Hackers famosi

Condor
Condor (Kevin Mitnick)
Condor
Condor (Kevin Mitnick)

Gli hackers, ormai sinonimo di vituperosi delinquenti della rete, cercarono di difendersi coniando il termine “crackers” per distinguere da loro chi agiva con intenzioni realmente vandaliche, scassinando e facendo irruzione nei sistemi informatici per distruggere, manipolare informazioni, rubare software, password ecc.

Ai veri criminali però piacque continuare, con festosa baldanza, ad autodefinirsi come i mass media li avevano battezzati e così la gente, hackers veri e finti, continuò ad averli in uggia tutti. Anche l’FBI fece così. L’etica hacker, il distintivo d’onore di un comportamento disponibile, dai tempi del MIT in poi, della condivisione di informazioni, sconfina, eccome, dalla cosiddetta legalità. E il punto più caldo è quello dei codici sorgenti, inviolabili grazie al copyright. Cambio di punto di vista. Gli hackers possono essere considerati i pionieri del cyberspazio, i primi ad abitarlo, e come tali si erano dati fra loro norme di comportamento accettate e rispettate.

Era ovvio usare i programmi scritti da qualcun altro come basi per creare qualcosa in più e di nuovo, per non dover perder tempo a reinventare il già inventato. “Noi siamo come nani sulle spalle di giganti: piccoli dunque, a confronto dei grandi del passato, ma comunque capaci, valendosi del loro aiuto, di vedere un po’ più lontano.”Soleva ripetere Bernardo di Chartres, filosofo del XII secolo, sebbene nel Medioevo non esistevano ancora grossi col copyright. Arrivò la colonizzazione di massa; più che conquiste pianificate e programmate piovvero in Internet alluvioni di singoli utenti scarsamente collegati fra loro, senza norme comportamentali in comune, intendo. Ergo, gli hackers si chiesero: ”ma quando si va in un posto, non si accettano le regole che già ci sono in quel posto? Perché devono essere i nuovi arrivati a dire ciò che è bene e ciò che è male?” Gli hackers, cominciarono allora a considerarsi come l’ultima speranza della cyber-democrazia, nella difesa dall’etica dell’utile e del profitto delle grandi corporation e dallo strapotere delle autorità. Più che sufficiente per scatenare la caccia alle cyberstreghe. Il 1990 è l’anno di “Sun-devil”, una vasta operazione di polizia lanciata su tutto il territorio degli Stati Uniti. Le vicende relative all’operazione Sun-devil, sono state raccontate da Bruce Sterling nel suo libro “The Hacker’s Crackdown(QUI IL LIBRO SU IBS). Un oscuro malfunzionamento di una compagnia telefonica, la AT&T, proprio nel giorno di Martin Luther King, paralizza le telefonate interurbane della compagnia telefonica che afferma in seguito di aver subito danni economici incalcolabili. Parte così un’operazione d’attacco indiscriminato al mondo delle comunità elettroniche da parte degli agenti FBI. Si ebbero perquisizioni a tappeto, irruzioni a pistole spianate, sequestri di panoplie hacker (computer, modem e telefono), interrogatori di III grado. L’operazione dapprima si coagulò attorno a due noti “porticcioli di pirati informatici”, le riviste “Phracke “2600, poi l’obiettivo si spostò sulla “Legion of Doom”, gruppo hacker texano fondato dal taciturno e schivo Lex Luthor. Anche una ditta che produceva giochi di ruolo con ambientazione cyberpunk (scambiati per manuali di pirateria informatica), la Steve Jackson Games, dietro la giustificazione speciosa che uno dei suoi dipendenti, The Mentor (qui foto e citazione), era un membro della Legion of Doom, si trovò privata da un giorno all’altro di tutti i suoi strumenti di lavoro, cioè i computer e gli appunti. La Steve Jackson fece poi causa per tutto ciò al Governo degli Stati Uniti e ottenne un cospicuo risarcimento. The Mentor è l’autore del famoso-flamigerato manifesto “La Coscienza di un Hacker” e attualmente progetta giochi e si diletta in musica elettronica. Altri hackers della Legion of Doom, definita dai Servizi Segreti una banda di strada altamente tecnologica, ora lavorano come consulenti per qualche investigatore privato e spesso passano al soldo di ditte che li affittano “a giornata” affinché controllino, provino e rimettano in ordine la loro casa digitale. Infine l’FBI decise di chiamare nei loro uffici due personalità sospettate di essere in combutta coi pirati: Mitch Kapor e John Perry Barlow. Mitch Kapor è un ex hacker dichiarato, docente di informatica a Havard e presso il Massachusetts Institute of Technology (MIT). Ormai si sposta col suo jet privato visto che è uno dei fondatori della Lotus Development Corporation nonché il co-inventore del programma di contabilità best-seller delle vendite, Lotus 1,2 e 3. Pure John Perry Barlow è il tipico multimilionario americano. Ha un bel ranch nel Wyoming ma denaro e notorietà gli derivano dal fatto che da venti anni è il paroliere del gruppo rock Grateful Dead. Interrogati dagli agenti, Mitch e John e resi consci del pericolo degli errori giudiziari che sarebbero potuti piovere a cascata, dalle violazioni dei diritti fondamentali di milioni d’utenti che si sarebbero potute avere e dello spettro di un possibile futuro regime draconiano di tutela poliziesca della rete, decisero di fondare l’Electronic frontier foundation. L’Eff, come organizzazione no profit tra le più attive in difesa dei diritti della libera espressione elettronica, ottenne il sostegno immediato dei maggiori nomi dell’informatica.

