PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Il soggetto hacker e la filosofia del software La libertà di conoscere nell'era Internet Copy .pdf


Original filename: Il soggetto hacker e la filosofia del software - La libertà di conoscere nell'era Internet Copy.pdf
Author: Pcù

This PDF 1.7 document has been generated by Soda PDF 5, and has been sent on pdf-archive.com on 06/12/2012 at 01:52, from IP address 79.46.x.x. The current document download page has been viewed 1433 times.
File size: 206 KB (60 pages).
Privacy: public file




Download original PDF file









Document preview


-

INTRODUZIONE

-

LA RIVOLUZIONE INFORMATICA E L’ERA DIGITALE

-

DAL TESTO ALL’IPERTESTO

-

DAI MEDIA ALLA MULTIMEDIALITÀ

(I CAPITOLI SOPRA CITATI, CHE NELLA TESI DI LAUREA
PRECEDONO IL VERO E PROPRIO DISCORSO
SULL’HACKING E GLI HACKERS, SONO STATI OMESSI IN
QUANTO INFORMAZIONI CHE È POSSIBILE TROVARE SU
SVARIATE TESI GIÀ ON LINE DI SCIENZE DELLA
COMUNICAZIONE, INFORMATICA UMANISTICA,
FILOSOFIA ETC ETC. LI SI PUÒ RINTRACCIARE DALLA
BIBLIOGRAFIA CMQ ANCORA PRESENTE ALLA FINE
DELLA TESI)

DALL’USER ALL’HACKER

Nella verità (e nei limiti) dei nostri tempi, la dimensione infotelematica sembra avviata irreversibilmente a rappresentare la
cultura tout court: tale affermazione non significa che tutti

necessariamente si interesseranno di computer e di internet ma che
quello che resterà ai posteri del nostro patrimonio culturale, ossia il
determinato costrutto sociale concettualizzato come storia, sarà
connesso alle tecnologie di archiviazione e fruizione che
riusciranno ad imporsi.
In tal senso la tecnologia ha sempre mediato il rapporto che
l’essere umano ha avuto con il passato: la stampa, la fotografia, il
cinema hanno sempre avuto un ruolo importante da questo punto di
vista. La novità del computer e di internet rispetto alla carta
stampata e alla televisione consiste nel fatto che i new media si
presentano come tecnologie a vocazione integrativa, cioè tecnologie
capaci di integrare tutte le altre all’insegna della multimedialità; si
tratta di tecnologie che, tra le altre cose, significano anche la
possibilità sempre più concreta di abbattere la differenza tra
emittente e ricevente e di trasformare potenzialmente tutti gli attori
sociali in costruttori di informazione e comunicazione.
Nonostante tutte le promesse che hanno accompagnato la
creazione della rete, e che almeno in parte sono state mantenute
(basti pensare all’abbattimento del divario spaziale centro-periferia:
collegarsi ad Internet dal centro di Manhattan o da qualche remota

2

zona del Sud dell’Africa non comporta sostanziali differenze nella
fruizione dei “luoghi” telematici), non è ancora possibile parlare di
vero e proprio policentrismo in quanto permane il rischio di restare
intrappolati in una ragnatela piuttosto che poter liberamente fluire o
navigare in rete.
Questo pericolo, come abbiamo visto, non riguarda la rete in
quanto tale, Inter-net, ma, più precisamente, una gestione
particolare della rete come strumento in mano a pochi poteri forti, e
che qui chiameremo, in continuità con la metafora del ragno,
‘Spider-net’.
A tal proposito Anna Fici scrive:
“Come strategia di resistenza alla possibilità che siano solo
poche industrie pilota del settore high-tech a decidere per
noi, sono nate delle associazioni critiche verso il software
commerciale, proprietario e chiuso che contestano l’idea
che il software venga fornito come una scatola nera, in cui
l’utente finale non può entrare. Il software, essi rilevano, si
è fin dall’inizio costituito come un linguaggio capace di
mediare tra le esigenze dell’uomo e quelle peculiari
macchine che si avvalgono di microchip. Come ogni
linguaggio, esso contiene delle istruzioni, dunque, per dirla
alla De Saussure, una langue, ed una capacità autopoietica

3

corrispondente alla parole. Tuttavia, l’apprendimento
generalizzato dell’informatica, nella realtà contemporanea,
è prevalentemente basato sulla langue. Riceviamo in eredità
dai suoi creatori un linguaggio deprivato della possibilità di
creare nuovi significati. Parliamo come replicanti parole
già inventate rinunciando, in cambio di una promessa
facilità d’uso di questi prodotti, a vivere da corresponsabili
questo sviluppo che è lo sviluppo tout court, accettando
passivamente di essere determinati dai software chiusi nel
modo di concepire ed organizzare ogni nostra attività”1.
Le illuminanti parole della Fici, se da una parte giustificano con
chiarezza e serietà quella che altrimenti sarebbe stata solo una
suggestiva ipotesi riassunta nel neologismo spidernet, dall’altra
fungono da ponte verso quelli che potrebbero esserne i rimedi.
A tal proposito, l’autrice fa notare che:
“Se fino a qualche tempo fa un libro sugli hacker avrebbe
potuto trattare il tema solo come una realtà marginale e
deviante, inquadrandola in una più ampia trattazione del
computer crime, oggi, alla luce del contributo che
l’hackeraggio sta offrendo al dibattito sul copyright e il
brevetto applicato al software, la cui importanza sta nei
punti appena presentati e va anche molto oltre, mi sembra
1

A. Fici, Mondo hacker e logica dell’azione collettiva, Francoangeli
Editore, Milano, 2004, p. 10.

4

doveroso riconsiderare il loro contributo in termini di
partecipazione politica. Si tratta ovviamente di una
partecipazione politica sui generis, che si è concretizzata in
alcune forme di azione collettiva, quali ad esempio i net
strike (cortei virtuali) o in defacement (defacciamenti
ironici di siti istituzionali o privati), che possono essere
comprese

e

spiegate

solo

a

patto

di

analizzare

approfonditamente opportunità e vincoli che il contesto
telematico offre all’azione collettiva”.2
Un ulteriore spunto di riflessione a proposito della realtà del
pericolo di ‘spidernet’ e dell’idea di hacking quale possibile
soluzione è rintracciabile nel pensiero e nei lavori di Wark
McKenzie3 il quale analizza il conflitto sociale ai giorni nostri. Se
prima c’erano i capitalisti e gli operai come protagonisti del
conflitto di classe, oggi, nell'era digitale, l'asse della lotta si è
spostato tra i "lavoratori cognitivi" e i "vettorialisti", ovvero coloro
che producono informazioni nel mondo dei nuovi media contro
coloro che detengono il monopolio dei mezzi di produzione delle

2

Ivi, p. 11.

