenti di Internet che basta digitare "hacker" in un qualsiasi motore di ricerca per raggiungere, quasi esclusivamente, siti dedicati agli attacchi ai sistemi informatici.

96. Il Jargon File è il più prestigioso dizionario di terminologia hacker, un "esauriente compendio del gergo degli hacker, che fa luce su vari aspetti della tradizione, del folklore e dell'humour hackeristico". Iniziato da Raphael Finkel all'università di Stanford nel 1975 e passato poi in gestione a Don Woods del MIT, è stato dato alle stampe nel 1983 con il titolo di "The Hacker's Dictionary" (Harper & Row CN 1082, ISBN 0-06-091082-8, noto nell'ambiente come "Steele-1983"). Dagli anni novanta la versione elettronica del dizionario (giunta alla 4.3.1, il 29 giugno 2001) è curata da Eric S. Raymond e da questi pubblicata.

97. Gli hacker si considerano un'èlite, ma sono pronti ad aiutare chiunque aspiri a far parte della comunità. Questa solidarietà deve comunque essere meritata.

98. S. Levy, op. cit., pag. 129.

99. National Computer Security Association.

100. Il Defcon è il meeting annuale degli hacker organizzato, in estate, a Las Vegas. Cfr. A. Di Corinto e T. Tozzi, Hacktivism: la libertà nelle maglie della rete, ManifestoLibri, Roma 2002.

101. TCP/IP: Transmission Control Protocol / Internet Protocol. Suite di protocolli realizzato nel 1974 da Vincent Cerf e Robert Kahn ed utilizzato per i collegamenti ed i servizi telematici Internet. Da F. Longo, Dizionario Informatico. Più precisamente, con il termine TCP/IP (il cui nome esatto è "TCP/IP Internet Protocol Suite"), non si intende indicare solo l'insieme dei protocolli TCP e IP, infatti, esso identifica un'intera famiglia di protocolli comprendente, ad esempio, anche: UDP (User Datagram Protocol), ICMP (Internet Control and Message Protocol) ed altri ancora. L'utilizzo del nome TCP/IP è originato dal fatto che i due protocolli più rappresentativi di questa suite sono, appunto, il TCP e l'IP.

102. Router: dispositivo che indirizza ed inoltra datagrammi, altrimenti detti "pacchetti".

103. Firewall: letteralmente "parete tagliafuoco", sistema (hardware o software) progettato per regolare, attraverso autorizzazioni e dinieghi, il traffico di dati, in entrata ed uscita, di un sistema informatico collegato in rete.

104. Il "C" è uno dei più diffusi ed efficienti linguaggi di programmazione oggi utilizzati.

105. Letteralmente "pezza", stringa di codice finalizzata ad eliminare i bugs (difetti) di un dato programma.

106. Strumenti.

107. I Trojan Horses (Cavalli di Troia) sono programmi che apparentemente svolgono un certo compito, ma che nascondono al loro interno funzioni non dichiarate di regola finalizzate a consentire l'accesso in remoto al sistema infettato.

108. Ripreso da "Essere hacker" in Secure Group Information Technology.

109. Sito della rivista "2600", trimestrale degli hackers americani edita e curata da Emmanuel Goldstein.

110. Secondo Marco Iannacone, esperto in sicurezza informatica, si è trattato nella fattispecie di un Distributed Denial of Services attack (DDoS), qualcosa comunque di più complesso rispetto al "far girare un semplice programma".

111. Non funzionale, inutile, falso, ridondante, offensivo dell'intelletto, il suo unico fine è aumentare l'entropia dell'universo (Le risposte alle domande sul Macintosh).

112. S. Levy, op. cit., pag. 42.

113. Dopo Levy, la "Dichiarazione finale dell'Icata '89", durante la Festa Galattica degli Hacker ad Amsterdam oppure il manifesto "Principi Etici" pubblicati da Strano Network in occasione del convegno Metaforum II di Budapest del 1995. I testi completi possono essere letti nell'opera di A. Di Corinto e T. Tozzi citata.

