La storia dell’hacking

Tutto inizio’ nell’ inverno del  1958-59 in un   club  del  Massachussetts Istitue of Tecnology,

IL THEC MODEL  RAILROAD  CLUB.  C’erano   due gruppi all’interno del  Tmrc: un  gruppo costruiva

e  dipingeva    modellini  di  determinati   treni  di  valore  storico  o   affettivo ,  oppure   creava scenografie realistiche   per  la  rete. Un  altro  gruppo  girava   intorno  al  S&P, la sottocommissione  per  lo studio   dei segnali e dell’energia  del club, e si preoccupava di più

per quello che accadeva sotto il  modellino ferroviario. 

I membri del S&P erano ossessionati dai cavi, dai relè e dai commutatori che facevano funzionare

il sistema.Gli studenti avevano principalmente il problema di procurarsi i pezzi, far funzionare insieme apparecchiature che non avevano nulla in  comune,e  proprio  cosi’ posero  le basi di un fenomeno destinato a diffondersi in tutto il mondo. 

All’interno del club si usava  un linguaggio  molto  particolare, in  modo che  se   una persona  estranea  al  club  si fosse intrufolata nelle loro discussioni non sarebbe  riuscita a  capirci nulla. Quando  un pezzo di un marchingegno non  funzionava  era  (munged), uno  che  insisteva a  studiare nei corsi era un (tool),la  spazzatura era detta  (cruft), un  progetto intrapreso o un prodotto costruito  non  soltanto per uno scopo specifico  ma  che  portasse  con  se il piacere scatenato della pura partecipazione era detto (hack).I più produttivi tra quelli che  lavoravano

al  Signal  and  Power  si definivano con grande orgoglio (hacker).   

Gli hacker  credono  nella possibilità  d’imparare lezioni  essenziali  sui sistemi e sul mondo, smontando  le  cose, e  osservando  come  funzionano, usando  questa conoscenza  per creare cose nuove,ancor più interessanti.Secondo questi  ultimi,tutta  l’informazione  deve  essere  libera. Detestano qualsiasi persona, barriera fisica o legge che  tenti d’impedirglielo.

Questo e’ vero soprattutto quando un hacker vuole aggiustare qualcosa che e’guasta  e  necessita 

di miglioramento. I  sistemi  imperfetti  fanno infuriare gli hacker, il cui istinto primario e’

di correggerli.        

I membri dell’S&P procuravano il loro materiale nei magazzini  del  MIT, preferendo la notte per non essere scoperti.

Si sentivano discepoli a vita dell’hands-on imperative, l’imperativo  di metterci su le mani, un principio che e’ alla base dell’Hacking.

Questi ultimi,  scoprirono che nella stanza EAM del palazzo 26  del  MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti dell’elettronica,in quanto il primo computer che provasse ad imitare  la mente  umana, ma non  potendo  giungere  fino  ad esso, si limitarono a studiarne la funzionalità’. Fu grazie a uno dei vecchi membri del TMRC, che  gli  Hacker  riuscirono  a poter lavorare su un computer (il TX – 0 ),  che si  trovava anch’esso nel palazzo 26  del  MIT,  ma a differenza dell’IBM704, intorno al TX-0_ non vi era lo stesso timore di burocrazia.          

Di regola  il  TX-0  era  mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi  il  lusso di  lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo  lunga per rimettere in funzione la macchina una volta spenta. Cosi’ gli Hacker  del TMRC cambiarono presto il loro stile di vita per adattarsi alle  esigenze del computer.

Si prenotavano per ogni turno possibile, sperando  che qualcuno mancasse al proprio appuntamento per sostituirlo.   

La   prima   cosa  a  cui  lavoro’  Dennis ( un membro del TMRC ) , fu un assemblatore.

Era qualcosa  che usava abbreviazioni  simboliche  di  tre  lettere per rappresentare istruzioni per la macchina – in linguaggio macchina, che consisteva di numeri binari 0 e 1. Il TX – 0 aveva

un linguaggio assembly piuttosto  limitato, per  il modo in cui  era  fatto, assegnava  soltanto due  bit per  ogni  parola di 18 bit alle istruzioni del computer e potevano essere usate solo 4 istruzioni.                                       

Ogni  cosa  che  il  computer  faceva  derivava  da una di quelle quattro istruzioni.

L’altro  programma  a cui  lavoro’ era qualcosa di ancor più avanzato un debugger il Flit.Questo

fu un salto di qualità,perché permise agli utenti la composizione originaria  di programmi sulla  macchina. Svilupparono in oltre un linguaggio di programmazione il LISP.

