Delos 29: Incursori, computer e sf di

Giuseppe De Rosa

incursori,

computer e sf

Un intervento di Giuseppe De Rosa, realizzato per la rivista "Sicurezza Informatica", che affronta il tema del rapporto fra esseri umani e computer nella fantascienza degli ultimi vent'anni.

"Mi vesto con gusto, riesco sempre ad arrangiarmi e pago poche tasse. Perché sono l'Uomo Password. Datemi cinque minuti con il curriculum vitae di chiunque, sì insomma, con la sua autopsicoscopia, e nove volte su dieci sputerò fuori la password, la sua parola chiave, e vi darò accesso ai suoi più dolci, sconci e imbarazzanti segreti." (Orson Scott Card, Dogwalker, 1989)

In che modo e con quali risultati la letteratura ha affrontato il tema della sicurezza informatica? Come si sono comportati gli scrittori di narrativa di fronte a soggetti dai nomi strani ed improbabili come "firewall", virus, cavalli di troia, worm, bombe logiche, password?

In realtà, va subito detto che le cose pare proprio siano andate al contrario, in quanto ciò che è accaduto è stato che molti dei termini e delle trovate escogitate dagli scrittori di Science Fiction sono stati spesso e volentieri assimilati, utilizzati dagli operatori e dai teorici dell'argomento, finendo col diventare di uso comune. In pratica, l'immaginario spesso è diventato reale.

Quando è stato scritto il primo romanzo che tratta del tema della sicurezza informatica?

Non è facile a dirsi con precisione.

L'informatica, con tutte le sue derivazioni quali robotica, cibernetica, intelligenza artificiale, è stata sin dalla sua nascita uno dei soggetti preferiti della Science Fiction. Però il tema della sicurezza è materia piuttosto recente, anche se immagino che i primi problemi attinenti la sicurezza informatica siano sorti assieme ai primi elaboratori elettronici.

Sono in molti a conoscere il brevissimo e fulminante racconto di Frederic Brown intitolato La risposta e pubblicato nel 1954, nel quale il più grande supercomputer dell'universo appena attivato alla domanda "C'è, Dio?" risponde "Sì: adesso, Dio c'è" ed incenerisce il tecnico che tentava di spegnerlo. E' possibile considerare questo racconto come il primo esempio letterario di "insicurezza di un Sistema informatico provocata accidentalmente"?

E allora che dire del sistema euristico HAL 9000, il computer impazzito di 2001 odissea nello Spazio di Arthur C. Clarke, datato 1968?

O del terrificante AM di Non ho bocca, e devo urlare di Harlan Ellison (anche questo del 1968), il computer che mantiene in vita ad oltranza gli ultimi cinque esseri umani del pianeta solo per poterli torturare all'infinito?

La risposta più probabile a queste domande è no, se per sicurezza informatica ci limitiamo ad intendere l'insieme di teorie e procedure che stanno dietro alla protezione dei dati di un sistema computerizzato.

Compreso ovviamente l'insieme di tecniche e procedure miranti ad aggirare e sconfiggere tale protezione...

In questo caso, uno dei primi romanzi nel quale è possibile ravvisare un tentativo, sebbene ancora abbastanza ingenuo, di prendere in considerazione questioni attinenti la sicurezza informatica è senza dubbio Codice 4GH, di John Brunner, pubblicato nel 1975.

In esso si ipotizza l'esistenza di una rete informatica continentale controllata da un unico, grande computer. Il protagonista del libro, Nick Halflinger, riesce a far saltare la rete introducendo da un terminale pubblico una "tenia", una sorta di virus informatico che comincia a rivelare alla popolazione le "verita scomode" tenute nascoste dal governo ma puntualmente registrate negli archivi del computer. Il romanzo, ispirato dal noto saggio del futurologo Alvin Toffler Future Shock, prende in considerazione più gli aspetti sociali derivanti dalla cablazione dell'intero continente che la vicenda di hackeraggio vera e propria, e tuttavia è da notare il fatto che l'autore preveda il diffondersi di "tenie", "fagi" ed altri parassiti informatici come naturale conseguenza della cablazione, del rendere accessibile a chiunque una rete informatica.