114. In questo senso la nostra "Legge sulla privacy" n. 675 del 31 dicembre 1996.

115. Ad esempio tramite web anonymizer (che permettono di rimanere anonimi durante la navigazione in rete; un sito che offre questo servizio, anche se oggi non più gratuitamente è Anonymizer), anonymous remailers (indirizzatori anonimi di posta elettronica), programmi di crittazione a doppia chiave (attraverso appositi algoritmi vengono create una chiave privata e una pubblica; i documenti vengono crittati con la seconda così che solo il possessore della prima potrà decriptarli ed accederne al contenuto; è possibile, inoltre, utilizzare questo strumento in senso inverso, ovvero criptando il documento con la chiave privata e lasciando che venga decriptato con la chiave pubblica; in questo caso, il fine sarà di garantire il destinatario sulla provenienza del documento stesso - una vera e propria "firma digitale". Questo è il modo in cui lavora uno dei programmi più conosciuti e sicuri, PGP - Pretty Good Privacy - creato nel 1991 da Philip R. Zimmermann) o la steganografia (il documento viene criptato all'interno di un comune file - ad esempio una immagine in formato .bmp o un file musicale .mp3 -).

116. S. Levy, op. cit., pag. 446.

117. Questo è il motivo per cui alcuni si riferiscono agli hackers come a dei Robin Hood dell'informazione.

118. System Operator.

119. Le forze dell'ordine esercitano costantemente un controllo sull'underground informatico e su potenziali traffici o condotte illecite. Nel testo citato (pag. 80), Sterling racconta di come, in America, si faccia normalmente uso delle "sting board" (bollettini trappola; le prime create dalla polizia risalgono al 1985: "Underground Tunnel" ad Austin in Texas o "The Phone Company" a Phoenix in Arizona), BBS aperte e gestite dai servizi segreti (ma è un modus operandi diffuso un po' in tutti i paesi). Winkler, nel suo discorso al DefCon 5, cita due notissime BBS del passato: la QSD francese e la HCK tedesca. Si trattava di BBS presso le quali erano soliti incontrarsi e scambiarsi programmi e informazioni i più noti hacker europei ... ebbene alcuni di loro, cercando di violare quei sistemi, scoprirono che a gestire queste banche dati erano proprio i servizi segreti dei due paesi!.

120. "Tiger team" deriva dal gergo dell'esercito USA; il termine è riferito agli esperti che segnalano delle falle nei sistemi (non informatici) di sicurezza, lasciando per esempio, in una cassaforte suppostamente ben custodita, un cartellino che dice "i vostri codici sono stati rubati" (anche se in effetti non sono stati toccati). "In seguito a operazioni di questo tipo, in genere qualcuno perde il posto" (Secure Group Information Technology).

121. Revision # 3 May 1990.

122. Fondatore della crew, dal nome del cattivo nel film Superman I.

123. Numero # 4 del 20 maggio 1990, file 06 of 10.

124. Anche in questi casi non si parla però di bene e di male così come inteso dall'uomo comune, ma di un orientamento, simile al concetto di allineamento legale o caotico nel gioco di ruolo Dungeons&Dragons.

125. Il cracking effettuato su sistema telefonico si chiama phreaking. Pioniere in questo campo fu certamente John Draper, meglio conosciuto come Captain Crunch. Steven Levy lo descrive come "l'eroe del phone phreaking". Ottenne il soprannome quando scoprì che, suonando il fischietto trovato nella scatola di corn flakes di quella marca, il risultato era esattamente il segnale a 2600 hertz che la compagnia telefonica impiegava per connettere le linee nel traffico interurbano. Draper sfruttò questa scoperta per confezionare le famose blue-box, diffusissime negli anni settanta, grazie alle quali, appunto, si riusciva ad evitare gli addebiti sulle chiamate a lunga distanza. Sulla rivista "Esquire", nel 1971, aveva dichiarato: "Faccio phreaking per una e una sola ragione. Sto studiando un sistema. E la compagnia dei telefoni è un sistema. Un computer è un sistema. Capito? Se faccio quello che faccio è solo per esplorare un sistema. Questo è il mio chiodo fisso. La compagnia dei telefoni non è altro che un computer". ... nel 1972 fu sorpreso nell'atto illegale di chiamare un numero di Sydney, in Australia, che forniva i titoli della hit parade di là. "Con questo primo reato si bruciò la condizionale". Cfr. Levy, op. cit., pag. 253.

