VIII
Sapete chi è un haker?
Provate a chiedere ad amici o a colleghi chi è un hacker.
Gran parte di loro, forse tutti, vi risponderanno che è un
criminale, una persona pronta a sabotare il vostro computer,
capace d’infettare il vostro pc, con virus e spam, fino a rendere
difficile e insicura la navigazione in rete.
I meno catastrofici parlano degli hacker come dei ragazzi
disagiati, con dei sostanziali problemi fisici, sia con difficoltà a
socializzare, e le loro ribellioni si ripercuotono sui navigatori
della rete, ignari di ciò che li attende.
I giornali, non sono da meno, da alcuni anni il termine hacker
viene utilizzato come criminale da debellare, tanto che appena
s’invoca tale termine, tutta l’opinione pubblica è pronta a
scagliarsi contro di loro.
Anche a me è stato chiesto di definire un hacker.
Un giorno, durante una lezione d’Informatica Giuridica, il prof.
Sirimarco ci chiese di definire un hacker.
Tutti i presenti nell’aula, compreso me, abbiamo definito
l’hacker come un mostro capace di infrangere la nostra privacy
e pronto ad infettare i nostri cari personal computer.
Poi dopo che le varie opinioni si sono confrontate, tutte in
negativo, il professore ci ha illustrato cos’è veramente un
hacker.
Nell’ascoltare sono rimasto attonito, per la scoperta fatta.
IX
Tutto quello che sapevo, o meglio, tutta la mia forte ignoranza
in materia si è sgretolata ai miei piedi; perché credevo che gli
hacker erano dei mostri, mentre sono tutto l’opposto, davanti a
me si apriva un mondo nuovo, dove la porta d’ingresso era
ricoperta solo da menzogne e false informazioni.
Allora tornato a casa mi sono domandato, ma allora chi sono
gli Hacker, perché nessuno mai mi ha detto la verità su queste
figure, come mai tutti li definiscono negativamente, quando da
loro c’è tanto da apprendere.
Per un momento mi sono sentito un perseguitare delle streghe
del medioevo, che seguiva qualcuno o un ideale, al solo perché
si credeva una cosa, ma in realtà era tutt’altro.
Allora ho deciso d’informarmi e di approfondire la materia,
volendo cercare di sfatare un falso mito, ho deciso di scrivere
una tesi di laurea in materia.
Lo studio di questa figura aveva bisogno di un approccio di
carattere generale, bisognava entrare all’interno dell’informatica
giuridica, “intesa come sistema di raccolta e di accesso alle fonti
normative, giurisprudenziali e dottrinali”
1
,una materia
trasversale capace d’avvicinare il diritto penale, col diritto
d’autore, e da li muovere i passi, fino ad arrivare alla meta.
Il termine Hacker definita in origine come: i maghi del
computer, programmatori in grado di risolvere ogni problema:
X
programmatori e progettisti di computer che considerano
l'informatica come la cosa più importante al mondo.
Nello studiare questi esploratori digitali, dai pionieri degli anni
cinquanta, che riuscirono a domare macchine da decine di
milioni di dollari, fino ai giovani maghi contemporanei, si
scopre un elemento comune, una filosofia condivisa che pare
legata al flusso elegante della logica dello stesso computer. E'
una filosofia di socializzazione, di apertura, di
decentralizzazione e del mettere le mani sulle macchine a
qualunque costo, per migliorarle e per migliorare il mondo.
Come racconta Steven Levy nel suo libro
2
, “tutto e' iniziato
grazie ai trenini elettrici”. Verso la fine degli anni 50, infatti, un
gruppo di studenti del MIT fondò il Tech Model Railroad Club
(TMRC). Si trattava di un club di appassionati di modellismo
che però non si limitavano a costruire locomotive e vagoni, ma
anche di farli funzionare su una rete ferroviaria in miniatura,
perfettamente riprodotta.
La complessità del sistema poneva agli studenti problemi
sempre più complessi: trovare i pezzi, far funzionare insieme
apparecchiature che non avevano niente in comune.
1
“informatica giuridica, filosofia del diritto e teoria generale del diritto” saggio di M.
Sirimarco in Informatica, diritto, filosofia, Aracne Roma, 2007, pag. 10.
