Hackerino: quando un hacker italiano entrò in un database militare americano (?!)

Questa è una simpatica ed interessante storia di Hacking tutta italiana ambientata negli anni ’90, anch’essa avvolta nel mistero, che ha come protagonista due ragazzi e un Amiga 500.

Scrivo questo articolo soprattutto in risposta ai troppi ragazzini, nati negli anni 2000, contro cui non ho assolutamente nulla ma che almeno potevano evitare di lasciare commenti davvero pressapochisti sotto al video presente su youtube, non potendo avere memoria di un’epoca in cui non sono vissuti ed evidentemente non avendo nemmeno nozioni di storia dell’informatica. Ricordiamoci che in realtà molti ragazzi della nuova generazione sono nati in un’epoca in cui “essere un Hacker” per loro vuol dire essere come il “Mr. Robot” del telefilm o utilizzare terminali con grafica 3D (roba che ancora oggi, nel 2018, non esiste!) per lanciare missili nucleari senza essere rintracciati.

Diciamoci la verità: questa roba la si vedeva anche nei nostri film degli anni ’80 ma in quelle circostanze immaginavamo fosse il futuro, mentre oggi i ragazzi credono sia il presente.

Molti di questi sono ignari del fatto che prima l’internet non era quello di adesso ma era fatto di BBS, modem a pochi bps in forma di accoppiatori acustici e computer domestici come Commodore64 e Amiga500. 

Negli anni ’80 questo era internet: un Commodore64 con un accoppiatore acustico (che viaggiava alla velocità di 300 baud) per collegarsi alle BBS

Partiamo come sempre dall’inizio perchè in questi casi, per me è doveroso ricordare nomi, fatti e luoghi.

Nascita dell’editoria controculturale italiana

Nel 1971, Primo Moroni, scrittore e punto di riferimento della sinistra extraparlamentare, aprì una libreria in via Calusca a Milano incentrata sulla cultura beat. La cultura beat / la beat generation era un movimento artistico giovanile diffusosi nel dopoguerra (anni ’50) negli USA che trovava la sua espressione nel campo artistico, letterario e poetico. Gli elementi centrali di questa cultura erano il rifiuto delle regole imposte, la sperimentazione delle droghe, gli interessi verso le religioni orientali, le innovazioni nello stile e tanti altri temi crudi e controtendenza: in poche parole: la ribellione che fu anche il tema centrale del film gioventù bruciata avente come protagonista un giovane James Dean.

La libreria di via Calusca fu poi chiusa per sfratto e riaperta successivamente nel centro sociale Cox18 di via Conchetta, sempre a Milano.

In questo periodo Primo Moroni entrò in contatto con numerosi esponenti della cultura punk (movimento nato negli anni ’70, collaterale al movimento della beat generation) consentendo loro di utilizzare lo spazio a lui affidato nel centro sociale anche per vendere materiale autoprodotto.

Nel 1983, Primo entra in contatto con Ermanno “Gomma” Guarnieri, oggi scrittore, editore e conduttore radiofonico italiano (ricordo che Ermanno ha collaborato anche con la Rai nelle trasmissioni “Go-Kart” e “Mediamente” negli anni ’90).

Ermanno all’epoca lavorava come assistente di Primo e lo aiutava a gestire la distribuzione di materiale prodotto dalla scena punk milanese.

Nel 1987 Ermanno Guarnieri, insieme ad altri, da vita ad una cooperativa editoriale chiamata Shake Edizioni, che si distinse all’epoca dalle altre iniziative simili perchè affrontava temi di controcultura: hacktivism, cyberpunk, psichedelia ecc. (argomenti che oggi possono sembrare comuni, ma all’epoca non lo erano affatto).

La pubblicazione di punta della Shake Edizioni si chiamava Decoder, nota anche come Decoder – Rivista internazionale Underground. Questa rivista rimase attiva fino al 1998 e ne vennero pubblicati soltanto 12 numeri. A quel tempo Ermanno era anche sysop della BBS Decoder, che lottava per la libertà di informazione telematica. E’ a questo punto che parte la nostra storia.

La VHS anonima

Nel 1991 la redazione di Decoder riceve una VHS anonima. Una videocassetta con un filmato di meno 5 minuti che vede come protagonisti 2 ragazzi mascherati, in quello che sembra uno scantinato, armeggiare con un Amiga 500 collegato all’internet degli anni ’80/’90 e che veniva chiamata semplicemente rete a commutazione di pacchetto. Il filmato in questione è stato reso pubblico soltanto nel 2006 da Ermanno Guarnieri stesso, che l’ha pubblicato sul suo canale Youtube.

