Hacker


racconti dal mondo hacker

1 – Hackers di Stevens Levy
2 – Spaghetti Hacker di Chiccarelli e Monti
3 – L` Etica Hacker di Pekka Himamen, Linus Torwarlds, Manuell Castells
4 – Confessioni di giovani Hacker di Dan Verton
5 – Software libero Pensiero libero – Richard Stallman
6 – Come ho creato Linux – Linus Torvalds

Spaghetti hacker e' un portolano, una guida per le rotte che attraversano il mondo ancora sconosciuto dell'hacking italiano. Storie inedite, avventure dei protagonisti dell'underground digitale, un movimento con caratteristiche autonome rispetto a quello americano che esprime una "via italiana" nel complesso tema del rapporto fra l'uomo e la tecnologia. Una via fatta di gioco, intelligenza e passione per le macchine. Per la prima volta grazie a questo libro e' possibile:

- STORIE DI HACKER
- Gli HACKER E IL LIBERO MERCATO
- L’ASPETTO GIURIDICO

Storie dal libro

- MERC
- KRAMER
- SMILZO
- ACCENDIN0
- QUIBIK & LIVY


--------------------------------------------------------------------------------------------------------

L'orenzo (anonimo)

L'orenzo lo conobbi nel corso degli incontri tra sysop dell'Alpheus; lui non era come me, il sysop di una BBS conosciuta in città, la sua BBS contava appena una decina di utenti, ma complice la vicinanza da casa non perse mai un solo incontro. L'orenzo era appena appena la mascotte del gruppo, eppure mi incuriosiva e mi affascinava: la sua mente viaggiava sempre accellerata come un motore in perenne attesa della salita, lui la alimentava bruciando la sua infinita curiosità con domande banali e profondissime alternate in modo del tutto random. I modi e le maniere molto casarecci, una carriera scolastica disastrosa, qualche problema in famiglia, ma l'intuito brillante, la competenza da autodidatta e la profonda sensibilità del genio. Lamer o hacker che fosse, a pensarci oggi mi fa sorridere quella sua mania di passare tutto al PGP48, le barzellette di ridere.ita come le prede delle sue scorribande più inconfessabili, per poi correre in comitiva o al telefono a vantarsene pubblicamente. Il primo e unico file che downlodai dalla sua BBS era un testo che illustrava come smontare e aprire in pochi minuti un Rotor, il telefono arancione nelle cabine; gli altri testi che conteneva, alcuni tradotti altri ancora in lingua originale, riguardavano molte delle tecniche trattate in questo libro: come ricaricare una scheda telefonica era uno, per capirci. Pensai sinceramente che L'orenzo fosse un tartassato Telecom al contrattacco elettronico, un ing.filippi più che un mitnick. Agosto in città non è male, se sai cosa fare la sera. Accompagnavo alle volte L'orenzo, un giorno a frugare nei cassonetti di MC l'altro alla mostra di libri di Castel S. Angelo. Un sabato sera mi chiese di andare con lui all'università, con le tute degli operai SIP a collegare un registratore in un armadio della Telecom, un lavoretto tranquillo come lo definiva lui. Se è vero che non sapevo mai dire di no, questa volta lo mandai cortesemente al diavolo. Non era cattivo, L'orenzo, aveva solo di queste idee balzane. Però, pian piano L'orenzo mi coinvolse in storie fantastiche e divertenti che si giocavano fuori dall'universo della mia BBS, in un posto allora poco conosciuto chiamato Internet; il crackdown del maggio 1994 era ormai solo un bruciante ricordo dei mesi precedenti, molto bruciante...

Hackerare Bulgakov?

All'epoca il rapporto fra Internet e i media non era cattivo come oggi, i due animali si annusavano ancora nel tentativo di conoscersi, peccato che uno dei due abbia cominciato ad abbaiare prima, spaventato. Un giorno sui giornali apparve la classica net-notizia dell'epoca, una di quelle che non sai se correre a distruggere il computer o sorridere; se ne lessero di ogni tipo, la nostra era più o meno questa: Crollato il muro di Berlino, la crisi economica del blocco orientale porta il Patto di Varsavia a disfarsi di parte dell'arsenale militare in eccesso. Armamenti che possono essere acquistati in rete pagando con carta di credito. L'orenzo ebbe un'idea divertente al riguardo: comprare un MIG e farne un monumento sulla piazza grande del suo quartiere. Ma nessuno di noi aveva una carta di credito e quand'anche ne avessimo avuta una... il prezzo era in dollari, mica i tranquillizzanti vecchi rubli. Gran risata generale, ci divertimmo al pensiero, poi ovviamente si passò a parlare d'altro. Tutti tranne L'orenzo. Sulla nascente rete italiana erano davvero pochi i posti che all'epoca utilizzavano la carta di credito. Qualche giorno dopo L'orenzo cominciò ad angosciare tutti con una domanda ossessionante cui nessuno di noi sapeva dare spiegazioni: quale significato hanno parole come woland, korevev, azazel, margot, behemoth e revenge. Fatta eccezione per revenge, sono tutti personaggi del capolavoro di Michail Bulgakov, Il Maestro e Margherita, direte voi, ma bella forza, voi leggete i libri, mica come noi che leggiamo solo manuali. Per noi erano solo i nomi canonici dei server del dominio stm.it e sul dominio stm.it si usavano già allora carte di credito. Revenge, poverino, era uno di quei computer dati prima per spacciati poi tecnologicamente resuscitati. Daniela volle per lui questo nome da film di serie B e se ne intuisce il perché. È questo dunque il social engineering; davvero L'orenzo pensava di riuscire a scoprire la password di root da una notizia come questa? Venitemi ora a raccontare che Sandro ha un figlio di nome Joshua! Una sera in macchina, mentre tornavamo da una visita notturna alla casa di campagna a nord di Roma in cui Bo si rifugia ogni fine settimana, L'orenzo non mi nascose di averci provato per una decina di giorni prima di abbandonare, ma il satana moscovita non gli fu propizio. Piuttosto i soliti metodi basati sull'intuizione, sulla conoscenza del sistema operativo, sulla lettura di tutti gli avvisi del CERT e, perché no, anche su una serie infinita di tentativi gli avevano permesso di trovare almeno quattro diversi metodi per penetrare quel sistema, due dei quali mi risultano ancora attivi. L'orenzo me li rivelò, seduto davanti al mio glorioso Macintosh e, più per la disattenzione dell'amministratore di sistema che per la sua abilità, cinque minuti dopo, modificando il path dell'help sul client IRC installato in quel sistema, L'orenzo prelevava un lungo file con dentro nomi, tipo, numeri e scadenze di tutte le carte di credito degli utenti.

Avevamo hackerato Bulgakov!

E lo avevamo fatto dall'utenza telefonica intestata a papà! Spensi il modem e cacciai L'orenzo fuori di casa, lui continuava a balbettare: ... il MIG ... il MIG... Non ho mai voluto sapere che cosa abbia fatto di quei dati il mio amico L'orenzo, se li usò per comprarsi un MIG o un nuovo modem a 21.000 baud. Qualche settimana dopo, all'alba, l'Arma irruppe pistole alla mano in casa di L'orenzo cercando armi sotto il materasso, sequestrando tutto l'hardware di casa a eccezione dell'hard disk su cui i militari avevano poggiato i cappotti entrando, la mamma mi telefonò in lacrime, ma non ho potuto fare molto di più che consigliarle un buon avvocato. L'orenzo era molto geloso dei suoi segreti, ma mi insegnò lo stesso qualcosa di prezioso: il metodo, la filosofia. Quando, qualche tempo dopo, Bulgakov divenne un sistema a pagamento, utilizzai ancora gli insegnamenti di L'orenzo: cercai una società collegata a Bulgakov ed espressi tutto il mio disappunto sulla loro home page. Nulla di eclatante, solo un piccolo pensiero personale sulla discutibile decisione commerciale, immerso nel resto del testo. Ci hanno messo mesi ad accorgersene. Accadde in Sicilia se non ricordo male. Ancora oggi, quando passo per il quartiere di S. Giovanni, cerco sempre di immaginarmi un MIG in mezzo alla piazza, e penso a L'orenzo. L'ultima volta che ho avuto sue notizie era contento di abitare a Milano, aveva un buon stipendio e lavorava sulla LAN di una società che si occupa di controllare transazioni bancarie, non fatemi dire altro: l'uomo giusto al posto giusto ;)


--------------------------------------------------------------------------------------------------

Guardie e ladri sulla Rete
Netbang
Il 1994 è l'anno di Linus Torvalds e mentre MC-Link, Galactica BBS e Agorà Telematica si spartivano gran parte dei fischi prodotti dai pochi modem nazionali, due distinte scuole di pensiero stavano affinando esperienze pensando al futuro della internet.it1:
la prima con un'anima spiccatamente tecnica, in massima parte costituita da eminenti personaggi formatisi in vari ambiti universitari (una esperienza Internet nei campus statunitensi fa spesso parte del loro vissuto giovanile). Usano la costituenda rete universitaria (primo nodo Internet presso il CNUCE di Pisa nel 1986) e fondano nel 1989 la I2U, associazione tra gli utenti UNIX, che nel 1994 con il nome di Iunet spa in joint venture con Olivetti Telemedia per prima in Italia commercializzerà Internet ai privati. Tra i protagonisti di questa scuola, in cui non è affatto facile entrare, ricordiamo, uno fra molti, il prof. Giuseppe Marino detto Joy, che dopo una brevissima esperienza in Iunet passerà ai vertici della Itnet spa, divenendo l'anno successivo il primo presidente della Associazione Italiana Internet Provider;
la seconda, di tipo commerciale, della quale fanno parte uomini con esperienze maturate negli anni precedenti intorno al business Videotel-Itapac, nell'editoria o nelle funzioni marketing di grandi aziende. Per loro la competenza è un difetto, conoscere i limiti dei loro sistemi impedirebbe loro di vendere quello che il cliente vuole acquistare, di qualunque cosa si tratti. Ricordiamo tra questi Sergio Mello Grand con Italia On Line, altra azienda del gruppo Olivetti, l'editore cagliaritano Nicola Grauso detto Niki con Video On Line, che affida da subito il marketing del suo faraonico progetto alla Diakron di Gianni Pilo, che dalla sede milanese di Viale Isonzo 25, inizierà a inviare mail e a raccogliere dati. (Non vogliamo dare credito ad alcun sospetto, pertanto ignoreremo che Viale Isonzo 25 è anche l'indirizzo della sede di Forza Italia).
Quanti tra voi non trovano agghiacciante la frase che segue possono far parte a pieno titolo di questa corrente economico-ideologica che identifica Internet col WEB:


"Se non utilizzerai transistor all'eccesso, fino al punto di sprecarli, all'interno dei tuoi prodotti, diventerai rapidamente non concorrenziale. Come il mondo intero ha imparato a sprecare transistor, così il mondo deve imparare a sprecare la larghezza di banda."
da una presentazione SUN Microsystems del 1995
Nel frattempo un certo Albert Gore detto Al, vice presidente degli Stati Uniti pubblica "de informescion aig-uei", una techno-storiella cyberpunk-futurista, scritta tra una toffoletta e l'altra insieme all'amico Bill (Clinton o Gates poco importa e la storia non lo dice). La storiella parla di qualcosa tipo un tubo Internet grande come una fogna in cui ciascuno ha il diritto di fare quello che vuole, anche la doccia.


"Quando il vicepresidente americano Al Gore decanta ai suoi concittadini il sogno di un sistema rivoluzionario capace di aprire loro le porte delle banche dati, il coltivatore francese che ogni giorno consulta i servizi Meteo sul suo Minitel non può che rimanere perplesso"
da: Le Monde Diplomatique
ripreso da Il Manifesto dell'8 novembre 1994
Il testo dell'americano non era da Pulitzer, ma deve essere piaciuto moltissimo ai media nazionali che da quel momento in poi cominciarono a occuparsi di Internet massicciamente e senza sosta, ai limiti di un vero e proprio bombardamento, accompagnando ogni testo con previsioni di trend percentuali a 4 cifre e grafici impennati verso il cielo. Rileva lo stesso Joy Marino alla presentazione ufficiale di AIIP tenutasi a Roma il 21-22 giugno 1995:
"Negli ultimi 12 mesi il fenomeno Internet è finalmente esploso anche in Italia: non è possibile aprire giornali o riviste, ascoltare radio o televisione senza che Internet venga citata, a proposito o a sproposito."
Si tratta di un interesse legato al dovere di cronaca o si tratta di qualcosa di più?


"Video On Line aprirà ufficialmente i battenti l'1 marzo di quest'anno. Si è tenuta una conferenza in proposito ieri al Principe Di Savoia di Milano. Fra i partecipanti: De Benedetti, Marina Berlusconi (figlia di Silvio), Alberto Rusconi, Carlo Caracciolo, i vertici di Rizzoli e del Corriere della Sera, Carlo Feltrinelli, Gianni Pilo, Giuseppe Brevi (resp. Sprint), il sindaco di Cagliari Mariano Delogu, alti dirigenti Fininvest, Telecom, Manzoni, Publitalia, IBM, HP, più altre figure quali Ornella Vanoni e Ombretta Colli."
da L'Unione Sarda del 3 febbraio 1995
Che l'editoria abbia avuto un grande ruolo nella diffusione di Internet, nel tentativo di crearla, quindi diffonderla come mercato di massa è indubbio; basti pensare al milione di accessi gratuiti diffusi da VOL sotto ogni testata, Topolino compresa, oppure guardare alla formula "abbonamento+accesso" voluta da IOL.
Lo stesso ruolo e le stesse responsabilità che ebbe nella nascita di una ridda di piccole società di Internet provider: il manager, l'imprenditore, il piccolo e medio investitore di turno, travolto dalle previsioni della stampa, hanno cercato consulenti e compagni di avventura in grado di colmare i loro vuoti tecnologici, entrando così in contatto con l'humus di informatici smanettoni a cui si prospettavano linee dedicate connesse a Internet. Come tossicodipendenti a cui si chiedevano consigli sull'apertura di una farmacia, gli smanettoni mentirono sistematicamente su tutto rendendo assolutamente concreto l'impossibile, necessario il superfluo, facile il difficile, qualunque cosa pur di avere il proprio server da amministrare.
E così, mentre l'utenza tentava di capire la rete, alle prese con le pesanti inefficienze delle infrastrutture connettive (modem occupati, linee sature) viziate da un monopolio telefonico a cui non si contrappose mai un vero e proprio organismo antitrust tale da giustificare gli investimenti necessari, con una tecnologia tutt'altro che semplice da utilizzare (Tiber, il tentativo di browser italico distribuito da VOL, era commercialmente un'ottima idea ma tecnicamente non funzionò mai), abbandonata senza assistenza nella configurazione di shareware mai e poi mai registrati, si allontanò in massa dal "virtuale" preferendogli quel "reale" che funzionava così bene. Il mercato non raggiunse i numeri stimati e nessuna azienda volle investire sulla rete somme superiori alle poche centinaia di migliaia di lire, se non per gli accessi che consentivano di verificare e di tenere sotto controllo quello che stava avvenendo ai nostri omologhi d'oltre oceano. In mancanza di utenti e di aziende la rete Internet trovò di che vivere proprio al suo interno, con i piccoli provider che cablavano senza posa il territorio e pagavano i cavi alla Telecom e al loro provider. Per metà del 1995 e tutto il 1996 si andrà avanti così, continuando, seppure a rilento, l'alfabetizzazione degli utenti sul territorio e la formazione nelle università e nelle aziende di una nuova classe di tecnici con cui rimpiazzare i poco affidabili smanettoni. Gli ingegneri o quanti nelle università avevano avuto modo di conoscere la rete, appena laureati partivano per il servizio di leva... quelli esentati vivranno il periodo più bello della loro vita. Si affacceranno in quel periodo sulla scena Internet nazionale alcuni consorzi misti universitario/privati che tentarono di estendersi sul territorio (Nettuno del CINECA, Dsnet, eccetera) e le grandi aziende, come Microsoft, IBM Semea, Apple Computer, Digital, Eznet-Bull, Sun Microsystems, eccetera, ma non ci volle loro molto per comprendere che avrebbero avuto profitti molto più alti continuando a offrire ciò che le aveva rese grandi aziende e cioè il software e l'hardware a tutti gli altri concorrenti. Le TelCo seguirono logiche diverse: Unisource, una multinazionale partecipata da alcune grandi Telecom europee, ebbe vita facile nel proporsi con una rete poderosa per l'epoca come carrier nazionale e internazionale, con i primi cospicui investimenti e le prime linee a 2 Mbyte sulla rete italiana. Telecom Italia alla finestra osservava il minuscolo mercato, giudicandolo di nessun interesse... per il momento.
Il sito WEB di Playboy, anon.penet.fi (noto sito di penetrazioni anonime, come qualche ignorantissima rivista di settore ebbe poi a dire), le newsgroup alt.sex.bestiality e alt.binaries.warez o peggio alt.fan.pooh, i canali IRC lesbo/gay, come pure l'IRA e altre orde di noti bombaroli, gli hack-club e ogni tipo di schifezze, che il mondo reale tollerava sopravvivendo benone, erano già da allora presenti e raggiungibili su Internet, ma all'epoca nessuno lo fece notare.