2
S. Levy, “Hacker”, gli eroi della rivoluzione informatica, Apogeo, Milano, 1996, pag 34
XI
Queste stesse persone, appassionate di tecnologia, utilizzarono
lo stesso approccio nei confronti dei primi (supercostosi)
computer che le università misero a disposizione.
Ma tralasciando il lato storico e tecnologico, balza agli occhi un
fattore che contraddistingue un vero hacker, la sua etica.
Non immaginavo minimamente che in questo underground ci
fossero delle regole, una costituzione non scritta, ma da tutti
rispettata.
La sorpresa aumenta in quanto il fenomeno hacker è a livello
mondiale, e così sapere che tutti gli appartenenti a questa elitè,
avessero delle regole di comportamento, in scala mondiale, si
rimane affascinati da questo nuovo mondo.
Questa etica è anche un segno che li distingue da altre figure
esploratrici della rete, ma che non seguono regole ben definite.
Sto parlando dei cracker, dei phreaker, e dei lamer.
Sono loro i veri guastatori della rete, loro che con il loro
operato danneggiano siti, rubano informazioni riservate, e
infettano pc con i vari virus.
Allora c’è bisogno di maggior informazione, maggiore luce su
una materia troppo spesso posta in un secondo piano, ma che
nell’era digitale sta acquistando sempre più rilevanza, sia
nell’ambito sociale che giuridico.
Queste problematiche sono elaborate nell'opera nei seguenti tre
capitoli. Il primo capitolo va ad affrontare la storia degli hacker,
dalla nascita della MIT, alla definizione della parola hacker, fino
XII
ad arrivare all'hacking italiano; il secondo capitolo entra nel
cuore dell'etica hacker per analizzare quali sono i principi di
questa costituzione non scritta, e perché tutto l'underground
hacking rispetta queste regole. Mentre l'ultimo capito affronta la
tematica della pirateria e dello scambio d'informazioni, fino a
toccare tutti i benefici portati dagli hackers alla Rete, come
l'open source, i peer to peer, e come questi nuovi istituti si
rapportano con la protezione delle opere del diritto d'autore.
CAPITOLO PRIMO
La nascita degli hacker e lo sviluppo di Internet.
Sommario: 1.1. Prefazione; 1.2. La storia di internet: linee essenziali; 1.3.
Internet, tra ricerca militare e cultura della libertà; 1.4. Gli studenti
indipendenti del Massachusetts Institute of Technology(MIT); 1.5.
Linguaggio e nozione di Hacker; 1.6. Mass Media e (dis)informazione
1.7. Cracker, Phreaker, Lamer; 1.8. I 5 hacker più famosi al mondo e i
gruppi organizzati; 1.9. Hacking italiano.
2
1.1. PREFAZIONE.
L'avventura umana e scientifica che ha dato vita alla "Rete
delle Reti" non può essere ridotta alla semplice realizzazione di un
progetto militare di ricerca: Internet deve la sua nascita alla
passione, all'impegno e allo sforzo coordinato di un grandissimo
numero di studenti, ricercatori, insegnanti e funzionari pubblici
USA che hanno saputo spendersi fino in fondo per far uscire i loro
computer e le loro università dal loro isolamento, creando una
comunità virtuale dedicata alla ricerca, allo scambio scientifico e al
progresso accademico.
Più che una conquista strategica delle forze armate, Internet
è stata una conquista umana e culturale di un gruppo di persone
che hanno creduto nel networking
3
quando le università erano ancora
gelosissime dei loro calcolatori, e parlare di condivisione delle
3
Il Networking è l'insieme dei sistemi di connessione, di solito permanenti, fra i computer
di tutto il mondo.
Ogni struttura richiede la presenza di un sistema operativo di rete. Spesso le reti sono diverse
tra loro e vengono suddivise in segmenti, collegati fra loro da apparati specifici quali bridge e
router.
3
risorse suonava come un'eresia all'interno degli ambienti scientifici
4
.
La storia della creazione e dello sviluppo di Internet è la
storia del genio umano. Essa sottolinea la capacità degli individui di
trascendere gli scopi istituzionali, superare le barriere burocratiche e
sovvertire i valori costituiti, nel processo di accompagnamento in
un nuovo mondo. Fornisce anche un sostegno all’idea che la
cooperazione e la libertà d’informazione abbiano una capacità
conduttiva dell’innovazione superiore a quella della concorrenza e
dei diritti di proprietà
5
.