 

Nel 1961 la Dec dono’ al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non  per macinare  grandi quantità di  numeri ma  bensì per  la  ricerca scientifica, per  l’ elaborazione degli enunciati matematici e per l’Hackeraggio. 

Nell’ estate  del 1961, gli  Hackers lavorarono ad un progetto molto ambizioso  per quell’epoca,

un  gioco nel quale era simulata una battaglia stellare, lo  Spaceware. Quest’ ultimo  dimostro’ che le potenzialità dei computers andavano ben oltre il semplice  calcolo scientifico, in quanto utilizzava la grafica per  immagini interattive.

 

Nel 1963, Stewart  Nelson, famoso Hacker del  tempo,  capi’ che alcune particolari  note  emesse  dall’ altoparlante  del  Pdp1, potevano essere utilizzate per  entrare nel  sistema  telefonico, quindi creo’ un’interfaccia la  quale  collegandosi  al  telefono,  avrebbe  lanciato un segnale che sarebbe  rimbalzato  su  una  linea ordinaria, permettendogli di andare in  giro  per  tutto  il  meraviglioso  sistema  dei  telefoni, il  tutto completamente gratis.

Nelson aveva dimostrato  a un  gruppo  di programmatori  del  Pdp1 come una solitaria  matricola  del  college  potesse ottenere  il controllo di un sistema telefonico quasi  centenario, non per lucro, ma  per  il  puro  e semplice gusto dell’esplorazione.

Nonostante   l’interesse  iniziale  di  Nelson  per  il Pdp1  fosse rivolto al phone haching, in seguito il suo interesse si complessificò al punto che,alla fine ,su quella macchina programmava  di  tutto. Spesso  si  avvicinava  alla  consolle  mentre  un  laureando  annaspava  su  qualche programma,poi iniziava a occhieggiare da dietro le spalle dello studente,il che faceva annaspare ancor di piu’ il laureando, e alla fine sbottava dicendo: SE RISOLVO  IL  TUO PROBLEMA, MI LASCI

IL COMPUTER?!  Nelson era una creatura dell’etica hacker, realizzava  sistemi, faceva  hack  per

il monitor e creava  ogni  sorta  di stranezza. Scrisse  anche  un  hack  di connessione tra  il  computer  della  Triple-I  al settimo piano e il pdp- 6 al nono che mandava  segnali  tramite un oscilloscopio su una linea e una telecamera su un’altra. E infine, sia con la pratica che con la teoria, divenne un  leader  nell ‘arte  nera  del  lock hacking (l’hackeraggio di serrature).

L’ardua  sfida consisteva nell’aprire  ogni  sorta  di  porta, schedario,cassetta di  sicurezza,  cassaforte  e altro,solo per il piacere di non avere mai barriere.Per un hacker una porta chiusa

è un insulto, e una chiusa a chiave è “un oltraggio”.

Un  altro  mitico  personaggio  che  bisogna  assolutamente  citare è David Silver, quest’ultimo figlio di uno scienziato che insegnava al Mit,fin da bambino aveva dimostrato eccellenti qualità

di hacker.

Anche  se a scuola non  era  un asso a causa della  sua  dislessia, sbalordiva  tutti per la sua  straordinaria  inventiva, basti pensare che all’ età di dieci anni torno’ a  casa con un’antenna radar, la smonto’, e la uso’ come specchio parabolico: con un microfono era  in grado di captare conversazioni a centinaia di metri di distanza.

Qualche anno dopo, grazie alle influenze del padre, David, poté  usare un terminale  connesso al Compatible time sharing system dell’Ibm 7094,e fu cosi’ che comincio’ a darsi da fare con il suo primo programma scritto in Lisp,e traduceva frasi della lingua inglese in un latino maccheronico.

Poi incomincio’  a   lavorare  in  un  programma  che avrebbe pilotato un piccolo robot fatto in casa,che chiamò “la cimice” e che aveva assemblato con relé di vecchi telefoni trovati  da  Eli.  Agganciò  la  “cimice”  al  connettore  e  scrisse  in  linguaggio  macchina  un  programma  che  permetteva al robot di  muoversi sulle due ruote. Dato che agli  hackers  interessava poco l’età delle persone, permisero all’ ormai quattordicenne   David di frequentare il nono piano per dare

il suo contributo all’hackeraggio.

Silver  diede  subito  prova  di  un  certo  valore, offrendosi spontaneamente per  fare  noiosi  lavoretti  di  lock  hacking. Era  il   periodo  in cui l’ amministrazione  aveva  istallato  un  nuovo  complicato  sistema  di serramenti ad alta sicurezza,e il compito del ragazzo era  quello  di smontare  le serrature e  studiare i  sistemi  di  protezione . Silver considerava gli hacker come  suoi  maestri, ma  questi ultimi  sapevano  che il ragazzo  aveva  la stoffa del vincente, “winnitude” nel loro linguaggio.         

