Il libro

Hacker: tre testi per spiegare il fenomeno whiz-kid



Indirizzo copiato

L’hacking emerge dall’accademia e dai ristretti circoli di appassionati di telefoni, fino a insediarsi nella coscienza collettiva e nel dibattito pubblico. Ecco chi sono gli hackers e come cambia la loro connotazione nel corso del tempo

Pubblicato il 23 giu 2023

Federico Mazzini

Professore associato di digital history e storia dei media e della comunicazione Università di Padova – DISSGEA – MobiLab




Negli Stati Uniti, tra il 1983 e il 1984, escono tre testi che raccontano gli hacker.

L’emergere dell’hacking dall’accademia e dai ristretti circoli di appassionati di telefoni e il suo insediarsi nella coscienza collettiva e nel dibattito pubblico possono essere sintetizzati in tre testi. Ecco chi sono gli hacker e come cambia la loro connotazione nel corso del tempo.

Hacker: tre testi per raccontarli

Il primo è il saggio Hackers. Heroes of the Computer Revolution di Steven Levy. La descrizione della «nascita della cultura hacker» e dei punti fondamentali della sua etica è stata accettata non solo dalla gran parte degli accademici che si sono occupati della storia dell’hacking, ma anche dagli hacker stessi, e in particolare da chi, avvicinatosi alla pratica dopo la metà degli anni Ottanta, non conosceva nel dettaglio le vicende dei phreak e la loro «etica».

Il successo del libro nella comunità hacker è facilmente spiegabile. Si tratta di una narrazione accessibile ed estremamente elogiativa, che permetteva ai neofiti di sentirsi parte di una cultura non solo di lunga e prestigiosa tradizione, ma ormai al centro della modernità. Levy annoverava infatti tra i «veri hacker» protagonisti della rivoluzione informatica, come Steve Wozniak e Steve Jobs, fondatori di Apple, Steve Russell e Alan Kotok, che lavorarono a uno dei primi videogiochi, Spacewar!, e Lee Felsenstein, designer del primo computer portatile [1].

WarGames, il film di fantascienza

Il secondo titolo è un film di fantascienza: WarGames, uscito nel 1983, ebbe subito grande successo. La pellicola racconta le avventure di David Lightman (Matthew Broderick), un teenager geniale, ribelle e appassionato di informatica che, esplorando la rete, riesce a guadagnarsi l’accesso a un computer del NORAD (North American Aerospace Defense Command​).

Lightman è convinto di essere incappato in un videogioco che simula una guerra tra Stati Uniti e Unione Sovietica. In realtà si tratta di Joshua, un’avanzata intelligenza artificiale che controlla l’arsenale nucleare statunitense e che minaccia di far scoppiare la terza guerra mondiale. Dopo svariate peripezie (Lightman deve scappare dai militari che lo credono una spia russa e rintracciare il programmatore dell’intelligenza artificiale), il ragazzino, grazie alla sua perspicacia e alla sua capacità di pensare fuori dagli schemi rigidi delle autorità adulte, riesce a disinnescare il conflitto, convincendo Joshua che l’unico modo per vincere il gioco della guerra termonucleare è non giocare.
La parola hacking non appare nel film, ma i giovani che al tempo si dilettavano nella pratica, non avevano difficoltà a riconoscere che le azioni del protagonista erano quelle di un hacker/phone phreak:

  • Lightman usava un modem per comporre automaticamente numeri di telefono in sequenza e individuare computer connessi alla rete;
  • tentava di immaginare le password a partire da quelle più usate o dai pochi indizi a disposizione;
  • modificava gli apparecchi hardware che lo circondavano per servire i propri fini;
  • addirittura usava una tecnica phreak (non del tutto verosimile) per ottenere chiamate gratuite.

Il messaggio del film, evidentemente pensato per un pubblico di teenager, era esso stesso in linea con i valori della comunità dei phone phreaks e della nascente comunità hacker extra-universitaria. La genialità, la curiosità e l’intraprendenza valgono più dell’educazione formale e dei titoli accademici. Gli eredi della rivoluzione

informatica non erano le autorità adulte (ritratte nel film come comicamente ottuse), ma i giovani che comprendevano la logica e il potenziale liberatorio dei computer, soprattutto se usati come strumenti personali.

