** Inghilterra, Altavista lancia internet senza limiti **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

Alcune settimane fa su ZEUSNews avevamo gia' parlato delle novita' che si 
prospettavano per i navigatori d'oltremanica, ma Altavista le ha battute 
tutte: infatti il gigante americano, noto agli internauti per il suo famoso 
motore di ricerca, ha annunciato un'offerta sorprendente.

Altavista offrira' agli utenti britannici la possibilita' di stare connessi 
24 ore su 24 al costo una tantum di 35 sterline (circa 100.000 lire), piu' 
un canone annuale di 10-20 sterline dopo i primi dodici mesi. La 
connessione avverra' tramite un numero verde, e quindi non ci sara alcun 
costo di connessione.

I provider inglesi, gratuiti e non, hanno accusato il colpo. Freeserve ha 
perso circa il 7% in borsa, e vede il suo progetto di internet gratis 
surclassato dal gigante americano. British Telecom ha invece fatto sapere 
che sta per rivedere i rapporti con gli ISP (Internet Service Provider) 
inglesi per cercare di abbassare i costi e controbattere l'avanzata di 
Altavista.

Non e' escluso inoltre che Altavista estenda ad altri paesi europei questa 
offerta, liberandoci finalmente dai costi di connessione, che sono il freno 
maggiore allo sviluppo di internet.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Pronto il Virtual Game Station per Windows **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

Connectix (http://www.connectix.com) da' finalmente vita al suo emulatore 
di Playstation anche in versione Windows. Come ricorderete, avevamo gia' 
parlato della battaglia legale tra Sony e Connectix, e avevamo annunciato 
l'imminente disponibilita' di Virtual Game Station (VGS) anche per 
piattaforma Windows, dopo quella per Mac gia' collaudata: quel momento e' 
finalmente arrivato e il software e' ora disponibile, a un prezzo iniziale 
di 29 dollari.

La Sony non sembra pero' essersi tirata indietro, ed e' intenzionata a 
continuare la guerra: andata a vuoto l'accusa verso Connectix di utilizzare 
il "Bios" della Playstation per confezionare il VGS, il gigante giapponese 
ha gia' pronte nuove carte da giocare, tra cui la piu' importante e' 
sicuramente quella legata alla violazione del copyright. Il "Millennium 
Copyright Act", infatti, dichiara esplicitamente illegale la creazione di 
prodotti per raggirare il meccanismo di protezione contro le copie: la tesi 
di Sony e' che questo sia il caso del software prodotto da Connectix.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Flash fa scuola **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

La Scuola Politecnica di Design di Milano 
(http://www.scuoladesign.com/flash/index.htm) ha deciso di organizzare un 
corso su Flash, il rivoluzionario tool per la progettazione di siti web che 
contraddistingue le realizzazioni piu' ricercate. Il corso avra' cadenza 
settimanale, per un totale di nove lezioni che verteranno sulla grafica 
vettoriale, i movieclip, le motion guide e i vari aspetti dei software 
targati Macromedia.

Il corso verra' presentato venerdi' 10 marzo alle 18 
(http://www.scuoladesign.com/flash/presen.htm), unitamente al libro "Flash 
4 - Guida avanzata all'animazione Web".

Anche la Fiat ha deciso di investire nella formazione di webmaster, 
organizzando un Master (in questo caso gratuito) sul "Web portal design". 
L'obiettivo e' preparare 15 progettisti per portare aria nuova all'interno 
della struttura di Ciaoweb, il portale di casa Fiat che fino ad ora si e' 
contraddistinto per lentezza e assoluta mancanza di originalita'.

Edoardo Dezani

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Fuga di dati dalla Sony, clienti all'erta! **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

"Se non lo fanno i pirati, ci pensiamo noi". Cosi' devono aver pensato alla 
Sony, quando si sono accorti che i dati dei loro clienti erano visibili a 
tutti. Infatti, per un banale malfunzionamento di un server, e' stata 
violata la privacy dei clienti che avevano prenotato on line la Playstation 
2. Il fatto, risalente ad alcuni giorni fa, ha permesso a utenti 
legittimamente connessi in quel momento di consultare dati appartenenti ad 
altre persone.

L'annuncio viene dalla stessa Sony, che si e' accorta dell'accaduto solo 22 
minuti dopo. In questo lasso di tempo 44 utenti collegati con il sito 
http://www.playstation.com hanno potuto vedere dati personali e ordinazioni 
di Playstation 2 appartenenti ad altri 266 clienti.

La Sony ha comunque aggiunto che non sono stati divulgati dati come numero 
di carta di credito o numero telefonico, che erano conservati in un altro 
database.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Router fai da te grazie a Linux **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

Avete un 486 che non usate piu' perche' e' troppo lento per navigate in 
rete e scrivere con Word, e vorreste liberarvene al piu' presto? Aspettate! 
Ora potete riutilizzarlo, o rivenderlo a qualche amico "smanettone", per 
trasformarlo in un router, cioe' un apparecchio che smista i dati tra 
diverse reti.

