17/10/2002

 
Parrini, Byte, oedipa_m 
 
 
Etica hacker

 
   
Mai prendere troppo sul serio i propri pensieri e le proprie azioni - improbabile - anonimo saggio cinese 
 
   
hacker-tag a Roma


































Linus Torvalds




Richard Stallmann




Richard Stallmann




Richard Stallmann



 
di Claudio Parrini, Ferry Byte e oedipa_m ~ testo rigidamente (no) copyright

Abbiamo deciso di scrivere su un argomento, insieme così inflazionato eppur difficile da affrontare, come lo è quello di delimitare i confini etici di una pratica hacker, stuzzicati da un curioso fatto pertinente in tema registrato nel mese di maggio, pianeta Terra anno 2002.
Una casa editrice francese, attiva su molti campi significativi per i destini dell'umanità quali le macchine cabriolet e il giardinaggio, decide di cimentarsi tramite la sua succursale torinese nelle intriganti attività del mondo degli hacker.
Raccolte intorno a sé alcune fra le aggregazioni più giovani del panorama hacker italiano, quali Bismark ed Onda Quadra, viene presto prodotto un foglio patinato e coloratissimo dal nome "Hacker journal", decorato con vistosissimi teschi ed ossa incrociate che subito fanno ben capire, anche alla vituperata massaia di Voghera, di cosa si tratti al suo interno. Pagine su miti, leggende, trucchi e aggiornamenti su temi di sicurezza digitale ci accompagnano, infatti, nella lettura di questo mensile che anche, in maniera forse trasparente, ci appare come un'onesta operazione di marketing editoriale che, a poche ore dalla sua nascita, dimostra subito di aver sottovalutato il proprio target commerciale di riferimento.

Accade, infatti, che qualche "vero" hacker italiano della scena cyberpunk o cypherpunk che dir si voglia - quella comunque che, meno di tutte, accetta etichette ed operazioni commerciali su un fenomeno per sua natura ingovernabile, antiautoritario e rizomatico - non solo si risente per le numerose inesattezze e lacune che debordano dalla rivista su carta, ma scopre che la versione online è ospitata
da un server Internet che oltre ad essere installato sul software proprietario Windows, è per giunta, settato in modo del tuttoinsicuro. Il finale, credo lo abbiate già intuito: quelli di www.hackerjournal.it sono tuttora a cercare di rimetterlo in piedi, magari su un sistema operativo più consono al tema trattato...
Perché questa reazione così forte, contemporaneamente accompagnata da
una proliferazione spontanea di messaggi di critica alla stessa rivista su decine di mailing-list e newsgroup dedicati ai temi di
sicurezza ed etica informatica?
1Perché "etica hacker" non è solo un argomento di moda per sociologi, scrittori e filosofi ma è soprattutto un argomento "vivo", ben radicato nel cuore e nella mente di moltissimi fra i giovani e giovanissimi che si rapportano con le nuove tecnologie e che fanno proprio dell'interattività 'estrema' uno dei loro principi etici più seguiti. Lasciamo dunque la cronaca e arriviamo al nostro personale tentativo di interpretare, o meglio fornire spunti di interpretazione e trame di lettura, sulla
cultura hacker.


La cultura hacker



La cultura hacker dalla sua nascita (MIT 1961), seguendo le evoluzioni principali (ARPAnet 1969; Xerox PARC di Palo Alto inizi anni '70; primo PC 1975; World Wide Web 1990), fino ad oggi, è stata caratterizzata da elementi propulsivi quali l'entusiasmo e la voglia di divertirsi e sperimentare2.

Linus Torvalds3, per spiegare il fenomeno dello spirito hacker che accompagna ed alimenta la vita del software Linux4, individua tre categorie progressive riassunte nella legge di Linus: sopravvivenza, vita sociale e intrattenimento. "L'hacker è una persona che è andata al di là dell'uso del computer per sopravvivere ('Mi porto a casa la pagnotta programmando') e guarda piuttosto ai due stadi successivi. […] Usa il computer per i propri legami sociali: l'e-mail e la rete sono mezzi bellissimi per avere una comunità. Ma per gli hacker un computer significa anche intrattenimento. Non i giochi, non le bellissime immagini sulla rete. Il computer in sé è
intrattenimento"5.