Un ragazzo, quello che sembra essere il “capo”, vero protagonista di tutta la vicenda, indossa una vecchia maschera di Topolino e si fa chiamare Mickey, l’altro indossa una maschera di quello che sembra un robot collegato ad un tubo corrugato e si fa chiamare uomo di ferro.

Probabilmente mai nome fu più azzeccato dato che rimane praticamente fermo, senza nemmeno parlare, per tutta la durata del filmato, tranne alla fine per procedere a scollegare il computer.

Nel filmato, l’hacker Mickey si introduce in BIX (Byte Information Exchange), una BBS statunitense creata nel 1985 dalla rivista BYTE. Attraverso BIX, l’Hacker penetra in un grosso database contenente informazioni militari riservate, con l’intento di diffondere poi le informazioni trovate nei circuiti di controinformazione. 

Qui c’è il filmato, vedetelo e dopo ne discutiamo:

Analisi del filmato

Ho guardato attentamente il video fotogramma per fotogramma e mi sono fatto la mia idea.

Al minuto 1:01, nel momento in cui l’hacker entra nel sistema, sulla schermata in alto si legge chiaramente: Copyright (C) 1991, By McGraw-Hill inc:

Fotogramma al minuto 1:01

e sotto: Need BIX voice help… in the U.S. and Canada call blablabla (se hai bisogno di un aiuto vocale e sei residente negli USA e in Canada chiama questi numeri). La McGraw-Hill è una casa editrice americana molto importante, fondata nel 1888 e ancora esistente, che si occupa principalmente di educazione universitaria. E’ noto che la McGraw-Hill utilizzava anch’essa lo stesso software di BIX, almeno internamente.

Non riesco a capire come dalla McGraw-Hill si arrivi al seguito. Data la natura editoriale sia di BIX che della McGraw-Hill posso supporre che quest’ultima magari aveva in gestione il sistema o una sua parte, o forse lo condividevano.

Successivamente vengono chiesti un nome utente e una password. Alla richiesta del nome, coperto con gli asterischi, segue una ricerca nel sistema del nome utente e viene restituito “è registrato”. Viene quindi immessa una password relativa a quel nome utente. Mickey dice che il sistema chiede soltanto una password e che è riuscito a trovarla mediante un programma che le genera. Fin qui tutto ok: potrebbero aver trovato un nome utente valido (perchè il sistema subito dopo aver digitato il nome effettua una ricerca per vedere se il nome è registrato o meno) e quindi successivamente aver fatto una prova con programmi di attacco brute-force. La cosa bella è che subito dopo lo si vede premere ripetutamente lo stesso tasto!

Come password sembra un po’ stupida, ma può anche darsi che sia tutto ok: magari quell’utente è stato un po’ incauto (siamo nel 1991, il concetto di sicurezza informatica non era così forte come oggi). Ad ogni modo è chiaro che il montaggio è un po’ arraffazzonato dato che, come si vede anche in seguito, la schermata del computer non segue sempre subito la descrizione che l’Hacker sta fornendo.

Mickey dice quindi che il sistema gli richiede un pagamento. BIX difatti consentiva di accedere a servizi a pagamento. Appare quindi questa schermata al minuto 1:24

Si legge, con un po’ di fatica, “The following billing options are available: Flat fee (opzioni) – Quarter only (opzioni)” ovvero : “Sono disponibili le seguenti tariffe: tariffa flat, paghi un tot e hai accesso illimitato a tutte le risorse per un anno – Tariffa 1/4, accesso illimitato per soli 3 mesi”, viene quindi chiesto di fare una scelta tra le due opzioni.

Mickey dice che il “sistema mi chiede se voglio pagare, io dico si”. Ma si legge chiaramente che per andare avanti bisogna pagare per forza, insomma non ci sono alternative. Fa una scelta, ma non si legge bene, e il sistema scrive una nota sui metodi di pagamento accettati tra cui carte di credito. L’Hacker sceglie Visa. Il sistema gli chiede il nome della banca e Mickey dice di scrivere “Swiss Bank” (e così si legge al minuto 2:20) e quindi viene chiesto il numero della carta di credito.

Qui Mickey dice che bisogna scegliere il numero di carta di credito in maniera accurata e afferma che il codice della carta di credito è formato da 3 gruppi di numeri che identificano anche la cifra massima utilizzabile dalla carta.