Nel romanzo di Brunner però, se è vero che viene previsto il diffondersi del fenomeno dei virus, è altrettanto vero che non viene tenuto in debito conto il parallelo e probabile sviluppo delle misure di sicurezza.

Le "tenie" di Brunner sono poi più simili ai moderni "cavalli di troia" che ai virus, visto che la descrizione che di esse viene fornita:

"Fluckner aveva fatto ricorso a uno dei più antichi trucchi del mestiere: aveva inserito nella rete continentale una tenia autoperpetuantesi, probabilmente guidata da un codice di denuncia preso a prestito da una grande azienda, e destinata a passare da un collegamento all'altro ogni volta che il suo codice di credito veniva battuto su una tastiera. Potevano occorrere giorni e giorni, e magari anche settimane, per liquidare una tenia del genere"

Le difese della rete contro le "tenie" sono quindi praticamente inesistenti ed inoltre la figura del pirata informatico è assente. Il protagonista alla fin fine compie s" un atto di hackeraggio ma il suo ruolo è senza dubbio ancora quello dell'eroe, che col proprio operato ripristina la verità, la giustizia, etc etc.

Bisogna saltare al 1981 per imbattersi in quelli che si possono definire i primi, veri prototipi di hacker in un testo letterario. Li si incontra in racconto intitolato La notte che bruciammo Chrome, a firma di William Gibson.

A dire il vero è praticamente impossibile accostare sicurezza informatica e letteratura senza tirare in ballo il leader riconosciuto ed indiscusso del Cyberpunk, il movimento letterario trasformatosi spontaneamente nella seconda metà degli anni ottanta in movimento sociale, in stile di vita condiviso da migliaia di giovani, accomunati tutti da una grande abilità nella programmazione e da un più o meno spiccato sentimento anticonformista, anti-statalista e antimonopolista o, più in generale, "anti-Sistema".

In Burning Chrome (questo il titolo originale del racconto) viene descritto un assalto ad un sistema informatico di proprietà della malavita organizzata da parte di due "cowboy" che riescono a far andare in crash il sistema e a trasferire i fondi che esso conteneva sui propri conti correnti svizzeri.

Come dicevamo, è in questo racconto che fanno la loro comparsa letteraria gli hacker, quelli veri.

I protagonisti della storia, Bobby Quine e Automatic Jack sono infatti due antieroi, due giovani sbandati che vivono ai margini della società e della legalità, con scarse prospettive per il futuro, che vivono alla giornata in attesa di fare "il colpo grosso". Una cosa però la sanno fare: "Bobby si occupa del software, jack dell'hardware; Bobby manovra la tastiera e Jack si occupa di tutte quelle piccole cose che possono dare un vantaggio"

Gibson li chiama cowboy, perché al tempo della stesura della storia il termine hacker non aveva ancora assunto la connotazione negativa che si sarebbe portato dietro fino ai nostri giorni. Li chiama cowboy ma sono hacker e "loro", i futuri "veri" hacker ci si ritrovano immediatamente.

O meglio, ci si sarebbero ritrovati se il racconto non fosse stato, per l'appunto solo un racconto, difficile da scovare e di difficile diffusione.

Il riconoscimento fra hacker letterari e hacker reali avviene comunque tre anni più tardi, nel 1984, ed è sempre Gibson a firmare quello che diverrà il testo-guida, il primo cult book dei cyberpunk di tutto il pianeta.

Il titolo del romanzo è Neuromante e costituisce, a tutt'oggi uno degli esempi più importanti di narrativa che si sia occupata di sicurezza informatica.

