.

Sembra che anche il fenomeno dell’hackeraggio domestico sia nato con il Sinclair ZX81, e subito ad un livello che destò impressione e sgomento.

Nel Luglio del 1986 tutti i giornali dedicarono ampi spazi ad un avvenimento, per quell'epoca, veramente molto inquietante: uno dei supercomputer americani, il Cray One, usato dai militari Francesi per scopi tattici/bellici, tra i quali il monitoraggio degli esperimenti nucleari effettuati a Mururoa e la conservazione delle informazioni sulle bombe atomiche francesi, venne violato da più accessi esterni, avvenuti durante il weekand di Pasqua di quell’anno (siamo ancora nel periodo pre-caduta muro di Berlino..). Ovviamente tale violazione scatenò subitò gli 007 europei e americani che non tardarono ad individuare i responsabili di quello che si può definire uno dei primi atti di pirateria informatica su scala internazionale. E qui venne fuori la sorpresa: il Cray One, un megacomputer estremamente rivoluzionario per l’epoca, dotato di uno dei primissimi sistemi multiprocessore, che richiedeva un raffredamento dedicato a freon e che occupava un intera stanza (pesava circa 5,5 tonnelate e consumava ben 115 kw/h) venne violato da tre ragazzi nemmeno ventenni armati di un Sinclair ZX81 e di un modem..

Una volta presi, i tre ragazzi vennero trattenuti dalle autorità per diverse ore, fino a quando non venne accertato che nessuna informazione militare era stata trafugata e che i tre si erano limitati a ‘navigare’un poco tra le directory del sistema e a lasciare una frase beffarda come segno della loro impresa (“..il vosto Cray One e' momentaneamente sostituito da un semplice, economico ZX81 Sinclair..”). 

Resa pubblica la loro storia divennero per un pò delle celebrità. Un quotidiano parigino, "Le Matin", ebbe l'idea originale di metterli alla prova, convocandoli presso la loro sede per verificare come fossero riusciti a violare l’inviolabile Cary-1 e che cosa realmente fossero in grado di fare con un piccolo computer connesso alla Rete telafonica. 
Venne fuori di tutto: uno riuscì ad entrare nel "Ministry of Defence" britannico: sullo schermo del suo Minitel appare una scritta: "Cvd component Data Bank", la banca dati gestita dai militari inglesi. Un altro riuscì a forzare il cervellone di una grande industria francese, riuscendo persino a leggere un telex inviato da questa azienda per comunicare che la tangente di 50.000 franchi (12 milioni di lire del 1986), destinata a un membro del governo cileno per facilitare un contratto, era stata versata. Un altro riusci a violare il cervellone di un grande magazzino che vendeva, tra l'altro, computer, carpendone le direttive impartite ai distributori francesi dell’epoca per battere la concorrenza..

Anche da questi episodi emerge ciò che fu realmente il Sinclair ZX81, una base tecnologia semplicissima ma completa, che diede la possibilità per la prima volta in assoluto, di far splendere le meraviglie dell’intelletto umano in un ambito ancora sconosciuto e sconfinato..


L'inquietante notizia..


L’articolo completo

« la Repubblica - Sabato, 19 luglio 1986 - pagina 7

Franco Fabiani Vladimiro Odinzov

Qualcuno è riuscito a entrare nel computer dell'Ecole Polytechnique che serve anche i militari
PARIGI, UN PIRATA NEL CERVELLONE. VIOLATI I SEGRETI DI "CRAY", COMPUTER SEGRETISSIMO DELLA DIFESA

