Accendin0

Torna all’indice

Quando programmo, spesso mi vedo seduto come una specie di mago Merlino con cappello a cono in testa, lo schermo si trasforma in una specie di sfera di cristallo, nella quale appaiono visioni che si possono capire, divinare attraverso formule magiche incomprensibili. È veramente una specie di magia scrivere un programma lungo sei pagine che, quando si schiaccia un bottone sullo schermo, sviluppa una sfera magica che getta un’ombra, un’ombra strana. (…) Un elemento tipico di questa lirica arcaica dei riti magici, che si ritrova anche nel computer, è proprio la ripetizione, (…) a volte posso sentire questo come una specie di tam-tam che ossessivamente ripete 0101010″. Peter Glaser (Poetronic)

Sono stato contattato da uno degli autori di questo libro (finalmente anche in Italia si inizia a parlare seriamente di hacking!) per scrivere qualche riga sulla mia passione per i computer.

Non ci tengo a raccontarvi le solite storie del tipo: ho iniziato a programmare all’età di 9 anni quando i computer con 30Kb di RAM erano considerati veri e propri “mostri”, delle giornate trascorse davanti a un monitor, eccetera…

Penso che oltre a essere poco interessanti di per sé, procurino una visione distorta di ciò che voglio dire.

Quando si parla di hacking e di phreaking in Italia personalmente ho la sensazione che si stia parlando di qualcosa di surreale, di astratto; sembra quasi che gli hacker abbiano poteri magici nei confronti delle tecnologie informatiche.

I virus per computer vengono presentati dai media come “sostanze dannose” per i computer, capaci di distruggere interi programmi, dati, informazioni riservate con estrema potenza.

Beh, personalmente mi sento offeso quando sento queste cose, indignato di fronte a notizie molto vaghe e dannose per quelle persone che come me si interessano delle problematiche legate al mondo dei computer e delle comunità che ogni giorno vi gravitano attorno.

La scena hacking+phreaking italiana non è molto conosciuta, molti si credono hacker solo per aver scoperto dei bug in un comando Unix e addirittura alcuni si credono i nuovi Capitan Crunch solo per aver usato dei toni per boxare.

La realtà è un’altra e ha radici e valori molto più profondi. Essere un hacker significa innanzitutto essere un grande appassionato di computer, conoscerli nei minimi particolari, essere sempre aggiornato, utilizzare le reti telematiche, e soprattutto non dire mai di essere un hacker.

Un semplice test per individuare un hacker potrebbe essere questo: domandargli se è un hacker.

Molti risponderanno di esserlo, ma vi posso assicurare che con una buona probabilità saranno al massimo dei buoni lamer.

Non vorrei dilungarmi troppo su argomenti di carattere “filosofico” sul mondo dell’hacking che, per definizione, è un ambiente molto pratico, tecnico, molto feticista, ma vorrei dire come la penso personalmente.

L’unica ragione “politica” per la quale mi interesso di hacking e di phreaking è che sono profondamente incuriosito verso le tecnologie informatiche, forse sono presuntuoso e anticonformista se dico che questo tipo di

tecnologia diventerà talmente importante in futuro al punto da modulare la libertà di ogni singolo individuo.

Per questo motivo voglio capire, comprendere, essere in grado di non rimanere intrappolato dalle informazioni ridondanti, utilizzare i mezzi tecnologici come amplificatori dei miei interessi e soprattutto combattere quelle politiche, consumistiche e prettamente commerciali che tendono a minimizzare la libera diffusione del pensiero (Telecoz docet!). Non voglio che in un futuro una persona con un semplice comando possa mettere down un sistema # rm passwd (“in una società inondata dalla finzione totale, il panico è necessario”); oggi in molti sistemi questo è una realtà! “Il mondo non è più processo del divenire storico, ma processo dell’interagire informatico: luogo di intersezione di innumerevoli proiezioni mentali, di innumerevoli visioni tecno-psicotropiche.” (W. Gibson. non riusciamo ad avere la fonteÈ possibile completare la fonte?)

Gli aspetti tecnici legati al mondo dell’hacking sono essenzialmente legati al fatto di riuscire a entrare un sistema informatico (tipicamente un server collegato in rete), cioè a bucarlo.

