home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

1.1.2.Gli Hackers non sono tutti uguali

Quindi gli hackers non sono tutti uguali! Bella scoperta direte. Ormai lo sanno pure le pietre che gli hackers sono così diversi fra di loro che solo i telegiornali nazionali li infilano tutti dentro lo stesso calderone dei pirati informatici. Solo loro mettono sullo stesso piano chi danneggia i sistemi computerizzati e chi ci fa un solo giro dentro, chi lo fa per ansia di conoscenza e voglia di sfida e chi lo fa per profitto, confondendoli spesso con gli sviluppatori di software e i militanti computerizzati. Ma, insomma ci sono gli hacker cattivi e gli hacker buoni? E chi sono?

Le tipologie sono molto differenti e potremmo anche noi dire che insieme agli hacker etici2 ci sono i malicious hackers o i dark-side hackers, quelli «affascinati dal lato oscuro della forza». Però andiamoci piano con le definizioni. Intanto, assai spesso hackers sono considerati quelli che copiano illegalmente il software proprietario, e così hacker diventa sinonimo di pirata informatico. Ma per copiare un software e ottenere il numero della licenza per farlo funzionare non devi essere un hacker. Ormai lo fanno in molti: per necessità, per sfida o per una esplicita ribellione al copyright che limita l’uso dei software commerciali. La copiatura del software è un passaparola, una pratica che, per le dimensioni assunte, forse non ci autorizza più a parlare di illegalità diffusa ma ci obbliga a chiarirci i motivi da cui sorge, a meno di non voler considerare tutti dei criminali.

Mentre le softwarehouse stesse non hanno una posizione univoca sulla copiatura pirata del software perché in un caso la ritengono un veicolo pubbicitario e un modo per imporre standard e linguaggi, in altri la considerano solo un danno economico, sono gli stessi hackers che sottolineano la differenza tra chi copia software per distribuirlo agli altri e chi copia il software per rivenderlo e trarne profitto. Ma soprattutto ci tengono a dire che, se può essere considerato illegale o criminale copiare e distribuire per profitto del software commerciale licenziato sotto copyright, al contrario «chi copia e distribuisce software libero3 svolge un servizio per la comunità». Altre volte il termine hacker viene affibbiato a chi fa incursioni non autorizzate nei sistemi informatici. Però, se è vero che per penetrare illegalmente in un sistema protetto devi essere un individuo tecnicamente preparato e iniziato ai «misteri» (al mestiere) della programmazione e alla conoscenza delle reti, questo non fa di te un hacker.

Nel caso ciò avvenga per finalità etiche positive ciò può rientrare nella definizione di cracker, se invece avviene per scopi individuali e di profitto la definizione corretta è quella di criminale informatico. Come riportato nello jargon file, craker è tecnicamente considerato chi viola le «serrature», i codici di accesso o i sistemi di protezione dei software e dei sistemi informatici, lamer si dice invece di chi «visita» sistemi informatici, molesta amministratori e utenti, diffonde virus e bisticcia con codici scritti da altri senza capirne i concetti di fondo. Il lamer è un wannabee cracker, la forma larvale del cracker.

In origine avere delle conoscenze da hacker era obbligatorio per ottenere l’accesso a Internet dall’Università o scroccare la telefonata per collegarti alla rete telefonica. Ma anche queste azioni erano giustificate da un’esigenza etica, quella di condividere la conoscenza e di far progredire la scienza. Adesso con le tariffe flat e i cybercafè non è proprio necessario, anche se ci sono delle eccezioni come nel caso del virus loveletter (vedi il paragrafo sui virus). Copiare un software prima era necessario per risparmiare soldi, adesso molti dei programmi per computer sono gratuiti o quasi, e lo stesso vale per le differenti distribuzioni dei sistemi operativi Linux-like. Perciò gli hackers ci tengono a fare le dovute distinzioni.

