[Hack] Fwd: [cyber~rights] articolo mancato
O/I
officinainformatica@email.it
Mer 4 Set 2002 23:05:39 CEST
---------- Forwarded Message ----------
Subject: [cyber~rights] articolo mancato
Date: Wed, 04 Sep 2002 15:18:38 +0200
From: ferry.byte@ecn.org
To: cyber-rights@ecn.org
quello che segue e' un articolo che doveva uscire da tempo su
http://formare.erickson.it/
--
Etica hacker
"Mai prendere troppo sul serio i propri pensieri e le proprie azioni"
- improbabile - anonimo saggio cinese
di Claudio Parrini e Ferry Byte ~ testo rigidamente (no) copyright
Accettiamo con piacere l'invito a scrivere un articolo su un
argomento, insieme così inflazionato eppur difficile da affrontare,
come lo è quello di delimitare i confini etici di una pratica
hacker, non solo perché ci troviamo in buona compagnia in questa
rivista ;^), ma anche grazie ad un curioso fatto pertinente in tema
registrato in questi giorni (mese di maggio pianeta Terra anno
2002).
Una casa editrice francese, attiva su molti campi significativi per i
destini dell'umanità quali le macchine cabriolet e il giardinaggio,
decide di cimentarsi tramite la sua succursale torinese nelle
intriganti attività del mondo degli hacker.
Raccolte intorno a sé alcune fra le aggregazioni più giovani del
panorama hacker italiano, quali Bismark ed Onda Quadra, viene presto
prodotto un foglio patinato e coloratissimo dal nome "Hacker
journal", decorato con vistosissimi teschi ed ossa incrociate che
subito fanno ben capire, anche alla vituperata massaia di Voghera,
di cosa si tratti al suo interno. Pagine su miti, leggende, trucchi
e aggiornamenti su temi di sicurezza digitale ci accompagnano,
infatti, nella lettura di questo mensile che anche, in maniera forse
trasparente, ci appare come un'onesta operazione di marketing
editoriale che, a poche ore dalla sua nascita, dimostra subito di
aver sottovalutato il proprio target commerciale di riferimento.
Accade, infatti, che qualche "vero" hacker italiano della scena
cyberpunk o cypherpunk che dir si voglia - quella comunque che, meno
di tutte, accetta etichette ed operazioni commerciali su un fenomeno
per sua natura ingovernabile, antiautoritario e rizomatico - non
solo si risente per le numerose inesattezze e lacune che debordano
dalla rivista su carta, ma scopre che la versione online è ospitata
da un server Internet che oltre ad essere installato sul software
proprietario Windows, è per giunta, settato in modo del tutto
insicuro. Il finale, credo lo abbiate già intuito: quelli di
www.hackerjournal.it sono tuttora a cercare di rimetterlo in piedi,
magari su un sistema operativo più consono al tema trattato...
Perché questa reazione così forte, contemporaneamente accompagnata da
una proliferazione spontanea di messaggi di critica alla stessa
rivista su decine di mailing-list e newsgroup dedicati ai temi di
sicurezza ed etica informatica?
Perché "etica hacker" non è solo un argomento di moda per sociologi,
scrittori e filosofi ma è soprattutto un argomento "vivo", ben
radicato nel cuore e nella mente di moltissimi fra i giovani e
giovanissimi che si rapportano con le nuove tecnologie e che fanno
proprio
dell'interattività 'estrema' uno dei loro principi etici più
seguiti. Lasciamo dunque la cronaca e arriviamo al nostro personale
tentativo di interpretare, o meglio fornire spunti di
interpretazione e trame di lettura, sulla cultura hacker.
La cultura hacker
La cultura hacker dalla sua nascita (MIT 1961), seguendo le
evoluzioni principali (ARPAnet 1969; Xerox PARC di Palo Alto inizi
anni '70; primo PC 1975; World Wide Web 1990), fino ad oggi, è stata
caratterizzata da elementi propulsivi quali l'entusiasmo e la voglia
di divertirsi e sperimentare .