Il protagonista della storia, anche in questo caso è un cowboy del cyberspazio, un pirata:

"Case aveva ventiquattro anni. A ventidue aveva fatto il cowboy, il ladro di bestiame, uno dei migliori dello Sprawl. Era stato addestrato dai migliori, da McCoy Pauley a Bobby Quine, leggende nel mondo dello spettacolo. [...] Ladro, aveva lavorato per altri ladri, più ricchi, che gli avevano fornito l'insolito software indispensabile a penetrare le brillanti pareti dei sistemi corporativi, aprendo finestre su ricchissimi archivi di dati."

La trama del libro si dipana attorno ai preparativi e ai tentativi di Case di irrompere nel sistema della Tessier-Ashpool, una potente corporazione multinazionale, allo scopo di impadronirsi di una statua molto preziosa. Le cose vengono complicate dal fatto che ben presto Case scopre che tale sistema è protetto da quella che alla fine si rivelerà essere una intelligenza artificiale.

Il romanzo, oltre alla figura - romanticamente negativa - del protagonista, allo stile narrativo difficile e sofisticato e all'ambientazione tanto suggestiva quanto del tutto distopica, viene ricordato principalmente per altre tre creazioni brillanti del suo autore e cioè: il personaggio di Molly Kolodny, l'ICE ed il Cyberspazio.

Tutte e tre erano già apparse in precedenti storie di Gibson (Molly appare per la prima volta nel racconto Jhonny mnemonico, recentemente trasposto anche in film; l'ICE ed il Cyberspazio compaiono invece nel già citato Burning Chrome).

Se non è questa la sede per soffermarsi su Molly Kolodny, l'indimenticabile controeroina dagli occhi cablati e dalle unghia-rasoio retrattili, lo è eccome per quello che riguarda gli altri due soggetti.

Cominciamo con l'ICE. Ovvero il sistema di Contromisure Elettroniche anti Intrusione. Il primo esempio letterario serio di firewall di protezione odierno.

Sono lontani i tempi di Codice 4GH, dove le misure di protezione non erano nemmeno previste.

Con Gibson il software di difesa c'è, ed è efficace, implacabile, letale.

"ICE nero. Non Pensarci. ICE nero.

[...] L'ICE nero fa parte delle leggende. ICE che uccide. Illegale, certo, ma chi lavora legalmente nel nostro giro? Una specie di arma a risposta neurale e si entra in contatto con essa una sola volta. Come un Verbo mostruoso che divora la mente dall'interno. Come uno spasmo epilettico che prosegue e prosegue finché non resta nulla..." (il brano è tratto da Burning Chrome)

L'ICE, immaginato come un programma di difesa in grado addirittura di contrattaccare agli assalti dall'esterno tracciando la linea chiamante, è senza dubbio una delle creazioni più fortunate di William Gibson (soprattutto se si tiene conto del fatto che Gibson di computer e di sicurezza informatica non sapeva praticamente nulla, all'epoca della stesura del romanzo), che però è stato in grado di fare di meglio.

Quello per cui Gibson viene e verrà ricordato è infatti non tanto l'ICE quanto il concetto di "cyberspazio", di "matrice", "questa allucinazione collettiva elettronica che facilita il trattamento e lo scambio di grandi quantità di dati", forse la creazione più famosa in assoluto nella storia dell'informatica e della letteratura moderna.

Tanto famosa da diventare una di quei termini di uso comune di cui parlavamo all'inizio di questo articolo.

Arrivati a questo punto, è interessante vedere cosa è stato prodotto, dopo Neuromante, e da chi.

In effetti, con Giù nel cyberspazio e Monalisa Cyberpunk, gli altri due romanzi che insieme a Neuromante formano il ciclo dello Sprawl, Gibson ha per lungo tempo fatto il vuoto intorno a sé. Nel senso che tutto quanto prodotto in quel periodo risente dell'influenza delle opere di Gibson.

I due concetti di ICE e di Cyberspazio erano diventati così "forti" da costituire quasi uno standard obbligatorio di riferimento per molti di coloro i quali hanno scritto storie di genere cyberpunk in quegli anni.

