HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna al EthiK-H-Menu

L'ETICA HACKER by Steven Levy
In Hackers: Eroi della Rivoluzione Informatica, Shake, 1996

L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo.

Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo smontando le cose, osservando come funzionano, e usando questa conoscenza per creare cose nuove, ancor più interessanti. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.
I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario è di correggerli.
Questo modo di pensare spinse il Tech Model Railroad Club a istituire, su una base estremamente informale, un organismo chiamato Midnight Requisitoring Committee, il Comitato per la requisizione di mezzanotte. Quando il Tmrc aveva bisogno di procurarsi un certo quantitativo di diodi, o qualche relè in più, per implementare qualche nuova funzionalità nel "sistema", un manipolo di membri dell'S&P attendeva l'oscurità e s'intrufolava nei luoghi in cui queste cose erano reperibili.
Nessuno degli hacker, che erano persone assolutamente scrupolose e oneste in altre occasioni, sembrava ritenerlo un "furto". Un'intenzionale cecità!

Tutta l'informazione dev'essere libera.

Se non avete accesso alle informazioni di cui avete bisogno per migliorare le cose, come farete? Un libero scambio di informazioni, soprattutto quando l'informazione ha l'aspetto di un programma per computer, promuove una maggiore creatività complessiva. Per una macchina come il Tx-0, arrivato quasi senza software, chiunque si sarebbe forsennatamente messo a scrivere programmi di sistema per facilitarne la programmazione, strumenti per fare strumenti, riponendoli in un cassetto della consolle a portata di mano di chiunque volesse usare la macchina. Questo comportamento evita la temuta e rituale perdita di tempo per reinventare la ruota; invece di stare tutti a scrivere la propria versione dello stesso programma, la migliore dovrebbe essere disponibile per chiunque, e ognuno dovrebbe essere libero di dedicarsi allo studio del codice e perfezionare proprio quello. Sarebbe un mondo ingioiellato di programmi completi di ogni caratteristica, che non danno problemi, corretti fino alla perfezione.

Dubitare dell'autorità. Promuovere il decentramento.

Il modo migliore per promuovere il libero scambio delle informazioni è avere sistemi aperti, qualcosa che non crei barriere tra un hacker e un'informazione, o un dispositivo di cui egli possa servirsi nella sua ricerca di conoscenza.
L'ultima cosa di cui c'è bisogno è la burocrazia. Questa, che sia industriale, governativa o universitaria è un sistema imperfetto, ed è pericolosa perché è inconciliabile con lo spirito di ricerca dei veri hacker. I burocrati si nascondono dietro regole arbitrarie (agli antipodi degli algoritmi logici con cui operano le macchine e i programmi): si appellano a quelle norme per rafforzare il proprio potere e percepiscono l'impulso costruttivo degli hacker come una minaccia.
Il simbolo dell'universo burocratico è incarnato da quell'enorme società chiamata International Business Machine: l'IBM (tenete ben presente che i fatti si stanno svolgendo negli anni Cinquanta e Sessanta). La ragione per cui i suoi computer, i "bestioni", si basassero sull'elaborazione batch era soltanto parzialmente riconducibile alla tecnologia delle valvole elettroniche. La ragione vera stava nel fatto che l'IBM era una società goffa e mastodontica, che non aveva compreso la carica innovativa dello hackeraggio. Se l'IBM avesse avuto mano libera (questa cosa la pensavano molti hacker del Tmrc), il mondo sarebbe diventato una macchina a elaborazione batch, basata su quelle noiose schede perforate, e soltanto ai più privilegiati sacerdoti sarebbe stato concesso di interagire effettivamente col computer.

Gli hacker dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale.

[ Top ]

Released By DaMe`
Visits [1445435]