[Hack] Fwd: [cyber~rights] articolo mancato

O/I officinainformatica@email.it
Mer 4 Set 2002 23:05:39 CEST


----------  Forwarded Message  ----------

Subject: [cyber~rights] articolo mancato
Date: Wed, 04 Sep 2002 15:18:38 +0200
From: ferry.byte@ecn.org
To: cyber-rights@ecn.org

quello che segue e' un articolo che doveva uscire da tempo su
http://formare.erickson.it/

--

Etica hacker
"Mai prendere troppo sul serio i propri pensieri e le proprie azioni"
- improbabile - anonimo saggio cinese

di Claudio Parrini e Ferry Byte ~ testo rigidamente (no) copyright

Accettiamo con piacere l'invito a scrivere un articolo su un
 argomento, insieme così inflazionato eppur difficile da affrontare,
 come lo è quello di delimitare i confini etici di una pratica
 hacker, non solo perché ci troviamo in buona compagnia in questa
 rivista ;^), ma anche grazie ad un curioso fatto pertinente in tema
 registrato in questi giorni (mese di maggio pianeta Terra anno
 2002).
Una casa editrice francese, attiva su molti campi significativi per i
destini dell'umanità quali le macchine cabriolet e il giardinaggio,
decide di cimentarsi tramite la sua succursale torinese nelle
 intriganti attività del mondo degli hacker.
Raccolte intorno a sé alcune fra le aggregazioni più giovani del
panorama hacker italiano, quali Bismark ed Onda Quadra, viene presto
prodotto un foglio patinato e coloratissimo dal nome "Hacker
 journal", decorato con vistosissimi teschi ed ossa incrociate che
 subito fanno ben capire, anche alla vituperata massaia di Voghera,
 di cosa si tratti al suo interno. Pagine su miti, leggende, trucchi
 e aggiornamenti su temi di sicurezza digitale ci accompagnano,
 infatti, nella lettura di questo mensile che anche, in maniera forse
 trasparente, ci appare come un'onesta operazione di marketing
 editoriale che, a poche ore dalla sua nascita, dimostra subito di
 aver sottovalutato il proprio target commerciale di riferimento.
Accade, infatti, che qualche "vero" hacker italiano della scena
cyberpunk o cypherpunk che dir si voglia - quella comunque che, meno
 di tutte, accetta etichette ed operazioni commerciali su un fenomeno
 per sua natura ingovernabile, antiautoritario e rizomatico - non
 solo si risente per le numerose inesattezze e lacune che debordano
 dalla rivista su carta, ma scopre che la versione online è ospitata
 da un server Internet che oltre ad essere installato sul software
 proprietario Windows, è per giunta, settato in modo del tutto
 insicuro. Il finale, credo lo abbiate già intuito: quelli di
 www.hackerjournal.it sono tuttora a cercare di rimetterlo in piedi,
 magari su un sistema operativo più consono al tema trattato...
Perché questa reazione così forte, contemporaneamente accompagnata da
una proliferazione spontanea di messaggi di critica alla stessa
 rivista su decine di mailing-list e newsgroup dedicati ai temi di
 sicurezza ed etica informatica?
Perché "etica hacker" non è solo un argomento di moda per sociologi,
scrittori e filosofi ma è soprattutto un argomento "vivo", ben
 radicato nel cuore e nella mente di moltissimi fra i giovani e
 giovanissimi che si rapportano con le nuove tecnologie e che fanno
 proprio
dell'interattività  'estrema' uno dei loro principi etici più
 seguiti. Lasciamo dunque la cronaca e arriviamo al nostro personale
 tentativo di interpretare, o meglio fornire spunti di
 interpretazione e trame di lettura, sulla cultura hacker.


