{"id":81,"date":"2022-05-22T10:44:32","date_gmt":"2022-05-22T08:44:32","guid":{"rendered":"https:\/\/www.spaghettihacker.it\/?p=81"},"modified":"2022-05-22T11:34:06","modified_gmt":"2022-05-22T09:34:06","slug":"introduzione","status":"publish","type":"post","link":"https:\/\/www.spaghettihacker.it\/?p=81","title":{"rendered":"Introduzione"},"content":{"rendered":"<p><a href=\"https:\/\/www.spaghettihacker.it\/?page_id=26\"><strong>Torna all&#8217;indice<\/strong><\/a><\/p>\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"430\" src=\"https:\/\/www.spaghettihacker.it\/wp-content\/uploads\/2022\/05\/spcover600-3-e1653196776480.jpg\" alt=\"\" class=\"wp-image-9\"\/><\/figure><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong>Hacker italiani?<\/strong><\/p>\n\n\n\n<p>Pescara, 26 luglio 1996: si era appena conclusa la seconda edizione de \u201cLo Hacker e il magistrato\u201d. Alla fine, dopo le azioni di hacking, dopo il dibattito con magistrati, forze dell\u2019ordine, avvocati, giornalisti e docenti universitari, svuotati dall\u2019improvviso scomparire della tensione che accompagna iniziative del genere e dall\u2019afa estiva tentammo un bilancio dell\u2019iniziativa. Aveva riscosso un buon successo e da pi\u00f9 parti giunsero richieste per avere copie degli atti o repliche dell\u2019incontro o ancora approfondimenti sugli aspetti culturali e tecnici. L\u2019idea di pubblicare i risultati di quelle conversazioni estive (giunte alla terza edizione) non ci era mai passata per la testa, ma dopo le sollecitazioni ricevute si decise di provare a fare qualcosa.<\/p>\n\n\n\n<p>Da subito, ci rendemmo conto che le relazioni sulle quali si stava lavorando avrebbero richiesto pesanti integrazioni, per evitare che il lettore perdesse la bussola in mezzo a un territorio (sicuramente non virtuale) di certo sconosciuto ai pi\u00f9.<\/p>\n\n\n\n<p>Nello stesso tempo, dover mettere nero su bianco fatti, tecniche e diatribe giuridiche richiese necessariamente la formulazione di un\u2019ipotesi di lavoro, un filo rosso che avrebbe dovuto (col)legare millenni di tempo macchina trascorsi in soli quindici anni di vita biologica.<\/p>\n\n\n\n<p>Il punto di partenza non poteva che essere una domanda: come si \u00e8 sviluppato lo hacking in Italia? Ovviamente non era ragionevole pensare che di punto in bianco \u2013 a partire dal 1993 \u2013 una partenogenesi digitale avesse prodotto tante nuove entit\u00e0. Doveva esserci altro, e la risposta non poteva che essere celata nel nostro passato, tanto prossimo da non avere mai provocato o richiesto una sistematizzazione.<\/p>\n\n\n\n<p>Apparve chiaro quasi subito che l\u2019America c\u2019entrava poco o nulla. Prima dei contatti fra i due universi (ma anche con il resto d\u2019Europa, particolarmente vitale quella del Nord) resi possibili dalle nascenti reti di trasmissione dati, si era gi\u00e0 formato un nucleo (inconsapevolmente) dotato, per usare una parola forte e retr\u00f2, addirittura di un\u2019ideologia che nel quasi totale isolamento geografico e culturale rivel\u00f2 singolari analogie con modelli omologhi d\u2019oltreoceano, ma anche caratteristiche assolutamente originali.<\/p>\n\n\n\n<p>Posto che il fenomeno si manifestava con sue proprie caratteristiche, era evidente che utilizzare la parola hacker per classificare gli appassionati italiani era da un lato improprio e dall\u2019altro impreciso; si doveva trovare un nome che meglio rispondesse alla realt\u00e0 effettuale. La scelta \u00e8 caduta su \u201csmanettoni\u201d, un termine che definisce una forma \u2013 il rapporto con un\u2019attivit\u00e0 \u2013 e che descrive bene i comportamenti e la \u201cfilosofia\u201d di un appassionato contemporaneamente \u201cpi\u00f9\u201d e \u201cmeno\u201d di un professionista.<\/p>\n\n\n\n<p>Smanettoni, dunque\u2026 ma criminali! Per quanto ci sforzassimo, nonostante gli articoli di giornale, le dichiarazioni di questo o quel (perfettamente ignoto) \u201csuperesperto\u201d che pontificavano su gruppi di terrorismo informatico, di pericolo per la sicurezza della nazione e altre calamit\u00e0 del genere, non riuscivamo \u2013 allora come ora \u2013 a percepire la reale portata, per non dire esistenza, di tutto questo. Certo forme di criminalit\u00e0 al silicio ne sono sempre esistite, ma nelle cronache pi\u00f9 serie e nei testi meglio documentati emerge chiaramente che i responsabili delle azioni illegali erano quasi sempre dipendenti infedeli o delinquenti comuni che invece della lancia termica utilizzavano qualche chilo di ferraglia per intercettare i PIN dei bancomat. Cosa c\u2019entrano gli smanettoni con tutto questo?