Parlare di etica hacker significa mettere in risalto uno dei muscoli fondamentali del mondo hacker, costituito (sin dal 1991) dal software
Linux. Moltissimi programmatori, spippoloni, smanettoni, hobbisti6 in genere, si uniscono con forte passione e motivazioni comunitarie per migliorare le qualità e potenzialità di questo strumento informatico.
Con l'esempio di Linux si può capire come l'etica hacker miri a: risolvere i problemi divertendosi, stando insieme, sfuggendo a logiche gerarchiche, ridistribuendo a tutti le competenze, conoscenze ed esperienze acquisite "socializzando saperi senza fondare potere"7. Infatti, l'ambiente degli hacker anche se non sfugge ad umanissime logiche di personalismi vari, obbedisce comunque ad una filosofia di ridistribuzione delle conoscenze che vede il ruolo di docente e
discente scambiarsi continuamente. Il tutto all'insegna della pratica interattiva e del copyleft8.

Ma dietro alla passione e all'entusiasmo ludico ci sono grandi ideali e componenti sociali, politiche ed estetiche, tra cui bisogna ricordare: l'accesso totale ai computer, sui quali poter "metterci su le mani"; l'informazione libera ed accessibile; essere contro il concetto di Autorità; fare arte con il computer; utilizzare i computer per cambiare la vita in meglio.

L'etica hacker è dunque uno stile di vita, un atteggiamento, una poetica che sovente è vittima di insinuazioni, di equivoci e ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi lavora per la libertà delle informazioni e per la diffusione dei saperi in rete. Troppo spesso, gli hacker sulla stampa generalista sono indicati come coloro che distruggono i sistemi informatici, clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò è falso per chi crede nell'etica hacker. O meglio ancora, è necessario riassegnare a questi atteggiamenti il loro reale peso politico, tecnico e sociale scippando all'informazione mainstream una gestione spettacolare del fenomeno hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo di approfondire... ;^)


Nonostante che atti quali la clonazione di una carta di credito o la messa in disfunzione di un sistema informatico siano più propri di ambiti comunemente intesi come criminali e teppistici (ed etichettati in gergo come cracker) è pur vero che anche ad un hacker per il piacere di sperimentare, dimostrare la propria bravura, comunicare una falla di sicurezza ecc., può capitare di duplicare o addirittura "spengere" un manufatto digitale; ma sempre operando all'insegna del principio che l'informazione vuole essere libera e che quindi le barriere servono solo ad essere distrutte. Non bisogna poi sottovalutare il fatto che - oltre ad analizzare i diversi impulsi che possono far commettere la stessa azione (appropriazione economica, mediattivismo politico o sperimentazione tecnica ad esempio) - spesso e volentieri i media ufficiali esaltano e sopravvalutano queste imprese high-tech giusto per il bisogno di spettacolarizzare e quindi vendere più facilmente l'informazione, oltretutto legittimando giri di vite repressivi ed inasprimenti legislativi che soffocano ancor di più il già compresso diritto di espressione dell'uomo contemporaneo. Infatti, non bisogna mai dimenticare come un netstrike, un defacement, un'intrusione o quant'altro non arrecano nessun serio danno al sistema informatico (e comunque nessun danno di tipo permanente essendo i sistemi informatici, quelli seri, per definizione ripristinabili in tempo reale grazie a copie di back-up ed altri accorgimenti tecnici); mentre queste stesse azioni, che paiono così pericolosamente distruttive alla stampa nostrana, hanno peraltro effetti secondari molto rilevanti come quello di comunicare al gestore del sistema le falle di sicurezza sfruttate al momento.


Il sapere



L'hacker è una persona che sa9, che possiede delle alte conoscenze tecniche, in sintesi una persona che detiene un sapere pratico, un know-how.

Il know-how, appunto, uno dei vettori fondamentali della cultura hacker. Esso, interpretato anche secondo le letture del modello postfordista10
per le sue caratteristiche principali: immaterialità, flessibilità, relazionalità e controllo, risulta assumere un ruolo nodale nella comunicazione telematica; diventa la "materia prima" necessaria ai processi comunicativi, produttivi e culturali dello scenario digitale.

La dimensione tecnica diventa "capitale", chi possiede know-how è in una posizione monopolistica rispetto agli altri, anche se gli elementi propri della rete (tra i quali l'orizzontalità e la velocità) permettono, al momento, una redistribuzione di
questo sapere-metodo11.

Il sapere di cui stiamo parlando difficilmente si pone il problema di essere conservato, visto la sua continua mutazione, l'andamento fluido e immediato. Il know-how, pur rivestendo un ruolo centrale, necessita di aggiornamenti e riadeguamenti continui, perché tende per sua natura ad invecchiare subito; le tecnologie di rete, tra novità e sperimentazione, mutano velocemente, di conseguenza anche le competenze per usarle, testarle, ripararle e modificarle. Occorre rivedere di continuo i profili professionali individuali, e spesso la scuola pubblica e la formazione in generale sono carenti e anacronistiche nell'offrire la preparazione adeguata.

