 |
1977-1994
Storia della telematica sociale di base:
nascita e sviluppo delle reti di BBS
1977 - Tutto inizia a Chicago
Nel 1977
l'internet (a quei tempi si chiamava ancora Arpanet) è
ancora un giocattolo riservato ai centri accademici e al mondo
della ricerca scientifica, e si è ancora ben lontani dalla
diffusione di massa a cui siamo abituati oggi. Non tutte le
università sono dotate di un collegamento alla "rete
delle reti", e la possibilità di utilizzare un
accesso telematico è un motivo preferenziale per la scelta
della sede universitaria. Il personal computer è ancora
nella sua prima infanzia: sono appena comparsi i primi Apple I, e
bisognerà aspettare altri quattro anni per la nascita del
primo PC IBM, il 12 agosto 1981.
Mentre l'università e i colossi dell'informatica sono
troppo occupati nelle loro sperimentazioni per realizzare una
tecnologia telematica dedicata all'utenza di massa, a Chicago si
muove qualcosa: Ward Christensen pone le fondamenta della
telematica sociale di base, e di quella che sarebbe poi diventata
la cultura delle "bacheche elettroniche", con la
realizzazione e la distribuzione gratuita del programma MODEM,
che consente per la prima volta a due computer di scambiarsi
informazioni attraverso le linee telefoniche.
Christensen, lavorando come ingegnere all'IBM, sognava da diversi
anni di avere un computer a sua completa disposizione, ma i
grandi "mainframe" dei primi anni Settanta erano troppo
costosi anche per un ingegnere IBM, per non parlare dei problemi
di spazio legati alla mole dei "bestioni" informatici
di allora. Ma l'era dei personal computer era alle porte, e
Christensen sa attendere. La svolta arriva nel gennaio '74,
durante un soggiorno di studio a New York. Il relatore di un
seminario sui circuiti "Large Scale Integration" mostra
ai suoi allievi il Chip 8008, uno dei primi microprocessori
commercializzati dalla Intel. Il modello 8008, antenato dei
moderni Pentium, è uno dei primi circuiti che racchiudono
in un unico componente tutte le funzionalità principali
per la realizzazione di un vero e proprio computer. Durante il
seminario Christensen alza la mano: "Si può DAVVERO
fare un computer con uno di quei circuiti?" La risposta
è affermativa. "Bene, allora cosa c'è da
sapere per capirci qualcosa?" Gli viene suggerito di
approfondire il funzionamento dei circuiti TTL,
Transistor-to-Transistor Logic. Ward si procura alcuni libri e
dei vecchi circuiti di scarto, da cui recupera componenti
elettronici che utilizza per i suoi esperimenti.
Al culmine dell'apprendistato di Christensen fa la sua
apparizione il primo personal computer americano: il numero di
gennaio di Popular Electronics viene spedito al suo mezzo
milione di hobbisti-abbonati. È nato Altair 8800. La
fotografia riprodotta su Popular Electronics
è quella di un apparecchio realizzato ad hoc,
assolutamente non funzionante, e passa molto tempo prima che le
migliaia di pezzi ordinati vengano consegnati. I più
tenaci, per venire in possesso del loro Altair, si accampano
davanti alla sede della Model Instrumentation Telemetry Systems
(MITS), la società fondata nel 1968 che produce Altair
sotto la guida di Ed Roberts. La MITS non vende il suo computer
già pronto per l'uso, ma fornisce solamente un kit di
montaggio. Dopo l'assemblaggio dei vari pezzi, il risultato
finale è una scatola metallica, con un pannello frontale
composto da una fila di interruttori (che costituiscono l'unico
dispositivo di ingresso) e da due file di piccole lucine rosse
che servono a visualizzare i risultati ottenuti.
Altair è basato sul processore Intel 8080, costa 397
dollari e ha 256 byte di memoria. Le istruzioni non possono
essere memorizzate, ma devono essere inserite a mano (attraverso
gli interruttori) ogni volta che Altair viene acceso. Da qui le
tipiche piaghe e vesciche sulle dita che caratterizzano i
programmatori di questo computer. Il prodotto della MITS è
battezzato da Lauren Solomon, la figlia dodicenne di Les Solomon,
direttore di Popular Electronics. "Altair"
è il nome della stella su cui era diretta
l'"Enterprise" (l'astronave della serie televisiva
"Star Trek") nella puntata trasmessa il giorno del
battesimo dell'8800.
Per sfruttare l'esperienza acquisita con i microprocessori Intel,
Christensen si procura immediatamente un Altair, realizzando dopo
vari anni di attesa il sogno di avere un computer tutto per
sé. Durante i suoi esperimenti con l'Altair si unisce a
CACHE, Chicago Area Computer Hobbyist's Exchange, un gruppo di
appassionati di informatica dell'area di Chicago. È
proprio all'interno di Cache che circola la prima versione di
MODEM. Christensen fa amicizia con Randy Suess, un altro membro
di Cache, che nel gennaio 1978 lo aiuterà a realizzare il
primo Bulletin Board System.
Nel 1977 Christensen acquista una licenza per il sistema
operativo CP/M, uno tra i primi sistemi operativi per
microcomputer, nato nell'anno precedente. Ward scopre l'assembler
del CP/M, e scrive un programma per trasferire il contenuto di un
floppy disk su una audiocassetta, trasformando i bit in una serie
di "bip bip". È l'inizio della creazione di
Modem.
