UN’ALTRA INTRODUZIONE

 

 

Come la prima parte della tesi è stata chiusa con un articolo, la seconda parte verrà aperta con un altro. “Hacker Ethics” (Etiche Hacker) di Neal Patrick, è un articolo tratto dalla sezione “Digital Deli” del sito www.atariarchives.org, dove è riportato in formato digitale l’omonima pubblicazione del 1984 (“Digital Deli, The Comprehensive, User-Lovable Menu of Computer Lore, Culture, Lifestyles and Fancy”) scritta dal Lunch Group ed editata da Steve Ditlea. Questo libro è una raccolta di articoli scritti dai membri di questo Lunch Group (Gruppo del Pranzo), un collettivo di giornalisti che si ritrovò immerso dalle innovazioni delle tecnologie dei calcolatori, in mezzo alla rivoluzione dei personal computer e allo sviluppo del loro mercato. Così scrive Steve Ditlea in “From computer lunch to Digital Deli”, ovvero l’introduzione al libro:

 

<<We shared the joys and tribulations of setting up a first computer system,

of learning a word processing program, of sending articles over telephone lines,

of applying the personal computer revolution to our lives>> 

<<Abbiamo condiviso le gioie e le tribolazioni della creazione di un primo sistema informatico,

di imparare un programmadi elaborazione testi, di invio di articoli su linee telefoniche,

di applicare la rivoluzione dei personale computer alle nostre vite>>

 

 

 

HACKER ETHICS di Neal Patrick

 

<<Gli hacker sono persone intelligenti. Hanno lavorato coi computer per anni, li hanno esaminati dentro e fuori. Alcuni hanno creato delle aggiunte ai loro computer; certi hanno anche progettato le proprie macchine. Semplicemente, il funzionamento di un computer assorbe l’attenzione di un hacker come il funzionamento di una Chevy del ‘57  fa con un fanatico delle auto.

Questo interesse è dovuto alla curiosità. Non c’è nulla di sinistro o distruttivo al riguardo. Gli hacker sono desiderosi di imparare il più possibile ai corsi di informatica a scuola o in gruppi di utenti e computer club, mentre altri hobbisti condividono la loro insaziabile curiosità. Spinti a lavorare con macchine sempre più grandi e potenti, tutti gli hacker aspirano a padroneggiare un mainframe. Questo è un grande computer con una grande capacità di memorizzazione permanente, che permette che più persone lo utilizzino simultaneamente. Sfortunatamente, pochi hacker sono ammessi ai mainframe. La maggior parte dei mainframe, infatti, sono destinati all’uso per affari o per le scuole. Quelli accessibili all’uso da parte del pubblico generico sono strutturati in modo che gli utenti seri non possano esplorare le loro piene capacità. Invece sono disposti per il minor comune denominatore: l’utente dilettante. Una serie di menù presenta delle scelte da seguire per il novizio, in modo che esso non si “perda” nel mainframe.

 

Oltre il limite

Il vero hacker si annoia presto con i menù. Egli preferisce scoprire come far funzionare il computer che avere qualcuno che gli dica come farlo. Quindi all’hacker non importano questi mainframes in cui dai quello che devi (‘pay-your-way’) per utilizzarli e la sua curiosità lo spinge ben presto a farlo illegalmente. L’uso illegale significa semplicemente ottenere il numero di telefono appropriato e utilizzarlo per connettere l’home computer con il mainframe, oppure può significare digitare un numero di password fino ad  ottenere l’accesso. In ogni caso, l’hacker ha trovato quello che cercava: un computer che può esplorare a suo piacere, senza doversi preoccupare del costo all’ora o del numero infinito di menù che il computer in altri casi proporrebbe. Non importa che egli non abbia mai visto quel tipo d computer prima; giusto digitando la parola “help” (aiuto) appaiono brevi tutorial (guide) su come utilizzare il mainframe.

Dopo alcuni giorni (o settimane) investigando il mainframe, l’hacker è preparato a poter fare un errore. Questo potrebbe essere un file cancellato per sbaglio o qualcosa di strambo stampato presso la location del computer. In ogni caso, le persone in carica (i gestori di sistema) individuano l’uso non autorizzato del computer e chiamano la compagnia telefonica. Tracciando la linea al quale il mainframe è allacciato, essi sono in grado di determinare il “colpevole”. Se una colpa dovesse essergli addebitata egli sarebbe probabilmente trovato colpevole di uso illegale di computer.

Dal punto di vista dell’hacker, quello che lui fa è semplicemente un mezzo per imparare, ma comunque si pone la questione etica. Gli hacker riconoscono il giusto dallo sbagliato.  Non pensano di irrompere in una casa e rubare qualcosa e nemmeno di causare danni fisici a qualcuno. Per quanto riguarda i computer, essi non accederebbero mai ad un mainframe solamente per scopi distruttivi. D’altra parte, l’hacker pensa che accedere a qualsiasi computer è bello finché non danneggia nessuno o crea grandi problemi ai gestori. Lui è lì perché è curioso.