Prima per acquistare un router era necessario spendere qualche milione di 
lire; ora sara' sufficiente installare una qualsiasi versione di Linux ed 
un apposito software di pochi megabyte, sviluppato dal progetto Linux 
Router Project e tra breve disponibile on-line, su un normale personal 
computer (anche un 486 appunto) con due schede di rete e pochissimi altri 
requisiti hardware.

Per le grandi reti non sara' forse la soluzione ideale, ma probabilmente 
sara' molto utile nelle reti domestiche o di piccoli uffici, nei casi in 
cui una connessione permanente, ad esempio Adsl, permettera' di utilizzare 
piu' macchine di una rete locale estendendone l'utilizzo ad internet.

Alessandro Sacco

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Comunicato Hacklab-FI sugli Hacker's Days **
[ZEUS News - http://www.zeusnews.com - 8 marzo 2000]

Con questo intervento intendiamo aprire una discussione su come mutano per 
Internet gli scenari economici politici e giudiziari dopo il martellamento 
mediatico dell'immaginario collettivo che ha fatto seguito agli "Hacker's 
Days" (come sono stati ribattezzati dalla stampa USA gli attacchi che hanno 
bloccato per qualche ora Yahoo! e altri noti siti del commercio 
elettronico") e su come affrontare i problemi che questi mutamenti pongono 
a chi intenda mantenere quegli spazi di comunicazione libera e non 
omologata al "pensiero unico" che sinora e' stato possibile aprire dentro 
Internet.

La prima cosa che si impone anche all'osservatore superficiale e' quanto 
sia stata enorme la sproporzione tra quanto e' effettivamente successo -- 
chi bazzica la rete sa bene che il down di qualche ora di un server e' cosa 
abbastanza comune, e che la stragrande maggioranza degli utenti da se' non 
si sarebbe nemmeno accorta di quel che era successo -- il panico generale 
che si e' sollevato o che si e' preteso di sollevare, e le misure che si 
vorrebbero adesso far credere destinate a "ripristinare la sicurezza di 
tutti su Internet".

Nemmeno le conseguenze finanziarie dell'episodio giustificano il gigantesco 
spettacolo mediatico e gli strappamenti di capelli di presidenti USA e 
governi messi in scena per l'occasione. Chi ha familiarita' con gli 
andamenti borsistici sa bene che i cali dell'indice Dow-Jones e Nasdaq che 
si sono verificati (seguiti del resto da pronti rialzi grazie alla 
vertiginosa impennata dei titoli delle aziende che si occupano di 
sicurezza) sono fisiologici, specie quando ci sono in ballo 
capitalizzazioni finanziarie gonfiatissime come quelle di cui sono stati 
oggetto i siti del commercio elettronico. E sa benissimo che in occasioni 
del genere, se c'e' qualcuno che ci perde c'e'anche qualcun altro che ci 
guadagna.

Ma si ingannerebbe anche chi volesse vedere in questa sproporzione solo la 
consueta isteria mediatica di giornalisti e mezzibusti televisivi a caccia 
di notizie strabilianti da vendere. Stavolta, ad aprire il gran ballo la 
cui solfa finale e' come sempre "piu' sicurezza in rete per difendere il 
commercio elettronico" (e vedremo cosa significa questo discorso) sono 
stati gli astri piu' luminosi nel firmamento del potere mondiale. Poche ore 
dopo l'accaduto, Janet Reno, ministro della giustizia USA, ha solennemente 
promesso al mondo la cattura dei "cybercriminali del terzo millennio" 
(suona bene, nevvero?) Clinton ha esternato le sue stupefatte 
preoccupazioni. Parlamenti e governi di tutto il mondo si sono accodati ai 
leader del Nuovo Ordine Mondiale nelle sortazioni a identificare e 
scongiurare questa nuova minaccia all'umanita'.

A questo proposito, si potrebbe anche osservare che forse forse, agli 
albori del terzo millennio, ci sarebbero per l'umanita' dei pericoli un 
tantinello piu' gravi di cui preoccuparsi: le guerre di sterminio, 
l'inquinamento ambientale e lo spreco delle risorse, la miseria, lo 
sfruttamento e la morte per fame e malattia di centinaia di milioni di 
uomini donne e bambini... Problemi che magari non sono cosi' 
cyberaffascinanti, ma da cui l'umanita' -- ivi compresi quei due miliardi 
di persone che in vita loro non hanno mai fatto una telefonata -- e' magari 
un tantinello piu' afflitta che non dal simpaticone di turno che viola un 
sito Web per falsificare le parole di Clinton e mettergli in bocca che in 
rete ci vuole piu' pornografia, venendo promosso per qualche giorno al 
rango di spauracchio mondiale. Ma si sa, noi siamo degli irriducibili 
renitenti al pensiero unico, e siamo cosi' pericolosamente estremisti da 
credere che i sacri principi del business e della logica del profitto non 
bastino a giustificare la barbarie e gli orrori del "Nuovo Ordine Mondiale"...

