Storia e fatti dell’hacking (S01 E05): Il processo "del 911"

In questo episodio ci occupiamo di un famoso processo che ha coinvolto alcuni hacker

Storia e fatti dell’hacking (S01 E05): Il processo "del 911"

Il “processo lampo” United States vs. Craig Neidorf, i cui documenti sono ancora disponibili in Internet, ebbe inizio nel lontano 1990 e si concluse poche settimane dopo.

È ancora citato, dalla dottrina, come uno degli esempi più eclatanti di minaccia portata contro la libertà di stampa elettronica e la libertà di manifestazione del pensiero in generale.

Il caso coinvolse Craig Neidorf, uno studente all’Università del Missouri che fu accusato dal Governo degli Stati Uniti d’America dei reati di frode e di “trasporto e comunicazione interstatale” di “proprietà” rubata, con riferimento a un documento pubblicato sulla newsletter elettronica Phrack!.

Il processo iniziò il 23 luglio 1990 e terminò improvvisamente quattro giorni dopo, quando il Governo lasciò cadere tutte le accuse.

Neidorf era un hacker: sin da quando aveva 13 anni s’interessava di informatica, passione che era derivata dal suo interesse nei confronti della console Atari 2600 e dei videogiochi.

A 14 anni assunse il nickname di Knight Lightning e iniziò a operare sulle reti di computer e sulle BBS. A 16 anni fondò Phrack! insieme a un amico d’infanzia: il nome deriva dalla crasi di "phreak" e "hack" e si riferisce sia ai sistemi di telecomunicazione (phreaking) sia ai sistemi informatici (hacking).

I due amici iniziarono a pubblicare istruzioni che potevano essere utilizzate anche a fini illegali e il 18 gennaio 1990 Neidorf ricevette una “visita” da parte di un agente dell’U.S. Secret Service e da un rappresentante della sicurezza della Bell riguardo a un documento sul sistema di emergenza Enhanced 911 (E911) pubblicato nella Issue 24 di Phrack!.

Poco dopo, il ragazzo fu accusato di frode informatica e di furto, con una previsione di pena sino a 65 anni di reclusione.

Il Governo sosteneva che quel documento sul sistema 911 fosse di proprietà della Bell South, che fosse molto delicato (e riservato) e che avesse un valore di oltre 20.000 dollari. Tale documento fu descritto in giudizio come una vera e propria mappa del sistema telefonico di emergenza 911: la conoscenza dello stesso da parte di hacker avrebbe potuto portare a una manipolazione (o alterazione) dell’intero sistema. Il file sarebbe stato rubato, sosteneva l’accusa, da un hacker che si faceva chiamare The Prophet e sarebbe stato diffuso grazie alle azioni della Legion of Doom, gruppo hacker che, si diceva, operasse in quegli anni.

Negli atti processuali dell’accusa si può notare una descrizione (e una definizione) di hacker come di un soggetto che vuole accedere senza autorizzazione, in maniera fraudolenta, a sistemi informatici con vari mezzi e per vari fini.

La difesa si limitò a dimostrare che nel pubblico dominio, nelle biblioteche e nelle liste di discussione si potesse reperire molto più materiale sul funzionamento del 911 di quello contenuto in quel documento e, soprattutto, molte più informazioni utili per poter entrare nel sistema.

Il processo, che si tenne presso la Chicago District Court for the Northern District of Illinois, aveva anche un altro significato importante: si aprì, infatti, con un formale atto di accusa per Neidorf e per gli altri hacker della Legion of Doom ritenuti colpevoli di entrare in sistemi critici della società (in quel caso: i computer della compagnia telefonica).

Durante il dibattimento si scoprì che quel documento non era né così segreto, né così di valore, e il Governo decise di far cadere tutte le accuse. Neidorf e la sua famiglia si dovettero assumere il carico oneroso di quasi 100.000 dollari di spese processuali.

Il caso emblematico di Neidorf suggerisce almeno tre spunti di riflessione:

i) l’attenzione degli hacker nei confronti di documenti segreti ma d’interesse pubblico (il funzionamento delle chiamate di emergenza è un’informazione che dovrebbe incuriosire tutti i cittadini);

ii) all’inizio degli anni Novanta si inizia a tratteggiare l’hacker con quella connotazione criminale di cui già si parlava negli episodi precedenti;

iii) tale approccio negativo, e questa paura congenita degli hacker visti come possibili “scienziati pazzi” (mad scientist), si concretizzerà anche in una vera e propria “caccia alle streghe” che caratterizzerà  molte indagini informatiche degli ultimi trent’anni.