La cultura hacker

La cultura hacker dalla sua nascita (MIT 1961), seguendo le
 evoluzioni principali (ARPAnet 1969; Xerox PARC di Palo Alto inizi
 anni '70; primo PC 1975; World Wide Web 1990), fino ad oggi, è stata
 caratterizzata da elementi propulsivi quali l'entusiasmo e la voglia
 di divertirsi e sperimentare .
Linus Torvalds , per spiegare il fenomeno dello spirito hacker che
accompagna ed alimenta la vita del software Linux , individua tre
categorie progressive riassunte nella legge di Linus: sopravvivenza,
vita sociale e intrattenimento. "L'hacker è una persona che è andata
 al di là dell'uso del computer per sopravvivere ('Mi porto a casa la
 pagnotta programmando') e guarda piuttosto ai due stadi successivi.
 [...] Usa il computer per i propri legami sociali: l'e-mail e la
 rete sono mezzi bellissimi per avere una comunità. Ma per gli hacker
 un computer significa anche intrattenimento. Non i giochi, non le
 bellissime immagini sulla rete. Il computer in sé è intrattenimento"
 .
Parlare di etica hacker significa mettere in risalto uno dei muscoli
fondamentali del mondo hacker, costituito (sin dal 1991) dal software
Linux. Moltissimi programmatori, spippoloni, smanettoni, hobbisti  in
genere, si uniscono con forte passione e motivazioni comunitarie per
migliorare le qualità e potenzialità di questo strumento informatico.
Con l'esempio di Linux si può capire come l'etica hacker miri a:
risolvere i problemi divertendosi, stando insieme, sfuggendo a
 logiche gerarchiche, ridistribuendo a tutti le competenze,
 conoscenze ed esperienze acquisite "socializzando saperi senza
 fondare potere" . Infatti, l'ambiente degli hacker anche se non
 sfugge ad umanissime logiche di personalismi vari, obbedisce
 comunque ad una filosofia di ridistribuzione delle conoscenze che
 vede il ruolo di docente e discente scambiarsi continuamente. Il
 tutto all'insegna della pratica interattiva e del copyleft .
Ma dietro alla passione e all'entusiasmo ludico ci sono grandi ideali
 e componenti sociali, politiche ed estetiche, tra cui bisogna
 ricordare: l'accesso totale ai computer, sui quali poter "metterci
 su le mani"; l'informazione libera ed accessibile; essere contro il
 concetto di Autorità; fare arte con il computer; utilizzare i
 computer per cambiare la vita in meglio.
L'etica hacker è dunque uno stile di vita, un atteggiamento, una
 poetica che sovente è vittima di insinuazioni, di equivoci e
 ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi
 lavora per la libertà delle informazioni e per la diffusione dei
 saperi in rete. Troppo spesso, gli hacker sulla stampa generalista
 sono indicati come coloro che distruggono i sistemi informatici,
 clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò
 è falso per chi crede nell'etica hacker. O meglio ancora, è
 necessario riassegnare a questi atteggiamenti il loro reale peso
 politico, tecnico e sociale scippando
all'informazione mainstream una gestione spettacolare del fenomeno
hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo
 di approfondire... ;^)
Nonostante che atti quali la clonazione di una carta di credito o la
messa in disfunzione di un sistema informatico siano più propri di
ambiti comunemente intesi come criminali e teppistici (ed etichettati
 in gergo come cracker) è pur vero che anche ad un hacker per il
 piacere di sperimentare, dimostrare la propria bravura, comunicare
 una falla di sicurezza ecc., può capitare di duplicare o addirittura
 "spengere" un manufatto digitale; ma sempre operando all'insegna del
 principio che l'informazione vuole essere libera e che quindi le
 barriere servono solo ad essere distrutte. Non bisogna poi
 sottovalutare il fatto che - oltre ad analizzare i diversi impulsi
 che possono far commettere la stessa azione (appropriazione
 economica, mediattivismo politico o
sperimentazione tecnica ad esempio) - spesso e volentieri i media
ufficiali esaltano e sopravvalutano queste imprese high-tech giusto
 per il bisogno di spettacolarizzare e quindi vendere più facilmente
 l'informazione, oltretutto legittimando giri di vite repressivi ed
 inasprimenti legislativi che soffocano ancor di più il già compresso
 diritto di espressione dell'uomo contemporaneo. Infatti, non bisogna
 mai dimenticare come un netstrike, un defacement, un'intrusione o
 quant'altro non arrecano nessun serio danno al sistema informatico
 (e comunque nessun danno di tipo permanente essendo i sistemi
 informatici, quelli seri, per definizione ripristinabili in tempo
 reale grazie a copie di back-up ed altri accorgimenti tecnici);
 mentre queste stesse azioni, che paiono così pericolosamente
 distruttive alla stampa nostrana, hanno peraltro effetti secondari
 molto rilevanti come quello di comunicare al gestore del sistema le
 falle di sicurezza sfruttate al momento.


