|
1977-1994 Storia della
telematica sociale di base: nascita e sviluppo delle reti di
BBS
1977 - Tutto
inizia a Chicago Nel 1977 l’internet (a quei tempi si chiamava ancora Arpanet)
è ancora un giocattolo riservato ai centri accademici e al mondo
della ricerca scientifica, e si è ancora ben lontani dalla
diffusione di massa a cui siamo abituati oggi. Non tutte le
università sono dotate di un collegamento alla "rete delle reti", e
la possibilità di utilizzare un accesso telematico è un motivo
preferenziale per la scelta della sede universitaria. Il personal
computer è ancora nella sua prima infanzia: sono appena comparsi i
primi Apple I, e bisognerà aspettare altri quattro anni per la
nascita del primo PC IBM, il 12 agosto 1981. Mentre l’università
e i colossi dell’informatica sono troppo occupati nelle loro
sperimentazioni per realizzare una tecnologia telematica dedicata
all’utenza di massa, a Chicago si muove qualcosa: Ward Christensen
pone le fondamenta della telematica sociale di base, e di quella che
sarebbe poi diventata la cultura delle "bacheche elettroniche", con
la realizzazione e la distribuzione gratuita del pro-gramma MODEM,
che consente per la prima volta a due computer di scambiarsi
informazioni attraverso le linee telefoniche. Christensen,
lavorando come ingegnere all’IBM, sognava da diversi anni di avere
un computer a sua completa disposizione, ma i grandi "mainframe" dei
primi anni Settanta erano troppo costosi anche per un ingegnere IBM,
per non parlare dei problemi di spazio legati alla mole dei
"bestioni" informatici di allora. Ma l’era dei personal computer era
alle porte, e Christensen sa attendere. La svolta arriva nel gennaio
’74, durante un soggiorno di studio a New York. Il relatore di un
seminario sui circuiti "Large Scale Integration" mostra ai suoi
allievi il Chip 8008, uno dei primi microprocessori commercializzati
dalla Intel. Il modello 8008, antenato dei moderni Pentium, è uno
dei primi circuiti che racchiudono in un unico componente tutte le
funzionalità principali per la realizzazione di un vero e proprio
computer. Durante il seminario Christensen alza la mano: "Si può
DAVVERO fare un computer con uno di quei circuiti?" La risposta è
affermativa. "Bene, allora cosa c’è da sapere per capirci qualcosa?"
Gli viene suggerito di approfondire il funzionamento dei circuiti
TTL, Transistor-to-Transistor Logic. Ward si procura alcuni libri e
dei vecchi circuiti di scarto, da cui recupera componenti
elettronici che utilizza per i suoi esperimenti. Al culmine
dell’apprendistato di Christensen fa la sua apparizione il primo
personal computer americano: il numero di gennaio di Popular
Electronics viene spedito al suo mezzo milione di
hobbisti-abbonati. È nato Altair 8800. La fotografia riprodotta su
Popular Electronics è quella di un apparecchio
realizzato ad hoc, assolutamente non funzionante, e passa molto
tempo prima che le migliaia di pezzi ordinati vengano consegnati. I
più tenaci, per venire in possesso del loro Altair, si accampano
davanti alla sede della Model Instrumentation Telemetry Systems
(MITS), la società fondata nel 1968 che produce Altair sotto la
guida di Ed Roberts. La MITS non vende il suo computer già pronto
per l’uso, ma fornisce solamente un kit di montaggio. Dopo
l’assemblaggio dei vari pezzi, il risultato finale è una scatola
metallica, con un pannello frontale composto da una fila di
interruttori (che costituiscono l’unico dispositivo di ingresso) e
da due file di piccole lucine rosse che servono a visualizzare i
risultati ottenuti. Altair è basato sul processore Intel 8080,
costa 397 dollari e ha 256 byte di memoria. Le istruzioni non
possono essere memorizzate, ma devono essere inserite a mano
(attraverso gli interruttori) ogni volta che Altair viene acceso. Da
qui le tipiche piaghe e vesciche sulle dita che caratterizzano i
programmatori di questo computer. Il prodotto della MITS è
battezzato da Lauren Solomon, la figlia dodicenne di Les Solomon,
direttore di Popular Electronics. "Altair" è il nome della
stella su cui era diretta l’"Enterprise" (l’astronave della serie
televisiva "Star Trek") nella puntata trasmessa il giorno del
battesimo dell’8800. Per sfruttare l’esperienza acquisita con i
microprocessori Intel, Christensen si procura immediatamente un
Altair, realizzando dopo vari anni di attesa il sogno di avere un
computer tutto per sé. Durante i suoi esperimenti con l’Altair si
unisce a CACHE, Chicago Area Computer Hobbyist’s Exchange, un gruppo
di appassionati di informatica dell’area di Chicago. È proprio
all’interno di Cache che circola la prima versione di MODEM.
Christensen fa amicizia con Randy Suess, un altro membro di Cache,
che nel gennaio 1978 lo aiuterà a realizzare il primo Bulletin Board
System. Nel 1977 Christensen acquista una licenza per il sistema
operativo CP/M, uno tra i primi sistemi operativi per microcomputer,
nato nell’anno precedente. Ward scopre l’assembler del CP/M, e
scrive un programma per trasferire il contenuto di un floppy disk su
una audiocassetta, trasformando i bit in una serie di "bip bip". È
l’inizio della creazione di Modem. Modem inizia a circolare
all’interno di Cache, e diventa nel giro di pochissimo tempo uno dei
programmi più diffusi e modificati della storia dell’informatica.