<\/p>\n\n\n\n<p>Giorno dopo giorno, la materia che stavamo plasmando cambiava forma e quindi, sostanza: dal semplice coordinare gli interventi di un convegno si stava trasformando in un progetto pi\u00f9 ampio in grado di fornire una chiave di lettura \u2013 una delle tante possibili \u2013 di un mondo che in realt\u00e0 \u00e8 tutto fuorch\u00e9 nuovo, nel quale trovano asilo tutti quelli accomunati dalla passione per il \u201cfare\u201d: musica, meccanica, cultura, computer\u2026 strumenti diversi per un fine comune.<\/p>\n\n\n\n<p>Volontariamente \u2013 e con l\u2019eccezione delle poche righe che seguono \u2013 abbiamo scelto di non parlare degli hacker americani, sui quali \u00e8 stato gi\u00e0 detto moltissimo (anche a sproposito) i cui comportamenti e modelli vengono pedissequamente applicati anche al di qua del mare. D\u2019altra parte, storicamente il concetto (e il termine) hacking nasce in un contesto ben specifico che non \u00e8 possibile ignorare.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>Il fenomeno americano dal TMRC a Mitnick<\/strong><\/p>\n\n\n\n<p>\u00c8 tutta colpa dei trenini. Pochi lo sanno, ma \u00e8 veramente tutta colpa dei trenini se oggi esistono gli hacker. Verso la fine degli anni Cinquanta alcuni studenti del Massachusetts Institute of Technology, uniti dalla passione per il modellismo, avevano fondato il Tech Model Railroad Club (TMRC). Si trattava di un club molto particolare che non si limitava a costruire motrici, vagoni e stazioni, ma si preoccupava anche di farli funzionare sul serio.<\/p>\n\n\n\n<p>Per questo motivo fra i membri del club non c\u2019erano solo quelli che si occupavano di costruire delle riproduzioni fedeli delle macchine e plastici sofisticati; qualcuno pensava anche a farli muovere progettando e realizzando una rete ferroviaria in miniatura perfettamente funzionante.<\/p>\n\n\n\n<p>La complessit\u00e0 del sistema che aumentava progressivamente poneva agli studenti problemi sempre maggiori: trovare i pezzi, far funzionare insieme apparecchiature che non avevano nulla in comune, controllare da un unico punto l\u2019intera rete ferroviaria. Era inevitabile che in una situazione di questo tipo le cose prendessero una certa piega\u2026 fu cos\u00ec che, quasi inconsapevolmente, gli hacker del MIT posero le basi di un fenomeno destinato a diffondersi in tutto il mondo.<\/p>\n\n\n\n<p>Dalla prima generazione di hacker \u2013 siamo nel 1960 \u2013 animata dall\u2019utopia di INFORMATION WANT TO BE FREE e dalla convinzione che la tecnologia dovesse essere diffusa in ogni ambito, si passa alla seconda, totalmente differente ma \u2013 \u00e8 un paradosso \u2013 uguale. \u00c8 il periodo degli homebrewer, dei maghi dell\u2019hardware il cui progetto culturale era provocare lo sviluppo dell\u2019informatica rendendo libere le architetture delle macchine, cio\u00e8 i criteri e le specifiche tecniche per realizzarle. Appartengono a questo mondo Jobs &amp; Wozniak, i creatori della Apple Computer e John Draper aka Captain Crunch, l\u2019uomo passato alla storia per essere stato il padre delle blue box. \u00c8 solo negli anni Ottanta che lo hacking comincia ad affacciarsi in Europa con la terza generazione che si occupa essenzialmente di videogame\u2026 Nessun fine ideologico, solo ragazzotti in cerca di denaro facile.<\/p>\n\n\n\n<p>L\u2019ulteriore onda, quella degli anni novanta, segna un ritorno al passato. Lo hacking torna a essere fine a se stesso, manifestazione di virtuosismo digitale con due differenze: ora gli hacker possono avere tutta la tecnologia che desiderano a basso costo; ora gli hacker non sono pi\u00f9 solamente studenti ingenui o programmatori disadattati ma geniali. Nella comunit\u00e0 si \u00e8 insinuato anche chi utilizza la conoscenza per recare danno.