È un sapere che perlopiù circola in rete e viene incrementato dagli
utenti stessi12; esso ha la necessità naturale di essere condiviso per ricevere apporti in meglio. Siamo di fronte, dunque, ad un sapere collettivo,
provvisorio, cumulativo, marcatamente flessibile13, incarnato nella condivisione delle competenze, che deve molto all'universo degli hobbisti, degli smanettoni, degli hacker. La rete (siti Web, newsgroup, forum, mailing list, ecc.) è l'habitat perfetto dove tale sapere si trasmette, ma anche il mondo esterno al cyberspazio14.

La forte componente cooperativa del know-how coinvolge più individui, spingendoli a creare gruppi e a fare comunità, a evidenziare come questo sapere-tecnico costituisca un collante sociale, un'emulsione per produrre interessi ed ambiti comunitari - tutto in
piena filosofia hacker.


Censure garbate, condivisione e accessibilità dell'informazione



Per antonomasia, come abbiamo detto all'inizio, il software Linux è la madre di tutte le pratiche di condivisione da pari a pari, l'espressione classica dello spirito hacker; ma in ambito telematico vi sono altri territori, ancora poco battuti dalla maggior parte dei naviganti, dove l'etica hacker si sta sviluppando velocemente nei suoi aspetti dello scambio, dell'aiuto reciproco e delle migliorie implementate. Questi sono versanti della rete, molto caldi e discussi, soprattutto per ciò che riguarda i problemi della censura e dell'accesso all'informazione: stiamo parlando della ricerca e della visibilità, dell'usabilità e accessibilità delle informazioni in Internet.


Argomenti affrontati da noi stessi, in un libro recentemente uscito sul tema dei motori di ricerca15, e la cui portata politica se non sfugge agli addetti ai lavori spesso è disattesa dalla gran massa degli utenti di Internet.

Ci riferiamo in particolare al ruolo che i motori di ricerca stanno assumendo, sempre più con vigore, - pur nella maggior parte dei casi "involontariamente" - nella censura dell'informazione in
rete16.
I limiti che hanno, infatti, questi pur potenti indicizzatori di siti nello scegliere quale fetta di rete sondare per arricchire il proprio database, ma soprattutto i criteri impiegati nel presentare i risultati di una ricerca come risposta ad una precisa query (interrogazione) dell'utente, rappresentano attualmente il collo di bottiglia più incisivo nell'approcciarsi al mare sconfinato dell'informazione che si trova in Internet. Chi non è in cima al top-ranking, di fatto non esiste, o emerge con enormi difficoltà.

Un filtro necessario, a detta di molti, ma dopo il tentativo di fare una black list di siti da parte dell'edizione italiana di Altavista, lepressioni delle ferrovie tedesche e di Scientology nel non far apparire in maniera troppo evidente dei link scomodi politicamente su
Google ed altri casi analoghi registratisi ultimamente17, non possiamo che confermare la nostra tesi di qualche anno fa per cui i motori di ricerca, per propri limiti tecnologici ed a volta per scelta redazionale, possono rappresentare una poco appariscente (forse perché subdola) ma micidiale forma di censura all'informazione in rete. E ciò si verifica non solo non includendo alcuni siti nel proprio database, ma soprattutto scegliendo di far apparire siti scomodi in fondo ai risultati di una ricerca. Chi è scomodo rifluisce nella Deep Internet e
nell'oblio.

Altro problema scottante, anche se sfugge ad una lettura superficiale della rete, è quello della necessità di creare pagine e siti accessibili. Per pagina accessibile intendiamo una pagina che sia accessibile da qualsiasi persona indipendentemente dalle sue caratteristiche fisiologiche, dalle caratteristiche del software ed hardware utilizzato e dall'ampiezza di banda della sua connessione. Un problema etico, anche questo sentito profondamente dalla comunità hacker, che si è sempre distinta nel cercare di frenare l'azione monopolista di gruppi, quali Miscrosoft, che tendono a rendere la rete visibile solo attraverso la gamma dei suoi prodotti proprietari. Sta diventando un problema sempre più pressante da un punto di vista sociale - vista la diffusione di Internet in generale ed in particolare fra categorie di utenti con disabilità - quello di realizzare viceversa interfacce e siti Web in grado di esprimere tutte le proprie potenzialità comunicative e che siano intelleggibili, al tempo stesso, sia dal trentenne super accessoriato tecnologicamente ma anche dall'anziano con problemi cognitivi o di vista, dal disabile con problemi di utilizzo del mouse, dalla persona cieca (che necessariamente si avvantaggia di speciali ausili che leggono a voce o tramite Braille lo schermo di un PC), dallo studente africano che si collega attraverso una connessione estremamente lenta o tramite software non proprio alla moda18. Una forma di inaccessibilità all'informazione, infatti, è
anche rappresenta dal Digital Divide.