Modem inizia a circolare all'interno di Cache, e diventa nel giro
di pochissimo tempo uno dei programmi più diffusi e
modificati della storia dell'informatica. Una versione successiva
viene realizzata in seguito dallo stesso Christensen assieme a
Keith Peterson e prende il nome di XMODEM. È l'inizio di
un lungo lavoro di perfezionamento, durante il quale un gran
numero di persone realizza versioni sempre più evolute di
programmi simili a Xmodem, utilizzando una grande varietà
di computer e di linguaggi di programmazione. I protocolli
(regole per lo scambio dei dati) diventano man mano sempre
più efficienti, permettendo di scambiare una maggiore
quantità di dati nello stesso intervallo di tempo. Modem e
Xmodem vengono "hackerati" per aggiungere nuove
funzioni: controllo degli errori, trasferimenti multipli di file
e altro ancora. Chuck Forsberg realizza una versione in
linguaggio C dei due programmi, adatta a sistemi Unix, e
definisce il nuovo protocollo ZMODEM, tuttora il più
diffuso ed efficiente.
Dare ai computer la possibilità di "parlare" tra
loro è tuttavia solo il primo passo per la nascita di una
vera e propria rete di calcolatori, e per il momento i
collegamenti digitali vengono utilizzati come un semplice
stratagemma per rendere più efficiente lo scambio di
programmi tra appassionati di informatica, che con questi nuovi
strumenti possono fare a meno di uscire di casa per scambiarsi
dischetti e nastri magnetici. Solo in un secondo tempo i
cosiddetti "programmi di comunicazione" vengono
utilizzati per realizzare dei sistemi distribuiti, delle reti
dedicate allo scambio di messaggi e alla condivisione di
bollettini e informazioni, che danno vita a vere e proprie
comunità virtuali. Gli elementi fondamentali di queste
reti sono i BBS, i laboratori di sperimentazione delle
controculture digitali degli anni '80.
CBBS
Nel 1978 Ward Christensen e Randy Suess creano il primo
Bulletin Board System, chiamato CBBS. Bulletin Board System (BBS)
in italiano può essere tradotto come "Sistema a
Bacheca": si tratta di un computer dedicato alla
messaggistica, che utilizza un modem per scambiare posta
elettronica e messaggi relativi a computer conference,
gruppi di discussione collettiva che ruotano attorno ai
più svariati argomenti. Il tutto avviene come se si
appendessero dei messaggi a un pannello virtuale, che può
essere consultato da chiunque, semplicemente collegando il
proprio computer al "Sistema a Bacheca" per mezzo di un
modem. Una rete telematica "amatoriale" o "di
base" è costituita da tanti BBS collegati tra loro,
normalissimi computer, proprio come quelli che siamo abituati a
vedere negli uffici o a casa dei nostri amici, collegati a una
linea telefonica attraverso un modem.
Ogni computer che viene utilizzato come BBS è predisposto
per rispondere in maniera automatica alle telefonate in arrivo: a
ogni nodo della rete si collegano svariati utenti per prelevare i
messaggi che li riguardano. Contestualmente al prelievo, vengono
depositati nella "bacheca" i messaggi privati (la posta
elettronica destinata personalmente a un particolare utente) e
messaggi pubblici (interventi leggibili da tutti i partecipanti
ai gruppi di discussione collettiva).
Queste informazioni vengono poi fatte circolare su tutti i nodi
della rete, in maniera che il nodo di Milano contenga sia i
messaggi inviati direttamente dagli utenti di Milano sia quelli
provenienti da Palermo o Bolzano che gli sono stati inoltrati
attraverso altri nodi. I servizi offerti dai BBS delle reti
amatoriali sono gratuiti, escludendo ovviamente gli scatti
relativi alle chiamate telefoniche necessarie al prelievo e al
deposito dei messaggi. I collegamenti sono di tipo
"commutato". Vuol dire che i nodi della rete non sono
connessi tra loro in modo permanente, ma solo in alcuni momenti
della giornata. Di notte, quando telefonare costa poco, i
messaggi vengono fatti circolare su tutti i computer collegati
alla rete. La tecnica è quella del "pony
express": ogni nodo telefona e riceve una telefonata da
quelli a lui più vicini. Questo meccanismo è detto
anche di "Store and Forward" (raccogli e inoltra),
proprio perché i messaggi vengono prima ricevuti e
immagazzinati, e poi inoltrati nottetempo sugli altri nodi
attraverso una o più telefonate, gestite in modo
completamente automatico dai computer che costituiscono i nodi
della rete.
Le spese telefoniche di collegamento tra i nodi della rete sono
totalmente a carico dei cosiddetti "sysop" (SYStem
OPerators, operatori di sistema), che sono coloro che si occupano
del funzionamento tecnico e della gestione di ogni singolo BBS.
Lo scrittore Howard Rheingold, nel suo libro
"comunità virtuali", edito in italia nel 1994
dalla Sperling & Kupfer, descrive i BBS come "una
tecnologia democratica e 'democratizzante' per eccellenza".
Rheingold prosegue: "A un prezzo inferiore a quello di un
fucile, i BBS trasformano un cittadino qualsiasi in editore,
reporter di testimonianze oculari, difensore, organizzatore,
studente o insegnante e potenziale partecipante a un dibattito
mondiale tra cittadini (...). I BBS crescono dal basso, si
propagano spontaneamente e sono difficili da sradicare. Tutte le
interreti ad alta velocità finanziate dai governi del
mondo potrebbero sparire domani e la comunità delle
bacheche elettroniche continuerebbe a crescere
rigogliosamente".
