NOEMA Home IDEAS
Tecnologie e Società

 

Etica hacker

Claudio Parrini, Ferry Byte, Mirella Castigli

 

"Mai prendere troppo sul serio i propri pensieri e le proprie azioni"
- improbabile - anonimo saggio cinese

 

 

 

 

pdf (20 kb)

 

 

 

 

Abbiamo deciso di scrivere su un argomento, insieme così inflazionato eppur difficile da affrontare, come lo è quello di delimitare i confini etici di una pratica hacker, stuzzicati da un curioso fatto pertinente in tema registrato qualche tempo fa (mese di maggio pianeta Terra anno 2002).

Una casa editrice francese, attiva su molti campi significativi per i destini dell'umanità quali le macchine cabriolet e il giardinaggio, decide di cimentarsi tramite la sua succursale torinese nelle intriganti attività del mondo degli hacker.

Raccolte intorno a sé alcune fra le aggregazioni più giovani del panorama hacker italiano, quali Bismark ed Onda Quadra, viene presto prodotto un foglio patinato e coloratissimo dal nome Hacker journal, decorato con vistosissimi teschi ed ossa incrociate che subito fanno ben capire, anche alla vituperata massaia di Voghera, di cosa si tratti al suo interno. Pagine su miti, leggende, trucchi e aggiornamenti su temi di sicurezza digitale ci accompagnano, infatti, nella lettura di questo mensile che anche, in maniera forse trasparente, ci appare come un'onesta operazione di marketing editoriale che, a poche ore dalla sua nascita, dimostra subito di aver sottovalutato il proprio target commerciale di riferimento.

Accade, infatti, che qualche "vero" hacker italiano della scena cyberpunk o cypherpunk che dir si voglia - quella comunque che, meno di tutte, accetta etichette ed operazioni commerciali su un fenomeno per sua natura ingovernabile, antiautoritario e rizomatico - non solo si risente per le numerose inesattezze e lacune che debordano dalla rivista su carta, ma scopre che la versione online è ospitata da un server Internet che oltre ad essere installato sul software proprietario Windows, è per giunta, settato in modo del tutto insicuro. Il finale, credo lo abbiate già intuito: quelli di www.hackerjournal.it sono tuttora a cercare di rimetterlo in piedi, magari su un sistema operativo più consono al tema trattato...

Perché questa reazione così forte, contemporaneamente accompagnata da una proliferazione spontanea di messaggi di critica alla stessa rivista su decine di mailing-list e newsgroup dedicati ai temi di sicurezza ed etica informatica? (1)

Perché "etica hacker" non è solo un argomento di moda per sociologi, scrittori e filosofi ma è soprattutto un argomento "vivo", ben radicato nel cuore e nella mente di moltissimi fra i giovani e giovanissimi che si rapportano con le nuove tecnologie e che fanno proprio dell'interattività "estrema" uno dei loro principi etici più seguiti. Lasciamo dunque la cronaca e arriviamo al nostro personale tentativo di interpretare, o meglio fornire spunti di interpretazione e trame di lettura, sulla cultura hacker.

 

La cultura hacker

La cultura hacker dalla sua nascita (MIT 1961), seguendo le evoluzioni principali (ARPAnet 1969; Xerox PARC di Palo Alto inizi anni '70; primo PC 1975; World Wide Web 1990), fino ad oggi, è stata caratterizzata da elementi propulsivi quali l'entusiasmo e la voglia di divertirsi e sperimentare (2).

Linus Torvalds (3), per spiegare il fenomeno dello spirito hacker che accompagna ed alimenta la vita del software Linux (4), individua tre categorie progressive riassunte nella legge di Linus: sopravvivenza, vita sociale e intrattenimento. "L'hacker è una persona che è andata al di là dell'uso del computer per sopravvivere ('Mi porto a casa la pagnotta programmando') e guarda piuttosto ai due stadi successivi. [...] Usa il computer per i propri legami sociali: l'e-mail e la rete sono mezzi bellissimi per avere una comunità. Ma per gli hacker un computer significa anche intrattenimento. Non i giochi, non le bellissime immagini sulla rete. Il computer in sé è intrattenimento" (5).