Sul fatto che i sistemi telefonici siano da considerare a tutti gli effetti «sistemi informatici», vedi anche sentenza della Corte di Cassazione, Sez. VI Pen., 4 ott. - 14 dic. 1999, n. 3067, in Riv. Cassazione penale, pag. 2990.

126. Tra i vari gruppi organizzati è senza dubbio uno dei più conosciuti, almeno in Italia, il Twilight Crew, un gruppo di crackers produttore di decine di compilation di giochi e software applicativo, chiamate appunto, Twilight, che possono essere acquistate al prezzo di circa cinquanta dollari semplicemente inviando un messaggio di posta elettronica. I membri del Twilight Crew, sul quale sono attualmente in corso indagini della magistratura e delle forze dell'ordine italiane, per la diffusione che dette compilation hanno avuto nel nostro paese, spostano frequentemente il loro quartier generale e relativo sito Internet, per evitare di essere individuati. Cfr. G. Pomante, Hacker e computer crimes, Simone, Napoli 2000, pag. 53.

127. Un precedente tentativo di instaurare il termine "worm" (verme) nel 1981-82 circa su USENET, fu un fallimento.

128. General Public License.

129. Manifesto GNU, R. Stallman.

130. Non va, tra l'altro, confuso nemmeno con i programmi freeware, gratuiti, ma proprietari.

131. La stessa Fondazione vende copie di software libero e manuali per finanziare lo sviluppo del proprio progetto.

132. O, il che è lo stesso, "binaria" e quindi semplicemente eseguibile.

133. "Il movimento del Software Libero e quello Open Source sono come due partiti politici all'interno della nostra comunità ... Siamo in disaccordo sui principi di base, ma siamo d'accordo sulla maggior parte degli aspetti pratici. Lavoriamo assieme su molti progetti specifici". R. Stallman, Perché il Software Libero è migliore di quello Open Source. Spesso le imprese produttrici di software si servono del termine "open source" per indicare esclusivamente la possibilità data all'utente di verificare la struttura del programma (e a volte neanche!). Il software potrebbe però essere coperto da un tipo di licenza che pone infinite restrizioni al suo utilizzo. Il movimento Open Source cui Stallman fa riferimento è quello ufficiale della Open Source Initiative. L'OSI ha formulato in un documento specifico (non si tratta di una vera e propria licenza, ma di una "carta dei diritti dell'utilizzatore di computer"), l'"Open Source Definition", curato da Bruce Perens nel 1997, le caratteristiche che deve possedere un software per rientrare nella categoria open source. Il concetto di "free software" elaborato da Stallman e quello di "open source" definito dalla OSI, pur muovendo da posizioni ideologiche diverse (i "principi"), coincidono su punti fondamentali: le 4 libertà sopra ricordate della GPL. Non a caso la OSI è guidata da un altro hacker, Eric Raymond. Cfr. Rivista PcWorld Italia n.135, maggio 2002, pag. 179.

134. Stallman, nei suoi discorsi, invece di utilizzare il termine legale GPL, preferisce quello di "copyleft" proprio per contrapporlo a quello di copyright, concetto quest'ultimo, non sbagliato in sé, ma sfruttato in modo distorto.