Il film fu criticato dagli hacker del tempo per le sue imprecisioni tecniche, ma è costantemente citato, a volte con un qualche imbarazzo, come fonte di ispirazione per chi si accostava alla pratica dalla metà degli anni ‘80 ai primi anni ‘90 [2].

Come si vedrà nelle pagine seguenti esso ebbe un effetto profondo anche sulla percezione pubblica dell’hacking in quegli stessi anni, arrivando ad avere un ruolo non solo in innumerevoli caratterizzazioni giornalistiche, ma anche nell’iter legislativo che porterà alle prime leggi statunitensi sui crimini informatici.

Il romanzo sugli hackers: Neuromancer

Il terzo testo è un romanzo. Neuromancer, di William Gibson (1984), oggi noto principalmente per due ragioni. La prima è che in esso è coniato il termine «cyberspazio».

Un’allucinazione consensuale di cui avevano esperienza quotidiana miliardi di operatori legittimi, in ogni
nazione […] Una rappresentazione grafica dei dati tratti da ogni computer nel sistema umano.
Complessità impensabile. Linee di luce tracciate nel nonspazio della mente, gruppi e costellazioni di dati [3]

Come sappiamo il neologismo sarebbe stato usato, dagli anni ‘90 in poi, per indicare lo spazio immateriale del web. Ma nell’immediato esso dava un nome e soprattutto un orizzonte immaginario a una pratica di nicchia, la navigazione in network digitali attraverso computer, praticata da specialisti e, sempre più frequentemente, da giovani hacker.
Il secondo motivo di notorietà è il fatto che il romanzo dava i natali al nuovo genere
fantascientifico del «cyberpunk» [4].

Neuromancer, come i tanti romanzi e film che si sarebbero ad esso ispirati, descriveva un mondo in cui enormi corporation governavano su masse abbrutite da una feroce lotta per la sopravvivenza in disumane megalopoli. La tecnologia era, in questo futuro distopico, ampiamente disponibile, nella forma di droghe, armi e soprattutto protesi in
grado di aumentare le capacità umane. Allo squallore del mondo «reale» faceva da contraltare la libertà e la maestosità di Matrix, una realtà virtuale a cui era possibile collegarsi per via neurale. Il protagonista di Neuromancer è Case, un hacker (o «cowboy» nel gergo del libro) tanto inebriato dall’esperienza della rete quanto incapace di vivere nella realtà materiale.
Assunto dal misterioso Armitage, Case si troverà a organizzare una serie di hacks (la parola non appare tuttavia nel libro e a quanto pare Gibson aveva scarsa dimestichezza con l’informatica) [5] che lo porteranno in contatto e in contrasto con cyborg, ninja e intelligenze artificiali.

Se Lightman rappresentava un whiz-kid [6], l’archetipo della intraprendenza e della perspicacia giovanile in chiara continuità con il genere delle edisonades (vedi capitolo 2), il nichilista Case era un anti-eroe che sceglieva il cyberspazio come alternativa a un mondo corrotto, mettendo a rischio la propria incolumità psichica e fisica in nome di una vocazione insopprimibile, una vera e propria dipendenza, verso il mondo digitale. Entrambi i personaggi, accomunati dal disprezzo per le regole e dall’estraneità al mondo delle autorità, ebbero ampio successo nelle comunità
hacker extra-accademiche [7].

La realtà dell’hacking

L’hacking era ovviamente molto più mondana rispetto a quella immaginata in WarGames o Neuromancer. Un’efficace descrizione di cosa significasse essere un hacker negli anni ‘80 è fornita da The Mentor (Lloyd Blankenship) in un file di testo (d’ora in poi t-file, secondo il gergo hacker del tempo) dedicato alla formazione dei neofiti e diffuso alla fine del 1988 [8].

