Kramer

Torna all’indice

 

Penso che la parola hacker non definisca semplicemente colui che irrompe nei computer, credo invece che descriva uno stile di vita, un modo di essere. Per la maggior parte delle persone essa ha un’accezione negativa, nell’immaginario collettivo è il ragazzino che trascorre ore e ore davanti al computer, che ha una vita sociale alquanto ridotta se non addirittura inesistente e che svolge attività criminali entrando nei computer altrui e scambiando del software piratato per finanziarsi le bollette telefoniche. Tutto ciò, anche se alcuni sono veramente così, è alquanto riduttivo. L’hacker è invece qualcuno dotato di grande abilità nell’uso del computer e in generale dell’elettronica, ma che fondamentalmente è pervaso da una curiosità irrefrenabile. Questa curiosità, accompagnata dalla voglia di venire in possesso di qualsiasi informazione, rappresenta la vera forza che lo anima.

Nelle prossime pagine racconterò brevemente la mia esperienza, cercando di enfatizzare quei caratteri comuni ritrovati negli altri hacker che ho conosciuto, al fine di tentare, attraverso la mia storia, di dare un’idea generale di quello che può essere definito il pensiero hacker.

La comunicazione per me è stata sempre importante, intendo la vera e propria comunicazione tecnica; sin da piccolo sperimentavo per gioco telefoni realizzati con tubi di gomma o con corde ben tese che finivano in coppette vuote di gelato che, vibrando, portavano la voce all’altra estremità; o sistemi di comunicazione basati sugli specchi, fino alle prime radio autocostruite. Mi ricordo che quel che più mi affascinava era la possibilità di parlare con chi non vedevo. Seguì a questi primi rozzi tentativi un interesse per l’elettronica che mi portò sino alla realizzazione di semplici circuiti elettronici. Inoltre non posso dimenticare la sezione “Ricerca e sviluppo”, che consisteva nello smontare praticamente tutto quello che mi capitava a tiro, dalle radio agli orologi ai telefoni e così via; il problema era che spesso non riuscivo a rimontare correttamente gli oggetti smontati e ciò comportava a volte un fermo di alcune settimane a causa dei genitori non troppo entusiasti dei miei esperimenti.

Un giorno il computer entrò nella mia vita. Eravamo all’inizio degli anni Ottanta, conoscevo un ingegnere elettronico, vicino di casa, appassionato anche lui di telecomunicazioni, che aveva acquistato da poco un nuovo computer che aveva reso il suo vecchio ZX80 obsoleto. Così accadde che, quando me lo prestò per qualche tempo, entrai per la prima volta in fase notte. Il termine “fase notte” descrive perfettamente quel che accade a un hacker quando incontra qualcosa che lo interessa davvero. Consiste nel dormire pochissimo, nel lavorare essenzialmente di notte e nel dimenticare tutto il resto del mondo che lo circonda. Ho notato che tutti i miei amici hacker vanno in fase notte quando le circostanze lo richiedono.

Imparai pertanto rapidamente l’uso del BASIC sullo ZX80, ma soprattutto capii in che modo operano i computer e come ragionano. Quando arrivi a capire come i computer funzionano davvero, passare da un sistema operativo a un altro, programmare in un linguaggio piuttosto che in un altro diventa una passeggiata. Penso che avere degli schemi mentali che possono simulare il modo di pensare dei computer sia anche un’altra delle caratteristiche degli hacker, ed è anche quella marcia in più che fa la differenza tra il vero hacker e la sua imitazione, chiamata in senso dispregiativo lamer. La differenza è che l’hacker non vi chiederà mai di spiegargli qualcosa, ma vi chiederà solo dove può reperire le informazioni per capirla da sé, un lamer viceversa vi tedierà finché non gli spiegherete il mero funzionamento superficiale e non gli importerà invece di capire il perché.