3

Wark McKenzie è nato in Australia nel 1963. Dopo aver studiato il
sistema dei Media adesso è professore di Studi Culturali e dei Media al Lang
College, New School University di New York. È l’autore di diversi libri, fra
cui Dispositions e il più famoso Manifesto Hacker.

5

informazioni. McKenzie per definire i lavori cognitivi parla di
"classe hacker", intendendo però qualcosa di profondamente
diverso dai "pirati informatici" con cui vengono spesso identificati
gli hacker. Infatti per McKenzie un hacker è chiunque produca
nuove informazioni, indipendentemente dal tipo di informazioni
prodotte, chi riesce a trarre informazioni nuove da dati non
elaborati, astrarre conoscenza, liberare il virtuale nell’attuale.4
Più precisamente, scrive McKenzie:
“Hackerare significa esprimere la conoscenza in tutte le sue
forme. La conoscenza hacker implica, nella sua pratica, una
politica di informazione libera, di apprendimento libero, il
risultato di un dono in un network da pari a pari. La
conoscenza

hacker

implica

inoltre

un’etica

della

conoscenza aperta ai desideri delle classi produttive e
libera dalla subordinazione alla produzione di merci. La
conoscenza hacker è una conoscenza che esprime la
virtualità

della

natura,

trasformandola,

pienamente

cosciente della ricompensa e dei pericoli. Quando la
conoscenza viene liberata dalla scarsità, la libera
produzione di conoscenza diventa la conoscenza dei liberi
produttori. Tutto questo può suonare utopico, ma i racconti
4

Cfr. W. McKenzie, Un manifesto hacker – Lavoratori immateriali di tutto
il mondo unitevi!, Feltrinelli Editore, Milano, 2005.

6

di zone temporali di libertà hacker realmente esistenti sono
moltissimi.” 5
Nel profondo della nostra realtà tecnologica, dunque, è presente
un affascinante gruppo di persone solitamente indicati con il
termine hacker. Non si tratta di celebrità mediatiche dai nomi noti,
tuttavia gran parte del mondo è a conoscenza delle loro imprese,
che per lo più costituiscono la base tecnologica della nostra nuova
società: internet e il web, il personal computer e gran parte del
software utilizzato per farli funzionare. Il “file di gergo” (The
jargon file) degli hacker, compilato collettivamente in rete, li
definisce come persone che “programmano con entusiasmo”,6
dell’idea che
“la condivisione delle informazioni sia un bene positivo di
formidabile efficacia, e che sia un dovere etico condividere
le loro competenze scrivendo free software e facilitare
l’accesso alle informazioni e alle risorse di calcolo ogni
qualvolta sia possibile”.7

5

W. McKenzie, Un manifesto hacker – Lavoratori immateriali di tutto il
mondo unitevi!, Feltrinelli Editore, Milano, 2005, p. 36.
6

The Jargon File, alla voce Hacker. A questo file provvede Erik Raymond
su www.tuxedo.org/-esr/jargon. È stato pubblicato anche come The New
Hacker’s Dictionary (terza ed., Mit Press, Cambridge [Mass.] 1996)
7

The Jargon File, alla voce Hacker ethic.

7

Questa è stata l’etica degli hacker fin da quando, nei primi anni
Sessanta del XX secolo, un gruppo di appassionati programmatori
del MIT iniziò ad autoproclamarsi in questo modo.8 In seguito, a
partire dalla metà degli anni Ottanta, per i media il termine è
diventato sinonimo di criminale informatico. Per evitare di venir
confusi con coloro che creano virus e penetrano nei sistemi
informatici/informativi provocando danni, gli hacker hanno
cominciato a chiamare queste persone “cracker”.9

8

In Hackers: Heroes of the Computer Revolution (1984; tr.it. Hackers: gli
eroi della rivoluzione informatica, Shake, Milano 1996), Lévy, nel descrivere
lo spirito degli hacker del MIT, riporta il loro credo: “tutte le informazioni
dovrebbero essere libere” e “l’accesso ai computer […] dovrebbe essere
illimitato e totale” (p.40).
9

The Jargon File dà questa definizione di cracker: “colui che distrugge la
sicurezza di un sistema”. Coniato dagli hacker attorno al 1985 per difendersi
dal cattivo uso giornalistico di “hacker”.

8

HACKERS

Il termine hacker designa, nell’opinione pubblica, il criminale
caratteristico della società dell’informazione: nell’immaginario
collettivo, l’hacker è essenzialmente colui il quale, attraverso i modi
più diversi, attenta a quella che è la risorsa fondamentale della
società contemporanea, cioè l’informazione. Effettivamente, tanto il
termine “hacker” quanto la realtà che esso designa presentano non
poche ambiguità che dipendono tanto dalla disinformazione quanto
dalla varietà dei comportamenti che esso include, i quali, a loro
volta, si sono rapidamente evoluti, in modo direttamente
proporzionale alla sorprendente evoluzione delle nuove tecnologie
dell’informazione e della comunicazione.
Un primo passo da compiere per fare chiarezza consiste nel
distinguere tra il punto di vista interno di questa controcultura, che
si trova nei documenti di autodefinizione dell’identità hacker
(Jargon file) e dalle pratiche che da essa scaturiscono, e quello
esterno del sistema socio-economico spesso influenzato dai media.

9

Tale confronto auspica il raggiungimento di un atteggiamento più
equilibrato.
Infatti, solo una prolungata fase di osservazione partecipante può
aiutarci a comprendere e quindi a spiegare la logica sottostante a
queste

particolari

forme

di

devianza.

A

proposito

della

riconducibilità dell’hacking alla devianza sociale sono d’accordo
anche gli stessi hacker che assumono la loro diversità come un
motivo di orgoglio ed un’arma per la provocazione sociale sui temi
della libertà dell’informazione, della privacy, del divario digitale. Il
significato letterale del verbo to hack è “tagliare”, “fare a pezzi”. Il
sostantivo hack va invece tradotto con il termine “scribacchino”.
L’hacker sarebbe quindi colui il quale taglia e ricuce: ossia un
assemblatore di pezzi che, concretamente parlando, corrispondono a
pezzi di codici e linguaggi di programmazione o, in modo più
generale, informazioni.10 Una classificazione dei comportamenti
hacker potrebbe essere costituita a partire dalla misurazione della
loro dannosità, oppure in base alle motivazioni addotte per
l’adesione all’hacking, qualora queste fossero state raccolte dalla
ricerca sociologica, in modo da consentire una costruzione
10

Cfr. A. Fici, Mondo hacker e logica dell’azione collettiva, Cit.