Il testo inizia con le regole di comportamento:

  • non danneggiare mai i sistemi in cui si entra;
  • non alterare i file se non è strettamente necessario a coprire le proprie tracce o ad assicurarsi un futuro accesso;
  • stare alla larga dai computer governativi.

L’infrazione della legge è una conseguenza dell’hacking, ma non è il suo scopo: il «vero hacker» penetra nei sistemi per esplorare e raccogliere conoscenza.

Le università, il nido degli hacker

Il luogo più sicuro dove cominciare la propria carriera di hacker erano, secondo The Mentor, le università. Esse fornivano spesso accesso alle aule informatiche anche a chi non era studente, dietro un piccolo pagamento. La sicurezza informatica nei college era notoriamente debole e gli amministratori erano «abituati» alle piccole infrazioni commesse dagli utenti.
Difficile dunque che si rivolgessero alle autorità, se l’hacker non causava danni eccessivi.
Il passaggio successivo era lanciarsi nei network informatici, preferibilmente quelli al tempo più estesi (lnternet, il network che avrebbe connesso tutti i network, era ancora da venire), perché assicuravano un grande numero di computer connessi (e perciò più possibilità di trovare falle di sicurezza) e perché erano ben mappati da hacker più esperti, che potevano aiutare il neofita. Le istruzioni diventano poi più tecniche, ma è utile riassumerle per comprendere cosa significasse, nella pratica, esplorare i sistemi informatici prima dell’avvento del web.

Le istruzioni per gli hacker

Il primo passo era connettersi alla rete attraverso un modem, componendo un numero telefonico sul proprio computer. Una volta connesso, l’hacker, davanti a un terminale, si trovava una stringa di testo che richiedeva all’utente di inserire comandi. Per connettersi a un qualsiasi computer era necessario conoscere il suo indirizzo, o Network User Address (NUA): non esistevano siti web o motori di ricerca. L’aspirante hacker poteva tuttavia fare riferimento alle liste di NUA compilate dalla comunità. In alternativa poteva inserire numeri in sequenza, manualmente o attraverso un software, sperando di indovinare, a partire da vari indizi, il codice identificativo. Da notare che,
una volta connesso a un altro computer della rete, l’hacker incorreva nei costi di una normale chiamata telefonica, locale o di lunga distanza, a seconda di dove era fisicamente il computer di destinazione.

Di particolare interesse erano dunque le macchine che accettavano chiamate a carico, o i codici che permettevano di addebitare i costi della chiamata su account a pagamento o istituzionali. Dato che nella maggior parte dei casi ci si atteneva alla regola di non causare danni ai sistemi, questi costi di connessione “rubati” avrebbero costituito la maggior parte dei danni che sarebbero stati imputati agli hacker nei processi degli anni ’80 e primi ‘90.
Una volta connessi era necessario indovinare il login e la password per accedere ai file sul computer. Siccome la sicurezza non era, almeno fino alla fine degli anni ‘80, un problema considerato pressante, le password erano spesso facili da indovinare e la comunità hacker si scambiava informazioni su quelle più comunemente usate.

L’accesso al computer

Quello che si faceva una volta guadagnato l’accesso a un computer dipendeva dalla coscienza del singolo hacker. E dal sistema in cui si era imbattuto.

La casualità di quello che si poteva trovare era, come nel caso dell’etere o del sistema telefonico, parte integrante del divertimento e ciò che permetteva di caratterizzare l’esperienza come esplorazione.

Dato che, nella maggior parte dei casi, i computer connessi non avevano file di particolare interesse pratico, esplorare era spesso l’unica attività. Si cercavano file che garantissero un futuro accesso o trofei che potessero essere mostrati alla comunità per provare che si era riusciti ad entrare.

Questo è peraltro confermato dal risultato di molti dei processi che seguirono le vicende raccontate in questo capitolo. Nessuno dei suoi protagonisti ha avuto significativi vantaggi economici dal proprio hobby. Il fatto che rimarrà inspiegabile e sospetto per le autorità di polizia e giudiziarie. «Se ti stai ponendo la domanda ‘Perché fare hacking?’» conclude The Mentor «allora hai probabilmente perso un sacco di tempo a leggere tutto questo, perché non lo capirai mai».