Linus Torvalds , per spiegare il fenomeno dello spirito hacker che
accompagna ed alimenta la vita del software Linux , individua tre
categorie progressive riassunte nella legge di Linus: sopravvivenza,
vita sociale e intrattenimento. "L'hacker è una persona che è andata
al di là dell'uso del computer per sopravvivere ('Mi porto a casa la
pagnotta programmando') e guarda piuttosto ai due stadi successivi.
[...] Usa il computer per i propri legami sociali: l'e-mail e la
rete sono mezzi bellissimi per avere una comunità. Ma per gli hacker
un computer significa anche intrattenimento. Non i giochi, non le
bellissime immagini sulla rete. Il computer in sé è intrattenimento"
.
Parlare di etica hacker significa mettere in risalto uno dei muscoli
fondamentali del mondo hacker, costituito (sin dal 1991) dal software
Linux. Moltissimi programmatori, spippoloni, smanettoni, hobbisti in
genere, si uniscono con forte passione e motivazioni comunitarie per
migliorare le qualità e potenzialità di questo strumento informatico.
Con l'esempio di Linux si può capire come l'etica hacker miri a:
risolvere i problemi divertendosi, stando insieme, sfuggendo a
logiche gerarchiche, ridistribuendo a tutti le competenze,
conoscenze ed esperienze acquisite "socializzando saperi senza
fondare potere" . Infatti, l'ambiente degli hacker anche se non
sfugge ad umanissime logiche di personalismi vari, obbedisce
comunque ad una filosofia di ridistribuzione delle conoscenze che
vede il ruolo di docente e discente scambiarsi continuamente. Il
tutto all'insegna della pratica interattiva e del copyleft .
Ma dietro alla passione e all'entusiasmo ludico ci sono grandi ideali
e componenti sociali, politiche ed estetiche, tra cui bisogna
ricordare: l'accesso totale ai computer, sui quali poter "metterci
su le mani"; l'informazione libera ed accessibile; essere contro il
concetto di Autorità; fare arte con il computer; utilizzare i
computer per cambiare la vita in meglio.
L'etica hacker è dunque uno stile di vita, un atteggiamento, una
poetica che sovente è vittima di insinuazioni, di equivoci e
ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi
lavora per la libertà delle informazioni e per la diffusione dei
saperi in rete. Troppo spesso, gli hacker sulla stampa generalista
sono indicati come coloro che distruggono i sistemi informatici,
clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò
è falso per chi crede nell'etica hacker. O meglio ancora, è
necessario riassegnare a questi atteggiamenti il loro reale peso
politico, tecnico e sociale scippando
all'informazione mainstream una gestione spettacolare del fenomeno
hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo
di approfondire... ;^)
Nonostante che atti quali la clonazione di una carta di credito o la
messa in disfunzione di un sistema informatico siano più propri di
ambiti comunemente intesi come criminali e teppistici (ed etichettati
in gergo come cracker) è pur vero che anche ad un hacker per il
piacere di sperimentare, dimostrare la propria bravura, comunicare
una falla di sicurezza ecc., può capitare di duplicare o addirittura
"spengere" un manufatto digitale; ma sempre operando all'insegna del
principio che l'informazione vuole essere libera e che quindi le
barriere servono solo ad essere distrutte. Non bisogna poi
sottovalutare il fatto che - oltre ad analizzare i diversi impulsi
che possono far commettere la stessa azione (appropriazione
economica, mediattivismo politico o
sperimentazione tecnica ad esempio) - spesso e volentieri i media
ufficiali esaltano e sopravvalutano queste imprese high-tech giusto
per il bisogno di spettacolarizzare e quindi vendere più facilmente
l'informazione, oltretutto legittimando giri di vite repressivi ed
inasprimenti legislativi che soffocano ancor di più il già compresso
diritto di espressione dell'uomo contemporaneo. Infatti, non bisogna
mai dimenticare come un netstrike, un defacement, un'intrusione o
quant'altro non arrecano nessun serio danno al sistema informatico
(e comunque nessun danno di tipo permanente essendo i sistemi
informatici, quelli seri, per definizione ripristinabili in tempo
reale grazie a copie di back-up ed altri accorgimenti tecnici);
mentre queste stesse azioni, che paiono così pericolosamente
distruttive alla stampa nostrana, hanno peraltro effetti secondari
molto rilevanti come quello di comunicare al gestore del sistema le
falle di sicurezza sfruttate al momento.
