Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
1.4.
l’etica hacker. formulazioni etiche dagli anni settanta ad oggi |
||
L’etica hacker
secondo T. Pittman (1975) «Deus Ex Machina,
or The True Computer-ist» (one might
use the last word interehangeably with «hacker») (1975)
The computer
is more interesting than most people. I love to spend time with my
computer. It is fun to write programs for it, play games on it, and
to build new parts for it. It is fascinating to try to figure out
what part of the program it is in by the way the lights nicker or
the radio buzzes. It beats dull conversation any day. The computer
needs just a little more (memory) (speed) (peripherals) (better Basic)
(newer Cpu) (noise suppression on the bus) (debugging on this program)
(powerful editor) (bigger power supply) before it can do this or that.
There is no
need to buy this software package or that circuitboard; I can design
one better. Never miss
a club meeting. This is where it’s at. The juicy little news bits,
the how-to-fixits for the problem that has been bugging me the last
two weeks ... that is the real thing! Besides, they might have some
free software.
L’etica hacker
secondo The Jargon File (1975-1996)
1. The belief
that information-sharing is a powerful positive good, and that it
is an ethical duty of hackers to share their expertise by writing
open-source and facilitating access to information and to computing
resources wherever possible. 2. The belief
that system-cracking for fun and exploration is ethically OK as long
as the cracker commits no theft, vandalism, or breach of confidentiality.
Both of these
normative ethical principles are widely, but by no means universally,
accepted among hackers. Most hackers subscribe to the hacker ethic
in sense 1, and many act on it by writing and giving away open-source
software. A few go further and assert that all information should
be free and any proprietary control of it is bad; this is the philosophy
behind the Gnu project. Sense 2 is
more controversial: some people consider the act of cracking itself
to be unethical, like breaking and entering. But the belief that ethical
cracking excludes destruction at least moderates the behavior of people
who see themselves as ’benign’ crackers (see also samurai). On this
view, it may be one of the highest forms of hackerly courtesy to (a)
break into a system, and then (b) explain to the sysop, preferably
by email from a superuser account, exactly how it was done and how
the hole can be plugged – acting as an unpaid (and unsolicited) tiger
team. The most reliable
manifestation of either version of the hacker ethic is that almost
all hackers are actively willing to share technical tricks, software,
and (where possible) computing resources with other hackers. Huge
cooperative networks such as Usenet, FidoNet and Internet (see Internet
address) can function without central control because of this trait;
they both rely on and reinforce a sense of community that may be hackerdom’s
most valuable intangible asset.
L’etica hacker
secondo S. Levy (1984)
The Hacker
Ethic: - Access to
computers and anything which might teach you something about the way
the world works should be unlimited and total. Always yield to the
Hands-On Imperative! - All information
should be free. - Mistrust
Authority Promote Decentralization. - Hackers
should be judged by their hacking, not bogus criteria such as degrees,
age, race, or position. - You can
create art and beauty on a computer. - Computers
can change your life for the better. - Like Aladdin’s
lamp, you could get it to do your bidding. L’etica hacker
secondo l’Icata 89 (1989) «Dichiarazione
finale dell’Icata 89» 12
Noi, cittadini
planetari e partecipanti alla FESTA GALATTICA DEGLI HACKERS e dell’ICATA
89 ad Amsterdam, abbiamo confrontato, per tre giorni, le nostre idee,
le nostre esperienze, le nostre speranze e i rispettivi scopi per
l’avvenire. Profondamente turbati dalla prospettiva di una tecnologia
dell’informazione e degli attori economici e politici scatenati da
essa, senza controllo democratico né partecipazione popolare efficace,
noi abbiamo stabilito che: 1) Lo scambio
libero e senza alcun ostacolo dell’informazione sia un elemento essenziale
delle nostre libertà fondamentali e debba essere sostenuto in ogni
circostanza. La tecnologia dell’informazione deve essere a disposizione
di tutti e nessuna considerazione di natura politica, economica o
tecnica debba impedire l’esercizio di questo diritto. 2) Tutta intera
la popolazione debba poter controllare, in ogni momento, i poteri
del governo; la tecnologia dell’informazione deve allargare e non
ridurre l’estensione di questo diritto. 3) L’informazione
appartiene a tutto il mondo. Gli informatici, scientifici e tecnici,
sono al servizio di tutti noi. Non bisogna permettere loro di restare
una casta di tecnocrati privilegiati, senza che questi debbano rendere
conto a nessuno del loro operato. 4) Il diritto
all’informazione si unisce al diritto di scegliere il vettore di questa
