Loading AI tools
Da Wikipedia, l'enciclopedia libera
Con l'espressione ethical hacker si fa riferimento all'etica emersa nelle prime comunità virtuali o "cyber-comunità", dedite alla programmazione informatica.
L'etica, la cultura e la filosofia hacker affondano le radici negli anni cinquanta e sessanta, muovendo i primi passi al Massachusetts Institute of Technology (MIT) di Boston. Il termine "etica hacker" è attribuito allo scrittore Steven Levy, che lo descrive nel libro del 1984 Hackers. Gli eroi della rivoluzione informatica.[1]. Sebbene alcuni dei fondamenti dell'etica hacker siano stati descritti anche da altri autori (vedasi, ad esempio, il testo Dream Machines (1974) di Theodor Nelson), Levy è considerato il primo ad aver documentato questa filosofia e ad averne individuato i fondatori. Secondo la ricostruzione di Levy, in uno dei laboratori del MIT dove era presente un IBM 704 alcuni studenti, dedicandosi fortemente alla programmazione, segnarono le prime tappe della cultura hacker. Nel linguaggio comune degli studenti del MIT, con "hack" si intendeva un progetto in fase di sviluppo o un prodotto realizzato con scopi costruttivi, con riferimento ad un forte piacere dato dal coinvolgimento nel progetto.[2] Il termine venne adottato estrapolandolo dal comune linguaggio gergale universitario, in cui, col termine "hack", si indicavano gli scherzi goliardici architettati dagli studenti. L'etica hacker fu descritta come un "nuovo stile di vita, con una filosofia, un'etica, ed un sogno".[3] Nei primi anni ottanta alcuni sostenitori dell'etica hacker diedero vita al movimento per il software libero. Il fondatore di questo movimento, Richard Stallman, è considerato, da Steven Levy, come "l'ultimo vero hacker".[4] Gli hackers moderni sono, solitamente, forti sostenitori dei concetti di "software libero" e di "open source software", poiché prevedono di poter accedere ai codici sorgente dei software, per poterli migliorare ed adattare ad altri progetti. Il finlandese Pekka Himanen, nel suo libro L'etica hacker e lo spirito dell'età dell'informazione ne offre una peculiare interpretazione contrapponendo l'etica degli hacker del software alle aspirazioni dell'etica del lavoro di tipo calvinista.
Come scritto da Levy nella prefazione del libro Hackers. Gli eroi della rivoluzione informatica, i principi generali su cui si basa l'etica hacker sono:
Nel secondo capitolo del libro i principi sono descritti in maggiore dettaglio:
Nelle descrizioni di Levy, il concetto di "condivisione" è intrinseco nella cultura hacker. Con riferimento all'esperienza del MIT, nelle varie fasi della programmazione gli hackers erano soliti sviluppare programmi e condividerli, mettendoli a disposizione degli altri utenti di computer. Un "hack" particolarmente efficace veniva messo a disposizione degli alti utenti, affinché potessero migliorarlo, estendendone le funzionalità o migliorando la scrittura del codice (risparmiando spazio, pur senza perdere le migliorie introdotte). Nella "seconda generazione hacker" il concetto di condivisione assunse una connotazione più estesa, riferendosi non solo alla condivisione tra hacker, ma alla condivisione con il pubblico (nel senso più generale del termine). È significativo l'esempio, a tal proposito, dell'organizzazione Community Memory, i cui membri avevano l'obiettivo di collocare computer in luoghi pubblici affinché chiunque potesse usufruirne. Il primo computer "comunitario" fu collocato fuori dalla Leopold's Records a Berkeley, California. Un'altra esperienza si verificò quando Bob Albrecht fornì una considerevole quantità di risorse all'organizzazione non profit People's Computer Company (PCC) che aprì un centro dove chiunque potesse utilizzare i computer al prezzo di 50 centesimi di dollaro per ogni ora di utilizzo. Le pratiche di condivisione messe in atto dalla "seconda generazione" hanno contribuito notevolmente allo sviluppo dei concetti di "free software" e di "open source software".
Molti dei principi dell'etica hacker fanno riferimento ad una prassi comune: la possibilità di operare direttamente sui software. Come descritto da Levy nel suo testo,
"gli hackers credono che gli insegnamenti fondamentali sui sistemi – e sul mondo – possano essere appresi smontando le cose, analizzandone il funzionamento e utilizzando la conoscenza per creare cose nuove e più interessanti".[7]
Questo approccio richiede libertà di accesso, disponibilità di informazione e condivisione di conoscenze. Per un "vero" hacker, se si restringe la possibilità di azione, è giusto utilizzare i mezzi che superino questa restrizione, al fine di perseguire dei miglioramenti. È per questo motivo che gli hackers, posti di fronte ad alcune restrizioni, cercano di aggirarle. Ad esempio, quando i computer al MIT erano sottoposti a protezioni, gli hackers sistematicamente cercavano di superarle per avere accesso agli elaboratori.[8] Questo comportamento non era mosso da secondi fini: gli hackers del MIT non avevano l'obiettivo di danneggiare i sistemi o i loro utenti. Ciò è in profondo contrasto con l'idea moderna (e supportata spesso dai media) degli hacker che violano i sistemi di sicurezza al fine di rubare informazioni o compiere atti di cyber-vandalismo.