Una versione successiva viene realizzata in seguito dallo stesso
Christensen assieme a Keith Peterson e prende il nome di XMODEM. È
l’inizio di un lungo lavoro di perfezionamento, durante il quale un
gran numero di persone realizza versioni sempre più evolute di
programmi simili a Xmodem, utilizzando una grande varietà di
computer e di linguaggi di programmazione. I protocolli (regole per
lo scambio dei dati) diventano man mano sempre più efficienti,
permettendo di scambiare una maggiore quantità di dati nello stesso
intervallo di tempo. Modem e Xmodem vengono "hackerati" per
aggiungere nuove funzioni: controllo degli errori, trasferimenti
multipli di file e altro ancora. Chuck Forsberg realizza una
versione in linguaggio C dei due programmi, adatta a sistemi Unix, e
definisce il nuovo protocollo ZMODEM, tuttora il più diffuso ed
efficiente. Dare ai computer la possibilità di "parlare" tra loro
è tuttavia solo il primo passo per la nascita di una vera e propria
rete di calcolatori, e per il momento i collegamenti digitali
vengono utilizzati come un semplice stratagemma per rendere più
efficiente lo scambio di programmi tra appassionati di informatica,
che con questi nuovi strumenti possono fare a meno di uscire di casa
per scambiarsi dischetti e nastri magnetici. Solo in un secondo
tempo i cosiddetti "programmi di comunicazione" vengono utilizzati
per realizzare dei sistemi distribuiti, delle reti dedicate allo
scambio di messaggi e alla condivisione di bollettini e
informazioni, che danno vita a vere e proprie comunità virtuali. Gli
elementi fondamentali di queste reti sono i BBS, i laboratori di
sperimentazione delle controculture digitali degli anni
’80.
CBBS Nel 1978 Ward Christensen e
Randy Suess creano il primo Bulletin Board System, chiamato CBBS.
Bulletin Board System (BBS) in italiano può essere tradotto come
"Sistema a Bacheca": si tratta di un computer dedicato alla
messaggistica, che utilizza un modem per scambiare posta elettronica
e messaggi relativi a computer conferen-ce, gruppi di
discussione collettiva che ruotano attorno ai più sva-riati
argomenti. Il tutto avviene come se si appendessero dei messaggi a
un pannello virtuale, che può essere consultato da chiunque,
semplicemente collegando il proprio computer al "Sistema a Bacheca"
per mezzo di un modem. Una rete telematica "amatoriale" o "di base"
è costituita da tanti BBS collegati tra loro, normalissimi
com-puter, proprio come quelli che siamo abituati a vedere negli
uffici o a casa dei nostri amici, collegati a una linea telefonica
attraverso un modem. Ogni computer che viene utilizzato come BBS
è predisposto per rispondere in maniera automatica alle telefonate
in arrivo: a ogni nodo della rete si collegano svariati utenti per
prelevare i messaggi che li riguardano. Contestualmente al prelievo,
vengono depositati nella "bacheca" i messaggi privati (la posta
elettronica destinata personalmente a un particolare utente) e
messaggi pubblici (interventi leggibili da tutti i partecipanti ai
gruppi di discussione collettiva). Queste informazioni vengono
poi fatte circolare su tutti i nodi della rete, in maniera che il
nodo di Milano contenga sia i messaggi inviati direttamente dagli
utenti di Milano sia quelli provenienti da Palermo o Bolzano che gli
sono stati inoltrati attraverso altri nodi. I servizi offerti dai
BBS delle reti amatoriali sono gratuiti, escluden-do ovviamente gli
scatti relativi alle chiamate telefoniche necessarie al prelievo e
al deposito dei messaggi. I collegamenti sono di tipo "commutato".
Vuol dire che i nodi della rete non sono connessi tra loro in modo
permanente, ma solo in alcuni momenti della giornata. Di notte,
quando telefonare costa poco, i messaggi vengono fatti circolare su
tutti i computer collegati alla rete. La tecnica è quella del "pony
express": ogni nodo telefona e riceve una telefonata da quelli a lui
più vicini. Questo meccanismo è detto anche di "Store and Forward"
(raccogli e inoltra), proprio perché i messaggi vengono prima
ricevuti e immagazzinati, e poi inoltrati nottetempo sugli altri
nodi attraverso una o più telefonate, gestite in modo completamente
automatico dai computer che costituiscono i nodi della rete. Le
spese telefoniche di collegamento tra i nodi della rete sono
totalmente a carico dei cosiddetti "sysop" (SYStem OPerators,
operatori di sistema), che sono coloro che si occupano del
funzionamento tecnico e della gestione di ogni singolo BBS. Lo
scrittore Howard Rheingold, nel suo libro "comunità virtuali", edito
in italia nel 1994 dalla Sperling & Kupfer, descrive i BBS come
"una tecnologia democratica e ‘democratizzante’ per eccellenza".
Rheingold prosegue: "A un prezzo inferiore a quello di un fucile, i
BBS trasformano un cittadino qualsiasi in editore, reporter di
testimonianze oculari, difensore, organizzatore, studente o
insegnante e potenziale partecipante a un dibattito mondiale tra
cittadini (...). I BBS crescono dal basso, si propagano
spontaneamente e sono difficili da sradicare. Tutte le interreti ad
alta velocità finanziate dai governi del mondo potrebbero sparire
domani e la comunità delle bacheche elettroniche continuerebbe a
crescere rigogliosamente".
Modem fatti in
casa 1977, Atlanta, Stati Uniti: Dennis Hayes inizia una
produzione casereccia di modem per personal computer, gettando le
basi per quello che sarebbe diventato uno standard di fatto: ancora
oggi i nostri modem funzionano in base ai cosiddetti "comandi
Hayes". Sul tavolo della cucina di casa sua, Hayes realizza "lotti
di produzione" di 5 o 6 modem, e scrive da sé i manuali di utilizzo.