Il sapere

L'hacker è una persona che sa , che possiede delle alte conoscenze
tecniche, in sintesi una persona che detiene un sapere pratico, un
 know-how. Il know-how, appunto, uno dei vettori fondamentali della
 cultura hacker. Esso, interpretato anche secondo le letture del
 modello postfordista per le sue caratteristiche principali:
 immaterialità, flessibilità, relazionalità e controllo, risulta
 assumere un ruolo nodale nella comunicazione telematica; diventa la
 "materia prima" necessaria ai processi comunicativi, produttivi e
 culturali dello scenario digitale. La dimensione tecnica diventa
 "capitale", chi possiede know-how è in una posizione monopolistica
 rispetto agli altri, anche se gli elementi propri della rete (tra i
 quali l'orizzontalità e la velocità) permettono, al momento, una
 redistribuzione di questo sapere-metodo . Il sapere di cui stiamo
 parlando difficilmente si pone il problema di essere conservato,
 visto la sua continua mutazione, l'andamento fluido e immediato. Il
 know-how, pur rivestendo un ruolo centrale, necessita di
 aggiornamenti e riadeguamenti continui, perché tende per sua natura
 ad invecchiare subito; le tecnologie di rete, tra novità e
 sperimentazione, mutano velocemente, di conseguenza anche le
 competenze per usarle, testarle, ripararle e modificarle. Occorre
 rivedere di continuo i profili professionali individuali, e spesso
 la scuola pubblica e la formazione in generale sono carenti e
 anacronistiche nell'offrire la preparazione adeguata.
È un sapere che perlopiù circola in rete e viene incrementato dagli
utenti stessi ; esso ha la necessità naturale di essere condiviso per
ricevere apporti in meglio. Siamo di fronte, dunque, ad un sapere
collettivo, provvisorio, cumulativo, marcatamente flessibile ,
 incarnato nella condivisione delle competenze, che deve molto
 all'universo degli hobbisti, degli smanettoni, degli hacker. La rete
 (siti Web, newsgroup, forum, mailing list, ecc.) è l'habitat
 perfetto dove tale sapere si trasmette, ma anche il mondo esterno al
 cyberspazio .
La forte componente cooperativa del know-how coinvolge più individui,
spingendoli a creare gruppi e a fare comunità, a evidenziare come
 questo sapere-tecnico costituisca un collante sociale, un'emulsione
 per produrre interessi ed ambiti comunitari - tutto in piena
 filosofia hacker.