Nella letteratura relativa agli hacker e ai loro processi conoscitivi, il riferimento ai valori della "community" e della collaborazione è ricorrente. Secondo il testo Hackers di Levy, ogni generazione di hacker ha delle community di riferimento in cui i principi di collaborazione e condivisione sono presenti. Per gli studenti del MIT, i laboratori dove si trovavano i computer rappresentavano il luogo della community di appartenenza; per gli hacker di seconda e terza generazione, l'area geografica di riferimento era la Silicon Valley, dove il Homebrew Computer Club e il People's Computer Company aiutavano gli hacker a collaborare e condividere i propri lavori. I concetti di community e collaborazione sono ancora oggi molto rilevanti, sebbene gli hacker non siano più vincolati alla collocazione geografica; oggigiorno la collaborazione si sviluppa su Internet. L'informatico statunitense Eric Steven Raymond identifica e spiega questo spostamento concettuale in La cattedrale e il bazaar:[9]:
«prima che Internet fosse a buon mercato, ci sono state alcune community geograficamente compatte dove la cultura incoraggiava la programmazione e dove uno sviluppatore poteva avvicinare agevolmente un sacco di ficcanaso qualificati e co-sviluppatori. I Bell Labs, il MIT e gli LCS labs, UC Berkeley: queste sono diventate le dimore dell'innovazione, che sono leggendarie e ad oggi ancora molto importanti.»
Raymond inoltre afferma che il successo di Linux è coinciso con la grande diffusione e disponibilità del World Wide Web.
Levy ha individuato alcune personalità di spicco da lui definite "veri hacker", che hanno influenzato significativamente l'etica hacker. Tra i più conosciuti ci sono:
Levy ha inoltre fatto distinzione tra gli "hardware hackers" (noti anche come "seconda generazione hacker", collocati – in gran parte – geograficamente nella Silicon Valley) e i "game hackers" (noti anche come "terza generazione hacker").
Tra gli esponenti della "seconda generazione hacker" Levy annovera:
Tra gli esponenti della "terza generazione" vengono citati:
Himanen, nella sua opera L'etica hacker e lo spirito dell'età dell'informazione (che contiene un prologo di Linus Torvalds e un epilogo di Manuel Castells), ha, tra gli scopi, quello di riscattare il significato originale del termine "hacker". Secondo Himanen, un hacker non è (come si crede comunemente) un criminale, vandalo o pirata informatico con grandi competenze tecniche (questo è il "cracker"), ma l'hacker è chiunque lavori con grande passione ed entusiasmo per quello che fa. Quindi il termine "hacker" può (e deve) essere applicato ad altri ambiti come, ad esempio, quello scientifico. Così scrive Himanen:
"al centro della nostra era tecnologica ci sono persone che si autodefiniscono hackers. Si definiscono come persone che si dedicano a programmare con passione e credono che sia un dovere per loro condividere le informazioni e sviluppare software libero. Non devono essere confusi con i crackers, utenti distruttivi il cui obiettivo è creare virus e introdursi nei sistemi degli altri: un hacker è un esperto o un entusiasta di qualsiasi tipo che può dedicarsi o no all'informatica"
È quindi la stessa comunità hacker a prendere in modo chiaro le distanze dai crackers, poiché i principi che stanno alla base del loro modo di agire sono decisamente in contrasto con l'etica hacker, che ha come obiettivo la conoscenza e non il profitto. Secondo Himanen, inoltre, l'etica hacker è una nuova morale che sfida L'etica protestante e lo spirito del capitalismo, opera scritta un secolo fa da Max Weber), e che si fonda su "la laboriosità diligente, l'accettazione della routine, il valore del denaro e la preoccupazione per il risultato". In confronto alla morale presentata da Weber, l'etica hacker si fonda sul valore della creatività, e consiste nel combinare la passione con la libertà. Il denaro cessa di essere un valore di per sé e il beneficio si misura in risultati come il valore sociale e l'accesso libero, la trasparenza e la franchezza. Nell'opinione di Himanen, l'etica hacker è molto vicina all'etica della virtù descritta da Platone e da Aristotele. Gli hacker, condividendo risorse e formando community in cui si verifichi un continuo e costante scambio di informazioni e insegnamenti, recuperano valori tipici della società moderna europea, dando nuovo vigore all'etica della cittadinanza; in questa etica riveste un ruolo centrale il computer, che accresce la libertà di espressione e attraverso cui i valori della società taylorista e fordista vengono rivisti e stravolti. L'etica hacker è un'etica di tipo assiologico, ovvero è un'etica basata su una determinata serie di valori. Himanen ne elenca alcuni fondamentali:
Il Jargon File è un documento originariamente redatto da Raphael Finkel della Stanford University e attualmente mantenuto da Eric S. Raymond, un esponente della cultura hacker. Esso è essenzialmente un vocabolario del gergo usato dagli hacker e dai professionisti dell'IT, ma contiene anche definizioni e regole di buona educazione da rispettare in rete (Netiquette).