10

metodologicamente fondata di tipi. In concreto, ciò che
generalmente è possibile sapere del mondo hack proviene per la
maggior parte da approcci extrascientifici e soprattutto da hacker
militanti o da giornalisti. Altre fonti di informazioni in merito a ciò
sono

naturalmente

le

polizie

specializzate

in

problemi

infotelematici e le relative parti lese, ossia le grandi software house.
Una tipologia di hacker è stata costruita dal criminologo Strano11 il
quale ha distinto sei diverse tipologie di questa identità deviante: il
primo tipo di hacker descritto da Strano è l’hacker tradizionale, che,
da esibizionista patologico agirebbe perché spinto dal gusto per la
sfida, cioè “per dimostrare a sé e agli altri la perizia acquisita in
campo informatico”.12 Il secondo tipo di hacker è invece quello
distruttivo vandalico, essenzialmente spinto dall’aggressività
accumulata nei confronti del sistema, il quale sparge virus con
l’intento di comunicare tanto la propria rabbia sociale quanto una
latente minaccia rivolta ai sistemi che ha violato. A ciò segue

11

Marco Strano è direttore tecnico (e psicologo) della Polizia di Stato e
dirigente dell’Uaci (Unità di analisi del crimine informatico).
12

M. Strano, La psicologia degli Hacker, in Telematic journal of clinical
criminology - www.criminologia.org Intenational Crime Analysis Association,
Roma, ICT security 2003, al sito:
http://www.dvara.net/HK/psicologiadeglihackers.pdf

11

l’hacker distruttivo professionista (terzo tipo), il quale agisce in
modo distruttivo ma è motivato da una logica lucrativa.
“L’accesso illegale costituisce l’opportunità, per questo
tipo

di

hacker,

di

effettuare

un

danneggiamento

programmato su commissione e retribuito da un entità
antagonista rispetto a quella colpita”.13
E ancora, l’hacker spia (quarto tipo) opererebbe dei veri e propri
furti di informazione su commissione. L’hacker antagonista (quinto
tipo) agirebbe spinto da motivazioni di tipo ideologico, contro i
tecnocrati

capitalisti

che

tendono

alla

strumentalizzazione

commerciale o politica delle informazioni. L’hacker terrorista (sesto
tipo) collegato a gruppi dediti alla destabilizzazione sociale
applicherebbe le tecniche dell’hacking per l’individuazione o
compromissione di punti nevralgici all’interno del circuito della
comunicazione istituzionale.
Tale

classificazione

resta

comunque

da

prendere

in

considerazione in ordine alla ricerca piuttosto che al giudizio, come
sottolinea anche la già citata Fici a proposito del fatto che:

13

Ibidem

12

“Si tratta di una tipologia fondata sulla raccolta di casi che
tuttavia risente di un difetto ab origine: essendo Strano un
dirigente dell’Uaci, i casi su cui essa è basata sono appunto
casi criminali. Ciò impedisce a strano di cogliere l’intero
fenomeno, che spesso si concretizza in azioni devianti ma
non illegali e di attribuire un sufficiente rilievo ai fattori
culturali o ideologici che lo caratterizzano. Il tipo
dell’hacking antagonista è il solo a cui vengano attribuite
motivazioni equiparabili a quelle della partecipazione
politico-sociale di tipo espressivo. In realtà, secondo i
manifesti hacker, l’hacker antagonista sarebbe il solo vero
hacker, mentre gli altri tipi andrebbero configurati come
criminali che si avvalgono di mezzi informatici e o
telematici. Esistono plurime ed anche opposte posizioni sul
medesimo fenomeno. Comporle in un'unica definizione è
impossibile, in quanto la realtà delle controculture hightech
è molto variegata. Vale la pena comunque cercare di far
emergere le principali sfaccettature del fenomeno”14.

14

A. Fici, Mondo hacker e logica dell’azione collettiva, Cit.

13

NETIQUETTE E NETICA

Il termine netica o etica del network riguarda il rapporto tra gli
hacker e le reti della network society in un’accezione più vasta
rispetto al più familiare “netiquette” (termine, questo che riguarda i
principi di comportamento per la comunicazione in rete, ad
esempio: “evitare i flame”, “leggere i file delle domande più
frequenti prima di inviare il messaggio” ecc.)15. La netica è la parte
dell’etica hacker riguardante i principi di comportamento per la
comunicazione in rete. La salvaguardia di valori come la completa
libertà di espressione e la privacy sono fondamentali per la
creazione di uno stile di vita individuale per favorire il
proseguimento attivo della propria passione, divenire membro
pubblicamente

attivo

della

società,

15

ed

opporsi

ad

una

La migliore espressione di netiquette condivisa dalla comunità hacker si
trova nelle Netiquette Guidelines della Internet Engineering task force (RFC
1855), anche se si sottolinea che lo scopo non è quello di “specificare uno
standard di qualsiasi tipo riguardante internet”. Un’altra importante espressione
della netiquette si trova nella bozza di Vinton Cerf, Guidelines for Conduct on
end Use of Internet, Internet society, Reston (Va.) 1994.

14

comunicazione basata sulla ricezione passiva di necessità
illusorie.16
Tuttavia, neanche in questo caso la totalità degli hacker
condivide completamente i valori della netica, valori che tuttavia
risultano fortemente connessi nel loro significato sociale e in
relazione all’etica hacker. Gran parte della netica riguarda il
rapporto tra gli hacker e i network mediatici come internet.
Nonostante sia possibile affermare che la tipica relazione tra gli
hacker e la rete risalga alle origini dell’etica hacker negli anni
Sessanta del XX secolo, l’attuale netica ha ricevuto una
formalizzazione più cosciente negli anni più recenti. In tal senso, tra
i momenti cruciali è possibile annoverare il 1990 quale momento in
cui gli hacker Mitch Kapor e John Perry Barlow hanno dato vita
all’Electronic Frontier Foundation a San Francisco per promuovere
i diritti fondamentali del cyberspazio.17

16

La netica, al sito:
http://www.ecn.org/hackerart/visionatotale.php?ID=1345&argomento=
netica&autore=--17

Cfr. J.P. Barlow, A Not Terribly Brief History of the Electronic Frontier
Foundation, November 8, 1990:
https://w2.eff.org/Misc/Publications/John_Perry_Barlow/HTML/not_too_brief
_history.html