La stragrande maggioranza degli hacker segue un’etica basata sui concetti di cooperazione e di condivisione del sapere, e la loro stella polare è «il diritto illimitato all’informazione». Ancora una volta è lo jargon file di E. Raymond che ci aiuta a chiarire i termini della questione. Secondo il «file di gergo» l’hacker ethic, cioè l’etica hacker, consiste nell’idea che la condivisione di informazioni sia un bene e che la responsabilità etica degli hackers sia di condividere le proprie conoscenze scrivendo testi e programmi open source e facilitando l’accesso all’informazione e alle risorse di calcolo ovunque sia possibile. Il system-cracking fatto per divertimento ed esplorazione può essere eticamente accettabile fintanto che il cracker non commette furti, atti vandalici e finché non si appropria di dati confidenziali e condivide la conoscenza acquisita. http://tuxedo.org/jargon

Una visione questa, come abbiamo detto, radicata nella cultura della programmazione di macchine e sistemi pensati per migliorare il rendimento umano nei compiti ripetitivi o complessi che ad un certo punto vennero demandati ai computers. Una storia magistralmente raccontata da S.Levy nel suo libro Hackers! 4 Insomma, non ci sono hackers buoni e hackers cattivi e non è possibile una definizione univoca di cosa sia un hacker. L’hacking è un’attitudine e l’hacker viene definito dai suoi comportamenti. Se sei uno che crede nella libera circolazione del sapere e non ti basta quello che dicono gli esperti, se vuoi mettere alla prova le tue capacità e condividere con gli altri quello che impari su computers, cellulari e reti telematiche, sei sulla buona strada per diventare un hacker.

A questo punto devi solo trovare il modo di superare le barriere che si frappongono fra le persone e l’uso della conoscenza incorporata nelle macchine informatiche. Questo modo è l’hacking. L’hacking è infatti uno stile di interazione con le macchine e con le persone, un’attitudine a scoprire e a condividere con gli altri, divertendosi. È così che l’incontro delle culture underground e dei movimenti con lo sviluppo della telematica5 ha dato vita a forme di aggregazione peculiari.

Il ragionamento è semplice. Se l’informazione è potere e la tecnologia il suo veicolo, per opporsi al monopolio dell’informazione «che serve a dominare le masse» ogni mezzo è legittimo per redistribuire informazione e conoscenza. Da qui il concetto di social hacking divulgato dal Chaos Computer Club di Amburgo www.ccc.de 6. Mentre l’approccio degli hackers americani che si ritrovano alla conferenza Hope – Hackers On Planet Earth – appare più orientato alla sfida tecnologica e al virtuosismo individuale, i gruppi europei riuniti nei meeting olandesi dell’Icata ’89, di Hacking In Progress (Hip97) 7 o negli hackmeeting di Firenze nel 98 8 e a Barcellona nel 2000 9 fanno della lotta al copyright e ai brevetti una questione collettiva di libertà e di democrazia.

Perciò il bersaglio più gettonato in questi incontri è sempre Bill Gates che, grazie ad un’intuizione commerciale e ad aggressive strategie di marketing è diventato il modello, in negativo, di come si possa sottrarre alla comunità il sapere di tante generazioni di programmatori, mettendoci sopra un copyright. Il simbolo dello storico meeting olandese di Hacking In Progress, una lapide funeraria intitolata a Bill Gates recante la scritta Where do you want to go today?, che scimmiotta un famoso slogan commerciale della sua azienda, la Microsoft, è emblematico di questa vicenda. La critica radicale allo status quo da parte degli hackers utilizza anche forme estreme di protesta. Il gruppo che fa capo alla storica rivista «2600» ad esempio, tiene un archivio dei defacements (sfregi) alle home pages di importanti istituzioni accusate dagli hackers di essere fasciste, illiberali e corrotte. www.2600.org

In Italia una particolare forma di protesta inscenata con la collaborazione degli hackers è il Netstrike www.netstrike.it La tecnica utilizzata è quella delle richieste multiple, reiterate e simultanee ad un server web che ne determina un rallentamento nella risposta e talvolta un temporaneo collasso. Il ruolo dei software-hacker in questo caso ha riguardato la scrittura del codice per automatizzare queste richieste che altrimenti verrebbero fatte cliccando continuamente sul tasto «reload» del browser usato per navigare i siti. Usata per attrarre l’attenzione su casi di censura e di malgoverno questa pratica è servita ad esprimere l’opposizione agli esperimenti nucleari di Mururoa, alla pena di morte, all’invasione del Chiapas da parte dell’esercito messicano. Ma di questo si parlerà successivamente.

 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html