Io ricordo perfettamente che all’epoca c’erano dei tool usati dagli Hacker per generare numeri di carta di credito plausibili.

Non sono esperto di queste cose e mi sono documentato: in effetti come si legge da questo documento, ci sono effettivamente 3 gruppi di numeri: il primo numero indica il circuito di appartenenza (4 per le Visa), dalla seconda alla sesta cifra è contenuto un identificativo della banca e dalla settima alla quindicesima viene identificato il proprietario. L’ultimo numero è un numero di controllo. La questione della cifra massima spendibile mensilmente, come dice Mickey nel video, è probabilmente legata alla parte che identifica il proprietario.

Al minuto 2:31 si può leggere il numero di carta di credito immesso, almeno io leggo che inizia con uno zero, di certo non è un 4 come dovrebbe essere per una Visa. Ma il video è sfocatissimo per cui potrei sbagliarmi. Per un istante si legge la domanda “Is above information correct (y/n)?” per due volte al minuto 2:35.

L’Hacker riesce ad entrare nel sistema e sulla schermata viene chiesto di inserire un soggetto di ricerca, lui scrive “weapons” (armi) e compare una lista di 8 elementi sormontata da un “Warning! This area contains reserved informations”. Gli 8 elementi della lista sono aziende che si occupano della produzione di armi e attive nel campo aerospaziale. Si leggono chiaramente Lockheed corp, Martin Marietta corp, Jane’s Defence & Aerospace News/Analysis, Defence Advanced Research Projects Agency (DARPA), Crosman corp, Mitsubishi Inc, General Dynamics corp, McDonnel Douglas corp.

Stranamente non compare la Raytheon che tra l’altro è una delle poche ditte di armamenti che conosco a parte la famosa Lockheed.

A questo punto viene detto che per questa area è richiesto un codice di accesso speciale e che per sfondare questa barriera hanno impiegato 3 giorni. Nella schermata successiva, minuto 3:25, a me pare che abbia digitato la scelta 3 (Jane’s Defence) e che si sia presentato un menù con 8 topic che dovrebbero essere relativi alla scelta eseguita (minaccia di Varsavia e altro). Qui fa la scelta 4 (stato dei principali progetti di difesa) e compare una lista (che vedremo poi essere di 16 elementi) che effettivamente elenca armamenti pesanti come l’ FGM-148 Javelin (che però è della Raytheon/Lockheed), l’A-12 Avenger II (che però è della McDonnel Douglas, non della Jane’s), il B-2 Spirit (che però è della Northrop-Grumman, altra azienda che non compare in elenco) e altro ancora.

Mickey afferma che quella che ha trovato è “una delle maggiori banche dati per quanto riguarda il militare e che spesso fa da mediatore tra gli Stati Uniti e Unione Sovietica in materia di disarmo”.

Questa frase, almeno per me, non significa nulla. CHI fa da mediatore? La banca dati? E una banca dati di armi dovrebbe fare da mediatore in tema di disarmo? Mi dispiace ma non ha molto senso.

Quindi dice che c’è una lista di 8 argomenti e che sceglie l’argomento numero 4 e si visualizzano nuovamente i fotogrammi già visti prima! Praticamente al minuto 3:25 si sarebbero dovute visualizzare le schermate in cui digita questo “codice di accesso speciale”, invece si vedono le schermate di cui parla successivamente e che vengono di nuovo visualizzate, uguali, al minuto 3:57. Topolino ha sbagliato a fare il montaggio del video? Guardacaso è scomparsa proprio la parte in cui viene chiesto il codice di accesso speciale.

Al minuto 4:12 sceglie quindi il primo elemento della lista, un’arma di cui non riesco a leggere il nome se non che inizia per “Advanced”. La descrizione delle armi è ridotta all’osso: si leggono i maggiori appaltatori (per l’arma n°1 sono Martin Marietta e Texas Instruments), le tecnologie impiegate, come è strutturata l’arma e poco altro, io non leggo clienti come invece afferma l’hacker nel video ma ammettiamo che abbia confuso gli appaltatori coi clienti.

Al minuto 4:35 la scena epocale. L’hacker con la maschera di Topolino dice “Attenzione ho trovato un disturbo, l’output è sospeso, attento!”.

Al minuto 4:39 si legge effettivamente sullo schermo “***OUTPUT SUSPENDED***”

Continua: “forse ci stanno tracciando”. Sullo schermo appaiono caratteri a casaccio.

