ADIR - L'altro diritto

ISSN 1827-0565

Capitolo IV
L'indagine empirica

Federico Tavassi La Greca, 2003

Sommario: 1. Premessa. - 2. Polizia Postale e delle Comunicazioni: prevenzione e repressione del crimine informatico. - 3. Dagli hacklabs all'hacktivism.

1. Premessa

Come ho affermato in altri momenti di questo lavoro, lo sviluppo delle reti ed, in particolare, di Internet, ha determinato grandi opportunità di crescita in campo sociale, economico, politico, culturale e scientifico, fino a ridisegnare gli scenari del nostro vivere quotidiano. La rivoluzione informatica e telematica ha investito naturalmente anche il mondo giuridico e richiesto l'intervento del legislatore in ogni suo settore, dal diritto civile a quello amministrativo, dal diritto del lavoro a quello penale.

Se, però, la globalizzazione delle comunicazioni ha portato significativi e tangibili benefici alla società, ha allo stesso tempo manifestato potenzialità negative altrettanto ampie: la Rete, in tutte le sue possibili applicazioni e forme di utilizzo, è, infatti, strumento di particolare efficacia per la commissione di condotte criminali, alcune delle quali, solo pochi anni fa, del tutto sconosciute.

Con quest'ultimo capitolo, ho cercato di completare la mia ricerca spostando l'indagine su un piano diverso: ho abbandonato la teoria dei testi in favore di un approccio empirico. Mi sono, quindi, recato presso gli uffici della Polizia Postale e delle Comunicazioni ed ho posto agli agenti della prima squadra alcune domande sulla loro attività di prevenzione e repressione del crimine informatico e sui loro rapporti con il mondo degli hackers. In seguito, mi sono rivolto all'hacklab di Firenze per conoscere, sui temi che avevo affrontato, anche il punto di vista, certo peculiare, dei protagonisti di questa tesi.

I paragrafi che seguono sono frutto di quegli incontri.

2. Polizia Postale e delle Comunicazioni: prevenzione e repressione del crimine informatico

Quando si parla di "criminalità informatica" si utilizza un concetto dai contorni non ben definiti potendo questo riferirsi a una molteplicità di condotte criminose lesive dei più diversi beni giuridici: reati contro il patrimonio, contro la riservatezza e la libertà individuale, contro la proprietà intellettuale e via discorrendo. Probabilmente questo avviene perché la tecnologia è innanzitutto un mezzo, uno strumento e, in quanto tale, può essere orientato tanto allo sviluppo quanto all'offesa.

La Polizia di Stato, ben consapevole dei pericoli che la Rete e i nuovi sistemi di comunicazione hanno portato con sé, ha adeguato le proprie strutture investigative alle mutate esigenze strutturando, nel corso degli anni, unità sempre più specializzate nel contrasto ai fenomeni criminali legati all'utilizzo di tecnologie di avanguardia.

La Polizia Postale e delle Telecomunicazioni, nata nel 1981 con la legge di riforma della Polizia di Stato ed originariamente deputata alla tutela del servizio postale e dei servizi di telecomunicazione, sta vivendo un momento di profonda trasformazione, orientando il proprio campo di azione nei settori delle comunicazioni radio, televisive, telefoniche e telematiche, così connotandosi sempre più come Polizia delle Comunicazioni.

In realtà, la Polizia di Stato già nei primi anni '90 aveva compreso appieno le potenzialità che gli strumenti di alta tecnologia potevano offrire alle organizzazioni criminali, tanto che presso la Direzione centrale della Polizia Criminale fu creato all'epoca un team di specialisti con compiti di studio ed analisi dei fenomeni criminali legati al settore delle comunicazioni con particolare riguardo alle attività illecite svolte in seno alle grandi associazioni di stampo mafioso.

Nel 1996 l'attività di questa equipe di esperti è stata ricondotta al settore più ampio delle attività di contrasto ai crimini commessi nel settore delle telecomunicazioni dando vita al Nucleo Operativo di Polizia delle Telecomunicazioni. La creazione di questo ufficio è stato il preludio di una vasta riorganizzazione di tutta la Specialità: con decreto del Ministro dell'Interno del 31 marzo 1998, è stato creato il Servizio Polizia Postale e delle Comunicazioni all'interno del quale sono confluite le risorse del N.O.P.T. e della Divisione Polizia Postale.

L'articolazione attuale prevede una struttura centrale, costituita appunto dal Servizio Polizia Postale e delle Comunicazioni, incardinato all'interno della Direzione Centrale (in Roma). Mentre la Direzione Centrale sovrintende ai servizi delle singole Specialità della Polizia di Stato (Stradale, Ferroviaria, Postale, di Frontiera e dell'Immigrazione), il Servizio Polizia Postale e delle Comunicazioni presiede al supporto e al coordinamento dell'attività operativa di 19 Compartimenti regionali (localizzati nelle principali città italiane) e 76 Sezioni provinciali, contando su un organico di circa 2000 agenti.

Presso il Compartimento di Firenze operano tre squadre. Ciascuna svolge la propria attività d'indagine in specifici settori della criminalità informatica. La prima squadra si occupa di hackeraggio, pedofilia (1), crimini connessi all'utilizzo illecito di carte di credito, reati di diffamazione, truffe e di "tutto ciò che si muove sulla Rete". Deve, peraltro, essere constatato che, negli ultimi tempi, le attività della prima squadra sono state orientate prevalentemente, se non esclusivamente, al contrasto della pedofilia on-line. La seconda squadra lavora per le strade, si occupa di reati comuni e di illeciti legati alla duplicazione abusiva di software, cd musicali o comunque a forme di violazione della legge sul diritto d'autore. La terza squadra si dedica alla pirateria satellitare, alla pirateria del software in Rete, verifica licenze ed autorizzazioni radioamatoriali (cosiddetti CB), degli Internet point, delle videoteche e controlla gli esercizi che commercializzano materiali o apparecchiature di telecomunicazione soggette a marcatura o a omologazione.

L'indagine informatica non è prerogativa esclusiva della Polizia di Stato, ma attività cui si dedicano anche altre forze dell'ordine, come Carabinieri e Guardia di finanza. In particolare, presso quest'ultima, è stato istituito nel luglio 2000 (anche se è operativo solo dal gennaio 2001) il Gruppo Anticrimine Tecnologico (GAT) guidato dal tenente colonnello Umberto Rapetto. Il Gruppo ha un campo d'azione particolarmente ampio investendo tutti i settori in cui viene impiegata la tecnologia per commettere reati: da Internet al telefonino, fino ad arrivare ai sistemi di pay TV. Il coordinamento delle attività della Polizia delle Comunicazioni col GAT avviene sempre tramite la Direzione Centrale di Roma.

La selezione del personale viene effettuata secondo criteri di particolare rigore che tengono conto dell'esperienza investigativa maturata, dei corsi universitari seguiti e delle provate competenze nel campo dell'informatica e delle telecomunicazioni. In tal modo si può fare affidamento su personale altamente qualificato ed in possesso di specifiche conoscenze tecnico-giuridiche. Alcuni agenti della Polizia delle Comunicazioni possono vantare anche "anni d'esperienze investigative, maturate nella lotta alla criminalità organizzata ed al terrorismo" (2).

La minaccia criminale nel mondo virtuale si distingue da quella tradizionale perché caratterizzata dal superamento delle classiche categorie di tempo e di spazio. Come mi spiega un agente: "La condotta delittuosa può concretizzarsi in più azioni svolte in tempi diversi o contemporaneamente, da più soggetti o da uno solo, in luoghi diversi o in uno spazio virtuale; la condotta innesca più processi elaborativi e di trasferimento di informazioni che passano, in tempi lunghi o in tempo reale, attraverso spazi indeterminati; possono essere colpiti immediatamente o a distanza di tempo una o più vittime in uno o più luoghi". La velocità con la quale la tecnologia permette di trasferire, alterare o distruggere grandi quantità di dati e informazioni e, più in generale, di portare a termine un crimine, nonché la aterritorialità del fenomeno che può assumere una connotazione transnazionale svincolandosi dai confini dei singoli Stati, rappresentano i limiti più gravi alla persecuzione di tali forme di offesa.

La diffusione a livello mondiale della Rete e la scomparsa del luogo del delitto ha creato gravi problemi di competenza territoriale, di giurisdizione nonché di norme applicabili laddove vengano coinvolti più paesi e conseguentemente più magistrature e diverse forze dell'ordine.

Ad ogni modo, se un crimine è commesso tramite un server situato all'estero, viene data comunicazione della notizia di reato all'Interpol (3) (Roma) - che prosegue le indagini - e alla procura competente per territorio (nel nostro caso quella di Firenze). Quest'ultima verifica dove risiede il server e inoltra (entro 24 ore) la comunicazione all'autorità giudiziaria estera. Se il sito risiede sul server di un dato paese, ma è registrato presso un altro Stato, la comunicazione della procura deve essere effettuata ad entrambe le autorità giudiziarie. Esistono, inoltre, dei "paradisi Internet", come le Isole Samoa, la cui legislazione non permette alcuna forma di intervento.

Internet è infinitamente vasta e i crimini che possono essere compiuti per suo tramite sono numerosi e articolati. Il "monitoraggio" che la prima squadra del Compartimento di Firenze svolge sulle attività di Rete, come del resto avviene per i reati comuni, è per lo più sollecitato da segnalazioni degli utenti o da direttive centrali: "Verifichiamo - dicono gli agenti - le segnalazioni, se del caso agendo sotto copertura, a volte può accadere che tale attività richieda un impegno costante 24 ore su 24".

In un'intervista rilasciata il 7 maggio 2001, il comandante del GAT Umberto Rapetto aveva dichiarato che nel caso di attacco a un sito, attacco per il quale non fosse possibile procedere d'ufficio, il suo Gruppo si attivava segnalando alle aziende colpite dove si stesse concentrando l'aggressione e con quali modalità, in modo tale da permettere alle aziende stesse di poter intervenire ed adottare tutte le cautele necessarie. "Quindi, - chiariva Rapetto - in sostanza, monitoriamo la Rete e diamo avviso alle aziende quando ci accorgiamo che c'è qualcosa di strano. Il nostro tempo di reazione, dall'inizio di un attacco alla sua 'esecuzione', è al massimo di un'ora". Interpellati su queste dichiarazioni, gli agenti della Polizia hanno, invece, sostenuto che un tale livello di efficienza nella prevenzione del crimine informatico può realizzarsi, ma non rappresenta certo la regola. A dire il vero, i miei interlocutori sembrano piuttosto sorpresi di sapere che il GAT sia in grado di operare in questi termini. Affermazioni del genere, pertanto, più che corrispondere alla realtà dei fatti, sembrano frutto di una politica volta a mettere in guardia potenziali criminali da un uso illecito della tecnologia, a dissuadere attraverso l'intimidazione e la deterrenza.

Se, da un lato, buona parte degli interventi della Polizia delle Comunicazioni è promossa da specifiche richieste di singoli utenti (aziende o privati cittadini), dall'altro emerge un dato piuttosto significativo: una notevole discrepanza tra gli attacchi ai sistemi informatici statisticamente rilevati (di numero relativamente esiguo) e quelli effettivamente portati a termine. Alla base di questo fenomeno vi sono diverse ragioni. Innanzitutto, può accadere che il soggetto colpito non sappia di essere tale, non si accorga, cioè, di essere stato vittima di un'aggressione informatica. Chi commette l'illecito può essere un esperto del settore e, trattandosi, come spesso avviene, di un soggetto interno all'azienda, può essere a conoscenza di informazioni preziose, di tipo tecnico o organizzativo, che lo pongono in una situazione tale da impedire qualsiasi rilevamento. In tal senso, gioca ovviamente il suo ruolo una inadeguata politica di sicurezza interna: responsabilità di security manager impreparati, che devono, tra l'altro, aggiornarsi continuamente data la rapidità con la quale vengono scoperte nuove debolezze e falle di sistemi e protocolli di comunicazione, ma anche responsabilità del personale dipendente che può far saltare, per ignoranza, anche la più sofisticata predisposizione di misure di garanzia (basti pensare ai famosi post-it presenti su monitor o scrivanie che riportano login e password di accesso).