In realtà, la produzione storica di una data tecnologia
determina i suoi contenuti e le sue utilizzazioni in modi che durano
al di là dei suoi primi passi, ed Internet non sfugge a questa regola.
La storia di Internet ci aiuta a capire i percorsi del suo futuro e dei
soggetti che l’hanno aiutata a svilupparsi.
4
C. Gubitosa, La vera storia di Internet Reperibile in Rete, www.apogeonline.com, pag 9
5
M. Castells, Galassia internet, Feltrinelli, Milano 2007, pag. 21
4
1.2. LA STORIA DI INTERENT, ANNI 1960-1995.
Nel 1960, all'interno della RAND corporation, Paul Baran
inizia il primo lavoro di ricerca scientifica sulla commutazione
di pacchetto
6
. Per i suoi studi sulle rete di trasmissione dati
Baran si ispira alla rete più complessa in assoluto: il cervello
umano. Dallo studio approfondito delle reti neurali Baran ricava
un modello, che battezza col nome di "rete distribuita"
(distributed network), basato sulla molteplicità di collegamenti.
La duplicazione e la sovrabbondanza di connessioni del
cervello umano permette di rimpiazzare facilmente una parte
danneggiata con una nuova connessione realizzata dai neuroni
rimasti intatti.
Un'altra idea rivoluzionaria di Baran è quella di
6
In una rete a commutazione di pacchetto (PBN, Packet Based Network) l'informazione da
trasmettere viene suddivisa in pacchetti di dimensione abbastanza piccola; ad ognuno di essi
viene aggiunta un'intestazione che contiene tutta l'informazione necessaria affinché il
pacchetto possa venire inoltrato alla sua destinazione finale e sulla sua posizione all'interno
dell'informazione che viene trasferita. I pacchetti vengono inviati individualmente attraverso la
rete e vengono poi riassemblati nella loro forma originale quando arrivano sul computer di
destinazione. Fonte: Wikipedia
5
frazionare i messaggi in diverse unità elementari di
informazione, ciascuna in grado di seguire un percorso
differente all'interno della rete.
In un suo memorandum, dal titolo "On Distributed
Communications Networks
7
" si legge che: " ... è tempo di
cominciare a pensare ad una nuova e non ancora esistente rete
pubblica, un impianto di comunicazione (…) progettato
specificatamente per la trasmissione di dati digitali tra un vasto
insieme di utenti."
Le proposte di Baran incontrano lo scetticismo della
comunità scientifica, che non ritiene il progetto tecnicamente
realizzabile, la diffidenza del Pentagono e della Air Force Usa,
finanziatori delle ricerche, e l'aperta ostilità della compagnia
telefonica At&t
8
, che organizza addirittura dei seminari per
7
Reperibile in Rete, sul sito: http://www.attivissimo.net/timeline/paul-baran-on-
distributed-comms.pdf
8
AT&T Inc., abbreviazione di American Telephone and Telegraph Company, è una
compagnia statunitense con sede a San Antonio, Texas.
L'azienda fornisce servizi vocali, video e trasferimento dati via Internet a privati, aziende e
agenzie governative.
6
screditarle.
Per cinque anni Paul Baran realizza dei dettagliatissimi
memorandum scientifici, con i quali vengono demolite una ad una
tutte le obiezioni e le critiche mosse al suo progetto
9
.
Nel 1969 un network di computer messo in piedi dalla
Advanced Rsearch Projects Agency (ARPA) da origine ad Internet.
L’ARPA viene creata dal dipartimento della difesa degli Stati uniti
allo scopo di mobilitare risorse di ricerca, in particolare del mondo
universitario, verso la costruzione di una superiorità tecnologica
militare sull’Unione Sovietica subito dopo il lancio del primo
Sputnick nel 1957.
ARPANET è soltanto un programma minore uscito da
uno dei dipartimenti dell’ARPA, l’Information Processing
Techniques Office (IPTO), insediato nel 1962 sulla base di un’unità
preesistente.