 

Demonietti e Imbranati

Benché gli hacker credono generalmente che la distruzione sia una cattiva cosa, ci saranno (come in tutti i gruppi di persone) alcune “mele marce” che sentono che ala loro missione nella vita sia rendere difficile la vita di altre persone. Questi hacker “marci” tendono a dare una cattiva reputazione alla varietà meno malevola. Tra gli hacker curiosi e quelli malfattori, c’è un terzo gruppo affine ai piccoli demoni dispettosi delle favole. Le loro etica è coerente a quella degli hacker curiosi, ma in più si divertono a fare scherzi ai gestori dei sistemi o agli utenti dei mainframe. Lo scherzo potrebbe essere qualunque cosa dal minore (il “Cookie Monster” dell’MIT ad esempio, che faceva apparire sullo schermo la parola “COOKIE (biscotto) finché l’utente non lo avrebbe “nutrito” scrivendo la parola “cookie”), fino al più complesso che avrebbe potuto veramente spaventare qualcuno (come far pensare che il mainframe sta per essere chiuso, o addirittura mantenedolo disattivato per brevi periodi). Questi hacker possono far magari rizzare i capelli sulla testa ai gestori dei mainframe, ma non vogliono causare alcun danno reale. Classificare gli hacker in tre categorie forse non rende giustizia a tutti, ad ogni modo, si può dire con sicurezza che la maggior parte degli hacker sta in uno di questi gruppi. Si spera che le forze dell’ordine concentreranno i loro sforzi per arrestare gli hacker “marci” piuttosto che i curiosi, quelli che hanno il solo scopo di imparare.>>

 

Come dice Patrick nell’articolo, anche se ci sono delle “mele marce” tra gli hacker, come in ogni comunità dopotutto, tuttavia essi non hanno intenzione di fare del male; è la curiosità, e spesso anche la genialità, che li spinge ad andare oltre ad un uso tradizionale e ottenere il massimo dal loro oggetto d’attenzione, condividendo poi le scoperte senza remore. Come mai quindi, se esiste una differenza, gli hacker sono, nella maggior parte dei casi, vittime di un MEME negativo? Il concetto di meme e l’ipotesi della sua esistenza hanno origine all’interno del libro di Richard DawkinsIl gene egoista” del 1976. Dawkins descrive il meme come “un’unità auto-propagantesi” di evoluzione culturale, analoga a ciò che il gene è per la genetica. Infatti, come nella genetica le caratteristiche dominanti si radicano e si evolvono, lo stesso vale per un’informazione che trova riscontri e si conferma nelle culture umane e che quindi viene replicato da altri supporti, che possono essere sia altre menti che libri o altro. Le religioni e i loro dogmi per esempio sono dei memi, in quanto continuano nei secoli ad essere confermati come aspetto integrante di una cultura. Questo porta a capire che si ha anche la possibilità di creare dei memi, basti pensare ai “tormentoni” mediatici, o alle classificazioni, alquanto superficiali, di soggetti sociali date attraverso televisione, giornali ecc… Lo stesso vale per gli hacker che, da quando si è diffusa in massa la scienza dei computer negli anni Ottanta, creandosi così un mercato, sono stati etichettati dai mass media come ladri e sabotatori di conti in banca e programmi, piuttosto che come degli eterni pionieri dell’ambiente. Una distizione infatti c’è; quelli che Patrick chiama “mele marce” (rotten apples), gli hacker li chiamano CRACKER. Secondo il Jargon File, ovvero “…un compendio completo di gergo degli hacker, atto ad illuminare molti aspetti della tradizione hacker, del suo folklore e il suo umorismo”, come viene definito all’inizio della pagina web (Jargon sta appunto per Gergo), il craker è “colui che spezza la sicurezza di un sistema”. Sempre dal Jargon file, risulta che il termine cracker sia stato coniato attorno al 1985, proprio per difendere il nome dei veri hacker dall’abuso giornalistico. Che tutto ciò sia solo un’opinione superficiale risulta difficile pensarlo, dato che tra coloro che scambiano gli hacker con i cracker troviamo anche testate giornalistiche importanti oltre che telegiornali nazionali. Sono poi accaduti episodi nel tempo, in particolare dopo la nascita del world wide web, che hanno nutrito questa visione piratesca. La notte della Vigilia di Natale 2011, per esempio, un episodio accaduto sostanzialmente in concomitanza con la stesura di questa tesi, un gruppo di “pirati informatici” ha attaccato la Stratfor Global Intelligence, agenzia americana specializzata in geopolitica che dovrebbe garantire la massima sicurezza dei dati personali dei suoi prestigiosi clienti sul web. Nel giorno di Natale molti facoltosi clienti della Stratfor si sono trovati, a loro insaputa, a diventare benefattori di versamenti per associazioni umanitarie, come Save The Children e la Croce Rossa, per un totale di quasi 1 milione di dollari, ricavati da 200 Gb di dati sensibili dei clienti di Stratfor (circa 4000 identità), tra cui le informazioni inerenti le loro carte di credito. Ma l’atto non è stato solo un “gesto alla Robin Hood”, bensì è stato una vera e propria azione contro quelle associazioni che stanno impedendo la trasparenza nelle azioni della società moderna, manovrando il denaro contro l’informazione.“Tutta l’informazione deve essere libera” dice uno dei punti fondamentale dell’etica hacker. È sbagliato?

La vita degli hacker tuttavia non è tutta qui e non è nata all’improvviso. Anche se oramai è ampiamente legata all’ambito elettronico e informatico, la nozione fondamentale da ricordare è che HACK IS AN ATTITUDE! È un punto di vista alternativo nel guardare le cose, è agire per poi condividere le scoperte.

 

The Mentor, ovvero Lloyd Blankenship, è un hacker che interruppe la sua attività poco prima del fantomatico attacco del 1990: l’Operazione Sundevil. Blankenship resta ancora oggi uno degli hacker più ammirati e rispettati da parte della maggioranza della comunità hacker globale. Egli scrisse  “The Conscience of an Hacker”, conosciuto anche come il “Manifesto Hacker”, che dalla sua stesura è diventato uno scritto di riferimento dell’etica hacker.

 

 

GENERAZIONE 1.0 _ MIT: Le origini del nome e dell’etica

GENERAZIONE 2.0 _ Gli hacker dell’hardware e l’Hombrew Computer Club

OPEN SOURCE _ CopyRight CopyWrong

NET E HACKER

ULTIMA GENERAZIONE _ I nuovi hacker dell’hardware

 

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>