15

Barlow, è considerato infatti un pioniere del movimento dei
cyberdiritti e tra i primi ad usare il termine di William Gibson
“cyberspazio” (tratto dal suo romanzo Neuromante) per descrivere i
network elettronici.18
Per quanto riguarda la figura di Kapor:
“si è trattato di una figura fondamentale nello sviluppo di
personal computer, avendo creato nel 1982 Lotus, un
programma di foglio di calcolo. Era la prima applicazione
per pc grazie alla quale una funzione largamente diffusa
diventava significativamente più facile che in passato, e ciò
contribuì in modo decisivo all’affermazione del personal
computer.”19
Lo stesso nome Lotus ha messo in luce quella che è stata la
formazione di Kapor: ex consulente per la salute mentale con una
laurea in psicologia e in seguito istruttore di meditazione
trascendentale, interessato ai sistemi di pensiero orientali.
L’impresa costruita da Kapor intorno al suo programma, anch’essa
di nome Lotus, diventò rapidamente la più grande società di
18

Il più famoso utilizzo della parola da parte di Barlow si trova in A
declaration of the indipendence of cyberspace, 1996, al sito:
https://projects.eff.org/~barlow/Declaration-Final.html
19

E. Ceruzzi, History of modern computing, Kindle Edition, 1998, capp. 8-

9.

16

software dell’epoca. Ma Kapor, man mano che il suo originale
spirito hacker virava sempre più verso uno stile di tipo
imprenditoriale, iniziò a sentirsi alienato, e abbandonò gli affari
dopo quattro anni. Nelle sue parole:
“personalmente mi trovavo terribilmente a disagio. Così me
ne andai. Un giorno me ne andai via, e basta […]. Le cose
che erano importanti per il business non facevano altro che
ridurre il mio entusiasmo”.20
Kapor e Barlow hanno considerato i diritti essenziali del
cyberspazio, come la privacy e la libertà di parola, delle questioni
fondamentali. La mossa conclusiva per la creazione dell’Electronic
Frontier Foundation (EFF) risale al periodo in cui l’FBI ha
sospettato che Kapor e Barlow fossero in possesso di un codice
sorgente rubato. Dunque, nell’accezione comune, sono stati
sospettati di essere degli “hacker” (o meglio dei cracker) e hanno
subito le perquisizioni degli agenti dell’FBI. L’accusa era priva di
fondamento ma Barlow e Kapor compresero che i legislatori e i
tutori della legge non avevano ancora capito realmente cosa fossero
il vero hacking e il cyberspazio. Ad esempio, gli agenti che si
20

Gans - Goffman, Mitch Kapor and John Perry Barlow interview, Agosto
1990.

17

recarono da Barlow sapevano a stento qualcosa di computer e
parlarono di Nu Prometheus, il gruppo di cracker che aveva rubato
il codice, chiamandoli New Prosthesis.
Barlow e Kapor avrebbero potuto intralciare quelle perquisizioni,
ma si preoccuparono del fatto che, alla fine, quella mancanza di
comprensione avrebbe potuto condurre a una regolamentazione
dello spazio elettronico di tipo totalitario, indebolendo seriamente la
libertà di parola e la privacy care agli hacker. Per ironia della sorte,
capitò che l’agente dell’FBI che andò da Barlow fosse l’omonimo
del predicatore protestante Richard Baxter, indicato da Max Weber
come il rappresentante più puro dell’etica protestante, quasi che
l’incontro avesse seguito il copione di un confronto allegorico tra
l’etica protestante e l’etica hacker21.
L’EFF si definisce “una organizzazione no profit e non
faziosa che lavora nel pubblico interesse per proteggere le
libertà civili fondamentali, comprese la privacy e la libertà
di espressione, nell’arena dei computer e di internet”.22

21

Per un approfondimento delle informazioni inerenti l’arresto di Kapor e
Barlow si può consultare, D. Gans, K. Goffman, Mitch Kapor & John Barlow
Interview, August 5, 1990, al sito:
http://w2.eff.org/Misc/Publications/John_Perry_Barlow/barlow_and_kapor_in_
wired.interview.txt
22

Electronic Frontier Foundation, About EFF, al sito:

18

In pratica, l’EFF ha collaborato al capovolgimento, tra le altre
cose, del Communication Decency Act approvato al Congresso
degli Stati Uniti nel 1997, che proponeva di creare una sorta di
autorità per la censura su internet. L’EFF ha anche avuto un ruolo
essenziale nella difesa delle tecnologie forti di crittazione
precedentemente dichiarate illegali negli Stati Uniti. Prima che
questa legge venisse cambiata, l’EFF aveva costruito l’EFF DES23
Cracker (noto anche come “deep crack”), che era in grado di
penetrare la cosiddetta “protezione DES” adoperata nella crittazione
di alcune transazioni bancarie e per le trasmissioni di e-mail in rete.
Lo scopo era quello di dimostrare che i metodi di crittazione leciti
negli Stati Uniti non erano in grado di proteggere la privacy.24
Gli hacker socialmente consapevoli evidenziano il fatto che la
tecnologia di crittazione non deve soddisfare esclusivamente i
bisogni di segretezza dei governi e delle attività commerciali, ma
https://www.eff.org/about.
23

In crittografia il Data Encryption Standard (DES) è un algoritmo di
cifratura scelto come standard dal Federal Information Processing Standard
(FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito
diventato di utilizzo internazionale. Si basa su un algoritmo a chiave
simmetrica con chiave a 56 bit.
24
Il progetto viene descritto in Cracking DES: Secrets of encryption
research, wiretap politics, and chip design, in Electronic Frontier Foundation,
San Francisco, July 31, 1998, al sito:
http://www.ussrback.com/crypto/cracking-des/cracking-des/crack-1-4.html.

19

anche proteggere gli stessi individui dai governi e dalle attività
commerciali.
A proposito di ciò, Pekka Himmanen evidenzia proprio il fatto
che:
“Per gli hacker la libertà di espressione e la privacy sono
stati ideali importanti, e la rete si è sviluppata
coerentemente

su

questi

principi.