In altri casi, invece, è stata riscontrata nei sistemisti, sia di enti pubblici che di aziende private, una forma di ritrosia nel considerare l'attacco subito come un fatto di reato, quando l'illecita intrusione non provoca danni. Normalmente è, quindi, tollerato e considerato una semplice bravata. Con questi termini, mi sto riferendo a quel particolare tipo di attacco, prodromico alla realizzazione di ulteriori reati, tecnicamente denominato hacking, ovvero accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.). A questo proposito, non bisogna però sottovalutare il fatto che un'illecita intrusione in un dato sistema che non ha causato alcun danno, può essere utilizzata dall'autore come "ponte" per entrare in altri sistemi, reali bersaglio ed oggetto di operazioni di cancellazione di dati o di altre condotte criminose. Inoltre, se l'ipotesi delineata, ex art. 615 ter, primo comma è perseguibile a querela della persona offesa, è pur vero che quasi sempre questo fatto è connesso con l'illecita acquisizione del file delle password, condotta che integra il reato di cui all'art. 615 quater procedibile d'ufficio. Ciò impone l'obbligo (almeno per i sistemisti di enti pubblici) di denuncia ai sensi dell'art. 331 c.p.p. (4), obbligo sanzionato penalmente ai sensi degli artt. 361 e 362 c.p. in caso di omissione.

Ancora, si deve tener presente che a volte le aziende colpite preferiscono non ricorrere alla denuncia perché il fatto di aver subito un attacco è indice di vulnerabilità e un brutto biglietto da visita per clienti attuali e potenziali. Il prezzo da pagare per la pubblicità del fatto può essere troppo alto quando in gioco ci sono reputazione e credibilità. Questo fenomeno interessa soprattutto certi tipi di aziende come banche, istituti finanziari, compagnie assicurative, società quotate in borsa, imprese specializzate in sicurezza informatica, in altri termini tutti quei soggetti per i quali l'offerta di "sicurezza" costituisce una componente essenziale dell'attività esercitata. È un dato acquisito, inoltre, che, per la maggior parte di tali aziende, il ricorso alla magistratura non rappresenta una soluzione neanche a fronte di ricatti o estorsioni posti in essere da vere e proprie organizzazioni malavitose.

Accanto al cosiddetto "danno di immagine", un altro elemento può trattenere le aziende dalla denuncia: il timore di una responsabilità penale, nonché civile per eventuali danni cagionati a terzi. Deve essere chiarito, però, che in caso di attacco ad un sistema informatico, tali responsabilità sono solo quelle disciplinate dalla normativa sul trattamento dei dati personali. La "legge sulla privacy" (n. 675/96) prevede, infatti, l'obbligo giuridico per il responsabile del trattamento di adottare le "misure necessarie alla sicurezza dei dati", l'omissione delle quali (sia dolosa, sia semplicemente colposa) è sanzionata penalmente (art. 36 (5)). In base, poi, all'art. 18 della legge citata, "chiunque cagiona un danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile". Il trattamento di dati personali è quindi attività considerata "pericolosa" e comporta un'inversione dell'onere della prova (è il gestore a dover provare di "aver adottato tutte le misure idonee a evitare il danno", art. 2050 c.c.).

Va sottolineato, d'altra parte, come sia in pratica facile sottrarsi alle suddette responsabilità: la legge richiede, infatti, la predisposizione di misure di sicurezza "minime" (per non dire ovvie e in alcuni casi anche ingenue). A norma dell'art. 15 (della 675/96), terzo comma, dette misure, individuate dal regolamento introdotto con D.P.R. del 28 luglio 1999, n. 318 (in vigore dal 1.1.2000), consistono, fondamentalmente, in un sistema di "codici identificativi" (password) per l'accesso al sistema e nell'impiego di "idonei programmi" antivirus "la cui efficacia ed aggiornamento sono verificati con cadenza almeno semestrale" (art. 4 del regolamento) (6).

La disciplina prevista dalla legge 675/96, trova applicazione, ex d. lgs. n. 171 del 1998, anche ai fornitori di un servizio di telecomunicazioni accessibile al pubblico (in particolare, quindi, agli Internet Service Provider e alle compagnie telefoniche).

Ad ogni modo, per difendersi dai danni economici della criminalità digitale, sempre più aziende, soprattutto quelle che si occupano di commercio elettronico (tra le altre, Tiscali, Markonet e Kataweb), ricorrono a specifiche polizze assicurative.

Un altro elemento che non può essere trascurato è che nel cosiddetto ciberspazio, anonimità ed omologazione sono attributi che qualificano gli utenti virtuali e facilitano l'occultamento di prove reali e persona. Per questa ragione, nell'attività repressiva dei computer crimes, la collaborazione dei gestori dei servizi di telecomunicazione, dei servizi internet (Internet Service Provider), dei fornitori di connettività e degli altri operatori è un elemento imprescindibile se si vogliono ottenere risultati concreti. La professionalità del personale impegnato nelle indagini deve essere supportata, soprattutto nella fase di acquisizione delle fonti prova, dalla collaborazione spontanea di tali soggetti nonché delle stesse vittime. Diversamente, la volatilità degli elementi probatori e la mancanza di una normativa che obblighi gli amministratori di sistema a conservare i cosiddetti file di log determinano situazioni la cui complessità difficilmente potrebbe trovare soluzione.

In particolare, l'identificazione di un soggetto, di un luogo o di eventuali tracce di reato, che costituiscono atti tipici di polizia giudiziaria, sono, in questo settore, essenzialmente riconducibili al cosiddetto IP Address, dal quale si può risalire, attraverso particolari accertamenti tecnici, a soggetti fisici (7).

Una collaborazione "spontanea", si diceva, perché tutto sembra ruotare intorno all'IP Address, elemento fondamentale per "tracciare" ed individuare il criminale informatico, ma contenuto in quei famosi file di log la cui conservazione (per un certo periodo) non è prevista come obbligo di legge a carico degli ISP. Una disposizione di questo tipo, mi spiegano gli agenti, è, invece, prevista per le società telefoniche.

Per risalire all'autore dell'illecito, dunque, è determinante acquisire i file di log. Occorre, in proposito, chiarire che esistono diversi file di log, ciascuno deputato alla registrazione di particolari attività svolte dall'utente sulla o tramite la macchina alla quale ha ottenuto l'accesso. I file di log che qui interessano, sono quelli (memorizzati sul server dell'ISP) che contengono i dati relativi all'inizio e alla fine di una sessione di navigazione di uno specifico utente (collegatosi con un certo username e una certa password), nonché, soprattutto, l'indirizzo IP del computer (indirizzo assegnato dal server stesso) che ha richiesto l'accesso alla Rete. Una volta acquisiti, tali file vengono confrontati con i tabulati telefonici e permettono così di risalire all'intestatario della linea chiamante. È su quest'ultimo che, in primo luogo, ricadrà la responsabilità per l'uso illecito del computer.

Su questo aspetto vorrei svolgere alcune riflessioni. In primo luogo è vero che nessuna legge prevede l'obbligo di conservare i file di log (8), così come va ricordato che l'obbligo di consegna degli stessi scatta per l'ISP solo a fronte di un decreto motivato del pubblico ministero (9), ma tali file, di per sé, non possono avere nessuna efficacia probatoria perché non sono altro che semplici file di testo facilmente soggetti ad alterazione (senza specifiche cautele (10), come si fa a dire che quel file descrive esattamente quello che è successo su una certa macchina?). In secondo luogo, per le società telefoniche esiste una norma che impone la consegna dei suddetti file? L'articolo 4 del d. lgs. n. 171/98 sulla "Identificazione del chiamante" nelle reti pubbliche di telecomunicazioni non impone la distruzione dei log e la loro conservazione al solo fine della tariffazione? (11) Infine, l'obbligo per gli ISP di conservare sia i dati personali degli utenti sia quelli relativi al traffico in rete, per metterli a disposizione degli organi di polizia, è espressamente previsto dal trattato internazionale sul cybercrime del novembre 2001 (artt. 20 e 21) (12), sottoscritto, ma non ancora ratificato anche dal nostro paese. A questo proposito, c'è chi ha manifestato grande entusiasmo per tali possibili cambiamenti. Il prefetto Alessandro Pansa, Direttore Centrale per la polizia stradale, ferroviaria, postale, di frontiera e dell'immigrazione è tra questi: "Va evidenziata la necessità assoluta che gli operatori rendano disponibili i dati di traffico e che le forme di cooperazione amministrativa, giudiziaria o di polizia, siano in grado di assicurarne l'acquisizione in tempi compatibili con le esigenze investigative" (13). Di avviso opposto, per l'evidente contrasto delle novelle con fondamentali diritti di riservatezza degli individui, si sono, invece, dichiarate sia le associazioni che si battono per i diritti civili (come Alcei), sia gli stessi Garanti europei i quali, nella "Conferenza di primavera" svoltasi ad Atene il 10 e l'11 maggio 2001, hanno ribadito che la conservazione di dati per un periodo lungo e indeterminato è da considerarsi una violazione dei diritti fondamentali garantiti dall'art. 8 (14) della Convenzione europea dei diritti dell'uomo (15) e dalla Convenzione del Consiglio d'Europa sul trattamento automatizzato dei dati di carattere personale (16), oltre che dagli articoli 7 (17) e 8 (18) della Carta dei diritti fondamentali dell'Unione Europea (19). Qualora, in casi specifici, fosse necessario conservare per più tempo i dati, occorrerebbe, a parere dei Garanti europei, mettere in atto precise cautele: dimostrare la necessità del prolungato periodo di conservazione, che dovrà comunque essere il più breve possibile, e regolamentare con legge i casi eccezionali (20).

Data la volatilità degli elementi probatori, in caso di attacco bisogna agire tempestivamente informando l'Autorità giudiziaria e/o la Polizia Giudiziaria e fornire loro tutte le indicazioni utili alle indagini. In particolare, file di log relativi:

  1. agli accessi (data, ora, durata connessione, IP assegnato, hostname ed eventuale caller ID - numero chiamante);
  2. alle attività svolte nel sito, mail, newsgroup, ftp, ecc. (sempre con data e ora);
  3. alle attività proxy (consente di verificare le pagine http).

Il consiglio, inoltre, è quello di curare gli orologi di macchina per evitare discrepanze casuali degli orologi di sistema.

In caso di illecita intrusione ad un sistema protetto da misure di sicurezza, le informazioni che è opportuno rendere all'Autorità Giudiziaria sono:

  1. tipo e versione del sistema in uso, hardware e software;
  2. tipo di sicurezza utilizzata, modalità di applicazione;
  3. ogni file di log che riporti traccia di accessi indebiti e i riferimenti dei timing di macchina;
  4. nominativi delle figure professionali di riferimento tecnico;
  5. descrizione della tipologia di networking e della relativa architettura funzionale nonché nomenclatura delle interconnessioni in rete geografica o locale;
  6. descrizione particolareggiata del tipo di operazioni illecite accertate e dello stato delle cose dalle quali si evince la tipologia delle operazioni accertate;
  7. in base alle operazioni accertate, occorre fornire quanti più elementi di verifica delle stesse;
  8. descrizione particolareggiata delle modalità attraverso le quali si è pervenuti alla conoscenza dell'illecita intrusione;
  9. informazioni relative a indicazioni giunte da terzi dei fenomeni trascorsi o in corso;
  10. informazioni relative a indicazioni rese a terzi dei fenomeni trascorsi o in corso;
  11. in caso di intrusione senza danni, ma con acquisizione del file di password, per i sistemisti di Enti Pubblici (pubblici ufficiali e/o incaricati di pubblico servizio) vi è l'obbligo di denuncia ex art. 331 c.p.p., mentre tale obbligo non sussiste per i privati;
  12. indicare i nominativi delle persone che possono essere informate dei fatti;
  13. prima di ogni azione, al momento della scoperta dell'illecito, occorre eseguire un backup delle sole directory e/o file interessati dalle modifiche, alterazioni o contenti informazioni relative all'attacco: in caso di modifica al file di password, salvare il file modificato prima di rimpiazzarlo.

Non bisogna comunque dimenticare che, al fine di una maggiore efficacia dell'attività di prevenzione e repressione di fenomeni criminali di tipo informatico, la legge 547/93 ha proceduto ad un'integrazione delle norme processuali penali in materia di intercettazione: il nuovo art. 266 bis c.p.p. consente, per i reati commessi mediante l'impiego di tecnologie informatiche o telematiche (oltre che nei procedimenti relativi ai reati indicati nell'art. 266 c.p.p.) l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi, mentre una modifica apportata all'art. 268 c.p.p. permette adesso, allorché ricorra l'esigenza di disporre di peculiari strutture o di speciali apparecchiature, di effettuare le intercettazioni consentite dall'art. 266 bis c.p.p. mediante impianti appartenenti a privati.