Modem fatti in casa
1977, Atlanta, Stati Uniti: Dennis Hayes inizia una
produzione casereccia di modem per personal computer, gettando le
basi per quello che sarebbe diventato uno standard di fatto:
ancora oggi i nostri modem funzionano in base ai cosiddetti
"comandi Hayes". Sul tavolo della cucina di casa sua,
Hayes realizza "lotti di produzione" di 5 o 6 modem, e
scrive da sé i manuali di utilizzo. All'interno dei
manuali, sotto la voce "applicazioni", Hayes fa notare
che uno tra i possibili utilizzi dei suoi modem è la
creazione di una "Bacheca Elettronica" per
l'inserimento e la consultazione di messaggi pubblici. Tra i
lettori di questi manuali troviamo anche Ward Christensen e Randy
Suess, che prendono seriamente in considerazione il suggerimento
di Hayes, e si rivolgono a lui per consigli e informazioni. Un
semplice commento all'interno di un manuale d'uso va al di
là di ogni possibile immaginazione: nel giro di quindici
anni tutto il pianeta è tappezzato da migliaia di
"Bacheche Elettroniche".
Nevica da matti ... hackeriamo un po'!
Nel 1993, durante la seconda edizione del convegno ONE
BBSCON, Ward Christensen ricorda la nascita di CBBS, Computerized
Bulletin Board System. Tutto inizia a Chicago il 16 gennaio.
Sotto una grande nevicata, Christensen decide di occuparsi del
software necessario a realizzare un piccolo sistema di
comunicazioni basato su microcomputer. I programmi vengono
scritti in assembler su un processore 8080, e Suess mette insieme
l'hardware necessario all'impresa. Le apparecchiature utilizzate
per CBBS comprendono un computer X-100 con 64 K di RAM, un modem
Hayes MicroModem 100 da 300 bit al secondo e due dischetti da 8
pollici della capacità di 250 K ciascuno (all'epoca gli
hard disk erano ancora troppo costosi). Christensen racconta
che "XMODEM è nato dall'esigenza di scambiare
file, per lo più tra Randy e me, con un mezzo più
veloce dell'invio delle cassette per posta (se non avessimo
abitato a trenta miglia di distanza, forse XMODEM non sarebbe mai
nato). Il CBBS, invece è nato dalle condizioni 'all the
pieces are there, it is snowing like @#$%, lets hack' (ci
sono tutti i pezzi, nevica da matti, hackeriamo un po') ".
Prima di diventare sinonimo di pirata informatico, il termine
"hacker" indicava i primi pionieri dell'informatica, e
un buon "hackeraggio" era un appassionato lavoro di
programmazione.
Inizialmente tutti i nascenti sistemi vengono denominati CBBS,
anziché BBS, e la "C" cadrà solo in un
secondo tempo. Anche Dennis Hayes realizza un BBS per la sua
azienda, e per alcuni anni effettua un censimento costante di
tutti i Bulletin Board degli Stati Uniti, rendendo disponibile
l'elenco attraverso la sua "board". La descrizione
tecnica del funzionamento di un BBS appare nel numero di novembre
della rivista Byte Magazine, in cui è pubblicato un
articolo di Christensen e Suess intitolato "Hobbyist
Computerized Bulletin Boards" (Bacheche informatiche
amatoriali). CBBS, a partire dalla sua installazione, funziona
ininterrottamente per diversi anni; nel 1982 Randy realizza uno
tra i primi servizi gratuiti di accesso pubblico all'internet:
"WLCRJS", che nel 1984 verrà ribattezzato in
modo meno criptico con il nome di CHINET (CHIcago NETwork). In
un'epoca in cui il collegamento all'internet è ancora un
privilegio riservato a università e centri di ricerca,
Chicago Network forniva gratuitamente a tutti i suoi utenti
accesso libero a posta elettronica e newsgroup. Chinet è
tuttora attiva e raggiungibile anche attraverso l'internet.
Con la nascita del primo BBS i collegamenti tra computer
diventano qualcosa di più di un semplice strumento per lo
scambio di programmi: le "bacheche elettroniche"
iniziano a caratterizzarsi come spazi liberi di comunicazione e
di socializzazione. Gli utenti iniziano a sviluppare un forte
senso di appartenenza alle "comunità virtuali"
che si raggruppano attorno ai vari BBS. Queste comunità,
tuttavia, sono ancora delle isole nel mare delle
telecomunicazioni: lo scambio di messaggi o di documenti tra un
BBS e l'altro è affidato alla buona volontà degli
utenti che fanno da "ponte" tra le varie
comunità digitali. Per la nascita di una vera e propria
rete di BBS bisogna aspettare il 1984.
1984 - Fidonet, la prima rete mondiale
Nel giugno 1984 Tom Jennings collega Fido BBS con Fido2, il
BBS amministrato a Baltimora dal "sysop" John Madill.