<\/p>\n\n\n\n<p>Questa circostanza caratterizza molto negativamente il fenomeno dello hacking che sempre pi\u00f9 spesso \u2013 complice un\u2019informazione parziale e frettolosa \u2013 viene ingiustamente assimilato a fenomeni di pseudo-criminalit\u00e0, mentre altrove (banche, assicurazioni, pubblica amministrazione) e per mezzo ad esempio di (ex) dipendenti si consumano eventi realmente pericolosi per la collettivit\u00e0.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>Spaghetti hacker<\/strong><\/p>\n\n\n\n<p>In questa prospettiva anche l\u2019Italia del computer ha avuto i propri capri espiatori. A partire dal 1992 l\u2019approvazione di leggi perverse (come quella sulla tutela del software) o confuse e incomplete (come quella sui computer crime) ha dato l\u2019avvio a diverse operazioni di polizia che in molti casi si sono risolte \u2013 nelle rare situazioni in cui sono stati celebrati i processi \u2013 con un nulla di fatto (assoluzioni o richieste di archiviazione) ma con pesanti violazioni dei diritti civili (sequestri arbitrari ed esagerati, metodi di indagine fortemente discutibili).<\/p>\n\n\n\n<p>Invece di occuparsi dei veri delinquenti digitali, l\u2019attenzione degli inquirenti si \u00e8 focalizzata il pi\u00f9 delle volte su innocui smanettoni privi di pericolosit\u00e0 sociale, fenomeno autoctono e solo incidentalmente collegato o collegabile allo hacking di oltreoceano.<\/p>\n\n\n\n<p>Lo sviluppo di una cultura digitale condivisa e diffusa passa \u2013 in Italia \u2013 per canali molto diversi da quelli che hanno consentito la nascita del fenomeno americano. Basti pensare che mentre i primi hacker erano degli studenti o ricercatori di prestigiose universit\u00e0 statunitensi (MIT in testa) dalle nostre parti tutto \u00e8 cominciato \u2013 trent\u2019anni dopo \u2013 con l\u2019arrivo dei primi computer-giocattolo come i Commodore 64 o ZXSpectrum.<\/p>\n\n\n\n<p>Ma insomma, esistono gli hacker italiani? Probabilmente no, certamente non nel senso primigenio della parola. Molti, ispirandosi a quel mondo, cercano di replicarne comportamenti o di mutuarne ideologie, ma in concreto \u201cveri\u201d hacker da noi non ce ne sono stati, almeno fino agli anni novanta. Il nostro ciberspazio era popolato nella stragrande maggioranza dei casi di abili imitatori \u2013 lamer in gergo ma il termine non descrive esattamente lo stato dei fatti \u2013 che per quanto bravi sono lontani anni luce dagli USA. Il che non \u00e8 necessariamente un male, visto che si tratta di un movimento con delle caratteristiche autonome \u2013 e non criminali \u2013 che esprime probabilmente una \u201cvia italiana\u201d nel complesso tema del rapporto con la tecnologia e con il futuro fatta di gioco, intelligenza e di passione per le macchine.<\/p>\n\n\n\n<p>Forse, quando si smetter\u00e0 di guardare i computer con la lente deformata dell\u2019ignoranza e del sensazionalismo, si potr\u00e0 cominciare a riflettere nitidamente sulle nuove generazioni di smanettoni italiani\u2026 gli <strong><a href=\"https:\/\/www.amazon.it\/Spaghetti-hacker-Stefano-Chiccarelli\/dp\/8889479140\/ref=sr_1_1?__mk_it_IT=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=QNN38PB5DLI1&amp;keywords=spaghetti+hacker&amp;qid=1653209021&amp;sprefix=spaghetti+hacker%2Caps%2C109&amp;sr=8-1\">Spaghetti Hacker<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Torna all&#8217;indice Hacker italiani? Pescara, 26 luglio 1996: si era appena conclusa la seconda edizione de \u201cLo Hacker e il magistrato\u201d. Alla fine, dopo le azioni di hacking, dopo il dibattito con magistrati, forze dell\u2019ordine, avvocati, giornalisti e docenti universitari, svuotati dall\u2019improvviso scomparire della tensione che accompagna iniziative del genere e dall\u2019afa estiva tentammo un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"single-no-separators","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[35,32,34,37,33,36],"class_list":["post-81","post","type-post","status-publish","format-standard","hentry","category-dal-libro","tag-mit","tag-mitnick","tag-smanettoni","tag-spaghetti-hacker","tag-tmrc","tag-zx-spectrum"],"_links":{"self":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=81"}],"version-history":[{"count":5,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/81\/revisions"}],"predecessor-version":[{"id":99,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/81\/revisions\/99"}],"wp:attachment":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}