Vale la pena sottolineare che, ai fini dell'indagine, tali intercettazioni, non devono essere intese o richieste in quanto tali, ma sempre congiuntamente ad un'ordinaria intercettazione telefonica. Nella stragrande maggioranza dei casi, infatti, ogni scambio di dati o programmi o testi in via informatica (ad eccezione di quelli che avvengono nell'ambito di mailbox in Internet, che comunque possono essere oggetto di acquisizione o di sequestro con accesso programmato nella rete o nel nodo interessato) è preceduto da conversazioni nelle quali i soggetti interessati si scambiano anche verbalmente commenti ed indicazioni tecniche, anche al fine di procedere alla inizializzazione delle attrezzature di trasmissione e ricezione dei segnali (settaggio dei modem, velocità di trasmissione, estensione della memoria, caratteristiche della compressione utilizzata e cosi via) e, soprattutto, trattandosi di password o programmi abusivamente duplicati, essi si dimostrano ben consapevoli della relativa provenienza illecita o della parimenti illecita destinazione.

Una ulteriore notazione riguarda la possibilità di avvalersi del sequestro preventivo della linea telefonica interessata (onde precluderne l'utilizzazione ai fini di ulteriori condotte delittuose) e del sequestro probatorio dei programmi e delle attrezzature rinvenuti in seguito a perquisizione domiciliare.

La perquisizione ed il conseguente sequestro probatorio, operazioni effettuate dalla Polizia Giudiziaria su decreto motivato dell'Autorità Giudiziaria, rappresentano, nella prassi di indagine, strumenti tipici di ricerca della prova per l'accertamento di fatti di reato connessi ad Internet, ovvero a condotte criminose commesse mediante l'utilizzo delle nuove tecnologie. A questo proposito, viene evidenziata la necessità che tali operazioni debbano essere sempre eseguite da personale particolarmente qualificato. Solo personale specializzato potrà, infatti, individuare quali strumenti e quali dati siano effettivamente rilevanti ai fini dell'indagine e possano quindi, in particolare, essere oggetto di sequestro. Molto spesso, però, la Polizia Giudiziaria non ha le competenze informatiche necessarie e questo, da un lato, potrà pregiudicare l'esito delle operazioni stesse, dall'altro, potrà causare danni ingenti ed inutili alla parte che le subisce.

In questi anni le critiche si sono focalizzate sull'utilizzo del sequestro probatorio e sulle modalità di svolgimento di tale attività investigativa.

Ci si può riferire, ad esempio, alle proteste apparse su riviste di settore relative al sequestro di un intero server effettuato dalla Polizia Giudiziaria al fine di acquisire ed impedire la diffusione di un messaggio diffamatorio contenuto in uno dei siti web ospitati dal provider. Denunce legittime se si considera che sarebbe stato, invece, possibile il sequestro e la rimozione del solo sito interessato o, addirittura, del solo messaggio diffamatorio così da non danneggiare l'attività del provider e consentire a tutti gli utenti non coinvolti dalle indagini di continuare ad usufruire dei suoi servizi.

Altro caso di eccessiva invasività menzionabile, lamentato soprattutto dalle aziende, è quello che si è spesso verificato in presenza di software illecitamente duplicato: al fine di acquisire le fonti di prova, la Polizia Giudiziaria ha ritenuto opportuno, in modo alquanto sbrigativo, sequestrare direttamente il computer (non di rado, comprensivo di monitor e periferiche) sul quale era installato il programma non licenziato. In una situazione del genere, invece, è di regola sufficiente (dandone atto a verbale) riversare su un altro supporto magnetico e porre sotto sequestro il contenuto dell'hard disk sul quale è installato ed utilizzato il software illecitamente duplicato (limitatamente al sistema operativo utilizzato ed al software incriminato). In questo modo, dopo aver comunque rimosso il software in questione dall'hard disk sul quale alloggiava, è possibile lasciare la memoria di massa, con tutti gli altri dati in essa contenuti, nella disponibilità dell'azienda senza pregiudicarne l'esercizio dell'attività.

Anche la giurisprudenza sembra si stia assestando su posizioni più garantiste. Mi riferisco ad una recente ordinanza del Tribunale del riesame di Torino che ha ritenuto, in un caso di diffamazione a mezzo Internet, pienamente fronteggiabili le esigenze probatorie con l'estrazione di una copia dell'intero contenuto del supporto informatico utilizzato per commettere il reato e ordinato la restituzione dell'hard disk sequestrato al legittimo proprietario. Il tribunale ha, peraltro, ordinato una restituzione "immediata" ritenendo applicabile il terzo comma dell'art. 254 c.p.p. che dispone, appunto, "l'immediata restituzione all'avente diritto delle carte e degli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile". Infatti, ex primo comma dello stesso articolo, è sequestrabile solo la corrispondenza "che comunque può avere relazione con il reato", mentre, così si esprime il tribunale, "appare altamente verosimile che (sull'hard disk sequestrato) vi siano (anche) una serie di e-mail che potrebbero non concernere la fattispecie di reato contestata" (21).

Gli agenti del Compartimento riconoscono che il sequestro è, in questo settore, uno strumento fondamentale per acquisire le fonti di prova e che ad esso sia necessario ricorrere con le dovute cautele per evitare che l'istituto assuma ingiustificati contenuti "afflittivi" ed "interdittivi". Ma, come si diceva all'inizio, solo una specifica preparazione informatica può contemperare esigenze probatorie e diritti individuali. Sembra, ad ogni modo, che le polemiche che il sequestro ha generato in passato abbiano sortito il loro effetto: la tendenza attuale è quella di procedere, ove possibile, alla creazione di copie delle memorie di massa da analizzare in un secondo momento. In ogni caso, se ad essere sottoposto a sequestro è l'intero computer, e sempre che non scatti l'obbligo della confisca, cosa che, per esempio, avviene per il reato di pedofilia (equiparato al commercio di droga, ex art. 14 della legge 269/98), questo è sempre restituito al legittimo proprietario anche se, dati i tempi delle procure, potrà aver subito un danno da obsolescenza.

Gli agenti del Compartimento denunciano, inoltre, la necessità di ulteriori investimenti nel settore: il fenomeno è di tale portata che le risorse, sia in termini di personale che di strutture hardware, non sempre risultano adeguate. Come mi spiega un agente: "All'inizio bastavamo, ma negli ultimi due-tre anni la criminalità in Rete si è allargata all'ennesima potenza. Anche le tecnologie messe a nostra disposizione non posso dirsi del tutto rispondenti alle reali necessità investigative, non tanto perché di per sé inidonee a contrastare il crimine, quanto piuttosto perché, dato l'alto costo, alcune apparecchiature vengono rese disponibili solo in casi eccezionali".

Per quanto riguarda l'aspetto normativo, ed in particolare la legge 547/93, questa, secondo gli agenti intervistati, non può dirsi affatto adeguata a contrastare i fenomeni cui si riferisce. La prima obiezione che viene mossa è che non sembra scritta da un pool di esperti informatici e risente quindi di tale limite fondamentale. I reati informatici hanno, infatti, caratteristiche e modalità di realizzazione tali da non poter essere, almeno di regola, strutturati secondo un'impostazione tradizionale. Secondo i miei interlocutori, in alcuni casi, il modo con il quale il legislatore del '93 è intervenuto, ha generato fattispecie delittuose potenzialmente in grado di abbracciare anche condotte la cui perseguibilità pare ingiustificata se non incomprensibile. È questo il caso del netstrike: anche ritenendo che l'art. 617 quater sia volto a garantire la sicurezza delle comunicazioni informatiche e telematiche, pare assurdo pensare di punire decine, centinaia o migliaia di utenti che per qualsiasi ragione si collegano contemporaneamente ad un dato sito eventualmente saturandone le risorse. Il "corteo telematico" è una manifestazione pacifica, pubblica e legittima perché non ha carattere distruttivo e le cui più estreme conseguenze consistono in un blocco del server che può essere rimesso in piena attività al termine della protesta stessa. Se la norma dovesse essere applicata alla lettera, occorrerebbe promuovere un procedimento nei confronti di tutti quelli che vi partecipano, assurdità palese se solo si considera che è impossibile distinguere tra utenti che si collegano al sito bersaglio aderendo alle motivazioni della manifestazione ed utenti la cui richiesta ai servizi del sito è, a tali motivazioni, del tutto estranea.

Qualche dubbio è stato sollevato anche sul reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615 quater). La Rete è ricca di siti, italiani (come spysystem.it) e stranieri (come astalavista.com), che mettono a disposizione degli utenti una serie di strumenti, sotto forma di programmi e manuali, idonei a realizzare un accesso abusivo ad un sistema informatico. Si riconosce, però, che il servizio così offerto non integra gli estremi della fattispecie di cui all'art. 615 quater, richiedendo la disposizione in esame il dolo specifico del "procurare a sé o ad altri un ingiusto profitto o di arrecare ad altri un danno", mentre in tal caso il fine perseguito, e di solito dichiarato dallo stesso curatore del sito, è esclusivamente didattico-informativo: rendere comprensibile un fenomeno a chi intende studiarlo. Eppure, dal momento che la norma è funzionalmente collegata alla disposizione di cui all'art. 615 ter, reato per realizzare il quale è imprescindibile una previa acquisizione di strumenti idonei di accesso, non si capisce come possa assumere un'autonoma rilevanza.

In ogni caso, si tratta di problemi giuridici che non spetta alle forze di polizia risolvere. Di fronte ad una potenziale fattispecie criminosa, gli agenti dovranno comunicare la notizia di reato al magistrato competente. Sarà compito di quest'ultimo verificare se sussistono o meno tutti gli estremi di legge per procedere.

Il problema reale è però più a monte. Per garantire un livello di sicurezza adeguato, bisogna puntare su una progettualità in cui i protagonisti siano le istituzioni e allo stesso tempo la società civile.

In base all'esperienza maturata negli ultimi 10 anni di lotta al crimine informatico nel nostro paese e nei paesi occidentali in genere, si può sostenere che l'avvento di Internet, nel modificare lo scenario criminale tradizionale, impone una radicale rivisitazione di tutte le strategie investigative e di contrasto.

È innegabile che la Rete sia stata il volano per la diversificazione dei crimini. È evidente, inoltre, come le organizzazioni criminali e terroristiche abbiano tratto giovamento dalle possibilità offerte dalla Rete per migliorare la loro efficienza operativa. Ed, infine, la Rete stessa, data l'interconnessione e l'interdipendenza dei vari utenti che si avvalgono di sistemi informatizzati per la loro attività, costituisce uno strumento offensivo efficace per colpire gli obiettivi di volta in volta individuati.

Diventa quindi difficoltoso sia distinguere i comportamenti criminali, sia poterli affrontare efficacemente in assenza di una politica di sicurezza globale, e senza la consapevolezza del ruolo che ogni attore/utente riveste all'interno della Rete per la promozione della sicurezza complessiva del sistema.

Una strategia efficace di politica criminale deve seguire un percorso che, sebbene sia stato già intrapreso a livello nazionale ed internazionale, ha bisogno di continui e rapidi aggiustamenti che tengano conto del costante progresso della tecnologia. Cercando di sintetizzare, le linee guida fondamentali possono essere indicate:

  1. nell'armonizzazione a livello internazionale delle normative di settore;
  2. nello sviluppo della cooperazione, sia a livello giudiziario che di polizia;
  3. nell'istituzione di corpi specializzati di polizia nel contrasto al crimine informatico;
  4. nella condivisione della formazione tecnico-operativa a livello internazionale;
  5. nella collaborazione stretta fra organi deputati alla sicurezza dei sistemi informatici e gli operatori di polizia, per la promozione delle iniziative di sicurezza e per l'analisi della vulnerabilità dei sistemi;
  6. nella condivisione delle metodologie di contrasto e delle informazioni investigative;
  7. nella costituzione di organismi nazionali ed internazionali deputati alla promozione delle politiche della sicurezza al fine di studiarne la vulnerabilità delle infrastrutture critiche e sviluppare un sistema di protezione omogeneo.

Fondamentale per combattere il crimine informatico è lo sviluppo di una vera e propria cultura della sicurezza, che va promossa non soltanto tra le forze istituzionalmente preposte al contrasto, ma anche fra tutti gli operatori a vario titolo presenti sulla Rete, mediante la diffusione capillare di informazioni sui rischi e sulla disponibilità di contromisure tecnologiche. La sicurezza non è un bene che può essere tutelato da un singolo responsabile, per quanto grande e potente possa essere, ma diventa un'azione comune che passa attraverso complessi processi formativi comuni a tutte le istituzioni, nonché alle aziende, ai singoli cittadini e a tutti coloro che a qualsiasi titolo si affacciano nel mondo di Internet.