È il battesimo di FidoNet, la prima e la più
diffusa rete di BBS. I programmi necessari a far funzionare i
collegamenti FidoNet iniziano ad auto-propagarsi gratuitamente da
un nodo all'altro, e nel giro di tre mesi la rete
"esplode", crescendo fino a 50 nodi: raggiungerà
quota 160 all'inizio del 1985. Fido BBS N.1 aveva iniziato la sua
attività nel dicembre 1983 a S. Francisco durante un
periodo di vacanza di Jennings, che si era appena trasferito da
Boston, dove lavorava per una piccola azienda di software. Il
nome Fido è legato a un episodio avvenuto in una piccola
impresa, in cui il "papà" di FidoNet aveva
lavorato per qualche tempo. Il computer dell'azienda, che
apparteneva a Jennings, era un ammasso eterogeneo dei componenti
elettronici più disparati, tra cui "un'alimentatore
da 10 miliardi di ampère e una ventola di raffreddamento
con una potenza tale da staccare il computer dal muro", come
racconta lo stesso Jennings. Una sera, tra una birra e l'altra
dopo il lavoro, qualcuno scrisse "Fido" su un biglietto
da visita e lo attaccò al computer. Fu il battesimo di
quella che sarebbe diventata la più grande rete di BBS di
tutto il mondo. Nella prima versione di Fido, Jennings inserisce
un'area di messaggi priva di regole, battezzata
"anarchia", comunicando agli utenti che potevano farne
ciò che volevano. Jennings è lontanissimo dallo
stereotipo del programmatore convenzionale, tutto libri e
computer: chi lo incontra per la prima volta non si aspetta di
certo un ragazzo con i capelli viola, pezzi di metallo agganciati
a giubbotto, naso e orecchie, skateboard sempre a portata di
mano, sostenitore dell'anarchia e del movimento gay. La sua
tendenza a evitare qualsiasi forma di censura sulla libera
espressione delle idee caratterizza anche la politica di gestione
di Fido BBS, concepita come un organismo libero con regole
stabilite dagli stessi utenti. "Non ho mai avuto problemi a
gestire le bacheche elettroniche," spiega Jennings "i
problemi ce li hanno i cultori del controllo totalitario. Vorrei
che fosse chiaro che la politica la fanno gli utenti, e se sono
loro a determinare i contenuti ci pensano loro anche a vedersela
con i cretini." L'unica regola base, diventata poi motto di
FidoNet, è "non offendersi e non lasciarsi offendere
facilmente".
Una tecnologia alla portata di tutti
I primi nodi FidoNet utilizzano PC IBM compatibili sui quali
girava la versione 2.0 del DOS. Questo significa che al giorno
d'oggi qualsiasi persona dotata di un personal computer e di un
modem, anche i più vecchi, può mettere in piedi un
nodo di una rete telematica in "tecnologia FidoNet". Si
parla spesso di "reti in tecnologia FidoNet" come
sinonimo di reti di "telematica di base". Quest'ultimo
termine indica che questo tipo di collegamenti è nato dal
basso, ossia da normali cittadini, che avevano voglia di mettere
in contatto tra loro i propri computer. Queste persone si sono
rimboccate le maniche, hanno scritto i programmi necessari allo
scopo e li hanno distribuiti gratuitamente. Inoltre, il fatto di
dover pagare la bolletta telefonica è sempre stato tenuto
in grande considerazione da chi ha scritto programmi di
comunicazione per BBS, realizzati in maniera da permettere il
trasferimento di dati e messaggi nella maniera più rapida
ed efficiente possibile. Un altro problema risolto dalle reti di
telematica "povera" è la limitazione che nasce
dalla necessità di una linea telefonica a cui collegare i
computer. Fortunatamente anche questo ostacolo è stato
superato grazie alla tecnologia chiamata Packet Radio, che
consente di "mettere in rete" un computer utilizzando
collegamenti radio anziché il telefono. Di fatto questo
è quanto avviene nei paesi in cui i collegamenti
telefonici non sono presenti o sono troppo fatiscenti per essere
utilizzati come supporto per connessioni telematiche. Quando il
boom dell'internet non aveva ancora colpito i paesi in via di
sviluppo, non erano poche le regioni dell'Africa che avevano un
nodo FidoNet packet radio come unico "sentiero"
raggiungibile dalle "autostrade elettroniche". Prima
della massiccia diffusione su scala mondiale dei collegamenti
internet, il vocabolo telematica è sinonimo di BBS, e BBS
vuol dire FidoNet. La "creatura" di Tom Jennings
raggiunge gli angoli più sperduti del mondo con una
velocità impressionante. Nel 1988 un "ponte
elettronico" (gateway) collega per la prima volta la rete
FidoNet all'internet, permettendo lo scambio di posta elettronica
tra le due reti e l'accesso ai rispettivi servizi di
messaggistica. Nel 1991 FidoNet conta oltre diecimila nodi, ai
quali si collegano migliaia di persone. Due anni più tardi
la rivista Boardwatch stima che nei soli Stati Uniti vi
siano complessivamente 60.000 BBS, mentre il censimento dei
"siti" web di tutto il mondo effettuato l'anno
precedente aveva dato un totale di soli 50 server. È solo
a partire dal 1993, anno di nascita dei programmi di
"navigazione" grafica sul World Wide Web, che il tasso
di crescita dei nodi internet raggiunge e sorpassa quello delle
reti in "tecnologia FidoNet", che purtroppo non sono in
grado di offrire ai loro utenti i lustrini multimediali e la
grafica accattivante che hanno attualmente dirottato
sull'internet l'utenza telematica di massa.
1985 - "The Well"
e le controculture digitali degli anni Ottanta
Le invenzioni di Christensen, Suess e Jennings sfuggono ben
presto di mano ai loro stessi autori. I BBS si diffondono a
macchia d'olio, e una moltitudine di utenti inizia a riempire di
contenuti e di esperienze quelli che altrimenti sarebbero rimasti
dei semplici artefatti tecnologici. A facilitare questo processo
contribuisce anche il carattere libero e non proprietario dei
programmi utilizzati per le reti di BBS, realizzati dai loro
autori per il semplice gusto di far funzionare meglio le reti
"in tecnologia FidoNet". Tutti i programmi necessari al
funzionamento di un BBS vengono scritti senza scopo di lucro e
senza essere rinchiusi nella gabbia del copyright. Questa
operazione è meno disinteressata di quello che si potrebbe
credere: l'interesse maggiore non era il ritorno economico
dell'attività di programmazione, ma i benefici culturali,
informativi e di esperienza causati da ogni nuovo miglioramento
della tecnologia di rete. Una rete più comoda da usare e
più efficiente diventa infatti una rete con più
utenti, più informazioni, più programmi, più
messaggi, più idee, più scambi sociali e
tecnici.