[...]
VOL, il Nirvana degli smanettoni
È facile intuire che negli ambienti più estremi VOL non fosse vista di buon occhio per gli innegabili collegamenti con il "grande fratello", ma intimamente tutti gli smanettoni fuori 06-02-0112 speravano che la cosa partisse il più presto possibile.
Sì, perché all'epoca se non si abitava a Roma, Milano o Torino non c'era modo di collegarsi a tariffa urbana a tempo su un ISP che desse connessione in PPP (Point-to-Point Protocol)
Molte, e a ragion veduta, erano le preoccupazioni fra le comunità on-line sulla nascita di VOL, provider nazionale e quindi possibile monopolista della connettività. Grauso partì alla grande, pubblicità come se piovesse su tutte le maggiori testate nazionali, TV, party con VIP, il tutto per lanciare un servizio che non funzionava ancora, si parlava di una linea a 2M diretta con gli Stati Uniti, la tanto attesa dorsale commerciale italiana.
Fra le tante iniziative promosse dal management di VOL per lanciare il servizio ci fu una conferenza stampa per giornali specializzati in informatica, nel corso della quale vennero distribuiti alcuni dischetti contenenti il necessario per collegarsi, ma soprattutto i numeri dei modem di accesso di ogni città e il mitico numero verde 167-12837 (totalmente gratuito come si intuisce dal prefisso) che doveva servire per testare le prestazioni del sistema al quale si accedeva senza nemmeno avere bisogno di una password.
Nonostante si trattasse di accessi risevati esclusivamente alla stampa di settore, dopo appena tre ore dalla consegna il fatidico dischetto era già finito nelle amorevoli mani di qualche smanettone (provate a immaginare come sia stato possibile J). Con una metodicità da far impallidire i robot della catena di montaggio, iniziò subito una serie di chiamate praticamente ininterrotta, ma, tranne quelli di Cagliari che facevano l'handshake alla strepitosa velocità di 28.800 Kbps, gli altri modem non rispondevano... telefonare in interurbana era veramente troppo, per cui l'unica soluzione era continuare a provare nella certezza che il numero verde stesse per essere attivato. Alle 13.45 di un giorno meraviglioso, qualcuno chiamò il numero verde con il winsock e invece del solito tono di libero venne sommerso da un'ondata di fischi che suonavano come una melodia: the NUMBA3 lives! Fra i primi a usarlo ci fu un gruppo di smanettoni di Pescara, che con più di un mese di anticipo sull'uscita ufficiale del numero su alcune riviste, godevano del privilegio di essere i pochi a testare le fresche infrastrutture telematiche di VOL.
Il numba venne condiviso con altri smanettoni italiani di Milano, Firenze e Asti, così nel giro di pochi giorni su IRC c'erano diverse persone che lo sfruttavano senza che l'affollamento venutosi a creare producesse disguidi: la linea era sempre a disposizione ogni volta che volevi.
Avere un collegamento Full Internet senza la paranoia di bollette astronomiche fu di grande aiuto per la formazione di questi studenti molto particolari che nel giro di pochi giorni andarono in overflow di informazioni: scaricare LINUX, configurarlo evitando che facesse secco il computer, metterlo on-line in PPP o trafficare con i pochi server disponibili per la beta di Windows 95, il famigerato Chicago, imparare sul serio, potendoci mettere su le mani come si gestisce un server Internet, vivisezionare il TCP/IP... fu un'escalation vorticosa di eventi, di cose da imparare, di contatti da stabilire. Nasce così la terza generazione di smanettoni italiani. A differenza della prima, che non aveva i modem ma solo home computer, della seconda che aveva i modem lenti, girava su ITAPAC, VAX/VMS e aveva le Università a disposizione, questa ha il PPP da casa, modem veloci e LINUX.
Questa generazione deve tantissimo al numba; si narra di persone rimaste connesse anche 48 ore di fila a chattare e smanettare, solo con qualche breve pausa ma sempre con una sessione ftp attiva per scaricare la slackware 1.3.
L'avvento dell'Internet commerciale in Italia è stata davvero una manna per tanti smanettoni che finalmente potevano dedicarsi a tempo pieno ad apprendere i segreti della tanto mitizzata e agognata rete. La vera pacchia per quell'esiguo gruppo di fortunati (o di pazziJ) durò circa due mesi, poi quando the numba fu pubblicizzato in alcune riviste distribuite in edicola, la connettività cominciò a perdere colpi: poco male, i nodi cittadini erano già disponibili (sempre gratis) e finché non era necessario pagare l'accesso, il costo della TUT era un sacrificio sopportabile!
IRC diventò subito il punto di incontro per gli smanettoni di terza generazione e per quelli dei tempi andati che, ad esempio su canali come #cybernet e #italia (allora il primo e unico in italiano sul circuito Efnet) di giorno frequentato dai fortunati universitari, ma di sera praticamente deserto, riprodussero in tempo reale quello che fino a pochi giorni prima era stato il clima delle aree echo nelle quali si incontravano.
Per farsi un'idea di quanti bit siano passati dentro i cavi, basta pensare che le notti digitali consacrate al numba avevano non più di sette o otto protagonisti che chiamavano da Asti, Milano Firenze e Pescara mentre oggi, alla fine del 1997, alcune sere #italia mette in contatto oltre 850 persone. Era la preistoria dell'Internet commerciale in Italia.
Fra le attività preferite dei primi abitanti del ciberspazio nostrano, oltre a scorrazzare qua e là per la Rete, c'era lo studio di UNIX anzi, di LINUX, il sistema operativo che - non certo casualmente - diventa lo strumento più utilizzato da questa generazione di smanettoni; è il sogno fatto realtà, è IL sistema operativo con licenza GNU- like, è il simbolo dell'etica hacker mondiale.




[...]
Ice Trap
7 febbraio 1995, negli uffici della Procura della Repubblica del Tribunale di Roma qualcuno presenta una denuncia. Non si tratta del solito incidente stradale o dell'ennesimo tossicodipendente beccato a spacciare un po' di roba, non è una delle migliaia di richieste di giustizia destinate a perdersi sui tavoli delle cancellerie sempre più simili al labirinto del Minotauro. Questa volta si tratta di un vero e proprio caso: c'è di mezzo un pirata informatico!
L'indagine - chiamata Ice Trap17 - viene affidata a due magistrati: Pietro Saviotti e Italo Ormanni18 che si servono dello SCO (Servizio Centrale Operativo della polizia di Stato) per gli aspetti operativi; obiettivo l'individuazione dei responsabili di alcune intrusioni nei sistemi di grosse aziende come la Univeler - autrice della denuncia - e di compagnie telefoniche (Telecom e Sprintnet).
Dopo circa 10 mesi di indagine - il 13 dicembre 1995 - un comunicato ANSA annuncia la notizia clamorosa:


CRIMINALITA': OPERAZIONE ANTI HACKER20 IN ITALIA
(ansa) - Roma, 13 dic - arresti, fermi e decine di perquisizioni e sequestri sono stati fatti dagli uomini della sezione criminalità informatica del servizio centrale operativo della polizia in un'operazione contro la pirateria informatica. L'organizzazione di "hacker", veri e propri pirati dell'informatica, operava a Roma, Milano, Torino, Venezia, Siracusa, Crema, Rimini, Matera e Varese. I reati contestati ai sei arrestati e alle sette persone in stato di fermo, sono associazione per delinquere, ricettazione e truffa. Tra gli arrestati vi sono ... omissis ..... Tra le persone in stato di fermo vi sono alcuni extracomunitari a Milano, che affittavano a connazionali i telefonini cellulari dopo che erano stati clonati con l'aiuto degli hacker, mentre un'altra persona è stata fermata a Losanna in Svizzera.


I provvedimenti sono stati proposti dal magistrato Pietro Saviotti e sono stati firmati dal gip Francesco Monastero. (Ansa)
Sebbene l'indagine fosse a carico di sette persone, molti altri - 45 in tutto si dice - sentirono qualcuno bussare alla loro porta di prima mattina (potete essere sicuri che non si trattava del lattaio) e si videro sequestrare praticamente qualsiasi cosa. Di cosa erano accusate le persone coinvolte? Lasciamo la parola ancora una volta a un comunicato ANSA.
(ansa) - Roma, 13 dic - particolarmente rilevante è poi apparsa agli investigatori dello SCO una serie di accessi abusivi che gli hacker hanno effettuato "in danno di sistemi telematici di strutture pubbliche e private, sia per la natura delle informazioni in essi custoditi, sia per il fatto che tali abilità permettevano loro di progettare estorsioni ai danni dei titolari". Su quali siano queste società gli uomini dello SCO al momento mantengono il massimo riserbo in quanto l'operazione è ancora in corso. Gli hacker erano dediti anche alla clonazione di telefonini cellulari che poi vendevano a extracomunitari con i programmi e i codici necessari alle contraffazioni... (Ansa)
L'affaire era organizzato in modo estremamente efficiente: una rete di contatti e di sistemi "amici" dislocati un po' dappertutto in Italia e all'estero consentiva di effettuare ordinazioni, negoziare prezzi, far circolare denaro nel segno della più assoluta normalità, come se si stesse lavorando con partite di cotone o tabacco. Questo emerge indirettamente dai messaggi con i quali si effettuavano questi scambi, pieni di "see ya soon", "thanks in andvance", "please be kind"... insomma, comportamenti da veri gentiluomini; che poi l'oggetto di tanta cortesia non fosse propriamente lecito, è un altro paio di maniche!
Non che le loro attività fossero del tutto invisibili alle forze dell'ordine (specie quelle straniere), che erano già sulle loro tracce, ma fino ad allora non c'era stato nulla da fare, finché non arrivò il classicissimo granello che fece bloccare quegli ingranaggi così ben concepiti.
Nella migliore tradizione, questo granello prese l'aspetto di un ragazzino siciliano con la lingua lunga, noto come IceMc (già letto altrove... no?) che - incapace di tenere un cece in bocca - imperversava a destra e a manca per cercare di "agganciare" l'élite. Il "re dei baby hacker" invece fu bellamente infinocchiato dalla Poltel che lo utilizzò a sua insaputa come cavallo di Troia per individuare appunto chi controllava il giro. Per completare l'opera qualche mese dopo - il 3 giugno 1996 - anche IceMc ricevette visite da parte dell'Arma che da tempo lo andava cercando ritenendolo l'autore dei messaggi firmati "Falange Armata" e il responsabile dell'intrusione nei computer della Banca d'Italia (o meglio, in una macchina che non era collegata assolutamente a nulla, ma questo è passato sotto silenzio).


--------------------------------------------------------------------------------------------------


Guardie e ladri sulla Rete
Nella travagliata storia giudiziaria delle Rete si apre un nuovo capitolo all'insegna della caccia al ciberpervertito, ennesima scusa per "dimenticare", vista la gravità delle accuse, l'inviolabilità di certi diritti costituzionalmente garantiti. Ancora una volta viene delusa la speranza manifestata in più occasioni, dopo i crackdown del 1994 (vedi il quarto capitolo), che certi sistemi concreti di indagine - i sequestri hardware - non venissero più utilizzati, o per lo meno non indiscriminatamente.
Invece tornano ancora tristemente alla ribalta, ma questa volta con l'avallo di un Tribunale - quello di Roma - che emette un provvedimento dai contenuti che danno molto da pensare. Dal fronte giudiziario arrivano però anche altre notizie, questa volta riguardanti il software. Dopo aver tuonato per anni contro i duplicatori di programmi e avere invocato su di loro praticamente di tutto, dalla collera divina alle verruche, finalmente arrivano le prime sentenze sul problema della duplicazione, ma con buona pace della BSA che deve aver cercato a tutti i costi di tenere celata la notizia, non si tratta di una condanna ma di un'assoluzione pronunciata dal Pretore di Cagliari il 26 novembre 1996.