Sotto questo aspetto, il Compartimento cerca di dare il suo contributo rispondendo, via e-mail o telefonicamente, a tutte le domande poste dagli utenti, pubblici e privati, e verificando con loro la reale portata della presunta preoccupazione. Va, peraltro, rilevato che, attualmente, pochi sono coloro che hanno consapevolezza dei reali pericoli insiti nell'uso delle tecnologie informatiche e telematiche e della necessità, quindi, di predisporre particolari misure a tutela dei propri diritti: "La maggior parte delle chiamate proviene da soggetti che non hanno neanche le conoscenze informatiche più elementari e contattano il servizio per paure del tutto infondate".

Per quanto riguarda invece gli hackers, gli agenti concordano sul fatto che il termine sia stato abusato e che oggi abbia assunto una connotazione decisamente negativa. L'hacker per la stampa e per i non addetti ai lavori è il criminale informatico per antonomasia, ma in fondo non ha molto senso battersi per una riqualificazione di tale espressione, ciò che conta è intendersi sul suo significato: per la Polizia delle Comunicazioni un hacker è un esperto in sicurezza informatica, in grado di penetrare illecitamente in un sistema altrui e, se particolarmente abile, di fare perdere le sue tracce. Quando ci si trova di fronte a tentativi di intrusione non autorizzata o ad altre forme di offesa informatica, si è in presenza di un possibile illecito e come tale deve essere considerato. Le definizioni e le etichette perdono qualsiasi valore.

Nonostante si possano riconoscere agli hackers capacità informatiche di alto livello, il Compartimento non ha alcun tipo di rapporto con questi soggetti né ha, tantomeno, mai chiesto loro alcuna forma di collaborazione a fini investigativi.

Gli agenti sono perfettamente a conoscenza del fatto che esistono degli hacklabs in Toscana (mi citano quello presso il CPA di Firenze e quello di Pisa), ma escludono qualsiasi controllo sulle attività svolte in questi centri attraverso il monitoraggio dei loro siti web: "I siti hacker - sostengono - sono quelli che si occupano di sicurezza informatica, è a questi siti che guardiamo perché ci permettono di essere costantemente aggiornati su nuovi virus, vulnerabilità dei sistemi e rimedi per farvi fronte".

Vorrei svolgere, per concludere, due osservazioni. La Polizia delle Comunicazioni, come ho detto a più riprese, è un organo specializzato nel contrasto del crimine informatico ed, in particolare, di quello realizzato attraverso la Rete. Eppure, due affermazioni degli agenti da me intervistati mi hanno fatto dubitare delle loro effettive capacità informatiche. La prima è stata pressappoco di questo tenore: "Eravamo da tempo a conoscenza che migliaia di computer sui quali era installato SQL Server 2000 di Microsoft, a causa di un bug del programma, erano stati infettati da un worm (22). Non abbiamo sollecitato le aziende ad eliminare il bug attraverso la specifica patch messa a disposizione dalla stessa Microsoft perché abbiamo verificato che la quella patch avrebbe provocato danni maggiori di quelli causati dal worm". Quando, però, ho interpellato sulla questione il security manager Stefano Zanero, questi è stato lapidario: "È quantomeno falso!"

Infine, tra i siti "che si occupano di sicurezza", mi è stato citato bismark.it. Conoscevo il sito e ricordavo di aver letto un commento che lo riguardava. Ancora una volta, mi sono imbattuto nelle parole di Zanero: nella rubrica "Diario di un security manager", curata per il settimanale telematico "ComputerWorld" (23), l'autore svolge una serrata critica su quei siti "purtroppo visti da molte persone che (in perfetta buona fede) rischiano di credere alle stupidaggini che ci sono scritte". Tra questi compare, appunto, anche bismark.it. Zanero così lo commenta: "Bella grafica che denota un impegno indubbiamente superiore al resto della compagnia, ma insufficiente nei contenuti" (24).

3. Dagli hacklabs all'hacktivism

Esistono molti modi di vivere l'hacking, di sentirsi hacker. Uno di questi è espresso dall'esperienza degli hacklabs.

La comprensione di questa realtà e delle persone che le danno vita e la alimentano, non poteva prescindere da un contatto diretto. Per questa ragione mi sono recato in Via Villmagna 27/A, dove, il 22 dicembre 2001, gli attivisti del CPA, dopo lo sgombero subito il 28 novembre dalla storica sede di Viale Giannotti, si sono trasferiti, occupando l'ex scuola Facibeni (chiusa nel 1999) e riattivando il loro laboratorio. Qui ho conosciuto e discusso con Claudio, uno dei tanti giovani che permette a questa struttura di essere tecnicamente operativa, ma, cosa che mi è stata chiara fin dall'inizio, la cui importanza non risiede nella tecnologia disponibile, nella passione che si può nutrire per essa o nelle capacità informatiche degli individui che vi partecipano: l'hacklab è, soprattutto, un luogo che aggrega persone accomunate da una stessa etica, che si ritrovano per esprimere le loro idee e renderne partecipi gli altri e, per altro aspetto, può assurgere a strumento per promuovere iniziative concrete.

Le informazioni che seguono sono frutto del dialogo avuto con Claudio, ma anche di altri due contributi: quello di Ferry Byte, anch'egli legato al CPA di Firenze, e di NeuraL, dell'hacklab di Genova (25). Con questi ultimi non ho potuto parlare personalmente: ho, infatti, beneficiato del loro aiuto grazie ad una fitta corrispondenza telematica. Ferry e NeuraL hanno preferito non rivelare la propria identità e servirsi del proprio nick, ma la cosa non mi ha stupito più di tanto: è una scelta di principio, dettata dalla volontà, da un lato, di far risaltare le idee di cui sono portatori piuttosto che sé stessi o le loro azioni, dall'altro, di difendere la propria libertà e riservatezza, valori per la tutela dei quali gli hackers si sono sempre battuti. In particolare, comprendo le riserve di Ferry che, come dichiara, è stato "un personaggio particolarmente esposto sul fronte dell'hacktivism" (26).

Ferry è socio di Isole nella Rete, socio fondatore di Strano Network, owner (27) della mailing list Cyber Rights, autore di "post-aXion MUTANTE - frammenti e trame di autonomia digitale -" (28), co-sysop (29) di Virtual Town TV BBS (+39 055485997), nonché autore, insieme a Claudio Parrini, di "I motori di ricerca nel caos della Rete" (30). Nato a Firenze nel 1967 vive e lavora in Toscana. Il suo impegno in Rete è orientato verso le mobilitazioni elettroniche dell'autorganizzazione digitale (netstrike) e nella promozione di forme accessibili dell'informazione in Internet.

NeuraL è più giovane e smaliziato, classe '75, è uno dei fondatori dell'hacklab di Genova.

NeuraL, Ferry e Claudio sono tutti hacktivists, partecipano, infatti, alla filosofia hacker in modo attivo ed impegnato, sul piano sociale e politico.

Nel fornirmi il loro aiuto, ognuno di loro ha voluto premettere che avrei dovuto considerare le risposte che mi avrebbero dato solo come "opinioni personali" (31). D'altra parte, una volta confrontate, quelle risposte hanno manifestato una naturale tendenza a sovrapporsi, indice evidente di una cultura condivisa.

Secondo Claudio, un hacker è semplicemente una persona curiosa che vuol capire come funzionano le cose e, una volta che l'ha capito, ha anche piacere a spiegarle a chi sia interessato. Questo può naturalmente prescindere da un contesto puramente informatico. Mi ricorda, infatti, che i primi hackers si occupavano di trenini elettrici e che solo in un secondo momento scoprirono la bellezza insita nella logica dei computer.

NeuraL si esprime in modo solo apparentemente diverso. Per lui, gli hackers sono, innanzitutto, coloro che mettono in pratica un hack ovvero una trovata geniale e/o innovativa nel campo della telematica. Spinti dalla sete di conoscenza e mossi dalla propria curiosità tecnica, studiano e sperimentano alternative alle implementazioni fornite dai sistemi. "In pratica, l'arte di fare hacking è il modo di rivedere l'implementazione di programmi o di dispositivi elettronici per riuscire a fargli fare cose per cui non sono stati progettati originariamente". Ma, chiarisce subito dopo il mio interlocutore, "questa è solo una forma in cui si esprime l'essere hacker: alla base vi è un'insopprimibile esigenza di libertà ed autonomia". Cercare di avere il controllo assoluto degli strumenti informatici e telematici è solo un modo per tentare di andare oltre e liberarsi da forme convenzionali, standardizzate o imposte dall'esterno. In un contesto più generale, l'hacker è, infatti, citando Ferry, l'"eroe dei nostri tempi il cui obiettivo principale è liberare l'informazione e la comunicazione dai rigidi recinti del controllo e del mercato". L'informazione, tecnica o di qualsiasi altro tipo, nonché la possibilità di accedervi, deve essere libera perché ciascuno possa, in qualsiasi momento, esercitare il proprio diritto ad essere informato e ad informare a sua volta. La Rete (con i servizi che essa offre) è uno strumento di grande efficacia in questa prospettiva: ciascuno, grazie ad essa, può essere messo in grado di sapere cosa avviene nel mondo attraverso una pluralità di fonti di informazione e di partecipare attivamente ai temi che toccano la comunità secondo un proprio, consapevole ed autonomo pensiero (32). "Internet - chiarisce Ferry - è un insieme di strumenti comunicativi ed identità elettroniche connesse fra loro in svariati ed ingegnosi modi in maniera tale che non esiste un centro di trasmissione dell'informazione e tanti punti periferici di ricezione, ma tanti nodi che si scambiano informazioni fra loro. La Rete - prosegue - è nata e deve rimanere libera, senza intermediari e controllori di sorta".

I miei interlocutori sostengono che l'accesso a qualsiasi informazione che non sia di carattere personale deve essere libero. Questo, però, non significa che ogni mezzo idoneo a raggiungere tale obiettivo sia lecito. In particolare, quando ho chiesto cosa pensassero dell'accesso abusivo ad un sistema informatico (art. 615 ter c.p.), mi hanno risposto che sanno benissimo che la legge vieta tale condotta e che non conoscono nessuno che, anche solo per mettere alla prova le proprie capacità, ha mai violato un sistema. Certo, si ammette, una simile azione può risultare "socialmente utile, quando svela segreti inconfessabili oppure quando mette in evidenza bachi di sicurezza" e, forse, in casi estremi, vi si potrebbe ricorrere, ma siamo su un piano di pura riflessione teorica. Ognuno, dice Claudio, è libero di agire come meglio crede, ma l'hacklab non ha niente a che vedere né con questa, né con nessun'altra fattispecie delittuosa. In ogni caso, aggiunge, "la pena prevista dalla legge è decisamente sproporzionata all'offesa recata e, soprattutto, non tiene conto del fatto che, nella maggior parte dei casi, a compiere tale azione sono ragazzini ingenui che non si rendono conto dei rischi cui vanno incontro. Inoltre, anche laddove qualcuno di noi provasse ad accedere ad un sistema sprovvisto di autorizzazione, l'invasione non sarebbe mai di tipo distruttivo perché l'etica hacker non lo consente".

Si può facilmente osservare come le parole di Claudio, NeuraL e Ferry si ricompongano in quella definizione del concetto di hacker elaborata originariamente dagli studenti del MIT. Nessuno di loro, però, utilizza questo termine per definire se stesso. Su questo punto Claudio è categorico: "Né hacker, né in nessun altro modo perché non tollero le etichette".

Nei laboratori hackers, luoghi per "aggregare le persone e sensibilizzarle su questioni tecnico-politiche", l'accesso all'informazione è principio che cerca attuazione attraverso l'organizzazione di corsi di informatica e telematica. L'obiettivo è dare un'istruzione specifica a chiunque sia interessato: conoscere la Rete e gli strumenti con i quali essa opera, da un lato, potrà ulteriormente qualificare un individuo in termini lavorativi, dall'altro rappresenta, evidentemente, il primo passo per potersi inserire consapevolmente nei processi di comunicazione e di informazione stessi.

Basta navigare le homepage degli hacklabs sparsi in tutt'Italia per rendersi conto che quelli di Firenze e Genova non sono gli unici a promuovere questa iniziativa: lezioni che vanno dalla alfabetizzazione informatica allo studio specialistico di dispositivi hardware o di particolari linguaggi di programmazione sono sempre state tenute anche al Loa di Milano (33), a Catania (34), a Torino (35), a Roma (36) e a Bologna (37) (38).

