REGALA UN CORSO

È facile ed è un modo di dire: segui i tuoi sogni, credo in te!

Scopri come fare in 3 passi
Home
Hacking in Italia: a first overview

07 Gennaio 1999

Hacking in Italia: a first overview

di

Uno sguardo al mondo Hacker italiano da parte di Raoul Chiesa, autore alcuni anni fa di uno dei pirataggi informatici più clamorosi del nostro Paese.

“Io non ho particolari talenti. Sono solo appassionatamente curioso”
(Albert Einstein, fisico)

“Il mio unico crimine e’ la curiosità”
(The Mentor, Hacker’s Manifest, anni 80)

“Non riusciamo ad immaginarci una vita senza la Rete, ci fa sentire parte integrante di un mondo di pionieri. Un giorno avrò tante cose da raccontare a mio figlio, forse un po’ come il figlio del minatore nella miniera di carbone inglese della rivoluzione industriale o come il figlio del primo telegrafista italiano…
Hacker ti senti dentro, e se lo eri sul serio, lo sarai sempre.”

Non siamo certo tutti degli Einstein, ma se il nostro crimine e’ la curiosità…

Oggi

Ho iniziato a fare hacking una decina di anni fa e da qualche tempo mi sono dedicato all’analisi del fenomeno e dei mondi correlati ad esso: l’aspetto giuridico, etico, il fenomeno giovanile, gli aspetti tecnici. Questo perché l’hacking per me era tempo libero, era vita, era tutto: sicuramente era anche una droga.
In seguito sono stati scritti molti libri e, in genere, gli autori sono riusciti a rendere chiara l’idea dell’hacking e le motivazioni degli hacker stessi.

L’ultima frontiera era riuscire a fare un quadro del mondo hacker in Italia: chi sono, quanti sono, cosa fanno. Spaghetti Hacker (https://www.apogeonline.com/catalogo/359.html) ha ben definito questi contorni, dando un’ampia panoramica dell’argomento.

Sono però cambiate molte cose in questi ultimi anni, dal tipo di reti agli stessi sistemi operativi vittime di “attacchi”: sono cambiate le persone, gli interessi, la diffusione della telematica in Italia. In questo mio primo articolo vorrei cercare di fare una carrellata delle varie “epoche telematiche”.

Anni 80/90

Negli anni ’80 vi erano alcuni appassionati i quali – a proprie spese – “tiravano” su e gestivano le cosiddette BBS (Bulletin Board System): c’era la rete FIDO e non c’era Internet. Credo sia giusto ricordare questi avvenimenti e parlarne, per avere ben chiara la situazione attuale e, forse, evidenziare tutta una serie di problemi correlati.

Parlare oggi di FidoNet ai “navigatori” del Web è arduo: mi metto infatti nei panni di un normale utente Internet al quale raccontare che si chiamava la BBS alle 4 di mattina per trovarla libera – al solo fine di scambiarsi messaggi con 30/40 persone o prelevare un file shareware – possa sembrare quanto meno “buffo”. Eppure, tutta una generazione di telematici ed hacker è nata in questo modo, chiamando la propria BBS di zona, ascoltando pareri e rimanendo chiusi nella propria città. Una mail via echomail-Fido poteva sì arrivare negli States, ma ci impiegava alcuni giorni ed implicava, comunque, delle spese aggiuntive per il gestore della Bbs.
Il massimo era, quindi, poter parlare con qualcuno di un’altra città italiana, quando comunque ci si accontentava di “un qualcuno” della stessa città.

Parallelamente al circuito Fido nacquero poi altre reti, tutte però basate sullo stesso concetto di “circoscrizione” territoriale. Intanto l’Italia “casalinga” scopriva un nuovo fenomeno di comunicazione, il “Videotel”, improntato per la maggior parte sulle famigerate Chat-lines. Su Videotel ho appreso molte cose, ho avuto i primi timidi contatti con hacker “storici” italiani, seguiti dalle prime connessioni su QSD (messaggeria francese, ritrovo di hacker americani ed europei). Ho incontrato le persone più diverse, più strane; persone che fa piacere e nostalgia ricordare, persone che mi hanno introdotto al “secondo livello”, l’hacking vero.

Dopo mesi e mesi su Videotel, venivo ammesso in circuiti come Altos: si andava in QSD quando c’erano 10, 20 utenti, tutti esclusivamente hackers. Col tempo, arrivarono Pegasus, prima BBS su reti X.25 focalizzata sull’hacking, un “ostello telematico” di piccoli pirati, provenienti da varie parti del mondo ed ognuno con la sua specializzazione. Si parlava di hacking VMS, Unix, phreaking, blue boxing.