Ancora sequestri...
Un aspetto (curiosamenteJ) poco trattato del - così spesso evocato in queste pagine e altrove - caso di Steve Jackson è che gli errori e gli abusi commessi dalla Polizia americana in fase di indagini, sequestrando ciò che non doveva esserlo (una BBS), hanno consentito sia al sysop sia agli utenti di chiedere al Governo il risarcimento dei danni subiti per l'azione illegittima degli inquirenti. La motivazione della sentenza che condannava il Governo a risarcire i danni a Jackson (51.000 dollari) e agli utenti della BBS (1000 dollari ciascuno) - cifre che, peraltro, rispetto a casi analoghi sono veramente minime - afferma che è illegale sequestrare la corrispondenza di persone (gli utenti) che non sono coinvolte nell'indagine, come è illegale causare danni ingiustificati all'attività economica di qualcuno (Jackson, innocente fino a prova contraria, che nel caso in questione non è nemmeno arrivata, il quale, privato dell'hardware, dovette smettere di lavorare per parecchio tempo).
Si è trattato, come scrive Lance Rose, di "un impressionante balzo in avanti per i diritti civili telematici, poiché ha costretto il Governo e gli agenti di polizia a prendere coscienza dei limiti del loro potere quando si parla di telematica"20.
Presto o tardi - e forse prima di quanto si possa immaginare - anche in Italia qualcuno farà qualcosa di simile, visto che i presupposti ci sono tutti. Anche da noi, infatti, a suscitare polemiche a tratti anche violente non sono stati tanto i processi (che non si sono celebrati), quanto piuttosto le modalità esecutive delle indagini che solo in minima parte hanno subito l'influenza della 547/93 con l'inserimento di alcune norme anche nel codice di procedura penale21, per regolare le intercettazioni di comunicazioni informatiche o telematiche; tacendo clamorosamente sulla delicata questione dei sequestri, che, come detto, è già costata molto cara al Governo americano.
Durante i crackdown del 1994 non si parlava d'altro... sequestrare il mouse da solo, oppure prendersi anche il tappetino? Che fare delle pericolosissime stampanti? A sentire le dichiarazioni pubbliche degli inquirenti, "sviste" di quel tipo - perché di sviste doveva trattarsi - non avrebbero più dovuto succedere, ma a quanto pare, almeno per loro, il tempo si è fermato; eppure la necessità di sapere come fosse fatto un computer prima di metterci su le mani era ben chiara nella mente di alcune persone.
Persino il giudice Carlo Sarzana di Sant'Ippolito, sostenitore di tesi certamente non permissive, scriveva già nel 199422: "... ritengo che l'inquirente dovrebbe possedere, per poter guidare le indagini, almeno una minima conoscenza dei processi informatici, ciò anche per poter redigere correttamente un provvedimento di perquisizione e sequestro in ambiente informatico. L'esecuzione di siffatto provvedimento richiede, fra l'altro, una specifica preparazione da parte degli investigatori..." oltre alla necessaria presenza di un consulente tecnico "... in possesso di una specializzazione ad hoc, non bastando una generica preparazione informatica. Vi è chi infatti è esperto nel settore hardware e chi si occupa specificamente di software: anche in quest'ultimo campo vi sono sottospecializzazioni, secondo i linguaggi di programmazione. ... Con l'aiuto del consulente tecnico si effettua la ricerca dei dati e dei programmi, trasferendone il contenuto su floppy disk. È necessario anche fare copie del disco rigido ed effettuare comunque stampe dei dati e dei programmi acquisiti..."23. Vediamo allora uno di questi esperti all'opera con la perquisizione di uno dei pochi che all'epoca di Ice Trap ebbe il coraggio (o l'incoscienza) di rendere pubblica la sua storia: Gabriele Zaverio, aka Dupree's Paradise... ricordate?
Di fronte a un hard disk appena formattato il consulente "rimugina un po', poi apre la valigetta e prende un SUO DISCHETTO; io penso subito che si tratti di una speciale utility per l'analisi degli hard disk per cercare dati o cose simili, già mi immaginavo una super utility poliziesca... lo vedo scrivere da C:\ un comando, ma il dischetto è su A:\ quindi, errore. OH! Allora va su A:\ e scrive il fatidico comando: NCD!!! NORTON CHANGE DIRECTORY24 . Con questa portentosa utility esamina il mio hard disk convenendo anche lui che è vuoto, decidendo magnanimamente di lasciarmelo..."25 mentre non accade lo stesso - ad esempio - per il modem e altro materiale. Nei primi giorni del gennaio 1996 - a seguito del ricorso presentato dagli avvocati romani Mario Lusi e Luisa Sisto - il sequestro veniva parzialmente annullato dal Tribunale del riesame di Roma, perché gli ufficiali di polizia giudiziaria avevano esagerato nell'esecuzione del provvedimento senza badare alle indicazioni del magistrato... evidentemente avevano dimenticato di leggere le istruzioni per l'uso.
Ci sarà una ragione per tutto questo... sarà che i pellegrinaggi alla Mecca digitale (FBI e assimilate) dei nostri investigatori si traducono nell'applicare tanto scrupolosamente gli insegnamenti del Muezzin da replicare anche gli errori (detto per inciso, non è nemmeno certo che abbiano scelto il minareto giusto).
A quanto pare le scelte degli inquirenti sono caratterizzate da una pressoché totale mancanza di coerenza. Prima si stabilisce di fare una copia dei supporti e di lasciare l'hardware al proprietario (hacker's Hunter, 1993) poi è la volta dei mousepad e dei monitor (crackdown 1994) e di un intero sistema telematico (Giovanni Pugliese, 1994), poi ancora (Ice Trap, 1995) si decide (a prescindere dagli errori della Polizia) di acquisire solo le copie dei supporti; nel 1997 (Gift Sex) ritorno al passato... sequestro di una BBS e di tastiere, monitor, lettori per CD-ROM...


Qual è il punto?
Qualcuno potrebbe chiedersi perché attorno alla questione dei sequestri hardware ci sia tutto questo dibattito. Ecco alcune possibili risposte.


Perché è una violazione dei diritti civili Sequestrare un computer per conoscerne il contenuto è un provvedimento illegittimo, repressivo, che lede i diritti fondamentali dei cittadini. È anche un provvedimento tecnicamente e giuridicamente inutile. Eppure questa pratica è seguita abitualmente dalla magistratura e dalle forze di polizia in Italia. Di quali orribili delitti sono sospettate le persone o le imprese assogettate a questo sopruso? Se fino a qualche tempo fa, si trattava di meri problemi commerciali (presunto o reale possesso, talvolta vendita, di software non registrato), ora si alza il tiro, si punta dritti alla pornografia minorile.
In generale dopo lo svolgimento dell'inchiesta le macchine vengono restituite; ma solo dopo che, senza alcun motivo, si è recato un danno grave non solo chi usa le macchine sequestrate ma anche ad altre persone non coinvolte nell'indagine.
La tendenza non è cambiata. Ancora oggi, senza alcun reale motivo, centinaia di cittadini innocenti vengono privati delle loro essenziali libertà; e spesso di strumenti di sopravvivenza. Perché è un sopruso Privare una persona, un'impresa, o una libera organizzazione senza fini di lucro, dell'uso del computer vuol dire privarla della possibilità di comunicare, di lavorare, di svolgere la sua normale attività.
Queste operazioni ledono il diritto degli innocenti. Non solo perché chi è sottoposto a un'indagine è innocente finché la colpa non è provata. Ma anche perché vengono coinvolte persone che non sono neppure sospettate.
Sequestrare un nodo di comunicazione, cui accedono centinaia o migliaia di persone, vuol dire privare ognuna di esse della sua casella postale, dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme e assolutamente inutile. Perché è inutile Chiunque abbia un minimo di preparazione tecnica sa che basta fare una copia del disco rigido di un computer per entrare in possesso, con assoluta certezza, di tutto ciò che la memoria contiene. Porre sotto sequestro la macchina è assolutamente inutile. Questo concetto è chiaro ad alcuni magistrati, che dispongono l'acquisizione della copia anziché il sequestro della macchina; ma purtroppo non è compreso da molti altri.


Perché è illegittimo Non solo privare una persona di una sostanziale possibilità di sopravvivenza e comunicazione è una palese violazione dei diritti civili, ma è anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunità internazionale. L'Italia rappresenta un caso limite mondiale in fatto di sequestri di computer.
Ne è un esempio anche l'ultima operazione - Gift Sex - voluta dai magistrati romani, che hanno sequestrato alcune BBS, forse senza rendersi conto che si trattava di importanti nodi della rete telematica nazionale. Hanno di fatto isolato pressoché tutte le BBS operanti sui principali network nazionali, in tutto il centro/sud della penisola.
Ragionevolmente, non è pensabile che si tratti di una congiura organizzata per distruggere la libertà telematica. Ma di un pericolo non meno grave, che non possiamo non chiamare col suo nome: ignoranza. Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto per i diritti dei cittadini.
O colpevole disattenzione.
Ignoranza e disattenzione tanto più gravi quanto più si tiene conto della crescente diffusione della telematica in Italia: ogni giorno che passa aumenta il numero degli innocenti cittadini che si servono della comunicazione elettronica per lavoro, studio o corrispondenza personale e possono in qualsiasi momento cadere vittima di un arbitrario sequestro che neppure remotamente li riguarda. Questo è il nodo da sciogliere: contemperare le pur legittime esigenze delle indagini con la tutela dei diritti individuali. Ma è possibile in concreto ottenere questo risultato? Vediamo.
Il presupposto di tutto il ragionamento è che un computer in quanto tale è uno strumento assolutamente comune e privo di caratteristiche tecniche o specificità che lo rendono unico, diversamente da quanto potrebbe accadere ad esempio con una pistola, che presenta elementi caratterizzanti come la rigatura della canna. Basta quindi verbalizzare la configurazione.
Venendo al problema dell'acquisizione del contenuto, la procedura della duplicazione del mero supporto (disco rigido) è storicamente già stata disposta e utilizzata da molte procure, non c'è quindi motivo di pensare che non possa diventare un modus operandi standardizzato. In casi estremi e particolari, nei quali per la gravità della situazione fosse necessario privare l'utente della disponbilità di un certo programma o di certe informazioni, il sequestro dell'hardware può essere comunque evitato con l'impiego di tecniche crittografiche. In altri termini è possibile, dopo aver masterizzato una copia del disco rigido, crittografarne le parti soggette a indagine, in modo che l'indagato non possa modificare quei dati o usare i programmi, pur restando comunque in possesso del sistema.
Si tratta, in poche parole, di apporre l'equivalente digitale dei sigilli di polizia giudiziaria. La procedura schematizzata dovrebbe essere:
perquisizione del computer (in quanto domicilio informatico),
individuazione dei file o delle directory sospette,
duplicazione su un CD-ROM (che diventa copia conforme all'originale perché autenticata dall'autorità giudiziaria),
cifratura mediante algoritmo crittografico dei file o comunque delle parti del disco interessate all'indagine,
consegna della chiave per la decifrazione al pubblico ministero.
Ciò vale in particolar modo per quanto riguarda il problema del software che si ritiene duplicato illecitamente.
Limitarsi alla semplice duplicazione del disco rigido in questo caso non eviterebbe il permanere dell'ipotizzata situazione illecita (l'indagato continua a usare il programma come se nulla fosse). Con l'apposizione del sigillo digitale invece (cifratura del file eseguibile e di altri scelti a caso nella directory di installazione) l'indagato può continuare a usare la macchina per tutte le altre attività lecite (posto ad esempio che il sistema operativo sia detenuto legittimamente). Non appena riuscisse a dimostrare la legittimità della detenzione del programma, è sufficiente che il pubblico ministero autorizzi la rottura del sigillo digitale. Questa soluzione può essere efficace - sempre come misura estrema e inevitabile - anche nel caso dei sistemi telematici (BBS ma anche Internet provider).
Se ciò che interessa l'inquirente è la mera home-directory di un utente, applicando la procedura descritta si "congelano" gli elementi di prova senza danneggiare sisema e utenti, mentre accusa e difesa "lavorano" sulla copia masterizzata.
Fantascienza? No, se si pensa che sta per essere definitivamente approvata la normativa che consentirà, mediante appunto programmi di crittografia, di firmare e autenticare documenti elettronici. Si tratta solo, ancora una volta, di sapere come fare. Se questo ragionamento appare condivisibile, allora difficilmente si riesce a comprendere il motivo che ha spinto il Tribunale di Roma a scrivere, in un'ordinanza del 27 maggio 1997: ...appare sussistente il vincolo pertinenziale tra il materiale in sequestro e i reati ipotizzati in quanto corpo dei reati stessi e, comunque, allo stato, cose necessarie per l'accertamento dei fatti... onde i decreti oggetto degli odierni riesami vanno confermati.
Si sta parlando - il riferimento è all'operazione Gift Sex - di un lettore CD-ROM, di un floppy, di un lettore DAT, di una scheda video, di una porta multiseriale...


----------------------------------------------------------------------------------------------------


MERC
Hacker non adrenalina.

Di solito questo tipo di racconti cominciano con "Mi chiamo Franco Rossi, e ho una storia da raccontare...". Io, in questa sede, come mi chiamo non lo posso dire, e non sono neanche sicuro di avere una storia da raccontare. Parto quindi già con il piede sbagliato... Prima di proseguire, vorrei avvertire tutti quelli che stanno leggendo che sono una persona abituata a scrivere (soprattutto racconti). Per questo motivo, lo stile potrà sembrare abbastanza "teatrale", tale da fare apparire inverosimile quello che scrivo. Invece, per una volta, scrivo una storia vera, quella che ho vissuto. Ognuno sarà libero di crederci, o di considerarla un altro racconto, uno dei tanti.

Il mio nickname è Merc. Viene dal nome che usavo quando andavo in IRC (e prima di disintossicarmene...), ed è una solenne troncatura del nome "Mercury". Mercury è infatti proprio il nome (o meglio il cognome) del mio cantante preferito (e, a dire il vero, l’unico che ho ascoltato per due anni o giù di lì...). Perché troncarlo? No, non sono afflitto anch’io dal problema di tutti gli informatici, di spezzare ogni parola fino a farla diventare una sigla. È solo che esiste un robottino finlandese, nella rete "Efnet", che si chiama proprio "Mercury". Per capire che era un robottino ci ho messo un paio d’ore, ma alla fine mi sono rassegnato: il nickname "Mercury" non lo avrei mai, mai avuto... (provate voi, a parlare per un paio d’ore a un robottino).

Rivedere la mia storia, tutta intera, è veramente strano. Forse perché mentre vivevo tutti i fatti che sto per raccontare, non me ne rendevo veramente conto. Tutto succedeva "con il contagocce", un giorno dopo l’altro. Scriverla qui, ora, rende questa storia anche più affascinante, quasi un’esperienza "entusiasmante". È un po’ come se adesso chi leggesse bevesse "tutto d’un fiato" le tante gocce di storia che ho assaggiato in questi anni. La verità – purtroppo? – è che quando questo tipo di cose vengono vissute in prima persona, è tutto molto diverso: non c’è "adrenalina continua" come in un libro o in un film. Non c’è un inizio, un "durante" e un finale. Ci sono solo "fatti che succedono". E purtroppo, nella storia di un hacker, tali fatti spesso non sono né entusiasmanti né fantastici: succedono e basta. L’adrenalina, le sensazioni, sono soffocate – quasi in "sottofondo".

La mia passione per l’informatica è nata quando avevo circa nove anni (forse qualcosa di più, non ricordo) con il telefilm I ragazzi del computer (in inglese, The Whizz Kids). Era per me un telefilm semplicemente fantastico. Tuttora, non credo che sia stato mai realizzato qualcosa di più bello (a parte War Games, forse). Era, per chi non lo avesse visto, la storia di un gruppo di cinque ragazzi appassionati al mondo dell’informatica. In particolare Richie, il protagonista, era la persona che avrei voluto essere: una specie di mito, di quelli che ti possono cambiare l’esistenza. Quei ragazzi vivevano sempre avventure fantastiche, e alla fine il computer diventava sempre il loro strumento fondamentale per risolvere i problemi più difficili. Per non far scappare un criminale con un aereo, per esempio, loro si connettevano al computer principale della torre di controllo, mostrando sul terminale dell’aereo una serie di motivazioni che ne impedivano la partenza (è rimasto un VIP a terra, non c’è abbastanza carburante, non c’è una pista disponibile, eccetera.). Credo che la mia passione per l’informatica sia nata lì, così, da un telefilm. In quello, c’era tutto: modem, terminali, apparecchi elettronici autocostruiti che svolgevano lavori di ogni tipo... la camera da letto del protagonista era un concentrato di sogni, ottenuto mescolando tutti gli ingredienti più entusiasmanti che il mondo della tecnologia "casalinga" potesse offrire. Ebbene si, la mia passione per l’informatica è nata da un telefilm americano.

Io, da parte mia, avevo soltanto un piccolo Commodore 64, che a mio parere era buono soltanto per giocare (e questo dimostra quanto poco capissi di informatica...). Il punto è che insieme al Commodore 64, avevano "appioppato" a mia madre un’enciclopedia chiamata Il mio computer, che io non avevo praticamente mai sfogliato. Ebbene, a undici anni ho deciso che entro qualche mese avrei dovuto sapere a memoria tutti gli otto volumi di quella enciclopedia. Era divisa in "sezioni": c’era la sezione per inparare il BASIC, quella per imparare la manpolazione del suono, e così via. Tutti i pomeriggi, rimanevo steso sul divano del tinello, davanti alla televisione – spenta – a leggere quell’enciclopedia. Alla fine, terminai il primo volume. Avevo seguito tutto il corso di programmazione in BASIC, ed ero fiero di essere l’unico undicenne in Italia a sapere cosa fosse un "mouse". Cosa feci allora? Cominciai col secondo volume, naturalmente... Alla fine, conoscevo i primi tre volumi praticamente a memoria. Attenzione, dicendo "a memoria" in tendo proprio quello che ho detto: se una persona mi diceva il titolo di un capitolo, io sapevo descrivere l’occhiello, la struttura della pagina, l’argomento trattato, le figure presenti, e le prime tre/quattro righe del capitolo stesso. Gli altri volumi li avevo letti soltanto – non studiati – perché incominciavo a "perdere colpi" (non riuscivo più a seguire i discorsi che diventavano via via più complessi). Avevo alla fine delle basi di informatica che avrebbero fatto invidia a molti "appassionati" del momento (il livello di conoscenze, all’epoca, era bassissimo tra i non addetti ai lavori: i computer erano irraggiungibili, e c’era ancora la figura del sistemista in camice bianco...). Quelle basi mi hanno permesso di andare avanti come un treno per molti degli anni successivi: ogni volta che mi trovavo di fronte a un nuovo argomento, esso suonava alle mie orecchie come qualcosa di "già sentito", ed ero avvantaggiato rispetto a tutti gli altri.