Ogni hacklab dispone di un proprio bagaglio di attrezzature hardware: alcuni hanno diversi computer, una rete locale, dei videoproiettori, altri devono arrangiarsi con pochi strumenti. Sotto questo punto di vista, nonostante le due aule (rese) comunicanti abbiano un aspetto un po' dimesso, quello di Firenze è piuttosto fornito: può infatti contare su un discreto numero di pc funzionanti (circa una decina), su una vasta banca di componenti hardware (secondo Claudio c'è forse materiale per assemblare un'altra decina di computer), è interamente cablato ed ha una connessione internet permanente (linea ADSL). Si possono in proposito sottolineare due aspetti: le tecnologie utilizzate sono, salvo eccezioni, riciclate e i corsi, gratuiti o a offerta libera, di regola non sono tenuti da professionisti, ma da chiunque sia interessato a condividere le proprie conoscenze (qualunque sia il suo livello di preparazione). Negli hacklabs si cerca, nei limiti del possibile, di ridar vita a vecchi pc non funzionanti o non più in grado (a detta dei profani) di "girare" in modo efficiente. NeuraL così si esprime: "Riutilizzando questo materiale e sviluppando con esso iniziative socialmente utili, applichiamo una logica hacker: sottraiamo le persone alle balle del mercato consumistico che stabilisce che le cose 'vecchie' vanno immediatamente abbandonate per i modelli nuovi". Ma da dove proviene questo materiale? Mi spiega Claudio: "Alcune periferiche o, a volte, interi computer che altrimenti rimarrebbero inutilizzati, sono offerti dai ragazzi che partecipano alla vita dell'hacklab. Altri componenti possono venire dalle stesse ditte fornitrici quando non ritengono economicamente conveniente riparare un pezzo, in tutto o in parte, non più funzionante. Un'altra fonte ancora è costituita dai cassonetti della spazzatura. Non di rado la gente butta via cose ancora utili".

Il pubblico dei corsi è eterogeneo: tra gli alunni ci sono giovani e meno giovani, italiani e stranieri, persone che sanno a dir poco cos'è un computer e superesperti che magari hanno sempre lavorato con Windows ma sono curiosi di vedere come funziona Linux.

"Ogni hacker che si rispetti - spiega NeuraL - conosce sistemi e applicazioni Microsoft (e le loro innumerevoli falle), ma lavora con GNU/Linux e con il free software". Tutti gli hacklabs aderiscono al movimento di Richard Stallman, che invita chiunque possa dare il suo contributo a collaborare alla creazione, o comunque ad utilizzare, programmi free, ovvero programmi tutelati da una licenza che prevede che il loro codice sorgente sia aperto e li rende liberamente duplicabili, adattabili e ridistribuibili, in piena coerenza col principio della libera circolazione del sapere (39).

"In base a questa politica - aggiunge Claudio - tutto quello che viene sviluppato rimane patrimonio dell'umanità e la ricerca può progredire non essendo costretta a reinventare la ruota. Quando, invece, una stringa di codice che permette una certa funzione è sottoposta a vincoli proprietari, occorrerà riscriverla in base ad una nuova specifica. Codice sorgente disponibile significa, inoltre, che sei libero di scegliere a chi rivolgerti in caso di malfunzionamenti o se hai bisogno che il programma compia particolari operazioni. Infine, devono essere considerati i rischi cui si va incontro se il codice non è accessibile e l'azienda che te l'ha fornito fallisce".

La lotta ai programmi coperti da copyright e alle tendenze monopolistiche delle grandi software house è apertamente dichiarata. Così Ferry definisce il copyright: "È una pratica repressiva attuata da piccoli e grandi pescecani editoriali per gonfiare le proprie tasche. Giustificata da un esercito di intellettuali prezzolati che ricordano come gli autori devono vivere del proprio lavoro, quando è di pubblico dominio che i guadagni vanno ai distributori e non agli autori dei prodotti. Spalleggiata da tutti i governi del mondo che hanno elaborato leggi ad hoc che, nel caso dell'Italia, prevedono multe milionarie ed anni di galera per chi cerca di ostacolarla. Fondata su una strana teoria per cui dopo 2000 anni di storia e miliardi di esseri umani al mondo è possibile inventare qualcosa di totalmente originale!?! Ma il tentativo di allargare la forbice della repressione sul fenomeno della distribuzione del sapere è perdente sotto tutti i punti di vista. Per quanto ci riguarda, comunque, la scelta per un software assolutamente libero ci mette al riparo dal problema della pirateria informatica" (40). Non si tratta solo di un'affermazione di principio. Presso l'hacklab di Firenze ho avuto modo di verificare come il sistema operativo utilizzato sulle macchine attive è Debian GNU/Linux 3.0 e che Open Office della Sun Microsystem (free ed installabile anche su piattaforma MS Windows) ha preso il posto dell'equivalente (proprietario) pacchetto di applicazioni della Microsoft. I rischi penali legati all'illecita duplicazione di software non rientrano, quindi, tra le preoccupazioni degli hacklabs (almeno non di regola e non certamente di quello fiorentino). Su questo tema Claudio mi fa notare, da un lato, la mancanza di coerenza della fattispecie prevista dall'art. 171 bis della legge sul diritto d'autore, dall'altro, che "conviene rubare una copia del programma in negozio piuttosto che duplicarla". La mancanza di coerenza deriva, a suo giudizio, dal fatto che la disposizione in questione è frutto della pressione esercitata sul nostro governo dalle grandi software house capeggiate dalla Microsoft, la quale, d'altra parte, continua a non proteggere i suoi programmi che restano pertanto facilmente duplicabili: "Evidentemente ritiene che le copie abusive siano necessarie a mantenere il suo monopolio". In ordine al secondo aspetto, Claudio ha ragione: il furto (art. 624 c.p.) è punito in modo meno grave.

Per quanto detto e pur essendo consapevoli che esiste una marcata tendenza europea a far uscire il software dall'alveo della disciplina sul diritto d'autore per costringerlo nelle più serrate maglie della tutela brevettuale (41), gli hacklabs sostengono, con le associazioni per il software libero (42), il disegno di legge n. 1188 ("Norme in materia di pluralismo informatico, sulla adozione e la diffusione del software libero e sulla portabilità dei documenti informatici nella Pubblica Amministrazione", oggi in corso di esame in commissione al Senato). Molte sono le ragioni che possono essere portate a favore di questo progetto. Questioni di carattere tecnico ("il software libero ottimizza le risorse e non è soggetto a continui crash" (43)), economico ("il software libero può essere ottenuto gratuitamente"), ma, soprattutto, politico: costituisce, infatti, un lodevole tentativo per sottrarre Pubblica Amministrazione e cittadini ai pericoli che derivano dalla dipendenza da un dato produttore di software, attualmente, nel nostro caso, Microsoft. L'iniziativa parlamentare segue due direttive di fondo: l'imposizione (44) di formati di dati liberi (45) (per i documenti), al fine di garantire in ogni caso l'accesso agli stessi da parte di tutti i cittadini; l'obbligo per la Pubblica Amministrazione di utilizzare, nella propria attività, programmi per elaboratore elettronico dei quali detenga il codice sorgente (software, quindi, anche solo open source e pertanto eventualmente proprietario, ma a condizione che il sorgente sia liberamente modificabile) (46), con preferenza comunque per software di tipo libero, perché, da un lato, sia garantita l'adattabilità degli stessi alle specifiche ed eventuali esigenze dell'ente pubblico, dall'altro siano soddisfatte ragioni di sicurezza. La memorizzazione e conservazione dei dati in una forma definita da standard pubblici e di libero utilizzo, nonché l'assoluta disponibilità del codice sorgente dei software impiegati, costituiscono le fondamentali premesse per liberare l'amministrazione pubblica dalla soggezione, non solo economica, della casa di Redmond (o di qualsiasi altro eventuale produttore) e per soddisfare un'imprescindibile esigenza di sicurezza per lo Stato e per la riservatezza dei dati personali e sensibili dei cittadini in possesso della Pubblica Amministrazione: codici sorgente di sistemi e applicazioni liberamente accessibili, e quindi esaminabili da parte dello Stato, dei cittadini, o di qualunque esperto indipendente, permetteranno di verificare in maniera certa l'assenza di elementi volti al controllo a distanza o alla trasmissione indesiderata di informazioni a terze parti. "Se il disegno diverrà legge, -aggiunge Ferry - sarà stato fatto un grande passo avanti nella consapevolezza che la conoscenza è un bene indisponibile del mercato" (47).

La crescente diffusione del software libero ed open source e le ragioni di sicurezza che hanno alimentato il dibattito sulla loro possibilità di utilizzo nella Pubblica Amministrazione, nel nostro come in molti altri paesi, hanno spinto, peraltro, Bill Gates a correre ai ripari: con un comunicato stampa del 14 gennaio 2003, Microsoft ha infatti presentato Government Security Program (GSP), "un'iniziativa a livello mondiale per consentire a governi nazionali e organizzazioni internazionali l'accesso al codice sorgente e alle informazioni tecniche di Windows. In questo modo, governi nazionali e organismi internazionali potranno fronteggiare le minacce alla sicurezza dei propri sistemi informativi che coinvolgono ambiti critici come la difesa nazionale e la protezione dei dati dei cittadini ... Il programma Government Security, completamente gratuito, offre al personale governativo la possibilità di consultare il codice sorgente di Windows e di collaborare con Microsoft per migliorare e potenziare le funzionalità di sicurezza della piattaforma Windows e di realizzare gli obiettivi individuati dagli stessi governi" (48). Interpellati sulla questione, NeuraL e Ferry mi hanno spiegato che si tratta semplicemente di un'astuta mossa commerciale che consente alla Microsoft di coinvolgere gratuitamente nello sviluppo del proprio software esperti governativi dei paesi tecnologicamente più avanzati, dando l'impressione della trasparenza, ma senza realmente offrire nulla di significativo in cambio. Il GSP, infatti, non solo è concepito specificamente per "i ministeri degli interni e i dipartimenti dedicati alla sicurezza" e, in base a specifiche limitazioni, i sorgenti visionabili (tra l'altro solo delle ultime e meno diffuse versioni di Windows) resteranno comunque segreti per la generalità delle aziende e per i singoli cittadini, ma, soprattutto, il codice sarà ispezionabile ma non compilabile. Questo significa che non vi potrà essere alcuna garanzia sul fatto che il sorgente esaminato sia davvero quello distribuito e, quindi, in sostanza, nessuna ragione per ritenerlo sicuro (49).

Gli hacklabs, di regola organizzati all'interno di centri sociali autogestiti, non esauriscono certo le loro iniziative nel riciclare vecchi pc e nel tenere corsi di informatica (con un occhio di riguardo al software libero e agli strumenti crittografici che possano garantire il diritto di privacy in Internet). Sono luoghi in cui si coltivano idee e valori che non degradano ad effimere teorizzazioni, ma che cercano possibilità di espressione e di realizzazione all'esterno, nella società, attraverso l'uso consapevole della forza comunicativa della Rete. I protagonisti di questa realtà credono nell'uguaglianza, nella libertà, nella cooperazione, nella fratellanza, nel rispetto, nella lealtà, nella pace; si pongono in aperto conflitto con i valori del pensiero dominante ovvero l'individualismo, il profitto del singolo, la proprietà privata, l'autorità, la delega e la passività sociale; indicano tra i loro obiettivi il fare comunità, garantire la privacy, distribuire le risorse (50), difendere i diritti umani e civili. Ma per tutto questo e per il bene fondamentale rappresentato da un'informazione libera, indipendente, consapevole bisogna lottare. NeuraL, Ferry e Claudio lo sanno, sono degli hacktivists.

Hacktivism è un'espressione che deriva dall'unione di due parole: hacking e activism. L'hacking è un modo creativo, irriverente e giocoso, di accostarsi a quelle straordinarie macchine con cui viene trattato il sapere e l'informazione, i computer, e da sempre indica un modo etico e cooperativo di rapportarsi alla conoscenza in tutte le sue forme. Activism, indica le forme dell'azione diretta proprie di chi vuole migliorare il mondo senza delegare a nessuno la responsabilità del proprio futuro. Hacktivisti sono gli hacker del software e gli ecologisti col computer, sono gli artisti e attivisti digitali, i ricercatori, gli accademici e i militanti politici, i guastatori mediatici e i pacifisti telematici. Per gli hacktivisti i computer e le reti sono strumenti di cambiamento sociale e terreno di conflitto. "Hacktivism è l'azione diretta sulla Rete. Hacktivism è il modo in cui gli attivisti del computer costruiscono i mondi dove vogliono vivere".