Il

bisogno

di

organizzazioni di hacker come l’EFF è sorto quando, negli
anni novanta, i governi e le imprese si sono interessati alla
rete su vasta scala, cercando di imprimerle uno sviluppo in
una direzione opposta a quella degli ideali hacker. Nella
sua difesa della libertà di espressione e della privacy, il
mondo degli hacker assume una forma tipicamente
decentralizzata. Oltre all’EFF esiste un gran numero di
altri gruppi hacker impegnati in attività simili. Due esempi
sono il servizio internet olandese di Xs4all (Access for All;
accesso per tutti), eticamente impegnato, e Witness, che
denuncia i crimini contro l’umanità perpetrati attraverso gli
strumenti del cyberspazio. Questi gruppi di hacker uniscono
le loro forze in gruppi tematici come la Global Internet
Liberty Campaign”.25

25

P. Himanen, L’etica hacker e lo spirito dell’età dell’informazione,
Feltrinelli Editore, Milano, 2001, pp.73-74.

20

La Liberty Campaign è stata decisa proprio durante lo
svolgimento di un incontro della Internet Society in cui, tra le altre
cose, si è dibattuto a proposito della possibilità di
“impedire la censura preventiva nelle comunicazioni on
line e sull’assicurare che l’informazione personale sulla
Global Information Infrastructure non venisse usata per
scopi non pertinenti o divulgata senza il consenso delle
persone, permettendo agli individui di esaminare le
informazioni personali su internet e di correggere le
informazioni imprecise”.26

26

Cfr. Global Internet Liberty Campaign, Statement of Principless, al sito:
http://gilc.org/about/principles.html

21

“LICENZA” DI HACKERARE:

Free Software e Open Source
Le affermazioni di Carlo Gubitosa27 possono risultare (almeno
indirettamente) utili a evidenziare quella che, nel senso comune,
risulta spesso essere l’invisibile o controversa utilità dell’hacker.
In Hacker, scienziati e pionieri, Gubitosa sottolinea che l’idea
comune dello scienziato che, a partire da zero realizza
un’invenzione tecnologica e che grazie alla propria scoperta riceve
ricchezza e fama, solitamente non corrisponde alla realtà dei fatti.
Infatti,
“i reali artefici di un salto generazionale nella storia della
scienza hanno spesso pagato sulla propria pelle le
conseguenze di questo salto, vivendo in miseria e lasciando
27

Carlo Gubitosa , ingegnere e giornalista, collabora con l’associazione di
volontariato dell’informazione “PeaceLink”. Ha pubblicato diversi volumi, tra
cui Telematica per la Pace (C. Gubitosa, E. Marcandalli, A. Marescotti,
Telematica per la Pace - Cooperazione, diritti umani, ecologia..., Apogeo,
Milano, 1996) ed Elogio della Pirateria (Terre di Mezzo, Milano, 2005). Nel
1999 Italian Crackdown - BBS amatoriali, volontari telematici, censure e
sequestri nell'Italia degli anni '90 (Apogeo, Milano, 1999) è stato il primo libro
italiano diffuso liberamente anche in rete in contemporanea all’uscita in
libreria, sotto una licenza “copyleft” ideata dall’autore stesso.

22

ad altri il compito di trasformare le loro idee innovative in
una gallina dalle uova d’oro”.28
Secondo Gubitosa, un’ulteriore opinione comune da sfatare è la
generale convinzione che il percorso di sviluppo dell’elettronica,
dell’informatica e delle telecomunicazioni sia stato determinato
unicamente da considerazioni di carattere tecnico-scientifico.
Concretamente, il percorso attraverso cui una determinata
tecnologia giunge nella realtà quotidiana di milioni di persone, è in
sinergia anche con sofisticate dinamiche di tipo sociale e culturale.
La storia della scienza è piena di scoperte e innovazioni che si sono
affermate solo quando la società e la cultura accademica del
presente si sono rivelate in grado di apprezzare la portata e i
benefici dei nuovi paradigmi scientifici e delle nuove concezioni
tecnologiche.
“Sono molti gli esempi di tecnologie disadattate che hanno
dovuto aspettare anni per diventare un patrimonio collettivo
della comunità scientifica. Il calcolo meccanico di Charles
Babbage, ad esempio, è stato considerato per molte decadi
come la stravaganza di un matematico eccentrico, fino a
28

C. GUBITOSA, Hacker, scienziati e pionieri. Storia sociale del
ciberspazio e della comunicazione elettronica, Stampa Alternativa/Nuovi
Equilibri, Viterbo, 2007, p. 8.

23

quando,

centosettant’anni

più

tardi,

la

tecnologia

meccanica si è evoluta al punto da dimostrare che il
pensiero di Babbage era solamente troppo avanzato per la
sua epoca. Perfino una tecnologia abbastanza recente come
la commutazione di pacchetto, che oggi è alla base di tutte
le moderne reti telefoniche, dei sistemi di trasmissione dati
e della stessa Internet, è rimasta chiusa per anni nel
cassetto dei suoi inventori, Paul Baran e Donald Davies”.29
Un ulteriore problema è che anche in seguito all’adozione
ufficiale di una tecnologia, il percorso (tecnologico) di evoluzione
non risulta completamente determinato, in quanto pilotato anche da
fattori esterni di tipo ambientale, culturale e sociale.
Dopo la fase della scoperta, inaugurata dai pionieri e
successivamente affidata alla comunità scientifica, è la società ad
appropriarsi delle invenzioni ed è nella società che nascono, e
spesso si scontrano, differenti modi di intendere e applicare la
tecnologia, spesso viziati da condizionamenti politici e commerciali
(motivo in virtù del quale oggi lo studio delle tecnologie
dell’informazione e la loro evoluzione storica non può prescindere

29

Ivi, p. 9.

24

dallo studio del contesto culturale nel quale queste tecnologie
nascono e si sviluppano).
Il modello “proprietario” e il modello “libero” sono modelli di
sviluppo e di ricerca caratterizzati da un approccio diametralmente
opposto a questioni delicate e cruciali come il copyright, i brevetti e
i diritti di sfruttamento economico delle invenzioni.
A proposito di ciò, Gubitosa scrive che:
“Il modello proprietario è caratterizzato dall’applicazione
al mondo delle idee, della cultura e delle opere dell’ingegno
di un concetto base dell’economia tradizionale: il valore di
un bene è determinato dalla sua scarsità. L’applicazione di
questo principio economico a beni immateriali come un
algoritmo, una sequenza di note musicali o un protocollo di
comunicazione tra computer ha come conseguenza una
visione repressiva del copyright, la tassazione di ogni forma
di utilizzo o duplicazione delle opere dell’ingegno, e un
lavoro incessante di monitoraggio e controllo per reprimere
e sanzionare qualunque utilizzo di questi beni immateriali a
cui non corrisponda un immediato vantaggio economico per
i loro inventori.”30
In relazione a ciò, Wark McKenzie sottolinea che è proprio:
30

Ivi, p. 11.