informazione. Nessun modello unico di informatizzazione deve essere
imposto a un individuo, una comunità o a una nazione qualsiasi. In
particolare, bisogna resistere alla pressione esercitata dalle tecnologie
«avanzate» ma non convenienti. Al loro posto, bisogna sviluppare dei
metodi e degli equipaggiamenti che permettano una migliore convivialità,
a prezzi e domanda ridotti. 5) La nostra
preoccupazione più forte è la protezione delle libertà fondamentali;
noi quindi domandiamo che nessuna informazione di natura privata sia
stockata, né ricercata tramite mezzi elettronici senza accordo esplicito
da parte della persona interessata. Il nostro obiettivo è di rendere
liberamente accessibile i dati pubblici, proteggere senza incertezze
i dati privati. Bisogna sviluppare delle norme in questo senso, insieme
agli organismi e alle persone interessati. 6) Ogni informazione
non consensuale deve essere bandita dal campo dell’informatica. Sia
i dati che le reti devono avere libertà d’accesso. La repressione
dei pirati deve divenire senza fondamento, alla maniera dei servizi
segreti. Parallelamente domandiamo che tutte le legislazioni, in progetto
o già in applicazione, rivolte contro i pirati e che non perseguono
scopi criminali o commerciali, siano ritirati immediatamente. 7) L’informatica
non deve essere utilizzata dai governi e dalle grandi imprese per
controllare e opprimere tutto il mondo. Al contrario, essa deve essere
utilizzata come puro strumento di emancipazione, di progresso, di
formazione e di piacere. Al contempo, l’influenza delle istituzioni
militari sull’informatica e la scienza in generale deve cessare. Bisogna
che sia riconosciuto il diritto d’avere delle connessioni senza alcuna
restrizione con tutte le reti e i servizi internazionali di comunicazione
di dati, senza interventi e controlli di qualsiasi sorta. Bisogna
stabilire dei tetti di spesa, per paese, per avere accesso a questi
vettori di comunicazione di dati pubblici e privati. Si deve facilitare
quei paesi senza una buona infrastruttura di telecomunicazione e la
loro partecipazione alla struttura mondiale. Noi ci indirizziamo agli
utilizzatori progressisti di tecnologie di informazione nel mondo
affinché socializzino le loro conoscenze e specializzazioni in questo
campo con delle organizzazioni di base, al fine di rendere possibile
uno scambio internazionale e interdisciplinare di idee e informazioni
tramite delle reti internazionali. 8) Ogni informazione
è al contempo deformazione. Il diritto all’informazione è al contempo
inseparabilmente legato al diritto alla deformazione, che appartiene
a tutto il mondo. Più si produce informazione, e più si crea un caos
di informazione sfociante sempre più in rumore. La distruzione dell’informazione
come del resto la sua produzione, è il diritto inalienabile di ognuno. 9) Bisognerebbe
sovvertire i canali regolamentari e convenzionali dell’informazione
grazie a dei detournements e a dei cambiamenti surrealisti degli avvenimenti,
al fine di produrre del caos, del rumore, dello spreco i quali, a
loro volta, saranno considerati come portatori di informazione. 10) La libertà
di stampa deve applicarsi anche alle pubblicazioni tecno-anarchiche,
che appaiono in giro, per reclamare la liberazione dei popoli, la
fine delle tirannie della macchina e del sistema sugli uomini.
L’etica hacker
secondo la telematica antagonista in Italia (1999)13
Libertà dell’informazione – Lo scambio
libero e senza alcun ostacolo dell’informazione e l’esercizio della
comunicazione orizzontale e interattiva realizzati con tutti gli strumenti
che le nuove tecnologie mettono a disposizione sono elementi essenziali
delle nostre libertà fondamentali e devono essere sostenuti in ogni
circostanza. – L’informazione
vuole essere libera: appartiene a tutto il mondo, essa è prodotta
da e per tutto il mondo e l’accesso all’informazione non deve più
essere diritto esclusivo di un’elite o di un gruppo privilegiato. – La proprietà
delle reti non deve essere sotto il controllo di monopoli o oligopoli
privati o pubblici. La comunicazione e l’informazione devono essere
di tutti. Il popolo delle reti deve essere in grado di controllare
e partecipare alle scelte gestionali di coloro che posseggono le reti. – La comunicazione
non può essere regolamentata da privati né essere di loro proprietà.
Gli utenti hanno diritto di autogestire in rete risorse telematiche
secondo criteri di autoregolamentazione. – L’informazione
deve essere accessibile a tutti, e tutti devono poter inserire le
proprie informazioni in rete. – Le semplici
possibilità di accesso tecnico alle informazioni non sono sufficienti
a garantire la libertà delle persone. Le persone devono essere lasciate
libere di dotarsi e di utilizzare gli strumenti critici e cognitivi
necessari per elaborare le informazioni a cui accedono, per rivestirle
di senso e per trasformarle in comunicazione significativa. – Le persone
non sono terminali passivi di un flusso informativo organizzato dall’alto.