La storia dell'hacktivism è una storia relativamente recente perché il web e l'uso dei nuovi strumenti mediatici hanno cominciato a diffondersi in modo significativo solo a partire dalla metà degli anni '90. Eppure il fenomeno ha trovato un vasto e rapido consenso: hacklabs sono nati un po' in tutta Italia, ogni anno vengono organizzati hackmeetings (51) ai quali partecipano centinaia, a volte migliaia di persone che si confrontano su temi già oggetto di discussione sulle BBS, nelle chat rooms, nelle mailing lists, nei newsgroups, e in ogni altro luogo virtuale disponibile. Temi quali la questione del software open source, i diritti in rete, la cooperazione sociale, la crittografia e l'autodifesa digitale, la lotta al copyright, la libera circolazione dei saperi, l'accessibilità e la gestione dell'informazione in Rete, il reddito e il lavoro nella net-economy, il funzionamento dei motori di ricerca. In questo contesto, non può, inoltre, essere dimenticato il proliferare di siti di movimenti e collettivi che hanno parimenti assimilato il concetto fondamentale: l'informazione è potere e la controinformazione critica, interattiva, orizzontale è diritto inalienabile e motore per il progresso sociale e civile (52).

Ma in che modo gli hacktivisti si servono della tecnologia per raggiungere i loro obiettivi?

Prima della rivoluzione digitale, la critica allo status quo era affidata a volantini, fanzine e comizi di piazza, oggi invece situazioni di abuso, censura, malgoverno, crimini o disastri ignorati o distorti dai media ufficiali, sono portati a conoscenza, e diventano oggetto di discussione e di contestazione, di un'audience ampia e diversificata grazie a Internet e al web, strumenti in grado di superare, rispetto ai metodi tradizionali, limiti temporali, spaziali ed economici. Ovviamente le tecniche di "guerriglia" comunicativa rappresentano una soluzione non solo alternativa, ma ulteriore alle forme di tipo tradizionale così che la possibilità di raggiungere l'obiettivo prestabilito dipenderà, tra i molteplici fattori, anche dalla riuscita della loro combinazione e sincronizzazione.

Le "azioni" sulla Rete possono essere suddivise, in linea di massima, in tre ampie tipologie: le campagne di informazione, le iniziative di protesta e il sabotaggio informatico.

Le campagne di informazione sono, ovviamente, finalizzate ad informare e mobilitare e per far questo occorre rendersi "visibili" utilizzando tutti i media disponibili (la Rete è ricca di risorse per apprendere come realizzare delle campagne efficaci): tv, radio, stampa nazionale e locale e, naturalmente, Internet. Gli strumenti classici possono essere individuati nel: preparare un comunicato stampa multilingue, organizzare una conferenza stampa, organizzare dibattiti dal vivo, preparare interventi e presenze di testimoni diretti e di esperti del settore, organizzare un punto d'ascolto (luogo fisico o linea telefonica diretta), realizzare materiali video, spot televisivi, documentari, dirette, videocassette, trasmissioni e spot radiofonici, distribuire gadget con loghi e slogan (quelli deturnati del target o quelli della campagna) impressi su magliette, spille, accendini e su qualsiasi oggetto d'uso comune di basso costo, fare volantinaggio, attaccare manifesti e vignette sui muri, realizzare piccole pubblicazioni, fanzine, mostre fotografiche, raccogliere fondi attraverso aste di beneficenza, promuovere petizioni su carta, fare striscioni da portare in strada, appendere striscioni e teli dalle finestre, inviare lettere e fax ai giornali, ai politici, ai partiti, alle istituzioni, realizzare adesivi, posters, fax-strike (corteo di fax indirizzati allo stesso numero), phone-strike (corteo di telefonate allo stesso numero).

Quando invece si sfrutta Internet, si adottano queste modalità: siti web informativi della campagna, FAQ (Frequently Asked Questions, cioè domande ricorrenti e relative risposte sulla campagna), Web-banner (statico o animato, testuale o pittorico), Video-banner, screensaver (salvaschermo coi contenuti della campagna: slogan o immagini), Metatags (uso "intelligente" dei comandi e delle informazioni interni al codice Html delle pagine web per un corretto inserimento delle informazioni nei motori di ricerca in modo da favorire l'indicizzazione dei contenuti nei livelli alti del top-ranking), inserimento degli indirizzi web della campagna nei motori di ricerca (con software appositi o attraverso i moduli elettronici dei motori stessi), Link-exchange (scambio di links (53) reciproco con siti affini e solidali con la campagna), Same homepage (sostituzione della propria homepage con slogan o foto identificative della campagna), Mirrors (duplicazione dei siti e del materiale informativo su web server diversi), E-mail signature (firma automatica con slogan e informazioni ad ogni messaggio e-mail spedito), petizioni elettroniche (con l'uso di moduli o forms, oppure via e-mail), Site cloning (clonazione formale e stilisticamente identica dei siti ufficiali target della campagna con contenuti alternativi), pagine wap (pagine web di informazione accessibili via cellulare), loghi per cellulari.

Un po' tutti questi elementi sono presenti nelle campagne di informazione più note sviluppate in Rete: quelle contro la McDonald's, il Buy Nothing Day (la Giornata del Non Acquisto), la Campagna Abiti Puliti o quella contro la tariffa urbana a tempo, la NoTut (54).

In particolare, in Italia, gli hacklabs riconoscono, come punti di riferimento fondamentali per la promozione della contro-informazione sociale e politica, le associazioni culturali Strano Network e Isole nella Rete (55). I loro siti web sono, infatti, dedicati all'analisi critica di questioni di interesse sociale e delle problematiche inerenti la comunicazione elettronica. Obiettivo dichiarato è salvaguardare la reale possibilità, per tutti, di comunicare in maniera libera e democratica. Solo poche settimane fa (esattamente il 24 gennaio 2003), mi racconta Claudio, l'hacklab di Firenze ha organizzato la presentazione dell'archivio "Sotto Accusa". Gestito da Isole nella Rete, tale archivio documenta casi di censura o comunque tentativi di limitare la libertà di espressione in Internet.

Le iniziative di contestazione e di protesta hanno, di regola, carattere "fisico" e si servono di strumenti direttamente finalizzati al disturbo e all'interferenza delle attività di comunicazione dell'avversario. Tra questi possono essere citati il netstrike, il floodnet, il mass-mailing (o mail-manifestazione), i defacements, il cybersquatting, il digital hijacking, i virus.

Del netstrike e della sua evoluzione, il floodnet, ho già parlato in relazione alla possibilità, da alcuni sostenuta, di ricondurre tali pratiche alla fattispecie di reato prevista dall'art. 617 quater del nostro codice penale (cap. III, § 6.6). Mi limiterò, quindi, a ricordare che il netstrike è la trasposizione virtuale del corteo di piazza, che utilizza la tecnica delle richieste multiple, reiterate e simultanee ad un server web per determinarne un rallentamento nella risposta e, talvolta, un temporaneo collasso (nel caso del floodnet la procedura è automatizzata da uno specifico applet java). L'obiettivo non è il blocco del server, comunque eventuale e solo temporaneo, ma la sensibilizzazione dell'opinione pubblica su un tema di interesse. Sia i miei interlocutori che gli agenti della Polizia delle Comunicazioni non considerano illeciti e, quindi, perseguibili tali comportamenti. In particolare, Claudio sostiene che anche quando le forze dell'ordine hanno tentato di ostacolare la protesta facendo leva sulla citata disposizione, hanno poi dovuto constatarne il fallimento. Il netstrike è la forma di protesta telematica certamente più praticata dagli attivisti. A questo proposito, il mio interlocutore mi ricorda alcune tra le mobilitazioni promosse lo scorso anno cui anche i giovani dell'hacklab di Firenze hanno partecipato: quella contro Exa (12 aprile), la mostra d'armi (da caccia e da tiro) che si tiene tutti gli anni a Brescia, ma che conta tra gli espositori importanti fabbricanti d'armi da guerra; quella (26 aprile) per la liberazione della Palestina dallo stato di terrore inflitto dalla Forza di Occupazione Israeliana guidata da Ariel Sharon (il disturbo dell'infrastruttura elettronica dello Stato di Israele avrebbe avuto luogo secondo una particolare modalità: in modo continuo, ogni giorno, in due fasce orarie prestabilite); quella contro il Ministero dell'Istruzione, dell'Università e della Ricerca organizzata il primo luglio dagli studenti delle Accademie di Belle Arti per denunciare la situazione di abbandono in cui si trovavano (tra i motivi lamentati, la mancanza dell'applicazione della riforma degli Istituti Artistici, il ruolo subalterno all'Università, il taglio degli stanziamenti e l'aumento delle tasse). Un netstrike è stato, inoltre, organizzato per protestare contro lo sgombero del CPA dall'area Longinotti, ma non ha avuto un grande seguito.

La mail-manifestazione, o corteo di e-mail, è affine al netstrike. È, infatti, una forma di contestazione che consiste nell'inviare un elevato numero di messaggi ad uno stesso indirizzo per protestare contro il comportamento di istituzioni o aziende ovvero per sollecitare l'intervento di associazioni e autorità su una questione di interesse pubblico. La prima mail-manifestazione in Italia è stata quella contro il blocco dell'attività del server di "Isole nella rete" (56) nel 1998. Il sequestro del server fu richiesto dall'autorità giudiziaria in quanto su una delle mailing lists pubbliche e non moderate ospitate dal server, comparve un messaggio che invitava al boicottaggio di prodotti turchi e delle agenzie turistiche turche presenti in territorio italiano per protestare contro la pulizia etnica del popolo curdo.

I defacements consistono nel deturpare l'homepage del sito web del target con l'immissione di contenuti irridenti e critici, a volte privi di senso (o apparentemente tali). Il termine defacement può essere correttamente tradotto come "defacciamento", ma c'è chi sostiene che il termine più adatto sia "rifacimento" o "rifacciamento" dal gioco delle parole inglesi "de-facement" e "re-facement".

I defacements, certamente illegali nel nostro paese (57), interferiscono con le attività del target occupando temporaneamente uno spazio di comunicazione, ma senza provocare danni permanenti (58). Rappresentano una forma di protesta sempre più diffusa dalla quale sembra che nessuno sia riuscito a sottrarsi, né enti governativi, né imprese commerciali, né aziende che si occupano di sicurezza (59). Anche Kevin Mitnick, l'hacker più famoso del mondo, ne ha subito l'onta: scontata la sua pena, si è dedicato alla sicurezza informatica fondando la società di consulenza Defensive Thinking; il 12 febbraio 2003 sull'homepage del sito appariva il messaggio "Bentornato nel mondo libero! Per farti sentire più a tuo agio, abbiamo violato il tuo sito. P.S. Le tue competenze sulla sicurezza sono un po' arrugginite, non credi?".

Il termine cybersquatting originariamente è stato usato per indicare la pratica del domain grabbing (appropriazione di dominio), consistente nell'acquistare un certo nome di dominio (l'indirizzo Internet) per rivenderlo e farne commercio. Successivamente il concetto è stato esteso alla condotta di acquisizione di un dominio orientata a creare confusione o disturbo ad altri soggetti in quanto indicazione ingannevole dell'ubicazione Internet di certi contenuti. Il cybersquatting si è poi caratterizzato per un ulteriore elemento: il plagio. Senza considerare gli aspetti legali correlati a questa pratica (dato il valore economico che la denominazione dei siti rappresenta in quanto veicolo di contatto col pubblico ed elemento dell'immagine dei soggetti interessati, siano essi privati o aziende, anche in Italia esiste una legislazione specifica che la regola), si possono ricordare a titolo esemplificativo due casi. I cyberattivisti di (r)TMark (pronuncia Art-mark), nel novembre 1999 registrano il dominio www.gatt.org e vi realizzano un sito contente informazioni sul meeting di Seattle del 30 Novembre. Il sito, formalmente identico a quello ufficiale dell'organizzazione per il commercio (la World Trade Organization), a dispetto delle aspettative dei visitatori (GATT era, infatti, il nome dell'antenato del WTO) mette in discussione gli assunti del libero mercato e della globalizzazione economica. L'azione fu subito scoperta e denunciata dal direttore del WTO che accusò gatt.org di creare confusione. La risposta degli squatters americani fu che a generare confusione era il WTO stesso, reo di "coprire il vero volto delle multinazionali". Gatt.org è ancora oggi uno dei siti principali del movimento anti-globalizzazione.

Nel Febbraio 2001, invece, in occasione del Terzo Global Forum sull'e-government tenutosi a Napoli in marzo (15-17) alla presenza dei rappresentanti di oltre 40 paesi, la Banca Mondiale e l'OCSE (Organizzazione per la Cooperazione e lo Sviluppo Economico), gli attivisti del centro sociale "Officina 99" clonano il sito ufficiale di quest'ultima (www.oecd.org), ne modificano i contenuti e li riversano sui domini (allora liberi) ocse.org e ocse.it (successivamente censurati, il materiale sarà trasferito su www.noglobal.org/ocse).