Hackers e socialità

La socialità hacker, come la maggior parte della socialità in rete negli anni ‘80 e primi ‘90 avveniva sui Bulletin Board Systems (BBS), dei computer connessi alla linea telefonica che ospitavano delle bacheche elettroniche. L’utente esterno poteva chiamare, tramite modem, il numero della BBS di suo interesse e visualizzare sul proprio schermo tutti i messaggi che su questa avessero lasciato altri utenti. Già agli inizi degli anni ‘80 si assistette alla nascita di centinaia di BBS, spesso dedicate a interessi specifici, dai computer alla medicina, dallo sport alla fantascienza.

Alcune BBS permettevano di inviare email agli utenti registrati e di scaricare software, a volte anche software «piratato». La connessione, in assenza di tariffe forfettarie, aveva i costi di una normale chiamata telefonica. Per questo molte BBS mantenevano una dimensione locale: gli utenti tendevano ad evitare i costi di una chiamata di lunga distanza.

Phone phreak e t-files

C’erano però dei modi per aggirare questo limite. I phone phreak e gli hackers sapevano come effettuare chiamate di lunga distanza gratuite, usando «boxes» colorate o clonando carte di credito telefonico.

Ma esistevano anche metodi più legittimi: i t-files, che sono fonti importanti per questo capitolo, erano file di testo che uscivano con regolarità, come una rivista, e che venivano numerati e riprodotti in BBS di diverse aree.

Se un messaggio era giudicato abbastanza interessante era facile che venisse raccolto e riprodotto in diverse BBS. Le comunità hacker degli anni ‘80 nascevano dunque con più facilità su basi locali, ma sempre più, con l’avanzare del decennio, acquisivano carattere nazionale e in alcuni casi internazionale. In questo processo di diffusione importanza cruciale ebbero, come vedremo nel corso del capitolo, i media «tradizionali», la stampa e la televisione.

Il gruppo 414

Il 5 settembre 1983 la copertina di Newsweek presentava la faccia di un giovane sorridente davanti a un computer. Il titolo recitava «Marachelle con il computer» (computer capers) e la didascalia identificava il teenager come «Neil Patrick, hacker del gruppo 414». Il lungo articolo all’interno raccontava come i «414s», un gruppo di giovani hacker di Milwaukee (Gerald Wondra, Timothy Winslow e Neil Patrick), fossero riusciti a penetrare in diversi sistemi informatici, compresi quelli della base militare di Los Alamos e quelli che gestivano i pagamenti allo Sloan-Kettering Cancer Center di New York.

I giovani si erano conosciuti nei Boy Scout e avevano cominciato ad appassionarsi ai computer in occasione di una gita presso un centro IBM. Erano venuti a conoscenza dell’esistenza di una pratica chiamata hacking da OSUNY, una BBS al tempo molto famosa per lo scambio di informazioni hacker e phreak, e avevano deciso di fondare una propria BBS.

Il sistema utilizzato dai 414s ricordava quello usato da David Lightman in WarGames: un computer collegato a un modem chiamava una serie di numeri telefonici casuali.

Dopo una nottata lo schermo presentava i numeri che avevano risposto e ai quali corrispondeva perciò un computer connesso alla rete. Gli hacker provavano dunque a inserire password in successione, nella speranza che una di queste permettesse l’accesso al computer. Secondo le stime di Gerald Wondra il sistema aveva permesso, nel corso di poco più di un anno, di penetrare in una dozzina di computer negli Stati Uniti e in Canada, con privilegi da amministratore [9].

Le password deboli

In molti casi le password di successo erano quelle iniziali, riportate nei manuali di istruzioni delle macchine, mai cambiate dagli amministratori dei sistemi e diffuse nelle BBS hacker.

L’attenzione nazionale

Cosa fare, una volta entrati nel sistema, era di secondaria importanza. In un caso i ragazzini fecero stampare tutti i file presenti sui computer di un’industria di cemento, inondandone gli uffici di carta. In altri casi lasciavano sul computer citazioni da WarGames. Se c’erano videogiochi installati nel computer penetrato gli hacker passavano qualche ora a giocare, associando il nome «414» al punteggio raggiunto in classifica [10].