Censure garbate, condivisione e accessibilità dell'informazione

Per antonomasia, come abbiamo detto all'inizio, il software Linux è
 la madre di tutte le pratiche di condivisione da pari a pari,
 l'espressione classica dello spirito hacker; ma in ambito telematico
 vi sono altri territori, ancora poco battuti dalla maggior parte dei
 naviganti, dove l'etica hacker si sta sviluppando velocemente nei
 suoi aspetti dello scambio, dell'aiuto reciproco e delle migliorie
 implementate. Questi sono versanti della rete, molto caldi e
 discussi, soprattutto per ciò che riguarda i problemi della censura
 e dell'accesso all'informazione: stiamo parlando della ricerca e
 della visibilità, dell'usabilità e accessibilità delle informazioni
 in Internet.
Argomenti affrontati da noi stessi, in un libro recentemente uscito
 sul tema dei motori di ricerca , e la cui portata politica se non
 sfugge agli addetti ai lavori spesso è disattesa dalla gran massa
 degli utenti di Internet.
Ci riferiamo in particolare al ruolo che i motori di ricerca stanno
assumendo, sempre più con vigore, - pur nella maggior parte dei casi
"involontariamente" - nella censura dell'informazione in rete . I
 limiti che hanno, infatti, questi pur potenti indicizzatori di siti
 nello scegliere quale fetta di rete sondare per arricchire il
 proprio database, ma soprattutto i criteri impiegati nel presentare
 i risultati di una ricerca come risposta ad una precisa query
 (interrogazione) dell'utente, rappresentano attualmente il collo di
 bottiglia più incisivo nell'approcciarsi al mare sconfinato
 dell'informazione che si trova in Internet. Chi non è in cima al
 top-ranking, di fatto non esiste, o emerge con enormi difficoltà.
Un filtro necessario, a detta di molti, ma dopo il tentativo di fare
 una black list di siti da parte dell'edizione italiana di Altavista,
 le pressioni delle ferrovie tedesche e di Scientology nel non far
 apparire in maniera troppo evidente dei link scomodi politicamente
 su Google ed altri casi analoghi registratisi ultimamente , non
 possiamo che confermare la nostra tesi di qualche anno fa per cui i
 motori di ricerca, per propri limiti tecnologici ed a volta per
 scelta redazionale, possono rappresentare una poco appariscente
 (forse perché subdola) ma micidiale forma di censura
 all'informazione in rete. E ciò si verifica non solo non includendo
 alcuni siti nel proprio database, ma soprattutto scegliendo di far
 apparire siti scomodi in fondo ai risultati di una ricerca. Chi è
 scomodo rifluisce nella Deep Internet e nell'oblio.
Altro problema scottante, anche se sfugge ad una lettura superficiale
della rete, è quello della necessità di creare pagine e siti
accessibili. Per pagina accessibile intendiamo una pagina che sia
accessibile da qualsiasi persona indipendentemente dalle sue
caratteristiche fisiologiche, dalle caratteristiche del software ed
hardware utilizzato e dall'ampiezza di banda della sua connessione.
 Un problema etico, anche questo sentito profondamente dalla comunità
 hacker, che si è sempre distinta nel cercare di frenare l'azione
 monopolista di gruppi, quali Miscrosoft, che tendono a rendere la
 rete visibile solo attraverso la gamma dei suoi prodotti
 proprietari. Sta diventando un problema sempre più pressante da un
 punto di vista sociale - vista la diffusione di Internet in generale
 ed in particolare fra categorie di utenti con disabilità - quello di
 realizzare viceversa interfacce e siti Web in grado di esprimere
 tutte le proprie potenzialità comunicative e che siano
 intelleggibili, al tempo stesso, sia dal trentenne super
 accessoriato tecnologicamente ma anche dall'anziano con problemi
 cognitivi o di vista, dal disabile con problemi di utilizzo del
 mouse, dalla persona cieca (che necessariamente si avvantaggia di
 speciali ausili che leggono a voce o tramite Braille lo schermo di
 un PC), dallo studente africano che si collega attraverso una
 connessione estremamente lenta o tramite software non proprio alla
 moda . Una forma di inaccessibilità all'informazione, infatti, è
 anche rappresenta dal Digital Divide.
È dunque su questo punto che forse si ritrova lo spirito dell'hacking
della prima ora: non solo la ricerca di hack, ovvero, di trovate
 geniali in campo informatico, ma soprattutto la loro
 pubblicizzazione e condivisione sociale, con il preciso scopo di
 migliorare (se non rivoluzionare) lo stato di cose presenti.