Lo scopo di questo dipartimento, così come definito dal suo
primo direttore, Joseph Licklider, uno psicologo trasformatosi
9
C. Gubitosa, op cit, pag. 15
7
scienziato informatico al Massachusetts Istitute of Tecnology
(MIT), è quello di stimolare la ricerca sull’utilizzo interattivo del
computer.
Nasce così l’idea di un network interattivo informatico, che
costituisca un sistema di comunicazione militare invulnerabile
all’attacco nucleare.
Nella realizzazione di tale network, l’IPTO, su proposta della
stessa Rand Corporation al dipartimento della difesa, si affida
proprio alla rivoluzionaria tecnologia di trasmissione delle
telecomunicazioni, sviluppata da Paul Baran in collaborazione con
Donald Devies dei British National Physical Laboratori: la
“commutazione a pacchetto”
Nel corso del 1968 Larry Roberts
10
rilascia una request for
proposal, nella quale definisce le specifiche degli IMP
11
, inviandola a
10
È considerato “il padre di ARPANET”, egli guadagnò questo soprannome in quanto
fu il principale architetto di ARPANET, e di conseguenza diresse il team di ingegneri, che
collaborarono allo sviluppo dello stesso. http://www.ibiblio.org/pioneers/roberts.html.
11
Acronimo di Interface Message Processor (System). Denominazione data ai minicomputer
DDP-516 di Honeywell (1969) precursori dei router, che connessi tra loro da linee di
trasmissione, costituivano una sottorete (subnet, rete di dimensioni ridotte). Secondo le direttive
8
140 compagnie interessate alla costruzione di questi fondamentali
componenti della rete.
Nel testo di Roberts vengono riorganizzati con ricchezza di
dettagli tutti i contributi teorici e tecnologici realizzati sin dai primi
anni '60 da Baran, Davies, Kleinrock e Clark.
L'IBM è tra i primi a rispondere alla "request for proposal"
divulgata da Roberts, sostenendo che una rete del genere non
avrebbe mai potuto essere realizzata, a causa dell'enorme costo da
sostenere per l'acquisto dei computer necessari al funzionamento di
ogni nodo della rete.
Successivamente per rendere possibile la connessione di
ARPANET con gli altri computer network, a cominciare da quelli
gestiti da ARPA, come PRNET e SATNET, viene introdotto il
concetto di: “network di network”.
Nel 1973, due scienziati informatici, Robert Kahn, di
ARPA, e Vincent Cerf, della Stanford University, delineano
ARPA gli IMP degli anni '60 dovevano instradare pacchetti a 2 o più IMP in modalità point to
point per garantire la comunicazione. E.Ceruzzi, 1945-2005 Alta Tecnologia in Tysons Corner,
Apogeo, Milano, 2006, pag. 231.
9
l’architettura fondamentale di Internet
12
.
Nel 1978 Cerf, Postel e Crocker, lavorando alla University
of Southern California, hanno l'idea di aggiungere al protocollo di
comunicazione TCP (Transfert Control Protocol) il protocollo IP
(l'Internet Protocol) mettendo a punto il protocollo TCP/IP,
ancora oggi lo standard con cui opera Internet
13
.
Nel 1984, la National Science Foundation (NSF) mette a
punto una propria rete di comunicazioni via computer (NSFNET)
e, nel 1988 comincia a utilizzare ARPA-INTERNET, come sua
dorsale.
Dalla filosofia nata attorno al sistema operativo UNIX
scaturisce: l’ “opean source moviment
14
”: un tentativo di tenere aperto
l’accesso a tutte a tutte le informazioni relative ai software.
12
I due si sono avvalsi del Network Working Group, un gruppo tecnologico cooperativo
formato nelgi anni sessanta da rappresentanti di vari centri informatici collegati mediante
ARPANET. Per comunicare tra loro, le reti di computer avevano bisogno di protocolli
standardizzati. L’obiettivo è stato in parte raggiunto nel 1973 nel corso di un seminario della
Stanford, presentando un progetto del “protocollo di controllo trasmissione” (TCP) M.
Castells, Galassia Internet, op. cit, pag 15.
13
Tuttavia ARPANET, per un certo tempo, ha continuato ad operare su un protocollo
differente, l’NCP.
14
Sul movimento open source infra, cap. 3°