Comunque, retoriche millenariste a parte, le ipotesi sugli autori di questo 
"vilissimo attentato" si sono sprecate. Si va dalle esilaranti 
dichiarazioni di Eric Holder (viceministro della giustizia USA) che ha dato 
la colpa ai genitori americani, che trascurano di sorvegliare i loro vispi 
pargoletti quando stanno al computer, alle seriose ipotesi dell'FBI sul 
"nuovo terrorismo elettronico" nato sulla scia del complotto in rete ordito 
da cospiratori internazionali per fracassare le vetrine di Seattle. Su 
quest'ultimo punto in particolare si e' accanita la stampa, insistendo nel 
confondere (spesso con fraintendimenti tecnici tanto assurdi quanto 
divertenti, specie se messi in bocca all'hacker di turno frettolosamente 
scovato a scopo di intervista) consolidate e tradizionali pratiche di 
disobbedienza civile in rete quali il "netstrike" o l'invio massiccio di 
e-mail di protesta con un attacco tipo "distributed denial of service" come 
quello attuato contro Yahoo! e co.

A questo proposito, dobbiamo essere decisi nel denunciare che dietro 
"fraintendimenti" del genere puo' nascondersi il tentativo autoritario di 
equiparare alcune tecniche di disobbedienza civile -- tutto sommato 
legalitarie -- a comportamenti che costituiscono reato penale. Ma dobbiamo 
anche essere altrettanto decisi nell'affermare che noi non condanniamo ne' 
ci dissociamo a priori da chi decide di "commettere reato" per motivi che 
ci sembrino politicamente ed eticamente condivisibili <>. Sappiamo troppo bene quali abusi, orrori ed ignominie possono 
essere coperti dal manto della legge dello stato perche' il suo rispetto ci 
sembri l'unica o piu' importante considerazione da fare in circostanze del 
genere. Se questo suona sgradito a chi ha tentato affannosamente di 
ricoprire l'hacker col vestito della rispettabilita' a tutti i costi -- 
fingendo di scordare o ignorando quanti hacker con la legge hanno avuto 
problemi in nome della libera circolazione dei saperi e dell'informazione 
-- molto semplicemente non sappiamo che farci.

Ma nemmeno ci interessa giocare agli investigatori da romanzo giallo o 
rivendicare un movente politico di nostro gusto per un'azione che resta 
invece aperta a tutte le interpretazioni -- vista la totale assenza di ogni 
dichiarazione o rivendicazione -- e sulla quale ogni ipotesi e' legittima. 
Una volta sottolineato che la scelta dei siti da attaccare non sembra 
casuale (si trattava dei siti maggiormente rappresentativi del commercio 
elettronico e che avevano visto maggiormente crescere le proprie quotazioni 
in borsa) e che chi ha compiuto l'attacco ha avuto se non altro la 
competenza necessaria a non farsi rintracciare, ci interessa innanzitutto 
prendere in esame quale realta' stia prendendo forma dietro le roboanti 
dichiarazioni sulla necessita' di ripristinare "la sicurezza in rete" da 
cui siamo stati subissati nei giorni successivi.

E una prima realta' da prendere in considerazione, ignorata da quasi tutti, 
e' questa: LE BANCHE USA SAPEVANO IN ANTICIPO DELL'ATTACCO. Secondo una 
nota dell'Associated Press del 14 Febbraio, il "Financial Services 
Information Sharing and Analysis Center" (FSISAC) aveva diramato diversi 
allarmi urgenti agli esperti di sicurezza di varie banche USA almeno 
quattro giorni prima degli inizi degli attacchi, indicando anche alcuni 
indirizzi Internet di macchine compromesse da cui l'attacco sarebbe 
arrivato. Ma la notizia non e' stata trasmessa dalle banche all'FBI o ad 
altre agenzie di polizia USA.

Va sottolineato che il FSISAC, secondo l'Associated Press, e' un centro 
informazioni riservato, al punto che la sua stessa locazione fisica e 
l'elenco delle banche che usufruiscono dei suoi servizi -- che costano sino 
a 125.000 dollari -- sono tenuti segreti. Questo centro e' stato 
recentemente sviluppato e potenziato dietro diretto ordine presidenziale e 
in questa occasione si e' dimostrato molto efficace. Le banche hanno potuto 
tenere segreta la notizia degli imminenti attacchi grazie a una precisa 
disposizione voluta dal Dipartimento del Tesoro USA, per cui non sono 
tenute a condividere con gli organismi di polizia statali e federali 
eventuali notizie e informazioni su reati ottenute attraverso questo di 
sorveglianza. I vertici USA hanno ritenuto che qualunque obbligo in questo 
senso avrebbe disincentivato le banche ed altri soggetti strategici per 
l'economia statunitense dall'attrezzarsi per una efficace vigilanza contro 
"impiegati disonesti, bug nel software, virus ed hacker".