135. Nel preambolo della licenza pubblica generica (GPL) del progetto GNU si legge: "Proteggiamo i diritti dell'utente in due modi: (1) proteggendo il software con un copyright, e (2) offrendo una Licenza che offre il permesso legale di copiare, distribuire e/o modificare il Programma".

136. Per il coordinamento del loro lavoro di sviluppo, gli hacker utilizzano l'intera gamma di risorse disponibili sulla rete: e-mail, mailing list, file server e pagine web. Cfr. Pekka Himanen, L'etica hacker, e lo spirito dell'età dell'informazione, Feltrinelli, Milano 2001, pag. 57.

137. Eric S. Raymond, La cattedrale e il bazaar, OpenPress, Milano 1999. L'autore definisce la cattedrale come un modello in cui una persona o un gruppo di persone molto ristretto progetta tutto in anticipo e poi fa realizzare il piano secondo le proprie direttive. Lo sviluppo avviene a porte chiuse, e tutti gli altri vedranno soltanto i risultati "definitivi". Nel modello del bazaar, invece, l'ideazione è aperta a tutti e, fin dall'inizio, le idee sono messe a disposizione per essere testate dagli altri. La molteplicità dei punti di vista è importante: quando le idee vengono ampiamente diffuse in fase iniziale, possono sempre beneficiare di aggiunte esterne e di critiche da parte degli altri, mentre quando una cattedrale viene presentata nella sua forma definitiva, le sue fondamenta non possono essere più cambiate. Nel bazaar la gente cerca approcci diversi e, quando qualcuno ha un'idea brillante, gli altri la adottano e ci lavorano sopra.

138. Le aziende che operano in questo settore ovviamente non prosperano sulle vendite del software in sé, ma puntano sull'offerta dei servizi associati: forme di garanzia, programmi di installazione facilitata e di supporto, assistenza tecnica per l'utilizzo o malfunzionamenti, ecc.

139. O, almeno, "open source" secondo la definizione della Open Source Iniziative.

140. A dimostrazione della efficienza del solo sistema GNU/Linux, basterebbe digitare nel sito di Netcraft il nome di un sito web qualsiasi e verificare quale sistema operativo viene usato per gestirlo: sorprendentemente, molto spesso, il risultato è proprio GNU/Linux. Secondo Gianluca Pomante, attualmente oltre il 50% dei server presenti su Internet utilizza GNU/Linux ed altro software open source. G. Pomante, op. cit., pag. 61.

141. Es. Windows, OS/2, Unix, Linux, Mac/OS, ... ecc.

142. La Microsoft di Bill Gates, anche se ultimamente sta cambiando politica, ha sempre mantenuto segreti i codici sorgenti dei suoi software, da qui la impossibile perfetta compatibilità tra i formati. Una valida alternativa a Microsoft Office è Open Office della Sun Microsystem.

143. Tra queste la Provincia di Pescara (mozione dell'8 aprile 2002), il Comune di Firenze, il Comune di Prato e il Comune di Milano.

144. Il disegno di legge, presentato dal senatore Fiorello Cortiana, reca il titolo "Norme in materia di pluralismo informatico, sulla adozione e la diffusione del software libero e sulla portabilità dei documenti informatici nella Pubblica Amministrazione".

145. Visitando il sito Eeggs.com, è possibile scoprire alcune delle Easter eggs (uova di Pasqua). Si tratta, di regola, di piccoli programmi o parti di programmi, lasciati volutamente all'interno del software (sistema operativo o altra applicazione) da coloro che vi hanno lavorato. Un esempio è "La sala delle anime tormentate" (Hall of Tortured Souls), vero e proprio videogioco, annidato in Excel 97.