Fu proprio grazie a un videogioco, lasciato di proposito dagli investigatori su uno dei computer in cui gli hacker erano già penetrati, a permettere il loro tracciamento e il loro arresto nei primi mesi del 1983.
Il caso dei 414s, per quanto banale se messo a confronto con gli hack che avrebbero avuto luogo negli anni successivi, è importante per l’intensa attenzione mediatica che ricevette, molto probabilmente perché i giovani hacker guadagnarono notorietà nella stessa estate in cui WarGames usciva nelle sale cinematografiche.
L’articolo di Newsweek, il primo nel quale degli hacker ricevevano un’attenzione nazionale, aveva un tono simpatetico e a tratti ammirato. Il pezzo dava voce a personaggi rispettati come Steve Wozniak («Spero che i miei figli diventino come [i 414s]») e Richard Stallman («[noi hacker] non crediamo al diritto di proprietà») e dava credito al fatto che le «marachelle» erano state compiute solo per curiosità e come prova di intelligenza. I giovani erano messi in continuità sia con gli Yippies, con la loro «gioviale mancanza di rispetto per le regole» sia con i ben più esperti e affermati hacker universitari. WarGames era correttamente definito «una fantasia senza fondamento»: i computer del NORAD non erano collegati alla rete e non avevano controllo sui missili nucleari. Questo non impediva agli articolisti di collegare i giovani

hacker alla fiction di David Lightman, con il quale i 414s sembravano condividere genialità, intraprendenza e precocità.

Il pezzo si concludeva con un commento di un accademico che accostava gli hackers a moderni Robin Hood: «I media si sono innamorati [dei giovani hacker], forse perché ci mostrano che abbiamo ancora controllo sui computer. Inconsciamente vediamo dei ragazzini penetrare in questi mostri e vendicare la nostra perdita di privacy, individualità o qualsiasi cosa temiamo di aver perso a causa dei computer» [11].

La nascita dei crimini informatici

Dopo un certo sensazionalismo legato alla provenienza dei computer penetrati (gli hacker potevano lanciare un attacco missilistico? Potevano cambiare le cartelle cliniche o appropriarsi di conti bancari?) [12 ]e una volta verificato che i danni causati dal gruppo erano minimi, anche per altri media nazionali la notizia divenne il fatto che David Lightman esisteva nella realtà e si chiamava Neal Patrick.

Unico del gruppo a non essere ancora diciottenne, Patrick poteva permettersi di raccontare le imprese del gruppo a un sistema mediatico avido di ascoltarle, senza paura di essere perseguito legalmente. Dopo Newsweek, Patrick fu ospite di svariati talk show, fu oggetto di numerosi articoli e soprattutto fu invitato a testimoniare davanti al Congresso in relazione al nuovo fenomeno del crimine informatico [13].

Non vi è dubbio che le «marachelle» dei 414s e il successo del film WarGames costituirono un punto di svolta nella storia dell’hacking, nonostante i primi fossero praticamente sconosciuti alle comunità hacker e il secondo fosse un’opera esplicitamente fantascientifica.

Fino ad allora la legislazione statunitense mancava di mezzi specifici per punire i crimini informatici, in special modo se questi non riguardavano minacce o furti di documenti di valore. Il semplice ingresso illecito in uno spazio virtuale non costituiva in sé un crimine e i tentativi di applicare le leggi sulla violazione di domicilio andavano spesso a vuoto una volta raggiunti i tribunali.

Allo stesso modo le leggi sul furto di beni materiali mal si adattavano all’accesso non autorizzato a file, oggetti infinitamente riproducibili che non venivano in effetti sottratti al loro legittimo proprietario, anche quando illecitamente copiati [14].