Tant'è che Dan Simmons, nel suo splendido romanzo del 1989, Hyperion (che con le atmosfere cyberpunk ha a che vedere solo in minima parte) ha reso un omaggio palese all'autore sia inserendo esplicitamente il concetto di "ICE di protezione" nel suo libro, sia chiamando la propria versione di cyberspazio col nome di matrice gibsoniana.

Chi invece ha dato un nuovo nome nonché una nuova descrizione - decisamente più attuale e plausibile di quella pur suggestiva fornita da Gibson - è stato Neal Stephenson, nel suo recentissimo (1992) e brillante romanzo Snow Crash. Stephenson chiama il suo cyberspazio "metaverso" e lo disegna e definisce con la precisione e l'accuratezza di un esperto (quale in effetti è). Se il cyberspazio gibsoniano è fumoso, confuso, abitato da strane divinità elettroniche, nel metaverso di Stephenson finalmente si tiene conto della risoluzione video, delle collisioni fra poligoni, della memoria necessaria, della velocità, etc.

Snow Crash, considerato da molti il Neuromante degli anni novanta, merita però di essere citato non solo per la nuova definizione di cyberspazio ma anche perché riabilita la figura dell'hacker, fornendola di un nuovo status di "eroe", di personaggio positivo, pur lasciandone inalterati i tratti distintivi canonici, ovvero: giovane età, anticonformismo spinto agli eccessi, tremenda abilità nella programmazione.

La differenza sta nel fatto che lì dove gli hacker di Gibson erano oscure, romantiche, ingenue figure, quelli di Stephenson sono vivaci, scanzonati, smaliziati.

E non solo, Snow Crash è interessante anche perché in esso compare il primo esempio di virus bio-informatico della letteratura di genere.

Lo Snow Crash che dà il titolo al libro è infatti un virus trasmesso via rete che però ha effetto non solo sul software ma anche sulle persone in carne ed ossa - e in special modo proprio sugli hacker, gli unici abituati a pensare in termini di logica binaria - riducendole allo stato di vegetali.

A dire il vero sul tema dei virus informatici in effetti la narrativa cyberpunk si è sbizzarrita parecchio ma, a parte il caso di Snow Crash, l'unico altro romanzo degno di menzione sull'argomento porta - guarda caso - ancora una volta la firma di William Gibson, questa volta però insieme a quella di un altro autore americano ben noto nel mondo degli hacker, il texano Bruce Sterling.

Il romanzo in questione è La macchina della realtà e vale la pena citarlo perché esce decisamente dai canoni della letteratura cyberpunk. E' ambientato infatti nel diciannovesimo secolo, in un passato alternativo nel quale l'uso dell'energia elettrica non si è diffuso e nel quale i computer che vi compaiono sono delle enormi macchine di Babbage, computer "meccanici" invece che elettronici. Tutta la storia si svolge attorno a delle misteriose schede perforate che - come si scoprirà alla fine - contengono un vero e proprio virus "ante-litteram", in grado di rendere cosciente di sé - anche se dopo ben cento anni di attività ininterrotta - la mastodontica macchina differenziale meccanica operante a Londra.

Bruce Sterling, ideologo e co-fondatore del movimento letterario del cyberpunk insieme a Gibson è anch'egli autore di un buon numero di racconti e romanzi. Uno di questi, Isole nella rete, del 1988, pone l'accento - fra le altre cose - su una delle questioni più delicate della sicurezza informatica e cioè il mantenimento della segretezza delle transazioni economiche effettuate in rete. Sterling non propone soluzioni a tale problema se non quella di "scollegarsi", perdendo però in tal modo anche tutti i vantaggi che la rete può offrire.