All’in-terno dei manuali, sotto la voce "applicazioni", Hayes fa
notare che uno tra i possibili utilizzi dei suoi modem è la
creazione di una "Bacheca Elettronica" per l’inserimento e la
consultazione di messaggi pubblici. Tra i lettori di questi manuali
troviamo anche Ward Christensen e Randy Suess, che prendono
seriamente in considerazione il suggerimento di Hayes, e si
rivolgono a lui per consigli e informazioni. Un semplice commento
all’interno di un manuale d’uso va al di là di ogni possibile
immaginazione: nel giro di quin-dici anni tutto il pianeta è
tappezzato da migliaia di "Bacheche Elettroniche". Nevica da matti ... hackeriamo un po’! Nel 1993,
durante la seconda edizione del convegno ONE BBSCON, Ward
Christensen ricorda la nascita di CBBS, Computerized Bulletin Board
System. Tutto inizia a Chicago il 16 gennaio. Sotto una grande
nevicata, Christensen decide di occuparsi del software necessario a
realizzare un piccolo sistema di comunicazioni basato su
microcomputer. I programmi vengono scritti in assembler su un
processore 8080, e Suess mette insieme l’hardware necessario
all’impresa. Le apparecchiature utilizzate per CBBS comprendono un
computer X-100 con 64 K di RAM, un modem Hayes MicroModem 100 da 300
bit al secondo e due dischetti da 8 pollici della capacità di 250 K
ciascuno (all’epoca gli hard disk erano ancora troppo costosi).
Christensen racconta che "XMODEM è nato dall’esigenza di
scambiare file, per lo più tra Randy e me, con un mezzo più veloce
dell’invio delle cassette per posta (se non avessimo abitato a
trenta miglia di distanza, forse XMODEM non sarebbe mai nato). Il
CBBS, invece è nato dalle condizioni ‘all the pieces are there, it
is snowing like @#$%, lets hack’ (ci sono tutti i pezzi,
nevica da matti, hackeriamo un po’) ". Prima di diventare sinonimo
di pirata informatico, il termine "hacker" indicava i primi pionieri
dell’informatica, e un buon "hackeraggio" era un appassionato lavoro
di programmazione. Inizialmente tutti i nascenti sistemi vengono
denominati CBBS, anziché BBS, e la "C" cadrà solo in un secondo
tempo. Anche Dennis Hayes realizza un BBS per la sua azienda, e per
alcuni anni effettua un censimento costante di tutti i Bulletin
Board degli Stati Uniti, rendendo disponibile l’elenco attraverso la
sua "board". La descrizione tecnica del funzionamento di un BBS
appare nel numero di novembre della rivista Byte Magazine, in
cui è pubblicato un articolo di Christensen e Suess intitolato
"Hobbyist Computerized Bulletin Boards" (Bacheche informatiche
amatoriali). CBBS, a partire dalla sua installazione, funziona
ininterrottamente per diversi anni; nel 1982 Randy realizza uno tra
i primi servizi gratuiti di accesso pubblico all’internet: "WLCRJS",
che nel 1984 verrà ribattezzato in modo meno criptico con il nome di
CHINET (CHIcago NETwork). In un’epoca in cui il collegamento
all’internet è ancora un privilegio riservato a università e centri
di ricerca, Chicago Network forniva gratuitamente a tutti i suoi
utenti accesso libero a posta elettronica e newsgroup. Chinet è
tuttora attiva e raggiungibile anche attraverso l’internet. Con
la nascita del primo BBS i collegamenti tra computer diventano
qualcosa di più di un semplice strumento per lo scambio di
programmi: le "bacheche elettroniche" iniziano a caratterizzarsi
come spazi liberi di comunicazione e di socializzazione. Gli utenti
iniziano a sviluppare un forte senso di appartenenza alle "comunità
virtuali" che si raggruppano attorno ai vari BBS. Queste comunità,
tuttavia, sono ancora delle isole nel mare delle telecomunicazioni:
lo scambio di messaggi o di documenti tra un BBS e l’altro è
affidato alla buona volontà degli utenti che fanno da "ponte" tra le
varie comunità digitali. Per la nascita di una vera e propria rete
di BBS bisogna aspettare il 1984.
1984 - Fidonet, la prima
rete mondiale Nel giugno 1984 Tom Jennings collega Fido BBS
con Fido2, il BBS amministrato a Baltimora dal "sysop" John Madill.
È il battesimo di FidoNet, la prima e la più diffusa rete di BBS. I
programmi necessari a far funzionare i collegamenti FidoNet iniziano
ad auto-propagarsi gratuitamente da un nodo all’altro, e nel giro di
tre mesi la rete "esplode", crescendo fino a 50 nodi: raggiungerà
quota 160 all’inizio del 1985. Fido BBS N.1 aveva iniziato la sua
attività nel dicembre 1983 a S. Francisco durante un periodo di
vacanza di Jennings, che si era appena trasferito da Boston, dove
lavorava per una piccola azienda di software. Il nome Fido è legato
a un episodio avvenuto in una piccola impresa, in cui il "papà" di
FidoNet aveva lavorato per qualche tempo. Il computer dell’azienda,
che apparteneva a Jennings, era un ammasso eterogeneo dei componenti
elettronici più disparati, tra cui "un’alimentatore da 10 miliardi
di ampère e una ventola di raffreddamento con una potenza tale da
staccare il computer dal muro", come racconta lo stesso Jennings.