25

“… la propagazione del mito stesso della scarsità che crea
l’astrazione di bisogni oggettivati e desideri soggettivi che
possono essere soddisfatti solo nella forma mercificata. È solo
nella teoria della scarsità che il desiderio deve essere pensato
come avente un oggetto e che questo oggetto deve essere
pensato come la merce. Il vero desiderio è il desiderio per il
virtuale non per l’attuale. La produttività è desiderio, desiderio
come divenire nel mondo. La lotta per liberare le classi
produttive dalla merce è la lotta per liberare il desiderio dal
mito della sua carenza”.31
Esiste, infatti, un’altra visione della scienza che si fonda su un
presupposto molto differente: nella società dell’informazione il
valore di un bene immateriale, concettuale o artistico, è
direttamente dipendente dalla sua diffusione. Un libro, un brano
musicale, un programma, un protocollo di comunicazione hanno un
valore proporzionale alla quantità di individui che conoscono e
fanno uso di tali “oggetti”. Un brano mediocre di un artista famoso
in tutto il mondo avrà più valore di un brano più bello o
tecnicamente migliore di un artista sconosciuto e questa logica è
applicabile a qualunque forma di valore immateriale.

31

WARK McKENZIE, Un manifesto hacker. Lavoratori immateriali di
tutto il mondo unitevi!, Feltrinelli, Milano, 2005, p. 118.

26

Con questo principio non è più necessario tassare ogni forma di
distribuzione delle opere intellettuali, in quanto la condivisione di
arte e conoscenza, anche in forma libera e gratuita, è probabilmente
il sistema più fruttuoso al fine di produrre vantaggi che vanno a
beneficio sia degli autori che della collettività. La libera
circolazione delle idee non è soltanto un approccio etico per coloro
che considerano la libertà più rilevante del profitto, ma anche un
approccio pragmatico molto efficace, che può dar luogo ad una
cultura libera dove gli interessi degli autori non si trovano in
conflitto con gli interessi della collettività.
I sintagmi Free Software (software libero) e Open Source
(sorgente aperto) sono spesso intesi come sinonimi per indicare
codici o porzioni di codici; in realtà rappresentano prospettive
radicalmente differenti. Free Software si riferisce alla libertà
dell’utente di usare e migliorare il software. Più precisamente, può
essere riassunto in quattro libertà fondamentali:
1) Libertà di eseguire il programma, per qualsiasi scopo.
2) Libertà di modificare il programma secondo i propri
bisogni (perché questa libertà abbia qualche effetto in
pratica è necessario avere accesso al codice sorgente del

27

programma, poiché apportare modifiche a un programma
senza disporre del codice sorgente è estremamente difficile).
3) Libertà di distribuire copie del programma gratuitamente
o dietro compenso.
4) Libertà di distribuire versioni modificate del programma,
così che la comunità possa fruire dei miglioramenti
apportati.32
L’espressione “Open Source” sorge verso la fine degli anni
Novanta del XX secolo per iniziativa, in particolare, di Bruce
Perens ed Eric S. Raymond che nel 1998 fondano la Open Source
Initiative33 ( OSI ); la quale fa riferimento alla Open Source
Definition, a sua volta derivata dalle Debian Free Software
Guidelines, ovvero una serie di punti pratici che definiscono quali
criteri legali debba soddisfare una licenza per essere considerata
effettivamente «libera»: o meglio, con il nuovo termine, Open
Source.
Il Free Software evidenzia l’importanza della libertà, ossia: «il
software libero è una questione di libertà, non di prezzo».34

32

IPPOLITA, Open non è free, Eleuthera Editrice, Milano, 2005, p. 41.

33

Open Source Initiative, al sito: http://www.opensource.org/

34

Cos'è il Software Libero?, al sito:
http://www.gnu.org/philosophy/free-sw.it.html

28

l’Open Source si interessa essenzialmente di definire, in una
dimensione totalmente interna alle logiche di mercato, quali siano le
modalità ideali per diffondere un prodotto secondo criteri open, cioè
aperti.
In altre parole:
“Il Free Software ha un senso che va ben oltre il mercato,
pur non escludendolo a priori; l’Open Source esiste, come
specificato dai suoi stessi promotori, per adattare un
modello preesistente, quello free, al mercato.
Comunità hacker, FSF , progetto GNU : erano questi i
primi soggetti protagonisti di un percorso che dopo aver
rilanciato nelle menti e nelle reti l’idea di condivisione,
insistendo sul concetto di permesso d’autore (copyleft),
avevano messo in crisi l’apparente inattaccabilità della
proprietà privata, almeno nella sua applicazione al
software”.35
Le ricadute di questo fenomeno non sono solo tecnologiche in
senso stretto, ma interessano l’etica, la filosofia e la sfera del
politico, oltre che quella dell’economia. L’approssimarsi del mondo
commerciale al mondo delle comunità hacker ha intaccato anche
l’etica che sta a fondamento del movimento Free Software.
35

IPPOLITA, Open non è free, Cit, p. 42.

29

La radicalità politica del Free Software, questa insistenza sulle
libertà, è risultata piuttosto scomoda e controproducente dal punto
di vista della sua diffusione al di fuori dall’ambito hobbistico e
universitario. In più, in inglese il significato di «software libero» è
risultato facilmente fraintendibile con il significato di «software
gratuito»; dunque, il termine “Free” è stato riduttivamente associato
a correnti di pensiero ovviamente poco apprezzate nel mondo
aziendale.
Non solo il termine “Free” non piaceva alle aziende che
cercavano quote di mercato, ma anche la licenza GPL36 non era
soddisfacente, perché il suo sistema di diffusione virale rischiava di
lasciare fuori dall’accelerazione digitale molte imprese, che

36

Le licenze come la GPL (General Public Licence) funzionano con un
meccanismo virale e cercano così di garantire ed estendere la libertà del codice.
Un codice rilasciato sotto GPL è libero, e tutti i codici che da esso derivano
saranno altrettanto liberi; queste licenze quindi cercano di esplicitare ciò che
non si può esplicitare, far vedere la libertà intrinseca in quel codice. Tuttavia
questo non è sufficiente per rendere oggettivo e ineliminabile un uso etico del
software. Infatti l’etica, come la libertà, non si può garantire per decreto o per
licenza, dando o togliendo permessi, ma solo confrontando, traducendo,
adattando. Lì sta il tradimento, nell’uso, che può essere diverso e lontano
(volendo persino di mercato, anche perché la licenza GPL non nega affatto la
possibilità di profitto commerciale) rispetto a quello che si era previsto
scrivendo quel codice. (Open non è free, p. 19)

30

vedevano nelle comunità hacker uno sbocco naturale delle proprie
strategie economiche37.
“Open Source” era un termine che rispondeva perfettamente a
queste esigenze.
“Una volta avvicinate le imprese, si trattava solo di
dimostrare come le logiche organizzative e produttive delle
comunità da una parte e il profitto dall’altra potessero
andare d’accordo. Diventava così molto semplice ampliare
il bacino delle aziende impegnate a entrare nel «fantastico
mondo dell’Open Source».
Il nuovo movimento, meno politicizzato e più orientato alle
possibilità commerciali di quello che era allora definito
Free Software, si impose. Molte le ragioni concomitanti che
facilitarono il passaggio concettuale e pratico: lo scossone
dovuto alla nascita di Linux.”38
Il passo successivo riguardò la creazione di nuove licenze in
concorrenza con la GPL . L’outing di alcune società che
rilasciarono il loro codice sorgente, Netscape in primis, rappresentò
il contributo decisivo: il Free Software e la sua filosofia, con una

37

Cos'è il Software Libero?, al sito:
http://www.Linux.it/GNU/softwarelibero.shtml

38

Ivi, p. 43.