Il sapere
L'hacker è una persona che sa , che possiede delle alte conoscenze
tecniche, in sintesi una persona che detiene un sapere pratico, un
know-how. Il know-how, appunto, uno dei vettori fondamentali della
cultura hacker. Esso, interpretato anche secondo le letture del
modello postfordista per le sue caratteristiche principali:
immaterialità, flessibilità, relazionalità e controllo, risulta
assumere un ruolo nodale nella comunicazione telematica; diventa la
"materia prima" necessaria ai processi comunicativi, produttivi e
culturali dello scenario digitale. La dimensione tecnica diventa
"capitale", chi possiede know-how è in una posizione monopolistica
rispetto agli altri, anche se gli elementi propri della rete (tra i
quali l'orizzontalità e la velocità) permettono, al momento, una
redistribuzione di questo sapere-metodo . Il sapere di cui stiamo
parlando difficilmente si pone il problema di essere conservato,
visto la sua continua mutazione, l'andamento fluido e immediato. Il
know-how, pur rivestendo un ruolo centrale, necessita di
aggiornamenti e riadeguamenti continui, perché tende per sua natura
ad invecchiare subito; le tecnologie di rete, tra novità e
sperimentazione, mutano velocemente, di conseguenza anche le
competenze per usarle, testarle, ripararle e modificarle. Occorre
rivedere di continuo i profili professionali individuali, e spesso
la scuola pubblica e la formazione in generale sono carenti e
anacronistiche nell'offrire la preparazione adeguata.
È un sapere che perlopiù circola in rete e viene incrementato dagli
utenti stessi ; esso ha la necessità naturale di essere condiviso per
ricevere apporti in meglio. Siamo di fronte, dunque, ad un sapere
collettivo, provvisorio, cumulativo, marcatamente flessibile ,
incarnato nella condivisione delle competenze, che deve molto
all'universo degli hobbisti, degli smanettoni, degli hacker. La rete
(siti Web, newsgroup, forum, mailing list, ecc.) è l'habitat
perfetto dove tale sapere si trasmette, ma anche il mondo esterno al
cyberspazio .
La forte componente cooperativa del know-how coinvolge più individui,
spingendoli a creare gruppi e a fare comunità, a evidenziare come
questo sapere-tecnico costituisca un collante sociale, un'emulsione
per produrre interessi ed ambiti comunitari - tutto in piena
filosofia hacker.
Censure garbate, condivisione e accessibilità dell'informazione
Per antonomasia, come abbiamo detto all'inizio, il software Linux è
la madre di tutte le pratiche di condivisione da pari a pari,
l'espressione classica dello spirito hacker; ma in ambito telematico
vi sono altri territori, ancora poco battuti dalla maggior parte dei
naviganti, dove l'etica hacker si sta sviluppando velocemente nei
suoi aspetti dello scambio, dell'aiuto reciproco e delle migliorie
implementate. Questi sono versanti della rete, molto caldi e
discussi, soprattutto per ciò che riguarda i problemi della censura
e dell'accesso all'informazione: stiamo parlando della ricerca e
della visibilità, dell'usabilità e accessibilità delle informazioni
in Internet.
Argomenti affrontati da noi stessi, in un libro recentemente uscito
sul tema dei motori di ricerca , e la cui portata politica se non
sfugge agli addetti ai lavori spesso è disattesa dalla gran massa
degli utenti di Internet.