Parlare di etica hacker significa mettere in risalto uno dei muscoli fondamentali del mondo hacker, costituito (sin dal 1991) dal software Linux. Moltissimi programmatori, spippoloni, smanettoni, hobbisti (6) in genere, si uniscono con forte passione e motivazioni comunitarie per migliorare le qualità e potenzialità di questo strumento informatico.

Con l'esempio di Linux si può capire come l'etica hacker miri a: risolvere i problemi divertendosi, stando insieme, sfuggendo a logiche gerarchiche, ridistribuendo a tutti le competenze, conoscenze ed esperienze acquisite "socializzando saperi senza fondare potere" (7). Infatti, l'ambiente degli hacker anche se non sfugge ad umanissime logiche di personalismi vari, obbedisce comunque ad una filosofia di ridistribuzione delle conoscenze che vede il ruolo di docente e discente scambiarsi continuamente. Il tutto all'insegna della pratica interattiva e del copyleft (8).

Ma dietro alla passione e all'entusiasmo ludico ci sono grandi ideali e componenti sociali, politiche ed estetiche, tra cui bisogna ricordare: l'accesso totale ai computer, sui quali poter "metterci su le mani"; l'informazione libera ed accessibile; essere contro il concetto di Autorità; fare arte con il computer; utilizzare i computer per cambiare la vita in meglio.

L'etica hacker è dunque uno stile di vita, un atteggiamento, una poetica che sovente è vittima di insinuazioni, di equivoci e ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi lavora per la libertà delle informazioni e per la diffusione dei saperi in rete. Troppo spesso, gli hacker sulla stampa generalista sono indicati come coloro che distruggono i sistemi informatici, clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò è falso per chi crede nell'etica hacker. O meglio ancora, è necessario riassegnare a questi atteggiamenti il loro reale peso politico, tecnico e sociale scippando all'informazione mainstream una gestione spettacolare del fenomeno hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo di approfondire... ;^)

Nonostante che atti quali la clonazione di una carta di credito o la messa in disfunzione di un sistema informatico siano più propri di ambiti comunemente intesi come criminali e teppistici (ed etichettati in gergo come cracker) è pur vero che anche ad un hacker per il piacere di sperimentare, dimostrare la propria bravura, comunicare una falla di sicurezza ecc., può capitare di duplicare o addirittura "spengere" un manufatto digitale; ma sempre operando all'insegna del principio che l'informazione vuole essere libera e che quindi le barriere servono solo ad essere distrutte. Non bisogna poi sottovalutare il fatto che - oltre ad analizzare i diversi impulsi che possono far commettere la stessa azione (appropriazione economica, mediattivismo politico o sperimentazione tecnica ad esempio) - spesso e volentieri i media ufficiali esaltano e sopravvalutano queste imprese high-tech giusto per il bisogno di spettacolarizzare e quindi vendere più facilmente l'informazione, oltretutto legittimando giri di vite repressivi ed inasprimenti legislativi che soffocano ancor di più il già compresso diritto di espressione dell'uomo contemporaneo. Infatti, non bisogna mai dimenticare come un netstrike, un defacement, un'intrusione o quant'altro non arrecano nessun serio danno al sistema informatico (e comunque nessun danno di tipo permanente essendo i sistemi informatici, quelli seri, per definizione ripristinabili in tempo reale grazie a copie di back-up ed altri accorgimenti tecnici); mentre queste stesse azioni, che paiono così pericolosamente distruttive alla stampa nostrana, hanno peraltro effetti secondari molto rilevanti come quello di comunicare al gestore del sistema le falle di sicurezza sfruttate al momento.