A tredici anni ho scelto di andare all’istituto tecnico industriale. Ero un ragazzino decisamente difficile: ero piuttosto chiuso, mi inventavo storie ridicole, ed ero magrissimo e più piccolo dei miei compagni, tutti quattordicenni (per "più piccolo" intendo sia fisicamente sia mentalmente). Avevo scelto la sezione "sperimentale", perché – ci avevano detto – lì si faceva più informatica e più laboratorio. In realtà di informatica non se ne vedeva neanche l’ombra. C’era un’insegnante di matematica incompetente e incapace di insegnare, che aveva seguito (immagino con quale entusiasmo) un corso di Turbo Pascal – aveva due ore alla settimana per insegnarcelo. Ovviamente quelle due ore alla settimana diventavano "matematicamente" due ore al mese, che si riducevano in un elenco dei comandi mal conosciuti e mal spiegati. Imparai il Turbo Pascal dal testo consigliato, Lavorando in Turbo Pascal, in circa quattro giorni. Per programmare usavo un Olivetti PC1 Prodest, con due Disk Drive da 3.5" e 512 KB di RAM. Ho usato il Turbo Pascal per i due anni successivi, e devo ammettere che tale linguaggio – per la sua pulizia formale e la sua chiarezza – mi è ancora oggi rimasto nel cuore (anche se non ho mai usato Delphi...). Praticamente cercavo di realizzare ogni tipo di programma che mi venisse in mente.

Purtroppo le idee erano poche, ma la voglia di stare davanti al computer era tanta e tale che riuscivo a rimanere per ore e ore al prompt del DOS a provare i comandi più strani. Già, la "voglia di stare davanti al computer". Ho usato proprio l’espressione più adatta: il mio era puro desiderio di trovarmi di fronte a un monitor e a una tastiera. La programmazione, se vogliamo, era una "scusa": di fronte al computer mi sentivo bene, rilassato. Non c’entrava la voglia di conoscenza, il desiderio di creare programmi, o chissà che altro. A me piaceva stare davanti al computer, anche senza fare nulla di sensato, o di utile. Se dovevo fare i compiti, trovavo il sistema di farli davanti al computer. Ci scrivevo temi, e riuscivo a farci addirittura i compiti di matematica. Stare con una penna in mano per me era deprimente. (E lo è tuttora: non so scrivere senza una tastiera, quello che viene fuori con un foglio di carta e una penna è praticamente illeggibile persino per me...). Fare i compiti davanti a un computer era fantastico: lo facevo senza annoiarmi, nonostante il monitor a bassissima risoluzione, nonostante la tastiera praticamente inutilizzabile, nonostante il sistema operativo pietoso.

Non c’entra molto con l’hacking, ma vorrei solo dire che se in quel periodo – in quei due anni – non avessi conosciuto M., adesso sarei probabilmente un "Nerd" brufoloso e chiuso, capace solo di stare davanti a un computer con un panino e una Coca Cola. M. mi staccava dal computer, e insieme uscivamo a fare quelle che io definivo "pazzie". È stato l’amico che mi ha fatto capire che IO potevo essere quello divertente, quello con cui qualcuno vuole stare, vuole uscire, o parlare. Per me, queste cose non esistevano: ero sempre il coglione del gruppo, quello che faceva meglio a star zitto. Lui mi ha dato importanza, e mi ha fatto capire delle cose – dei meccanismi – fondamentali per mantenere rapporti con gli altri. Ha impedito il completo annullamento della mia vita sociale, facendo emergere il lato di me che vuole stare con gli altri, e divertirsi. È stato anche il mio migliore amico. Quando vedo ragazzi di sedici o vent’anni che stanno tutto il giorno chiusi dentro uno stanzino a giocare con dei videogiochi o a programmare, penso: "Ecco, lui non ha avuto un Marco che gli aprisse gli occhi". Grazie, M.

Alla fine di quei due anni, mi consideravo un genio dell’informatica. Vivevo ancora su quel background che mi ero fatto da undicenne (!), e non mi rendevo conto del fatto di essere solo un quindicenne con deboli basi di programmazione e qualche conoscenza di base del mondo dei computer (conoscenza peraltro inutilizzabile...).

Dopo il biennio, scelsi come specializzazione "informatica". Lì si iniziava a vedere qualcosa di più pratico, rispetto al bienno. Ma ormai la mia fiducia nei confronti della scuola era pressoché finita: mi rendevo conto di quanto fossi vorace di sapere, e che le conoscenze che forniva la scuola erano poche, pochissime. Nel triennio, ho avuto 9 come voto finale a informatica. In pratica, in quei tre anni ho studiato soltanto italiano e storia. Le altre erano materie che non esistevano (a parte matematica, alla quale sono stato bocciato per tutti gli anni delle superiori).

La mia prima esperienza con la telematica la ebbi poco prima del terzo anno di superiori, con le BBS amatoriali. Era, quello, un mondo che mi piaceva moltissimo: la possibilità di connettersi e di leggere informazioni mandate da un computer dall’altra parte della cornetta era quasi inverosimile. Inoltre, mi riportava ai ricordi il mitico telefilm che aveva acceso la mia passione verso i computer: avevo anch’io un modem, e potenzialmente potevo anch’io fare le cose che per anni avevo sognato. In realtà, facevo ben poco: mi connettevo ad alcune BBS locali e leggevo le poche informazioni che mi venivano fornite. Non sapevo ancora nulla di FidoNet, né di ITAPAC o altro. Il fatto che le BBS potessero solo essere locali (vista l’impossibilità di fare chiamate in teleselezione...) mi faceva stare un po’ "stretto", ma mi andava bene lo stesso...

C’erano due BBS nella mia città a quel tempo. Una di queste, era praticamente monopolizzata da me: passavo ore a fare chat con il sysop (il gestore), a parlare di nulla. La prima "uscita" dall’ambito cittadino l’ho fatta con ITAPAC. Sembra un po’ ridicolo che un hacker abbia cominciato con ITAPAC... pagando le bollette. Eppure, le bollette le pagavo, eccome. Usavo ITAPAC per connettermi a McLink, e da lì facevo chat tutte le sere con un gruppo di persone. Era una specie di IRC, con canali, messaggi privati, eccetera. Questi sistemi ora sono pressoché morti, in quanto la presenza di Internet ha permesso a tutti di utilizzare server dall’altra parte del mondo pagando una chiamata urbana. Ma lì era diverso: la possibilità di comunicare con persone di Roma o Milano era incredibile. Ho fatto lì le prime amicizie on-line. In particolare, c’era un ragazzo che aveva problemi con le gambe, di cui non ricordo il nome, con il quale parlavo spessissimo. È stata la mia prima "amicizia telematica" abbastanza profonda, e devo dire che fu molto bello. (Non sapevo quello che mi aspettava, riguardo al Chat...). Inoltre, scrivevo già racconti.

Quando MCmicrocomputer era ancora una rivista seria (McLink era la loro BBS), esisteva anche un’area racconti, nel quale ogni mese c’era un "concorso": chiunque voleva "gareggiava" con il proprio racconto, e una giuria decideva quale fosse il migliore. Era un fantastico stimolo a scrivere. Ero agli inizi, avevo quindici anni, e l’idea di poter competere con altri in giro per l’Italia nella scrittura di racconti mi faceva impazzire. Era un ambiente semplicemente stupendo, credo che difficilmente potrebbe ricrearsi un’atmosfera così fortemente densa di sensazioni e di voglia di comunicare. Attenzione: pagavo cifre folli. Riuscivo a spendere 7000 lire per ogni ora di collegamento, per qualcosa che non andava a più di 1200 Baud (visto che la Telecom non era pronta a investire qualche lira per far rispondere a ITAPAC con modem più veloci). Se avessi saputo prima quello che so adesso, non avrei mai pagato una lira. D’altra parte, pagare per essere connesso mi ha dato la "coscienza" di non usare NUI rubate. Probabilmente è per questo che negli anni successivi non ho mai – mai – usato un servizio a spese di un altro utente. Credo di essere uno dei pochi hacker a poter dire questa frase (o almeno a poterla dire sinceramente). Mi sono spesso collegato a spese di grandi aziende, che praticavano giornalmente il furto a poveri utenti (vedi Telecom), ma mai a spese di poveri ignari che vivono crisi familiari a causa di un addebito pazzesco sulla carta di credito. Inoltre, se avessi avuto le conoscenze che mi sarei fatto di lì a poco, avrei probabilmente perso tutte le sensazioni derivanti dalla "comunità virtuale", buttandomi sull’hacking, che è una pratica fortemente deleteria e alienante (a questo punto mi tirerò addosso tutta la comunità di hacker in Italia, che sa chi sono... beh, pazienza). Per due anni, il buio.

Dopo una bolletta di 700.000 lire, che non mi potevo permettere, e dopo una... crisi familiare, ho staccato il modem e l’ho messo da parte. Per due anni non avrei sentito parlare di reti, di modem, eccetera. Non so esattamente per quale motivo questo sia successo. Quello che so, e che i concorsi su McLink diventarono un ricordo abbastanza lontano, e il fascino delle telecomunicazioni sparì, così. Non ho molto da dire, su quel periodo: avevo appena cominciato il triennio in Informatica, e volevo soltanto primeggiare in quelle che erano le "mie" materie. No, c’è qualcosa che devo dire, a proposito di quei due anni. C’era un ufficio, vicino casa mia, nel quale utilizzavano Aix per sviluppare software gestionale. Il DOS cominciava a starmi stretto, e – grazie al fatto che le persone di quell’ufficio erano amici di un mio professore di informatica – avevo libero accesso (come root!) a un computer Risc con l’Aix di Ibm.

Vidi quindi Unix per la prima volta a diciassette anni. Fu lì che conobbi uno dei due titolari di quell’azienda, W., che considero ancora oggi una delle persone più in gamba che conosca (informaticamente e personalmente parlando). Lui lavorava – programmava in Cobol... – e io stavo lì, vicino a lui, a provare i comandi di Aix con i manuali affianco. Ogni tanto lo bloccavo, e lui rimaneva per cinque minuti o un quarto d’ora a spiegarmi. Mi spiegò lui il significato del file /etc/passwd, e cosa fosse un "gruppo di utenti" (in /etc/group). Non si mostrò mai, mai spazientito nonostante lo interrompessi. Quando non poteva, diceva: "Ora non posso". Non sfruttai abbastanza a fondo quella possibilità. Andai lì solo quattro o cinque volte, abbastanza per capire quanto cretino fosse il DOS, ma non abbastanza per conoscere Unix a fondo.

Credo che W. sia un’altra persona che dovrei ringraziare. Finché non arrivò A. A. era il mio migliore amico (lo è tuttora). Stavamo benissimo insieme, io lo adoravo perché era buffo ma allo stesso tempo serio. Con lui mi divertivo sempre moltissimo. Lo avevo conosciuto poco prima del diploma, ed è stato sempre – a parte qualche sussulto – uno su cui contare. Insomma, dicevo, un giorno A. arrivò:
"Merc, metti un point?".
Da lì, è ripartito tutto. Con la differenza che non si sarebbe più fermato.

Tramite una BBS chiamata "Space Base", sono diventato Point FidoNet. Ricordo ancora il numero che mi era stato assegnato, anche se qui ora non posso scriverlo. Come molti già sapranno, FidoNet era (o meglio è) una rete amatoriale. Una specie di Internet, però con la differenza che era destinata esclusivamente allo scambio dei messaggi, e si basava sulle normali linee telefoniche. Esistevano in pratica diverse aree di discussione, nelle quali tutti potevano intervenire (tutti quelli che avevano un "point", intendo). Ognuno mandava il proprio messaggio alla propria BBS locale. Poi, di notte, tramite un sistema gerarchico, i computer si connettevano l’un l’altro, e il messaggio andava "in rete" (ovvero tutti gli altri point lo potevano leggere). Non era immediato, ovviamente: tutto il processo poteva richiedere anche due o tre giorni. Ma si comunicava. Nell’area RIDERE.ITA mi sono fatto probabilmente le migliori risate della mia vita. In POLITICA.ITA (si chiamava così?) ho imparato cosa fosse la destra e la sinistra, e così via. È stata, quella, la seconda "ondata di comunicazione" che ho vissuto. Sarebbe stata, purtroppo, l’ultima a quei livelli. Di nuovo, il mezzo informatico era solo un mezzo, e non un fine. Si utilizzava il computer per scrivere e il modem per mandare. Non c’erano fronzoli, pagine Web, Applet Java, e stupidaggini varie. Si parlava. Si poteva fare solo quello. Punto. Se non avessi preso il Point, oggi sarei una persona completamente diversa. Sicuramente non starei qui a scrivere questa storia, e non avrei combinato quello che ho combinato.

Sono soddisfatto di quello che è successo, e se tornassi indietro ripeterei tutte le esperienze informatiche che ho fatto. Tramite il mondo di FidoNet ho conosciuto XXXX. L’approccio con lui è stato più o meno questo:
Ciao, tu sei XXXX?
Si, e tu?
Io sono Merc.
Ah.
Posso farti una domanda?
Si, certo.
Ma è vero che prima ti ********** (domanda molto personale).
Eh... si, perché?
Prima o poi mi descrivi tutto, ok?


(a questo punto il ghiaccio era rotto, anzi sfracellato come se fosse caduto dalla punta di un grattacielo...)

Eheheheh sì, ok... tu vuoi essere point?
Sì... ora ho un po’ di casini...
Che succede?
Ma, ho una storia con ******* (risposta molto personale), e credo che se continuo così impazzisco (a questo punto il ghiaccio era acqua bollente).

L’amicizia è nata più o meno in quel momento, e non è più scomparsa.

Mi ero appena diplomato, e non sapevo ancora cosa fare nella vita. Quando lui tornava dal lavoro, c’era sempre qualcosa da fare per le associazioni, i point, eccetera. Ora ci vediamo di meno, lui lavora, io lavoro, ma l’atmosfera, la storia, è rimasta. E questa non è una cosa normale, perché le persone dimenticano. Io e lui, no.

Era circa Ottobre, quando – abbonato ad Agorà – entrai in Internet per la prima volta. Ecco una telefonata con XXXX:
non ti seguo...
(XXXX) ok, vai in Internet...
ma poi?
(XXXX) Poi che?
Piu che ne so... che cos’è Telnet? Che cos’è ftp?
(XXXX) In che senso?
Come in che senso? Come funzionano, quali sono i concetti... che cosa sono?


Questa è tra le battute storiche, che io e XXXX ricordiamo ancora quando lui vuole prendermi un po’ in giro... Il punto è che "Internet" tramite la BBS altro non era che una serie di client testuali messi a disposizione dalla BBS stessa. Quindi, se si decideva di fare telnet, veniva lanciato il client "telnet" standard di Unix, che appariva con qualcosa tipo "TELNET> ". Ora, quel prompt lo conosco fin troppo bene. Ma all’epoca lasciava tutti un po’ sconvolti...

