lo verme contro killer nucleari

lo, verme contro killer nucleari Intervista a un pirata del video: «Non siamo cattivi, non provochiamo danni irreversibili, ora ho smesso: mi devo laureare» lo, verme contro killer nucleari «Non è molto difficile infilarsi nelle memorie» «Sono stalo un hacker. Oggi ho smesso semplicemente perché non ho più tempo da perdere, devo studiare e laurearmi in Ingegneria», Il capitano Morgan degli anni Ottanta si fa chiamare Paolo, ha 24 anni, «da-B gi'j co, studio e lavoro con il computer. Ma non comando nessuno, io vado all'arrembaggio da solo. 11 perielio hacker non agisce inai in gruppo». Non è pentito: «Non mi hanno spaventato i rischi di una peste informatica che molti giornali hanno sbandierato in occasione del venerdì nero». Si ritiene un pirata buono: «Io, come la maggior parte degli hackers, non sono cattivo e non provoco danni irreversibili. Mi diverto ad entrare nel sistema e a curiosare fra i programmi senza cancellare i files degli utenti». Ma è molto puntiglioso: «Non sono un propagatore di virus. Produrre virus e violare i programmi sono cnse completamente diverse». Forse è idealista: «Mi piace chi ha inventato il virus "vermi contro i killer nucleari''i». Paolo ha iniziato a fare l'ha¬ cker quattro anni la: «Compra re un modem è slato il primo passo per collegarmi attraverso il telefono con le banche dati italiane, ma anche lo strumento che mi ha permesso di entrare nel mondo della pirateria'-. I primi collegamenti sono avvenuti a Torino: «In città esistono una decina di numeri telefonici, perfettamente legali — i "Bulletta Board" che permettono di collegarsi con gruppi di utenti e banche dati. Tu puoi mandare messaggi e co- i municare con altri utenti» Oggi nei «Bulletin Board» lo scambio delle chiavi e illegale: «Gli utenti si scambiano solo messaggi. I pirati, ormai, si sono conosciuti tra loro, si trovano in circoli privati e le chiavi se le passano a voce. Comunque una chiave d'accesso non dura più di un mese, dopo devi cercare quella nuova». Paolo, con il nome di battaglia di Thor, il dio del tuono dei vichinghi, comincia cosi a gio care al pirata. «Per un mese ho semplicemente letto 1? comunicazioni generali per capire qua¬ li persone potevo contattare per avere informazioni. Poi, timidamente, ho iniziato a la sciare dei messaggi privati. Cosi mi sono messo in contatto con Nembo Kid. Pluto, Diabolik. No, non sono pazzo, sono solo persone che usano nomi convenzionali. Attraverso questi contatti mi sono procurato le parole-chiave per accedere ad alcune reti di computer», Entrare in possesso di chiavi d'accesso top secret non è difficile. I trucchi? «Solo uno: scambiare chiavi d'accesso con altre Questo è l'unico sistema che io conosco — dice Paolo . Anche se quattro anni fa circolava la leggenda che un pirata fosse entrato nei computer della Fiat provando ad usare come chiave d'accesso la frase Viva Juve». «Attraverso lo scambio racconta Thor — sono riuscito, in poco tempo, ad entrare in possesso di una chiave NU1, quella che permette di entrare nella rete ltapac e a mettermi in contatto con tinta Italia Ho raggiunto anche huropa e America. All'inizio era mollo divel¬ lente: rendevo innocue le difese e poi giravo nel programma Io mi sono sempre limitato a queste operazioni, mi bastava dimostrare che ero riuscito a violare il sistema operativo. Lo prendevo come uno scherzo, come una sfida. Era come dire al programmatore: io sono più bravo di te e ho superato tutte le tue trappole». Ma per i male intenzionati non è difficile andare oltre: «Una volta entrati nel sistema, provando e riprovando, è possibile fare crack, bloccare cioè tutto il sistema operativo. Volendo — dice Thor — è possibile fare danni enormi e cancellare intere memorie». All'inizio anche le scorriban de al Politecnico erano facili: «Molti docenti e studenti usa vano come chiave d'accesso il proprio nome d'utente u parole molto comuni. Bastava avere tempo e provare. Oggi è molto più difficile, ci sono dui; strade, o lo scambio delle chiavi, oppure un'abilità notevole. Comunque e molto piii divertente curiosare nelle banche dati in giro per il mondo» [m. tr.] l Il modem, strumento del pirata del computer

Luoghi citati: America, Italia, Torino