 

Il sapere

L'hacker è una persona che sa (9), che possiede delle alte conoscenze tecniche, in sintesi una persona che detiene un sapere pratico, un know-how.

Il know-how, appunto, uno dei vettori fondamentali della cultura hacker. Esso, interpretato anche secondo le letture del modello postfordista (10) per le sue caratteristiche principali: immaterialità, flessibilità, relazionalità e controllo, risulta assumere un ruolo nodale nella comunicazione telematica; diventa la "materia prima" necessaria ai processi comunicativi, produttivi e culturali dello scenario digitale.

La dimensione tecnica diventa "capitale", chi possiede know-how è in una posizione monopolistica rispetto agli altri, anche se gli elementi propri della rete (tra i quali l'orizzontalità e la velocità) permettono, al momento, una redistribuzione di questo sapere-metodo (11).

Il sapere di cui stiamo parlando difficilmente si pone il problema di essere conservato, visto la sua continua mutazione, l'andamento fluido e immediato. Il know-how, pur rivestendo un ruolo centrale, necessita di aggiornamenti e riadeguamenti continui, perché tende per sua natura ad invecchiare subito; le tecnologie di rete, tra novità e sperimentazione, mutano velocemente, di conseguenza anche le competenze per usarle, testarle, ripararle e modificarle. Occorre rivedere di continuo i profili professionali individuali, e spesso la scuola pubblica e la formazione in generale sono carenti e anacronistiche nell'offrire la preparazione adeguata.

È un sapere che perlopiù circola in rete e viene incrementato dagli utenti stessi (12); esso ha la necessità naturale di essere condiviso per ricevere apporti in meglio. Siamo di fronte, dunque, ad un sapere collettivo, provvisorio, cumulativo, marcatamente flessibile (13), incarnato nella condivisione delle competenze, che deve molto all'universo degli hobbisti, degli smanettoni, degli hacker. La rete (siti Web, newsgroup, forum, mailing list, ecc.) è l'habitat perfetto dove tale sapere si trasmette, ma anche il mondo esterno al cyberspazio (14).

La forte componente cooperativa del know-how coinvolge più individui, spingendoli a creare gruppi e a fare comunità, a evidenziare come questo sapere-tecnico costituisca un collante sociale, un'emulsione per produrre interessi ed ambiti comunitari - tutto in piena filosofia hacker.

 

Censure garbate, condivisione e accessibilità dell'informazione

Per antonomasia, come abbiamo detto all'inizio, il software Linux è la madre di tutte le pratiche di condivisione da pari a pari, l'espressione classica dello spirito hacker; ma in ambito telematico vi sono altri territori, ancora poco battuti dalla maggior parte dei naviganti, dove l'etica hacker si sta sviluppando velocemente nei suoi aspetti dello scambio, dell'aiuto reciproco e delle migliorie implementate. Questi sono versanti della rete, molto caldi e discussi, soprattutto per ciò che riguarda i problemi della censura e dell'accesso all'informazione: stiamo parlando della ricerca e della visibilità, dell'usabilità e accessibilità delle informazioni in Internet.

Argomenti affrontati da noi stessi, in un libro recentemente uscito sul tema dei motori di ricerca (15), e la cui portata politica se non sfugge agli addetti ai lavori spesso è disattesa dalla gran massa degli utenti di Internet.

Ci riferiamo in particolare al ruolo che i motori di ricerca stanno assumendo, sempre più con vigore, - pur nella maggior parte dei casi "involontariamente" - nella censura dell'informazione in rete (16). I limiti che hanno, infatti, questi pur potenti indicizzatori di siti nello scegliere quale fetta di rete sondare per arricchire il proprio database, ma soprattutto i criteri impiegati nel presentare i risultati di una ricerca come risposta ad una precisa query (interrogazione) dell'utente, rappresentano attualmente il collo di bottiglia più incisivo nell'approcciarsi al mare sconfinato dell'informazione che si trova in Internet. Chi non è in cima al top-ranking, di fatto non esiste, o emerge con enormi difficoltà.