Ci riferiamo in particolare al ruolo che i motori di ricerca stanno
assumendo, sempre più con vigore, - pur nella maggior parte dei casi
"involontariamente" - nella censura dell'informazione in rete . I
limiti che hanno, infatti, questi pur potenti indicizzatori di siti
nello scegliere quale fetta di rete sondare per arricchire il
proprio database, ma soprattutto i criteri impiegati nel presentare
i risultati di una ricerca come risposta ad una precisa query
(interrogazione) dell'utente, rappresentano attualmente il collo di
bottiglia più incisivo nell'approcciarsi al mare sconfinato
dell'informazione che si trova in Internet. Chi non è in cima al
top-ranking, di fatto non esiste, o emerge con enormi difficoltà.
Un filtro necessario, a detta di molti, ma dopo il tentativo di fare
una black list di siti da parte dell'edizione italiana di Altavista,
le pressioni delle ferrovie tedesche e di Scientology nel non far
apparire in maniera troppo evidente dei link scomodi politicamente
su Google ed altri casi analoghi registratisi ultimamente , non
possiamo che confermare la nostra tesi di qualche anno fa per cui i
motori di ricerca, per propri limiti tecnologici ed a volta per
scelta redazionale, possono rappresentare una poco appariscente
(forse perché subdola) ma micidiale forma di censura
all'informazione in rete. E ciò si verifica non solo non includendo
alcuni siti nel proprio database, ma soprattutto scegliendo di far
apparire siti scomodi in fondo ai risultati di una ricerca. Chi è
scomodo rifluisce nella Deep Internet e nell'oblio.
Altro problema scottante, anche se sfugge ad una lettura superficiale
della rete, è quello della necessità di creare pagine e siti
accessibili. Per pagina accessibile intendiamo una pagina che sia
accessibile da qualsiasi persona indipendentemente dalle sue
caratteristiche fisiologiche, dalle caratteristiche del software ed
hardware utilizzato e dall'ampiezza di banda della sua connessione.
Un problema etico, anche questo sentito profondamente dalla comunità
hacker, che si è sempre distinta nel cercare di frenare l'azione
monopolista di gruppi, quali Miscrosoft, che tendono a rendere la
rete visibile solo attraverso la gamma dei suoi prodotti
proprietari. Sta diventando un problema sempre più pressante da un
punto di vista sociale - vista la diffusione di Internet in generale
ed in particolare fra categorie di utenti con disabilità - quello di
realizzare viceversa interfacce e siti Web in grado di esprimere
tutte le proprie potenzialità comunicative e che siano
intelleggibili, al tempo stesso, sia dal trentenne super
accessoriato tecnologicamente ma anche dall'anziano con problemi
cognitivi o di vista, dal disabile con problemi di utilizzo del
mouse, dalla persona cieca (che necessariamente si avvantaggia di
speciali ausili che leggono a voce o tramite Braille lo schermo di
un PC), dallo studente africano che si collega attraverso una
connessione estremamente lenta o tramite software non proprio alla
moda . Una forma di inaccessibilità all'informazione, infatti, è
anche rappresenta dal Digital Divide.
È dunque su questo punto che forse si ritrova lo spirito dell'hacking
della prima ora: non solo la ricerca di hack, ovvero, di trovate
geniali in campo informatico, ma soprattutto la loro
pubblicizzazione e condivisione sociale, con il preciso scopo di
migliorare (se non rivoluzionare) lo stato di cose presenti.
NOTE:
Se si è interessat* a questo tipo di argomento una mailing-list da
consigliare su tutte è la cyber-rights ~
https://www.ecn.org/wws/arc/cyber-rights/
Per la storia degli hacker è ineludibile il libro di S. Levy,
Hackers: gli eroi della rivoluzione informatica, ShaKe, Milano 1996;
inoltre cfr. S. Chiccarelli e A. Monti, Spaghetti hacker, Apogeo,
Milano 1997; A. Di Corinto e T. Tozzi, Hacktivism, Manifesto Libri,
Roma 2002. Su Linux vedi www.linux.org; L. Torvarlds e D. Diamond,
Rivoluzionario per caso, trad.it. Garzanti, Milano 2001.
