Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
3.2.2.
Tutta la tecnologia al popolo. Antiautoritarismo e decentramento al
MIT. |
||
Allo
stesso tempo però i computer erano visti come degli strani marchingegni
complicati e costosissimi il cui uso era riservato ad una elité
di iniziati in camice bianco. E'
in questo clima culturale che non fa difficoltà a formarsi un motivo
d'incontro tra alcuni degli studenti di Minsky al MIT rispetto ad
un approccio differente con il computer. Ciò
che sta nascendo è l'etica hacker. L'etica
hacker è fortemente antiautoritaria, si oppone alla burocrazia e
ad ogni ostacolo tra l'individuo e la sua possibilità di crescere
utilizzando il computer. Si oppone dunque ad un accesso riservato
alla macchina. Si oppone al fatto che il computer sia un mezzo complicato,
non alla portata di tutti. Si oppone al fatto che chi sviluppa la
macchina non cerchi di ottimizzarne le prestazioni per accelerarne
i tempi di utilizzo 5. L'etica
hacker cercherà dunque da una parte di allargare lo spazio e dall'altra
di comprimere il tempo di utilizzo della macchina. Rendere cioè
da una parte l'utilizzo del computer accessibile al maggior numero
di persone possibile simultaneamente in spazi differenti 6,
dall'altra di accelerarne i processi di calcolo grazie a un modo
differente di programmare. Su
questi ed altri presupposti (vedi L'etica hacker) si coagulò il
gruppo del Tech Model Railroad Club (TMRC). Tale gruppo nasce come
appassionati di modellini di treno, ma al suo interno vi saranno
alcuni tra gli allievi più brillanti di Minsky al MIT. Uno
degli obiettivi del gruppo fin dall'inizio fu quindi quello di accedere
e far accedere in ogni modo ai computer del MIT. Nel
1959, lo stesso anno in cui F. Rosenblatt introduce i principi del
Perceptron 7, P. Samson del TMRC fa la
prima incursione hacker all'IBM 704 al MIT (Levy S., 1996a, pag.
18). Nel
1960 pubblicano la prima poesia/manifesto hacker nella newsletter
"F.O.B." del T.M.R.C. All'inizio
dei '60 J. Dennis, hacker del MIT, suggerisce a P. Samson il modo
per far "suonare" il computer e lui fa eseguire al computer
musiche di Bach e altro. All'inizio
degli anni sessanta il TMRC istituisce il Midnight Requisitoring
Committee che consisteva in incursioni notturne nel magazzino per
trafugare i componenti necessari alla costruzione di macchinari
più efficienti. L'etica del Lock Hacking (l'hackeraggio di serrature
delle porte per accedere ai saperi o far uso degli strumenti contenuti
nelle stanze chiuse; vedi Levy S., 1996a, pag. 104) promossa dal
gruppo di hacker del MIT era in diretto antagonismo con il diritto
di proprietà. Fu anche grazie a tali comportamenti che fu possibile
sviluppare all'interno del MIT nuove tecnologie che rischiavano
di non essere realizzabili a causa della burocrazia; nuove tecnologie
che segneranno un passo avanti verso l'informatica attuale. Intorno
alla metà degli anni sessanta gli hackers del MIT formano la Midnight
Computer Wiring Society (MCWS) per fare modifiche notturne al PDP-1
8 per migliorarne le prestazioni. Nel
1963 S. Nelson programma il PDP-1 in modo tale da fargli produrre
un tono acustico che usa una frequenza che consente di usare gratuitamente
le linee telefoniche. Intorno alla metà degli anni sessanta il PDP-1
viene usato in modalità BLUE BOX per hackerare le linee telefoniche
usando i numeri verdi 800-... Sarà un primo esempio di quella che
diverrà una vera e propria filosofia di esproprio proletario delle
tecnologie della comunicazione, che prenderà campo nell'area dell'underground
e che verrà definita phreaking. Nello
stesso periodo gli hackers del MIT hackerano le password del sistema
CTSS e le stampano su un foglio che lasciano all'amministratore
del sistema. Lasciano anche messaggi in stile graffiti nel sistema. L'etica
hacker degli studenti del MIT sarà alla base della nascita dei primi
personal computer (vedi Le prime comunità virtuali di base). Il
loro modo di pensare sarà talmente diffuso alla metà degli anni
settanta che quando fu realizzato quello che alcuni definiscono
il primo modello di PC, l'Altair 8800, il suo inventore, E. Roberts
lo pubblicizzò come uno strumento per diffondere l'etica hacker,
sebbene il suo obbiettivo fosse quello di salvare la sua società
dalla bancarotta (Levy S., 1996a, pag. 190-195). L'etica
del gruppo di hacker del MIT riflette gli stessi principi che i
movimenti sociali di quel periodo stanno promuovendo ed è da essi
chiaramente influenzata. Ma è grazie anche a persone come loro che
quel modo di pensare riesce ad attecchire all'interno dei luoghi
della ricerca scientifica il cui risultato lo ritroviamo nel modo
in cui funzionano gli strumenti tecnologici da loro prodotti. Quelli
strumenti che oggi fanno parte della nostra vita quotidiana. |
||
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.1 |