Un filtro necessario, a detta di molti, ma dopo il tentativo di fare una black list di siti da parte dell'edizione italiana di Altavista, le pressioni delle ferrovie tedesche e di Scientology nel non far apparire in maniera troppo evidente dei link scomodi politicamente su Google ed altri casi analoghi registratisi ultimamente (17), non possiamo che confermare la nostra tesi di qualche anno fa per cui i motori di ricerca, per propri limiti tecnologici ed a volta per scelta redazionale, possono rappresentare una poco appariscente (forse perché subdola) ma micidiale forma di censura all'informazione in rete. E ciò si verifica non solo non includendo alcuni siti nel proprio database, ma soprattutto scegliendo di far apparire siti scomodi in fondo ai risultati di una ricerca. Chi è scomodo rifluisce nella Deep Internet e nell'oblio.

Altro problema scottante, anche se sfugge ad una lettura superficiale della rete, è quello della necessità di creare pagine e siti accessibili. Per pagina accessibile intendiamo una pagina che sia accessibile da qualsiasi persona indipendentemente dalle sue caratteristiche fisiologiche, dalle caratteristiche del software ed hardware utilizzato e dall'ampiezza di banda della sua connessione. Un problema etico, anche questo sentito profondamente dalla comunità hacker, che si è sempre distinta nel cercare di frenare l'azione monopolista di gruppi, quali Miscrosoft, che tendono a rendere la rete visibile solo attraverso la gamma dei suoi prodotti proprietari. Sta diventando un problema sempre più pressante da un punto di vista sociale - vista la diffusione di Internet in generale ed in particolare fra categorie di utenti con disabilità - quello di realizzare viceversa interfacce e siti Web in grado di esprimere tutte le proprie potenzialità comunicative e che siano intelleggibili, al tempo stesso, sia dal trentenne super accessoriato tecnologicamente ma anche dall'anziano con problemi cognitivi o di vista, dal disabile con problemi di utilizzo del mouse, dalla persona cieca (che necessariamente si avvantaggia di speciali ausili che leggono a voce o tramite Braille lo schermo di un PC), dallo studente africano che si collega attraverso una connessione estremamente lenta o tramite software non proprio alla moda (18). Una forma di inaccessibilità all'informazione, infatti, è anche rappresenta dal Digital Divide.

È dunque su questo punto che forse si ritrova lo spirito dell'hacking della prima ora: non solo la ricerca di hack, ovvero, di trovate geniali in campo informatico, ma soprattutto la loro pubblicizzazione e condivisione sociale, con il preciso scopo di migliorare (se non rivoluzionare) lo stato di cose presenti.

 

[testo rigidamente (no) copyright]

 

fERRY bYTE (1967), hacktivist, è impegnato da tempo sul versante delle mobilitazioni elettroniche dell'autorganizzazione digitale (i netstrike) e nella promozione di forme accessibili dell'informazione in Internet. È fondatore di Stranonetwork e socio di Isole nella Rete.

Mirella Castigli, laureata in chimica, ha pubblicato il suo primo articolo su Altrove 6 (Nautilus Edizioni), e dopo aver partecipato alla stesura del libro I motori di ricerca nel caos della Rete di Ferry Byte e Claudio Parrini (ShaKe Edizioni), dal 2001 è collaboratrice di Computer IDea e PC Magazine.

Claudio Parrini, nato a Vinci (FI) nel 1963, vive e lavora a Milano. Networker, pittore. Insieme a vari gruppi: UnDo.Net, Quinta Parete e XS2WEB, realizza progetti su internet e laboratori; da solo dipinge e scrive.

 







Projects





Cerca dentro NOEMA - Search in NOEMA




Iscriviti! - Join!

 

RSS

 

Top