Una sera, tra una birra e l’altra dopo il lavoro, qualcuno scrisse
"Fido" su un biglietto da visita e lo attaccò al computer. Fu il
battesimo di quella che sarebbe diventata la più grande rete di BBS
di tutto il mondo. Nella prima versione di Fido, Jennings inserisce
un’area di messaggi priva di regole, battezzata "anarchia",
comunicando agli utenti che potevano farne ciò che volevano.
Jennings è lontanissimo dallo stereotipo del programmatore
convenzionale, tutto libri e computer: chi lo incontra per la prima
volta non si aspetta di certo un ragazzo con i capelli viola, pezzi
di metallo agganciati a giubbotto, naso e orecchie, skateboard
sempre a portata di mano, sostenitore dell’anarchia e del movimento
gay. La sua tendenza a evitare qualsiasi forma di censura sulla
libera espressione delle idee caratterizza anche la politica di
gestione di Fido BBS, concepita come un organismo libero con regole
stabilite dagli stessi utenti. "Non ho mai avuto problemi a gestire
le bacheche elettroniche," spiega Jennings "i problemi ce li hanno i
cultori del controllo totalitario. Vorrei che fosse chiaro che la
politica la fanno gli utenti, e se sono loro a determinare i
contenuti ci pensano loro anche a vedersela con i cretini." L’unica
regola base, diventata poi motto di FidoNet, è "non offendersi e non
lasciarsi offendere facilmente".
Una
tecnologia alla portata di tutti I primi nodi FidoNet
utilizzano PC IBM compatibili sui quali girava la versione 2.0 del
DOS. Questo significa che al giorno d’oggi qualsiasi persona dotata
di un personal computer e di un modem, anche i più vecchi, può
mettere in piedi un nodo di una rete telematica in "tecnologia
FidoNet". Si parla spesso di "reti in tec-nologia FidoNet" come
sinonimo di reti di "telematica di base". Quest’ultimo termine
indica che questo tipo di collegamenti è nato dal basso, ossia da
normali cittadini, che avevano voglia di mettere in contatto tra
loro i propri computer. Queste persone si sono rimboccate le
maniche, hanno scritto i programmi necessari allo scopo e li hanno
distribuiti gratuitamente. Inoltre, il fatto di dover pagare la
bolletta telefonica è sempre stato tenuto in grande considerazione
da chi ha scritto programmi di comunicazione per BBS, realizzati in
maniera da permettere il trasferimento di dati e messaggi nella
maniera più rapida ed efficiente possibile. Un altro problema
risolto dalle reti di telematica "povera" è la limitazione che nasce
dalla necessità di una linea telefonica a cui collegare i computer.
Fortunatamente anche questo ostacolo è stato superato grazie alla
tecnologia chiamata Packet Radio, che consente di "mettere in rete"
un computer utilizzando collegamenti radio anziché il telefono. Di
fatto questo è quanto avviene nei paesi in cui i collegamenti
telefonici non sono presenti o sono troppo fatiscenti per essere
utilizzati come supporto per connessioni telematiche. Quando il boom
dell’internet non aveva ancora colpito i paesi in via di svi-luppo,
non erano poche le regioni dell’Africa che avevano un nodo FidoNet
packet radio come unico "sentiero" raggiungibile dalle "autostrade
elettroniche". Prima della massiccia diffusione su scala mondiale
dei collegamenti internet, il vocabolo telematica è sinonimo di BBS,
e BBS vuol dire FidoNet. La "creatura" di Tom Jennings raggiunge gli
angoli più sperduti del mondo con una velocità impressionante. Nel
1988 un "ponte elettronico" (gateway) collega per la prima volta la
rete FidoNet all’internet, permettendo lo scambio di posta
elettronica tra le due reti e l’accesso ai rispettivi servizi di
messaggistica. Nel 1991 FidoNet conta oltre diecimila nodi, ai quali
si collegano migliaia di persone. Due anni più tardi la rivista
Boardwatch stima che nei soli Stati Uniti vi siano
complessivamente 60.000 BBS, mentre il censimento dei "siti" web di
tutto il mondo effettuato l’anno precedente aveva dato un totale di
soli 50 server. È solo a partire dal 1993, anno di nascita dei
programmi di "navigazione" grafica sul World Wide Web, che il tasso
di crescita dei nodi internet raggiunge e sorpassa quello delle reti
in "tecnologia FidoNet", che purtroppo non sono in grado di offrire
ai loro utenti i lustrini multimediali e la grafica accattivante che
hanno attualmente dirottato sull’internet l’utenza telematica di
massa.
