{"id":122,"date":"2022-05-22T11:37:20","date_gmt":"2022-05-22T09:37:20","guid":{"rendered":"https:\/\/www.spaghettihacker.it\/?p=122"},"modified":"2022-05-22T11:37:20","modified_gmt":"2022-05-22T09:37:20","slug":"kramer","status":"publish","type":"post","link":"https:\/\/www.spaghettihacker.it\/?p=122","title":{"rendered":"Kramer"},"content":{"rendered":"<p><a href=\"https:\/\/www.spaghettihacker.it\/?page_id=26\"><strong>Torna all&#8217;indice<\/strong><\/a><\/p>\n<p>\u00a0<\/p>\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full\"><a href=\"https:\/\/www.amazon.it\/Spaghetti-hacker-Stefano-Chiccarelli\/dp\/8889479140\/ref=sr_1_1?__mk_it_IT=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2ZOHN58CSW4XG&amp;keywords=spaghetti+hacker&amp;qid=1653210823&amp;sprefix=spaghetti+hacke%2Caps%2C86&amp;sr=8-1\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"430\" src=\"https:\/\/www.spaghettihacker.it\/wp-content\/uploads\/2022\/05\/spcover600-3-e1653196776480.jpg\" alt=\"\" class=\"wp-image-9\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Penso che la parola hacker non definisca semplicemente colui che irrompe nei computer, credo invece che descriva uno stile di vita, un modo di essere. Per la maggior parte delle persone essa ha un\u2019accezione negativa, nell\u2019immaginario collettivo \u00e8 il ragazzino che trascorre ore e ore davanti al computer, che ha una vita sociale alquanto ridotta se non addirittura inesistente e che svolge attivit\u00e0 criminali entrando nei computer altrui e scambiando del software piratato per finanziarsi le bollette telefoniche. Tutto ci\u00f2, anche se alcuni sono veramente cos\u00ec, \u00e8 alquanto riduttivo. L\u2019hacker \u00e8 invece qualcuno dotato di grande abilit\u00e0 nell\u2019uso del computer e in generale dell\u2019elettronica, ma che fondamentalmente \u00e8 pervaso da una curiosit\u00e0 irrefrenabile. Questa curiosit\u00e0, accompagnata dalla voglia di venire in possesso di qualsiasi informazione, rappresenta la vera forza che lo anima.<\/p>\n\n\n\n<p>Nelle prossime pagine racconter\u00f2 brevemente la mia esperienza, cercando di enfatizzare quei caratteri comuni ritrovati negli altri hacker che ho conosciuto, al fine di tentare, attraverso la mia storia, di dare un\u2019idea generale di quello che pu\u00f2 essere definito il pensiero hacker.<\/p>\n\n\n\n<p>La comunicazione per me \u00e8 stata sempre importante, intendo la vera e propria comunicazione tecnica; sin da piccolo sperimentavo per gioco telefoni realizzati con tubi di gomma o con corde ben tese che finivano in coppette vuote di gelato che, vibrando, portavano la voce all\u2019altra estremit\u00e0; o sistemi di comunicazione basati sugli specchi, fino alle prime radio autocostruite. Mi ricordo che quel che pi\u00f9 mi affascinava era la possibilit\u00e0 di parlare con chi non vedevo. Segu\u00ec a questi primi rozzi tentativi un interesse per l\u2019elettronica che mi port\u00f2 sino alla realizzazione di semplici circuiti elettronici. Inoltre non posso dimenticare la sezione &#8220;Ricerca e sviluppo&#8221;, che consisteva nello smontare praticamente tutto quello che mi capitava a tiro, dalle radio agli orologi ai telefoni e cos\u00ec via; il problema era che spesso non riuscivo a rimontare correttamente gli oggetti smontati e ci\u00f2 comportava a volte un fermo di alcune settimane a causa dei genitori non troppo entusiasti dei miei esperimenti.