HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al EthiK-H-Menu

L'HAKING SOCIALE E I PRINCIPI DELL'ETICA HACKER by Decoder
L'hacking sociale

È la pratica dell'hacking a fini sociali e politici, ed è incentrata sull'etica hacker, una serie di principi stabiliti dagli hacker del MIT nel 1961(!). Ha trovato terreno fertile negli Usa, già negli anni Sessanta, e in Europa, particolarmente Germania (Chaos Computer Club) e in Olanda (Hacktic) negli anni Ottanta e Novanta. Di seguito i punti dell'etica così come sono stati tramandati da Steven Levy.

I principi dell'etica hacker

L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo. Dare sempre precedenza all'imperativo di metterci su le mani!

Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo smontando le cose, osservando come funzionano, e usando questa conoscenza per creare cose nuove, ancor più interessanti. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.
Questo è vero soprattutto quando un hacker vuole aggiustare qualcosa che (dal suo punto di vista) è guasta o necessita di miglioramento. I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario è di correggerli. Questa è la ragione per cui in genere gli hacker odiano guidare le auto: il sistema dei semafori collocati a casaccio unitamente all'inspiegabile dislocazione delle strade a senso unico provocano ritardi così inutili che l'impulso è quello di riordinare la segnaletica, aprire le centraline di controllo e riprogettare l'intero sistema.
Nel mondo degli hacker chiunque s'incazzasse abbastanza da aprire una centralina dei semafori e la smontasse per farla funzionare meglio, sarebbe più che incoraggiato a tentare. Le regole che ci impediscono di prendere in mano questioni del genere sono ritenute troppo ridicole per dovervisi conformare. Questo modo di pensare spinse il Model railroad club a istituire, su una base estremamente informale, un'organismo chiamato Midnight requisitoring committee, il Comitato per la requisizione di mezzanotte. Quando il Tmrc aveva bisogno di procurarsi un certo quantitativo di diodi, o qualche relè in più, per implementare qualche nuova funzionalità nel "sistema", un manipolo di membri dell'S&P attendeva l'oscurità e s'intrufolava nei luoghi in cui queste cose erano reperibili. Nessuno degli hacker, che erano persone assolutamente scrupolose e oneste in altre occasioni, sembrava ritenerlo un "furto". Un'intenzionale cecità!
Tutta l'informazione dev'essere libera.
Se non avete accesso alle informazioni di cui avete bisogno per migliorare le cose, come farete? Un libero scambio di informazioni, soprattutto quando l'informazione ha l'aspetto di un programma per computer, promuove una maggiore creatività complessiva. Per una macchina come il Tx-0, arrivato quasi senza software, chiunque si sarebbe forsennatamente messo a scrivere programmi di sistema per facilitarne la programmazione, strumenti per fare strumenti, riponendoli in un cassetto della consolle a portata di mano di chiunque volesse usare la macchina. Questo comportamento evita la temuta e rituale perdita di tempo per reinventare la ruota; invece di stare tutti a scrivere la propria versione dello stesso programma, la migliore dovrebbe essere disponibile per chiunque, e ognuno dovrebbe essere libero di dedicarsi allo studio del codice e perfezionare proprio quello. Sarebbe un mondo ingioiellato di programmi completi di ogni caratteristica, che non danno problemi, corretti fino alla perfezione.
La convinzione, talora accettata acriticamente, che l'informazione dovrebbe essere libera era un conseguente tributo al modo in cui un ottimo computer o un valido programma lavorano: i bit binari si muovono lungo il percorso più logico, diretto e necessario a svolgere il loro complesso compito. Cos'è un computer se non qualcosa che beneficia di un libero flusso di informazione? Se, per esempio, l'accumulatore si trova impossibilitato a ricevere informazioni dai dispositivi di input/output (i/o) come il lettore del nastro o dagli interruttori, l'intero sistema collasserebbe. Dal punto di vista degli hacker, qualsiasi sistema trae beneficio da un libero flusso d'informazione.

Dubitare dell'autorità. Promuovere il decentramento.