1985 - "The Well" e le controculture digitali
degli anni Ottanta Le invenzioni di Christensen, Suess e
Jennings sfuggono ben presto di mano ai loro stessi autori. I BBS si
diffondono a macchia d’olio, e una moltitudine di utenti inizia a
riempire di contenuti e di esperienze quelli che altrimenti
sarebbero rimasti dei semplici artefatti tecnologici. A facilitare
questo processo contribuisce anche il carattere libero e non
proprietario dei programmi utilizzati per le reti di BBS, realizzati
dai loro autori per il semplice gusto di far funzionare meglio le
reti "in tecnologia FidoNet". Tutti i programmi necessari al
funzionamento di un BBS vengono scritti senza scopo di lucro e senza
essere rinchiusi nella gabbia del copyright. Questa operazione è
meno disinteressata di quello che si potrebbe credere: l’interesse
maggiore non era il ritorno economico dell’attività di
programmazione, ma i benefici culturali, informativi e di esperienza
causati da ogni nuovo miglioramento della tecnologia di rete. Una
rete più comoda da usare e più efficiente diventa infatti una rete
con più utenti, più informazioni, più programmi, più messaggi, più
idee, più scambi sociali e tecnici. Sono tre i punti di forza che
nel decennio 1985-95 fanno dei BBS la tecnologia vincente, il luogo
di aggregazione telematica più vivo e popolato: una maggiore
ricchezza in termini di risorse umane, l’utilizzo di strumenti
tecnologici accessibili, diffusi ed economici (i primi personal
computer) e l’elaborazione collettiva di soluzioni tecniche sempre
più efficienti. È proprio sui BBS, e non sull’internet, che hanno
inizio i percorsi di riflessione culturale e tecnologica sulle
conseguenze della "rivoluzione digitale". I BBS diventano un
laboratorio di sperimenta-zione collettiva, in cui la società
civile, tagliata fuori da un’internet ancora elitaria, comincia a
discutere di privacy, crittografia, editoria elettronica, censura e
controllo delle informazioni da parte dei governi, tecnocrazia,
diritti telematici, copyright, libertà del software, cultura
cyberpunk. Negli anni Ottanta la telematica non è ancora un
fenomeno di massa, e si parla a ragione di "underground digitale",
un mondo sotterraneo e sconosciuto, frequentato da pochi
appassionati, demonizzato occasionalmente dalla stampa e ignorato
dalla gente comune. Nel 1985 questo mondo è scosso da due importanti
avvenimenti: la nascita del WELL e l’uscita del primo numero di
Phrack, un BBS e una rivista che lasciano la loro impronta su
tutta la cultura digitale degli anni ’80. The WELL (Whole Heart
‘Lectronic Link) è un BBS nato come emanazione telematica della
rivista Whole Heart Review, che racchiudeva in sé i gusti, la
politica e le idee della California post-hippy. Proprio per questo
suo sapore di controcultura, The Well at-tira una vasta schiera di
intellettuali, artisti, scrittori e hacker che si trasformano in
appassionati attivisti per la difesa dei diritti civili e della
libertà di espressione nel cyberspazio. Tra i frequentatori del Well
troviamo lo scrittore cyberpunk Bruce Sterling, il saggista Howard
Rheingold, Mitch Kapor (fondatore della Lotus Corporation) e John
Perry Barlow (paroliere del gruppo musicale Grateful Dead). Se
nei primi anni Ottanta The Well è il punto d’incontro degli
intellettuali, le prime riviste elettroniche (e-zine) sono il
territorio degli hacker, degli "smanettoni" che si avventurano
nell’esplorazione della "tecnologia da strada". La rivista
elettronica "Phrack World News", assieme a "2600: The Hacker
Quarterly" costituisce per diversi anni il punto di riferimento per
tutta la cultura underground dei BBS, popolati nei loro primi anni
di vita da personaggi animati dalla mania ossessiva di carpire fino
all’ultimo dettaglio del funzionamento di ogni sistema elettronico,
dalla rete telefonica al microprocessore del proprio computer. È
proprio grazie a questa curiosità e a questo tipo di approccio che
la tecnologia informatica diventa popolare e diffusa. Con un
paziente lavoro di condivisione delle informazioni, la conoscenza
dei calcolatori cessa di appartenere a una élite tecnocratica per
entrare nel mondo delle controculture digitali. Uno degli
strumenti più utilizzati per approfondire questo tipo di conoscenza
è la pratica del "data trashing", che consiste nel rovistare
all’interno della spazzatura delle grandi imprese informatiche o di
telecomunicazioni alla ricerca di manuali, specifiche tecniche e
ogni genere di informazione che possa aiutare la comprensione dei
meccanismi di funzionamento delle tecnologie digitali. Ovviamente
questo tipo di azioni viene fortemente osteggiato dal mondo dei
"colletti bianchi" informatici, decisi a sfruttare fino in fondo i
benefici del segreto industriale e del protezionismo tecnologico.
Ciò nono-stante, grazie al lavoro oscuro di pochi appassionati, oggi
abbiamo gli strumenti culturali e tecnici per interrogarci
sull’impatto che le nuove tecnologie elettroniche possono avere
sulla nostra vita, e per interessarci criticamente ad argomenti come
la crittografia, la videosorveglianza, l’utilizzo di carte di
credito, la schedatura e il trattamento informatico di dati
sensibili, la riservatezza della corrispondenza elettronica,
l’adozione di tecnologie proprietarie hardware e software.
Ovviamente questo tipo di riflessioni è molto scomodo per chi fa
della tecnologia la base del proprio potere politico ed economico:
l’underground digitale dei BBS diventa il bersaglio delle grandi
compagnie di telecomunicazioni USA che nel 1991 sferrano assieme ai
servizi segreti il primo grande attacco alla telematica sociale di
base.
1986 - Dalla California alla Basilicata: Fidonet
sbarca in Italia Nel 1986 la tecnologia FidoNet arriva anche
in Italia, più precisamente a Potenza, dove già a partire dal 1984
Giorgio Rutigliano aveva realizzato una bacheca elettronica.