 PARIGI - Fino a ieri era "top secret", ma un quotidiano parigino ha rivelato l'episodio che fa impazzire i tecnici elettronici e i servizi di sicurezza della Difesa da alcuni mesi: un ignoto "pirata" è riuscito ad infiltrarsi in uno degli otto computer più grossi di Francia. E non in uno qualsiasi, ma nel "Cray One" americano, installato nei sotterranei della École Politecnique, la macchina fantastica che serve il Cnrs (Centro nazionale di ricerca scientifica), l'industria aerospaziale, il servizio meteorologico e, quel che maggiormente fa rabbrividire i servizi di sicurezza, la Direzione generale degli armamenti, del ministero della Difesa. Tutte istituzioni che, è il meno che si possa dire, non amano certo gli intrusi, i curiosi o forse peggio. Un lungo week-end È successo nel lungo weekend di Pasquale, quando nessuno dei tecnici addetti alla formidabile macchina, era sul posto per sorvegliarne le funzioni. Il "pirata", sicuramente abile ed esperto, più che aiutato dal caso, è riuscito a "penetrare" nei meccanismi del Cray One. Una operazione che sfiora l'incredibile, trattandosi di una installazione super protetta e ritenuta inaccessibile. Questo super ordinatore in effetti possiede sistemi di controllo d'accesso, proporzionati alle sue straordinarie capacità. Un "Cray One" può compiere fino a 250 milioni di operazioni al secondo manipolando numeri dell'ordine di 64 cifre. Il che equivale a dire che può trattare fino a 300 miliardi di cifre al minuto. Un mostro, insomma, del valore di 10 milioni di dollari, il meglio dell'alta tecnologia americana presenta in Europa. Ne esistono 145 in tutto il mondo e la Francia ne ha acquistati otto. Ma quello "visitato" dal "pirata" era particolarmente degno di tutte le curiosità. E l'ignoto "curioso" doveva sapere che anche con il "Cray One", come con tutti i super computer, non si dialoga direttamente, ma ci si mette in contatto attraverso inintermediari, quelli che premacinano i dati da trattare, i computer cosiddetti "frontali". All'École Politecnique, è un calcolatore DPS8 della Bull, che svolge questo compito. Ed è qui che il "pirata", profittando della tregua pasquale, quando anche i calcolatori hanno diritto ad un weekend, si è infiltrato, interrogando il PDS8 a quanto pare, per alcune ore. L'affare è stato scoperto l'indomani dai tecnici del centro. E lo studio delle operazioni registrate sarebbe abbastanza preoccupante, anche se nessuno ha detto fino ad ora se e quali informazioni strategiche siano state carpite. Di fatto il "pirata" non sarebbe entrato nel cuore del "Cray One". Ma il DPS8 è il calcolatore che tratta i dati di valore strategico. All'École Politecnique si diceva ieri che quella macchina non ne conteneva. Che i dossier importanti dell'aerospaziale e della difesa sono lavorati altrove con altri calcolatori frontali che entrano in contatto diretto con Cray One, senza passare per il DPS8 violato dal pirata. Ciononostante si è saputo che per qualche settimana i tecnici del "Cray One" hanno lavorato senza tregua per "ripulire" l'ordinatore frontale