In seguito imparai molte cose sulla programmazione e sui linguaggi, dal BASIC al PASCAL fino all’ASSEMBLER, ma soprattutto vissi spesso e volentieri in fase notte nei momenti intensi di programmazione. Poco dopo acquistai un PC 8088, poi un Amiga e altri diversi PC ma, con il passare del tempo, la programmazione mi stancò, i miei interessi extra informatici erano cresciuti notevolmente e il tempo a disposizione per il computer diminuito di conseguenza. Arrivai pertanto in una fase di stagnazione informatica, che superai solo quando mi arrivò tra le mani il mio primo modem. Quando ciò accadde e vidi la prima BBS, entrai logicamente in fase notte con conseguenze nefaste per la bolletta telefonica. In quel periodo, di Internet in Italia si era sentito poco o nulla, le prime pagine web erano nate da pochissimo e Internet era appannaggio di università o ricercatori. Inizialmente operai solo nella telematica amatoriale e nelle BBS locali che iniziavano a nascere e conobbi molti appassionati di telematica come me con i quali nacque subito un amicizia. Per la prima volta il computer non era più uno strumento che mi isolava dal mondo, come lo era stato nel periodo precedente, ma mi dava la possibilità di conoscere persone che condividevano le mie stesse passioni. Questo scambio di informazioni inizialmente era a livello locale, ma quando approdai poco tempo dopo su Internet diventò transnazionale. Avevo visto Internet per la prima volta a casa di un amico che avevo conosciuto in una BBS e inizialmente mi collegavo ad essa tramite ITAPAC, entrando in telnet in uno dei primi provider italiani e utilizzando codici e abbonamenti di altri. Un’altra costante presente negli hacker è che odiano pagare sia il telefono sia gli abbonamenti per ottenere un servizio che giudicano essenziale e che dovrebbe essere quindi gratuito. Un giorno eravamo riuniti in tre o quattro amici quando uno di questi disse di avere un numero verde per collegarsi a Internet in maniera legale e gratuita. Era il numero verde di Video On Line, noi altri eravamo scettici e quando lo provammo la prima volta constatammo con delusione che non rispondeva nessun modem. Il nostro amico ci disse che la notizia era certa e ci incitò a insistere. Aveva ragione, avevamo provato troppo presto il numero, prima ancora che fosse stato attivato; ci rispose infatti un modem solo qualche giorno più tardi, e iniziò così la nostra migrazione dalle BBS amatoriali a Internet.

Le prime volte, soprattutto nel periodo ITAPAC, mi limitavo principalmente e fare IRC e sul canale #Italia: c’erano poco più di quattro o cinque persone nelle ore di punta, nelle altre ore il traffico non esisteva proprio. Oggi, mentre scrivo, credo ci siano sulle mille persone nelle ore di punta e mai meno di un centinaio in altre ore. Comunque la portata del nuovo mezzo mi aveva affascinato e provai tutto quello che c’era da provare. Ovviamente dire che in quel periodo dormii poco è superfluo.

A differenza di molti che hanno vissuto Internet in maniera grafica io, almeno inizialmente, l’ho vissuta in maniera testuale, un poco per vezzo un poco per necessità in quanto, come ho già detto, inizialmente mi collegavo in telnet e non potevo fare diversamente. Questo modo di aver vissuto Internet mi è rimasto: ancora oggi, quando sia Netscape sia Microsoft sono già alla versione 4 dei propri browser, io continuo a usare Netscape 2.0 trovandolo più che sufficiente; ho invece sviluppato interesse per tutti gli altri servizi disponibili quali telnet, ftp, le newsgroup, eccetera… dove si possono trovare le cose più ricercate.

Il mio interesse per Internet crebbe in maniera impressionante quando scoprii che vi erano affacciati migliaia di computer e molti, che ci crediate o no, erano senza protezioni. È impressionante il numero di computer che non avevano password o ne avevano di facilissime, come ad esempio root ,toor, pippo, e così via. Comunque questo periodo durò molto poco, in quanto rapidamente si diffuse la paranoia da hacker anche in Italia e la sicurezza dei siti fu migliorata.