[ Top ]

Il modo migliore per promuovere il libero scambio delle informazioni è avere sistemi aperti, qualcosa che non crei barriere tra un hacker e un'informazione, o un dispositivo di cui egli possa servirsi nella sua ricerca di conoscenza. L'ultima cosa di cui c'è bisogno è la burocrazia. Questa, che sia industriale, governativa o universitaria è un sistema imperfetto, ed è pericolosa perché è inconciliabile con lo spirito di ricerca dei veri hacker. I burocrati si nascondono dietro regole arbitrarie (agli antipodi degli algoritmi logici con cui operano le macchine e i programmi): si appellano a quelle norme per rafforzare il proprio potere e percepiscono l'impulso costruttivo degli hacker come una minaccia.
Il simbolo dell'universo burocratico è incarnato da quell'enorme società chiamata International business machine: l'Ibm (tenete ben presente che i fatti si stanno svolgendo negli anni Cinquanta e Sessanta). La ragione per cui i suoi computer, i "bestioni", si basassero sull'elaborazione batch era soltanto parzialmente riconducibile alla tecnologia delle valvole elettroniche. La ragione vera stava nel fatto che l'Ibm era una società goffa e mastodontica, che non aveva compreso la carica innovativa dell'hackeraggio. Se l'Ibm avesse avuto mano libera (questa cosa la pensavano molti hacker del Tmrc), il mondo sarebbe diventato una macchina a elaborazione batch, basata su quelle noiose schede perforate, e soltanto ai più privilegiati sacerdoti sarebbe stato concesso di interagire effettivamente col computer.
Bastava vedere qualche essere del mondo Ibm, osservare il suo camice bianco ben abbottonato, l'impeccabile cravatta nera, i capelli dalla scriminatura ben curata, e il vassoio di schede perforate in mano. Nel centro di calcolo, dov'erano alloggiati il 704, il 709 e più tardi anche il 7090 - il meglio che l'Ibm avesse allora da offrire - e fino alle aree riservate, oltre le quali era proibito l'accesso al personale non autorizzato, regnava un ordine soffocante. Niente a che vedere con l'atmosfera estremamente informale che circolava nell'ambiente del Tx-0, dove gli abiti consunti erano la norma e pressoché chiunque poteva entrare.

Gli hacker dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale.

L'immediata accoglienza del dodicenne Peter Deutsch nella comunità degli hacker (sebbene non da parte dei laureati non hacker) ne è stato un buon esempio. Parimenti, gente che poteva esibire credenziali particolarmente appariscenti non veniva presa sul serio prima di aver dato prova di sé dietro la consolle di un computer.
Questo atteggiamento meritocratico non nasceva necessariamente dall'innata bontà di cuore degli hacker; derivava invece dal fatto che gli hacker si curavano meno delle caratteristiche superficiali di ciascuno, e prestavano più attenzione al potenziale dell'individuo di far progredire lo stato generale dell'hackeraggio, nel creare programmi innovativi degni d'ammirazione e nella capacità di contribuire a descrivere le nuove funzioni del sistema.

Con un computer puoi creare arte.

Il programma per musica di Samson ne era un esempio, ma per gli hacker l'artisticità del programma non stava nei suoni piacevoli che uscivano dall'altoparlante. Il codice del programma possedeva una bellezza propria. (Samson, in effetti, era stato piuttosto misterioso rifiutandosi di aggiungere commenti al suo codice originario, spiegando cosa questo stesse facendo in un determinato momento. Un famoso programma scritto da Samson conteneva centinaia di istruzioni in linguaggio assembly con un solo commento accanto a un'istruzione che conteneva il numero 1750. Il commento era Ripjsb, e la gente naturalmente s'era lambiccata il cervello intorno ai suoi possibili significati, prima che qualcuno si rendesse conto che il 1750 era l'anno di morte di Bach, e che Samson aveva scritto un acronimo per Requiescat in pacem Johann Sebastian Bach.)

I computer possono cambiare la vita in meglio.

[ Top ]

Released By DaMe`
Visits [1321705]