31

forzatura palese ma funzionale, vennero relegate nell’angolo
dell’estremismo, dei progetti non sostenibili economicamente;
dall’altra parte l’Open Source conquistò il mercato anche a livello
di credibilità in termini di business.
Volendo tentare di specificare e delimitare meglio i termini e i
concetti della questione:
“Si può definire l’Open Source come quel metodo di
progettazione e produzione (di software, ma non solo)
basato sulla condivisione di ogni aspetto e passaggio (tipico
delle comunità hacker e del Free Software) che, nell’ottica
di sviluppare un prodotto open, accetta al proprio interno
componenti e passaggi closed (comunità ristrette e chiuse,
in alcuni casi anche software proprietario) per garantire
maggiore competitività sul mercato ai propri prodotti. Nulla
di troppo differente da quanto le imprese avessero fatto fino
ad allora: il lavoro di équipe e la condivisione di obiettivi
comuni non è certo una novità”.39
Fasi e significati delle varie comunità hacker divengono
comprensibili seguendo quelle che concretamente sono state le
evoluzioni delle licenze che hanno cercato di regolare la

39

Michael Hardt, Antonio Negri, Moltitudine. Guerra e democrazia nel
nuovo ordine imperiale , Rizzoli, Milano, 2004, p. 350

32

distribuzione di prodotti Free Software, salvaguardando da una
parte la riproducibilità, modifica, distribuzione e dall’altro
cercando, attraverso l’avvento dell’Open Source, di connetterlo al
mercato e alle sue regole.
La discussione, a proposito delle licenze, rappresenta il primo
livello di investigazione circa le effettive novità e l’originalità
dell’approccio hacker. Infatti, data una comunità di individui che si
definiscono hacker, le licenze d’uso rappresentano il livello più
esterno di relazione verso coloro che non appartengono alla
comunità, che per lo più non sono hacker e non condividono
un’etica e una storia comune. Quando dalla GPL si passa a licenze
ideate esclusivamente per il mercato, cioè completamente aliene
allo spirito hacker, appare evidente che bisogna scavare molto più a
fondo.
Passando dalle licenze alle comunità, fino all’individuo, diviene
possibile abbozzare una cartografia di questi tre differenti livelli. Se
ciò è possibile, si potrà anche tentare di delineare possibili vie di
fuga dal virtuale al reale, cioè di immaginare nuove possibili
ricadute dell’hacking sulla realtà40.
40

Cfr, Cos'è il Software Libero

33

Il termine licenza deriva dal latino licentia, da licere, “essere
permesso”; nel caso del nostro discorso sta a significare in generale
un permesso, una particolare autorizzazione rilasciata da un organo
competente.
Insomma, le licenze specificano una concessione da parte di un
soggetto nei confronti di qualcun altro. Per quanto riguarda l’ambito
software, “concedono” l’utilizzo del codice alle condizioni stabilite
da chi redige la licenza.
Nel panorama informatico la licenza rappresenta un contratto tra
il detentore del copyright e l’utente (licenza d’uso).
La licenza è una specie di certificato posto dall’autore affinché il
prodotto sia sicuro e i propri meriti risultino riconosciuti. Un
software rilasciato senza alcun testo che determini un utilizzo del
prodotto stesso rischierebbe infatti di finire nelle mani di qualcuno
che potrebbe arricchirsi indebitamente, farne un uso non etico, non
rispettare la volontà del creatore del prodotto.
A proposito del discorso generale inerente l’ipertestualità della
rete e la figura dell’hacker, l’importanza del discorso sulle licenze è
evidente se si considera che:

34

“Le licenze software, nel loro insieme, rappresentano una
cartina tornasole per misurare l’evoluzione delle comunità
hacker e verificare l’impatto della nascita e dello sviluppo
del concetto di Open Source.
Ogni movimento ha bisogno di qualcosa che sancisca i
passaggi salienti della propria vita: le licenze software
hanno spesso segnato qualcosa di più di un cambiamento,
coagulando un modus operandi , uno stile, un background
culturale e politico”.41

41

IPPOLITA, Open non è free, Cit., p. 45.

35

UNA RIFLESSIONE SUL METODO

Le prerogative etiche del software, come accennato, sono
delineate a partire da quelle che sono le condizioni di distribuzione,
le metodologie di sviluppo e le licenze utilizzate.
Insomma, non si tratta del software in sé. Licenze, metodologie
di sviluppo e criteri di distribuzione non sono elementi inscritti nel
codice, bensì il risultato di un complesso sistema di interazioni.
La “discriminazione” è principalmente costituita dalla comunità
di sviluppo che attraverso il proprio operato marca le caratteristiche
essenziali del software sia in senso tecnico che culturale.
A partire dalla nascita di Internet, vi è una sorta di regola non
scritta (ma fondamentale a proposito dei principi di collaborazione
tra sviluppatori): l’accordo a non sviluppare mai applicazioni o
librerie che già esistono. Di contro: è pratica corrente avere
costantemente presenti gli aggiornamenti inerenti gli sviluppi degli
altri progetti.

36

Non si tratta di mera consuetudine, bensì di una pratica messa in
atto per ragioni precise. Infatti, è ritenuto più utile e interessante
partecipare a un progetto già avviato anziché dare il via ad uno
nuovo, in quanto Internet si sviluppa tendenzialmente attraverso
un’unità complessa nella quale l’emersione di grandi progetti
avviene attraverso la collaborazione reale e non competitiva tra
sviluppatori, debuggers e utenti. Il processo, grazie al quale si
raggiunge l’obiettivo, spesso è più importante dell’obiettivo stesso;
o meglio, se non si fosse sperimentato il metodo di sviluppo aperto,
paritetico e di interdipendenza, il mondo del software non avrebbe
avuto le stesse ricadute politiche che ha avuto sulla vita reale.42
Una possibile spiegazione a proposito di tanta dedizione a
progetti anche estremamente impegnativi nella completa assenza di
un tornaconto di tipo economico, si fonda su concetti come
«passione» o «economia del dono».
Se si è nell’economia del dono, il desiderio di partecipare a un
progetto comune può rappresentare già una motivazione o
gratificazione fondamentale, un’energia che deriva anche dalla

42

Cfr. IPPOLITA, Open non è free, Cit.