<\/p>\n\n\n\n<p>Un giorno il computer entr\u00f2 nella mia vita. Eravamo all\u2019inizio degli anni Ottanta, conoscevo un ingegnere elettronico, vicino di casa, appassionato anche lui di telecomunicazioni, che aveva acquistato da poco un nuovo computer che aveva reso il suo vecchio ZX80 obsoleto. Cos\u00ec accadde che, quando me lo prest\u00f2 per qualche tempo, entrai per la prima volta in fase notte. Il termine &#8220;fase notte&#8221; descrive perfettamente quel che accade a un hacker quando incontra qualcosa che lo interessa davvero. Consiste nel dormire pochissimo, nel lavorare essenzialmente di notte e nel dimenticare tutto il resto del mondo che lo circonda. Ho notato che tutti i miei amici hacker vanno in fase notte quando le circostanze lo richiedono.<\/p>\n\n\n\n<p>Imparai pertanto rapidamente l\u2019uso del BASIC sullo ZX80, ma soprattutto capii in che modo operano i computer e come ragionano. Quando arrivi a capire come i computer funzionano davvero, passare da un sistema operativo a un altro, programmare in un linguaggio piuttosto che in un altro diventa una passeggiata. Penso che avere degli schemi mentali che possono simulare il modo di pensare dei computer sia anche un\u2019altra delle caratteristiche degli hacker, ed \u00e8 anche quella marcia in pi\u00f9 che fa la differenza tra il vero hacker e la sua imitazione, chiamata in senso dispregiativo lamer. La differenza \u00e8 che l\u2019hacker non vi chieder\u00e0 mai di spiegargli qualcosa, ma vi chieder\u00e0 solo dove pu\u00f2 reperire le informazioni per capirla da s\u00e9, un lamer viceversa vi tedier\u00e0 finch\u00e9 non gli spiegherete il mero funzionamento superficiale e non gli importer\u00e0 invece di capire il perch\u00e9.<\/p>\n\n\n\n<p>In seguito imparai molte cose sulla programmazione e sui linguaggi, dal BASIC al PASCAL fino all\u2019ASSEMBLER, ma soprattutto vissi spesso e volentieri in fase notte nei momenti intensi di programmazione. Poco dopo acquistai un PC 8088, poi un Amiga e altri diversi PC ma, con il passare del tempo, la programmazione mi stanc\u00f2, i miei interessi extra informatici erano cresciuti notevolmente e il tempo a disposizione per il computer diminuito di conseguenza. Arrivai pertanto in una fase di stagnazione informatica, che superai solo quando mi arriv\u00f2 tra le mani il mio primo modem. Quando ci\u00f2 accadde e vidi la prima BBS, entrai logicamente in fase notte con conseguenze nefaste per la bolletta telefonica. In quel periodo, di Internet in Italia si era sentito poco o nulla, le prime pagine web erano nate da pochissimo e Internet era appannaggio di universit\u00e0 o ricercatori. Inizialmente operai solo nella telematica amatoriale e nelle BBS locali che iniziavano a nascere e conobbi molti appassionati di telematica come me con i quali nacque subito un amicizia. Per la prima volta il computer non era pi\u00f9 uno strumento che mi isolava dal mondo, come lo era stato nel periodo precedente, ma mi dava la possibilit\u00e0 di conoscere persone che condividevano le mie stesse passioni. Questo scambio di informazioni inizialmente era a livello locale, ma quando approdai poco tempo dopo su Internet divent\u00f2 transnazionale. Avevo visto Internet per la prima volta a casa di un amico che avevo conosciuto in una BBS e inizialmente mi collegavo ad essa tramite ITAPAC, entrando in telnet in uno dei primi provider italiani e utilizzando codici e abbonamenti di altri. Un\u2019altra costante presente negli hacker \u00e8 che odiano pagare sia il telefono sia gli abbonamenti per ottenere un servizio che giudicano essenziale e che dovrebbe essere quindi gratuito. Un giorno eravamo riuniti in tre o quattro amici quando uno di questi disse di avere un numero verde per collegarsi a Internet in maniera legale e gratuita. Era il numero verde di Video On Line, noi altri eravamo scettici e quando lo provammo la prima volta constatammo con delusione che non rispondeva nessun modem. Il nostro amico ci disse che la notizia era certa e ci incit\u00f2 a insistere. Aveva ragione, avevamo provato troppo presto il numero, prima ancora che fosse stato attivato; ci rispose infatti un modem solo qualche giorno pi\u00f9 tardi, e inizi\u00f2 cos\u00ec la nostra migrazione dalle BBS amatoriali a Internet.