Computer Fraud and Abuse Act: le norme anti hackers

Ma a seguito del dibattito pubblico sui 414s il Congresso statunitense emanava, tra il 1984 e il 1986, il Computer Fraud and Abuse Act, che rendeva crimini l’ingresso non autorizzato nei sistemi informatici e il traffico illecito di password.
L’influenza di WarGames percorre l’intero iter legislativo [15]. L’udienza dell’aprile 1984, cui fu invitato Neil Patrick in qualità di testimone, era stata aperta dalla proiezione di un pezzo del film, «ad illustrare» – come recita il verbale ufficiale – «la facilità con la quale i computer sono vulnerabili all’accesso da parte di individui non autorizzati». La stessa pellicola (nella quale, si ricordi, un computer senziente gestiva, senza alcun controllo umano, l’intero arsenale nucleare statunitense) era citata nella discussione sulla nuova legge alla Camera dei Rappresentanti come «una rappresentazione realistica della composizione automatica dei numeri telefonici e delle capacità di accesso del personal computer» [16].

La svolta: dalla glorificazione alla criminalizzazione degli hacker

La svolta non sfuggì peraltro agli stessi hacker. Il primo articolo del primo numero di quella che sarebbe diventata la più importante rivista dell’underground informatico, 2600. The Hacker quarterly, notava che «Molto è cambiato rispetto ai nostri primi giorni. È uscito WarGames. E poi i 414s sono stati catturati. Improvvisamente tutti parlavano di phreaks e hacker» [17]. L’attenzione non era sempre benvenuta. Poco dopo essere stata menzionata su Newsweek OSUNY fu chiusa [18].

Molti scritti retrospettivi individuano nell’arresto dei 414s e nell’uscita di WarGames il
momento in cui l’hacker si era trasformato da una «persona che può fare cose magnifiche con il computer» a una persona che «fa cose criminali con un computer» [19].

Tra la fine degli anni ‘80 e l’inizio dei ‘90 alcuni hacker mostrarono per questo motivo una certa ostilità verso i 414s, ragazzini inesperti e incauti che, per giocare a videogiochi e imitare un film, avevano portato l’attenzione della legge anche sui veterani.

Infine è successo, il film WarGames è uscito e masse di undicenni sono andati a vederlo. Il problema non era che il film era brutto, ma che da allora TUTTI vogliono diventare un hacker/phreak. Spuntavano neofiti da tutte le parti, le bullettin boards cominciavano a essere intasate 24 ore al giorno. Ad oggi [nel 1987] non si sono ancora riprese. Altri problemi sono emersi, i neofiti indovinavano password semplici su grandi computer governativi e cominciavano a giocarci… Beh, non ci è voluto molto perché fossero beccati, penso tutti ricordino gli hacker 414. Sono stati così stupidi da rispondere ‘sì’ quando il computer ha chiesto se volevano giocare a videogames [20].

Tra il 1983 e il 1984 l’hacking era passato da reclusi laboratori universitari e oscure bacheche digitali alla fiction hollywoodiana, alle pagine della stampa e ai talk show televisivi, per approdare infine nelle aule dei legislatori. La caratterizzazione dell’hacker era, in questo primo periodo e come abbiamo visto, ancora largamente positiva ed ispirata alle narrazioni che a suo tempo avevano glorificato l’intraprendente radioamatore e il ragazzino prodigio che sperimentava in prima persona le possibilità della scienza e della tecnologia.

Conclusioni

Come testimonia Sherry Turkle, che nel 1984 aveva intervistato alcuni newyorkesi in merito a un hack operato da alcuni teenager, la prima reazione dell’opinione pubblica era di ammirazione per alcuni giovani che avevano «battuto il sistema», rappresentato da macchine che erano ancora percepite come il
dominio del governo e delle grandi corporation
.

Venticinque anni dopo, però, la stessa Turkle commentava che, con la crescente importanza dei computer per la sicurezza personale e finanziaria, il confine tra bravata ingegnosa e crimine era meno netto e che «è ora raro trovare simpatia per gli scherzi via computer, o che essi siano visti come resistenza innocua al fatto che ‘ci sono troppi computer’» [21].

