Estate Homepage OpenPress - libri Apogeo online Italian Crackdown
Torna indietro
Indietro
Sommario
Sommario
Avanti
Avanti


1977-1994
Storia della telematica sociale di base:
nascita e sviluppo delle reti di BBS






1977 - Tutto inizia a Chicago
Nel 1977 l�internet (a quei tempi si chiamava ancora Arpanet) � ancora un giocattolo riservato ai centri accademici e al mondo della ricerca scientifica, e si � ancora ben lontani dalla diffusione di massa a cui siamo abituati oggi. Non tutte le universit� sono dotate di un collegamento alla "rete delle reti", e la possibilit� di utilizzare un accesso telematico � un motivo preferenziale per la scelta della sede universitaria. Il personal computer � ancora nella sua prima infanzia: sono appena comparsi i primi Apple I, e bisogner� aspettare altri quattro anni per la nascita del primo PC IBM, il 12 agosto 1981.
Mentre l�universit� e i colossi dell�informatica sono troppo occupati nelle loro sperimentazioni per realizzare una tecnologia telematica dedicata all�utenza di massa, a Chicago si muove qualcosa: Ward Christensen pone le fondamenta della telematica sociale di base, e di quella che sarebbe poi diventata la cultura delle "bacheche elettroniche", con la realizzazione e la distribuzione gratuita del pro-gramma MODEM, che consente per la prima volta a due computer di scambiarsi informazioni attraverso le linee telefoniche.
Christensen, lavorando come ingegnere all�IBM, sognava da diversi anni di avere un computer a sua completa disposizione, ma i grandi "mainframe" dei primi anni Settanta erano troppo costosi anche per un ingegnere IBM, per non parlare dei problemi di spazio legati alla mole dei "bestioni" informatici di allora. Ma l�era dei personal computer era alle porte, e Christensen sa attendere. La svolta arriva nel gennaio �74, durante un soggiorno di studio a New York. Il relatore di un seminario sui circuiti "Large Scale Integration" mostra ai suoi allievi il Chip 8008, uno dei primi microprocessori commercializzati dalla Intel. Il modello 8008, antenato dei moderni Pentium, � uno dei primi circuiti che racchiudono in un unico componente tutte le funzionalit� principali per la realizzazione di un vero e proprio computer. Durante il seminario Christensen alza la mano: "Si pu� DAVVERO fare un computer con uno di quei circuiti?" La risposta � affermativa. "Bene, allora cosa c�� da sapere per capirci qualcosa?" Gli viene suggerito di approfondire il funzionamento dei circuiti TTL, Transistor-to-Transistor Logic. Ward si procura alcuni libri e dei vecchi circuiti di scarto, da cui recupera componenti elettronici che utilizza per i suoi esperimenti.
Al culmine dell�apprendistato di Christensen fa la sua apparizione il primo personal computer americano: il numero di gennaio di Popular Electronics viene spedito al suo mezzo milione di hobbisti-abbonati. � nato Altair 8800. La fotografia riprodotta su Popular Electronics � quella di un apparecchio realizzato ad hoc, assolutamente non funzionante, e passa molto tempo prima che le migliaia di pezzi ordinati vengano consegnati. I pi� tenaci, per venire in possesso del loro Altair, si accampano davanti alla sede della Model Instrumentation Telemetry Systems (MITS), la societ� fondata nel 1968 che produce Altair sotto la guida di Ed Roberts. La MITS non vende il suo computer gi� pronto per l�uso, ma fornisce solamente un kit di montaggio. Dopo l�assemblaggio dei vari pezzi, il risultato finale � una scatola metallica, con un pannello frontale composto da una fila di interruttori (che costituiscono l�unico dispositivo di ingresso) e da due file di piccole lucine rosse che servono a visualizzare i risultati ottenuti.
Altair � basato sul processore Intel 8080, costa 397 dollari e ha 256 byte di memoria. Le istruzioni non possono essere memorizzate, ma devono essere inserite a mano (attraverso gli interruttori) ogni volta che Altair viene acceso. Da qui le tipiche piaghe e vesciche sulle dita che caratterizzano i programmatori di questo computer. Il prodotto della MITS � battezzato da Lauren Solomon, la figlia dodicenne di Les Solomon, direttore di Popular Electronics. "Altair" � il nome della stella su cui era diretta l�"Enterprise" (l�astronave della serie televisiva "Star Trek") nella puntata trasmessa il giorno del battesimo dell�8800.
Per sfruttare l�esperienza acquisita con i microprocessori Intel, Christensen si procura immediatamente un Altair, realizzando dopo vari anni di attesa il sogno di avere un computer tutto per s�. Durante i suoi esperimenti con l�Altair si unisce a CACHE, Chicago Area Computer Hobbyist�s Exchange, un gruppo di appassionati di informatica dell�area di Chicago. � proprio all�interno di Cache che circola la prima versione di MODEM. Christensen fa amicizia con Randy Suess, un altro membro di Cache, che nel gennaio 1978 lo aiuter� a realizzare il primo Bulletin Board System.
Nel 1977 Christensen acquista una licenza per il sistema operativo CP/M, uno tra i primi sistemi operativi per microcomputer, nato nell�anno precedente. Ward scopre l�assembler del CP/M, e scrive un programma per trasferire il contenuto di un floppy disk su una audiocassetta, trasformando i bit in una serie di "bip bip". � l�inizio della creazione di Modem.
Modem inizia a circolare all�interno di Cache, e diventa nel giro di pochissimo tempo uno dei programmi pi� diffusi e modificati della storia dell�informatica. Una versione successiva viene realizzata in seguito dallo stesso Christensen assieme a Keith Peterson e prende il nome di XMODEM. � l�inizio di un lungo lavoro di perfezionamento, durante il quale un gran numero di persone realizza versioni sempre pi� evolute di programmi simili a Xmodem, utilizzando una grande variet� di computer e di linguaggi di programmazione. I protocolli (regole per lo scambio dei dati) diventano man mano sempre pi� efficienti, permettendo di scambiare una maggiore quantit� di dati nello stesso intervallo di tempo. Modem e Xmodem vengono "hackerati" per aggiungere nuove funzioni: controllo degli errori, trasferimenti multipli di file e altro ancora. Chuck Forsberg realizza una versione in linguaggio C dei due programmi, adatta a sistemi Unix, e definisce il nuovo protocollo ZMODEM, tuttora il pi� diffuso ed efficiente.
Dare ai computer la possibilit� di "parlare" tra loro � tuttavia solo il primo passo per la nascita di una vera e propria rete di calcolatori, e per il momento i collegamenti digitali vengono utilizzati come un semplice stratagemma per rendere pi� efficiente lo scambio di programmi tra appassionati di informatica, che con questi nuovi strumenti possono fare a meno di uscire di casa per scambiarsi dischetti e nastri magnetici. Solo in un secondo tempo i cosiddetti "programmi di comunicazione" vengono utilizzati per realizzare dei sistemi distribuiti, delle reti dedicate allo scambio di messaggi e alla condivisione di bollettini e informazioni, che danno vita a vere e proprie comunit� virtuali. Gli elementi fondamentali di queste reti sono i BBS, i laboratori di sperimentazione delle controculture digitali degli anni �80.

CBBS
Nel 1978 Ward Christensen e Randy Suess creano il primo Bulletin Board System, chiamato CBBS. Bulletin Board System (BBS) in italiano pu� essere tradotto come "Sistema a Bacheca": si tratta di un computer dedicato alla messaggistica, che utilizza un modem per scambiare posta elettronica e messaggi relativi a computer conferen-ce, gruppi di discussione collettiva che ruotano attorno ai pi� sva-riati argomenti. Il tutto avviene come se si appendessero dei messaggi a un pannello virtuale, che pu� essere consultato da chiunque, semplicemente collegando il proprio computer al "Sistema a Bacheca" per mezzo di un modem. Una rete telematica "amatoriale" o "di base" � costituita da tanti BBS collegati tra loro, normalissimi com-puter, proprio come quelli che siamo abituati a vedere negli uffici o a casa dei nostri amici, collegati a una linea telefonica attraverso un modem.
Ogni computer che viene utilizzato come BBS � predisposto per rispondere in maniera automatica alle telefonate in arrivo: a ogni nodo della rete si collegano svariati utenti per prelevare i messaggi che li riguardano. Contestualmente al prelievo, vengono depositati nella "bacheca" i messaggi privati (la posta elettronica destinata personalmente a un particolare utente) e messaggi pubblici (interventi leggibili da tutti i partecipanti ai gruppi di discussione collettiva).
Queste informazioni vengono poi fatte circolare su tutti i nodi della rete, in maniera che il nodo di Milano contenga sia i messaggi inviati direttamente dagli utenti di Milano sia quelli provenienti da Palermo o Bolzano che gli sono stati inoltrati attraverso altri nodi. I servizi offerti dai BBS delle reti amatoriali sono gratuiti, escluden-do ovviamente gli scatti relativi alle chiamate telefoniche necessarie al prelievo e al deposito dei messaggi. I collegamenti sono di tipo "commutato". Vuol dire che i nodi della rete non sono connessi tra loro in modo permanente, ma solo in alcuni momenti della giornata. Di notte, quando telefonare costa poco, i messaggi vengono fatti circolare su tutti i computer collegati alla rete. La tecnica � quella del "pony express": ogni nodo telefona e riceve una telefonata da quelli a lui pi� vicini. Questo meccanismo � detto anche di "Store and Forward" (raccogli e inoltra), proprio perch� i messaggi vengono prima ricevuti e immagazzinati, e poi inoltrati nottetempo sugli altri nodi attraverso una o pi� telefonate, gestite in modo completamente automatico dai computer che costituiscono i nodi della rete.
Le spese telefoniche di collegamento tra i nodi della rete sono totalmente a carico dei cosiddetti "sysop" (SYStem OPerators, operatori di sistema), che sono coloro che si occupano del funzionamento tecnico e della gestione di ogni singolo BBS. Lo scrittore Howard Rheingold, nel suo libro "comunit� virtuali", edito in italia nel 1994 dalla Sperling & Kupfer, descrive i BBS come "una tecnologia democratica e �democratizzante� per eccellenza". Rheingold prosegue: "A un prezzo inferiore a quello di un fucile, i BBS trasformano un cittadino qualsiasi in editore, reporter di testimonianze oculari, difensore, organizzatore, studente o insegnante e potenziale partecipante a un dibattito mondiale tra cittadini (...). I BBS crescono dal basso, si propagano spontaneamente e sono difficili da sradicare. Tutte le interreti ad alta velocit� finanziate dai governi del mondo potrebbero sparire domani e la comunit� delle bacheche elettroniche continuerebbe a crescere rigogliosamente".

Modem fatti in casa
1977, Atlanta, Stati Uniti: Dennis Hayes inizia una produzione casereccia di modem per personal computer, gettando le basi per quello che sarebbe diventato uno standard di fatto: ancora oggi i nostri modem funzionano in base ai cosiddetti "comandi Hayes". Sul tavolo della cucina di casa sua, Hayes realizza "lotti di produzione" di 5 o 6 modem, e scrive da s� i manuali di utilizzo. All�in-terno dei manuali, sotto la voce "applicazioni", Hayes fa notare che uno tra i possibili utilizzi dei suoi modem � la creazione di una "Bacheca Elettronica" per l�inserimento e la consultazione di messaggi pubblici. Tra i lettori di questi manuali troviamo anche Ward Christensen e Randy Suess, che prendono seriamente in considerazione il suggerimento di Hayes, e si rivolgono a lui per consigli e informazioni. Un semplice commento all�interno di un manuale d�uso va al di l� di ogni possibile immaginazione: nel giro di quin-dici anni tutto il pianeta � tappezzato da migliaia di "Bacheche Elettroniche".
Nevica da matti ... hackeriamo un po�!
Nel 1993, durante la seconda edizione del convegno ONE BBSCON, Ward Christensen ricorda la nascita di CBBS, Computerized Bulletin Board System. Tutto inizia a Chicago il 16 gennaio. Sotto una grande nevicata, Christensen decide di occuparsi del software necessario a realizzare un piccolo sistema di comunicazioni basato su microcomputer. I programmi vengono scritti in assembler su un processore 8080, e Suess mette insieme l�hardware necessario all�impresa. Le apparecchiature utilizzate per CBBS comprendono un computer X-100 con 64 K di RAM, un modem Hayes MicroModem 100 da 300 bit al secondo e due dischetti da 8 pollici della capacit� di 250 K ciascuno (all�epoca gli hard disk erano ancora troppo costosi). Christensen racconta che "XMODEM � nato dall�esigenza di scambiare file, per lo pi� tra Randy e me, con un mezzo pi� veloce dell�invio delle cassette per posta (se non avessimo abitato a trenta miglia di distanza, forse XMODEM non sarebbe mai nato). Il CBBS, invece � nato dalle condizioni �all the pieces are there, it is snowing like @#$%, lets hack� (ci sono tutti i pezzi, nevica da matti, hackeriamo un po�) ". Prima di diventare sinonimo di pirata informatico, il termine "hacker" indicava i primi pionieri dell�informatica, e un buon "hackeraggio" era un appassionato lavoro di programmazione.
Inizialmente tutti i nascenti sistemi vengono denominati CBBS, anzich� BBS, e la "C" cadr� solo in un secondo tempo. Anche Dennis Hayes realizza un BBS per la sua azienda, e per alcuni anni effettua un censimento costante di tutti i Bulletin Board degli Stati Uniti, rendendo disponibile l�elenco attraverso la sua "board". La descrizione tecnica del funzionamento di un BBS appare nel numero di novembre della rivista Byte Magazine, in cui � pubblicato un articolo di Christensen e Suess intitolato "Hobbyist Computerized Bulletin Boards" (Bacheche informatiche amatoriali). CBBS, a partire dalla sua installazione, funziona ininterrottamente per diversi anni; nel 1982 Randy realizza uno tra i primi servizi gratuiti di accesso pubblico all�internet: "WLCRJS", che nel 1984 verr� ribattezzato in modo meno criptico con il nome di CHINET (CHIcago NETwork). In un�epoca in cui il collegamento all�internet � ancora un privilegio riservato a universit� e centri di ricerca, Chicago Network forniva gratuitamente a tutti i suoi utenti accesso libero a posta elettronica e newsgroup. Chinet � tuttora attiva e raggiungibile anche attraverso l�internet.
Con la nascita del primo BBS i collegamenti tra computer diventano qualcosa di pi� di un semplice strumento per lo scambio di programmi: le "bacheche elettroniche" iniziano a caratterizzarsi come spazi liberi di comunicazione e di socializzazione. Gli utenti iniziano a sviluppare un forte senso di appartenenza alle "comunit� virtuali" che si raggruppano attorno ai vari BBS. Queste comunit�, tuttavia, sono ancora delle isole nel mare delle telecomunicazioni: lo scambio di messaggi o di documenti tra un BBS e l�altro � affidato alla buona volont� degli utenti che fanno da "ponte" tra le varie comunit� digitali. Per la nascita di una vera e propria rete di BBS bisogna aspettare il 1984.

1984 - Fidonet, la prima rete mondiale
Nel giugno 1984 Tom Jennings collega Fido BBS con Fido2, il BBS amministrato a Baltimora dal "sysop" John Madill. � il battesimo di FidoNet, la prima e la pi� diffusa rete di BBS. I programmi necessari a far funzionare i collegamenti FidoNet iniziano ad auto-propagarsi gratuitamente da un nodo all�altro, e nel giro di tre mesi la rete "esplode", crescendo fino a 50 nodi: raggiunger� quota 160 all�inizio del 1985. Fido BBS N.1 aveva iniziato la sua attivit� nel dicembre 1983 a S. Francisco durante un periodo di vacanza di Jennings, che si era appena trasferito da Boston, dove lavorava per una piccola azienda di software. Il nome Fido � legato a un episodio avvenuto in una piccola impresa, in cui il "pap�" di FidoNet aveva lavorato per qualche tempo. Il computer dell�azienda, che apparteneva a Jennings, era un ammasso eterogeneo dei componenti elettronici pi� disparati, tra cui "un�alimentatore da 10 miliardi di amp�re e una ventola di raffreddamento con una potenza tale da staccare il computer dal muro", come racconta lo stesso Jennings. Una sera, tra una birra e l�altra dopo il lavoro, qualcuno scrisse "Fido" su un biglietto da visita e lo attacc� al computer. Fu il battesimo di quella che sarebbe diventata la pi� grande rete di BBS di tutto il mondo. Nella prima versione di Fido, Jennings inserisce un�area di messaggi priva di regole, battezzata "anarchia", comunicando agli utenti che potevano farne ci� che volevano. Jennings � lontanissimo dallo stereotipo del programmatore convenzionale, tutto libri e computer: chi lo incontra per la prima volta non si aspetta di certo un ragazzo con i capelli viola, pezzi di metallo agganciati a giubbotto, naso e orecchie, skateboard sempre a portata di mano, sostenitore dell�anarchia e del movimento gay. La sua tendenza a evitare qualsiasi forma di censura sulla libera espressione delle idee caratterizza anche la politica di gestione di Fido BBS, concepita come un organismo libero con regole stabilite dagli stessi utenti. "Non ho mai avuto problemi a gestire le bacheche elettroniche," spiega Jennings "i problemi ce li hanno i cultori del controllo totalitario. Vorrei che fosse chiaro che la politica la fanno gli utenti, e se sono loro a determinare i contenuti ci pensano loro anche a vedersela con i cretini." L�unica regola base, diventata poi motto di FidoNet, � "non offendersi e non lasciarsi offendere facilmente".

Una tecnologia alla portata di tutti
I primi nodi FidoNet utilizzano PC IBM compatibili sui quali girava la versione 2.0 del DOS. Questo significa che al giorno d�oggi qualsiasi persona dotata di un personal computer e di un modem, anche i pi� vecchi, pu� mettere in piedi un nodo di una rete telematica in "tecnologia FidoNet". Si parla spesso di "reti in tec-nologia FidoNet" come sinonimo di reti di "telematica di base". Quest�ultimo termine indica che questo tipo di collegamenti � nato dal basso, ossia da normali cittadini, che avevano voglia di mettere in contatto tra loro i propri computer. Queste persone si sono rimboccate le maniche, hanno scritto i programmi necessari allo scopo e li hanno distribuiti gratuitamente. Inoltre, il fatto di dover pagare la bolletta telefonica � sempre stato tenuto in grande considerazione da chi ha scritto programmi di comunicazione per BBS, realizzati in maniera da permettere il trasferimento di dati e messaggi nella maniera pi� rapida ed efficiente possibile. Un altro problema risolto dalle reti di telematica "povera" � la limitazione che nasce dalla necessit� di una linea telefonica a cui collegare i computer. Fortunatamente anche questo ostacolo � stato superato grazie alla tecnologia chiamata Packet Radio, che consente di "mettere in rete" un computer utilizzando collegamenti radio anzich� il telefono. Di fatto questo � quanto avviene nei paesi in cui i collegamenti telefonici non sono presenti o sono troppo fatiscenti per essere utilizzati come supporto per connessioni telematiche. Quando il boom dell�internet non aveva ancora colpito i paesi in via di svi-luppo, non erano poche le regioni dell�Africa che avevano un nodo FidoNet packet radio come unico "sentiero" raggiungibile dalle "autostrade elettroniche". Prima della massiccia diffusione su scala mondiale dei collegamenti internet, il vocabolo telematica � sinonimo di BBS, e BBS vuol dire FidoNet. La "creatura" di Tom Jennings raggiunge gli angoli pi� sperduti del mondo con una velocit� impressionante. Nel 1988 un "ponte elettronico" (gateway) collega per la prima volta la rete FidoNet all�internet, permettendo lo scambio di posta elettronica tra le due reti e l�accesso ai rispettivi servizi di messaggistica. Nel 1991 FidoNet conta oltre diecimila nodi, ai quali si collegano migliaia di persone. Due anni pi� tardi la rivista Boardwatch stima che nei soli Stati Uniti vi siano complessivamente 60.000 BBS, mentre il censimento dei "siti" web di tutto il mondo effettuato l�anno precedente aveva dato un totale di soli 50 server. � solo a partire dal 1993, anno di nascita dei programmi di "navigazione" grafica sul World Wide Web, che il tasso di crescita dei nodi internet raggiunge e sorpassa quello delle reti in "tecnologia FidoNet", che purtroppo non sono in grado di offrire ai loro utenti i lustrini multimediali e la grafica accattivante che hanno attualmente dirottato sull�internet l�utenza telematica di massa.

1985 - "The Well"
e le controculture digitali degli anni Ottanta
Le invenzioni di Christensen, Suess e Jennings sfuggono ben presto di mano ai loro stessi autori. I BBS si diffondono a macchia d�olio, e una moltitudine di utenti inizia a riempire di contenuti e di esperienze quelli che altrimenti sarebbero rimasti dei semplici artefatti tecnologici. A facilitare questo processo contribuisce anche il carattere libero e non proprietario dei programmi utilizzati per le reti di BBS, realizzati dai loro autori per il semplice gusto di far funzionare meglio le reti "in tecnologia FidoNet". Tutti i programmi necessari al funzionamento di un BBS vengono scritti senza scopo di lucro e senza essere rinchiusi nella gabbia del copyright. Questa operazione � meno disinteressata di quello che si potrebbe credere: l�interesse maggiore non era il ritorno economico dell�attivit� di programmazione, ma i benefici culturali, informativi e di esperienza causati da ogni nuovo miglioramento della tecnologia di rete. Una rete pi� comoda da usare e pi� efficiente diventa infatti una rete con pi� utenti, pi� informazioni, pi� programmi, pi� messaggi, pi� idee, pi� scambi sociali e tecnici.
Sono tre i punti di forza che nel decennio 1985-95 fanno dei BBS la tecnologia vincente, il luogo di aggregazione telematica pi� vivo e popolato: una maggiore ricchezza in termini di risorse umane, l�utilizzo di strumenti tecnologici accessibili, diffusi ed economici (i primi personal computer) e l�elaborazione collettiva di soluzioni tecniche sempre pi� efficienti.
� proprio sui BBS, e non sull�internet, che hanno inizio i percorsi di riflessione culturale e tecnologica sulle conseguenze della "rivoluzione digitale". I BBS diventano un laboratorio di sperimenta-zione collettiva, in cui la societ� civile, tagliata fuori da un�internet ancora elitaria, comincia a discutere di privacy, crittografia, editoria elettronica, censura e controllo delle informazioni da parte dei governi, tecnocrazia, diritti telematici, copyright, libert� del software, cultura cyberpunk.
Negli anni Ottanta la telematica non � ancora un fenomeno di massa, e si parla a ragione di "underground digitale", un mondo sotterraneo e sconosciuto, frequentato da pochi appassionati, demonizzato occasionalmente dalla stampa e ignorato dalla gente comune. Nel 1985 questo mondo � scosso da due importanti avvenimenti: la nascita del WELL e l�uscita del primo numero di Phrack, un BBS e una rivista che lasciano la loro impronta su tutta la cultura digitale degli anni �80.
The WELL (Whole Heart �Lectronic Link) � un BBS nato come emanazione telematica della rivista Whole Heart Review, che racchiudeva in s� i gusti, la politica e le idee della California post-hippy. Proprio per questo suo sapore di controcultura, The Well at-tira una vasta schiera di intellettuali, artisti, scrittori e hacker che si trasformano in appassionati attivisti per la difesa dei diritti civili e della libert� di espressione nel cyberspazio. Tra i frequentatori del Well troviamo lo scrittore cyberpunk Bruce Sterling, il saggista Howard Rheingold, Mitch Kapor (fondatore della Lotus Corporation) e John Perry Barlow (paroliere del gruppo musicale Grateful Dead).
Se nei primi anni Ottanta The Well � il punto d�incontro degli intellettuali, le prime riviste elettroniche (e-zine) sono il territorio degli hacker, degli "smanettoni" che si avventurano nell�esplorazione della "tecnologia da strada". La rivista elettronica "Phrack World News", assieme a "2600: The Hacker Quarterly" costituisce per diversi anni il punto di riferimento per tutta la cultura underground dei BBS, popolati nei loro primi anni di vita da personaggi animati dalla mania ossessiva di carpire fino all�ultimo dettaglio del funzionamento di ogni sistema elettronico, dalla rete telefonica al microprocessore del proprio computer. � proprio grazie a questa curiosit� e a questo tipo di approccio che la tecnologia informatica diventa popolare e diffusa. Con un paziente lavoro di condivisione delle informazioni, la conoscenza dei calcolatori cessa di appartenere a una �lite tecnocratica per entrare nel mondo delle controculture digitali.
Uno degli strumenti pi� utilizzati per approfondire questo tipo di conoscenza � la pratica del "data trashing", che consiste nel rovistare all�interno della spazzatura delle grandi imprese informatiche o di telecomunicazioni alla ricerca di manuali, specifiche tecniche e ogni genere di informazione che possa aiutare la comprensione dei meccanismi di funzionamento delle tecnologie digitali. Ovviamente questo tipo di azioni viene fortemente osteggiato dal mondo dei "colletti bianchi" informatici, decisi a sfruttare fino in fondo i benefici del segreto industriale e del protezionismo tecnologico. Ci� nono-stante, grazie al lavoro oscuro di pochi appassionati, oggi abbiamo gli strumenti culturali e tecnici per interrogarci sull�impatto che le nuove tecnologie elettroniche possono avere sulla nostra vita, e per interessarci criticamente ad argomenti come la crittografia, la videosorveglianza, l�utilizzo di carte di credito, la schedatura e il trattamento informatico di dati sensibili, la riservatezza della corrispondenza elettronica, l�adozione di tecnologie proprietarie hardware e software. Ovviamente questo tipo di riflessioni � molto scomodo per chi fa della tecnologia la base del proprio potere politico ed economico: l�underground digitale dei BBS diventa il bersaglio delle grandi compagnie di telecomunicazioni USA che nel 1991 sferrano assieme ai servizi segreti il primo grande attacco alla telematica sociale di base.

1986 - Dalla California alla Basilicata:
Fidonet sbarca in Italia
Nel 1986 la tecnologia FidoNet arriva anche in Italia, pi� precisamente a Potenza, dove gi� a partire dal 1984 Giorgio Rutigliano aveva realizzato una bacheca elettronica. Giorgio, appassionato di informatica, aveva scritto un programma per trasformare in un BBS durante le ore notturne il suo centro di servizi informatici, sfruttando alcune linee commutate che rimanevano inutilizzate di notte. Quando FidoNet conta circa 1000 nodi e parecchie migliaia di utenti, Giorgio viene a sapere dell�esistenza della rete: " ... fino a quel momento non esisteva ancora nessun tipo di rete telematica, e la possibilit� di mettermi in contatto con altre persone sparse nel mondo tramite il computer mi sembrava molto interessante, anche se all�epoca esisteva solo la posta elettronica e non le aree messaggi." Fu cos� che Giorgio entra in contatto con il coordinatore europeo di FidoNet per trasformare il suo BBS isolato in un nodo FidoNet, dando vita a Fido Potenza, il primo nodo italiano della rete creata da Tom Jennings. La posta elettronica gli viene inoltrata dall�Olanda da un nodo che si occupa di chiamare nottetempo il sistema di Rutigliano. All�epoca questa operazione non era molto costosa, perch� il traffico di messaggi era ancora modesto. Nel li-bro Telematica per la pace edito da Apogeo, Giorgio racconta: "I primi anni di vita di FidoNet sono stati un periodo di grandi innnovazioni tecnologiche e di ricerca di nuove soluzioni ai problemi del trasferimento della posta. I primi programmi di compres-sione dati in ambiente DOS, come ad esempio l�ARC, sono stati sviluppati proprio a partire dalla necessit� di scambiare nel minor tempo possibile i file di posta elettronica, per ridurre i costi. Era veramente un�epoca pionieristica nella quale ogni settimana apparivano nuove utility e nuovi programmi per la gestione dei BBS".
Giorgio Rutigliano ha continuato a svolgere in modo eccellente il suo lavoro di sysop, ricoprendo via via incarichi di responsabilit� sempre maggiore all�interno di FidoNet. Nel 1994 le tristi vicende legate al crackdown italiano determinano, tra gli altri danni e le altre ingiustizie, anche la decisione di Giorgio di abbandonare qualsiasi ruolo attivo all�interno della telematica amatoriale, lasciando la scena con una intensa lettera aperta al Presidente della Repubblica. Il 1986 � anche l�anno in cui Jeff Rush realizza Echomail, un programma di posta che permette di organizzare i messaggi di FidoNet in aree di discussione collettiva.

1990 - La caccia alle streghe dei servizi segreti Usa
Il primo grande colpo all�underground digitale arriva nel 1990 con l�operazione "SunDevil". Tutto inizia nel dicembre 1989, quando la rivista Harper�s Magazine organizza un incontro "virtuale" per parlare di computer, informazione, privacy e "cracking", le tecniche di penetrazione all�interno di sistemi informatici. Il "luogo" elettronico di discussione � The Well, e l�elenco degli "invitati" comprende una quarantina di partecipanti, tra cui numerosi personaggi illustri: John Perry Barlow, Clifford Stoll, autore del libro The Cuckoo�s Egg, John "Captain Crunch" Draper, Steven Levy, autore di Hackers, e Lee Felsenstein. Lo svolgimento del dibattito telematico � documentato da un articolo di John Perry Barlow, "Crime and Puzzlement" apparso sul numero 68 della rivista Whole Heart Review, e ampiamente diffuso in rete. Alla discussione si aggiungono anche alcuni rappresentanti dell�underground digitale americano, che si presentano con i loro "nomi di battaglia": Acid Phreak, Phiber Optik, Adelaide, Knight Lightning, Taran King ed Emmanuel Goldstein, editor della rivista "2600".
Attraverso alcune dichiarazioni un po� sopra le righe, gli hacker attirano l�attenzione su di s� e creano le condizioni per diventare il capro espiatorio del pi� grande disastro che abbia mai colpito una compagnia telefonica: il "crash" del Martin Luther King day avvenuto il 15 gennaio 1990. In questa data un errore di battitura in un programma per la gestione delle centrali telefoniche causa un grave malfunzionamento che paralizza le telefonate interurbane della com-pagnia telefonica At&t. Sessanta milioni di persone rimangono scol-legate dalla rete telefonica, e settanta milioni di chiamate vengono interrotte con danni economici incalcolabili, stando a quanto affermato dalla stessa At&t.
La storia ha dimostrato che questo collasso inaspettato del sistema telefonico era dovuto unicamente a un errore di programmazione, risolto in nove ore da una apposita task force di analisti informatici. Nessuna impresa che si rispetti, tuttavia, avrebbe potuto ammet-tere di essere l�unica responsabile di una tale catastrofe, ed � cos� che i sospetti ricadono sull�underground digitale, su BBS che in real-t� non avevano nulla a che vedere con il guasto. Un oscuro malfunzio-namento del software d� vita a una reazione a catena di sospetti e panico incontrollato all�interno dell�At&t.
� questo il clima con cui viene realizzata un�operazione di attacco indiscriminato al mondo delle comunit� elettroniche, che popolano migliaia di BBS in tutti gli Stati Uniti, coagulandosi attorno a "Phrack" e a "2600". L�8 maggio i servizi segreti Usa danno il via all�"Operazione SunDevil", con irruzioni a fucili spianati in casa di adolescenti. Vengono emessi 27 mandati di perquisizione in 14 citt�, sequestrati 23.000 floppy disk, diverse decine di computer e chiusi numerosi BBS. Molte delle persone che subiscono la visita degli agenti e il sequestro delle apparecchiature informatiche non sono accusate di nessun reato, e il materiale requisito viene trattenuto per anni, senza essere mai esaminato. L�obiettivo principale degli agenti federali � la "Legion of Doom", uno tra i pi� famosi gruppi di hacker statunitensi, che prende a prestito il suo nome da una banda di "cattivi" dei fumetti di Superman. Oltre a Lex Luthor, della Legion Of Doom fa parte anche Acid Phreak, uno dei partecipanti al dibattito organizzato dalla rivista Harper�s nel dicembre dell�anno precedente. Il guasto delle centrali telefoniche At&t viene attribuito ai membri della "Legion": il 24 gennaio una pattuglia di agenti irrompe nell�appartamento dove Acid Phreak vive con sua madre e la sorellina di dodici anni, che � l�unica a trovarsi in casa quando gli agenti sfondano la porta con le pistole spianate. Il materiale sequestrato ad Acid Phreak, tra cui una segreteria telefonica, viene trattenuto per diversi mesi senza che venga formulato nessun capo di imputazione.
Un altro pretesto utilizzato per questa operazione di repressione e intimidazione nei confronti del popolo dei BBS riguarda l�appro-priazione e la divulgazione di un documento tecnico di propriet� della compagnia telefonica BellSouth, ottenuto durante una connessione a uno dei computer dell�azienda telefonica. Le accuse degli agenti federali in merito a questa vicenda sono dirette contro "Knight Lightning", all�anagrafe Craig Neidorf, studente dell�universit� del Missouri ed editore di "Phrack World News", la newsletter elettronica sulla quale era stato pubblicato il documento BellSouth. L�accusa abbandona l�aula del tribunale quando si scopre che le informazioni "segrete" incriminate, valutate 80.000 dollari dagli agenti federali, sono disponibili al pubblico su ordinazione postale alla mo-dica cifra di 13 dollari. Questo colpo di scena salva Neidorf dai 31 anni di galera che l�accusa aveva richiesto per lui, ma non gli evita l�addebito di 120.000 dollari per il pagamento delle spese proces-suali. Un�altra vittima dell�operazione SunDevil � la Steve Jackson Games, una ditta che produce giochi di ruolo, scambiata per un covo di spie dell�informatica, solamente perch� uno dei suoi dipendenti era un frequentatore abituale dei BBS. Un gioco di ruolo con ambientazione cyberpunk � scambiato per un manuale di pirateria informatica. Questo equivoco d� origine al sequestro di tutti i computer e gli appunti della Steve Jackson, che si trova privata da un giorno all�altro di tutti i suoi strumenti di lavoro. Il 12 marzo 1993 la SJG vince la sua battaglia legale contro i servizi segreti. L�entit� del risarcimento stabilito dalla corte ammonta a 1000 dollari di danni, 42.259 dollari di mancati ricavi e 8781 dollari di spese. Tutte le vicende relative all�operazione SunDevil sono raccontate nel libro di Bruce Sterling Giro di Vite contro gli Hacker ("The Hacker Crackdown"), pubblicato in Italia dalla Shake edizioni.
A causa del comportamento repressivo dei servizi segreti e delle forze di polizia durante l�operazione SunDevil, John Perry Barlow e Mitch Kapor si incontrano nel ranch di Barlow a Pinedale (Wyoming) e decidono di dare vita a Electronic Frontier Foundation (EFF), una organizzazione no profit tra le pi� attive in difesa dei diritti telema-tici e della libera espressione elettronica. Nello stesso periodo si mobilitano accanto a EFF anche l�American Civil Liberties Union (Unione Americana per le libert� civili) e il CPSR, Computer Profes-sionals for Social Responsibility, che cercano assieme alla EFF di mettere dei paletti sui nuovi diritti della "frontiera elettronica".
In seguito alle vicende dell�operazione SunDevil, dal 25 al 28 marzo �91 si svolge a San Francisco la prima edizione di "Computers, freedom and privacy" (Computer, libert� e privacy), un incontro a cui si danno appuntamento le varie anime della telematica statunitense. Attorno alla stessa tavola rotonda si incontrano esponenti dell�underground digitale e del popolo dei BBS, poliziotti, giornalisti, programmatori, scrittori, operatori delle telecomunicazioni, avvocati, agenti dei servizi segreti, uniti dall�interesse per la frontiera elettronica e dalle esperienze relative all�operazione Sundevil di po-chi mesi prima. La telematica inizia a uscire dal suo mondo sommerso per diventare una nuova frontiera del diritto e della comunicazione.

1992 - Nuove leggi sul software
Il 14 maggio 1992 viene emanata la direttiva CEE 250/91 in merito alla tutela giuridica dei programmi per elaboratore, che viene recepita dall�Italia con il decreto legislativo 518/92. Nella direttiva si afferma che "la disciplina giuridica comunitaria della tutela dei programmi per elaboratore pu� quindi limitarsi, in una prima fa-se, a stabilire che gli Stati membri sono tenuti ad attribuire ai pro-grammi per elaboratore la tutela riconosciuta dalle leggi sul diritto d�autore alle opere letterarie, nonch� a determinare i soggetti e gli oggetti tutelati, i diritti esclusivi dei quali i soggetti tutelati devono potersi avvalere per autorizzare o vietare determinati atti, e la durata della tutela medesima".
Sulla scia di questa direttiva, in Italia il 23 dicembre viene approvato il Decreto Legislativo 518/92, una integrazione (relativa alla questione del software) della precedente normativa sul diritto d�autore, la legge 22/4/1941 N.633. D�ora in poi "copiare coster� caro", come annuncia su opuscoli e riviste BSA, Business Software Allian-ce, l�alleanza commerciale "antipirateria" dei grandi produttori di software. Per la copia del software, infatti, vengono previste non solo severe multe amministrative, ma anche pesanti conseguenze penali. Le pene pecuniarie vanno dalle 500.000 lire ai 6 milioni, e le pene detentive da tre mesi a tre anni di reclusione. Oltre alla sproporzione tra reato e pena e all�inopportunit� di pene detentive per reati come la duplicazione per uso personale, la legge 518 presenta altri punti controversi, diventati in seguito oggetto di aspre critiche.
Ad esempio il diritto di propriet� morale nella produzione del software dovrebbe spettare ai lavoratori che concretamente stilano le linee di codice, non alle case produttrici di software, mentre l�articolo 12 bis della legge 518 recita testualmente che salvo patto con-trario, qualora un programma per l�elaboratore sia creato dal lavoratore dipendente nell�esecuzione delle sue mansioni o su istruzioni impartite dal suo datore di lavoro, questi � titolare dei diritti esclusivi di utilizzazione economica del programma creato. Una disposizione analoga � contenuta anche nella direttiva CEE emanata l�anno precedente.
L�articolo pi� controverso del decreto � comunque il 171 bis, che si aggiunge al vecchio articolo 171 redatto nel 1941: Chiunque abusivamente duplica a fini di lucro programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, � soggetto alla pena della RECLUSIONE da TRE MESI a TRE ANNI e della MULTA da L. 500.000 a L. 6.000.000. � in base a questo arti-colo che Giovanni Pugliese, segretario dell�associazione pacifista Peace-Link, viene condannato a 10 milioni di multa (comprensivi di pagamento della perizia) in qualit� di "importatore, venditore e distributore di programmi a scopo commerciale" per la semplice presenza nel suo computer di una copia (gi� installata) del programma Word 6 di Microsoft, evidentemente adibita per uso personale e dell�associazione. � in base alla presunta "pirateria informatica" che nel maggio 1994 centinaia di nodi della telematica sociale italiana vengono sequestrati e oscurati. � in base a questo articolo che si � cercato di dimostrare il "fine di lucro" insito nella copia per uso personale dei programmi, per molti versi analoga alla copia di musica per uso personale (pratica sociale ormai accettata e diffusa) o alla fotocopia di testi universitari da parte di studenti (teoricamente al margine della legalit�, ma ampiamente tollerata e praticata alla luce del sole). I "programmi per elaboratore", invece, godono di un trattamento diverso, e la loro copia per uso personale � criminalizza-ta e perseguita dalla legge con gli stessi strumenti legislativi, gli stessi milioni di multa e gli stessi anni di reclusione che si utilizzano per chi vende in modo sistematico e professionale copie non autoriz-zate di software coperto da copyright, attraverso una rete commerciale di distribuzione clandestina.
In seguito all�approvazione del decreto legislativo 518/92, il 22 maggio �93 viene emanato anche un decreto del Presidente del Consiglio dei Ministri (pubblicato sulla Gazzetta Ufficiale 131/93) relativo alla "Istituzione del Comitato permanente per il coordinamento delle attivit� di prevenzione e repressione della illecita riproduzione e commercializzazione di prodotti cinematografici, discogra-fici, audiovisivi, nonch� di programmi per elaboratori elettronici".
Un ulteriore contributo alla confusione del nostro panorama legislativo arriva il 23 dicembre 1993, con la stesura della legge 547/93 sui reati informatici (i cosiddetti "computer crime"). Vengono introdotte nuove figure di reato, attraverso la modifica e l�aggiunta di nuovi articoli al codice penale e a quello di procedura penale. La legge nasce dall�unificazione dei testi di un disegno di legge presentato dal Ministro di Grazia e Giustizia, Conso, e da una proposta del deputato radicale Roberto Cicciomessere.
Per la prima volta in Italia viene sanzionato l�accesso abusivo a computer, sistemi software o telematici, con pene che vanno da uno a quattro anni di carcere. Se dal reato deriva anche il danneggiamento del sistema, o la distruzione dei dati in esso contenuti, le pene vanno dai tre agli otto anni di reclusione. La nuova legge riconosce il "diritto alla riservatezza informatica", in linea con quanto gi� avviene a livello internazionale, e, tra l�altro, attribuisce la natura di documento informatico ai "supporti" di qualunque specie conte-nenti dati, informazioni o programmi. Vengono introdotte inoltre nuove norme del codice di procedura penale che prevedono la possibilit� di effettuare intercettazioni informatiche o telematiche (art. 266 bis c.p.p.). Il testo della legge viene pubblicato sulla Gazzetta Ufficiale n. 305 del 30/12/93.
Nell�ipertesto "Testi Caldi" del marzo �94, realizzato e distribuito da Strano Network, il gruppo fiorentino di attivisti per la libert� di espressione in rete, si legge una curiosa versione della nascita della 547/93. Sembra infatti che il deputato Cicciomessere abbia ricevuto una bolletta telefonica molto salata, esattamente un milione e mezzo pi� cara del previsto. Gli scatti in pi� fanno riferimento a collegamenti Videotel mai effettuati da Cicciomessere, realizzati con tutta probabilit� da qualcuno entrato in possesso dei suoi codici di accesso al Videotel. La proposta di legge sui reati informatici sarebbe nata proprio in seguito a questa disavventura.

1994 - Operazione "Hardware I"
Dopo l�operazione SunDevil negli Stati Uniti, anche l�Italia viene travolta da una forte ondata di repressione poliziesca: dalle procure di Torino e Pesaro parte "Hardware 1", la pi� grande operazione di polizia informatica della storia.



Indietro
Indietro
Sommario
Sommario
Avanti
Avanti
Copyright � 1999 Carlo Gubitosa