Mitch Kapor
Mitch Kapor

Prima ho paragonato gli hackers alle streghe. La caccia alle streghe, quella vera, nella storia dell’Europa Moderna all’incirca fra il 1450 e il 1750, fu anch’essa un’operazione giudiziaria. Le autorità e i predicatori (i mass media dell’epoca) alimentarono la paura delle streghe, per definizione creature intrinsecamente malvagie. Nessuno le vedeva agire, ma l’opinione pubblica doveva accettare l’evidenza dei loro malefici: le spighe di grano marcivano, i meli non davano frutti, i ricci dei castani erano vuoti, i neonati morivano in culla. Le streghe erano vecchierelle grinzose, sdentate, piene di gatti per casa e dannatamente eccentriche, oppure donne belle, anticonformiste e soprattutto non maritate. In ogni caso con una filosofia di vita ribelle. La strega non seguiva le regole di comportamento che richiedeva la sua comunità. Scatenando l’ostilità verso queste signore fuori delle righe, le autorità governative riuscirono a “prendere due piccioni con una sola fava”. Fecero sì che la società stessa richiedesse regole di procedure legali eccezionali (il rogo!) per scoprire e punire chi usciva dall’ordine e dalle regole; inoltre trovarono un nemico comune, un capro espiatorio per tutti i mali, disagi e angosce dell’epoca. Esiste uno stereotipo della caccia alle streghe, vale a dire quello della caccia al nemico nascosto della società, la storia si ripete per gli hackers.