Giorgio, appassionato di informatica, aveva scritto un programma per
trasformare in un BBS durante le ore notturne il suo centro di
servizi informatici, sfruttando alcune linee commutate che
rimanevano inutilizzate di notte. Quando FidoNet conta circa 1000
nodi e parecchie migliaia di utenti, Giorgio viene a sapere
dell’esistenza della rete: " ... fino a quel momento non esisteva
ancora nessun tipo di rete telematica, e la possibilità di mettermi
in contatto con altre persone sparse nel mondo tramite il computer
mi sembrava molto interessante, anche se all’epoca esisteva solo la
posta elettronica e non le aree messaggi." Fu così che Giorgio entra
in contatto con il coordinatore europeo di FidoNet per trasformare
il suo BBS isolato in un nodo FidoNet, dando vita a Fido Potenza, il
primo nodo italiano della rete creata da Tom Jennings. La posta
elettronica gli viene inoltrata dall’Olanda da un nodo che si occupa
di chiamare nottetempo il sistema di Rutigliano. All’epoca questa
operazione non era molto costosa, perché il traffico di messaggi era
ancora modesto. Nel li-bro Telematica per la pace edito da
Apogeo, Giorgio racconta: "I primi anni di vita di FidoNet sono
stati un periodo di grandi innnovazioni tecnologiche e di ricerca di
nuove soluzioni ai problemi del trasferimento della posta. I primi
programmi di compres-sione dati in ambiente DOS, come ad esempio
l’ARC, sono stati sviluppati proprio a partire dalla necessità di
scambiare nel minor tempo possibile i file di posta elettronica, per
ridurre i costi. Era veramente un’epoca pionieristica nella quale
ogni settimana apparivano nuove utility e nuovi programmi per la
gestione dei BBS". Giorgio Rutigliano ha continuato a svolgere in
modo eccellente il suo lavoro di sysop, ricoprendo via via incarichi
di responsabilità sempre maggiore all’interno di FidoNet. Nel 1994
le tristi vicende legate al crackdown italiano determinano, tra gli
altri danni e le altre ingiustizie, anche la decisione di Giorgio di
abbandonare qualsiasi ruolo attivo all’interno della telematica
amatoriale, lasciando la scena con una intensa lettera aperta al
Presidente della Repubblica. Il 1986 è anche l’anno in cui Jeff Rush
realizza Echomail, un programma di posta che permette di organizzare
i messaggi di FidoNet in aree di discussione
collettiva.
1990 - La caccia alle streghe dei servizi
segreti Usa Il primo grande colpo all’underground digitale
arriva nel 1990 con l’operazione "SunDevil". Tutto inizia nel
dicembre 1989, quando la rivista Harper’s Magazine organizza
un incontro "virtuale" per parlare di computer, informazione,
privacy e "cracking", le tecniche di penetrazione all’interno di
sistemi informatici. Il "luogo" elettronico di discussione è The
Well, e l’elenco degli "invitati" comprende una quarantina di
partecipanti, tra cui numerosi personaggi illustri: John Perry
Barlow, Clifford Stoll, autore del libro The Cuckoo’s Egg,
John "Captain Crunch" Draper, Steven Levy, autore di Hackers,
e Lee Felsenstein. Lo svolgimento del dibattito telematico è
documentato da un articolo di John Perry Barlow, "Crime and
Puzzlement" apparso sul numero 68 della rivista Whole Heart
Review, e ampiamente diffuso in rete. Alla discussione si
aggiungono anche alcuni rappresentanti dell’underground digitale
americano, che si presentano con i loro "nomi di battaglia": Acid
Phreak, Phiber Optik, Adelaide, Knight Lightning, Taran King ed
Emmanuel Goldstein, editor della rivista "2600". Attraverso
alcune dichiarazioni un po’ sopra le righe, gli hacker attirano
l’attenzione su di sé e creano le condizioni per diventare il capro
espiatorio del più grande disastro che abbia mai colpito una
compagnia telefonica: il "crash" del Martin Luther King day avvenuto
il 15 gennaio 1990. In questa data un errore di battitura in un
programma per la gestione delle centrali telefoniche causa un grave
malfunzionamento che paralizza le telefonate interurbane della
com-pagnia telefonica At&t. Sessanta milioni di persone
rimangono scol-legate dalla rete telefonica, e settanta milioni di
chiamate vengono interrotte con danni economici incalcolabili,
stando a quanto affermato dalla stessa At&t. La storia ha
dimostrato che questo collasso inaspettato del sistema telefonico
era dovuto unicamente a un errore di programmazione, risolto in nove
ore da una apposita task force di analisti informatici. Nessuna
impresa che si rispetti, tuttavia, avrebbe potuto ammet-tere di
essere l’unica responsabile di una tale catastrofe, ed è così che i
sospetti ricadono sull’underground digitale, su BBS che in real-tà
non avevano nulla a che vedere con il guasto. Un oscuro
malfunzio-namento del software dà vita a una reazione a catena di
sospetti e panico incontrollato all’interno dell’At&t. È
questo il clima con cui viene realizzata un’operazione di attacco
indiscriminato al mondo delle comunità elettroniche, che popolano
migliaia di BBS in tutti gli Stati Uniti, coagulandosi attorno a
"Phrack" e a "2600". L’8 maggio i servizi segreti Usa danno il via
all’"Operazione SunDevil", con irruzioni a fucili spianati in casa
di adolescenti. Vengono emessi 27 mandati di perquisizione in 14
città, sequestrati 23.000 floppy disk, diverse decine di computer e
chiusi numerosi BBS. Molte delle persone che subiscono la visita
degli agenti e il sequestro delle apparecchiature informatiche non
sono accusate di nessun reato, e il materiale requisito viene
trattenuto per anni, senza essere mai esaminato. L’obiettivo
principale degli agenti federali è la "Legion of Doom", uno tra i