146. Cfr. Mozione della Provincia di Pescara dell'8 aprile 2002.

147. Pekka Himanen, L'etica hacker e lo spirito dell'età dell'informazione, Feltrinelli, Milano 2001.

148. Max Weber, L'etica protestante e lo spirito del capitalismo, Rizzoli, Milano 1991.

149. Pekka Himanen, op. cit., pag. 20.

150. O economia "informazionale" (tutte le economie sono basate sull'informazione).

151. Pekka Himanen, op. cit., pag. 28. Lo spot del gestore telefonico Blu recita: "Il futuro è adesso".

152. Pekka Himanen, op. cit., pag. 32.

153. L'attività degli hackers è anche qualcosa di gioioso, una gioia perseguita, in particolare, attraverso il recupero del primordiale istinto al gioco. La dimensione del gioco è una componente naturale della vita e deve sempre essere coltivata. Himanen porta alcuni esempi a testimonianza del fatto che tale principio tende concretamente ad essere realizzato: "Sandy Lerner è conosciuto non soltanto per essere uno degli hackers che stanno dietro ai router di Internet, ma anche perché va in giro nudo a cavallo. Richard Stallman, il guru degli hackers, barbuto e capellone, si presenta agli incontri pubblici addobbato con una veste lunga fino ai piedi e scaglia esorcismi contro i programmi commerciali sulle macchine portategli dai suoi seguaci. Eric Raymond è conosciuto anche per essere un grande fan dei giochi di ruolo, va in giro per le strade della sua città natale in Pennsylvania e per i boschi circostanti vestito da antico saggio, da senatore romano o da cavaliere del sedicesimo secolo" (Pekka Himanen, op. cit., pag. 16).

154. Pekka Himanen, op. cit., pag. 34.

155. Pekka Himanen, op. cit., pag. 39.

156. "L'etica scientifica richiede un modello in cui le teorie vengano sviluppate collettivamente, e i loro difetti percepiti e gradualmente eliminati per mezzo di una critica fornita dall'intera comunità scientifica". Pekka Himanen, op. cit., pag. 59.

157. R. Merton, La struttura normativa della scienza, in La sociologia della scienza, F. Angeli, Milano, 1981, pag. 359.

158. La netiquette è un codice di comportamento, una sorta di galateo, per la comunicazione in Rete. "Non solo nei gruppi Usenet ma in tutte le aree di incontro e scambio telematico, e anche nella corrispondenza privata, ci sono comportamenti che è meglio seguire. Non esistono regole fisse, imposte da qualcuno, se non quelle che ciascun sistema può stabilire al suo interno; ma ci sono "usi e costumi" abituali nella rete, e dettati dall'esperienza, che è meglio rispettare, per non dare fastidio agli altri e per evitare spiacevoli conseguenze (come le flame). Queste usanze sono definite scherzosamente Netiquette, l'etichetta della Net". Tratto da Giancarlo Livraghi, L'umanità dell'Internet, 2001.

159. L'EFF è l'organizzazione che si schierò a favore di Craig Neidorf nel processo che, nel 1990, lo vide accusato di frode.

160. Electronic Frontier Foundation, About Eff.

161. Rectius: PGP ed altri software di criptazione in passato hanno letteralmente mandato su tutte le furie i vertici dei servizi segreti delle potenze mondiali, al punto che negli USA, fino a poco tempo fa, erano ITAR-restricted: considerati vere e proprie armi da guerra dovevano sottostare alla normativa ITAR (ITAR: International Traffic in Arms Regulations) che ne proibiva l'esportazione. Per fare la parodia di questa legge, un hacker si è fatto tatuare sul braccio sinistro il cosiddetto "metodo di crittazione RSA", classificato come forte crittazione, con solo tre brevi righe di codice, accompagnato, conformemente alla legge americana, da questa frase: 'Attenzione: quest'uomo è classificato come munizione. La legge federale proibisce l'esportazione di quest'uomo" (Cfr. Pekka Himanen, op. cit., pag. 83). Sostiene Philip Zimmermann, creatore di PGP: "Se la propria riservatezza è fuorilegge, solo i fuorilegge avranno riservatezza"; P. Zimmermann, PGP manuale d'uso.

162. Pekka Himanen, op. cit., pag. 108.