Come nel caso del romanzo di Brunner, Codice 4GH, anche questa storia ha un taglio più che altro di tipo sociologico. Sterling era interessato a mostrare uno scenario possibile del futuro, nel quale i pirati informatici si sono riuniti in entità parastatali che si combattono a vicenda con tutte le armi che la moderna tecnologia è in grado di offrire, dagli aerei teleguidati alle armi tecno-biologiche.

Non va dimenticato infine che Sterling, oltre ad essere un autore di narrativa famoso ed apprezzato, nel 1992 è anche stato autore di uno dei più dettagliati ed imparziali resoconti giornalistici sull'argomento hackeraggio.

E dell'ideologia hacker pare condivida almeno in parte alcune idee, come quella che vorrebbe l'abolizione dei diritti d'autore. Ha infatti acconsentito a che il suo libro/resoconto/reportage Giro di vite contro gli hacker, venisse distribuito e circolasse gratuitamente su Internet (il titolo originale è The Hacker Crackdown, e nel 1994 è stato rilasciato un "addendum" in versione elettronica su Internet).

Il libro prende spunto dall'operazione "Sundevil", condotta nel 1990 dai servizi segreti americani contro alcuni hacker operanti in dodici diverse città americane, e partendo da lì Sterling esamina approfonditamente il fenomeno della pirateria informatica, una volta tanto con cognizione di causa, dovizia di particolari, una buona prospettiva storica ed una apprezzabile obiettività.

Va detto, in tutta onestà che pur non essendo narrativa vera e propria, Giro di Vite contro gli Hacker si lascia leggere con facilità e risulta decisamente più interessante di parecchi romanzi di fiction.

E con questo siamo arrivati alla fine. E se me lo permettete, per chiudere torniamo là dove abbiamo cominciato, a Dogwalker, di Orson Scott Card. Nel racconto, il protagonista cerca di impadronirsi di alcune green cards "indovinando" la password di un funzionario governativo. Eccovi il risultato di tale tentativo (mi auguro che dopo averlo letto non corriate a cambiare la vostra, di password!):

"InvictusXYZrwr - dissi a Dogwalker. Infatti quella era la password: ne ero certo come mai lo ero stato prima.

-Come ha fatto a venirti in mente proprio quella? - disse.

[...] - Invictus è il titolo di una poesia che tiene incorniciata in un cassetto della sua scrivania, gliela dedicò sua madre quando era ancora un lattante. XYZ è il suo concetto di scelta casuale, e rwr sono le iniziali del primo presidente degli Stati Uniti per il quale abbia provato ammirazione."

BIBLIOGRAFIA DELLE OPERE CITATE

Orson Scott Card, Dogwalker (Dogwalker, 1989), contenuto nell'antologia Destinazione Spazio 2 a cura di Donald A. Wollheim, Urania 1169, Mondadori Editore.

Harlan Ellison, Non ho bocca e devo urlare (I have no mouth and I must scream, 1968) contenuto nel volume I premi Hugo 1955-1975, Editrice Nord

Frederic Brown, La risposta (The answer, 1954), contenuto nel volume Brown, tutti i racconti, volume II, Mondadori Editore

Arthur C. Clarcke, 2001 odissea nello spazio (2001: a space odissey, 1968), Mondadori Editore.

William Gibson, La notte che bruciammo Chrome (Burning Chrome, 1981), contenuto nell'antologia La notte che bruciammo Crome, Urania 1110, e Oscar Fantascienza, Mondadori Editore

William Gibson, Neuromante (Neuromancer, 1984), Collana Narrativa Nord n. 36, Editrice Nord

John Brunner, Codice 4GH (The shockwave rider, 1975), Collana Narrativa d'Anticipazione n. 16, Editrice Nord

Neal Stephenson, Snow Crash (Snow Crash, 1993), Shake Edizioni

Bruce Sterling, Giro di vite contro gli hacker (The hacker crackdown, 1992), Shake Edizioni

Dan Simmons, Hyperion (Hyperion, 1989), Mondadori Editore

William Gibson - Bruce Sterling, La macchina della realtà (The difference engine, 1991), Mondadori Editore