Senza voler commentare se questa notizia possa dare particolare 
credibilita' alle ipotesi di chi ha visto negli attacchi ad Yahoo! etc. una 
manovra volta a destabilizzare la borsa a fini speculativi, ci pare 
evidente come essa getti una luce un tantinello diversa sulla stupefazione 
di Clinton all'indomani degli attacchi. In particolare ci porta a domandare 
quale senso abbia, ai fini della sicurezza reale, investire milioni di 
dollari in strutture come il NIPC (National Infrastructure Protection 
Center, un organismo gestito da FBI ed altre agenzie per la sicurezza delle 
reti USA contro i reati informatici) se poi a queste strutture non vengono 
trasmesse le informazioni che erano a disposizione dei piu' sofisticati 
centri di sorveglianza USA.

Una seconda realta' da prendere in considerazione e' questa: INTERNET, A 
DIFFERENZA DELLE RETI BLINDATE PER LA GESTIONE DELLE INFORMAZIONI 
STRATEGICHE DI NATURA ECONOMICA POLITICA E MILITARE, E' ALTAMENTE INSICURA, 
e gli alfieri della sicurezza in rete attraverso la repressione lo sanno 
benissimo, come sanno benissimo che le misure proposte non servono in 
realta' a modificare questa situazione.

Secondo un rapporto FBI, nell'anno trascorso, il 62% (sissignori, il 
sessantadue per cento) delle societa' americane ha subito violazioni degli 
impianti informatici senza che nessuno gridasse alla minaccia epocale del 
terzo millennio. Del resto, i programmi usati per l'attacco ad Yahoo! e 
compagni si basano sugli stessi principi che milioni di ragazzini usano in 
tutto il mondo per fare ai loro coetanei il dispetto di mettergli KO la 
macchina quando litigano in Internet Relay Chat. L'esistenza di questa 
possibilita' di attacco e dei software utilizzati e' nota da anni agli 
esperti di sicurezza, e ponderose note tecniche su come prevenirle sono da 
anni disponibili su Internet. Quest'attacco ha quindi svelato a tutti che 
il re e' nudo, ma come nella favola tutti quanti in realta' lo sapevano 
benissimo da tempo. Allora, come mai questa fragilita'?

La risposta e' semplice: in primo luogo perche' e' fisiologicamente 
impossibile garantire sicurezza totale a una rete globale di comunicazione 
aperta che -- sebbene tutt'altro che anarchica -- e' cresciuta in modo 
scarsamente pianificato e gerarchico, e che risente ancora 
dell'impostazione originaria di rete militare, che doveva continuare a 
funzionare anche se gran parte di essa fosse stata distrutta da un attacco 
nucleare.

Ma anche e sopratutto per pure e semplici ragioni di profitto. Una cosa che 
gli isterici commentatori sugli attacchi si sono ben guardati dal far 
rilevare e' che, se i router (le macchine usate per far uscire le reti 
locali su Internet) fossero stati ben configurati secondo le norme di 
sicurezza, l'attacco sarebbe risultato inefficace. Ma una volta comprato un 
router e installato, le successive modifiche di configurazione devono 
essere fatte da un esperto. E chiamare un esperto esterno o far addestrare 
un dipendente costa troppo caro.

Esistono poi in rete numerose macchine fisse che utilizzano tecnologie 
sofware come il Wingate (per sistemi Microsoft) che risultano penetrabili 
con estrema facilita' e da cui e' possibile far partire attacchi come 
quelli contro Yahoo! etc. senza lasciare alcuna traccia. Macchine da cui 
vengono pero' ricavati fior di profitti con il minimo di spesa.

La logica del commercio elettronico e' una logica che taglia il piu' 
possibile sui costi fissi di macchine, spazi e personale per puntare tutto 
sul profitto da pubblicita' e sulla capitalizzazione finanziaria gonfiata. 
La "febbre dell'oro cibernetico", il miracolo della "nuova economia", 
mostrano gia' i primi buchi e sotto i lustrini spunta la faccia 
dell'economia basata sulla logica di sempre: profitto attraverso lo 
sfruttamento pesante del lavoro, e risparmio sulla sicurezza. Cosa 
succedera' quando il nuovo soggetto collettivo, i lavoratori dell'industria 
rete, scemati gli entusiasmi e l'infatuazione giovanile per il monitor -- 
intelligentemente sfruttati da chi incentiva i miti dei tredicenni divenuti 
mililiardari grazie a Internet e poi paga un tozzo di pane chi lavora per 
lui -- prenderanno coscienza di questa situazione e agiranno di conseguenza?