e soprattutto per cercare di capire se l'ignoto curioso non avesse lasciato qualche "porta aperta" per ritornare in futuro. Tutti i codici sono stati cambiati. Ma i tecnici non sono ancora riusciti a scoprire come il visitatore pasquale sia potuto "entrare". O qualcuno gli aveva fornito la "chiave" d'accesso. O più banalmente (la qual cosa è ancor più inquietante) è penetrato attraverso il Transpac utilizzato da milioni di Minitels, il micrordinatore che ogni francese ha in casa, collegato al telefono, e fornito gratuitamente dall'amministrazione delle Ptt. C'è un precedente. Nell'ottobre 1985, un giornalista del "Canard Enchainè" con l'aiuto di uno di questi Minitel era riuscito a leggere nei dossier della Compagnia internazionale dei servizi informatici che contengono le informazioni sul poligono di tiro nucleare di Mururoa, sui progetti del Dipartimento di sicurezza nucleare e sullo stoccaggio dei combustibili atomici. Durante l'estate 1984 (ma si è scoperto e saputo solo un paio di mesi fa) una "talpa" del Kgb ha potuto infilarsi per due mesi interi nel "Cray One" della Edf (compagnia di elettricità) procurandosi i programmi "top secret" di sicurezza nucleare riguardanti la intera rete delle centrali atomiche francesi. Che cosa avrà carpito il "pirata" del "Cray One" dell'École Politecnique? Il ministero della Difesa sostiene che non si era ancora servito di quel calcolatore. Ma nella sua memoria c'erano certamente i calcoli delle strutture aeronautiche del Centro aerospaziale e i nuovi modelli di previsioni meteorologiche. Dilettante o spia? Pirata casuale, dilettante, o spia? L'interrogativo non sarà forse mai sciolto. Ma l'affare preoccupa già le autorità americane, che controllano accuratamente le esportazioni dei "Cray". E soprattutto di quelli della nuova generazione, i "Cray" da sei a dodici volte più potenti. La Francia ne aveva ordinato uno ma questa disavventura potrebbe creare difficoltà. La commercializzazione del "Cray" dai sei a dodici volte più potenti. La Francia ne aveva ordinato uno ma questa disavventura potrebbe creare difficoltà. La commercializzazione del "Cray" è sottoposta all'approvazione del Cocom (il comitato di controllo incaricato di sorvegliare le esportazioni di materiale strategico verso i paesi dell'Est). Il quale, a quanto pare, non scherza nell'esigere sistemi di protezione draconiani. In questo caso, in Francia, o non hanno funzionato o sono venuti a mancare. PARIGI - Andrè Lajoinie, presidente del gruppo parlamentare comunista all'Assemblea nazionale, per protestare contro il poco tempo concesso al Pcf per spiegare alla televisione la sua posizione sul problema delle privatizzazioni, si è imbavagliato ieri sera davanti ai teleschermi. Lajoinie ha ricordato in tv che il presidente della Repubblica Mitterrand, il 14 luglio, e il primo ministro Jacques Chirac, mercoledì scorso, avevano avuto vari minuti per spiegare le loro posizioni (il primo contro, il secondo a favore della privatizzazione di 65 grandi banche e industrie), mentre al Pcf erano riservati 95 secondi. »


