home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

3.2.2. Tutta la tecnologia al popolo. Antiautoritarismo e decentramento al MIT.

 

All'inizio degli anni sessanta per la maggioranza delle persone non era ben chiaro a cosa sarebbero serviti i computer, ma nell'immaginario dei media emergevano le ipotesi più strabilianti, così come orrorifiche. Si insinuava però la possibilità che attraverso di essi si sarebbe potuto salvare il mondo. Dagli extraterrestri o da cos'altro non era dato sapere, ma l'ipotesi era che dal loro uso l'umanità avrebbe tratto enormi vantaggi evolutivi.

Allo stesso tempo però i computer erano visti come degli strani marchingegni complicati e costosissimi il cui uso era riservato ad una elité di iniziati in camice bianco.

E' in questo clima culturale che non fa difficoltà a formarsi un motivo d'incontro tra alcuni degli studenti di Minsky al MIT rispetto ad un approccio differente con il computer.

Ciò che sta nascendo è l'etica hacker.

L'etica hacker è fortemente antiautoritaria, si oppone alla burocrazia e ad ogni ostacolo tra l'individuo e la sua possibilità di crescere utilizzando il computer. Si oppone dunque ad un accesso riservato alla macchina. Si oppone al fatto che il computer sia un mezzo complicato, non alla portata di tutti. Si oppone al fatto che chi sviluppa la macchina non cerchi di ottimizzarne le prestazioni per accelerarne i tempi di utilizzo 5.

L'etica hacker cercherà dunque da una parte di allargare lo spazio e dall'altra di comprimere il tempo di utilizzo della macchina. Rendere cioè da una parte l'utilizzo del computer accessibile al maggior numero di persone possibile simultaneamente in spazi differenti 6, dall'altra di accelerarne i processi di calcolo grazie a un modo differente di programmare.

Su questi ed altri presupposti (vedi L'etica hacker) si coagulò il gruppo del Tech Model Railroad Club (TMRC). Tale gruppo nasce come appassionati di modellini di treno, ma al suo interno vi saranno alcuni tra gli allievi più brillanti di Minsky al MIT.

Uno degli obiettivi del gruppo fin dall'inizio fu quindi quello di accedere e far accedere in ogni modo ai computer del MIT.

Nel 1959, lo stesso anno in cui F. Rosenblatt introduce i principi del Perceptron 7, P. Samson del TMRC fa la prima incursione hacker all'IBM 704 al MIT (Levy S., 1996a, pag. 18).

Nel 1960 pubblicano la prima poesia/manifesto hacker nella newsletter "F.O.B." del T.M.R.C.

All'inizio dei '60 J. Dennis, hacker del MIT, suggerisce a P. Samson il modo per far "suonare" il computer e lui fa eseguire al computer musiche di Bach e altro.

All'inizio degli anni sessanta il TMRC istituisce il Midnight Requisitoring Committee che consisteva in incursioni notturne nel magazzino per trafugare i componenti necessari alla costruzione di macchinari più efficienti. L'etica del Lock Hacking (l'hackeraggio di serrature delle porte per accedere ai saperi o far uso degli strumenti contenuti nelle stanze chiuse; vedi Levy S., 1996a, pag. 104) promossa dal gruppo di hacker del MIT era in diretto antagonismo con il diritto di proprietà. Fu anche grazie a tali comportamenti che fu possibile sviluppare all'interno del MIT nuove tecnologie che rischiavano di non essere realizzabili a causa della burocrazia; nuove tecnologie che segneranno un passo avanti verso l'informatica attuale. Intorno alla metà degli anni sessanta gli hackers del MIT formano la Midnight Computer Wiring Society (MCWS) per fare modifiche notturne al PDP-1 8 per migliorarne le prestazioni. Nel 1963 S. Nelson programma il PDP-1 in modo tale da fargli produrre un tono acustico che usa una frequenza che consente di usare gratuitamente le linee telefoniche. Intorno alla metà degli anni sessanta il PDP-1 viene usato in modalità BLUE BOX per hackerare le linee telefoniche usando i numeri verdi 800-... Sarà un primo esempio di quella che diverrà una vera e propria filosofia di esproprio proletario delle tecnologie della comunicazione, che prenderà campo nell'area dell'underground e che verrà definita phreaking.

Nello stesso periodo gli hackers del MIT hackerano le password del sistema CTSS e le stampano su un foglio che lasciano all'amministratore del sistema. Lasciano anche messaggi in stile graffiti nel sistema.

L'etica hacker degli studenti del MIT sarà alla base della nascita dei primi personal computer (vedi Le prime comunità virtuali di base). Il loro modo di pensare sarà talmente diffuso alla metà degli anni settanta che quando fu realizzato quello che alcuni definiscono il primo modello di PC, l'Altair 8800, il suo inventore, E. Roberts lo pubblicizzò come uno strumento per diffondere l'etica hacker, sebbene il suo obbiettivo fosse quello di salvare la sua società dalla bancarotta (Levy S., 1996a, pag. 190-195).

L'etica del gruppo di hacker del MIT riflette gli stessi principi che i movimenti sociali di quel periodo stanno promuovendo ed è da essi chiaramente influenzata. Ma è grazie anche a persone come loro che quel modo di pensare riesce ad attecchire all'interno dei luoghi della ricerca scientifica il cui risultato lo ritroviamo nel modo in cui funzionano gli strumenti tecnologici da loro prodotti. Quelli strumenti che oggi fanno parte della nostra vita quotidiana.

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html