<\/p>\n\n\n\n<p>Le prime volte, soprattutto nel periodo ITAPAC, mi limitavo principalmente e fare IRC e sul canale #Italia: c\u2019erano poco pi\u00f9 di quattro o cinque persone nelle ore di punta, nelle altre ore il traffico non esisteva proprio. Oggi, mentre scrivo, credo ci siano sulle mille persone nelle ore di punta e mai meno di un centinaio in altre ore. Comunque la portata del nuovo mezzo mi aveva affascinato e provai tutto quello che c\u2019era da provare. Ovviamente dire che in quel periodo dormii poco \u00e8 superfluo.<\/p>\n\n\n\n<p>A differenza di molti che hanno vissuto Internet in maniera grafica io, almeno inizialmente, l\u2019ho vissuta in maniera testuale, un poco per vezzo un poco per necessit\u00e0 in quanto, come ho gi\u00e0 detto, inizialmente mi collegavo in telnet e non potevo fare diversamente. Questo modo di aver vissuto Internet mi \u00e8 rimasto: ancora oggi, quando sia Netscape sia Microsoft sono gi\u00e0 alla versione 4 dei propri browser, io continuo a usare Netscape 2.0 trovandolo pi\u00f9 che sufficiente; ho invece sviluppato interesse per tutti gli altri servizi disponibili quali telnet, ftp, le newsgroup, eccetera&#8230; dove si possono trovare le cose pi\u00f9 ricercate.<\/p>\n\n\n\n<p>Il mio interesse per Internet crebbe in maniera impressionante quando scoprii che vi erano affacciati migliaia di computer e molti, che ci crediate o no, erano senza protezioni. \u00c8 impressionante il numero di computer che non avevano password o ne avevano di facilissime, come ad esempio root ,toor, pippo, e cos\u00ec via. Comunque questo periodo dur\u00f2 molto poco, in quanto rapidamente si diffuse la paranoia da hacker anche in Italia e la sicurezza dei siti fu migliorata.<\/p>\n\n\n\n<p>Quando questo avvenne dovetti necessariamente aumentare la mia competenza nell\u2019hacking. Grazie al Linux lo Unix era diventato alla portata di tutti e cos\u00ec avevo potuto studiarlo a fondo. Molti potrebbero pensare che un hacker sia una specie di genio che al momento opportuno viene illuminato dalla musa di turno e riesce a bucare la macchina che ha preso di mira: nulla di pi\u00f9 sbagliato, dietro c\u2019\u00e8 molto studio sui sistemi operativi e sulle loro funzioni pi\u00f9 recondite, uno studio degli eventuali punti deboli e soprattutto c**o (fortuna J ). Bisogna conoscere bene Internet e i vari sistemi che si vogliono bucare, e soprattutto essere sempre aggiornati. Fortunatamente per questo ci sono degli appositi bollettini tenuti da hacker per la gioia di altri hacker o addirittura da istituzioni, come ad esempio il CERT, inoltre ci si scambiano informazioni tra amici. Comunque basta girare un poco e, se si sa cosa si vuole cercare, si riesce a trovare tutto quello che serve.<\/p>\n\n\n\n<p>Molti o forse pochi si chiederanno che cosa ci sia di bello nell\u2019irrompere in un computer. Penso che ci siano moltesensazioni belle: il senso di onnipotenza, la curiosit\u00e0, ma soprattutto la consapevolezza di aver vinto una sfida contro l\u2019amministratore del sistema. Non ho mai fatto danni nei computer dove sono entrato, gli unici file che ho cancellato sono stati quelli che testimoniavano la mia presenza nel sistema e raramente ho letto la posta altrui; quando l\u2019ho fatto era solo per vedere se c\u2019era qualcosa di interessante sulla sicurezza e, una volta bucato un sistema raramente ci tornavo. Certo \u00e8 pur vero che, una volta entrato e diventato root, cancellate le tracce, messo uno sniffer, lasciate varie backdoor, non si ha poi pi\u00f9 molto da fare se non tornare di tanto in tanto a vedere cosa ha &#8220;pescato&#8221; di bello lo sniffer. Dalle nuove password ottenute tramite lo sniffer \u00e8 facile entrare in altri computer, e cos\u00ec via, come in una reazione nucleare a catena. Nell\u2019hacking la cosa pi\u00f9 difficile \u00e8 entrare in un computer dove non si ha nessun account, e colpirlo, come si dice, con attacchi esterni. Solo in questo caso la sfida diventa davvero interessante. Quando invece hai gi\u00e0 un account, puoi diventare root quasi nel cento per cento dei casi e il divertimento diminuisce.