Più avanti  David  pero’ volle  impegnarsi  in  qualcosa  di  piu’ serio e inizio’ a scrivere un nuovo programma sul Pdp-6;voleva modificare la sua “cimice” in modo che usasse la telecamera per  andare a prendere  oggetti sistemati sul pavimento.

Silver usava  una  tecnica chiamata “image subtraction” ( sottrazione d’immagine) che permetteva

al computer di sapere dove la “cimice” si trovasse  in  ogni  momento ; la  telecamera  scrutava  in  continuazione la scena per vedere cosa si fosse mosso e faceva attenzione a ogni cambiamento all’ interno  dell’immagine, poi il robot si muoveva  verso  il  bersaglio  lasciato cadere e lo rimuoveva.       

Poco più tardi incominciarono  a  nascere  i primi negozi  dove  gli  hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro.

Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli  hacker del Tech model railroad

si recavano per procurarsi gli scambi e  i  rele’. Li’ si  discuteva  dei  prezzi  delle  schede elettroniche  usate ,sugli oscilloscopi governativi di seconda mano e su grandi  quantità di led

di orologi digitali.

Vi  era  tutto  ciò  che  serviva,  condensatori, diodi, transistor, piastre circuitali vergini,  potenziometri,  interruttori,  prese  di  corrente, morsetti e  cavi. Più avanti  gli  hacker si resero conto che era giunto il momento di  diffondere il computer  tra le masse,lasciando che la gente interagisse direttamente con le macchine,  allora si inventarono  la Mits, una azienda che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer  da  montarsi  a  casa.  Gli  hobbisti avrebbero ricevuto il kit dell’Altair,e montarlo sarebbe stato per  loro un corso di logica digitale, inventiva e abilita’ nella saldatura.

Una volta  finito  il  lavoro, il problema era che  si sarebbero  ritrovati con in mano solo una scatola di luci lampeggianti con solo 256 byte di memoria. Si poteva immettere un programma solo  digitando  numeri  ottali attraverso quei piccoli interruttori che facevano a brandelli le dita.

Sembra che l’unica proposta della Mits per quelli che  riuscivano  a  finire  la costruzione del computer fosse un programma in linguaggio macchina che si poteva inserire  solo usando  la  fila  di  piccoli  interruttori  sul pannello frontale. Era un programma che utilizzava le  istruzioni del chip 8080: LDA,MOV,ADD, STA E JMP.

Se tutto andava bene, il computer avrebbe fatto la somma di due numeri. L’utente  dal canto  suo doveva tradurre il codice dei led lampeggianti e convertirli mentalmente dalla loro forma ottale  in numero decimale.

Tra i prodotti della Mits vi fu anche una nuova versione del  Basic. Invece  di  dover  sudare a battere i programmi in  linguaggio  macchina  su nastro di carta e poi dover di nuovo   tradurre  in  digitale, si  al  suo impiegato che lo carico’, e lo diffuse gratuitamente.

La gente arraffo’ i nastri e cosi’ la  prima  versione del Basic fu in circolazione ancora prima della sua uscita ufficiale.

Bill Gates si arrabbio’ furiosamente, ritenne l’azione del noto hacker un vero e proprio furto e scrisse una lettera aperta sulla pirateria, dove spiegava che i programmatori che avevano creato  il programma non potevano permettersi di lavorare per nulla..

Dopo il casino del  software  causato  dalla lettera di Gates,Tom Pitman decise di intraprendere  un azione il più di massa possibile.

Egli sosteneva che se il programma non fosse costato 150 dollari la gente  lo  avrebbe comprato, pertanto decise di scrivere un interprete Tiny Basic e venderlo per la somma di 5 dollari.Alcuni inviarono 10 dollari dicendo che cinque era troppo poco.              

Industrie di miliardi di dollari  avevano  introdotto  sul mercato combinazioni  di  terminali – computer  che   non  chiedevano   assemblaggio,  computer  che  potevano   essere  venduti  come elettrodomestici.Una di queste macchine era il Commodore Pet, mentre l’altro  era il Radio shack Trs – 80, un computer in plastica,  fatto  in  serie  e venduto in  masse in centinaia di negozi sparsi su tutta la nazione.

Uno degli uomini che dal punto di vista  finanziario  si  era  arricchito più’ di  tutti era Lee  Felsenstein, il  quale  incontratosi  con  Adam Osborne, ingegnere  e  scrittore  di  libri  sui personal computer, decise di progettare insieme a quest’ultimo un  computer  cosi’  piccolo   da  poter essere trasportato ovunque.

La macchina, conosciuta col nome di  “Osborne 1”,  aveva  l’involucro  di plastica e uno scomodo schermo da 5 pollici, ma nonostante tutto  rese  i suoi creatori multimilionari.

Efrem Lipking,  hacker  purista,  sostenne   che  l’industria  di  Lee  e Osborne fosse un mostro  che  creasse  solo  giocattoli  di  lusso per la classe media. Lui riteneva che il computer fosse  diventato  non più una scatola nera di cui aver paura, ma un oggetto che andava persino di  moda. Ma  Lee  si  difese   dicendo  che  quel  denaro  cosi’  infetto   procurato  offendendo  l’etica  hacker  era  pero’  quello  che  aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose  che  da  quel  momento  non sarebbe stato più cosi’ in quanto avrebbe dato le dimissioni.

Il 1982 fu l’anno che vanto’ il nascere  di  un  innumerevole  numero  di  nuove  ditte  come  ad esempio quella di Steve  Wozniak  e  del  suo  Apple, simbolo del sogno hacker. Il  suo  prodotto principale era codice, righe di assembly scritto su floppy che, una volta  inseriti  in  personal computer come l’Apple, magicamente  si  trasformavano  in fantastici  giochi.Una specialità della ditta erano i giochi di tipo Adventure.

Altri due nomi da ricordare  sono  quelli  di  Ken  Williams e sua  moglie  Roberta. Roberta  che  come  quasi  la  maggior  parte delle donne, all’inizio non approvava la passione per i  computer  del  marito,  diceva che era troppo dispendiosa  e che era  spreco  di  tempo . Poi,  una  notte,  Ken,  chiamò Roberta per farle  vedere un gioco nel suo computer. Roberta inizialmente  rifiuto’, ma lui insistette  e la  fece sedere li  accanto. TI TROVI ALLA FINE DI UNA  STRADA PRIMA  DI  UN PICCOLO  EDIFICIO DI MATTONI. INTORNO A TE C’E’ LA  FORESTA. UN  PICCOLO  RUSCELLO  SCORRE  FUORI DALL’EDIFICIO E GIU’ IN UNA GOLA..

Era  Adventure  il gioco scritto dall’ hacker Don Woods. E dal momento in cui Roberta brancolando  nel  buio rispose VA A EST.. fu totalmente presa dal gioco.

Non poté più  fermarsi,  trascurò  anche  il  suo  neonato  di otto mesi, giocava a tutte le ore. Ken era sconvolto non poteva capire  come  quella donna  da un  giorno  all’altro  avesse  subito quella metamorfosi,  ma ne era contento in quanto finalmente accanto qualcuno che lo capisse. Ken  pensò allora di comprarsi un  computer più  potente  e  acquistò  un  Apple,  e  a  dispetto  del ritrovato interesse  per i computer,  Roberta  ne fu davvero entusiasta,  ma disse anche che  era meglio che cercassero di tirare fuori qualche soldo da quella macchina.

Ken si mise allora  a  lavorare su  un compilatore in Fortran per l’Apple con l’idea  di venderlo  per un mucchio di  soldi  agli ingegneri e  ai tecnici che volevano strumenti per fare strumenti.  Assunse a part – time cinque programmatori che lo aiutarono nel progetto.Nel frattempo Roberta si mise a scrivere  una  storia, invento’ un percorso  simile ai  giochi  a cui  aveva  giocato  col marito, con intrighi, personaggi, fino a quando non decise di farla  leggere a  KEN.  Suo  marito  ne  rimase   molto  colpito e decise di fare diventare il racconto della moglie un vero gioco.

Fu cosi’ che nacque il famosa  “Mistery hause”  di  cui  la  gente  tanto s’innamoro’, segui’ poi un nuovo gioco  scritto da  Roberta “Wizard and Princess” che vendette più di sessantamila copie,  seguito  poi  da “Time zone” ecc.. Ben  presto i due giovani si trovarono a   dirigere  una  mega azienda da milioni di dollari con  impiegati  e   operai,  era   nata  la Sierra.

L’ultimo  dei  veri  hacker  americani  fu senza dubbio Richard Stallman, al quale piaceva essere chiamato Rms, che  uso’ l’etica hacker come guida per la sua  opera  piu’ conosciuta,un programma  chiamato  Emacs  che permetteva agli utenti di personalizzarlo senza limite.

Distribuiva gratis il programma alla  condizione  di  rendere  disponibili  tutte  le  estensioni apportate, in modo da collaborare al miglioramento di Emacs.

Una  delle  cose   che  lo  fece  più  infuriare, fu l’assegnazione delle  password  agli  utenti registrati alla Mit,  cosi’  facendo   quelli  senza  autorizzazione  erano  tagliati  fuori  dal sistema. Stallman fece propaganda perché questa pratica fosse abolita. Incoraggiava  la  gente  a  usare  “la stringa vuota” come password, un  tasto di “return”  anziché  una   parola, per dare a tutti accesso libero ai  computer . Violò anche l’algoritmo di crittazione del computer  e fu  in grado  di  accedere al file protetto che conteneva la password delle persone.

A  questo  punto  il  laboratorio  “Ia lab”  installò  un più sofisticato sistema di password  su altri  computer. Non fu  così  facile  per  Stallman  violare  questo   sistema,  ma  riuscì   ad  esaminare  il  programma  di crittazione e, scoprì  che  se  avesse  cambiato  una sola parola di quel programma avrebbe fatto apparire la password  sulla  consolle del  sistema  come  parte  del messaggio dell’avvenuto  collegamento. Questa mania aveva infestato anche il sacro computer dell’ Ia lab.

Il ministero della difesa stava minacciando di togliere la macchina  dalla  rete  Arpanet.I buro_

crati del  ministero  erano  preoccupati, in quanto, chiunque passasse per la strada poteva usare il computer dell’ Ia lab per connettersi alle altre  stazioni  della  rete  del  ministero  della  difesa.

Stallman sapeva che quella  era la strada giusta, ma purtroppo quelli che la pensavano  come  lui erano diventati in pochi,i vecchi hackers si erano allontanati o lavoravano in grosse aziende,non ci sarebbe stata più’ una generazione  come  quella,  nessuno  era   più   disposto  a scambiarsi informazioni, ad andare a cena insieme  per  discutere di programmazione, non trovava mai nessuno con cui parlare. Stallman lascio’ il Mitt, ma con un progetto: scrivere una versione del popolare sistema operativo Unix e darlo a chiunque lo volesse. Lavorare  su questo Gnu ( che sta per Gnu’s not Unix )  significava  poter  continuare  ad  usare  i  computer  senza violarne i principi.

Dall’unione  di  kernel  GNU – X   nacque  il  LI(nus)-(G)NU-X  un  sistema  operativo  completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di  casa  una potente workstation UNIX.       

Si può oggi dire che personaggi come  Greenblatt,  Felsenstein,  Worniak,  Ken  Williams, Jewell, Carlston e  tantissimi  altri   hackers  forse  meno  famosi, hanno  sicuramente   contribuito  a  salvare  l’ economia  americana, questi uomini dalla genialità senza  limiti,   a   volte  nemici  a volte fratelli,hanno lavorato per progresso del mondo e  per  questo  vale  la pena ricordarli.            

                       

                                  ~ GLI Hackers in Italia ~  

 

A differenza  dell’ America,  in  Italia  la  cultura  hacker  passa  per canali  molto  diversi. Infatti,  dalle  nostre  parti  i  primi  hacker comparvero  trent’anni  dopo  con  l’arrivo  dei  primi  computer  giocattolo come il Commodore  64 e lo Zx Spectrum. Sorsero  i  primi  sgabuzzini  che  vendevano  computer  e  programmi, erano  simili  a  circoli  dove si  riunivano ragazzi per scambiarsi giochi, materiali di ogni tipo, duplicare software ecc..

Con la crescita del mercato comincia’ pero’ a porsi la necessita’per le software hause straniere, di salvaguardare i propri interessi commerciali, la duplicazione si profilava  già  infatti  come  grossa fonte  di  perdita economica.

Comincia cosi’ una specie di gioco a guardie e ladri. Oggi gli eredi di quell’ingenua generazione usurpano il ruolo  dell’ hacker,  scimmiottando  in  giro  per  la  rete, oscurando  con  le loro malefatte i  meriti  dei  loro predecessori.

Il problema principale dell’ hecker italiano e’ sempre  stato  quello  di dover imparare tutto da solo, infatti, a differenza degli  americani  che avevano le loro università  e  i  loro  manuali tecnici, gli  italiani  erano dei veri ignoranti in materia  e  dovevano  sperimentare  tutto  di  sana pianta.

Ma finalmente, verso la  fine  degli  anni 70,anche da noi  iniziano  a circolare manuali tecnici con  gli  schemi  delle  porte  per  interfacciare  altre  macchine  all’home  computer,  kit  di  assemblaggio  per  schede  di interfaccia, compilatori Assembler  per  poter  programmare  in  un linguaggio a basso  livello  ma  veloce  e  potente. La  conoscenza  del  linguaggio macchina  si rese necessaria perché’,  per  craccare  un  gioco, bisognava addentrarsi nei codici  esadecimali  e nei comandi diretti del processore. Nel giro di pochi anni, ma  sempre  in  clamoroso  ritardo, fioriscono scuole private di  programmazione e  uno  di  perito  informatico. Fu  allora  che  la generazione degli hacker si avvio’ verso queste scuole piena di speranze, spesso pero’ delusa per la scarsezza delle attrezzature e per  l’utilizzo di linguaggi di programmazione ancora  al tempo della pietra.

E cosi’ gli smanettoni sono costretti a  continuare  a  fare  da  soli, a scambiarsi informazioni per vie più o  meno  ufficiali,  oppure passando nottate intere su manuali scritti in  inglese  e  reperiti  chissà  dove, perdendo cosi’ tantissimo tempo prezioso per lo sviluppo dell’informatica italiana.

Con l’arrivo dei primi  accoppiatori telefonici  Apple II  e  con  i  modem  auto  costruiti, gli smanettoni realizzano uno dei sogni più  assurdi  che all’epoca la  loro  fantasia  potesse  concepire :    viaggiare  con   il computer”,  ma  ovviamente  non  si  trattava   di  internet.  Dopo  una sperimentazione di circa 4 anni nasce in Italia, nel 1986,  il  Videotel. Fin da subito la vita di questo servizio si profilo’ molto difficile  per la mancanza di clientela  disposta ad  aderire  a  causa  degli  altissimi costi della Sip. E proprio per i prezzi  delle telefonate che

i  nostri hacker incominciarono a cercare modi per non pagare il Videotel.

Risalirono  al  computer  telecom,  impararono  tecniche  per  uscire  da  Videotel  verso  altre reti ecc.. C’erano tantissime password  di  servizio Sip e tante ne  furono  assegnate  a comuni,  usl,  enti vari,  e  molto facilmente divennero  di  dominio  pubblico. Queste  password,  specie quelle del servizio Sip e dei comuni, erano veramente tante e  per  molto  tempo furono le preferite dagli hacker del Videotel.

Nello stesso tempo, bisogna pero’ specificare, che gli hacker non amavano approfittare dei poveri utenti privati, avevano qualcosa di idealistico e  romantico, quindi  preferivano  addebitare  il costo delle loro telefonate a qualche mega industria alla quale non mancavano certo i soldi.

Alcuni smanettoni più avventati iniziarono  a  fare  telefonate  a  ditte  private,  spacciandosi per tecnici Sip e chiedendo agli sprovveduti il Pin e la password di accesso per  effettuare  dei controlli;molti utenti ci cascarono e diedero spontaneamente la chiave per entrare  gratuitamente nel servizio. Naturalmente, la vittima dopo un po’ si rendeva  conto  del  raggiro, ma  ormai era troppo tardi, l’hacker aveva già utilizzato il  suo account per fare i propri comodi. Negli  anni 80, con l’avvento dei  modem, molti  cercarono  di  raggiungere  le  BBS   americane  pagando  il  meno possibile.  Giochi,  sistemi  operativi, erano  disponibili  nelle   BBS, proprio per questo quella fu  un  epoca  di  grandi  scambi  di softwar, trasformando le BBS pirata in veri e propri negozi on line.

Questo e’  l’approccio  al  contrabbando  informatico  italiano,  e anche  se c’era chi le  usava per scopi puliti questo modo di fare infango’ la reputazione  degli italiani che furono  accusati  dagli  americani  di mancanza di ideologia e mossi solo da scopi economici.

Fra la fine del 1985 e i primi del 1986, la telematica sbarco’  anche  in Italia. A quei  tempi i modem  erano   oggetti   complicatissimi  e  costosi, tant’è  vero  che  gli  hacker  se  li auto costruivano,  come  facevano  i  primi  radio  amatori  con  i  loro   baracchini. Gli  hacker di  quell’ epoca  erano comunque dei bonaccioni, difficilmente si facevano coinvolgere in  episodi di pirateria e vandalismo.

C’era un codice d’onore tra gli hacker, la rete doveva  essere  esplorata senza  fare  danni. Nacquero  dei  club,  comunità  virtuali  in  cui  si scambiavano password di  accesso e  notizie tecniche  e  ovviamente si gloriavano delle rispettive conquiste. Il più famoso gruppo di hackers italiani era il DTE 222,  con  base  a  Milano,  poi  vi era quello di  Roma, e in  entrambi, gli  esponenti  erano  e  sono  dei  famosi  professionisti informatici.

In ogni modo la crema degli smanettoni italiani si incontrava su  ALTOS, un sistema Unix  situato  a  Monaco di  Baviera, era  il  primo  sistema telematico a  consentire un vero e proprio chat in  tempo  reale  fra  le persone  ad  esso collegate. C’era  anche chi giocava col fuoco  e  tentava realmente  di  penetrare  nei computer militari americani o  in quelli di grosse  aziende d’oltre  oceano. Pochi  ci  sono  riusciti  davvero, e qualcuno ha anche  pagato per averlo fatto,ma nelle leggende metropolitane circolavano voci di accessi tanto fantastici quanto improbabili. Verso  la fine degli anni 80, furono invitatiad una trasmissione televisiva della Rai (Esplorando) , alcuni  esponenti  di entrambi  i  club  italiani  di smanettoni, era il periodo in cui veniva proiettato al cinema “Wargames”, cui sarebbe seguito un breve dibattito e poi una  sessione d’hackeraggio in diretta:

gli hacker milanesi e  romani avrebbero cercato di penetrare in diretta il computer del Pentagono ma il tutto serviva  a  fare  capire  ai  ragazzini  che  non era facile come  il  film  lasciava  intendere o addirittura poteva essere impossibile. Parallelamente alle  BBS  pirata, cominciarono  a svilupparsi  altre  realtà, le  comunità  più   numerose  si  svilupparono  attorno  a  due BBS romane: MC – LINCK e AGORA e una  milanese,  GALACTICA, la  prima a offrire un accesso a Internet full-time a sole “£.200.000”.

mentre  tutto  ciò  accadeva  a  Roma, il resto della nazione, che non  poteva permettersi queste “cifre”, trovarono una soluzione col FidoNet.

Il concetto di matrix e’ nato nel 1983 per mano di Tom Jennings e il suo programma Fido.La matrix permetteva alle normali BBS di  scambiarsi  posta  elettronica  con  chiamate   telefoniche. FidoNet , funzionava  con  un meccanismo a  staffetta  per cui il computer  chiamava  quello  più  vicino trasferendo i File indicizzandoli verso i destinatari secondo  una  struttura tecnicamente gerarchica che  ottimizzava  i  costi  delle  telefonate e permetteva di  recapitare  i  dati  in  tempi  veloci. Inoltre, le  risorse  tecniche  richieste  dal  Fido  erano   modeste;  una  linea telefonica, un modem a 300 baud e un 286 con un mega RAM.                           

A dire il vero si usava  anche ITAPAC, anche perché nel 1991  la  Sip aveva  rilasciato  una  NUI  ( Network User Identifier),  che  permetteva a chiunque di utilizzare il  servizio  gratis. Molte furono le NUI  che  circolarono attraverso le BBS pirata,  molte  prese  dalle  ditte che usavano ITAPAC, alcune trovate mediante scanning con il telix..fatto sta che usandole si poteva aggirarsi indisturbati nella rete a spese di altri.     

Un gruppo di  smanettonida  vita a  Cybernet, dove la parola d’ordine  per  entrare nell’area era INFORMATION WANTS TO BE FREE,  l’informazione vuole essere libera.

Lo smanettone  cresce  e  si  ritrova  all’università, e può avere libero accesso all’Arpanet che  non  era  solo  un  iniziativa  militare, infatti, l’Arpa fu  costituita  da Eisenhower,  ma  non  come dice  la leggenda dal timore  di una ” guerra  nucleare “, ma  nacque  a  causa  della  gara spaziale iniziata con i russi dopo che vinsero con  il lancio dello Sputnik, poco dopo i progetti spaziali furono restituiti  alla  NASA  e  lo sviluppo di Arpa prese strade diverse.

L’11 marzo 1988 il  MURST   istituisce  con  un  Decreto Ministeriale  una Commissione denominata  GARR  ( Gruppo per l’Armonizzazione delle Reti di Ricerca).

Il Garr  sarà importante  perché  sarà  stato  il primo ordine storico che ha portato Internet in Italia.

Verso la fine del 1990, giunsero in Italia,dei floppy, che ufficialmente contenevano informazioni sull’ AIDS, mentre in  realtà ospitavano virus che dopo 90 accensioni del computer ne provocavano il blocco.

L’esito delle  indagini  compiute  in  Italia  fu  il  sequestro di 82 dischetti in 78  banche  e  l’arresto  dell ‘hacker  americano  Joseph  Lois Popp, condannato nel 1993 per tentata estorsione continuata. Tra le sue vittime vi  fu  l’Università  di Bologna, che per non aver il back- up dei lavori perse 10 anni di dati.        

            

                                    ~ Il virus Worm ~

IL giorno  piu’  triste nella storia di internet è certamente il 2 novembre 1988.Ma quella stessa data fu anche il giorno piu’ glorioso di internet.All’incirca alle 18(ora della  costa  atlantica degli Stati Uniti) , uno studente della Cornell University lancio’ un  programma  di attacco alla rete,il primo virus di una certa importanza che abbia mai raggiunto internet.Quasi immediatamente il virus invase quasi tutto il paese. Dai Lincon Laboratories al National  Supercomputing Center, dalla Boston University alla University of California  di  San  Diego.Entro un ora il virus aveva reso inutilizzabili molti dei  principali centri  di ricerca  nazionali  ed internazionali. Quasi

immediatamente si attivò un gruppo di volontari chiamatosi VirusNet e  i suoi  membri  lavorarono contro il tempo per fermare il virus.

I membri del VirusNet si tenevano in contatto utilizzando le linee telefoniche e le porte di rete che il virus non aveva mai bloccato. A Boston un programmatore  scopri’ nel virus  un  bug  che i programmatori potevano impiegare per sconfiggere il virus.

A Chicago un altro programmatore scopri che il virus si insidiava nei sistemi UNIX utilizzando un frammento particolarmente vulnerabile del codice del computer. Immediatamente  venne  trovato  un modo per rendere meno vulnerabile il codice.

Entro ventiquattro ore ,questi sforzi combinati bloccarono il virus.

Questo virus fu un ‘ importante novita’ ,non solo per le universià e  per le agenzie  governative connesse ad internet ma anche per il settore commerciale, sempre più interessato ad  internet. IL problema dei virus per computer era noto anche in  precedenza , ma  in  generale  si  trattava di singole macchine aggredite da un dischetto infetto. Nel caso peggiore  poteva  capitare  che  una singola macchina fosse attaccata da un virus e questo richiedeva   la formattazione di un singolo disco fisso.Al contrario il Worm era il primo virus dedicato alla rete, in grado,  potenzialmente, di rendere inutilizzabile la maggior parte dei sistemi UNIX installati in tutto il mondo.In oltre il metodo utilizzato dal virus per  autoreplicarsi  gli  consentiva  di  attaccare  installazioni NOVELL(l’unico altro concorrente di UNIX a quel tempo) utilizzando solo lievi modifiche al codice del programma.

Quando il virus entrava in un computer, il sistema creava il processo per l’esecuzione del virus. L’esecuzione del virus era costituita  in  due  parti. Innanzi  tutto  il  virus  ricercava   una connessine di rete esterna .SE la trovava inviava una copia di se stesso a un altro computer.

Quindi il virus si replicava creando un processo che era una copia esatta del processo originale.

Robert T. Morris, lo studente della Cornell Universiti che aveva programmato il  virus  ricevette tre anni di diffida,400 ore di servizio alla comunità e una multa di 10.000 dollari.  Morris creò il Worm  spinto dalla curiosità, però si penti quasi

Immediatamente. Infatti lo studente chiese ad un amico di inviargli una soluzione per uccidere il virus tramite BBS. Sfortunatamente il virus bloccò la BBS.

Il vero obbiettivo di Morris era quello di provare la vulnerabilità della rete.Questo primo virus, infatti,mise in guradia i gestori di reti  di  computer e  in  particolare  le reti  connesse  ad internet. 

 

L’Hacker e’ quel tipo d’uomo che nella vita ha un compito, un fine , un ideale da  realizzare con uno sforzo positivo, magari rimuovendo gli ostacoli che la società,la cultura e le tradizioni gli impongono.

Se tutti tutti riuscissimo ad essere un po’ Hacker,  arriveremo  alla  conclusione  che  il  vero vantaggio che la nostra inteliggenza ci offre, e quello della conoscenza.

Non lasciamo che il lavoro compiuto negli anni dagli Hacker vada perduto, non permettiamo a quei giornalisti e scrittori che li hanno definiti teppisti, di rovinare la loro reputazione,in quanto tutto il mondo e in debbito con loro.

L’hacker non e’ un pirata  informatico, e’ solo una persona che ha una passione  sfrenata  per il mondo dei computers e sente come una sfida intelletuale  irresistibile la ricerca  del  modo  piu’ creativo per superare i limiti del sistema, ma il vero  vantaggio  che  ne  trae  non e’  il bene individuale ma il bene universale.

Fonte: ~ Gaudy SPP-Group~

Torna alla HomePage 

Una risposta a “La storia dell’hacking

  1. Pingback: [DOC] Hacker; Cracker; Lamer : Le differenze

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...