È dunque su questo punto che forse si ritrova lo spirito dell'hacking della prima ora: non solo la ricerca di hack, ovvero, di trovate geniali in campo informatico, ma soprattutto la loro pubblicizzazione e condivisione sociale, con il preciso scopo di migliorare (se non rivoluzionare) lo stato di cose presenti.










NOTE

1
Se si è interessat* a questo tipo di argomento una mailing-list da consigliare su tutte è la cyber-rights~ https://www.ecn.org/wws/arc/cyber-rights/




2
Per la storia degli hacker è ineludibile il libro di S. Levy, Hackers: gli eroi della rivoluzione informatica, ShaKe, Milano 1996; inoltre cfr. S. Chiccarelli e A. Monti, Spaghetti hacker, Apogeo, Milano 1997; A. Di Corinto e T. Tozzi,
Hacktivism, Manifesto Libri, Roma 2002.




3
Su Linux vedi L. Torvarlds e D. Diamond, Rivoluzionario per caso, trad.it. Garzanti, Milano 2001.




4
Il termine esatto sarebbe GNU Linux, che grazie ad un acronimo ricorsivo Gnu is Not Unix identifica questa release di Unix caratterizzata nella sua genesi e nel suo sviluppo - di sistema operativo ma anche di tantissimo software applicativo - dal sorgente aperto e dalla cooperazione in rete degli sviluppatori coinvolti. Per saperne di più su questo tipo di filosofia e licenza: www.gnu.org e il sito della Free Software Foundation istituita da Richard Stallman www.fsf.org.




5
P. Himanen, L'etica hacker, trad. it. Feltrinelli, Milano 2001, p. 11-12.




6
Per i termini, talvolta astrusi, usati dagli hacker vedi The Jargon File (il file di gergo), www.tuxedo.org/~esr/jargon.




7
Questa frase di Primo Moroni identifica lo spirito dei server www.inventati.org e www.autistici.org, ultimi arrivati
nell'arcipelago hacktivista italiano dopo la nascita di Isole nella Rete [http://www.ecn.org] nel 1996.




8
Termine che identifica un atteggiamento di contrapposizione al copyright.




9
Ma, socraticamente, sa anche di non sapere e quindi si aggiorna in un ciclo permanente di formazione.




10
Cfr. le esaustive voci sul Postfordismo curate da A. Zanini e U.
Fadini in Lessico postfordista. Dizionario di idee della mutazione, Feltrinelli, Milano 2001.




11
Non solo in rete ci si incontra per scambiarsi know-how, ma anche fisicamente; v. gli hacklab, laboratori di pratica hacker, gratuiti ed aperti a tutti, rivolti a chi si interessa di hardware, software e sperimentazione (Linux, Unix, Perl, Html, accessibilità, protezione, crittografia, ecc.): hacklab di Firenze http://firenze.hacklab.it; Loa Hacklab di Milano http://loa.hacklab.it; AV.A.Na.Net di Roma http://www.forteprenestino.net; Underscore_TO di Torino http://www.ecn.org/undescore.




12
Per esempio un interessante progetto comunitario del panorama hacktivist è l'innovativo metodo di realizzazione e streaming video noto come Ascii-Cam realizzato dal vulcanico Jaromil basato sullo sfruttare la scarna simbologia ascii per distribuire con pochi mezzi video di buona qualità [http://www.dyne.org].




13
Sul fenomeno della flessibilità cfr. R. Sennet, L'uomo flessibile, trad.it Feltrinelli, Milano 2000.




14
E' il caso dell'Hackmeeting (www.hackmmeting.org): meeting-raduno internazionale, interamente autogestito, dedicato alla telematica nei suoi aspetti tecno-sociali, etico-politici e creativi. In diverse città italiane (Firenze, Milano, Roma e Catania) dal 1998, con appuntamento annuale, continua la sua esperienza; il prossimo si terrà nel giugno 2002 a Bologna.




15
C. Parrini e F. Byte, I motori di ricerca nel caos della rete, seconda ediz., Shake, Milano 2002, prima edizione reperibile integralmente online su http://strano.net/chaos.




16
Secondo statistiche recentemente pubblicate, l'80% del popolo del Web entra in rete attraverso la porta principale dei motori di ricerca.




17
Per avere una cronologia di questi eventi repressivi in rete vedere l'archivio Sotto-accusa [http://www.ecn.org/sotto-accusa].




18
Sulla tematica dell'accessibilità delle risorse web consigliamo lo studio e la lettura di xs2web (access to web) ~ http://www.ecn.org/xs2web.





     

 
 

[ Segnala questa pagina ]