La nuova legge segnava però l’inizio di una graduale criminalizzazione dell’hacking. «È ora di instillare la paura divina in questa gente» aveva minacciato un funzionario governativo sul pagine di Newsweek. «Pretendiamo la privacy, eppure glorifichiamo chi entra illegalmente nei computer» lamentava uno dei deputati firmatari della proposta della nuova legge [22]. I fatti degli anni successivi avrebbero risolto questo paradosso.

Bibliografia

[1] Levy, Hackers cit., p. 437.

[2] Come si apprende ad esempio dalle interviste a personaggi della comunità hacker pubblicati da Phrack. «Phrack», v. 3, n. 28, file 2; «Phrack», v. 3, n. 33, file 2; «Phrack», v. 4, n. 38, file 3; «Phrack», v. 7, n. 51, file 4; «Phrack», v. 8, n. 53, file 4. Dato che Phrack non ha una versione cartacea si citeranno qui il numero della raccolta di file e quello del file a cui si riferisce. Tutti i files sono reperibili a questo indirizzo.

[3] W. Gibson, Neuromancer, (1984), New York, Ace Books, 2004, p. 51 (trad. it., Neuromante, Editrice Nord, Milano 1986).

[4] Cyberpunk, in «The Encyclopedia of Science Fiction», a cura di J. Clute e D. Langford, 2015. . Tra i pionieri del genere il racconto Do Androids Dream of Electric Sheep? (Philip Dick, 1968) e la sua trasposizione filmica Blade Runner (1982) e soprattutto il romanzo The Shockwave Runner di John Brunner (1975), esso stesso con protagonista un hacker.

[5] S. Bukatman, Gibson’s typewriter, in Flame wars: the discourse of cyberculture, a cura di M. Dery, Duke University Press, Durham, London 1994, pp. 71–90.

[6] Letteralmente “ragazzo-mago” (whiz è abbreviazione e alterazione di wizard), in italiano può essere approssimativamente tradotto come “bambino prodigio”.

[7] «Phrack», v. 3, n. 30, file 8.

[8] The Mentor, A Novice guide to hacking, dicembre 1988.

[9] Intervista a Gerald Wondra in M. T. Vollmann, The 414s: The original teenage hackers, 2021.

[10] Intervista a Timothy Wislow. The Kid Hackers Who Starred in a Real-Life WarGames, in «The Telegraph», 16 settembre 2015.

[11] Beware: hackers at play in «Newsweek», 5 settembre 1983.

[12] P. Elmer-DeWitt, Computers: The 414 gang strikes again, in «Time magazine», CXXII, 1983, p. 9.

[13] Subcommittee on Transportation, Aviation and Materials, Computer communications security and privacy, U. S. Congress, Washington, 1984.

[14] A. Burstein, A survey of cybercrime in the United States, in «Berkeley Technology Law Journal», XVIII, 2003, 1, pp. 313–338.

[15] C. Andoh e A. Godderis, The virtual wall of the Fourth Amendment, in «IEEE Annals of the History of Computing», XLI, 2019, 1, pp. 47–50.

[16] House of Representatives Report 98-894, in United States Congressional Serial Set. Nos. 892-952, U.S. Government Printing Office, Washington, D.C. 1986.

[17] AHOY!, in «2600. The Hacker Quarterly», I, 1984, 1, p. 1.

[18] Ibid.

[19] «Phrack», v. 2, n. 21, file 9; il punto di svolta è confermato da Cheshire Catalyst (Robert Osband), ultimo redattore di YIPL/TAP, in TAP: the legend is dead, in «2600. The Hacker Quarterly», IV,1987, 1, pp. 4-5, e da Richard Stallman in D. E. Denning, Concerning Hackers Who Break into Computer Systems, 1990.

[20] Jack The Ripper, The Jammer, The Official Phreaker’s Manual v. 1.1, febbraio 1987.

Simili sentimenti, in forma più colorita, sono espressi in un altro t-file da Jolly Roger, The Basics of Hacking: Intro n.d.

[21] Sherry, The Second Self, cit., p. 215.

[22] Bill McCollum citato in «Phrack», v. 1, n. 7, File 9.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati