=========================================================== Area: Settimanale Avvenimenti [PeaceLink] Data: 24/5/1994 17:52 Da: Vittorio Moccia A: All Sogg: Il Manifesto 1 ----------------------------------------------------------- Ä from CYBER_PUNK ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ From : Gomma 65:1200/1.2 22 May 94 16:04:00 To : All Subj : "il manifesto" 1 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ The Italian Crackdown Da "il manifesto" 21-5-94 a cura di Gomma della rivista Decoder Con originale tempismo la macchina giudiziaria italiana si sta muovendo, a soli cinque mesi dall'approvazione della cosiddetta legge sui "computer crimes", in puro stile americano, contro centinaia di BBS italiane, ovvero contro quelle banche dati amatoriali che raccolgono per lo piu' messaggistica digitale di diverse migliaia di appassionati di scienza informatica e del viaggio nel cyberspazio. Non si conoscono i dati esatti dell'operazione, ma pare che al momento il "bollettino di guerra" si attesti sul sequestro di un numero di sistemi elettronici casalinghi che va da 40 a 115, mentre il numero di indagati pare raggiungere ben 400 unita'. I capi d'accusa per i sottoposti al sequestro dei loro amati personal computer e modem sono gravissimi: associazione a delinquere, ricettazione, contrabbando, violazione di dati informatici perpetrati tramite la duplicazione o possesso di sistemi atti alla duplicazione. Insomma tutti reati penali che, nella peggiore delle ipotesi, possono portare a passare qualche annetto in galera solo per aver tenuto in casa programmi copiati. Si parla inoltre di centinaia di computer e modem, lettori CD-Rom, tastiere, mouse e marchingegni autocostruiti sequestrati e di migliaia di dischetti confiscati dalla Guardia di Finanza, che ha condotto le operazioni. Il tutto e' partito dalla Procura di Pesaro, guidata dal procuratore Pedrocchi, contro due giovani presunti rivenditori di programmi copiati e l'azione si e' estesa seguendo il filo (telefonico) rosso delle reti telematiche italiane, Euronet, Ludonet, P-Net, CyberNet ma la piu' colpita appare la veneranda Fidonet, la madrina tra le BBS mondiali, famosa per le sue ferree regole interne contro la pirateria informatica. Purtroppo le informazioni che al momento circolano sono ancora troppo limitate per poter definire esattamente il quadro della vicenda, infatti la qualita' della segretezza sembra essere il suo requisito principale. Questo alone di mistero pare sinistramente riecheggiare anche nell'assenza di informazione sugli organi di stampa che, fino a qualche mese fa si sarebbero lanciati a capofitto sulla ghiotta notizia da titolo scandalistico a piena pagina: "Grande operazione contro i pirati informatici, i criminali del 2000", mentre al contempo gli abitanti della frontiera elettronica sono posti violentemente di fronte al primo duro shock da subire, guarda caso, proprio agli esordi del governo del "grande comunicatore". Quello a cui si assiste e' una sorta di supplizio di tantalo: ormai i ogni responsabile di BBS aspetta aspetta il suo turno per la perquisizione, il sequestro e l'incriminazione. In assenza d'informazione istituzionale, un giro all'interno delle banche dati in questi giorni fa apparire in tutta la sua pesantezza la situazione attuale, con interi network amatoriali chiusi d'autorita', molta gente privata delle macchine che usava anche per lavoro o per lo studio e la sensazione diffusa che sia in corso un attacco indiscriminato alla liberta' di gestione diretta della propria informazione. Vale quindi la pena di leggere qualche commento a caldo, estratto da messaggi di frequentatori di alcune BBS: "Cosa sta succedendo? Sono i primi effetti del nuovo governo di destra?";" Ieri pomeriggio si sono presentati in casa mia dei funzionari della finanza... mi hanno sequestrato tutti i PC con annessi e connessi che avevo nella mia abitazione. Hanno preso proprio tutto, dal cavettino del telefono al sacchettino di dischetti o all'agendina con i numeri di telefono dei miei amici. Ho veramente bisogno di aiuto."; "Ma perche' proprio *ADESSO?*. Spero ardentemente che si tratti solo di mie paranoie."; "Mi risulta che alcuni BBS (soprattutto 'alternativi') siano soggetti da tempo al controllo di modem-cimice (magari in sede di centrale $ip): come lo so? Cio' che studio servira' pure a qualcosa, no?"; "Quello che appare preoccupante e' la sovrapposizione fra l'indagine e la plateale disarticolazione di interi pezzi del sistema di comunicazione democratica dell'informazione amatoriale, con avvisi di garanzia e sequestri di attrezzature 'in massa' a persone la cui 'colpa' sta nell'essere - probabilmente - state memorizzate nell'archivio dei presunti pirati."; "Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e 'colleghi' sysops di tante parti d'Italia, privati anche dei loro strumenti di lavoro."; "Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche segreterie telefoniche) poste sotto sequestro, di perquisizioni minutissime in appartamenti di sigilli posti ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile?"; "Quale professionista ed 'operatore del diritto' rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie 'squadre' di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti."; "Così comincia il coprifuoco per i canali di comunicazione che non si possono controllare, per l'informazione autogestita... Troppo poco (???) entrava nelle tasche della $IP..."; "Pare che il solo possesso di un modem sia sufficiente per finire in galera."; "S.t.i.a.m.o. c.a.l.m.i., male che vada daremo vita alla cryptoresistenza..." Questo e' il tam-tam dei bollettini elettronici che registra il clima all'interno del cyberspazio italiano nel quale questa operazione, in realta' chiamata dagli inquirenti "Hardware 1" forse per il gran numero di computer piu' che per il software sequestrati, viene definita con l'espressione ben piu' significativa di "Italian Crackdown", in relazione a una simile operazione americana di qualche tempo fa, ben descritta dallo scrittore cyberpunk Bruce Sterling nel suo saggio "The Hacker Crackdown" (ed. it. "Giro di vite contro gli hacker", ShaKe, Milano). Anche negli USA furono sequestrate e chiuse un centinaio di BBS e le accuse erano proprie quelle di associazione a delinquere, diffusione di codici d'accesso e diffusione di software sotto copyright. Il risultato e' stato quello di tenere confiscate le macchine per piu' di quattro anni e non celebrare la maggior parte dei processi per l'inconstistenza delle prove accumulate, ma di condannare al contrario un paio di sedicenni per possesso di marjiuana trovata nel corso delle perquisizioni. Sempre negli USA tale operazione ha stimolato la nascita di importanti organizzazioni per la difesa dei diritti del cittadini del cyberspazio come L'Electronic Frontier Foundation. Solo rispetto a quest'ultima esperienza ci si augura che il modello americano possa essere preso ad esempio e si attende anche in Italia una risposta garantista a queste azioni di forza. PointMail 2.1Demo # Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2) --- LORA 2.35+ * Origin: Dark Globe ++39-81-7664158 h:22/07 (61:395/2) =========================================================== Area: Settimanale Avvenimenti [PeaceLink] Data: 24/5/1994 17:52 Da: Vittorio Moccia A: All Sogg: Il manifesto 2 ----------------------------------------------------------- Ä from CYBER_PUNK ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ From : Gomma 65:1200/1.2 22 May 94 16:04:00 To : all Subj : "il manifesto" 2 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Da "il manifesto" 21-5-94 a cura di Raf Valvola della redazione di Decoder UNA LEGGE DA CAMBIARE IMMEDIATAMENTE Attribuita inizialmente a carico di due persone di Pesaro per riproduzione e smercio di software coperto da copyright e addotta a ragione delle perquisizioni di massa nel frattempo eseguite, l'accusa fa leva su un concerto di norme che configurano nel complesso un profilo penale pesantissimo. Difatti si parla da una parte di norme relative alle due leggi sull'informatica recentemente approvate (la Computer Crime e la legge sul software) e dall'altra la legge doganale relativa al contrabbando. Infine quasi a voler fornire un quadro generale ancora piu' pesante di quanto gia' siano i singoli addebiti, e' stato ipotizzato il perpetrato in concorso, l'art. 416 C.P., un tipico reato associativo, che prevede per la sola "partecipazione" da uno a cinque anni di reclusione. Quest'ultimo articolo ha così "giustificato" legalmente il ricorso alla vasta operazione giudiziaria. Ma al di la' del ricorso al reato associativo, elemento estremamente grave ma che probabilmente non potra' resistere a lungo a un'analisi accurata che faccia leva sulla descrizione effettiva della scena telematica italiana, preoccupa in maniera seria la "plasticita'" con cui la procura di Pesaro ha utilizzato le due leggi relative ai reati di tipo informatico. A questo proposito bisogna difatti ricordare che l'art. 171 bis del D.LGS. 518/1992, uno dei reati ipotizzati nell'operazione "Hardware1", prevede un significativo inasprimento delle pene rispetto alla legge generale relativa al diritto d'autore dell'aprile 1941. Al contrario dell'impianto di quest'ultima (dove solo in casi particolari ed estremamente limitati si prevedono pene con reclusione) nel decreto del dicembre 1992 il ricorso alla detenzione e' metodico e centrale. Si prospettano pene dai tre mesi ai tre anni e multe variabili fino ai sei milioni di lire e il reato da civile, sanzionabile in termini amministrativi, si trasforma in penale, nel momento in cui si duplichino abusivamente programmi "a fini di lucro". Sul senso da attribuire al "fine di lucro" non casualmente si concentrano le diverse interpretazioni date alla legge. E' forse a fine di lucro copiare, da parte di uno studente, un programma di cui necessita per studiare? E' a fine di lucro cio' che analogamente fa lo scrittore o il giornalista? E' forse a fine di lucro l'operazione di copiare centinaia e centinaia di programmi propria del collezionista? La risposta data dalle grandi lobby, le stesse che hanno fortemente spinto per far approvare la legge (la Business Software Association, la Assoft ecc.), e dai molti ambiti di tipo accademico (Un. di Pavia) e giornalistico (McMicrocomputer) concordi sull'impianto generale della legge, e' stata fortemente restrittiva: e' a scopo di lucro qualsiasi azione che miri al risparmio di danaro. Nel caso specifico dell'operazione iniziata a Pesaro l'interpretazione corrente suona quindi come una grave spada di Damocle discrezionalmente pendente non solo sul capo di ogni indagato, ma di qualsivoglia utilizzatore di computer. A quando un'azione così muscolare per rinvenire cassette duplicate "abusivamente" nelle case dei possessori di videoregistratori? Purtroppo il senso e la filosofia di fondo di cio' che sta accadendo con la rivoluzione digitale sembra sfuggire al legislatore e di rimando ai giudici incaricati di applicare queste nuove leggi. La vita di coloro che frequentano la "nuova frontiera elettronica" e' in realta' composta in maniera importante di comportamenti "ai confini della legalita'" e sperimentali, proprio perche' il mezzo con cui si ha a che fare e' in un tale movimento, da porre continuamente questi appassionati esploratori al di la' del testo di legge, nonostante l'evidente utilita' sociale della propria azione pionieristica. Anche per queste ragioni e per l'altissimo costo sociale che l'intera societa' ne avrebbe a patire se dovesse restare in vigore l'attuale ordine di cose, che si deve quindi procedere nel senso di una depenalizzazione immediata di questa brutta legge. I primi disastri sono gia' sotto gli occhi di molti: la rete amatoriale telematica italiana e' a un passo dal crash, decine e decine di BBS sono chiuse e il diritto fondamentale dell'uomo del nuovo millennio, il diritto alla liberta' di comunicazione, leso e minacciato nei suoi fondamenti costitutivi. Peraltro il medesimo impianto filosofico, strano melange di gretta difesa di pochi gruppi monopolistici e visione punitiva del corpo sociale, lo si ritrova all'opera nella piu' recente legge sul computer crime, detta legge Conso, del dicembre del 1993: legge giuridicamente raffinata, ma dai toni sinistri. Essa e' congegnata in maniera tale da appoggiarsi alla Costituzione, ma al contempo sanziona con pene detentive pesantissime tutti coloro che dovessero avere dei "comportamenti di indubbio disvalore sociale", come ebbe a dire Carlo Sarzana di S.Ippolito, uno dei principali ispiratori della legge, in occasione del convegno Ipacri del marzo 1994. Comportamenti che si sostanziano anche nell'essere involontari portatori di virus o nell'accedere a un sistema informatico o telematico senza danneggiare, toccare o "rubare" nulla o nel solo possesso di password utili, ad accedere in maniera non autorizzata ai sistemi telematici. Anche in questo caso si vuole intendere per problema cio' che viceversa ne e' solo l'indicatore. Non sono gli hacker il problema delle reti, viceversa lo sono coloro che alacramente lavorano per "recintare" lo spazio elettronico, inventando servizi telefonici a valore aggiunto, utili a supplire su base censitaria al bisogno sempre piu' urgente di comunicazione espresso dalla societa'. Lo stesso progetto delle autostrade elettroniche targato Clinton-Gore ha dato avvio negli ultimi mesi difatti alla privatizzazione della rete delle reti per eccellenza (Internet). Ma e' altrettanto chiaro che il problema dell'intrusione non autorizzata nei sistemi potra' essere ridotta al minimo solamente con una politica socialmente orientata verso l'apertura assoluta delle reti e la possibilita' di potervi accedere liberamente a costi telefonici minimi. Per affrontare con ragione di causa la filosofia della comunicazione del nuovo millennio sembrerebbe quindi necessario un coerente approccio antiproibizionista, ma le nubi all'orizzonte appaiono gia' cariche di pioggia e l'operazione in corso il primo tuono di una lunga serie. PointMail 2.1Demo @ Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2) --- LORA 2.35+ * Origin: Dark Globe ++39-81-7664158 h:22/07 (61:395/2) =========================================================== Area: Settimanale Avvenimenti [PeaceLink] Data: 24/5/1994 17:52 Da: Vittorio Moccia A: All Sogg: Il Manifesto 3 ----------------------------------------------------------- Ä from CYBER_PUNK ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ From : Gomma 65:1200/1.2 22 May 94 16:05:00 To : All Subj : "il manifesto" 3 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Una panoramica delle BBS italiane Da "il manifesto" 21-5-94 a cura di UVLSI della redazione di Decoder I vari progetti di super-autostrade elettroniche, reti superveloci computerizzate e per l'informazione multimediale prevede in USA uno stanziamento di circa 500 miliardi di dollari e in Europa non meno di 50.000 miliardi, oltre a un impatto sul mercato di milioni di consumatori. E' chiaro che di fronte a degli interessi economici così grandi i "latifondisti" delle telecomunicazioni (i giganti della telefonia, i monopoli dell'informatica, i manipolatori dell'informazione) con le loro organizzazioni lobbistiche abbiano intrapreso una crociata per addomesticare il cyberspazio alle regole del mercato, trasformandolo in una sorta di proprieta' immobiliare. Come in ogni avventura coloniale, per prendere possesso della nuova frontiera e' necessario cacciare i nativi, magari con la cavalleria. Ma chi sono questi nativi? In quali tribu' si raccolgono? Perche' sono diventati improvvisamente pericolosi? Il cyberspazio, quel luogo immateriale in cui lavorare, conoscere persone, imparare, fare acquisti, dissentire e comunicare, e' una complessa galassia di reti telematiche. Sul versante hi-tech c'e' la meta-rete Internet, una rete formata da 45.000 reti, che coprono 120 nazioni e collegano circa 15 milioni di utenti e vanta un tasso di crescita del 15% mensile. Sul versante low-tech ci sono le BBS (Bulletin Board System), il cui numero complessivo e' sconosciuto, ma stimabile in almeno 75.000 sistemi in Usa e circa 600 in Italia, corrispondenti a circa 60.000 utenti nel nostro paese. Le BBS sono banche dati basati su personal computer collegati attraverso un modem alla normale linea telefonica che offrono, in genere gratuitamente e piu' raramente a pagamento, servizi di invio di messaggi, di partecipazione a conferenze su argomenti specifici e di scambio di dati, informazioni, archivi e programmi sotto forma di file. Questi dati e queste informazioni vengono diffusi tra i computer che formano la rete, mediante chiamate telefoniche effettuate nottetempo in modo che le informazioni presenti su un nodo della rete si possano trovare anche sugli altri, anche a molti km. di distanza. Qual e' la pericolosita' delle BBS? Le BBS sono strumenti di comunicazione "democratica", nel senso che chiunque abbia un PC e un modem puo' accedervi e partecipare, senza ostacoli a numerosi forum di dibattito, da questioni squisitamente tecniche ad argomenti piu' di carattere politico-sociale. Facciamo una breve panoramica dei "bullettin" italiani: FIDONET: Nasce nel 1984 in America ad opera di un punk techno-anarchico di nome Tom Jennings che ideo' un programma di comunicazione diventato "lo standard" internazionalmente accettato. Alla fine del 1985 Fidonet sbarca in Italia ed e' subito un successo. Nel 1986 i nodi erano circa 70, nel 1989 130, per diventare circa 400 nel 1994. Secondo stime prudenti questo vuol dire dai 30.000 ai 50.000 utenti. Fin dalla sua nascita Fidonet Italia, così come nel resto del mondo si configura come una rete amatoriale, non a fine di lucro, in cui tutti i partecipanti e gli operatori sono volontari e non retribuiti, mentre i costi (computer, modem e bollette telefoniche) sono interamente sostenuti dagli operatori dei sistemi (sysop). Gli argomenti trattati nelle aree di discussione a diffusione nazionale riguardano prevalentemente argomenti tecnici legati all'informatica e alla telecomunicazione personale, nonche' al coordinamento interno, ma non disdegnano tematiche ludiche, culturali, politiche e umanitarie. PEACELINK: Network telematico in forte espansione, conta ad oggi 35 nodi. Si e' costituito con lo scopo di "creare un circuito libero e pluralistico di donne e uomini che si riconoscono nei valori del volontariato, della solidarieta' e della pace". Si rivolge soprattutto all'arcipelago dell'associazionismo a finalita' sociale. CYBERNET: Nata nel 1993, conta 18 nodi. Si occupa di tematiche quali la comunicazione sociale (in particolare attraverso l'ormai famosa "area cyberpunk") la solidarieta' sociale, i movimenti giovanili, le sperimentazioni multimediali e l'arte d'avanguardia. Rappresenta la nuova generazione del popolo del cyberspazio. E.C.N.: Nata nel 1992 sulla base di un progetto danese, non opera solamente attraverso la tecnologia informatica, ma si pone tra gli obbiettivi di creare reti di dibattito politico radicale. Consta di una cospicua area file dedicata ai documenti e alle informazioni provenienti da (e destinati a) collettivi politici antagonisti da tutto il mondo. Conta circa 10 nodi sul territorio nazionale. P-NET: Formata inizialmente da un gruppo di scontenti di Fidonet, conta circa 40 nodi. Si caratterizza per le tematiche sociali, come ad esempio la cooperazione internazionale e il collegamento quotidiano con la rete HIVNet che si occupa esclusivamente di AIDS. Tratta anche di tematiche tecniche. PointMail 2.1Demo # Origin: Decoder BBS: Info as Energy - 02-29527597 (65:1200/1.2) --- LORA 2.35+ * Origin: Dark Globe ++39-81-7664158 h:22/07 (61:395/2)