Sono tre i punti di forza che nel decennio 1985-95 fanno dei BBS
la tecnologia vincente, il luogo di aggregazione telematica
più vivo e popolato: una maggiore ricchezza in termini di
risorse umane, l'utilizzo di strumenti tecnologici accessibili,
diffusi ed economici (i primi personal computer) e l'elaborazione
collettiva di soluzioni tecniche sempre più
efficienti.
È proprio sui BBS, e non sull'internet, che hanno inizio i
percorsi di riflessione culturale e tecnologica sulle conseguenze
della "rivoluzione digitale". I BBS diventano un
laboratorio di sperimentazione collettiva, in cui la
società civile, tagliata fuori da un'internet ancora
elitaria, comincia a discutere di privacy, crittografia, editoria
elettronica, censura e controllo delle informazioni da parte dei
governi, tecnocrazia, diritti telematici, copyright,
libertà del software, cultura cyberpunk.
Negli anni Ottanta la telematica non è ancora un fenomeno
di massa, e si parla a ragione di "underground
digitale", un mondo sotterraneo e sconosciuto, frequentato
da pochi appassionati, demonizzato occasionalmente dalla stampa e
ignorato dalla gente comune. Nel 1985 questo mondo è
scosso da due importanti avvenimenti: la nascita del WELL e
l'uscita del primo numero di Phrack, un BBS e una rivista
che lasciano la loro impronta su tutta la cultura digitale degli
anni '80.
The WELL (Whole Heart 'Lectronic Link) è un BBS nato come
emanazione telematica della rivista Whole Heart Review,
che racchiudeva in sé i gusti, la politica e le idee della
California post-hippy. Proprio per questo suo sapore di
controcultura, The Well attira una vasta schiera di
intellettuali, artisti, scrittori e hacker che si trasformano in
appassionati attivisti per la difesa dei diritti civili e della
libertà di espressione nel cyberspazio. Tra i
frequentatori del Well troviamo lo scrittore cyberpunk Bruce
Sterling, il saggista Howard Rheingold, Mitch Kapor (fondatore
della Lotus Corporation) e John Perry Barlow (paroliere del
gruppo musicale Grateful Dead).
Se nei primi anni Ottanta The Well è il punto d'incontro
degli intellettuali, le prime riviste elettroniche (e-zine) sono
il territorio degli hacker, degli "smanettoni" che si
avventurano nell'esplorazione della "tecnologia da
strada". La rivista elettronica "Phrack World
News", assieme a "2600: The Hacker Quarterly"
costituisce per diversi anni il punto di riferimento per tutta la
cultura underground dei BBS, popolati nei loro primi anni di vita
da personaggi animati dalla mania ossessiva di carpire fino
all'ultimo dettaglio del funzionamento di ogni sistema
elettronico, dalla rete telefonica al microprocessore del proprio
computer. È proprio grazie a questa curiosità e a
questo tipo di approccio che la tecnologia informatica diventa
popolare e diffusa. Con un paziente lavoro di condivisione delle
informazioni, la conoscenza dei calcolatori cessa di appartenere
a una élite tecnocratica per entrare nel mondo delle
controculture digitali.
Uno degli strumenti più utilizzati per approfondire questo
tipo di conoscenza è la pratica del "data
trashing", che consiste nel rovistare all'interno della
spazzatura delle grandi imprese informatiche o di
telecomunicazioni alla ricerca di manuali, specifiche tecniche e
ogni genere di informazione che possa aiutare la comprensione dei
meccanismi di funzionamento delle tecnologie digitali. Ovviamente
questo tipo di azioni viene fortemente osteggiato dal mondo dei
"colletti bianchi" informatici, decisi a sfruttare fino
in fondo i benefici del segreto industriale e del protezionismo
tecnologico. Ciò nonostante, grazie al lavoro oscuro di
pochi appassionati, oggi abbiamo gli strumenti culturali e
tecnici per interrogarci sull'impatto che le nuove tecnologie
elettroniche possono avere sulla nostra vita, e per interessarci
criticamente ad argomenti come la crittografia, la
videosorveglianza, l'utilizzo di carte di credito, la schedatura
e il trattamento informatico di dati sensibili, la riservatezza
della corrispondenza elettronica, l'adozione di tecnologie
proprietarie hardware e software. Ovviamente questo tipo di
riflessioni è molto scomodo per chi fa della tecnologia la
base del proprio potere politico ed economico: l'underground
digitale dei BBS diventa il bersaglio delle grandi compagnie di
telecomunicazioni USA che nel 1991 sferrano assieme ai servizi
segreti il primo grande attacco alla telematica sociale di
base.