La loro libertà consiste nel produrre azione e comunicazione sociali
libere da pregiudizi e discriminazioni di razza, di sesso o di religione,
anche quando queste dovessero andare contro gli interessi economici
o politici costituiti. Bbs – riconosciamo
l’utilità pubblica dei Bulletin Board System e di ogni forma di comunicazione
a carattere amatoriale e comunitario, di cui amiamo l’autonomia di
gestione dell’informazione, e la libertà dai grandi oligopoli mediatici
ed editoriali. – L’attività
dei Bbs non deve essere sottoposta ad autorizzazioni o censure, e
deve essere riconosciuta e tutelata in quanto strumento di utilità
sociale per la libera manifestazione del pensiero. Tecnologia – Gli standard
di comunicazione in rete devono essere il frutto di una decisione
globale e diffusa, non di una politica economica imposta da un gruppo
di potere ristretto. Le tecnologie e la loro conoscenza non devono
sottostare a controlli e a politiche
economiche che ne frenino la distribuzione o la produzione globale. Privacy – Deve essere
consentito l’anomimato e tutelata la privacy di ogni utente. Gli utenti
delle reti telematiche hanno il diritto di difendere la loro privacy
e i loro dati personali con tutti i mezzi tecnologici e crittografici
disponibili. Nessuna informazione riguardante i dati personali dei
singoli individui dev’essere stockata né ricercata tramite mezzi elettronici
senza accordo esplicito da parte della persona interessata. Diritti, responsabiltà
e leggi – chi gestisce
nodi di reti telematiche non è responsabile dei materiali immessi
da terze persone nel sistema da lui gestito, a causa dell’impossibilità
pratica di controllare tutto il materiale e della inviolabilità della
corrispondenza privata. Le responsabilità dei gestori di sistema finiscono
dove iniziano quelle degli utenti. Le comunicazioni interpersonali,
elettroniche e non, vanno difese da qualsiasi forma di censura, controllo
o filtraggio. – il sequestro
immotivato dei computer a scopo investigativo, in alternativa alla
semplice copia dei dati in essi contenuti, è una grave violazione
della libertà personale che non trova nessun fondamento logico o tecnologico. – denunciamo
e condanniamo una legislazione ingiusta, figlia di una falsa «società
dell’informazione», nella quale i magistrati ormai da anni dispongono
sequestri immotivati ai danni delle reti di telematica sociale di
base e perseguono penalmente anche chi è solo sospettato di infrangere
le leggi sui crimini informatici. Denunciamo e condanniamo una legislazione
che tutela gli interessi delle grandi case produttrici di software
ma non i diritti dei singoli cittadini (resta inteso che per noi ogni
essere umano è cittadino del mondo, al di là delle frontiere artificiali
imposte da stati e burocrazie), e punisce con la carcerazione la copia
dei programmi, anche se fatta senza scopi commerciali o criminali,
ad uso personale, ad uso didattico, a beneficio di associazioni, gruppi
di volontariato, organizzazioni non governative, scuole. La storia
ha dimostrato come dietro l’attuale legislazione sui crimini informatici
ci siano gli interessi e le pressioni lobbistiche di una categoria
imprenditoriale. È tempo che
vengano tutelati i diritti dei singoli cittadini invece di continuare
a difendere gli interessi delle grandi case produttrici di software. – Chiunque
ha il diritto di disporre di qualsiasi informazione e di utilizzarla
nella più totale libertà, purché vengano riconosciuti i diritti intellettuali
ed economici all’autore in modo proporzionale ai vantaggi intellettuali
ed economici conseguiti. La durata e le caratteristiche dei diritti
economici devono essere tali da non limitare la legittima evoluzione
del sapere e la sete di conoscenza dell’umanità tutta. – Rifiutiamo
qualsiasi forma legislativa presente o futura che limiti l’utilizzo
delle tecnologie telematiche come è già accaduto per le tecnologie
radio, dove un sistema di autorizzazioni e licenze ha di fatto impedito
l’accesso diffuso e popolare alle possibilità di cambiamento sociale
offerte dalle trasmissioni radio. L’utilizzo di tecnologie per la
comunicazione elettronica in rete non deve essere vincolato ad autorizzazioni
o concessioni né limitato da ostacoli fiscali o burocratici.
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi Permission is granted
to copy, distribute and/or modify this document under the terms of
the GNU Free Documentation License, Version 1.1 |