Anche in questo caso il sito plagiato dagli antiglobalizzatori conteneva una critica radicale al Forum che, secondo loro, era volto "a definire nuove modalità di sfruttamento e controllo sociale attraverso l'informatizzazione degli Stati", anziché a promuoverne lo sviluppo democratico.

Il cybersquatting "funziona meglio" quando viene associato a tecniche di digital hijacking. Il digital hijacking è la pratica del dirottamento digitale e, nella sua accezione più forte, può essere interpretato come il rapimento virtuale (digital hijack è letteralmente il sequestro digitale) di un utilizzatore di motori di ricerca il quale, digitando la sua query (interrogazione), attraverso delle parole chiave significative o rappresentative dei documenti che cerca, viene catapultato verso una dummy page (pagina fantoccio) con contenuti diversi da quelli indicati dall'indexing del motore, e diversi rispetto a quelli attesi.

L'episodio più noto è il caso etoy. Il digital hijacking, iniziato il 31 marzo 1996 si è concluso il 31 luglio dello stesso anno, ma i suoi effetti perdurano tutt'oggi.

A partire dal 31 marzo 1996, infatti, collegandosi al motore di ricerca Altavista (60), e sottoponendo richieste tra le più generiche, nei primi 100 risultati, anziché trovare informazioni relative alle parole chiave, l'ignaro utente veniva deviato verso il sito di etoy. Compariva quindi una schermata in cui si diceva: "Questo è un rapimento".

Obiettivo dichiarato dell'operazione era ottenere la liberazione di Kevin Mitnick, finito nelle mani dell'FBI nel febbraio del '95. In realtà gli autori dell'hijack di Kevin Mitnick sapevano ben poco, avevano solo bisogno di un elemento che completasse la fiction. Se nel mondo reale non esiste un dirottamento senza ultimatum da parte dei terroristi, un rapimento senza richiesta di riscatto, questa regola non poteva non valere anche nel cyberspace.

L'hijacking non si limita ad intervenire sui contenuti, ma agisce direttamente sui navigatori. In pratica l'unico "virus" che etoy ha messo in circolo è di tipo psicologico piuttosto che informatico. Si chiama dubbio: dubbio sui veri assetti della Rete e sul controllo del flusso di informazione. Un "virus" che non cancella il contenuto dell'hard disk, ma mina le certezze.

Anche Ferry Byte, in questa prospettiva, ha offerto il suo contributo: "I motori di ricerca nel caos della Rete". Il testo analizza funzionamento e limiti dei motori di ricerca, indubbiamente una delle principali porte di accesso ai saperi disseminati in Rete. Strumenti a cui noi tutti ricorriamo, a volte di fretta, altre volte solo speranzosi o curiosi, studiati sotto il profilo tecnico da innumerevoli manuali, vengono indicati come una panacea al diluvio informativo. In realtà, spiega Ferry, dovrebbero essere considerati criticamente: ciò che vedono realmente, ciò che effettivamente cercano è spesso frutto di una logica di marketing e di business che indirizza verso un certo tipo di informazione e ne censura cert'altra. In altri termini, "è difficile sostenere che vi sia parità di visibilità per tutti su Internet e che l'informazione sia universalmente accessibile".

Infine, i virus. Anch'essi possono essere usati come strumento di lotta politica e mezzo di comunicazione. Il riferimento non è qui ai virus distruttivi, ma a quei programmi autoreplicanti che contengono messaggi informativi. Qualche tempo fa un piccolo virus in formato shockwave ha fatto molto parlare di sé. "Dava dell'idiota a chi lo apriva e suggeriva all'utente Windows di passare a Linux".

Le pratiche di attivismo digitale costituite dalle campagne d'informazione e dagli strumenti di protesta in Rete, possono rispettivamente essere ricondotte ai concetti di infowar e netwar. L'infowar è, infatti, una guerra di parole, una guerra combattuta a colpi di propaganda. Si realizza quando gli attivisti politici oltre ad usare strumenti tradizionali di comunicazione (volantini, affissioni, annunci sui giornali), si armano di computer e cominciano a usare la Rete come mezzo per comunicare le proprie ragioni a una platea globale, sfruttando le peculiarità di un mezzo potenzialmente accessibile a tutti da ogni dove.

Ma la Rete viene usata anche come mezzo per realizzare massicce azioni di protesta e di disobbedienza civile. È in questo passaggio che i computer e Internet diventano strumento e teatro della contestazione, lo spazio dove la protesta, il rifiuto, la critica, espresse collettivamente, prendono forma e dalle parole si passa ai fatti. È la netwar.

Le infowars e le netwars sono pratiche di conflitto tipiche dell'hacktivism.

Le azioni di sabotaggio informatico appartengono ad un concetto diverso e assolutamente alieno da qualsiasi logica hacktivist, quello di cyberwar. La cyberwar, infatti, si riferisce alla guerra cibernetica, cioè a una guerra che usa computer e reti di comunicazione come fossero armi. Punta a smantellare i sistemi di comando, controllo e comunicazione delle truppe avversarie in modo pianificato mettendo in campo ingenti risorse computazionali centralizzate. Quindi è, per antonomasia, guerra di eserciti e servizi segreti (anche se questo non significa che gli attivisti politici non siano in grado di farvi ricorso in casi particolari). Le ciberguerre sono altra cosa. Non tendono a delegittimare o a contrastare l'avversario attraverso la propaganda, piuttosto mirano a interrompere e sabotarne i flussi informativi, danneggiando le sue infrastrutture di comunicazione. È il caso del D-Dos, del synflood, del mailbombing, dei virus informatici distruttivi, del furto e della diffusione di dati di alto valore strategico. La protesta digitale non è la ciberguerra e non ha nulla a che vedere col terrorismo informatico.

Per quanto riguarda l'ipotesi di un controllo esercitato dalle forze dell'ordine sulle attività degli hacklabs e sui siti e canali telematici che le coordinano, mentre NeuraL e Claudio ritengono che questo sia possibile, "almeno fino a prova contraria", Ferry ne è invece convinto (61). "In fondo, - dice - è il loro lavoro". Parlando con Claudio ho però avuto l'impressione che tutti volessero dire la stessa cosa e cioè che nel momento in cui si fa politica e si assumono posizioni contrastanti con quelle del sistema costituito, non si può non rappresentare un fattore destabilizzante e quindi motivo di allarme per chi detiene il potere.

Infine, in ordine alle perquisizioni ed ai sequestri di computer, tutti ritengono che, diversamente da quanto affermato dalla Polizia delle Comunicazioni, queste continuino ad essere condotte secondo modalità decisamente invasive. Ferry mi riferisce di un recente episodio (luglio-agosto 2002) in cui l'intervento della Guardia di Finanza di Milano, con una operazione che mi viene descritta come un'azione da film (62), ha, nell'ambito di un procedimento inerente vari crimini, tra i quali clonazione di carte di credito e intrusioni in sistemi appartenenti alla NASA, all'esercito e alla Marina americana, al CNR e a numerose Università, raccolto nelle case degli indagati tutto ciò che poteva, compresi 40 pc (interi), oltre a centinaia di CD e DVD. In altri termini, la semplice copia dei dati contenuti negli elaboratori o in altri supporti informatici, pur sufficiente a fini investigativi, non rientrerebbe nella prassi delle forze dell'ordine e, in generale, i sistemi adottati per le perquisizioni e i sequestri sembrerebbero motivati, più che dalla volontà di far rispettare la legge, da propositi intimidatori. Anche se, ammette NeuraL, "a volte le forze dell'ordine approfittano della nostra scarsa conoscenza di norme e regolamenti".

Deve comunque essere chiarito che tali denunce si riferiscono a fatti di cui né l'hacklab di Firenze, né quello di Genova sono mai stati oggetto. Claudio su questo tema ha un punto di vista che fa riflettere: "Possono anche venire e portarsi via tutto, ma non servirebbe a niente perché riusciremmo comunque a rimettere insieme i pezzi per ricostituire l'hacklab e, soprattutto, perché quello che c'è in questi computer non è altro che quello che già abbiamo espresso per le strade e le piazze".

Note

1. In relazione all'elevato tecnicismo richiesto dalle attività nella rete Internet e per evitare confusioni e duplicazioni di indagini in una materia così delicata e complessa come quella della pedofilia on-line, la legge n. 269 del 1998 ("Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù") affida, in via esclusiva, rispetto agli uffici di Polizia Giudiziaria, al Servizio Polizia Postale e delle Comunicazioni, organo del Ministero dell'Interno deputato alla sicurezza delle comunicazioni ed al contrasto dei crimini informatici, alcuni specifici poteri e strumenti investigativi. In analogia con quanto stabilito dalle normative a contrasto del traffico di droga e di armi, per la repressione della diffusione di immagini pedopornografiche su Internet e del turismo sessuale, il Servizio ha facoltà esclusiva (previa autorizzazione dell'Autorità Giudiziaria): 1) di effettuare acquisti simulati di materiale pedopornografico; 2) di "navigare" nella rete Internet con agenti sottocopertura; c) di realizzare siti di copertura; d) di organizzare operazioni con agenti infiltrati, partecipando ad iniziative di turismo sessuale. Vengono, inoltre, previsti, specifici strumenti processuali quali: 1) il differimento dell'esecuzione di atti di polizia giudiziaria altrimenti obbligatori, come il sequestro e l'arresto; 2) la confisca e l'affidamento delle cose sequestrate agli uffici di polizia procedenti.

2. In questi termini si è espresso Domenico Vulpiani, Dirigente Superiore della Polizia di Stato e Direttore del Servizio della Polizia Postale e delle Comunicazioni. D. Vulpiani, L'esperienza italiana nel contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, 5 ottobre 2002.

3. L'Interpol, o Organizzazione Internazionale di Polizia Criminale (OIPC), si articola in una struttura centrale ed una struttura periferica, quest'ultima è rappresentata dagli Uffici Centrali Nazionali. In Italia tale unità è collocata in seno al Servizio per la Cooperazione Internazionale di Polizia, posto alle dipendenze della Direzione Centrale della Polizia Criminale. L'Interpol ha il compito di: 1) assicurare e sviluppare la più ampia assistenza reciproca tra le Autorità di polizia criminale, nel quadro delle leggi esistenti nei diversi Paesi e nello spirito della Dichiarazione Universale dei Diritti dell'Uomo; 2) costituire e sviluppare ogni tipo di organismo in grado di contribuire efficacemente alla prevenzione ed alla repressione dei reati di diritto comune.

4. Ex art. 331 c.p.p., "i pubblici ufficiali e gli incaricati di un pubblico servizio che, nell'esercizio o a causa delle loro funzioni o del loro servizio, hanno notizia di un reato perseguibile d'ufficio, devono farne denuncia per iscritto ... senza ritardo al pubblico ministero o ad un ufficiale di polizia giudiziaria". Diversamente rispondono dei delitti previsti dagli artt. 361 e 362 c.p.p. per "omessa denuncia di reato". Ex art. 333 c.p.p., il privato "che ha notizia di un reato perseguibile d'ufficio può farne denuncia. La legge determina i casi in cui la denuncia è obbligatoria".

5. "Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire la sicurezza dei dati personali, in violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15, è punito con l'arresto sino a due anni o con l'ammenda da lire dieci milioni (euro 5.164,6) a lire ottanta milioni (euro 41.316,6)".

6. Un antivirus che non sia aggiornato con cadenza settimanale è del tutto inutile, dato il crescente e costante fenomeno di creazione e diffusione di nuovi programmi virali più o meno distruttivi.

7. Per questa ragione, spesso, per attaccare un sistema informatico, si utilizzano computer di istituti universitari o di Internet-Cafè.

8. Anche se l'articolo 5, lettera k) della delibera n. 467/00 dell'Autorità per le Garanzie nelle Comunicazioni prevede che i soggetti che offrono al pubblico servizi di telecomunicazione devono fornire "collaborazione tempestiva alle competenti Autorità giudiziarie ai fini della tutela della sicurezza delle comunicazioni e le necessarie prestazioni a fronte di richieste di documentazione e di intercettazioni legali, anche mediante sistemi informatici e telematici, secondo quanto previsto dalla Risoluzione del Consiglio dell'Unione Europea del 17 gennaio 1995 sull'intercettazione legale delle comunicazioni, dal regolamento, dall'articolo 266 bis c.p.p., nonché da successive disposizioni in materia". E, d'altra parte, come mi spiega il system administrator Stefano Zanero, considerando che: "Se io sono l'ISP, e da uno degli IP della mia rete parte un attacco, io ho tutto l'interesse a dimostrare che il 'colpevole' non sono io, ma uno dei miei utenti. E per farlo, devo avere dei log".