1986 - Dalla California alla Basilicata:
Fidonet sbarca in Italia
Nel 1986 la tecnologia FidoNet arriva anche in Italia,
più precisamente a Potenza, dove già a partire dal
1984 Giorgio Rutigliano aveva realizzato una bacheca elettronica.
Giorgio, appassionato di informatica, aveva scritto un programma
per trasformare in un BBS durante le ore notturne il suo centro
di servizi informatici, sfruttando alcune linee commutate che
rimanevano inutilizzate di notte. Quando FidoNet conta circa 1000
nodi e parecchie migliaia di utenti, Giorgio viene a sapere
dell'esistenza della rete: " ... fino a quel momento non
esisteva ancora nessun tipo di rete telematica, e la
possibilità di mettermi in contatto con altre persone
sparse nel mondo tramite il computer mi sembrava molto
interessante, anche se all'epoca esisteva solo la posta
elettronica e non le aree messaggi." Fu così che
Giorgio entra in contatto con il coordinatore europeo di FidoNet
per trasformare il suo BBS isolato in un nodo FidoNet, dando vita
a Fido Potenza, il primo nodo italiano della rete creata da Tom
Jennings. La posta elettronica gli viene inoltrata dall'Olanda da
un nodo che si occupa di chiamare nottetempo il sistema di
Rutigliano. All'epoca questa operazione non era molto costosa,
perché il traffico di messaggi era ancora modesto. Nel
libro Telematica per la pace edito da Apogeo, Giorgio
racconta: "I primi anni di vita di FidoNet sono stati un
periodo di grandi innnovazioni tecnologiche e di ricerca di nuove
soluzioni ai problemi del trasferimento della posta. I primi
programmi di compressione dati in ambiente DOS, come ad esempio
l'ARC, sono stati sviluppati proprio a partire dalla
necessità di scambiare nel minor tempo possibile i file di
posta elettronica, per ridurre i costi. Era veramente un'epoca
pionieristica nella quale ogni settimana apparivano nuove utility
e nuovi programmi per la gestione dei BBS".
Giorgio Rutigliano ha continuato a svolgere in modo eccellente il
suo lavoro di sysop, ricoprendo via via incarichi di
responsabilità sempre maggiore all'interno di FidoNet. Nel
1994 le tristi vicende legate al crackdown italiano determinano,
tra gli altri danni e le altre ingiustizie, anche la decisione di
Giorgio di abbandonare qualsiasi ruolo attivo all'interno della
telematica amatoriale, lasciando la scena con una intensa lettera
aperta al Presidente della Repubblica. Il 1986 è anche
l'anno in cui Jeff Rush realizza Echomail, un programma di posta
che permette di organizzare i messaggi di FidoNet in aree di
discussione collettiva.
1990 - La caccia alle streghe dei servizi segreti Usa
Il primo grande colpo all'underground digitale arriva nel
1990 con l'operazione "SunDevil". Tutto inizia nel
dicembre 1989, quando la rivista Harper's Magazine
organizza un incontro "virtuale" per parlare di
computer, informazione, privacy e "cracking", le
tecniche di penetrazione all'interno di sistemi informatici. Il
"luogo" elettronico di discussione è The Well, e
l'elenco degli "invitati" comprende una quarantina di
partecipanti, tra cui numerosi personaggi illustri: John Perry
Barlow, Clifford Stoll, autore del libro The Cuckoo's Egg,
John "Captain Crunch" Draper, Steven Levy, autore di
Hackers, e Lee Felsenstein. Lo svolgimento del dibattito
telematico è documentato da un articolo di John Perry
Barlow, "Crime and Puzzlement" apparso sul numero 68
della rivista Whole Heart Review, e ampiamente diffuso in
rete. Alla discussione si aggiungono anche alcuni rappresentanti
dell'underground digitale americano, che si presentano con i loro
"nomi di battaglia": Acid Phreak, Phiber Optik,
Adelaide, Knight Lightning, Taran King ed Emmanuel Goldstein,
editor della rivista "2600".
Attraverso alcune dichiarazioni un po' sopra le righe, gli hacker
attirano l'attenzione su di sé e creano le condizioni per
diventare il capro espiatorio del più grande disastro che
abbia mai colpito una compagnia telefonica: il "crash"
del Martin Luther King day avvenuto il 15 gennaio 1990. In questa
data un errore di battitura in un programma per la gestione delle
centrali telefoniche causa un grave malfunzionamento che
paralizza le telefonate interurbane della compagnia telefonica
At&t. Sessanta milioni di persone rimangono scollegate dalla
rete telefonica, e settanta milioni di chiamate vengono
interrotte con danni economici incalcolabili, stando a quanto
affermato dalla stessa At&t.
La storia ha dimostrato che questo collasso inaspettato del
sistema telefonico era dovuto unicamente a un errore di
programmazione, risolto in nove ore da una apposita task force di
analisti informatici. Nessuna impresa che si rispetti, tuttavia,
avrebbe potuto ammettere di essere l'unica responsabile di una
tale catastrofe, ed è così che i sospetti ricadono
sull'underground digitale, su BBS che in realtà non
avevano nulla a che vedere con il guasto. Un oscuro
malfunzionamento del software dà vita a una reazione a
catena di sospetti e panico incontrollato all'interno
dell'At&t.
È questo il clima con cui viene realizzata un'operazione
di attacco indiscriminato al mondo delle comunità
elettroniche, che popolano migliaia di BBS in tutti gli Stati
Uniti, coagulandosi attorno a "Phrack" e a
"2600". L'8 maggio i servizi segreti Usa danno il via
all'"Operazione SunDevil", con irruzioni a fucili
spianati in casa di adolescenti. Vengono emessi 27 mandati di
perquisizione in 14 città, sequestrati 23.000 floppy disk,
diverse decine di computer e chiusi numerosi BBS. Molte delle
persone che subiscono la visita degli agenti e il sequestro delle
apparecchiature informatiche non sono accusate di nessun reato, e
il materiale requisito viene trattenuto per anni, senza essere
mai esaminato. L'obiettivo principale degli agenti federali
è la "Legion of Doom", uno tra i più
famosi gruppi di hacker statunitensi, che prende a prestito il
suo nome da una banda di "cattivi" dei fumetti di
Superman. Oltre a Lex Luthor, della Legion Of Doom fa parte anche
Acid Phreak, uno dei partecipanti al dibattito organizzato dalla
rivista Harper's nel dicembre dell'anno precedente. Il
guasto delle centrali telefoniche At&t viene attribuito ai
membri della "Legion": il 24 gennaio una pattuglia di
agenti irrompe nell'appartamento dove Acid Phreak vive con sua
madre e la sorellina di dodici anni, che è l'unica a
trovarsi in casa quando gli agenti sfondano la porta con le
pistole spianate. Il materiale sequestrato ad Acid Phreak, tra
cui una segreteria telefonica, viene trattenuto per diversi mesi
senza che venga formulato nessun capo di imputazione.
