L'HAKING
SOCIALE E I PRINCIPI DELL'ETICA HACKER by Decoder
L'hacking sociale
È
la pratica dell'hacking a fini sociali e politici, ed è incentrata
sull'etica hacker, una serie di principi stabiliti dagli hacker
del MIT nel 1961(!). Ha trovato terreno fertile negli Usa, già
negli anni Sessanta, e in Europa, particolarmente Germania (Chaos
Computer Club) e in Olanda (Hacktic) negli anni Ottanta e Novanta.
Di seguito i punti dell'etica così come sono stati tramandati
da Steven Levy.
I
principi dell'etica hacker
L'accesso
ai computer - e a tutto ciò che potrebbe insegnare qualcosa
su come funziona il mondo - dev'essere assolutamente illimitato
e completo. Dare sempre precedenza all'imperativo di metterci su
le mani!
Gli
hacker credono nella possibilità d'imparare lezioni essenziali
sui sistemi e sul mondo smontando le cose, osservando come funzionano,
e usando questa conoscenza per creare cose nuove, ancor più
interessanti. Detestano qualsiasi persona, barriera fisica o legge
che tenti d'impedirglielo.
Questo è vero soprattutto quando un hacker vuole aggiustare
qualcosa che (dal suo punto di vista) è guasta o necessita
di miglioramento. I sistemi imperfetti fanno infuriare gli hacker,
il cui istinto primario è di correggerli. Questa è
la ragione per cui in genere gli hacker odiano guidare le auto:
il sistema dei semafori collocati a casaccio unitamente all'inspiegabile
dislocazione delle strade a senso unico provocano ritardi così
inutili che l'impulso è quello di riordinare la segnaletica,
aprire le centraline di controllo e riprogettare l'intero sistema.
Nel mondo degli hacker chiunque s'incazzasse abbastanza da aprire
una centralina dei semafori e la smontasse per farla funzionare
meglio, sarebbe più che incoraggiato a tentare. Le regole
che ci impediscono di prendere in mano questioni del genere sono
ritenute troppo ridicole per dovervisi conformare. Questo modo di
pensare spinse il Model railroad club a istituire, su una base estremamente
informale, un'organismo chiamato Midnight requisitoring committee,
il Comitato per la requisizione di mezzanotte. Quando il Tmrc aveva
bisogno di procurarsi un certo quantitativo di diodi, o qualche
relè in più, per implementare qualche nuova funzionalità
nel "sistema", un manipolo di membri dell'S&P attendeva
l'oscurità e s'intrufolava nei luoghi in cui queste cose
erano reperibili. Nessuno degli hacker, che erano persone assolutamente
scrupolose e oneste in altre occasioni, sembrava ritenerlo un "furto".
Un'intenzionale cecità!
Tutta l'informazione dev'essere libera.
Se non avete accesso alle informazioni di cui avete bisogno per
migliorare le cose, come farete? Un libero scambio di informazioni,
soprattutto quando l'informazione ha l'aspetto di un programma per
computer, promuove una maggiore creatività complessiva. Per
una macchina come il Tx-0, arrivato quasi senza software, chiunque
si sarebbe forsennatamente messo a scrivere programmi di sistema
per facilitarne la programmazione, strumenti per fare strumenti,
riponendoli in un cassetto della consolle a portata di mano di chiunque
volesse usare la macchina. Questo comportamento evita la temuta
e rituale perdita di tempo per reinventare la ruota; invece di stare
tutti a scrivere la propria versione dello stesso programma, la
migliore dovrebbe essere disponibile per chiunque, e ognuno dovrebbe
essere libero di dedicarsi allo studio del codice e perfezionare
proprio quello. Sarebbe un mondo ingioiellato di programmi completi
di ogni caratteristica, che non danno problemi, corretti fino alla
perfezione.
La convinzione, talora accettata acriticamente, che l'informazione
dovrebbe essere libera era un conseguente tributo al modo in cui
un ottimo computer o un valido programma lavorano: i bit binari
si muovono lungo il percorso più logico, diretto e necessario
a svolgere il loro complesso compito. Cos'è un computer se
non qualcosa che beneficia di un libero flusso di informazione?
Se, per esempio, l'accumulatore si trova impossibilitato a ricevere
informazioni dai dispositivi di input/output (i/o) come il lettore
del nastro o dagli interruttori, l'intero sistema collasserebbe.