1998

Cos’è cambiato in questo decennio? Tutto e niente, è la risposta. Alcune delle persone prima citate, probabilmente, non avranno più nulla a che fare con la Rete o, quantomeno, con l’hacking.
Altre ancora le ho rincontrate, virtualmente o fisicamente. Altri continuano a fare hacking, avendolo scelto come stile di vita.
Altri sono passati all’hacking “di lavoro”.
Tra questi ci sono io.

Quello che considero il mio “maestro” è emigrato. Non vive più in Italia. Ma non è andato a fare il pizzaiolo in Germania: lavora per un governo straniero. Un altro ex “collega” vende le sue conoscenze alle multinazionali, fa spionaggio elettronico. Lo pagano per fare quello per cui – prima – lo arrestavano e condannavano. Io oggi mi occupo di sicurezza informatica. Proteggo i sistemi. Creo prodotti di I.T. Security, mi chiamano come relatore in convention e workshop del settore. Perché?

Questo, secondo me, fa pensare. Sono stato il primo caso eclatante di hacking in Italia. In un periodo particolare della mia vita, a nemmeno 20 anni, decisi di fare un “raid”. Quasi 50 sistemi informatici, collegati a reti X.25, DECnet ed Internet, furono violati.
Nomi famosi, tra questi sistemi: Ente Nazionale Energia Alternativa, Consiglio Nazionale delle Ricerche, case farmaceutiche di fama mondiale, compagnie telefoniche americane ed europee, la Banca d’Italia. Il gioco non era più tale, si era fatto pesante e io non lo sapevo e un giorno venni arrestato per reati di natura informatica.
Mesi dopo scoprii che il governo americano aveva effettuato richieste di estradizione, che i mitici “Feds” (agenti federali F.B.I.) erano stati a Roma, a causa mia, con un folto gruppo di avvocati alquanto arrabbiati.

Oggi: Back to the roots?

Non ho voluto raccontare parte della mia storia per motivi personali: voglio far capire a chi legge l’assurdità di tante cose, l’assoluta errata impostazione della legislazione italiana in merito, le motivazioni degli hacker, le vere colpe e responsabilità.
Gli imputati sono sempre stati gli hacker. Io, da hacker, dico di no: gli imputati dovrebbero essere – e forse lo saranno un domani, quando il mondo capirà un po’ di più – le istituzioni, i mass-media, i giudici e i PM, i system administrator delle aziende, le aziende stesse.
La IBM, nell’ultima campagna stampa sulla sicurezza dei propri server, recitava: “E se un bambino violasse la tua rete ?” Stiamo arrivando alla strumentalizzazione degli hacker, alla “moda” dell’hacking. Il cinema, la televisione, gli articoli sui settimanali, i trafiletti sui quotidiani hacking, hackers, pirati, danni.

Quando mi sono avvicinato all’hacking per la prima volta vedevo questo mondo come un luogo sacro, una religione, uno stile di vita, un modo di pensare e agire. La penso ancora così. Ho rifiutato spesso di procedere o partecipare all’identificazione di hacker responsabili di violazioni di sistemi, ma non di danni. Perché hacking, per me, continua a voler dire libertà, sfida, essere più bravi. Mi dicono di esser passato “dall’altra parte”, perché oggi mi occupo di sicurezza. Non la penso così. Non credo di condividere le idee comuni dei responsabili o esperti di sicurezza informatica. Continuo a sentirmi hacker “dentro”: trovo spesso difficile, nel mio lavoro, fare capire i miei punti di vista; sono però convinto che tante cose stiano cambiando.

Quattro anni fa dei ragazzi scrissero un messaggio, il quale apparve su tutta una serie di monitor e terminali, sparsi per l’Italia. Il messaggio recitava: “Ieri il potere erano le armi nucleari, era la potenza economica; oggi il potere è rappresentato dall’informazione. Milioni di dati, dati economici e personali, che transitano su centinaia di reti, attraverso migliaia di computer. Abbiamo l’informazione, abbiamo il potere: guardatevi intorno, i vostri nuovi nemici saranno i monitor”. Forse quei ragazzini non si sbagliavano poi di molto.

L'autore

  • Raoul Chiesa
    Raoul Chiesa ha cominciato a fare hacking nel 1986. Arrestato nel 1995 per la violazione di alcuni importanti sistemi informatici, non ha per questo smesso di interessarsi a questo mondo, riuscendo a trasformare la sua passione in una professione. Hacker da sempre etico, oggi è un punto di riferimento e un’autorità in materia di sicurezza informatica. È membro dell’ISECOM e del Capitolo Italiano di OWASP, oltre a essere socio fondatore e membro del Direttivo tecnico-scientifico del CLUSIT (Associazione Italiana per la Sicurezza Informatica).

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.