9. Fa eccezione la recente normativa antiterrorismo (legge 15 dicembre 2001, n. 438 recante "Disposizioni urgenti per contrastare il terrorismo internazionale") che consente alle forze di polizia di fare a meno, in certi casi, dell'autorizzazione preventiva del magistrato. In questo caso, però, si deve far mettere a verbale dagli operatori di polizia che intervengono che la richiesta di acquisizione dei log senza autorizzazione del magistrato ricade nei casi previsti dalla legge (Cfr. A. Monti, Legge e conservazione dei log, commento del 18 novembre 2001 presso la Italian Security Mailing List).

10. Al fine di garantirne l'inalterabilità, i file potrebbero, per esempio, essere cifrati con un algoritmo crittografico (apposizione di sigilli digitali analoghi a quelli apposti su porte, buste o contenitori).

11. Art. 4 - 1. I dati personali relativi al traffico, trattati per inoltrare chiamate e memorizzati dal fornitore di un servizio di telecomunicazioni accessibile al pubblico o dal fornitore della rete pubblica di telecomunicazioni, sono cancellati o resi anonimi al termine della chiamata, fatte salve le disposizioni dei commi 2 (e 3). - 2. Il trattamento finalizzato alla fatturazione per l'abbonato, ovvero ai pagamenti tra fornitori di reti in caso di interconnessione, è consentito sino alla fine del periodo durante il quale può essere legalmente contestata la fattura o preteso il pagamento.

12. Council of Europe - Convention on Cybercrime (ETS No. 185), Budapest, 23 novembre 2001.

13. A. Pansa, Le strategie di contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, 5 ottobre 2002.

14. Articolo 8 - Diritto al rispetto della vita privata e familiare - 1. Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza. 2. Non può esservi ingerenza di una autorità pubblica nell'esercizio di tale diritto a meno che tale ingerenza sia prevista dalla legge e costituisca una misura che, in una società democratica, è necessaria per la sicurezza nazionale, per la pubblica sicurezza, per il benessere economico del paese, per la difesa dell'ordine e per la prevenzione dei reati, per la protezione della salute o della morale, o per la protezione dei diritti e delle libertà altrui.

15. Convenzione europea dei diritti dell'uomo, firmata a Roma il 4 novembre 1950.

16. Convenzione n. 108 del 1981.

17. Articolo 7 - Rispetto della vita privata e della vita familiare - 1. Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

18. Articolo 8 - Protezione dei dati di carattere personale - 1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. 2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. 3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

19. Carta dei diritti fondamentali dell'Unione Europea, Nizza, 7 dicembre 2000.

20. Conferenza dei Garanti europei (Atene, 10-11 maggio, 2001), Atene: La conservazione dei log limita la privacy.

21. Tribunale Penale di Torino Sez. del riesame, Ordinanza del 7/2/2000.

22. Il worm in questione non ha payload distruttivi, ma il puro traffico generato dalla sua propagazione ha semiparalizzato Internet, mettendo in difficoltà numerose imprese (per esempio gli ATM, equivalenti dei Bancomat, della Bank of America sono finiti fuori servizio).

23. ComputerWorld Online è il sito Web di ComputerWorld, settimanale leader in Italia per l'informazione sull'ICT (Information and Communication Technology) business.

24. Stefano Zanero, Attenti ai falsi esperti, articolo del 25 settembre 2001.

25. SpinHacker404 Hacklab Genova.

26. È stata, tra l'altro, la Polizia delle Comunicazioni a farmi il suo nome (rectius, il suo nick).

27. Ideatore e curatore.

28. "Una guida di auto-istruzione per naviganti della Rete volta a rendersi autonomi da tecno-élite e dai ceti detentori di sapere".

29. Collaboratore alla gestione e manutenzione dei servizi della BBS.

30. C. Parrini e Ferry Byte, I motori di ricerca nel caos della Rete, ShaKe, Milano 2001.

31. Credo che questo atteggiamento non debba essere interpretato come un modo per prendere le distanze, per non assumersi responsabilità riguardo alle dichiarazioni rese, quanto piuttosto come una più generale forma di rispetto per il pensiero altrui.

32. Il 18 ottobre 2002, dopo varie vicissitudini, l'hacklab fiorentino ha riaperto uno spazio web consistente, fondamentalmente, in un sito e in una mailing list. A quest'ultima, recita la pagina introduttiva del sito, "può iscriversi chiunque lo desideri per coordinarsi con i giovani dell'hacklab e partecipare col proprio apporto di idee e competenze allo sviluppo e alla socializzazione dei saperi".

33. Loa Hacklab Milano.

34. Freaknet Medialab Catania.

35. Underscore_TO - Torino.

36. Forte Prenestino Hacklab - Roma.

37. Hacklab BO - Bologna.

38. Attualmente l'hacklab di Firenze ha in programma un corso di C e uno di Latex.

39. Tra l'altro, il sistema GNU/Linux, ottimizzando le risorse, contribuisce al recupero funzionale di pc "obsoleti".

40. Il disegno di legge n. 1188 prevede, inoltre, espressamente all'art. 1, comma 3: "Alla cessione di software libero non si applica quanto stabilito dall'articolo 171 bis della legge 22 aprile 1941, n. 633, così come modificato dalla legge 18 agosto 2000, n. 248".

41. La stessa Commissione Europea è venuta sempre più spesso prospettando interventi di riforma normativa per aprire al software la tutela brevettuale. In questo senso deponeva il "Libro verde sul brevetto comunitario e sul sistema dei brevetti in Europa", pubblicato il 24 giugno 1997. Gli stessi intenti erano poi riaffermati in una successiva comunicazione (del 24 novembre 1999) e nella Relazione sul recepimento e gli effetti della Direttiva 91/250/CEE, presentata dalla Commissione il 10 aprile 2000. D'altra parte, nonostante rimanesse formalmente in vigore il divieto di brevettazione del software, in Europa i programmi, di fatto, sono stati brevettati e tuttora si brevettano, ricorrendo all'artificio per cui si ritengono brevettabili invenzioni connesse al software. La prospettiva di una riforma del dettato normativo si è fatta infine estremamente concreta. Il 20 febbraio 2002 la Commissione ha emanato l'annunciata proposta di direttiva, nella quale l'espediente argomentativo appena accennato, sinora adoperato in sede giurisdizionale, è stato elevato (a condizione, naturalmente, che alla proposta segua una direttiva conforme) alla dignità di principio di legge. In base all'art. 2 della proposta di direttiva, infatti, si intende per invenzione attuata per mezzo di elaboratori elettronici - come tale brevettabile ove offra allo stato dell'arte un contributo "non ovvio" - "un'invenzione la cui esecuzione implica l'uso di un elaboratore, di una rete di elaboratori o di un altro apparecchio programmabile e che presenta a prima vista una o più caratteristiche di novità che sono realizzate in tutto o in parte per mezzo di uno o più programmi per elaboratore". Quella che si manifesta negli atti della Commissione europea è la consapevolezza dell'importanza crescente che il software ha assunto, in sé, come prodotto industriale. La preoccupazione fondamentale, esplicitamente dichiarata, non è più soltanto quella di proteggere il prodotto intellettuale dalle copie o dal plagio, ma è soprattutto quella di predisporre strumenti giuridici che agevolino la produzione di profitti connessi al software.

42. Su tutte, Associazione Software Libero.

43. Blocchi di sistema.

44. Per la P.A., ma anche per "chiunque, nell'ambito di una attività lecita, effettui la pubblicizzazione di dati in formato elettronico", art. 4, primo comma.

45. In base all'articolo 2 del disegno di legge 1188, assumono tale definizione "i formati di salvataggio ed interscambio di dati informatici le cui specifiche complete di implementazione siano note, a disposizione di ogni utente e liberamente utilizzabili per tutti gli usi consentiti dalla legge; siano documentati in modo completo e approfondito in modo che sia possibile scrivere un programma per elaboratore in grado di leggere e/o scrivere dati in tali formati sfruttando tutte le strutture e le specifiche descritte nella documentazione; non siano presenti restrizioni di alcun tipo all'uso di tali formati di dati".

46. L'obbligo di servirsi di software open source è previsto anche per "chiunque effettui la trattazione di dati personali mediante l'ausilio di mezzi elettronici, secondo la disciplina della Legge 31 dicembre 1996, n. 675 o di dati la cui diffusione o comunicazione a terzi non autorizzati possa comportare pregiudizio per la pubblica sicurezza", art. 5, primo comma.

47. Bill Gates, grazie ad un'intuizione commerciale e ad aggressive strategie di marketing è diventato il modello, in negativo, di come si possa sottrarre alla comunità il sapere di tante generazioni di programmatori. Emblematico di questa vicenda è il simbolo dello storico meeting olandese "Hacking In Progress" (Amsterdam, 1989) a questi dedicato: una lapide funeraria recante la scritta "Where do you want to go today?", che scimmiotta un famoso slogan commerciale della sua azienda.

48. Cfr. il testo integrale del comunicato.

49. Per maggiori approfondimenti, P. Attivissimo, Microsoft "open", proficua confusione.

50. "L'ineguale distribuzione delle risorse della comunicazione, nota oggi come digital divide (divario digitale), è fonte di numerosi conflitti in quanto pone dei vincoli all'affermazione del diritto di usare il software e le reti per soddisfare i bisogni concreti degli individui e ad affermarne i valori. Il digital divide è determinato in ultima analisi dalla disparità di accesso alle tecnologie dell'informazione e della comunicazione causato dall'assenza di infrastrutture, dal ritardo culturale, da restrizioni politiche e da differenze economiche all'interno di uno stesso paese o fra nazioni diverse" (A. Di Corinto e T. Tozzi, op. cit., pag. 51).

51. Cronologicamente, il primo è stato l'hackit98, organizzato presso il CPA di Firenze. A questo hanno fatto seguito: l'hackit99 presso il Deposito Bulk (Loa) di Milano, l'hackit00 al Forte Prenestino di Roma, l'hackit01 presso il CSA Auro di Catania ed, infine, l'hackit02 presso il TPO (Teatro Polivalente Occupato) di Bologna.

52. Mi riferisco ai media indipendenti, di cui Indymedia Italia rappresenta un valido esempio.

53. Un link è un collegamento ipertestuale.

54. Cfr. A. Di Corinto e T. Tozzi, op. cit., pag. 68.

55. Isole nella Rete, "un luogo di visibilità, di relazione e di possibile ricomposizione per quei soggetti che i profondi mutamenti della nostra società in questi anni hanno frammentato e disperso, i soggetti non allineati al pensiero unico o rassegnati alla marginalità, i soggetti ancora desiderosi di costruire un movimento reale, che sappia cambiare lo stato di cose presenti". Le homepages di quasi tutti gli hacklabs, compreso quello fiorentino, sono ospitate dal server di questa associazione.

56. Isole Nella Rete

57. Potrebbero ricadere nelle ipotesi disciplinate dagli art. 615 ter e 635 bis, alternativamente o in concorso tra loro.

58. I luoghi di ritrovo dei defacers in genere coincidono con i siti web che ne archiviano le "imprese". Tra questi, innanzitutto, 2600: The Hacker Quarterly e attrition.org.

59. Su tale problematica ha portato avanti un proprio studio a scala internazionale, la società londinese mi2g software che ha esaminando il numero dei Web defacements e il loro aumento in funzione delle diverse estensioni dei domini. I dati parlerebbero di un aumento del 37% per i .gov e del 128% per i .mil, del 220% per i .il (Israele), del 205% per i .in (India), del 300% per i .pk (Pakistan) e del 378% per i .gov.uk. La notizia risale al 3 maggio 2002.

60. Altavista è uno dei principali motori di ricerca in Rete.

61. "Hai mai provato a consultare Sotto Accusa?".

62. Questa è la descrizione dei fatti di uno degli indagati (Salvo B.), riportatami da Ferry: "Così alle 6 a.m. del 31 Luglio 2002, si stacca la luce, dopo poco suona il citofono, e si annunciano dei pompieri che devono salire per localizzare una fuga di gas, questi sei individui in divisa da pompiere poco dopo aprono la mia stanza, mi svegliano e mi cominciano a dire frasi ad effetto quali 'Tu sei un genietto dei computer vero ?'. Poco dopo si levano la divisa da pompiere e mostrano un decreto di perquisizione che mi accusa di essere partecipe a vari crimini, ... Sono stato trattato come un terrorista, si sono portati via il mio unico pc su cui tenevo i miei lavori, hanno spaventato la mia famiglia, hanno spaventato me, hanno sequestrato un sacco di materiale non mio e soprattutto non inerente al fatto".