Un altro pretesto utilizzato per questa operazione di repressione
e intimidazione nei confronti del popolo dei BBS riguarda
l'appropriazione e la divulgazione di un documento tecnico di
proprietà della compagnia telefonica BellSouth, ottenuto
durante una connessione a uno dei computer dell'azienda
telefonica. Le accuse degli agenti federali in merito a questa
vicenda sono dirette contro "Knight Lightning",
all'anagrafe Craig Neidorf, studente dell'università del
Missouri ed editore di "Phrack World News", la
newsletter elettronica sulla quale era stato pubblicato il
documento BellSouth. L'accusa abbandona l'aula del tribunale
quando si scopre che le informazioni "segrete"
incriminate, valutate 80.000 dollari dagli agenti federali, sono
disponibili al pubblico su ordinazione postale alla modica cifra
di 13 dollari. Questo colpo di scena salva Neidorf dai 31 anni di
galera che l'accusa aveva richiesto per lui, ma non gli evita
l'addebito di 120.000 dollari per il pagamento delle spese
processuali. Un'altra vittima dell'operazione SunDevil è
la Steve Jackson Games, una ditta che produce giochi di ruolo,
scambiata per un covo di spie dell'informatica, solamente
perché uno dei suoi dipendenti era un frequentatore
abituale dei BBS. Un gioco di ruolo con ambientazione cyberpunk
è scambiato per un manuale di pirateria informatica.
Questo equivoco dà origine al sequestro di tutti i
computer e gli appunti della Steve Jackson, che si trova privata
da un giorno all'altro di tutti i suoi strumenti di lavoro. Il 12
marzo 1993 la SJG vince la sua battaglia legale contro i servizi
segreti. L'entità del risarcimento stabilito dalla corte
ammonta a 1000 dollari di danni, 42.259 dollari di mancati ricavi
e 8781 dollari di spese. Tutte le vicende relative all'operazione
SunDevil sono raccontate nel libro di Bruce Sterling Giro di
Vite contro gli Hacker ("The Hacker Crackdown"),
pubblicato in Italia dalla Shake edizioni.
A causa del comportamento repressivo dei servizi segreti e delle
forze di polizia durante l'operazione SunDevil, John Perry Barlow
e Mitch Kapor si incontrano nel ranch di Barlow a Pinedale
(Wyoming) e decidono di dare vita a Electronic Frontier
Foundation (EFF), una organizzazione no profit tra le più
attive in difesa dei diritti telematici e della libera
espressione elettronica. Nello stesso periodo si mobilitano
accanto a EFF anche l'American Civil Liberties Union (Unione
Americana per le libertà civili) e il CPSR, Computer
Professionals for Social Responsibility, che cercano assieme
alla EFF di mettere dei paletti sui nuovi diritti della
"frontiera elettronica".
In seguito alle vicende dell'operazione SunDevil, dal 25 al 28
marzo '91 si svolge a San Francisco la prima edizione di
"Computers, freedom and privacy" (Computer,
libertà e privacy), un incontro a cui si danno
appuntamento le varie anime della telematica statunitense.
Attorno alla stessa tavola rotonda si incontrano esponenti
dell'underground digitale e del popolo dei BBS, poliziotti,
giornalisti, programmatori, scrittori, operatori delle
telecomunicazioni, avvocati, agenti dei servizi segreti, uniti
dall'interesse per la frontiera elettronica e dalle esperienze
relative all'operazione Sundevil di pochi mesi prima. La
telematica inizia a uscire dal suo mondo sommerso per diventare
una nuova frontiera del diritto e della comunicazione.
1992 - Nuove leggi sul software
Il 14 maggio 1992 viene emanata la direttiva CEE 250/91 in
merito alla tutela giuridica dei programmi per elaboratore, che
viene recepita dall'Italia con il decreto legislativo 518/92.
Nella direttiva si afferma che "la disciplina giuridica
comunitaria della tutela dei programmi per elaboratore può
quindi limitarsi, in una prima fase, a stabilire che gli Stati
membri sono tenuti ad attribuire ai programmi per elaboratore la
tutela riconosciuta dalle leggi sul diritto d'autore alle opere
letterarie, nonché‚ a determinare i soggetti e gli oggetti
tutelati, i diritti esclusivi dei quali i soggetti tutelati
devono potersi avvalere per autorizzare o vietare determinati
atti, e la durata della tutela medesima".
Sulla scia di questa direttiva, in Italia il 23 dicembre viene
approvato il Decreto Legislativo 518/92, una integrazione
(relativa alla questione del software) della precedente normativa
sul diritto d'autore, la legge 22/4/1941 N.633. D'ora in poi
"copiare costerà caro", come annuncia su
opuscoli e riviste BSA, Business Software Alliance, l'alleanza
commerciale "antipirateria" dei grandi produttori di
software. Per la copia del software, infatti, vengono previste
non solo severe multe amministrative, ma anche pesanti
conseguenze penali. Le pene pecuniarie vanno dalle 500.000 lire
ai 6 milioni, e le pene detentive da tre mesi a tre anni di
reclusione. Oltre alla sproporzione tra reato e pena e
all'inopportunità di pene detentive per reati come la
duplicazione per uso personale, la legge 518 presenta altri punti
controversi, diventati in seguito oggetto di aspre critiche.
