Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
1.1.2.Gli
Hackers non sono tutti uguali |
||
Quindi gli
hackers non sono tutti uguali! Bella scoperta direte. Ormai lo sanno
pure le pietre che gli hackers sono così diversi fra di loro che solo
i telegiornali nazionali li infilano tutti dentro lo stesso calderone
dei pirati informatici. Solo loro mettono sullo stesso piano chi danneggia
i sistemi computerizzati e chi ci fa un solo giro dentro, chi lo fa
per ansia di conoscenza e voglia di sfida e chi lo fa per profitto,
confondendoli spesso con gli sviluppatori di software e i militanti
computerizzati. Ma, insomma ci sono gli hacker cattivi e gli hacker
buoni? E chi sono? Le tipologie
sono molto differenti e potremmo anche noi dire che insieme agli hacker
etici2 ci sono i malicious hackers o i
dark-side hackers, quelli «affascinati dal lato oscuro della forza».
Però andiamoci piano con le definizioni. Intanto, assai spesso hackers
sono considerati quelli che copiano illegalmente il software proprietario,
e così hacker diventa sinonimo di pirata informatico. Ma per copiare
un software e ottenere il numero della licenza per farlo funzionare
non devi essere un hacker. Ormai lo fanno in molti: per necessità,
per sfida o per una esplicita ribellione al copyright che limita l’uso
dei software commerciali. La copiatura del software è un passaparola,
una pratica che, per le dimensioni assunte, forse non ci autorizza
più a parlare di illegalità diffusa ma ci obbliga a chiarirci i motivi
da cui sorge, a meno di non voler considerare tutti dei criminali.
Mentre le
softwarehouse stesse non hanno una posizione univoca sulla copiatura
pirata del software perché in un caso la ritengono un veicolo pubbicitario
e un modo per imporre standard e linguaggi, in altri la considerano
solo un danno economico, sono gli stessi hackers che sottolineano
la differenza tra chi copia software per distribuirlo agli altri e
chi copia il software per rivenderlo e trarne profitto. Ma soprattutto
ci tengono a dire che, se può essere considerato illegale o criminale
copiare e distribuire per profitto del software commerciale licenziato
sotto copyright, al contrario «chi copia e distribuisce software libero3
svolge un servizio per la comunità». Altre volte il termine hacker
viene affibbiato a chi fa incursioni non autorizzate nei sistemi informatici.
Però, se è vero che per penetrare illegalmente in un sistema protetto
devi essere un individuo tecnicamente preparato e iniziato ai «misteri»
(al mestiere) della programmazione e alla conoscenza delle reti, questo
non fa di te un hacker. Nel caso ciò
avvenga per finalità etiche positive ciò può rientrare nella definizione
di cracker, se invece avviene per scopi individuali e di profitto
la definizione corretta è quella di criminale informatico. Come riportato
nello jargon file, craker è tecnicamente considerato chi viola le
«serrature», i codici di accesso o i sistemi di protezione dei software
e dei sistemi informatici, lamer si dice invece di chi «visita» sistemi
informatici, molesta amministratori e utenti, diffonde virus e bisticcia
con codici scritti da altri senza capirne i concetti di fondo. Il
lamer è un wannabee cracker, la forma larvale del cracker. In origine
avere delle conoscenze da hacker era obbligatorio per ottenere l’accesso
a Internet dall’Università o scroccare la telefonata per collegarti
alla rete telefonica. Ma anche queste azioni erano giustificate da
un’esigenza etica, quella di condividere la conoscenza e di far progredire
la scienza. Adesso con le tariffe flat e i cybercafè non è proprio
necessario, anche se ci sono delle eccezioni come nel caso del virus
loveletter (vedi il paragrafo sui virus). Copiare un software prima
era necessario per risparmiare soldi, adesso molti dei programmi per
computer sono gratuiti o quasi, e lo stesso vale per le differenti
distribuzioni dei sistemi operativi Linux-like. Perciò gli hackers
ci tengono a fare le dovute distinzioni. La stragrande
maggioranza degli hacker segue un’etica basata sui concetti di cooperazione
e di condivisione del sapere, e la loro stella polare è «il diritto
illimitato all’informazione». Ancora una volta è lo jargon file di
E. Raymond che ci aiuta a chiarire i termini della questione. Secondo
il «file di gergo» l’hacker ethic, cioè l’etica hacker, consiste nell’idea
che la condivisione di informazioni sia un bene e che la responsabilità
etica degli hackers sia di condividere le proprie conoscenze scrivendo
testi e programmi open source e facilitando l’accesso all’informazione
e alle risorse di calcolo ovunque sia possibile. Il system-cracking
fatto per divertimento ed esplorazione può essere eticamente accettabile
fintanto che il cracker non commette furti, atti vandalici e finché
non si appropria di dati confidenziali e condivide la conoscenza acquisita.