Due esempi di hackers di questa terza generazione caratterizzata da gesta non proprio legali ma senza fini di lucro sono: Condor e Nobody. Nobody è ricordato per essere stato il primo hacker in Italia pizzicato per crimini informatici. Nel 1995 si beccò tre mesi agli arresti domiciliari per avere ficcato il naso nel sistema telematico della Banca d’Italia. Oggi ha un’agenzia che si occupa di sicurezza informatica ad alto livello, la Media Service, e scrive articoli sul controllo e lo sviluppo d’Internet; collabora anche con il centro interdisciplinare di ricerca sulla criminalità transnazionale dell’università di Trento. Insomma, chi si è fatto un’idea da racconti metropolitani dove un hacker ha un futuro da delinquente è fuori strada. Qualche riga in più per la vicenda di Condor (questo il suo sito), che gli hackers di tutto il cyberspazio considerano come un eroe. A 13 anni, ancora hacker in fieri, viene scacciato da scuola per essere entrato negli archivi degli altri istituti e nello stesso periodo trasferisce la bolletta telefonica di un intero ospedale sul conto di uno che gli stava antipatico. Nel 1991, a 17 anni viene arrestato per la prima volta: furto di libri d’informatica. Adolescente infatuato di computer e cellulari, con genialoide bravura e gran prurito di curiosità, avanzò come nel burro fra i segreti sistemi informatici di aziende e compagnie di cellulari: la Qualcomm, la Intermetrics, la Silicon Graphics, la Motorola, la Apple, la Jujitsu, la Novel, la Net, la Nokia, la Sun Microsystems e parecchie altre. L’FBI comprese il potere di Condor e lo inserì fra i suoi “Top Wanted”. La visita al computer di Mr. Shimomura, un eccellente informatico, esperto di sicurezza del San Diego Computer Center, fu per Condor un passo sbagliato. L’esperto di computer considerò l’intrusione una sfida; individuò la posizione di Condor, la snocciolò all’FBI e il 14 febbraio 1995 lo fece arrestare. Seguirono otto mesi in isolamento, un numero di capi d’imputazione che non finiva più, cinque anni di detenzione e, dopo la sua uscita dalla gattabuia avvenuta nel 2000, il divieto di avvicinarsi per tre anni a qualsiasi apparecchiatura tecnologica che gli possa consentire di collegarsi ad Internet. Dulcis in fundo, nel 1999 le aziende Motorola, Jujitsu, Nokia, Sun Microsystems, Novel e Net, gli chiesero un risarcimento pari a 80 milioni di dollari; questo perché Condor aveva avuto accesso alle loro informazioni riservate. Egli ha sempre sostenuto di non aver né rivenduto, né cancellato, né modificato le informazioni trovate, poiché il suo crimine è di sapere come funzionano le cose: un delitto di curiosità. Ha guardato soltanto; ed è stato punito. Dopo cinque anni di galera e tre senza Internet nel gennaio 2003 Condor ha finito di scontare la sua pena. Il suo ritorno on line è stato un evento pubblico, trasmesso dal vivo da un programma Tv di San Francisco. Con lui due ospiti di riguardo: Steve Wozniak e Emmanuel Goldstein, editore del periodico The Hacker Quarterly e animatore delle campagne in favore di Condor. Di lui Steve Wozniak, il progettatore di hardware che fondò la Apple Computer assieme a Steve Job, ha voluto dire: ”Non ha causato danni irreparabili. Non ha distrutto alcun file né rubato denaro. E’ stato punito in maniera così severa, così insolita per reati che non ha commesso. In tal modo si è imposta un’etichetta negativa all’hacking, attività innocua”.

Nobody (Raul Chiesa)
Nobody (Raul Chiesa)

Da questo punto di vista, Mitnick ha dato fastidio per aver messo a nudo la facilità con la quale è possibile raggiungere dati e risorse riservate, dimostrando come il livello di sicurezza delle aziende moderne sia soltanto una chimera. La punizione, infatti, che non parve equa per le reali illegalità commesse, ma sembrò in tutto e per tutto un castigo ad libitum delle superonnipotenti aziende informatiche per l’affronto subito, suscitò molta più sviscerata antipatia che riverenziale timore; così Condor fu riconosciuto, a detta delle comunità hacker, eroe. Arriviamo alla quarta generazione. Il progresso tecnico e scientifico creduto come il cammino dell’umanità verso un mondo migliore, comincia ad essere interpretato come la via della rovina del genere umano. E’ anche il momento del terrorismo di massa. Si vive, grazie ai nuovi sistemi di comunicazione, in una società globale: economia globale, solidarietà globale, terrorismo globale. Anche la guerra è globale, e per questo civile; coinvolge anche se non si indossano divise. Tutto è insicuro; niente vale la pena. Persino le regole santificate dalla filosofia utilitaristica traballano. Il terrorismo è una realtà che cova sotto la cenere. La paura è una schiavitù del pensiero umano. “Teniamo gli occhi bene aperti!” E’ il motto degli hackers di quarta generazione. Se quello della prima generazione era “semplificare”, se quello della seconda era “metterci le mani sopra” per capire come funzionava il proprio computer di casa e quello della terza era il vagabondare in Internet, il Leitmotiv degli hackers di quarta generazione è l’etica. Il messaggio è: se non si è padroni del proprio pensiero e non si hanno le idee chiare, si rischia di fare i topi ballerini dietro al primo carismatico pifferaio magico che passa per strada. Gli hacker della quarta vogliono fare i guardiani, le sentinelle, i controllori di ciò che in Internet potrebbe ritorcersi sugli utenti.