Feci – e fallii – tre mesi di università (la città non la dico, mentre la facoltà la lascio indovinare...). L’ho odiata con tutto il mio cuore. Lì i ragazzi studiano informatica, ma in realtà perdono tempo imparando una valanga di cose perfettamente inutili. Scappai.

Era Gennaio, non sapevo che fare, e chiesi quindi a W. di essere assunto, altrimenti la mia famiglia mi avrebbe ucciso. Lui disse di sì, anche se probabilmente non aveva bisogno di me. Mi conosceva, eravamo amici (o almeno, lui era per me un amico), e semplicemente mi ha aiutato. W. è uno di quelli che quando va in macchina tiene sempre gli spiccioli, non per pagare l’autostrada ma per darli a chi gli chiede l’elemosina ai semafori. Questa volta, metaforicamente, all’incrocio c’ero io. Ed era come se mi avesse dato un milione. Così, lavorai su Aix ed entrai in contatto con il mondo dei mainframe e con il mondo Unix.

Già allora, la voglia di capirne qualcosa di più sulla sicurezza aveva cominciato a prendermi. Vedevo Aix, e non riuscivo a non rimanere esterrefatto dalla sua complessità. E pensavo: deve, deve avere buchi...

Cominciai a studiarlo, approfondii la mia conoscenza su Unix e soprattutto compresi la sua filosofia per la programmazione. Mi innamorai di Unix, anche se Aix mi sembrava un po’... un carrozzone immane (è quello che tuttora penso di questo sistema operativo...).

XXXX era l’unico di noi che "navigava" con Mosaic. A tale scopo, faceva una chiamata interurbana con un provider non so più di dove. Io, dopo la bolletta pazzesca avuta qualche anno prima, mi astenevo. Per lui, la voglia di "essere in Internet" divenne troppa.

A Marzo di quell’anno (dopo due mesi che lavoravo come impiegato), però, successe qualcosa che "scosse" telematicamente l’Italia. Cominciò il progetto Video On Line, destinato a essere distrutto dalla Telecom Italia, ma partito con un fervore unico.

Tutto ebbe inizio con un "numero verde". Avevo avuto, tramite un mio amico, un numero telefonico al quale – dicevano – avrebbe dovuto rispondere un modem, per la connessione a Internet. Diedi quel numero a XXXX (io non avevo neanche il software per gestire una connessione in PPP, e usavo ancora Windows...), che ogni giorno – ma che dico, ogni ora – lo provava. Nulla: non funzionava.

Un giorno, mi chiamò XXXX:
(XXXX) Indovina cosa sto facendo?
Ti masturbi?
(XXXX) No.
Ti droghi?
(XXXX) No.
Fai sesso?
(XXXX) No. Dai, indovina... indovina che sto facendo?
Sei connesso con il numero verde.
(XXXX) Come fai a saperlo...? Mitico... Merc., sto facendo Mosaic senza spendere neanche una lira di telefono, e va velocissimo!


E da lì, scoppiò Internet in Italia.

Anch’io installai Mosaic. Connettersi era una tragedia: il PPP spesso non funzionava, e il programma standard (Winsock) era veramente terribile. Ma funzionava: c’era Internet. C’era tutto. In quel periodo, scoprii IRC (o meglio, mi ci ammalai...).

Per me, quella di IRC divenne una vera e propria mania. IRC è quel protocollo che permette a un gruppo di persone di "entrare in canali" e chiacchierare di un determinato argomento (o, come spesso succede, di nessun argomento...). Quando Internet venne fuori, c’era un gruppo formato da me, XXXX e Mxxxxx. Una sera, ci incontrammo tutti a casa mia. Internet era lì. Non resistemmo. Ci collegammo. Entrammo in IRC. Ero io alla tastiera, e XXXX e Mxxxxx alla mia sinistra e alla mia destra. Dopo un quarto d’ora, XXXX esordì: Scusa, ma non è meglio che io e Mxxxxx andiamo a casa così possiamo stare tutti connessi? E se ne andarono!

Non so se Internet, in questo caso, sia stata una scusa per aggregarci o per disgregarci... Per tutti – per me particolarmente – diventò, lo ripeto, una vera e propria malattia. Se la sera non potevo connettermi e fare chat mi sentivo solo, e stavo male. Non riuscivo a immaginare la mia vita senza IRC. Ne avevo bisogno, anche un po’ al giorno ("solo" due ore), mi serviva. Prendevo tutte le scuse possibili: "Eh, ma ora che c’è il numero verde, lo sfrutto!", oppure "Sì, ho solo un appuntamento con Mix su canale #Jordan, poi esco subito"... e così via. E se non ci entravo, se non riuscivo a connettermi, diventavo matto, non riuscivo a fare nient’altro che provare e riprovare. Era una vera e propria "crisi di astinenza", che aveva effetti veramente forti sulla personalità. Non mi disintossicai finché non ne ebbi realmente bisogno, qualche mese dopo (non oso pensare a quante ore abbia passato in IRC in quel periodo...).

In quel periodo, litigai in modo molto serio con A. L’amicizia aveva cominciato da un po’ a traballare, la "magia" era venuta a mancare ed erano nati quei mille "rancori" che riempiono la testa con il tempo, man mano che si frequentano le persone. Ogni cosa che dicessi secondo lui non aveva senso. Ogni idea era idiota. Ogni cosa, una cazzata. Prima fra tutte: Internet. Per me la Rete era una specie di religione, e lui – quando ne parlavamo – tagliava corto con un "Non serve a niente". Quando cercavo di fargli vedere qualcosa in proposito, se ne andava. Era completamente esaurita, forse, la dose di rispetto che tutti attribuiamo alle persone quando le conosciamo. Quella che piano piano svanisce, col tempo, con l’abitudine a stare insieme, per l’insopportazione verso le stupidagini.

A quel punto – doveva essere Marzo o Aprile – arrivò per me la svolta. Mi dissero che, con un sistema operativo chiamato Linux, la connessione a Internet sarebbe stata migliore e più veloce. Stanco dell’ottusità di Windows, formattai il disco rigido e installai il nuovo sistema operativo. Per me era più facile: lavoravo giornalmente con Unix, sviluppandoci del software. Quindi, mi sentivo più o meno "a casa".

Cominciai a studiarlo, rigorosamente senza nessun manuale cartaceo. All’epoca non esisteva moltissima documentazione on-line di Linux e configurare qualcosa poteva rivelarsi una vera tragedia. Mi sono connesso per la prima volta a Internet usando Linux grazie all’aiuto dello Smilzo, il miglior tecnico che abbia mai incontrato. Lui ha mostrato a tutti le capacità di Linux come server, lanciando l’"inetd" e facendo connettere me, XXXX e Mxxxxxx in FTP sul suo PC di casa. Mi ha insegnato tantissime cose, e soprattutto mi ha "spronato" a non aver paura di un sistema operativo anche se bisogna farci le cose più "complicate" (attenzione: ero programmatore di Aix, e Unix dal punto di vista sistemistico e di amministrazione lo conoscevo veramente poco...).

A un certo punto, XXXX mi disse: "C’è
(XXXX) un mio amico che sta per aprire un provider. Tu che lavori con Unix, sei capace di fare un server?"
"Si, certo!"
Mentivo. Spudoratamente.

Venti giorni dopo, toccai per la prima volta in vita mia un filo in rame sul quale era scritto "Internet".

Era lì, nella mia città. Era mio compito configurare il server perché funzionasse, per permettere a tutti di connettersi, senza più pagare la chiamata interurbana (o di passare per ITAPAC). Attenzione: "tutti" erano tutti i miei amici, che erano stanchi di chiamare un numero verde che funzionava una volta su venti. Tutti aspettavano me. E io non sapevo da dove cominciare. Mi trovai di fronte al server da configurare. Un Pentium 100 con 64 MB di RAM: un mostro (ora non è neanche più un Entry Level...). Partii con l’installazione del sistema operativo. Con il CD IDE, non ebbi problemi di sorta. Mi domando ancora come abbia fatto a far vedere la scheda di rete a Linux, visto che è una cosa risaputamente rognosa (e soprattutto visto che non lo avevo mai fatto). Comunque, la scheda fu riconosciuta. Qualche santo probabilmente era lì ad aiutarmi. Si, ora che ci ripenso, il santo c’era proprio.

Era un anno, quello, durante il quale tutte le schede madri rilasciate dalla Intel montavano un chip chiamato "SZ1000", che serviva al controller dei dischi rigidi. Il chip aveva un bug, ovvero un problema, che lo rendeva inutilizzabile con sistemi operativi a 32 Bit (quindi, con OS/2, Windows NT e Unix). Se si possedeva una schema madre con l’SZ1000, l’installazione si bloccava a metà, dando uno strano "divide by 0 error" (o qualcosa del genere: l’errore cambiava sempre...). Se mi fosse successo in quel momento, mentre non sapevo nulla di Linux, probabilmente quel server non lo avrei mai installato (per la cronaca, alcuni mesi dopo – da esperto di Linux – avrei perso 8 giorni a causa di questo problema).

L’angelo, però, c’era: e l’installazione riuscì, perché la scheda madre non mondava quel maledetto chip. Poi, fu il panico. Pur utilizzando lo script di connessione chiamato "netconfig", in dotazione standard con la distribuzione "Slackware" di Linux, il server non andava in Internet. Non ne voleva sapere. Anche a prenderlo a calci nel sedere, anche a chiederglielo per favore, anche a diventare improvvisamente cattolico, i pacchetti non uscivano dalla rete interna.

Ho passato i tre giorni più brutti della mia vita lavorativa. Quelli che mi avevano commissionato il lavoro, i titolari del provider, si stavano innervosendo. Io ero un tipo vistosamente... particolare, e non incutevo sicuramente fiducia. In tutto il trambusto, c’era anche XXXX che mi dava una mano un po’ in tutto (in questo caso, soprattutto psicologicamente). Lunedi mattina, chiamammo Interbusiness (il fornitore di accessi) e gli chiesi espressamente di monitorare che fine facessero i pacchetti invece di uscire. Il controllo ci fu... e si scoprì che era colpa loro! C’era un computer, c’era la rete... mancava solo la configurazione. Quando dico che non avevo idea di come cominciare a lavorare, sono veramente sincero. Sapevo che a "rispondere" a Netscape c’era un programma, ma non avevo idea di cosa fosse una porta o come si chiamasse il programma per il Web. La notte non dormivo esattamente "tranquillo".

Una sera, mi chiamò XXXX.
(XXXXX) Merc, è successo qualcosa... è meraviglioso... è incredibile... non lo so... hai presente War Games... no, senza la guerra... pazzesco... Ero in telnet all’università su Albatros [il nome di un computer], e facevo un po’ di IRC... usavo l’account di Pippo, che è mio amico e me lo ha prestato... A un certo punto arriva uno chiamato "C-" e mi chiede "Sei di quella città?" e io rispondo: "Si, perché". Dopo qualche secondo... Merc, leggo "talk request from root". Io mi sono preso un colpo. Pensavo: "Cavolo, ora devo far finta di essere Pippo... ma che ci fa qui il root proprio a quest’ora... E allora rispondo, e lui mi dice ‘Sono io, C-, quello in IRC’. Merc, era un hacker, un vero hacker, che era root su Albatros... pazzesco... è entrato in quell’Aix in trenta secondi... un hacker... un hacker vero!

La sera dopo, in IRC c’ero anch’io. In pratica, "C-" era un hacker – che ora definirei da strapazzo – che si atteggiava a grande conoscitore nell’arte di bucare i sistemi informatici. Era, per me e XXXX, una specie di mito.

Gli dicemmo che stavamo configurando il provider. Gli si "illuminano gli occhi": voleva partecipare anche lui, voleva imparare Linux, avrebbe fatto tutto assieme a noi, da Roma. Era comunque un aiuto, e – lo ammetto – una specie di idolo. Insomma, accettammo. Ebbe la password di root, e passava praticamente tutto il giorno a configurare insieme con me il server. Ci dividemmo i compiti: lui avrebbe installato un Web Server. Io avrei pensato al PPP e al setup della multiporta. Il boss del provider seppe che c’era qualcuno sul server soltanto dopo. Glielo dissi così: "C’è un mio amico da Roma che mi sta dando una mano". La cosa non gli dispiaqque. Certo, se avesse saputo che era un hacker quello che avevo conosciuto la sera prima, mi avrebbe cacciato a calci nel sedere senza pensarci due volte.

Ma la cosa funzionò. Ancora oggi, non mi spiego per quale motivo lo facesse. Riusciva a rimanere connesso ore e ore senza staccarsi. Era diventata, per lui, una specie di malattia: un provider gli aveva chiesto aiuto, qualcuno stava usando i suoi servizi, e questo sembrava... esaltarlo. Si comportava come se fosse fiero di quello che faceva.

Fu lui a parlarmi dei primi bug. Mi parlò dell’incredibile bug di Aix, che permetteva a chiunque di diventare root in pochi secondi su qualunque host (fu così che entrò nell’Aix che stava usando XXXX...). Mi indicò i nomi delle mailing list nelle quali si parlava di sicurezza, dandomi anche una panoramica dei "gruppi" che esistevano. Insomma, mi "iniziò" come hacker, e più passava il tempo, più mi rendevo conto di quanto fosse facile bucare un sistema. Instaurai con C- (si chiamava Christian, mi disse; n.d.r falsissimo) un rapporto di pseudo-amicizia. Era lunatico, cambiava umore spesso, e a volte era un po’ scorbutico. Ma lasciavo fare, perché lo vedevo come un aiuto prezioso e fonte inesauribile di informazioni.

Poi, col tempo, cambiò. La sua "scorbuticaggine" divenne "insofferenza nei miei confronti". Mi diceva che ero lento, che a quanto pareva i modem non rispondevano e che se non mi muovevo il provider non avrebbe mai aperto. Si vantava del suo Web Server funzionante in soli due giorni (ricordate questo tempo: "due giorni"), e mi dimostrava una rabbia incredibile. Tutto stava degenerando, lo sentivo. C’era qualcosa che non andava, in quello che stava succedendo. Non sapevo quale fosse il suo vero nome, non avevo idea di dove fosse in realtà... non sapevo assolutamente nulla.

E più passava il tempo, e più dava segni di squilibrio. Si, squilibrio. È così che lo definirei, oggi: credo che Christian fosse un ragazzo profondamente turbato psicologicamente. Credo che volesse distruggere volutamente la fiducia che si era conquistata, perché non riusciva in realtà a sopportarla. Il server era finito: il PPP funzionava, il Web server c’era. Avevamo anche fatto un server gopher che funzionava come BBS per i clienti che volessero accedere alle informazioni usando un normale programma di emulazione terminale...

Ma ci fu un bisticcio. Poi un altro. Alla fine, nel bel mezzo di una terza litigata, incominciò a insultarmi e... bucò un provider concorrente (e nella stessa città) facendomi talk direttamente da lì, come root!

A quel punto ero veramente spaventato. Non sapevo che fare. Anche XXXX aveva capito che era ora di piantarla. Dopo la litigata, formattai tutto. Formattare un disco significa radere al suolo, ripartire da zero. Fu quello che feci io con il server. Cancellai ogni cosa.

Il problema era che in quell’installazione fatta insieme, poteva esserci una backdoor di C- in qualunque servizio del server. Quindi, non avevo scelta. Reinstallai tutto in un pomeriggio, mentre per il server Web mi resi conto che era molto più semplice di quanto non avesse detto C-: ci persi solo qualche ora. Per dovere di cronaca: ultimamente ho scaricato, compilato, installato e configurato un Web Server Apache in sei minuti e mezzo, nel mezzo di una lezione in un corso che stavo tenendo proprio a Roma...