Ma questo e' un altro discorso, per ora limitiamoci a registrare come anche 
da questo punto di vista la "sicurezza in rete" richiederebbe interventi 
ben diversi da quelli che Clinton e compagni si apprestano a farci 
trangugiare. L'inasprimento delle pene detentive contro i reati telematici 
(misura che tutti i governi stanno prendendo in esame, e che avra' per 
unico effetto concreto l'affibbiamento di qualche anno di galera in piu' a 
qualcuno abbastanza ingenuo da farsi pescare con le mani nel sacco e da 
diventare "monito per tutti") e l'investimento di milioni di dolari in 
centri di sorveglianza giganteschi quanto inutili, sono misure di PURA 
FACCIATA. Non servono a migliorare la sicurezza ma a mantenere la fiducia 
di massa nell'Internet "nuova frontiera del profitto", per assicurarsi che 
i giganteschi flussi finanziari messi in moto da decine di milioni di 
consumatori e di investitori scarsamente consapevoli di questa realta' non 
vengano meno.

Terza realta': POCHI GIORNI PRIMA DEGLI ATTACCHI, E PRECISAMENTE IL 4 
FEBBRAIO, L'IETF (Internet Engineering Task Force, l'organismo che lavora 
sugli standard e sui protocolli su cui si basa il funzionamento di 
Internet) AVEVA SECCAMENTE RIFIUTATO DI PRENDERE IN CONSIDERAZIONE LA 
PROPOSTA DELL'AMMINISTRAZIONE CLINTON DI APPORTARE MODIFICHE AI NUOVI 
PROTOCOLLI IP CHE FACILITASSERO IL LAVORO DI INTERCETTAZIONE DELLE AGENZIE 
DI SORVEGLIANZA. Sebbene tale rifiuto in realta' ostacoli in modo minimo 
dal punto di vista tecnico l'intercettazione, dal punto di vista politico 
ha costituito una secca sconfitta, che e' andata ad aggiungersi a quelle 
gia' collezionate dai governi su questo terreno, e che rimarca ancora una 
volta come il "popolo della rete" non abbia poi tanta fiducia nella paterna 
sorveglianza dello Stato. E' anche legittimo dedurre che evidentemente per 
il team IETF (e del resto anche per molte aziende) sorveglianza ed 
intercettazione non servono a garantire una briciola di sicurezza in piu' 
agli utenti Internet.

Malgrado questo, nei giorni immediatamente successivi all'attacco, abbiamo 
sentito Clinton riproporre con forza un ennesimo robusto finanziamento 
delle agenzie di sorveglianza USA (da 15 a 240 milioni di dollari destinati 
ad FBI ed NSA, a seconda di quanti gliene lasceranno spendere i suoi 
avversari repubblicani) come illusoria panacea contro questi attacchi. 
Abbiamo sentito parlare di nuove futuristiche cyberpolizie, mentre sappiamo 
che quelle esistenti sono gia' state in grado di prevedere gli attacchi, e 
che solo per scelta politica ed economica questi allarmi non sono stati 
diffusi oltre il circuito bancario. Abbiamo visto l'FBI offrire agli 
ingenui un proprio software per difendersi dagli hacker (ma chi ci 
difendera' dall'FBI?). Abbiamo visto persino la CIA -- questo campione 
dell'insicurezza di massa e del terrorismo su scala internazionale -- 
ergersi a baluardo della sicurezza in rete.

Intanto la Gran Bretagna (non a caso uno dei paesi beneficiari delle 
informazioni raccolte dal sistema d'ascolto clandestino Echelon) minaccia 
due anni di galera a chi si rifiutera' di rendere accessibili allo Stato le 
chiavi private del proprio sistema crittografico che impedisce a terzi 
indesiderati di leggere le proprie e-mail. In Cina gli utilizzatori di 
software di crittografia vengono schedati. In Russia sono in atto nuovi 
tentativi di monitorare e limitare gli accessi alla rete.

In Germania abbiamo visto prima criminalizzare poi "collaborare con la 
polizia" (dizione ambigua che in questi casi puo' significare molte cose, 
da un'entusiastco sostegno al trovarsi in stato di semiarresto) l'autore di 
un software che consente di effettuare attacchi come quelli contro Yahoo! 
messo a punto per ragioni di analisi della sicurezza. Ancora una volta si 
cerca si sostenere il concetto pericolosissimo e nefasto della "security by 
obscurity", per cui chi svela al grande pubblico le debolezze di un sistema 
che si vorrebbero tenere nascoste dovrebbe essere considerato 
automaticamente responsabile degli attacchi portati contro questo sistema.