NOTE:

   Se si è interessat* a questo tipo di argomento una mailing-list da
consigliare su tutte è la cyber-rights ~
https://www.ecn.org/wws/arc/cyber-rights/
   Per la storia degli hacker è ineludibile il libro di S. Levy,
Hackers: gli eroi della rivoluzione informatica, ShaKe, Milano 1996;
inoltre cfr. S. Chiccarelli e A. Monti, Spaghetti hacker, Apogeo,
 Milano 1997; A. Di Corinto e T. Tozzi, Hacktivism, Manifesto Libri,
 Roma 2002. Su Linux vedi www.linux.org; L. Torvarlds e D. Diamond,
Rivoluzionario per caso, trad.it. Garzanti, Milano 2001.
   Il termine esatto sarebbe GNU Linux, che grazie ad un acronimo
ricorsivo Gnu is Not Unix identifica questa release di Unix
caratterizzata nella sua genesi e nel suo sviluppo - di sistema
operativo ma anche di tantissimo software applicativo - dal sorgente
aperto e dalla cooperazione in rete degli sviluppatori coinvolti. Per
saperne di più su questo tipo di filosofia e licenza: www.gnu.org e
 il sito della Free Software Foundation istituita da Richard Stallman
 www.fsf.org.
   P. Himanen, L'etica hacker, trad. it. Feltrinelli, Milano 2001, p.
 11-12. Per i termini, talvolta astrusi, usati dagli hacker vedi The
 Jargon File (il file di gergo), www.tuxedo.org/~esr/jargon.
   Questa frase di Primo Moroni identifica lo spirito dei server
www.inventati.org e www.autistici.org, ultimi arrivati
 nell'arcipelago hacktivista italiano dopo la nascita di Isole nella
 Rete
[http://www.ecn.org] nel 1996.
   Termine che identifica un atteggiamento di contrapposizione al
 copyright. Ma, socraticamente, sa anche di non sapere e quindi si
 aggiorna in un ciclo permanente di formazione.
   Cfr. le esaustive voci sul Postfordismo curate da A. Zanini e U.
Fadini in Lessico postfordista. Dizionario di idee della mutazione,
Feltrinelli, Milano 2001.
   Non solo in rete ci si incontra per scambiarsi know-how, ma anche
fisicamente; v. gli hacklab, laboratori di pratica hacker, gratuiti
 ed aperti a tutti, rivolti a chi si interessa di hardware, software
 e sperimentazione (Linux, Unix, Perl, Html, accessibilità,
 protezione, crittografia, ecc.): hacklab di Firenze
 http://firenze.hacklab.it; Loa Hacklab di Milano
 http://loa.hacklab.it; AV.A.Na.Net di Roma
 http://www.forteprenestino.net; Underscore_TO di Torino
http://www.ecn.org/undescore.
   Per esempio un interessante progetto comunitario del panorama
hacktivist è l'innovativo metodo di realizzazione e streaming video
 noto come Ascii-Cam realizzato dal vulcanico Jaromil basato sullo
 sfruttare la scarna simbologia ascii per distribuire con pochi mezzi
 video di buona qualità [http://www.dyne.org].
   Sul fenomeno della flessibilità cfr. R. Sennet, L'uomo flessibile,
trad.it Feltrinelli, Milano 2000.
   E' il caso dell'Hackmeeting (www.hackmmeting.org): meeting-raduno
internazionale, interamente autogestito, dedicato alla telematica nei
suoi aspetti tecno-sociali, etico-politici e creativi. In diverse
 città italiane (Firenze, Milano, Roma e Catania) dal 1998, con
 appuntamento annuale, continua la sua esperienza; il prossimo si
 terrà nel giugno 2002 a Bologna.
   C. Parrini e F. Byte, I motori di ricerca nel caos della rete,
seconda ediz., Shake, Milano 2002, prima edizione reperibile
integralmente online su http://strano.net/chaos.
   Secondo statistiche recentemente pubblicate, l'80% del popolo del
 Web entra in rete attraverso la porta principale dei motori di
 ricerca. Per avere una cronologia di questi eventi repressivi in
 rete vedere l'archivio Sotto-accusa
 [http://www.ecn.org/sotto-accusa].
   Sulla tematica dell'accessibilità delle risorse web consigliamo lo
studio e la lettura di xs2web (access to web) ~
 http://www.ecn.org/xs2web.






--


[ http://www.ecn.org /mutante /xs2web /crypto/law ]

-------------------------------------------------------




Maggiori informazioni sulla lista golem-hack