http://tuxedo.org/jargon Una visione
questa, come abbiamo detto, radicata nella cultura della programmazione
di macchine e sistemi pensati per migliorare il rendimento umano nei
compiti ripetitivi o complessi che ad un certo punto vennero demandati
ai computers. Una storia magistralmente raccontata da S.Levy nel suo
libro Hackers! 4 Insomma, non ci sono hackers
buoni e hackers cattivi e non è possibile una definizione univoca
di cosa sia un hacker. L’hacking è un’attitudine e l’hacker viene
definito dai suoi comportamenti. Se sei uno che crede nella libera
circolazione del sapere e non ti basta quello che dicono gli esperti,
se vuoi mettere alla prova le tue capacità e condividere con gli altri
quello che impari su computers, cellulari e reti telematiche, sei
sulla buona strada per diventare un hacker. A questo punto
devi solo trovare il modo di superare le barriere che si frappongono
fra le persone e l’uso della conoscenza incorporata nelle macchine
informatiche. Questo modo è l’hacking. L’hacking è infatti uno stile
di interazione con le macchine e con le persone, un’attitudine a scoprire
e a condividere con gli altri, divertendosi. È così che l’incontro
delle culture underground e dei movimenti con lo sviluppo della telematica5
ha dato vita a forme di aggregazione peculiari. Il ragionamento
è semplice. Se l’informazione è potere e la tecnologia il suo veicolo,
per opporsi al monopolio dell’informazione «che serve a dominare le
masse» ogni mezzo è legittimo per redistribuire informazione e conoscenza.
Da qui il concetto di social hacking divulgato dal Chaos Computer
Club di Amburgo www.ccc.de 6. Mentre l’approccio
degli hackers americani che si ritrovano alla conferenza Hope – Hackers
On Planet Earth – appare più orientato alla sfida tecnologica e al
virtuosismo individuale, i gruppi europei riuniti nei meeting olandesi
dell’Icata ’89, di Hacking In Progress (Hip97) 7
o negli hackmeeting di Firenze nel 98 8
e a Barcellona nel 2000 9 fanno della lotta
al copyright e ai brevetti una questione collettiva di libertà e di
democrazia. Perciò il
bersaglio più gettonato in questi incontri è sempre Bill Gates che,
grazie ad un’intuizione commerciale e ad aggressive strategie di marketing
è diventato il modello, in negativo, di come si possa sottrarre alla
comunità il sapere di tante generazioni di programmatori, mettendoci
sopra un copyright. Il simbolo dello storico meeting olandese di Hacking
In Progress, una lapide funeraria intitolata a Bill Gates recante
la scritta Where do you want to go today?, che scimmiotta un famoso
slogan commerciale della sua azienda, la Microsoft, è emblematico
di questa vicenda. La critica radicale allo status quo da parte degli
hackers utilizza anche forme estreme di protesta. Il gruppo che fa
capo alla storica rivista «2600» ad esempio, tiene un archivio dei
defacements (sfregi) alle home pages di importanti istituzioni accusate
dagli hackers di essere fasciste, illiberali e corrotte. www.2600.org In Italia
una particolare forma di protesta inscenata con la collaborazione
degli hackers è il Netstrike www.netstrike.it La tecnica utilizzata
è quella delle richieste multiple, reiterate e simultanee ad un server
web che ne determina un rallentamento nella risposta e talvolta un
temporaneo collasso. Il ruolo dei software-hacker in questo caso ha
riguardato la scrittura del codice per automatizzare queste richieste
che altrimenti verrebbero fatte cliccando continuamente sul tasto
«reload» del browser usato per navigare i siti. Usata per attrarre
l’attenzione su casi di censura e di malgoverno questa pratica è servita
ad esprimere l’opposizione agli esperimenti nucleari di Mururoa, alla
pena di morte, all’invasione del Chiapas da parte dell’esercito messicano.
Ma di questo si parlerà successivamente.
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi Permission is granted
to copy, distribute and/or modify this document under the terms of
the GNU Free Documentation License, Version 1.1 |