Proprio in questi ultimi giorni, Eric Holder (sempre lui, il geniale 
viceministro americano) ha informato il Congresso USA che, come 
contromisura contro altri possibili attacchi di questo tipo, il governo sta 
apprestandosi ad inasprire ulteriormente le pene contro gli "hacker", a 
responsabilizzare penalmente i genitori contro le marachelle al PC commesse 
dai loro frugoletti, a instaurare misure di monitoraggio sugli accessi e i 
comportamenti su Internet, e dulcis in fundo, naturalmente, a 
criminalizzare gli anonymous remailer, quei servizi di anonimizzazione 
della posta elettronica che rappresentano l'unico modo a disposizione degli 
utenti con scarse conoscenze tecniche per garantirsi un anonimato reale su 
Internet e per non far rintracciare a chiunque sia intenzionato a farlo 
l'elenco dei propri corrispondenti.

Questi servizi, normalmente e storicamente disponibili su Internet, dopo il 
fallimento dei tentattivi passati di additarli come un covo di pedofili e 
terroristi, vengono ora presentati come una minacciosa "risorsa degli 
hacker", come se chiunque fosse dotato di un po' di competenze tecniche non 
avesse in realta' a disposizione sistemi ben piu' efficaci per non farsi 
rintracciare, e come se non fosse assolutamente chiaro che con gli attacchi 
portati contro Yahoo! etc. non hanno nulla a che vedere.

Infine, nel nostro paese, Rodota' in persona ha pensato bene di informarci 
su "Repubblica" che e' l'ora di finirla con la "CyberAnrchia", che 
rifiutare le regole e la paterna sorveglianza dello stato e' infantilismo, 
e che un attggiamento del genere e' infantile, perche' non solo mette a 
rischio la liberta' di tutti ma finisce per dare spazio alla "deregulation" 
che favorisce i poteri forti economicamente. Del resto tutti sanno che la 
liberta'puo' esistere solo attraverso le regole, e che queste regole non 
possono essere liberamente autoscelte ma devono essere necessariamente 
imposte dallo stato per il bene di tutti. Particolarmente per il bene dei 
poveri e degli oppressi, per i quali lo stato rappresenta l'unica difesa 
contro i padroni e gli oppressori, particolarmente se lo stato in questione 
e' a guida PDS...

A questo rispondiamo: NOSSIGNORI!

DEVE ESSERE CHIARO A TUTTI: NON E' LA SICUREZZA, E TANTOMENO LA DIFESA 
DEGLI INTERESSI DEGLI UTENTI CONTRO I POTERI FORTI CHE SI VUOLE INSEGUIRE 
CON MISURE DEL GENERE. Qui si vuole sfruttare il panico per colpire quelle 
possibilita'di sfuggire all'occhio onnipresente del controllo statale, che 
Internet ha dato a milioni di persone che hanno preso in contropiede stati 
e governi. Si profila un nuovo minaccioso attacco agli spazi di liberta' 
individuale in rete attraverso misure che in realta' con la prevenzione di 
questi attacchi non hanno NULLA a che fare, e nuovamente siamo chiamati a 
rispondere.

Ma va preso atto che rispetto a tutto questo, proprio la risposta della 
"comunita' hacker" storica, dei "cyberpunk", di tutto il variopinto insieme 
degli utilizzatori e dei navigatori "alternativi" di Internet e' stata 
sinora debole ed ambigua. La reazione piu' comune e'stata: "un attacco del 
genere e' roba da "lamer" (termine dispregiativo per indicare chi danneggia 
siti o pirateggia sofware avvalendosi di strumenti tecnici messi a 
disposizione da altri senza avere la comprensione di quello che sta facendo 
e la padronanza tecnica che caratterizzebero il "vero hacker") noi che 
c'entriamo?. Una rezione del genere -- considerando il fatto che in realta' 
non si sa tuttora NIENTE sugli autori e sui moventi di chi ha compiuto 
l'attacco, e che non e' certo l'uso di un software piuttosto che di un 
altro a poter dare qualche indicazione sull'effettivo livello di 
"lameraggine" degli autori -- ci sembra piu' che altro estremamente 
ipocrita ed intenzionata ad eludere i veri nodi del problema per tenere 
bassa la testa in un momento di crisi.

Ancor piu' esplicite in questo senso ci sembrano le reazioni di chi sta 
tentando di convincere i media che l'hacker e' fondamentalmente un 
boy-scout che non danneggerebbe mai qualcosa, che si interessa solo di 
tecnica e che non domanda di meglio, una volta messa la testa a partito, 
che farsi assumere da qualche software house o da qualche agenzia di 
sorveglianza o polizia. Azzerando completamente il fatto che se davvero si 
intende agire in conformita' al principio base de "l'informazione vuole 
essere libera", allora spesso e volentieri ci si trova ad infrangere 
qualche legge dello stato (e di cio' ci sono numerosi esempi storici) e che 
lavorare per polizie, agenzie di sorveglianza eccetera e' in totale 
contraddizione con questo principio.