Dal punto di vista degli hacker, qualsiasi sistema trae beneficio
da un libero flusso d'informazione.
Dubitare
dell'autorità. Promuovere il decentramento.
[ Top ]
Il
modo migliore per promuovere il libero scambio delle informazioni
è avere sistemi aperti, qualcosa che non crei barriere tra
un hacker e un'informazione, o un dispositivo di cui egli possa
servirsi nella sua ricerca di conoscenza. L'ultima cosa di cui c'è
bisogno è la burocrazia. Questa, che sia industriale, governativa
o universitaria è un sistema imperfetto, ed è pericolosa
perché è inconciliabile con lo spirito di ricerca
dei veri hacker. I burocrati si nascondono dietro regole arbitrarie
(agli antipodi degli algoritmi logici con cui operano le macchine
e i programmi): si appellano a quelle norme per rafforzare il proprio
potere e percepiscono l'impulso costruttivo degli hacker come una
minaccia.
Il simbolo dell'universo burocratico è incarnato da quell'enorme
società chiamata International business machine: l'Ibm (tenete
ben presente che i fatti si stanno svolgendo negli anni Cinquanta
e Sessanta). La ragione per cui i suoi computer, i "bestioni",
si basassero sull'elaborazione batch era soltanto parzialmente riconducibile
alla tecnologia delle valvole elettroniche. La ragione vera stava
nel fatto che l'Ibm era una società goffa e mastodontica,
che non aveva compreso la carica innovativa dell'hackeraggio. Se
l'Ibm avesse avuto mano libera (questa cosa la pensavano molti hacker
del Tmrc), il mondo sarebbe diventato una macchina a elaborazione
batch, basata su quelle noiose schede perforate, e soltanto ai più
privilegiati sacerdoti sarebbe stato concesso di interagire effettivamente
col computer.
Bastava vedere qualche essere del mondo Ibm, osservare il suo camice
bianco ben abbottonato, l'impeccabile cravatta nera, i capelli dalla
scriminatura ben curata, e il vassoio di schede perforate in mano.
Nel centro di calcolo, dov'erano alloggiati il 704, il 709 e più
tardi anche il 7090 - il meglio che l'Ibm avesse allora da offrire
- e fino alle aree riservate, oltre le quali era proibito l'accesso
al personale non autorizzato, regnava un ordine soffocante. Niente
a che vedere con l'atmosfera estremamente informale che circolava
nell'ambiente del Tx-0, dove gli abiti consunti erano la norma e
pressoché chiunque poteva entrare.
Gli
hacker dovranno essere giudicati per il loro operato, e non sulla
base di falsi criteri quali ceto, età, razza o posizione
sociale.
L'immediata
accoglienza del dodicenne Peter Deutsch nella comunità degli
hacker (sebbene non da parte dei laureati non hacker) ne è
stato un buon esempio. Parimenti, gente che poteva esibire credenziali
particolarmente appariscenti non veniva presa sul serio prima di
aver dato prova di sé dietro la consolle di un computer.
Questo atteggiamento meritocratico non nasceva necessariamente dall'innata
bontà di cuore degli hacker; derivava invece dal fatto che
gli hacker si curavano meno delle caratteristiche superficiali di
ciascuno, e prestavano più attenzione al potenziale dell'individuo
di far progredire lo stato generale dell'hackeraggio, nel creare
programmi innovativi degni d'ammirazione e nella capacità
di contribuire a descrivere le nuove funzioni del sistema.
Con
un computer puoi creare arte.
Il
programma per musica di Samson ne era un esempio, ma per gli hacker
l'artisticità del programma non stava nei suoni piacevoli
che uscivano dall'altoparlante. Il codice del programma possedeva
una bellezza propria. (Samson, in effetti, era stato piuttosto misterioso
rifiutandosi di aggiungere commenti al suo codice originario, spiegando
cosa questo stesse facendo in un determinato momento. Un famoso
programma scritto da Samson conteneva centinaia di istruzioni in
linguaggio assembly con un solo commento accanto a un'istruzione
che conteneva il numero 1750. Il commento era Ripjsb, e la gente
naturalmente s'era lambiccata il cervello intorno ai suoi possibili
significati, prima che qualcuno si rendesse conto che il 1750 era
l'anno di morte di Bach, e che Samson aveva scritto un acronimo
per Requiescat in pacem Johann Sebastian Bach.)
I
computer possono cambiare la vita in meglio.
|