più famosi gruppi di hacker statunitensi, che prende a prestito il
suo nome da una banda di "cattivi" dei fumetti di Superman. Oltre a
Lex Luthor, della Legion Of Doom fa parte anche Acid Phreak, uno dei
partecipanti al dibattito organizzato dalla rivista Harper’s
nel dicembre dell’anno precedente. Il guasto delle centrali
telefoniche At&t viene attribuito ai membri della "Legion": il
24 gennaio una pattuglia di agenti irrompe nell’appartamento dove
Acid Phreak vive con sua madre e la sorellina di dodici anni, che è
l’unica a trovarsi in casa quando gli agenti sfondano la porta con
le pistole spianate. Il materiale sequestrato ad Acid Phreak, tra
cui una segreteria telefonica, viene trattenuto per diversi mesi
senza che venga formulato nessun capo di imputazione. Un altro
pretesto utilizzato per questa operazione di repressione e
intimidazione nei confronti del popolo dei BBS riguarda
l’appro-priazione e la divulgazione di un documento tecnico di
proprietà della compagnia telefonica BellSouth, ottenuto durante una
connessione a uno dei computer dell’azienda telefonica. Le accuse
degli agenti federali in merito a questa vicenda sono dirette contro
"Knight Lightning", all’anagrafe Craig Neidorf, studente
dell’università del Missouri ed editore di "Phrack World News", la
newsletter elettronica sulla quale era stato pubblicato il documento
BellSouth. L’accusa abbandona l’aula del tribunale quando si scopre
che le informazioni "segrete" incriminate, valutate 80.000 dollari
dagli agenti federali, sono disponibili al pubblico su ordinazione
postale alla mo-dica cifra di 13 dollari. Questo colpo di scena
salva Neidorf dai 31 anni di galera che l’accusa aveva richiesto per
lui, ma non gli evita l’addebito di 120.000 dollari per il pagamento
delle spese proces-suali. Un’altra vittima dell’operazione SunDevil
è la Steve Jackson Games, una ditta che produce giochi di ruolo,
scambiata per un covo di spie dell’informatica, solamente perché uno
dei suoi dipendenti era un frequentatore abituale dei BBS. Un gioco
di ruolo con ambientazione cyberpunk è scambiato per un manuale di
pirateria informatica. Questo equivoco dà origine al sequestro di
tutti i computer e gli appunti della Steve Jackson, che si trova
privata da un giorno all’altro di tutti i suoi strumenti di lavoro.
Il 12 marzo 1993 la SJG vince la sua battaglia legale contro i
servizi segreti. L’entità del risarcimento stabilito dalla corte
ammonta a 1000 dollari di danni, 42.259 dollari di mancati ricavi e
8781 dollari di spese. Tutte le vicende relative all’operazione
SunDevil sono raccontate nel libro di Bruce Sterling Giro di Vite
contro gli Hacker ("The Hacker Crackdown"), pubblicato in Italia
dalla Shake edizioni. A causa del comportamento repressivo dei
servizi segreti e delle forze di polizia durante l’operazione
SunDevil, John Perry Barlow e Mitch Kapor si incontrano nel ranch di
Barlow a Pinedale (Wyoming) e decidono di dare vita a Electronic
Frontier Foundation (EFF), una organizzazione no profit tra le più
attive in difesa dei diritti telema-tici e della libera espressione
elettronica. Nello stesso periodo si mobilitano accanto a EFF anche
l’American Civil Liberties Union (Unione Americana per le libertà
civili) e il CPSR, Computer Profes-sionals for Social
Responsibility, che cercano assieme alla EFF di mettere dei paletti
sui nuovi diritti della "frontiera elettronica". In seguito alle
vicende dell’operazione SunDevil, dal 25 al 28 marzo ’91 si svolge a
San Francisco la prima edizione di "Computers, freedom and privacy"
(Computer, libertà e privacy), un incontro a cui si danno
appuntamento le varie anime della telematica statunitense. Attorno
alla stessa tavola rotonda si incontrano esponenti dell’underground
digitale e del popolo dei BBS, poliziotti, giornalisti,
programmatori, scrittori, operatori delle telecomunicazioni,
avvocati, agenti dei servizi segreti, uniti dall’interesse per la
frontiera elettronica e dalle esperienze relative all’operazione
Sundevil di po-chi mesi prima. La telematica inizia a uscire dal suo
mondo sommerso per diventare una nuova frontiera del diritto e della
comunicazione.
1992 - Nuove leggi sul software Il
14 maggio 1992 viene emanata la direttiva CEE 250/91 in merito alla
tutela giuridica dei programmi per elaboratore, che viene recepita
dall’Italia con il decreto legislativo 518/92. Nella direttiva si
afferma che "la disciplina giuridica comunitaria della tutela dei
programmi per elaboratore può quindi limitarsi, in una prima fa-se,
a stabilire che gli Stati membri sono tenuti ad attribuire ai
pro-grammi per elaboratore la tutela riconosciuta dalle leggi sul
diritto d’autore alle opere letterarie, nonché‚ a determinare i
soggetti e gli oggetti tutelati, i diritti esclusivi dei quali i
soggetti tutelati devono potersi avvalere per autorizzare o vietare
determinati atti, e la durata della tutela medesima". Sulla scia
di questa direttiva, in Italia il 23 dicembre viene approvato il
Decreto Legislativo 518/92, una integrazione (relativa alla
questione del software) della precedente normativa sul diritto
d’autore, la legge 22/4/1941 N.633. D’ora in poi "copiare costerà
caro", come annuncia su opuscoli e riviste BSA, Business Software
Allian-ce, l’alleanza commerciale "antipirateria" dei grandi
produttori di software. Per la copia del software, infatti, vengono
previste non solo severe multe amministrative, ma anche pesanti
conseguenze penali. Le pene pecuniarie vanno dalle 500.000 lire ai 6
milioni, e le pene detentive da tre mesi a tre anni di reclusione.