<\/p>\n\n\n\n<p>L\u2019hacking per me \u00e8 stato comunque solo un hobby, una sfida con me stesso, un gioco. Ho bucato molti computer e a volte mi sono addirittura dimenticato quali. Spesso, ricostruendo i comandi che usavano gli amministratori di sistema, mi sono accorto che anche loro erano hacker o che si divertivano a leggere la posta degli utenti normali o a killarli per gioco. Perch\u00e9 questo non \u00e8 punito dalla legge?<\/p>\n\n\n\n<p>Comunque ora ho smesso, perch\u00e9 non mi diverto pi\u00f9 come prima e perch\u00e9 sono arrivato alla conclusione che non esiste sistema sicuro. Se io, che non sono bravissimo come hacker, riesco a diventare root al 99 per cento sui computer dove ho l\u2019account e ad avere un account nel 30 o 40 per cento dei casi quando attacco dall\u2019esterno, immaginate cosa pu\u00f2 fare un hacker veramente bravo!<\/p>\n\n\n\n<p>Oggi uso Internet in maniera pi\u00f9 sporadica e solo se devo fare una ricerca su qualcosa di specifico; solo di tanto in tanto mi mantengo informato sugli ultimi bug scoperti, ma pi\u00f9 che altro per curiosit\u00e0 e non per utilizzarli realmente.<\/p>\n\n\n\n<p>Vorrei concludere solo con una piccola riflessione su Internet. Penso che sia una rivoluzione di cui ancora non cogliamo la portata e che rester\u00e0 legata agli hacker, perch\u00e9 ha con loro una cosa in comune, lo spirito libertario e anarchico. Credo che le istituzioni cercheranno in tutti i modi di controllarla e di renderla a loro immagine e somiglianza. Proveranno a tassare il singolo bit, a censurarla, a limitarla nei servizi e nei contenuti, ma non ci riusciranno, in quanto la sua vera forza consiste nell\u2019impossibilit\u00e0 tecnica di controllarla interamente a causa della sua struttura che si estende in tutto il mondo. Se tenteranno di porre dei limiti in uno o in pi\u00f9 stati, ci si potr\u00e0 spostare semplicemente altrove e cos\u00ec via. La consapevolezza di questa imbrigliabilit\u00e0 di Internet \u00e8 per un hacker e per tutti i liberi pensatori la vera e pi\u00f9 grande vittoria che si possa mai conquistare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Torna all&#8217;indice \u00a0 Penso che la parola hacker non definisca semplicemente colui che irrompe nei computer, credo invece che descriva uno stile di vita, un modo di essere. Per la maggior parte delle persone essa ha un\u2019accezione negativa, nell\u2019immaginario collettivo \u00e8 il ragazzino che trascorre ore e ore davanti al computer, che ha una vita [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"single-no-separators","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[41,40,46,15,42,26,19,44,43,39,45,38],"class_list":["post-122","post","type-post","status-publish","format-standard","hentry","category-dal-libro","tag-41","tag-assembler","tag-backdoor","tag-basic","tag-bbs","tag-irc","tag-itapac","tag-microsoft","tag-netscape","tag-pascal","tag-telnet","tag-zx80"],"_links":{"self":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=122"}],"version-history":[{"count":1,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/122\/revisions"}],"predecessor-version":[{"id":123,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/122\/revisions\/123"}],"wp:attachment":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}