La befferda verità!

L’articolo completo:

« la Repubblica - Venerdì, 12 settembre 1986 - pagina 8

Franco Fabiani

Successo dell'iniziativa del quotidiano parigino "Le Matin"

I "PIRATI DEL BIT" COLPISCONO ANCORA VIOLATI I SEGRETI DEI SUPERCOMPUTER

 PARIGI - Una ventina di grossi calcolatori sparsi nel mondo intero, dalla Francia alla California, passando per la banca dati del ministero della Difesa britannico e il centro di informatica dell'Università di Bruxelles, sono stati "forzati" nel giro di qualche ora. È il nuovo exploit dei pirati dell'informatica francesi, il cui sport preferito è quello di "passeggiare" il lungo e in largo attraverso i cervelloni più potenti del mondo, servendosi di macchinette semplicissime, poco più che giocattoli. Il quotidiano parigino "Le Matin" ha avuto l'idea originale di metterli alla prova. Ha convocato nella sua sede una ventina di questi monelli del computer per una "notte dei pirati". Per ripetere sotto gli occhi di tre "giudici": uno specialista dei grandi sistemi, un esperto in pirataggio bancario e un giurista, qualche cosa di analogo alla "beffa" inflitta da tre ragazzi al segretissimo e complicatissimo cervellone di cui si serve il ministero della Difesa francese e la commissione per l'energia nucleare. Nel luglio scorso "La Matin" fu in grado di rivelare il fantastico pesce d'aprile che per mesi aveva tenuto col fiato sospeso l'Armée e tutti i clienti del "Cray I" del Politecnico di Parigi, "violentato" con un banale Sinclair ZX81. Questa volta è stata una specie di "Convenzione" dei giovani pirati, degli "hackers" come preferiscono battezzarsi, quella che ha riunito nella redazione del "Matin" "Pytagore", "Nestor Bruma", "Nico", "The Poke man", "Elle" per dimostrare che non esistono cervelloni inviolabili per questi ragazzi nemmeno ventenni. Che pochi sistemi resistono a questi "figli del computer" e che la diffusione dell'informatica sta facendo del "pirataggio" un vero fenomeno di società. Da mezzanotte alle sette Da mezzanotte alla sette del mattino, armati di un Minitel, il microcomputer che ogni francese ha in casa, collegato alla rete telefonica, fornito gratuitamente dalle poste, gli "hackers" hanno scorazzato nelle reti di trasmissione dei dati transcontinentali, nel cuore di una ventina di calcolatori. Tutti possiedono un nutritissimo armamentario fatto di cifre, di lettere, di codici, di nomi, altrettanti grimaldelli per forzare le casseforti informatiche. È stato "Pytagore" il primo a lanciare un "eureka". È entrato nel "Ministry of Defence" britannico. Sullo schermo del suo Minitel appare una scritta: "Cvd component Data Bank": una banca dati gestita dai militari inglesi. Verosimilmente l'elenco di componenti che accompagnano il sistema di armamenti oltre Manica. "Pytagore" - riferisce il "Matin" - non è andato oltre. Si è accontentato di dimostrare che è "entrato". Ma avrebbe potuto proseguire. Il suo collega "Burma" incontra qualche difficoltà a forzare il cervellone Prime di una grande industria francese, dove recentemente ha letto un curioso messaggio: un telex inviato da questa azienda comunicante che la tangente di 50.000 franchi (12 milioni di lire) destinata a un membro del governo cileno per facilitare un contratto, è stata diligentemente versata. Sul cervello della Fnac, un grande magazzino che vende tra l'altro anche computer, carpisce le direttive impartite ai distributori francesi di calcolatori per battere la concorrenza. Il carosello continua di qua e di là dell'oceano, punteggiato dalle esclamazioni dei ragazzi che fanno a gara per violare i più geniali calcolatori. Per questa sagra del "pirataggio" si mostrano efficaci, ma anche prudenti. Basta loro dimostrare di essere in grado di "entrare" nei cervelloni. Niente di più. Si vantano comunque di poter fare quello che vogliono: impossessarsi di informazioni, distruggere dati, bloccare le operazioni, trovare i canali per collegarsi ad altri sistemi. Per ora è un gioco: quello di trovare i codici che permettono di "viaggiare" in libertà attraverso i vari calcolatori, di scambiarsi informazioni o "grimaldelli" con i "pirati" che incrociano nelle loro scorribande notturne, del tutto simili a quelle dei radio-amatori. Dicono anche di aver spesso incontrato la benevolenza di certi "administrator sistems", i controllori dei cervelloni. Piuttosto che essere perseguitati dagli "hackers" alcuni centri di informatica lasciano fare. Cercano di stabilire una regola del gioco. L'esperto di informatica che ha assistito alla "notte dei pirati" è piuttosto scettico. È vero che gli "hackers" hanno forzato diverse macchine. Ma il più sovente non accedono alle informazioni immagazzinate nelle memorie dei calcolatori. Il pericolo principale che fanno correre ai sistemi - dice - è il blocco delle macchine, la distruzione dei programmi. Sviluppo rapido Del resto, questo può avvenire solo in macchine vecchie o mal protette. Gli "hackers" possono entrare solo nei calcolatori inseriti direttamente nella rete telefonica. Mentre i collegamenti coi grandi sistemi segretissimi (quelli bancari ad esempio) si fanno attraverso linee speciali indipendenti da quelle telefoniche. Ma non nega che esista la probabilità per i pirati di entrare anche in questi sistemi "protetti". Questa "notte dei pirati" dice molte cose. Prima tra tutte che lo sviluppo rapido e insufficientemente controllato dell'informatica in tutti i settori della vita economica lascia molto spazio al "pirataggio". Le prodezze dei monelli dell'informatica la dicono lunga su ciò che possono realizzare elementi interessati allo spionaggio economico o militare. »




Torna alla Home Page