Non è certo compito mio spiegare come ciò avvenga ma vi basti sapere una cosa: hacker non si nasce, ci si diventa con molta passione, le informazioni sono reperibili direttamente in rete (basta fare un search con un motore di ricerca su Internet per capire cosa sto dicendo) e non sto parlando di qualche file di testo ma di centinatia di MB in ASCII!

Per il mondo del phone-phreaking in Italia le cose sono molto più complesse: quasi tutte le info che valgono per l’estero qui non funzionano più! Molti si sbattono per trovare sistemi, per capire come poter ancora boxare in Italia, ma l’unico modo che io sappia è quello di sfruttare numeri verdi internazionali (per i più curiosi 1678-72341 ma, mi raccomando, non bazzicateci troppo perché i 1678 sono controllati).

“Questa generazione è allevata a software policromatico” (Freddy il pazzo). Si sa chi è??

Un altro modo per ottenere informazioni sul mondo delle comunicazioni in Italia è quello di prelevarle direttamente dalla fonte, l’arte del trashing (ossia rovistare tra i rifiuti di mamma Telecoz!).

Di seguito riporto alcune tecniche di trashing che personalmente utilizzo con molto successo:

1) se volete fare trashing siate consapevoli che state per fare qualcosa di non molto pulito (e non intendo lo sporcarvi con i rifiuti);

2) fatelo preferibilmente di sera, ma non esagerate con orari troppo notturni, altrimenti qualcuno potrebbe insospettirsi;

3) cercate di vestirvi in maniera normale, senza utilizzare colori sgargianti;

4) effettuate un sopralluogo del cassonetto nel pomeriggio per vedere se si vedono le buste che interessano (ovviamente stiamo parlando dei bustoni neri “Telecoz” facilmente riconoscibili per i nastri adesivi con la scritta dell’azienda);

5) avvicinatevi al cassonetto con una busta che funga da vostra spazzatura e afferate il “malloppo” (vi consiglio di essere in due, uno su una macchina con il motore acceso parcheggiata a qualche decina di metri dal cassonetto);

6) una volta preso il materiale, andate in un luogo sicuro (ad esempio il garage di casa) e iniziate a rovistare;

Un consiglio: quando rovistate tra i rifiuti non scartate i pezzetti di carta con scritte a penna. Quando vi accorgete che un foglio è stato strappato, allora molto probabilmente si trattava di qualche info riservata. Per fortuna i dipendenti della Telecoz non usano mai il taglia-rifiuti! Se siete fortunati potete trovare anche dei foglietti scritti a penna con le procedure per l’input dei dati su un terminale collegato con qualcosa di interessante, tipo “centraline di commutazione” o “dati sull’utenza”.

Ossia delle cose del tipo:

110000

xxx cerca “brlsospese”

invia tasto clban

se trovato ok

scrivi A

metti “1” a xx-xx

metti “11” a xx-xx

metti “14zm” a xx-xx

invia tasto enter

metti “s” a xx-xx

apri archivio c:\xxx\garbage.txt

salva riga x-x-x-xx-xx-xx-xxx

invia tasto clear

invia tasto clear

metti “04hp” a xx-xx

metti “0xym” a xx-xx

metti “s” a xx-xx

ripeti per xxxx

metti “s” a xx-xx

torna su fai per xxxx

Naturalmente ho dovuto sostituire i dati riservati con delle x, non si sa mai.

Molti di voi si staranno chidendo come mai mi interessino i rifiuti della Telecoz. Semplice: cerco di capire come funzionano le linee telefoniche, non cerco di trovare il modo di fregare la Telecoz, anzi sono proprio loro che fregano quotidianamente i cittadini con tariffe assurde e senza un minimo di trasparenza.

È come acquistare a scatola chiusa, non si sa cosa c’è dentro, la si utilizza solo perché è l’unica scatola sul mercato (ad esempio, come mai da quando Video On Line si è fusa con la Telecoz le tariffe Internet sono aumentate da 200.000 a 450.000 lire?… non venitemi a dire che è migliorato il servizio!).

Una volta ho provato a chiedere a un tecnico Telecoz se l’azienda metteva a disposizione i manuali tecnici di funzionamento delle linee telefoniche, così, per capire come funzionano e la risposta è stata: “No, quei documenti sono riservati!. Allora ho pensato che il trashing fosse l’unica soluzione.

Eppure in America le compagnie telefoniche vendono tranquillamente per pochi dollari i loro manuali tecnici, questa è trasparenza!

Pr0T0v1S10n

I love your computer! :-))))

NoCopyright 1997