Oltre alla sproporzione tra reato e pena e all’inopportunità di pene
detentive per reati come la duplicazione per uso personale, la legge
518 presenta altri punti controversi, diventati in seguito oggetto
di aspre critiche. Ad esempio il diritto di proprietà morale
nella produzione del software dovrebbe spettare ai lavoratori che
concretamente stilano le linee di codice, non alle case produttrici
di software, mentre l’articolo 12 bis della legge 518 recita
testualmente che salvo patto con-trario, qualora un programma per
l’elaboratore sia creato dal lavoratore dipendente nell’esecuzione
delle sue mansioni o su istruzioni impartite dal suo datore di
lavoro, questi è titolare dei diritti esclusivi di utilizzazione
economica del programma creato. Una disposizione analoga è
contenuta anche nella direttiva CEE emanata l’anno
precedente. L’articolo più controverso del decreto è comunque il
171 bis, che si aggiunge al vecchio articolo 171 redatto nel 1941:
Chiunque abusivamente duplica a fini di lucro programmi per
elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere
che si tratta di copie non autorizzate, importa, distribuisce,
vende, detiene a scopo commerciale, o concede in locazione i
medesimi programmi, è soggetto alla pena della RECLUSIONE da TRE
MESI a TRE ANNI e della MULTA da L. 500.000 a L. 6.000.000. È in
base a questo arti-colo che Giovanni Pugliese, segretario
dell’associazione pacifista Peace-Link, viene condannato a 10
milioni di multa (comprensivi di pagamento della perizia) in qualità
di "importatore, venditore e distributore di programmi a scopo
commerciale" per la semplice presenza nel suo computer di una copia
(già installata) del programma Word 6 di Microsoft, evidentemente
adibita per uso personale e dell’associazione. È in base alla
presunta "pirateria informatica" che nel maggio 1994 centinaia di
nodi della telematica sociale italiana vengono sequestrati e
oscurati. È in base a questo articolo che si è cercato di dimostrare
il "fine di lucro" insito nella copia per uso personale dei
programmi, per molti versi analoga alla copia di musica per uso
personale (pratica sociale ormai accettata e diffusa) o alla
fotocopia di testi universitari da parte di studenti (teoricamente
al margine della legalità, ma ampiamente tollerata e praticata alla
luce del sole). I "programmi per elaboratore", invece, godono di un
trattamento diverso, e la loro copia per uso personale è
criminalizza-ta e perseguita dalla legge con gli stessi strumenti
legislativi, gli stessi milioni di multa e gli stessi anni di
reclusione che si utilizzano per chi vende in modo sistematico e
professionale copie non autoriz-zate di software coperto da
copyright, attraverso una rete commerciale di distribuzione
clandestina. In seguito all’approvazione del decreto legislativo
518/92, il 22 maggio ’93 viene emanato anche un decreto del
Presidente del Consiglio dei Ministri (pubblicato sulla Gazzetta
Ufficiale 131/93) relativo alla "Istituzione del Comitato permanente
per il coordinamento delle attività di prevenzione e repressione
della illecita riproduzione e commercializzazione di prodotti
cinematografici, discogra-fici, audiovisivi, nonché di programmi per
elaboratori elettronici". Un ulteriore contributo alla confusione
del nostro panorama legislativo arriva il 23 dicembre 1993, con la
stesura della legge 547/93 sui reati informatici (i cosiddetti
"computer crime"). Vengono introdotte nuove figure di reato,
attraverso la modifica e l’aggiunta di nuovi articoli al codice
penale e a quello di procedura penale. La legge nasce
dall’unificazione dei testi di un disegno di legge presentato dal
Ministro di Grazia e Giustizia, Conso, e da una proposta del
deputato radicale Roberto Cicciomessere. Per la prima volta in
Italia viene sanzionato l’accesso abusivo a computer, sistemi
software o telematici, con pene che vanno da uno a quattro anni di
carcere. Se dal reato deriva anche il danneggiamento del sistema, o
la distruzione dei dati in esso contenuti, le pene vanno dai tre
agli otto anni di reclusione. La nuova legge riconosce il "diritto
alla riservatezza informatica", in linea con quanto già avviene a
livello internazionale, e, tra l’altro, attribuisce la natura di
documento informatico ai "supporti" di qualunque specie conte-nenti
dati, informazioni o programmi. Vengono introdotte inoltre nuove
norme del codice di procedura penale che prevedono la possibilità di
effettuare intercettazioni informatiche o telematiche (art. 266 bis
c.p.p.). Il testo della legge viene pubblicato sulla Gazzetta
Ufficiale n. 305 del 30/12/93. Nell’ipertesto "Testi Caldi" del
marzo ’94, realizzato e distribuito da Strano Network, il gruppo
fiorentino di attivisti per la libertà di espressione in rete, si
legge una curiosa versione della nascita della 547/93. Sembra
infatti che il deputato Cicciomessere abbia ricevuto una bolletta
telefonica molto salata, esattamente un milione e mezzo più cara del
previsto. Gli scatti in più fanno riferimento a collegamenti
Videotel mai effettuati da Cicciomessere, realizzati con tutta
probabilità da qualcuno entrato in possesso dei suoi codici di
accesso al Videotel. La proposta di legge sui reati informatici
sarebbe nata proprio in seguito a questa
disavventura.
1994 - Operazione "Hardware I" Dopo
l’operazione SunDevil negli Stati Uniti, anche l’Italia viene
travolta da una forte ondata di repressione poliziesca: dalle
procure di Torino e Pesaro parte "Hardware 1", la più grande
operazione di polizia informatica della storia.
|
|