CI STANNO TRACCIANDO, STACCA STACCA!

Al minuto 4:41 sullo schermo si legge: “***SYSOP IN CHAT MODE*** >WARNING!!! YOUR CALL IS BEING TRACKING” (sysop in modalità chat, attenzione la tua chiamata sta venendo tracciata).

Il sysop poteva realmente entrare in modalità chat nelle BBS bypassando il contenuto, qui c’è un elenco di comandi.

A questo punto, l’uomo di ferro, rimasto impassibile fin’ora, si alza e allunga le mani dietro ad una seconda tastiera (o computer non identificato) che ha davanti facendo cadere una rivista che è in piedi, c’è uno stacco strano perchè i fotogrammi successivi non legano ai precedenti, a questo punto anche l’hacker topolino si alza portando la mano affianco al suo Amiga 500 e il tv si spegne. Parte quindi la sigla di chiusura dei cartoni di Topolino con la scritta “Hackerino”.

Conclusioni personali

Il filmato è sicuramente un documento importante sulla storia dell’informatica, italiana per giunta. Tutto quello che c’è nel filmato è reale ma la teatralità con cui vengono esposti i vari passaggi può effettivamente trarre in inganno e far sorgere dei dubbi. Siamo nel 1991 e ci si collegava alle BBS con i computer più disparati per cui niente di epocale almeno per noi che quell’epoca l’abbiamo vissuta. BIX e tutto il resto esistevano davvero ma il dubbio che mi sorge è: perchè mai delle aziende militari americane dovrebbero mettere informazioni riservate sulla BBS di una rivista? E poi, effettivamente, cosa c’è di tanto riservato in quelle schermate? Io non leggo nulla di eccezionale o di particolarmente riservato: ci sono delle descrizioni di armi e nulla più…

L’idea che mi sono fatto è che si trattava semplicemente di pagine informative, come una wikipedia ante-litteram insomma, dato che venivano pubblicate da una rivista on-line multi-tematica. Il fatto che sia presente la scritta “WARNING – Informazioni riservate” fa parte del gioco: Le BBS erano anche questo e non dimentichiamoci che bisognava pagare per poter accedere, quindi in realtà anche le informazioni non militari dovevano essere riservate!

E l’entrata in chat del sysop coi caratteri strani? Potrebbe essere una cosa fatta ad-hoc o magari anche vera: i sysop le BBS le vivevano e magari avendo visto un accesso dall’Italia hanno voluto fare un po’ gli sboroni. In altre parole per me è tutto vero ma non si tratta di nessuna banca dati riservata: Topolino potrebbe avere organizzato una recita ben riuscita lasciando credere di aver fatto qualcosa di proibito.

Aggiornamento del 31/05/2019

Ho avuto modo di confrontarmi con Gabriele “Asbesto” Zaverio , curatore del MusIF di Palazzolo Acreide (SR), attivo in quel periodo, utilizzatore di BIX nonchè amico di Ermanno “Gomma” Guarnieri, che mi ha fornito una sua visione della vicenda:

Il personaggio dietro la maschera è con tutta probabilità lo stesso Ermanno, dal momento che il timbro della voce è identico e quindi potrebbe aver creato una messinscena per arricchire la videofanzine della rivista Decoder (e forse l’amico, l’uomo di ferro, è uVLSI).

Un sysop che annuncia il tracciamento di una linea è inverosimile e molto lontano dalle realtà delle reti di commutazione a pacchetto. BIX era ad accesso pubblico e da li si poteva accedere ad altri servizi a pagamento. La parte iniziale della “navigazione” è con tutta probabilità reale (collegamento, schermate ecc) e la questione della presenza del copyright di McGraw-Hill su BIX è congrua dal momento che forse la rivista BYTE, proprietaria di BIX, era stata acquistata/ceduta da/a McGraw-Hill. Le schermate successive (quella del Sysop che annuncia il tracciamento) potrebbero essere state create ad-hoc mediante simulazione.

Abbiamo difatti notato che l’amico, uomo di ferro, siede di fianco con un altro computer sulla scrivania.

Si saprà mai la verità?

Se questo articolo ti è piaciuto, condividilo su un social:
Se l'articolo ti è piaciuto o ti è stato utile, potresti dedicare un minuto a leggere questa pagina, dove ho elencato alcune cose che potrebbero farmi contento? Grazie :)