Una volta chiuso il sistema, non tornai in IRC per un paio di settimane. Questo può sembrare "nulla" per chi legge. Ma per me fu un sacrificio enorme. Credevo di avere una folla di amici, in IRC. Se non ci entravo, stavo malissimo. Da quando lavoravo per l’installazione del server, potevo fare IRC praticamente tutto il giorno. Insomma... fu dura. Poi, piano piano, riuscii a stare relativamente bene anche senza farlo. Il server fu completato qualche giorno dopo, soprattutto grazie ai ragazzi del canale #linpeople.

Il lavoro come programmatore sotto Aix (ma non solo...) lo avevo gradualmente lasciato andare. Mi dispiacque per W., ma non riuscii a resistere. Prima decisi con lui per un part-time, poi divenne tre volte la settimana, poi mi avrebbe chiamato quando ne avrebbe avuto bisogno...

A quel punto facevo il system administrator, e avevo la passione e le conoscenze necessarie per fare hacking. Mi sentivo responsabilizzato del ruolo che avevo assunto. Per questo, studiai a fondo Linux fin nei minimi particolari. Mi appassionai letteralmente a questo sistema operativo, e – soprattutto – a tutta la comunità di appassionati che riusciva a trasportare. Esisteva un sistema operativo alternativo a Windows, disponibile completamente in codice sorgente.

Qualche mese dopo, C- sarebbe tornato all’attacco. Più precisamente, durante una manifestazione: ormai avevo una padronanza pressoché completa del sistema operativo, e avevo tappato ogni bug del mio sistema. Passai la notte del ferragosto, mentre tutti erano a festeggiare, a impazzire dietro ai log di sistema cercando il modo di pararmi dagli attacchi di C-. Attacchi che venivano da più siti, e nello stesso momento. Pensai che avesse organizzato un’"orda" di hacker perché attaccarssero il mio povero server. Ricevetti dei messaggi sul Syslog che non riuscii a decifrare, e sentivo l’hard disk del server trillare disperatamente. Provò ad attaccarmi tramite le remote shell. Cancellai tutti gli eseguibili chiamati in causa. Martoriò il mio povero sendmail (alla fine uccisi io stesso il processo, al diavolo la posta degli utenti). Eseguì dei comandi CGI. Cancellai tutti i cgi-bin non indispensabili dal server... Alla fine, non entrò. Il server era ridotto un po’ male, l’rlogin non avrebbe mai più funzionato, l’inetd.conf era un pastrocchio, ma lui non entrò. Da allora, non lo vidi ne lo sentii mai più.

A questo punto, avrei dovuto essere contento. Avevo delle conoscenze abbastanza profonde e soprattutto "rivendibili" con pochissime difficoltà. Facevo un lavoro veramente bello e, anche se prendevo pochissimi soldi, era comunque un punto di partenza. Eppure, le cose non funzionarono. Qualcosa si incriccò, ancora oggi – sinceramente – non saperei dire cosa. Avevo anche problemi in famiglia. Da quel momento – era Settembre – cominciai a bucare molti siti. Ero depresso.

Sentivo di non avere un lavoro "vero", e mi sentivo solo dal punto di vista delle amicizie (tranne V.).

Ebbi la splendida idea di mettere una linea dedicata fino alla mia camera da letto. Da allora, uscii pochissimo. Imparai un’altra valanga di cose, perché stavo qualcosa come sette-otto ore al giorno connesso a parlare con grossi esperti tramite mailing list e canali IRC specializzati. Ma ero solo, terribilmente solo. L’unica adrenalina che mi sentivo salire derivava da qualche azione di hacking nei confronti di provider sprovveduti. Ma la mia dose di buon senso era troppo, troppo forte.

Non ho mai fatto danni a nessuno. Ho sempre fatto una mail al root, spiegando i bug e i problemi. Poi, venivo a sapere che si erano rivolti alla magistratura. Rimanevo nel dubbio di aver cancellato tutti i log. Aspettavo qualche giorno. Nessun poliziotto mi entrava in casa. Mi reputavo salvo.

Per fare hacking, usavo i router del [***], che mi servivano come gateway. Una volta bucai un sito Olandese che andava a 64 Kb al secondo (non 64 Kbit, ma Kbyte: è un’altra faccenda...). Da lì, potevo fare dei mail bombing o dei flood paurosi con chiunque mi mandava in bestia in IRC. Una volta bucai un sito che all’apparenza non era nulla di importante, ma che in realtà aveva un giro di soldi pauroso. Vendeva anche servizi su Internet. Vidi i sorgenti dei loro programmi. Scovai una backdoor, e la misi in giro per la rete.

Ho parlato di IRC. Già, ricaddi anche nella trappola di IRC. Il giorno stavo nel canale #linpeople, a parlare di Linux, imparando cose tramite le mailing list. La sera entravo in canali "italiani" e parlavo con le persone. Rimanevo per ore e ore a chiacchierare, senza riuscire a staccarmi. Non ce la facevo: c’era sempre una frase alla quale rispondere, e non avevo nessuna ragione – nessuna – per dire "ciao, devo andare". La mattina non dovevo svegliarmi, né avevo impegni lavorativi di alcun tipo. Come ho detto, ci ricaddi, stavolta in modo ancora più forte. Quando parlavo con gli altri, mi atteggiavo ad hacker, forse lo ero, forse ero solo un coglione con delle conoscenze particolari (ma non particolarmente irraggiungibili).

Se qualcuno incominciava a insultarmi, riceveva due megabit dall’Irlanda direttamente sul modem, ed era costretto a sconnettersi. Poi, mi prendevano i sensi di colpa. Mi dispiaceva, proponevo la pace, a volte accettavano.

Ma solo a scrivere queste cose mi sento male. Mi sembra che sia passata una vita, invece è solo qualche anno fa. Tutto questo durò fino a Gennaio. In quel mese, le cose peggiorarono drasticamente. Bastò una litigata – una brutta litigata – con V., l’unico amico "fisico" che avessi. Feci la promessa peggiore della mia vita: non gli avrei rivolto la parola, per un anno.

In quel momento, in cui la autostima era sotto le scarpe, mantenere una promessa a me stesso era più che fondamentale. E la mantenni.

Ora è passato più di un anno, ci incontriamo, stiamo zitti. Queste cose, poi, vanno avanti per inerzia, così. Magari io sono convinto che ora sia lui ad avercela con me, e invece non è vero e vorrebbe riparlarmi. O lui è convinto che io non gli voglia rivolgere la parola, ed evita di parlarmi. O la cosa gli ha veramente rotto le palle, e veramente ora pensa "ma vada a farsi friggere, quel coglione". E chi lo sa. Quello che so, è che ho buttato nel cesso un amico. Il periodo veramente brutto durò da Gennaio (quando litigai) fino ad Aprile: non uscii praticamente più di casa. Avevo appena perso l’unico amico "fisico".

Mi restava solo il PC. Dormivo la mattina fino a tardi, sentivo la tensione familiare nei confronti di un figlio "fannullone". Mi stavo spegnendo: non scrivevo più (mentre fino a quel momento avevo sempre scritto...), né avevo alcun rapporto di amicizia. E facevo hacking per distrazione, o forse per disperazione. Quando entravo in IRC, mi comportavo apposta da lamer (lo faccio tutt’ora): non lo so perché lo facessi, ero come il ragazzino grasso e solo nel gruppo di "intelligenti" che giocava a pallone, che si divertiva a dire cavolate, e a rompere le gambe agli altri giocatori.

Ero una persona profondamente sola. Ero un hacker. L’hacker è nell’immaginario collettivo una specie di "mito", di "supereroe" capace di fare cose mirabolanti. Nei film, si vedono le cose più ridicole. Quando li guardo, penso: ma il regista ha almeno chiesto a un consulente, o un amico, o a qualcuno, come funziona un computer? Sembra che l’unico consulente dei film che hanno parlato di hacking siano stati i figli undicenni sessualmente sconvolti dei registi (anche se War Games rappresenta l’eccezione).

Comunque, il fatto che l’hacking sembri qualcosa di incredibile, di quasi "soprannaturale", ha portato a mitizzare la figura dell’hacker. La verità è che per bucare un sistema – diventando così un "cracker" – ci vuole veramente poco. Chi ha delle conoscenze di base di Internet e di informatica, perde un mese per impratichirsi con Unix (ora c’è anche Linux...) e due mesi per informarsi e conoscere gli exploit. I successivi tre mesi, li passa a sviluppare un minimo di intuito.

Fatti i conti, in sei mesi – neanche poi così intensi – ecco che viene fuori uno che "buca i sistemi". Perché bucare computer è una baggianata, un gioco da bambini. Chi si atteggia ad "hacker", può far solo sorridere chi capisce un minimo di informatica.

Voglio fare un paragone. Immaginiamo che un ragazzo entri nelle stanze più riservate della Nasa. È come se la "folla" impazzisse ammirando la bravura di quel ragazzo, che è riuscito a forzare le porte di sicurezza, invece di dire "ma che scemo". Ed è come se la magistratura, poi, lo punisse come "spia internazionale", e non come "ragazzo che non ha resistito alla tentazione di provare la sicurezza di quelle porte". Anche se poi alla fine non ha fatto nulla. Ma forse... Ma forse no. Forse il mondo ha bisogno di miti. E il mito di un ragazzino che preme magicamente i tasti di un elaboratore è sempre una scusa in più per sognare...

Ad Aprile tutto finì, perché mi fu offerto un buon lavoro in un’altra città. Un lavoro bello, che avrei svolto con un orario di ufficio standard (che a quel punto, in tutta la mia sregolatezza, era diventato una specie di sogno). Sarei stato fuori, e questo mi avrebbe "salvato" dalla situazione assurda che si era creata in famiglia. Quel lavoro mi avrebbe dato una valanga di conoscenze, e popolarità. Accettai.

Il 3 Aprile ero a P., salvando la vita a un prodotto che era oramai in condizioni disperate (non posso essere più preciso). Lavoravo a trenta chilometri da casa, passavo da un’ora a due ore al giorno in macchina o su autobus. Vivevo con C., una ragazza che già conoscevo e che incontrai proprio a P. dopo qualche settimana che ero lì. Io, che non avevo mai avuto una ragazza "stabile", dovevo affrontare anche una convivenza non priva di difficoltà. (C. ancora oggi è la mia ragazza...) Insomma... mi catapultai da una vita tipica di "ragazzino" a quella di "uomo che lavora". Ma capii moltissime cose, maturai, mi "ricaricai" (anche se alla fine ero esausto). Fu un anno durissimo. Per la precisione furono undici mesi, alla fine dei quali avevo una ragazza fantastica – con la quale avevo vissuto per dieci mesi – e tutta la voglia del mondo di emergere, di tornare "alla riscossa". Alla fine, andai via mettendomi d’accordo che avrei fatto "da remoto" il lavoro che stavo facendo lì. Avrei preso molti meno soldi, ma mi andava bene lo stesso.

Non riesco a fare a meno di parlare, a questo punto, della notte del giorno prima che partissi per P. A. mi chiamò, infatti, tre giorni prima della partenza. Tra di noi era successo qualcosa di veramente strano. Probabilmente era passata una quantità di tempo abbastanza lunga da lasciarmi dimenticare quella maledetta frase che mi disse. Insomma, mi chiamò al telefono. Gli dissi che sarei partito per P. Lunedì. Rimase a bocca asciutta. La telefonata finì con: "Ci vediamo dopodomani". Dopodomani, arrivò. Era la vigilia della mia partenza. Esattamente, la notte prima. Fu come se nulla fosse accaduto. I rancori, le inimicizie, le arrabbiature per motivi ridicoli... erano dimenticate. Intendo: dimenticate. Non era una "tregua", era tutto sparito. Era una "nuova partenza", come se avesse detto: "Abbiamo fatto, detto e pensato molte cazzate. Adesso basta e torniamo amici, ok?". Tutto questo la maledetta notte prima che partissi.

Io che stavo partendo perché non c’era più nulla che mi tenesse attaccato alla mia città natale. Io che stavo partendo perché oramai ero depresso, deperito e senza alcuno scopo... Ebbi davanti a me un motivo per restare, per piangere il fatto di andare via. Ci divertimmo come mai. Eravamo come due amici sull’orlo di un precipizio. E uno dei due era destinato a cadere, ad andare giù. E avrebbe incominciato a volare, forse. O si sarebbe sfracellato, chissà. Fu una notte fantastica. Una delle più belle, con lui. Sapevamo che sarebbe stata l’ultima, per molto tempo. Sapevamo che forse non avremmo avuto più la possibilità di frequentarci. Sapevamo che quelle ultime ore, dopo mesi e mesi senza rivolgerci la parola, erano da gustare tutte, senza pensare al fatto che sarei partito. Cosa successe ad A. dopo quella notte? A., che mi aveva sempre detto "Internet è una stupidagine", o "non serve a nulla", cominciò a lavorare per il provider che io all’epoca avevo installato. Non immediatamente: avevo infatti "lasciato il testimone" a qualcun’altro. Ma quell’"altro" – che non ho mai nominato in questo racconto perché non merita la minima considerazione – non si era dimostrato all’altezza, e A. gli era subentrato verso Dicembre. A. studiò Linux in circa due giorni. Dopo pochissimo, lo conosceva benissimo: gli mancava solo l’esperienza, ma per le persone come lui questo non rappresenta mai un problema. Voglio far notare però che per lui era diverso: A. non aveva mai vissuto la rete come qualcosa di "magico", come un posto in cui trovare altre persone, far parte di comunità incredibilmente affollate grazie a mailing list, newsgroup, o pagine Web. Per A. Internet era semplicemente una rete, punto e basta. Non poteva interessarlo l’hacking, perché non avrebbe mai avuto tempo da dedicarvici. IRC, poi, neanche a parlarne: per lui era solo un gruppo di cretini che parlava. Questo era A., almeno all’esterno. Probabilmente non saprò mai cosa davvero gli passasse per la testa. Non saprò mai se in realtà mi invidiasse, o mi compatisse, fosse indifferente, o cosa. Ma, alla fine, cosa importa? Alla fine di quegli undici mesi... qualche promessa la mantenni, qualcun’altra no. Ne approfittai per vivere in modo più "rilassato", in un ambiente che conoscevo meglio e vicino ai miei amici (in particolar modo, A.).

Ora dovrei smettere di parlare al passato remoto, perché sono arrivato praticamente al presente (è Giugno ‘97 mentre scrivo...). Sono quattro mesi che vivo nella "mia città". La mia ragazza ha imparato l’informatica: ora sa tutto di Unix, e programma in Perl su commissione. In questo momento, tra parentesi, sta installando un provider. Mi ha chiesto di insegnarle qualcosa sulla sicurezza, e sull’hacking. Ho fatto un esame di coscienza. Poi sono stato sincero: "C., io non so più niente, di hacking. Non ‘buco’ un sito praticamente da Aprile dell’anno scorso, prima della famosa partenza per P., e mi sento francamente benissimo. IRC adesso mi annoia, non riesco a resisterci per più di 10 minuti prima di cadere nel sonno più cupo. Inoltre, sono rimasto "indietro" sulle ultime tecniche si trapanazione di un sistema informatico".

Un anno fa, lo sniffing di password era "la svolta". Oggi, già si è passato allo spoofing, e Dio solo sa cosa ci sarà quando il Kerberos sarà completamente diffuso.

Di hacker, mi è rimasta la mentalità: se tramite un sistema informatico posso ottenere qualcosa senza pagare, e – soprattutto – se nessuno pagherà al mio posto, semplicemente evito di pagare. Sempre che le mie limitatissime capacità – quali sono oggi – me lo permettano. A Settembre, vivrò un’avventura incredibile (sempre con la mia ragazza). Ho ancora quella carica che avevo quando ho lasciato P., e ho moltissima voglia di imparare e di continuare a fare quello che faccio. Ora, a scrivere queste cose, mi viene la pelle d’oca.