Tra le definizioni, ne troviamo anche una dell’etica degli hacker, che si basa su due principi:
Entrambi questi principi etici normativi sono ampiamente, ma non universalmente, accettati tra gli hacker.
Uno dei documenti più rappresentativi (e che, in qualche modo, ufficializzò l'esistenza di questa nuova cultura) è rappresentato dal cosiddetto "Manifesto hacker", redatto dal giovane Loyd Blankenship, il quale pubblicò tale documento (firmandosi come The Mentor) a seguito del suo arresto per violazione informatica. Nel manifesto ritornano tutti gli elementi che caratterizzano l'etica hacker: tra i vari, viene posto l'accento sui seguenti aspetti:
Si può anche consultare lo studio scritto da Pau Contreras Trillo Mi chiamo Kohfam. Identità hacker: un'approssimazione antropologica. Secondo Contreras, i gruppi di hacker danno luogo a una configurazione sociale in rete che si caratterizza per la capacità di generare conoscenza e innovazione. Queste configurazioni in rete, chiamate "intelligenza collettiva" presentano caratteristiche sociali basate sulla meritocrazia, il concetto di conoscenza come bene comune e la redistribuzione di questa conoscenza tra tutti i membri del gruppo. Secondo l'autore, l'organizzazione sociale dei gruppi di hacker è molto simile a quella usata dalle società primitive, con una leadership non coercitiva e sistemi di reputazione tra pari, ed è basata sull'etica hacker come caratteristica fondamentale.
Interessante per capire l'etica hacker è il caso di Salvatore Iaconesi, ingegnere, artista e docente universitario di Torino, il quale, nel settembre del 2012, scopre di essere affetto da un tumore al cervello. Essendo in possesso della propria cartella clinica digitale (regolarmente ricevuta dalle strutture sanitarie, ma compilata in formato chiuso e proprietario per questioni di privacy e tutela dei dati personali) ha operato in modo da aggirarne i meccanismi di protezione, per poter condividere e rendere disponibili i suoi dati in rete, alla ricerca di una cura efficace. Il caso in questione è un esempio di come, nell'etica hacker, tra i principi fondamentali vi siano il miglioramento del mondo e delle condizioni di vita dell'essere umano. In particolare, Salvatore Iaconesi fa riferimento al termine "cura" non solo nell'ottica di "rimedio" al suo male, ma anche nel significato di "interessamento", esortando gli utenti della rete a usare i suoi dati clinici in qualsiasi modo siano fonte di ispirazione per la realizzazione di opere dell'ingegno umano.
Come abbiamo visto, esistono vari manifesti che documentino l’esistenza di valori etici nei gruppi hacker.
Tuttavia, nell'opinione pubblica il termine hacker indica un criminale informatico: una persona che sfrutta le vulnerabilità di sistemi informatici e siti web per trarne un vantaggio personale, che va dal lucro all'appropriazione indebita di dati.
Anche il sito della Polizia Postale lo sostiene. Alla pagina riguardante il reato dell’hacking, nella sezione in cui viene spiegato chi è l’hacker, leggiamo: “Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile. Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell’intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto.”
In definitiva, eccezion fatta per i casi eclatanti di Julian Assange e Edward Snowden, in cui gli hacker pur avendo infranto la legge sono considerati degli eroi per l’importanza delle informazioni diffuse, nella maggior parte dei casi la figura dell’hacker è considerata dall'opinione pubblica con un’accezione negativa e criminale.
Il termine hacker viene utilizzato per indicare una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.
Tuttavia, questa definizione non è univoca: esistono diversi tipi di hacker, che compiono azioni diverse spinti dalle motivazioni e dai valori condivisi del proprio gruppo.
Una caratterizzazione più generale suddivide gli hacker in white, black e grey hat:
Andando più nel dettaglio, troviamo vari gruppi di hacker che agiscono in modo differente per soddisfare i propri valori: ci sono gli Hacktivist, gli attivisti di internet che sfruttano le loro capacità informatiche per scopi politici, i Nation State Hacker, che hanno come scopo quello di favorire la propria nazione sulle rivali, gli Script Kiddy, aspiranti hacker che iniziano la loro attività minando i profili social delle star e utilizzando servizi già pronti, e altri gruppi minori.
Dal momento che ogni gruppo hacker risponde a valori diversi che caratterizzano le proprie azioni, ne deduciamo che l’etica hacker non è unica e universalmente condivisa, ma è frammentata in diverse etiche hacker particolari.
Infatti, anche il Jargon File ammette che la sua definizione di etica hacker non è univoca e comune a tutti i gruppi hacker: sotto i principi etici che vengono definiti, possiamo leggere “Entrambi questi principi etici normativi sono ampiamente, ma non universalmente, accettati tra gli hacker”.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.