In questo varco di confusione, di incertezza, e di equivoco spesso voluto, 
si sta inserendo l'avversario, che mentre criminalizza i comportamenti 
insubordinati cerca di enfatizzare a scopo di recupero politico ed 
economico (il talento dell'hacker e' una risorsa preziosa sotto entrambi 
gli aspetti) l'esistenza degli hacker "buoni". Buoni dal suo punto di 
vista, ovviamente quelli che combattono la pedofilia in rete (magari al 
servizio di parroci isterici ed ossessionati come Don Fortunato di Noto), 
quelli che sorvegliano i terroristi, quelli che danno assistenza alle 
agenzie di polizia e se hanno commesso qualche "crimine" lo hanno fatto 
solo per leggerezza giovanile. Cosi' assistiamo al fatto che Kevin 
Mitnick,"cult-hero" della cultura underground su Internet, pluriprocessato 
e nemico pubblico numero uno USA per tanti anni, si trasforma di colpo in 
una figura "buona" per i media quando si appresta a fornire collaborazione 
al governo USA per indagare su questi attacchi. Vediamo la CIA fare appello 
agli hacker perche' ha bisogno di nuovi talenti e vediamo decine di 
migliaia di giovani rispondere all'appello...

Questo non deve stupire piu' di tanto. La cultura hacker e cyberpunk non e' 
sinora riuscita a sciogliere un nodo di fondo l'hacking e' puro possesso di 
capacita' tecniche o e' anche scelta e responsabilita' personale etica e 
politica? e quale scelta?

Ma e' proprio su questo interrogativo che da oggi si gioca la partita. 
Sinora e' stato possibile alimentare l'illusione -- per chi voleva 
nascondere a se stesso e agli altri questo problema -- che la diffusione di 
Internet, della "cultura di rete" senza altre specificazioni, delle 
capacita' tecnologiche "neutre", significasse automaticamente diffondere 
una nuova forma di liberta'. Questa illusione -- come quella dell'"anarchia 
intrinseca" di Internet -- e' stata consentita dal convergere di due 
fattori il carattere di per se' scarsamente gerarchico e difficilmente 
controllabile della rete, che ha permesso l'insorgere in essa di 
comportamenti e spazi insubordinati, e l'interesse del capitale finanziario 
e commerciale a massificare Internet, liberalizzando gli accessi e 
minimizzando i controlli in nome dello sviluppo del commercio elettronico.

Questa fase e' vicina a chiudersi. Ha permesso lo sviluppo di una 
contraddizione notevole, perche' Internet si e' trovata ad essere insieme 
"nuova frontiera" per la logica del profitto e mezzo di comunicazione di 
massa effettivamente "many to many", aperto a tutti e scarsamente 
governabile, dove individui e piccoli gruppi possono tuttora concorrere con 
successo sul piano comunicativo con governi e grandi gruppi di potere 
politico-economico in misura inimmaginabile per gli altri media, ma ora la 
situazione e' mutata. L'ulteriore espansione del commercio elettronico e 
dei profitti non dipendera' piu' dalla liberalizzazione degli accessi e 
dalla scarsa sorveglianza, ma dipendera' dal recupero della capacita' di 
GOVERNARE la rete, o quanto meno dell'illusione di essere in grado di farlo.

Rispondere a questo necessita di una nuova maturita'. Non e' piu' possibile 
oggi fingere che il trastullarsi con i nuovi giocattoli tecnologici e 
cibernetici conduca da solo a risultati diversi dall'inserirsi in un trend 
commerciale. Non e' piu' possibile esorcizzare chi sottolinea 
quest'ambiguita' di fondo e la necessita' di rompere con la logica del 
profitto e del potere, con l'accusa sprezzante di essere un barbogio 
"veteroqualchecosista". Non e' piu' possibile illudersi ed illudere che lo 
sbarco in forze dell'industria culturale e dello spettacolo su Internet (o 
lo sbarco di essa in questa industria, ricordiamo che e' stata America On 
Line a comprare la Warner Bros e non viceversa, alla faccia di chi ci 
raccontava che la comunicazione su Internet era di per se' irriducibilmente 
antagonista agli altri media) rappresentino chissa' quale progresso ed 
elemento di innovazione se non di liberazione. E viceversa non e' nemmeno 
piu' possibile fingere che la smania di protagonismo e presenzialismo 
mediatico di tanti hacker, veri o presunti, alluda a qualcosa di 
sostanzialmente diverso dallo svendersi a questa industria e dall'accettare 
le regole che la macchina mediatica globale per la produzione del consenso 
al pensiero unico ti impone per darti visibilita' positiva.

Soprattutto, non e' piu' possibile fingere che la passione e la capacita' 
tecnologica, da sole o accompagnate tutt'al piu' da qualche orpello di 
irriverenza, da qualche comportamento e linguaggio "strani" che fanno 
tendenza, ma destituite di ogni altro senso e movente, possano condurre 
alla fin fine a risultati diversi dal buon posticino alla software-house o 
all'arruolamento nella CIA.