Il termine esatto sarebbe GNU Linux, che grazie ad un acronimo
ricorsivo Gnu is Not Unix identifica questa release di Unix
caratterizzata nella sua genesi e nel suo sviluppo - di sistema
operativo ma anche di tantissimo software applicativo - dal sorgente
aperto e dalla cooperazione in rete degli sviluppatori coinvolti. Per
saperne di più su questo tipo di filosofia e licenza: www.gnu.org e
il sito della Free Software Foundation istituita da Richard Stallman
www.fsf.org.
P. Himanen, L'etica hacker, trad. it. Feltrinelli, Milano 2001, p.
11-12. Per i termini, talvolta astrusi, usati dagli hacker vedi The
Jargon File (il file di gergo), www.tuxedo.org/~esr/jargon.
Questa frase di Primo Moroni identifica lo spirito dei server
www.inventati.org e www.autistici.org, ultimi arrivati
nell'arcipelago hacktivista italiano dopo la nascita di Isole nella
Rete
[http://www.ecn.org] nel 1996.
Termine che identifica un atteggiamento di contrapposizione al
copyright. Ma, socraticamente, sa anche di non sapere e quindi si
aggiorna in un ciclo permanente di formazione.
Cfr. le esaustive voci sul Postfordismo curate da A. Zanini e U.
Fadini in Lessico postfordista. Dizionario di idee della mutazione,
Feltrinelli, Milano 2001.
Non solo in rete ci si incontra per scambiarsi know-how, ma anche
fisicamente; v. gli hacklab, laboratori di pratica hacker, gratuiti
ed aperti a tutti, rivolti a chi si interessa di hardware, software
e sperimentazione (Linux, Unix, Perl, Html, accessibilità,
protezione, crittografia, ecc.): hacklab di Firenze
http://firenze.hacklab.it; Loa Hacklab di Milano
http://loa.hacklab.it; AV.A.Na.Net di Roma
http://www.forteprenestino.net; Underscore_TO di Torino
http://www.ecn.org/undescore.
Per esempio un interessante progetto comunitario del panorama
hacktivist è l'innovativo metodo di realizzazione e streaming video
noto come Ascii-Cam realizzato dal vulcanico Jaromil basato sullo
sfruttare la scarna simbologia ascii per distribuire con pochi mezzi
video di buona qualità [http://www.dyne.org].
Sul fenomeno della flessibilità cfr. R. Sennet, L'uomo flessibile,
trad.it Feltrinelli, Milano 2000.
E' il caso dell'Hackmeeting (www.hackmmeting.org): meeting-raduno
internazionale, interamente autogestito, dedicato alla telematica nei
suoi aspetti tecno-sociali, etico-politici e creativi. In diverse
città italiane (Firenze, Milano, Roma e Catania) dal 1998, con
appuntamento annuale, continua la sua esperienza; il prossimo si
terrà nel giugno 2002 a Bologna.
C. Parrini e F. Byte, I motori di ricerca nel caos della rete,
seconda ediz., Shake, Milano 2002, prima edizione reperibile
integralmente online su http://strano.net/chaos.
Secondo statistiche recentemente pubblicate, l'80% del popolo del
Web entra in rete attraverso la porta principale dei motori di
ricerca. Per avere una cronologia di questi eventi repressivi in
rete vedere l'archivio Sotto-accusa
[http://www.ecn.org/sotto-accusa].
Sulla tematica dell'accessibilità delle risorse web consigliamo lo
studio e la lettura di xs2web (access to web) ~
http://www.ecn.org/xs2web.
--
[ http://www.ecn.org /mutante /xs2web /crypto/law ]
-------------------------------------------------------
Maggiori informazioni sulla lista
golem-hack