Quando questo avvenne dovetti necessariamente aumentare la mia competenza nell’hacking. Grazie al Linux lo Unix era diventato alla portata di tutti e così avevo potuto studiarlo a fondo. Molti potrebbero pensare che un hacker sia una specie di genio che al momento opportuno viene illuminato dalla musa di turno e riesce a bucare la macchina che ha preso di mira: nulla di più sbagliato, dietro c’è molto studio sui sistemi operativi e sulle loro funzioni più recondite, uno studio degli eventuali punti deboli e soprattutto c**o (fortuna J ). Bisogna conoscere bene Internet e i vari sistemi che si vogliono bucare, e soprattutto essere sempre aggiornati. Fortunatamente per questo ci sono degli appositi bollettini tenuti da hacker per la gioia di altri hacker o addirittura da istituzioni, come ad esempio il CERT, inoltre ci si scambiano informazioni tra amici. Comunque basta girare un poco e, se si sa cosa si vuole cercare, si riesce a trovare tutto quello che serve.

Molti o forse pochi si chiederanno che cosa ci sia di bello nell’irrompere in un computer. Penso che ci siano moltesensazioni belle: il senso di onnipotenza, la curiosità, ma soprattutto la consapevolezza di aver vinto una sfida contro l’amministratore del sistema. Non ho mai fatto danni nei computer dove sono entrato, gli unici file che ho cancellato sono stati quelli che testimoniavano la mia presenza nel sistema e raramente ho letto la posta altrui; quando l’ho fatto era solo per vedere se c’era qualcosa di interessante sulla sicurezza e, una volta bucato un sistema raramente ci tornavo. Certo è pur vero che, una volta entrato e diventato root, cancellate le tracce, messo uno sniffer, lasciate varie backdoor, non si ha poi più molto da fare se non tornare di tanto in tanto a vedere cosa ha “pescato” di bello lo sniffer. Dalle nuove password ottenute tramite lo sniffer è facile entrare in altri computer, e così via, come in una reazione nucleare a catena. Nell’hacking la cosa più difficile è entrare in un computer dove non si ha nessun account, e colpirlo, come si dice, con attacchi esterni. Solo in questo caso la sfida diventa davvero interessante. Quando invece hai già un account, puoi diventare root quasi nel cento per cento dei casi e il divertimento diminuisce.

L’hacking per me è stato comunque solo un hobby, una sfida con me stesso, un gioco. Ho bucato molti computer e a volte mi sono addirittura dimenticato quali. Spesso, ricostruendo i comandi che usavano gli amministratori di sistema, mi sono accorto che anche loro erano hacker o che si divertivano a leggere la posta degli utenti normali o a killarli per gioco. Perché questo non è punito dalla legge?

Comunque ora ho smesso, perché non mi diverto più come prima e perché sono arrivato alla conclusione che non esiste sistema sicuro. Se io, che non sono bravissimo come hacker, riesco a diventare root al 99 per cento sui computer dove ho l’account e ad avere un account nel 30 o 40 per cento dei casi quando attacco dall’esterno, immaginate cosa può fare un hacker veramente bravo!

Oggi uso Internet in maniera più sporadica e solo se devo fare una ricerca su qualcosa di specifico; solo di tanto in tanto mi mantengo informato sugli ultimi bug scoperti, ma più che altro per curiosità e non per utilizzarli realmente.

Vorrei concludere solo con una piccola riflessione su Internet. Penso che sia una rivoluzione di cui ancora non cogliamo la portata e che resterà legata agli hacker, perché ha con loro una cosa in comune, lo spirito libertario e anarchico. Credo che le istituzioni cercheranno in tutti i modi di controllarla e di renderla a loro immagine e somiglianza. Proveranno a tassare il singolo bit, a censurarla, a limitarla nei servizi e nei contenuti, ma non ci riusciranno, in quanto la sua vera forza consiste nell’impossibilità tecnica di controllarla interamente a causa della sua struttura che si estende in tutto il mondo. Se tenteranno di porre dei limiti in uno o in più stati, ci si potrà spostare semplicemente altrove e così via. La consapevolezza di questa imbrigliabilità di Internet è per un hacker e per tutti i liberi pensatori la vera e più grande vittoria che si possa mai conquistare.