 

“Gli hackers sono semplicemente un gruppo di persone che hanno preso conoscenza

dei cambiamenti in corso nel mondo, perchè hanno dimestichezza con la tecnologia

da cui derivano queste novita… Come persone capaci di vedere nel sistema,

rappresentano una specie di garanzia e di resistenza passiva.

Chi fa danni per il gusto di farli, non può mischiarsi con noi.

Però la resistenza è una specie di monito,

ed è pronta a diventare attiva, quando dovessero nascere dei pericoli.

La sola presenza di un numero crescente di cittadini attenti,

obbliga chi possiede il potere a considerare bene le proprie azioni”. El Zorro 

El Zorro, all’anagrafe José Cordones. La sua cattiva fama come uno fra i più abili hacker newyorkesi fu transeunte; oggi lavora ai sistemi d’informatica e sicurezza per una grande società. Sulle gesta di El Zorro c’è un vivace resoconto di Paolo Mastrolilli in “Hackers, i ribelli digitali”. QUI IL LIBRO SU IBS

La tentazione di non vedere ciò che potrebbe pioverci sul capo può spingerci ad accettare una logica imperiale che con argomentazioni speciose conculchi i diritti di libertà e giustizia che ci spettano. Non sarebbe nient’altro che un déjà vu storico: questo è il discorso principe degli hacker e della filosofia post moderna e arrabbiata dei cyberpunk.

 ivy

 mio pezzo, parecchio datato ma ancora presente su Hacker Kulture dvara.net
 

film su Condor (Kevin Mitnick) –  qui e in molti siti in streaming

Hackers 2 – Operazione Takedown

35 Trackbacks / Pingbacks

  1. Brainframes
  2. Etica Hacker . Emmanuel Goldstein
  3. Hackers - la prima generazione
  4. Altair 8800 e gli hacker
  5. hacker - cause famose
  6. napster
  7. Cyber Femminismo - Donna Haraway
  8. Digital Millennium Copyright Act ⋆ niente panico
  9. il Cyber World di William Gibson
  10. Software Libero - Richard Stallman - Copyleft ⋆ niente panico
  11. Cybercrime ⋆ niente panico
  12. un po' di storia sul Copyright
  13. Ipertesto, Serendipity e i Tarocchi di Calvino ⋆ niente panico
  14. Jeremy Rifkin e la New Economy ⋆ niente panico
  15. quotidiani on line ⋆ niente panico
  16. Internet Addiction Disorder (IAD) ⋆ niente panico
  17. Jon Johansen e il codice DeCSS ⋆ niente panico
  18. i MUD - Multi User Dungeond ⋆ niente panico
  19. Nessuno sa Tutto, Ognuno sa Qualcosa ⋆ niente panico
  20. Simulazione e Realtà Virtuale ⋆ niente panico
  21. Pekka Himanen e l'etica hacker
  22. La SIAE ⋆ niente panico
  23. E-book ⋆ niente panico
  24. Cyberwar - Information warfare ⋆ niente panico
  25. Ipertesto ⋆ niente panico
  26. Privacy fra Spam e Cookies ⋆ niente panico
  27. Linux - Linus Torvalds
  28. Open Source e Pubblica Amministrazione
  29. diritti d'autore
  30. La Nuova Dura Legge sul Diritto d’Autore ⋆ niente panico
  31. Hakim Bey e le T. A. Z. ⋆ niente panico
  32. Web giornalismo ⋆ niente panico
  33. la New Economy ⋆ niente panico
  34. interviste ⋆ niente panico
  35. Filosofie sul copyright nel Web ⋆ niente panico

I commenti sono bloccati.