Il punto è che fare hacking, come ho detto, ha un suo fascino nei racconti, nei film. Ma nella vita normale, è tutta un’altra cosa. È raro trovare ragazzi hacker che siano anche ragazzi in gamba. Questa frase suona un po’ forte, mi tirerà addosso tutta l’ira dei moltissimi hacker – e ce ne sono – che rappresentano le eccezioni. Maprofondamente. C’è sempre una nota stonata, la consapevolezza che in realtà si è soli, davanti a un computer e con un modem che accende e spegne delle spie luminose.

La realtà è che nonostante ci si trovi in un canale in IRC con trenta persone che parlano (o meglio scrivono) e scherzano, in realtà si è nella propria camera, a uccidere gli occhi. Nonostante ci si proietti con la tastiera in un server di chissà quale provider, o si sniffino chissà quali password, in realtà si è sempre lì, nella stessa cameretta, con le stesse cose, con le gambe indolenzite, affamati. Attaccati alla rete, ma a nient’altro. Allora, nasce – spontaneamente – una domanda: ripeterei le esperienze che ho vissuto, adesso, alla luce di tutto questo? La risposta, dopo tutto quello che ho detto, è forse contraddittoria: non lo so. È come se fossi stato un drogato, un drogato di Internet. La Rete mi ha fatto vivere molte sensazioni particolari, molte... avventure – chiamiamole così – a volte mi sono anche molto divertito (l’hacking di gruppo era l’unica cosa davvero divertente che facessi nel periodo "nero"). Le cattive sensazioni hanno prevalso praticamente sempre, questo sì. Lo "stare male" era la regola, ogni altra sensazione era "l’eccezione". Ma sono stato come un drogato, che alla fine "ne è uscito".

Ne sono uscito "cambiato", ho corso i miei rischi, ho vissuto esperienze che altri possono solo guardare in televisione – distorte. Ma alla fine tutto questo farà parte per sempre della mia personalità, del mio modo di vedere il mondo



---------------------------------------------------------------------------------------------------


KRAMER
Penso che la parola hacker non definisca semplicemente colui che irrompe nei computer, credo invece che descriva uno stile di vita, un modo di essere. Per la maggior parte delle persone essa ha un’accezione negativa, nell’immaginario collettivo è il ragazzino che trascorre ore e ore davanti al computer, che ha una vita sociale alquanto ridotta se non addirittura inesistente e che svolge attività criminali entrando nei computer altrui e scambiando del software piratato per finanziarsi le bollette telefoniche. Tutto ciò, anche se alcuni sono veramente così, è alquanto riduttivo. L’hacker è invece qualcuno dotato di grande abilità nell’uso del computer e in generale dell’elettronica, ma che fondamentalmente è pervaso da una curiosità irrefrenabile. Questa curiosità, accompagnata dalla voglia di venire in possesso di qualsiasi informazione, rappresenta la vera forza che lo anima.
Nelle prossime pagine racconterò brevemente la mia esperienza, cercando di enfatizzare quei caratteri comuni ritrovati negli altri hacker che ho conosciuto, al fine di tentare, attraverso la mia storia, di dare un’idea generale di quello che può essere definito il pensiero hacker.
La comunicazione per me è stata sempre importante, intendo la vera e propria comunicazione tecnica; sin da piccolo sperimentavo per gioco telefoni realizzati con tubi di gomma o con corde ben tese che finivano in coppette vuote di gelato che, vibrando, portavano la voce all’altra estremità; o sistemi di comunicazione basati sugli specchi, fino alle prime radio autocostruite. Mi ricordo che quel che più mi affascinava era la possibilità di parlare con chi non vedevo. Seguì a questi primi rozzi tentativi un interesse per l’elettronica che mi portò sino alla realizzazione di semplici circuiti elettronici. Inoltre non posso dimenticare la sezione "Ricerca e sviluppo", che consisteva nello smontare praticamente tutto quello che mi capitava a tiro, dalle radio agli orologi ai telefoni e così via; il problema era che spesso non riuscivo a rimontare correttamente gli oggetti smontati e ciò comportava a volte un fermo di alcune settimane a causa dei genitori non troppo entusiasti dei miei esperimenti.
Un giorno il computer entrò nella mia vita. Eravamo all’inizio degli anni Ottanta, conoscevo un ingegnere elettronico, vicino di casa, appassionato anche lui di telecomunicazioni, che aveva acquistato da poco un nuovo computer che aveva reso il suo vecchio ZX80 obsoleto. Così accadde che, quando me lo prestò per qualche tempo, entrai per la prima volta in fase notte. Il termine "fase notte" descrive perfettamente quel che accade a un hacker quando incontra qualcosa che lo interessa davvero. Consiste nel dormire pochissimo, nel lavorare essenzialmente di notte e nel dimenticare tutto il resto del mondo che lo circonda. Ho notato che tutti i miei amici hacker vanno in fase notte quando le circostanze lo richiedono.
Imparai pertanto rapidamente l’uso del BASIC sullo ZX80, ma soprattutto capii in che modo operano i computer e come ragionano. Quando arrivi a capire come i computer funzionano davvero, passare da un sistema operativo a un altro, programmare in un linguaggio piuttosto che in un altro diventa una passeggiata. Penso che avere degli schemi mentali che possono simulare il modo di pensare dei computer sia anche un’altra delle caratteristiche degli hacker, ed è anche quella marcia in più che fa la differenza tra il vero hacker e la sua imitazione, chiamata in senso dispregiativo lamer. La differenza è che l’hacker non vi chiederà mai di spiegargli qualcosa, ma vi chiederà solo dove può reperire le informazioni per capirla da sé, un lamer viceversa vi tedierà finché non gli spiegherete il mero funzionamento superficiale e non gli importerà invece di capire il perché.
In seguito imparai molte cose sulla programmazione e sui linguaggi, dal BASIC al PASCAL fino all’ASSEMBLER, ma soprattutto vissi spesso e volentieri in fase notte nei momenti intensi di programmazione. Poco dopo acquistai un PC 8088, poi un Amiga e altri diversi PC ma, con il passare del tempo, la programmazione mi stancò, i miei interessi extra informatici erano cresciuti notevolmente e il tempo a disposizione per il computer diminuito di conseguenza. Arrivai pertanto in una fase di stagnazione informatica, che superai solo quando mi arrivò tra le mani il mio primo modem. Quando ciò accadde e vidi la prima BBS, entrai logicamente in fase notte con conseguenze nefaste per la bolletta telefonica. In quel periodo, di Internet in Italia si era sentito poco o nulla, le prime pagine web erano nate da pochissimo e Internet era appannaggio di università o ricercatori. Inizialmente operai solo nella telematica amatoriale e nelle BBS locali che iniziavano a nascere e conobbi molti appassionati di telematica come me con i quali nacque subito un amicizia. Per la prima volta il computer non era più uno strumento che mi isolava dal mondo, come lo era stato nel periodo precedente, ma mi dava la possibilità di conoscere persone che condividevano le mie stesse passioni. Questo scambio di informazioni inizialmente era a livello locale, ma quando approdai poco tempo dopo su Internet diventò transnazionale. Avevo visto Internet per la prima volta a casa di un amico che avevo conosciuto in una BBS e inizialmente mi collegavo ad essa tramite ITAPAC, entrando in telnet in uno dei primi provider italiani e utilizzando codici e abbonamenti di altri. Un’altra costante presente negli hacker è che odiano pagare sia il telefono sia gli abbonamenti per ottenere un servizio che giudicano essenziale e che dovrebbe essere quindi gratuito. Un giorno eravamo riuniti in tre o quattro amici quando uno di questi disse di avere un numero verde per collegarsi a Internet in maniera legale e gratuita. Era il numero verde di Video On Line, noi altri eravamo scettici e quando lo provammo la prima volta constatammo con delusione che non rispondeva nessun modem. Il nostro amico ci disse che la notizia era certa e ci incitò a insistere. Aveva ragione, avevamo provato troppo presto il numero, prima ancora che fosse stato attivato; ci rispose infatti un modem solo qualche giorno più tardi, e iniziò così la nostra migrazione dalle BBS amatoriali a Internet.
Le prime volte, soprattutto nel periodo ITAPAC, mi limitavo principalmente e fare IRC e sul canale #Italia: c’erano poco più di quattro o cinque persone nelle ore di punta, nelle altre ore il traffico non esisteva proprio. Oggi, mentre scrivo, credo ci siano sulle mille persone nelle ore di punta e mai meno di un centinaio in altre ore. Comunque la portata del nuovo mezzo mi aveva affascinato e provai tutto quello che c’era da provare. Ovviamente dire che in quel periodo dormii poco è superfluo.
A differenza di molti che hanno vissuto Internet in maniera grafica io, almeno inizialmente, l’ho vissuta in maniera testuale, un poco per vezzo un poco per necessità in quanto, come ho già detto, inizialmente mi collegavo in telnet e non potevo fare diversamente. Questo modo di aver vissuto Internet mi è rimasto: ancora oggi, quando sia Netscape sia Microsoft sono già alla versione 4 dei propri browser, io continuo a usare Netscape 2.0 trovandolo più che sufficiente; ho invece sviluppato interesse per tutti gli altri servizi disponibili quali telnet, ftp, le newsgroup, eccetera... dove si possono trovare le cose più ricercate.
Il mio interesse per Internet crebbe in maniera impressionante quando scoprii che vi erano affacciati migliaia di computer e molti, che ci crediate o no, erano senza protezioni. È impressionante il numero di computer che non avevano password o ne avevano di facilissime, come ad esempio root ,toor, pippo, e così via. Comunque questo periodo durò molto poco, in quanto rapidamente si diffuse la paranoia da hacker anche in Italia e la sicurezza dei siti fu migliorata.
Quando questo avvenne dovetti necessariamente aumentare la mia competenza nell’hacking. Grazie al Linux lo Unix era diventato alla portata di tutti e così avevo potuto studiarlo a fondo. Molti potrebbero pensare che un hacker sia una specie di genio che al momento opportuno viene illuminato dalla musa di turno e riesce a bucare la macchina che ha preso di mira: nulla di più sbagliato, dietro c’è molto studio sui sistemi operativi e sulle loro funzioni più recondite, uno studio degli eventuali punti deboli e soprattutto c**o (fortuna J ). Bisogna conoscere bene Internet e i vari sistemi che si vogliono bucare, e soprattutto essere sempre aggiornati. Fortunatamente per questo ci sono degli appositi bollettini tenuti da hacker per la gioia di altri hacker o addirittura da istituzioni, come ad esempio il CERT, inoltre ci si scambiano informazioni tra amici. Comunque basta girare un poco e, se si sa cosa si vuole cercare, si riesce a trovare tutto quello che serve.
Molti o forse pochi si chiederanno che cosa ci sia di bello nell’irrompere in un computer. Penso che ci siano moltesensazioni belle: il senso di onnipotenza, la curiosità, ma soprattutto la consapevolezza di aver vinto una sfida contro l’amministratore del sistema. Non ho mai fatto danni nei computer dove sono entrato, gli unici file che ho cancellato sono stati quelli che testimoniavano la mia presenza nel sistema e raramente ho letto la posta altrui; quando l’ho fatto era solo per vedere se c’era qualcosa di interessante sulla sicurezza e, una volta bucato un sistema raramente ci tornavo. Certo è pur vero che, una volta entrato e diventato root, cancellate le tracce, messo uno sniffer, lasciate varie backdoor, non si ha poi più molto da fare se non tornare di tanto in tanto a vedere cosa ha "pescato" di bello lo sniffer. Dalle nuove password ottenute tramite lo sniffer è facile entrare in altri computer, e così via, come in una reazione nucleare a catena. Nell’hacking la cosa più difficile è entrare in un computer dove non si ha nessun account, e colpirlo, come si dice, con attacchi esterni. Solo in questo caso la sfida diventa davvero interessante. Quando invece hai già un account, puoi diventare root quasi nel cento per cento dei casi e il divertimento diminuisce.
L’hacking per me è stato comunque solo un hobby, una sfida con me stesso, un gioco. Ho bucato molti computer e a volte mi sono addirittura dimenticato quali. Spesso, ricostruendo i comandi che usavano gli amministratori di sistema, mi sono accorto che anche loro erano hacker o che si divertivano a leggere la posta degli utenti normali o a killarli per gioco. Perché questo non è punito dalla legge?
Comunque ora ho smesso, perché non mi diverto più come prima e perché sono arrivato alla conclusione che non esiste sistema sicuro. Se io, che non sono bravissimo come hacker, riesco a diventare root al 99 per cento sui computer dove ho l’account e ad avere un account nel 30 o 40 per cento dei casi quando attacco dall’esterno, immaginate cosa può fare un hacker veramente bravo!
Oggi uso Internet in maniera più sporadica e solo se devo fare una ricerca su qualcosa di specifico; solo di tanto in tanto mi mantengo informato sugli ultimi bug scoperti, ma più che altro per curiosità e non per utilizzarli realmente.
Vorrei concludere solo con una piccola riflessione su Internet. Penso che sia una rivoluzione di cui ancora non cogliamo la portata e che resterà legata agli hacker, perché ha con loro una cosa in comune, lo spirito libertario e anarchico. Credo che le istituzioni cercheranno in tutti i modi di controllarla e di renderla a loro immagine e somiglianza. Proveranno a tassare il singolo bit, a censurarla, a limitarla nei servizi e nei contenuti, ma non ci riusciranno, in quanto la sua vera forza consiste nell’impossibilità tecnica di controllarla interamente a causa della sua struttura che si estende in tutto il mondo. Se tenteranno di porre dei limiti in uno o in più stati, ci si potrà spostare semplicemente altrove e così via. La consapevolezza di questa imbrigliabilità di Internet è per un hacker e per tutti i liberi pensatori la vera e più grande vittoria che si possa mai conquistare.


---------------------------------------------------------------------------------------------------


SMILZO

Questo è il racconto della mia vita informatica, in quanto ... praticamente, la mia vita è soltanto informatica.