Ad esempio il diritto di proprietà morale nella produzione
del software dovrebbe spettare ai lavoratori che concretamente
stilano le linee di codice, non alle case produttrici di
software, mentre l'articolo 12 bis della legge 518 recita
testualmente che salvo patto contrario, qualora un programma
per l'elaboratore sia creato dal lavoratore dipendente
nell'esecuzione delle sue mansioni o su istruzioni impartite dal
suo datore di lavoro, questi è titolare dei diritti
esclusivi di utilizzazione economica del programma creato.
Una disposizione analoga è contenuta anche nella direttiva
CEE emanata l'anno precedente.
L'articolo più controverso del decreto è comunque
il 171 bis, che si aggiunge al vecchio articolo 171 redatto nel
1941: Chiunque abusivamente duplica a fini di lucro programmi
per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di
sapere che si tratta di copie non autorizzate, importa,
distribuisce, vende, detiene a scopo commerciale, o concede in
locazione i medesimi programmi, è soggetto alla pena della
RECLUSIONE da TRE MESI a TRE ANNI e della MULTA da L. 500.000 a
L. 6.000.000. È in base a questo articolo che
Giovanni Pugliese, segretario dell'associazione pacifista
Peace-Link, viene condannato a 10 milioni di multa (comprensivi
di pagamento della perizia) in qualità di
"importatore, venditore e distributore di programmi a scopo
commerciale" per la semplice presenza nel suo computer di
una copia (già installata) del programma Word 6 di
Microsoft, evidentemente adibita per uso personale e
dell'associazione. È in base alla presunta "pirateria
informatica" che nel maggio 1994 centinaia di nodi della
telematica sociale italiana vengono sequestrati e oscurati.
È in base a questo articolo che si è cercato di
dimostrare il "fine di lucro" insito nella copia per
uso personale dei programmi, per molti versi analoga alla copia
di musica per uso personale (pratica sociale ormai accettata e
diffusa) o alla fotocopia di testi universitari da parte di
studenti (teoricamente al margine della legalità, ma
ampiamente tollerata e praticata alla luce del sole). I
"programmi per elaboratore", invece, godono di un
trattamento diverso, e la loro copia per uso personale è
criminalizzata e perseguita dalla legge con gli stessi strumenti
legislativi, gli stessi milioni di multa e gli stessi anni di
reclusione che si utilizzano per chi vende in modo sistematico e
professionale copie non autorizzate di software coperto da
copyright, attraverso una rete commerciale di distribuzione
clandestina.
In seguito all'approvazione del decreto legislativo 518/92, il 22
maggio '93 viene emanato anche un decreto del Presidente del
Consiglio dei Ministri (pubblicato sulla Gazzetta Ufficiale
131/93) relativo alla "Istituzione del Comitato permanente
per il coordinamento delle attività di prevenzione e
repressione della illecita riproduzione e commercializzazione di
prodotti cinematografici, discografici, audiovisivi,
nonché di programmi per elaboratori elettronici".
Un ulteriore contributo alla confusione del nostro panorama
legislativo arriva il 23 dicembre 1993, con la stesura della
legge 547/93 sui reati informatici (i cosiddetti "computer
crime"). Vengono introdotte nuove figure di reato,
attraverso la modifica e l'aggiunta di nuovi articoli al codice
penale e a quello di procedura penale. La legge nasce
dall'unificazione dei testi di un disegno di legge presentato dal
Ministro di Grazia e Giustizia, Conso, e da una proposta del
deputato radicale Roberto Cicciomessere.
Per la prima volta in Italia viene sanzionato l'accesso abusivo a
computer, sistemi software o telematici, con pene che vanno da
uno a quattro anni di carcere. Se dal reato deriva anche il
danneggiamento del sistema, o la distruzione dei dati in esso
contenuti, le pene vanno dai tre agli otto anni di reclusione. La
nuova legge riconosce il "diritto alla riservatezza
informatica", in linea con quanto già avviene a
livello internazionale, e, tra l'altro, attribuisce la natura di
documento informatico ai "supporti" di qualunque specie
contenenti dati, informazioni o programmi. Vengono introdotte
inoltre nuove norme del codice di procedura penale che prevedono
la possibilità di effettuare intercettazioni informatiche
o telematiche (art. 266 bis c.p.p.). Il testo della legge viene
pubblicato sulla Gazzetta Ufficiale n. 305 del 30/12/93.
Nell'ipertesto "Testi Caldi" del marzo '94, realizzato
e distribuito da Strano Network, il gruppo fiorentino di
attivisti per la libertà di espressione in rete, si legge
una curiosa versione della nascita della 547/93. Sembra infatti
che il deputato Cicciomessere abbia ricevuto una bolletta
telefonica molto salata, esattamente un milione e mezzo
più cara del previsto. Gli scatti in più fanno
riferimento a collegamenti Videotel mai effettuati da
Cicciomessere, realizzati con tutta probabilità da
qualcuno entrato in possesso dei suoi codici di accesso al
Videotel. La proposta di legge sui reati informatici sarebbe nata
proprio in seguito a questa disavventura.
1994 - Operazione "Hardware I"
Dopo l'operazione SunDevil negli Stati Uniti, anche l'Italia
viene travolta da una forte ondata di repressione poliziesca:
dalle procure di Torino e Pesaro parte "Hardware 1", la
più grande operazione di polizia informatica della storia.
|
 |