Per rispondere a questo scenario mutato occorre riflettere a fondo su cosa 
sia "hacking", senza eludere i problemi, senza accontentarsi di pararsi le 
chiappe da chi vorrebbe ridurlo a criminalita', senza preoccupazioni di 
notorieta' mediatica e di risultare graditi al
giornalista o allo sbirro di turno. Occorre maturare e portare avanti un 
NOSTRO concetto di hacking, senza lasciare che siano altri ad imporcelo. 
Occorre anche chiarire -- e sino in fondo -- che chi fa danni immotivati, 
chi si diverte a danneggiare altri, chi impiega tempo risorse e saperi solo 
per cavarsi il gusto di rompere le palle a un pacifico user per affermare 
la propria presunta superiorita', o per danneggiare un sistema al solo sopo 
di esibirsi e godere di un'effimera notorieta', non per questo e' un 
hacker. Come non lo e' chi craccka e pirateggia solo per cavarci dei soldi. 
Ma non lo e' nemmeno chi supinamente accetta le leggi e le norme che 
vorrebbero imporci in rete governi e multinazionali, chi fa propria la 
logica del profitto innanzitutto, scegliendosi un lavoro legale invece del 
cracking, chi finisce per arruolarsi nella polizia o a fare il mercenario 
delle multinazionali. E non e' un caso che molti passino direttamente dal 
cieco vandalismo o all'esibizionismo alla richiesta di arruolamento nella CIA.

Noi non crediamo di stare dicendo con questo nulla di diverso come hacklab 
di Firenze da quanto abbiamo detto sino dalla prima nostra uscita pubblica. 
Ne' nulla di diverso da quanto siamo andati dicendo a titolo personale o in 
altre situazioni ancora prima di dar vita all'hacklab. Perche' queste 
posizioni e questi ragionamenti non sono frutto unicamente delle nostre 
intelligenze personali, sono frutto dell'intelligenza collettiva di rete. E 
condividiamo quanto questa intelligenza collettiva ha proposto in merito, 
da anni e anni.

Noi quindi riaffermiamo che

1) Intendiamo studiare e praticare il modo per garantirci in ogni caso la 
possibilita' di comunicare e soddisfare i nostri bisogni e desideri anche 
attraverso le nuove tecnologie. Rivendichiamo innanzitutto il diritto di 
diffondere e acquisire liberamente le informazioni. In modo UNILATERALE se 
necessario, indipendentemente da leggi e normative. Ci assumiamo questa 
responsabilita' perche' riconosciamo a noi stessi la capacita' di 
autogestire scelte comportamenti e responsabilita' etiche  e politiche in 
modo autonomo da quanto vorrebbero imporci stati, governi e maggioranze.

2) Intendiamo combattere la battaglia per mantenere Internet LIBERA il piu' 
possibile, che per noi significa anche il meno possibile sottomessa alle 
esigenze di stati, governi, gruppi di potere economico ed agenzie di 
controllo e di spionaggio. Intendiamo combattere questa battaglia anche sul 
piano legislativo e normativo, con intelligenza politica e scioltezza 
tattica, senza rifiutare a priori l'apporto di forze istituzionali, ma 
consapevoli innanzitutto che cio' che governi e capitali chiamano 
"insicurezza" per noi e' innanzitutto "liberta'" e mettendo sempre al primo 
posto questo fatto.

3) Intendiamo studiare e praticare liberamente la possibilita' di nuove 
forme di uso della tecnologia che abbiano in prospettiva lo stesso senso di 
liberta' e orizzontalita' della comunicazione e del'informazione che ha 
avuto Internet nei sui anni eroici, e collaborare con chi a questo sta gia' 
lavorando, che a nostro giudizio merita l'appellativo di "hacker" nella 
pienezza del suo senso originario piu' di chiunque altro.

Sulla base di quanto detto finora riteniamo infine importantissimo aprire 
una discussione il piu' possibile allargata in rete sugli aspetti e le 
responsabilita' etiche e politiche nell'hacking.

Proponiamo quindi che su quest'argomento venga aperto anche uno spazio 
fisico di discussione continuativa, aperta, orizzontale e non formalizzata 
da comportamenti politichesi quali ordini del giorno, mozioni finali 
eccetera -- che non ci appartengono perche' oscurano la libera espressione 
e l'assunzione di responsabilita' personale.

Proponiamo che questo spazio resti aperto per tutta la durata 
dell'hackmeeting 2000 e che i contributi di chiunque interverra' in esso 
siano ridiffusi in rete e che possano essere liberamente riprodotti e 
distribuiti senza scopo di lucro.

Intendiamo naturalmente dare il necessario apporto, logistico e di 
dibattito, a tale spazio.

Hacklab Firenze
http://firenze.linux.it/~leandro/hacklab
mailto:hacklab@firenze.linux.it
  
Italia HyperBanner Network