Comunque la mia passione per il computer si è praticamente manifestata con la mia nascita... sono stato uno dei primi nella mia città ad avere un Amiga 1000. Ma non mi sono addentrato veramente nell’informatica fino a quando non mi sono comprato un modem, con cui sono riuscito a entrare in contatto con molte persone, comunicando e scambiando informazioni.
Non mi considero un hacker; anzi, dipende da che cosa si intende per hacker, quindi dipende dai punti di vista, quello che sono.
Sono normalmente una persona timida, però la possibilità di mettermi in contatto con altre persone attraverso uno scambio di informazioni, in modo più anonimo di quanto avvenga nella conoscenza personale, mi ha sempre affascinato; ma, sempre per colpa della mia natura, non riesco a fare nulla se non sono accompagnato "per mano" da qualcun altro.
Tutto è cominciato quando mi sono connesso per la prima volta a una BBS della zona e ho visto che non ero il solo che avesse buona cultura informatica e voglia di apprendere sempre di più.
Da lì ho cominciato a chiedere informazioni riguardo a Internet, perché l’idea che persone di tutto il mondo, possano fare assieme qualsiasi cosa, per via telematica, mi aveva affascinato. Così ho cominciato a connettermi a Internet, ma il mio exploit lo feci scoprendo il numero verde di VOL: da lì potevo stare connesso quanto mi pareva e fare la conoscenza di persone con cui oggi sono ancora in contatto. Dapprima non avevo il coraggio di connettermi a siti "pirata" di cui mi ero procurato gli indirizzi, ma un giorno un mio amico mi ha spronato a fare con lui le prime esperienze di pirateria su Internet.
Passavamo giornate intere su IRC a scambiarci siti, programmi e giochi... riuscivamo a tenere più di dieci finestre aperte contemporaneamente e a seguire i discorsi...
Alla fine mi sono stufato di tutto questo (la cosa più fuori di testa che ho fatto è stata di stare connesso davanti a un computer per circa 30 ore scaricando l’ultima versione beta di Chicago) e ho venduto il PC: adesso sto tentando di trovare qualcosa da fare nell’hacking, anche se per il momento ho una buona conoscenza teorica e poco pratica.
Io sono uno smanettone perché tutto ciò di cui mi interesso mi piace; appena vedo un programma o altro, lo studio, lo apro, lo modifico, lo faccio mio finché non apprendo completamente tutto quello che c’è da imparare; e questo, non solo nell’informatica, anche in qualsiasi altro campo.
Queste caratteristiche mi hanno fatto conoscere in rete, perché ho esperienze di tutti i tipi, su qualsiasi programma e sistema operativo... tento sempre di trovare una nuova sfida per trovare sempre una nuova frontiera da conquistare... dove nessun uomo è mai giunto prima....
A me interessano le cose, non per quello a cui servono, ma per capire come funzionano e che cosa si può fare per personalizzarle, in modo che diventino una parte di me ... quasi come un dr. Frankenstein :))


----------------------------------------------------------------------------------------------------


ACCENDIN0
"Quando programmo, spesso mi vedo seduto come una specie di mago Merlino con cappello a cono in testa, lo schermo si trasforma in una specie di sfera di cristallo, nella quale appaiono visioni che si possono capire, divinare attraverso formule magiche incomprensibili. È veramente una specie di magia scrivere un programma lungo sei pagine che, quando si schiaccia un bottone sullo schermo, sviluppa una sfera magica che getta un’ombra, un’ombra strana. (...) Un elemento tipico di questa lirica arcaica dei riti magici, che si ritrova anche nel computer, è proprio la ripetizione, (...) a volte posso sentire questo come una specie di tam-tam che ossessivamente ripete 0101010". Peter Glaser (Poetronic)
Sono stato contattato da uno degli autori di questo libro (finalmente anche in Italia si inizia a parlare seriamente di hacking!) per scrivere qualche riga sulla mia passione per i computer.
Non ci tengo a raccontarvi le solite storie del tipo: ho iniziato a programmare all’età di 9 anni quando i computer con 30Kb di RAM erano considerati veri e propri "mostri", delle giornate trascorse davanti a un monitor, eccetera...
Penso che oltre a essere poco interessanti di per sé, procurino una visione distorta di ciò che voglio dire.
Quando si parla di hacking e di phreaking in Italia personalmente ho la sensazione che si stia parlando di qualcosa di surreale, di astratto; sembra quasi che gli hacker abbiano poteri magici nei confronti delle tecnologie informatiche.
I virus per computer vengono presentati dai media come "sostanze dannose" per i computer, capaci di distruggere interi programmi, dati, informazioni riservate con estrema potenza.
Beh, personalmente mi sento offeso quando sento queste cose, indignato di fronte a notizie molto vaghe e dannose per quelle persone che come me si interessano delle problematiche legate al mondo dei computer e delle comunità che ogni giorno vi gravitano attorno.
La scena hacking+phreaking italiana non è molto conosciuta, molti si credono hacker solo per aver scoperto dei bug in un comando Unix e addirittura alcuni si credono i nuovi Capitan Crunch solo per aver usato dei toni per boxare.
La realtà è un’altra e ha radici e valori molto più profondi. Essere un hacker significa innanzitutto essere un grande appassionato di computer, conoscerli nei minimi particolari, essere sempre aggiornato, utilizzare le reti telematiche, e soprattutto non dire mai di essere un hacker.
Un semplice test per individuare un hacker potrebbe essere questo: domandargli se è un hacker.
Molti risponderanno di esserlo, ma vi posso assicurare che con una buona probabilità saranno al massimo dei buoni lamer.
Non vorrei dilungarmi troppo su argomenti di carattere "filosofico" sul mondo dell’hacking che, per definizione, è un ambiente molto pratico, tecnico, molto feticista, ma vorrei dire come la penso personalmente.
L’unica ragione "politica" per la quale mi interesso di hacking e di phreaking è che sono profondamente incuriosito verso le tecnologie informatiche, forse sono presuntuoso e anticonformista se dico che questo tipo di
tecnologia diventerà talmente importante in futuro al punto da modulare la libertà di ogni singolo individuo.
Per questo motivo voglio capire, comprendere, essere in grado di non rimanere intrappolato dalle informazioni ridondanti, utilizzare i mezzi tecnologici come amplificatori dei miei interessi e soprattutto combattere quelle politiche, consumistiche e prettamente commerciali che tendono a minimizzare la libera diffusione del pensiero (Telecoz docet!). Non voglio che in un futuro una persona con un semplice comando possa mettere down un sistema # rm passwd ("in una società inondata dalla finzione totale, il panico è necessario"); oggi in molti sistemi questo è una realtà! "Il mondo non è più processo del divenire storico, ma processo dell’interagire informatico: luogo di intersezione di innumerevoli proiezioni mentali, di innumerevoli visioni tecno-psicotropiche." (W. Gibson. non riusciamo ad avere la fonteÈ possibile completare la fonte?)
Gli aspetti tecnici legati al mondo dell’hacking sono essenzialmente legati al fatto di riuscire a entrare un sistema informatico (tipicamente un server collegato in rete), cioè a bucarlo.
Non è certo compito mio spiegare come ciò avvenga ma vi basti sapere una cosa: hacker non si nasce, ci si diventa con molta passione, le informazioni sono reperibili direttamente in rete (basta fare un search con un motore di ricerca su Internet per capire cosa sto dicendo) e non sto parlando di qualche file di testo ma di centinatia di MB in ASCII!
Per il mondo del phone-phreaking in Italia le cose sono molto più complesse: quasi tutte le info che valgono per l’estero qui non funzionano più! Molti si sbattono per trovare sistemi, per capire come poter ancora boxare in Italia, ma l’unico modo che io sappia è quello di sfruttare numeri verdi internazionali (per i più curiosi 1678-72341 ma, mi raccomando, non bazzicateci troppo perché i 1678 sono controllati).
"Questa generazione è allevata a software policromatico" (Freddy il pazzo). Si sa chi è??
Un altro modo per ottenere informazioni sul mondo delle comunicazioni in Italia è quello di prelevarle direttamente dalla fonte, l’arte del trashing (ossia rovistare tra i rifiuti di mamma Telecoz!).
Di seguito riporto alcune tecniche di trashing che personalmente utilizzo con molto successo:
1) se volete fare trashing siate consapevoli che state per fare qualcosa di non molto pulito (e non intendo lo sporcarvi con i rifiuti);
2) fatelo preferibilmente di sera, ma non esagerate con orari troppo notturni, altrimenti qualcuno potrebbe insospettirsi;
3) cercate di vestirvi in maniera normale, senza utilizzare colori sgargianti;
4) effettuate un sopralluogo del cassonetto nel pomeriggio per vedere se si vedono le buste che interessano (ovviamente stiamo parlando dei bustoni neri "Telecoz" facilmente riconoscibili per i nastri adesivi con la scritta dell’azienda);
5) avvicinatevi al cassonetto con una busta che funga da vostra spazzatura e afferate il "malloppo" (vi consiglio di essere in due, uno su una macchina con il motore acceso parcheggiata a qualche decina di metri dal cassonetto);
6) una volta preso il materiale, andate in un luogo sicuro (ad esempio il garage di casa) e iniziate a rovistare;

Un consiglio: quando rovistate tra i rifiuti non scartate i pezzetti di carta con scritte a penna. Quando vi accorgete che un foglio è stato strappato, allora molto probabilmente si trattava di qualche info riservata. Per fortuna i dipendenti della Telecoz non usano mai il taglia-rifiuti! Se siete fortunati potete trovare anche dei foglietti scritti a penna con le procedure per l’input dei dati su un terminale collegato con qualcosa di interessante, tipo "centraline di commutazione" o "dati sull’utenza".
Ossia delle cose del tipo:
110000
xxx cerca "brlsospese"
invia tasto clban
se trovato ok

scrivi A
metti "1" a xx-xx
metti "11" a xx-xx
metti "14zm" a xx-xx
invia tasto enter

metti "s" a xx-xx
apri archivio c:\xxx\garbage.txt
salva riga x-x-x-xx-xx-xx-xxx
invia tasto clear
invia tasto clear
metti "04hp" a xx-xx
metti "0xym" a xx-xx
metti "s" a xx-xx

ripeti per xxxx
metti "s" a xx-xx
torna su fai per xxxx

Naturalmente ho dovuto sostituire i dati riservati con delle x, non si sa mai.
Molti di voi si staranno chidendo come mai mi interessino i rifiuti della Telecoz. Semplice: cerco di capire come funzionano le linee telefoniche, non cerco di trovare il modo di fregare la Telecoz, anzi sono proprio loro che fregano quotidianamente i cittadini con tariffe assurde e senza un minimo di trasparenza.
È come acquistare a scatola chiusa, non si sa cosa c’è dentro, la si utilizza solo perché è l’unica scatola sul mercato (ad esempio, come mai da quando Video On Line si è fusa con la Telecoz le tariffe Internet sono aumentate da 200.000 a 450.000 lire?... non venitemi a dire che è migliorato il servizio!).
Una volta ho provato a chiedere a un tecnico Telecoz se l’azienda metteva a disposizione i manuali tecnici di funzionamento delle linee telefoniche, così, per capire come funzionano e la risposta è stata: "No, quei documenti sono riservati!. Allora ho pensato che il trashing fosse l’unica soluzione.
Eppure in America le compagnie telefoniche vendono tranquillamente per pochi dollari i loro manuali tecnici, questa è trasparenza!
Pr0T0v1S10n
I love your computer! :-))))


----------------------------------------------------------------------------------------------------


QUIBIK & LIVY
Poco dopo il nostro approdo qui a P...a, ci siamo avventurati nel mondo di Unix... un mondo che a modo suo rendeva "reali" tutte quelle cose che prima a malapena immaginavamo guardando qualche film... e dopo diverse settimane di smanettamenti con Linux, finalmente riuscimmo a far funzionare il modem che aveva comprato Livy... Non fu una cosa facile, soprattutto perché non avevamo mai avuto a che fare con uno Unix, e quella conquista in qualche modo ci fece credere di saperne ormai abbastanza... In seguito diverse furono le occasioni che sminuirono questa convinzione, in particolare una.
Una sera, mentre allegramente IRCavamo dal computer di Livy, veniamo a conoscenza di un canale che al tempo era piuttosto popolato... il canale #xxxxxxxx, sul quale bazzicavano persone che non avevo mai avuto la possibilità di conoscere bene... Una di queste in particolare, che invece Livy conosceva, ci chiese, chiacchierando del più e del meno, di avere un account sul computer di Livy... noi molto ingenuamente gli rispondemmo di sì, quasi onorati da una richiesta del genere – ci sentivamo un po’ "sistemisti" :) – e nemmeno due minuti dopo che era stato creato l’account, il nuovo arrivato (xxxx ) aveva ridotto il nostro povero Linux a un colabrodo, portandosi nella condizione di poter fare grossi danni, ma senza farne nemmeno uno... Non so che cavolo pensò Livy in quei pochi istanti in cui ci rendemmo conto della situazione, ma io ero totalmente abbagliato alla vista di ciò che fino ad allora avevo creduto possibile solo in quei film alla War Games, che per me erano pura utopia... Le domande che feci a xxxx nei minuti che seguirono furono tutte del tipo "Ma come hai fatto?", "Ma chi ti ha insegnato?", e l’unica risposta che ricevetti sul momento non rispondeva per niente alle mie domande... lui disse solo: "L’ho fatto perché sono un hacker!"... Io pensai solo: "Questo è scemo, io gli chiedo come cavolo ha fatto e lui mi risponde perché lo ha fatto?? Chi se ne frega del perché lo ha fatto??"
Successivamente ci spiegò cos’erano gli exploit, come funzionavano i buffer overflow e altre tecniche, cose che effettivamente ho capito bene solo dopo un annetto... e ci diede alcuni indirizzi ftp, uno in particolare (infonexus) da cui scaricare tool, exploit, doc...
Quello fu l’inizio di una gran bella avventura... ci volle un bel po’ per capire come e perché funzionavano quei programmini che provavamo continuamente sui nostri PC. Poi finalmente si decise che era ora di provare a mettere in pratica quel poco che sapevamo... Ma rimaneva un problema... tutto quello che sapevamo fare lo sapevamo fare su macchine su cui avevamo accesso, non su macchine a noi totalmente estranee... In quei giorni mi convinsi che quello consideravo utopia era effettivamente utopia, e che fino a quando non avessi avuto un account su una macchina non avrei mai combinato niente...
MI SBAGLIAVO!
Infatti nei giorni seguenti, cercando e ricercando tra i testi che ci diede xxxx, trovai dei documenti che spiegavano che alcuni sendmail avevano dei bug e che era possibile procurarsi una shell in remoto. Ebbene, il mio primo hacking fu proprio il più complicato che abbia ancora oggi mai realizzato: il bersaglio era una macchina di una università (ometto...), non perché avessi qualcosa contro di essa o contro qualcuno al suo interno, ma semplicemente perché su quella macchina c’era una versione di sendmail bacata. Il "lavoretto" cominciò alle 9 di sera, e l’inizio fu proprio un bel casino, non sapevamo nemmeno dove mettere le mani, ma a poco a poco ci rendemmo conto che quello che stavamo facendo stava in qualche modo funzionando, anche se non vedevamo risultati (in poche parole, questa maledetta shell non arrivava...)
Finalmente intorno alle 4 del mattino riuscimmo a risolvere qualcosa... e, una volta resici conto che eravamo sulla strada buona, fu abbastanza semplice sfondare totalmente, e quella fu veramente una grande soddisfazione, non so spiegare nemmeno io quale gusto ci abbiamo provato, ma ero veramente gonfio e soddisfatto...
Una volta dentro e in condizioni di fare quello che volevo, il dubbio era: che facciamo adesso?? Ci limitammo a guardare un po’ nelle home degli utenti e a sbirciare tra le immagini (tutt’altro che serie) presenti nelle home dei sistemisti... e poi, prima di uscire, ripulimmo il tutto e improvvisammo una backdoor per rientrare nel caso avessimo voluto tornarci...
Effettivamente quella fu la prima e l’ultima volta che ci entrai... una volta fatto il lavoretto non c’era più gusto ad andare lì a non far niente... e soprattutto a non imparare niente... forse l’unica vera soddisfazione di quella sera fu di aver imparato una cosa nuova, una cosa che altrimenti difficilmente avrei potuto apprendere...
A quella "piccola avventura" ne seguirono molte altre... che non sto a raccontare, per non stare ad annoiare chi legge e non ha nessun interesse a capire come si fa hacking... basti sapere che da ognuna di quelle che seguirono ho avuto grandi soddisfazioni, forse dovute a una specie di istinto ribelle, forse solo perché ho fatto fesso qualcuno che avrebbe dovuto saperne più di me, forse mi sono divertito alla faccia di chi certe cose avrebbe preferito tenermele nascoste, o forse soltanto per la voglia istintiva di conoscenza... che riesco a soddisfare in questo modo più che guardando il telegiornale la sera o leggendo un libro...
Adesso che ripenso a quanto poco sapevo all’inizio e a quanto poco so adesso rispetto ad altri, mi rendo conto che da imparare c’è sempre... e il tempo non mi manca, e mi chiedo: "Chissa se quella famosa prima backdoor c’è ancora...".


---------------------------------------------------------------------------------------------------
fonte:
http://www.spaghettihacker.it/


Articolo tratto da: #341724 Linux - http://sacarde.altervista.org/
URL di riferimento: http://sacarde.altervista.org/index.php?mod=read&id=1280504239