37

propensione al gioco (nel nostro caso dalla scelta ludica peculiare
dello spirito hacker).
Si tratta di una combinazione armonica tra il piacere della
creazione fine a se stessa e il senso di appartenenza a un gruppo,
una comunità, capace di gratificare e stimolare l’individuo. Per certi
versi, oltre che di «economia del dono» si tratta di una «ecologia
del desiderio»: un discorso fluido anziché un paradigma strutturato
di regole normative.43
Il passaggio (hackeraggio) dall’attualità “solida” criticata alla
novità “fluida” auspicata dagli hackers, come si è visto, è consistito
in una sorta di “storia degli attacchi”, la pars destruens. Tuttavia,
parlare di pars destruens è anche un invito alla ricerca della pars
construens (alternativa hacker oltre che attacco hacker).
Appartengono alla pars destruens le critiche (o attacchi) al
software

chiuso

ed

al

relativo

proprietario

dell’azienda

sviluppatrice.
Apparterrebbero, invece, alla pars construens le proposte del
software Open Source ed il fondamento evolutivo della

43

Cfr. Marcel Mauss, Saggio sul dono. Forma e motivo dello scambio nelle
società arcaiche, Einaudi, Torino, 2002.

38

collaborazione

anziché

quello

meramente

produttivo

della

mercificazione (modello etico e non puramente economico).
Una fonte autorevole cui attingere a proposito della pars
construens dell’hacking potrebbe essere lo stesso Manifesto
hacker.44
Più precisamente, ci si può riferire ai capitoli dedicati al tema
della proprietà e dell’istruzione.
Una generazione cresciuta su internet già concepisce tutta
l’informazione come un dono potenziale e come un dono che non
depriva nessuno nella sua condivisione. La cultura del file sharing
non

è

ancora

passata

alle

sfide

più

profonde

che

la

settorializzazione di tutta l’informazione pone alla concezione
datata della proprietà come scarsità.
Sembra appropriato rispondere alla domanda di Pierre-Joseph
Proudhon dando la URL di una versione digitale del testo che rende
inutile la domanda. Nella sua riproducibilità, il digitale non è né
furto né proprietà, a meno che non sia l’artificio della proprietà a
renderlo tale. L’applicazione di questa linea di pensiero al testo in

44

Cfr. WARK MCKENZIE, Un manifesto hacker – Lavoratori immateriali
di tutto il mondo unitevi!, Feltrinelli Editore, Milano, 2005.

39

questione non creerebbe certamente problemi al suo autore. Non è
tanto una questione di “rubare questo libro”, il che trasgredisce
semplicemente le forme esistenti della proprietà, quanto di “donare
questo libro”, il che potrebbe andare oltre la proprietà stessa.45
Una

significativa

stigmatizzazione

della

mercificazione

dell’informazione (scarsità potenziale della proprietà) è data dallo
stesso McKenzie, il quale sostiene che:
“La fede nella scarsità allontana l’esperienza del soggetto
del proprio desiderio dal desiderio di una esperienza sua
propria e lo avvicina a immagini che appaiono per negare i
poteri del soggetto, e scherniscono il soggetto per i suoi
limiti. Il desiderio diventa una ferita autoinflitta. E così nel
mondo super sviluppato il desiderio arriva a desiderare
immagini di sofferenza dal mondo sottosviluppato che
sembrano a un tempo giustificate, nel senso che sono il
prodotto di abusi di potere veramente mostruosi, eppure
abbastanza remoti da rendere il soggetto che guarda
l’immagine

incapace

di

rispondere

alla

sofferenza

contenuta nell’immagine almeno quanto il soggetto
nell’immagine è incapace di rovesciare la sua tortura. La
vittimizzazione planetaria, il percepire il sé come sempre a
45

Cfr. ABBIE HOFFMAN, Ruba questo libro, Stampa alternativa/Nuovi
Equilibri, Milano, 1998.

40

rischio, è la modalità vettoriale dell’ideologia. L’unica
differenza è che non è più il capitale globale ma il vettore46
globale che produce simultaneamente la vittima reale
‘laggiù’, il soggetto sofferente vicario ‘quaggiù’, e il vettore
della telestesia che governa la loro (non) relazione”47.
A proposito di ciò, McKenzie mette in luce il ruolo costruttivo
dell’hacker in quanto:
“Esistono hacker del desiderio soggettivo così come
esistono hacker del mondo oggettivato, e così come gli
ultimi hackerano per la libera espressività della natura da
cui nasce tutta l’oggettivazione, così i primi hackerano per
andare oltre le restrizioni del soggetto limitate alla
comprensione di sé e dell’ordine esistente. Nessuna società
può tollerare una situazione di desiderio reale senza che le
sue strutture di sfruttamento, servitù e gerarchia vengano
compromesse. Ma cos’è il ‘desiderio reale’ se non l’hack, il
46

Una volta che l’informazione diventa l’oggetto di un regime di proprietà,
emerge una classe vettoriale che estrae il suo margine dalla proprietà
dell’informazione. Questa classe compete al suo interno per trovare i modi più
redditizi per mercificare l’informazione come una risorsa. Con la
mercificazione dell’informazione arriva la settorializzazione. L’estrazione di
un surplus dall’informazione richiede tecnologie che siano in grado di
trasportare l’informazione attraverso lo spazio, ma anche attraverso il tempo.
L’archiviazione dell’informazione può avere tanto valore quanto la sua
trasmissione e l’archivio è un vettore attraverso il tempo così come la telestesia
è un vettore attraverso lo spazio. L’intero potenziale dello spazio e del tempo
diviene l’oggetto della classe vettoriale. (Wark McKenzie, Manifesto hacker,
Cit., p. 131).
47

Ivi, p 119 n 291

41

desiderio di liberare il virtuale dall’attuale? Il desiderio
stesso

invita

l’hacking

a

liberarlo

dalla

falsa

rappresentazione di sé come carenza, schiudendo la sua
espressione con la consapevolezza che è carente solo
dell’assenza di carenza. Hackerare la carenza di cui è
carente l’hack”.48
Un ulteriore resoconto di queste storie esemplari rivela
rapidamente il carattere tipico della menzogna secondo cui
solo trasformando l’informazione in proprietà si possono
introdurre degli incentivi che faranno progredire lo
sviluppo di nuove idee e nuove tecnologie. Per la
precisione, si tratta del resoconto di Steven Levy a
proposito della figura dell’hacker ingegnere informatico e
della lotta degli hacker per salvaguardare lo spazio virtuale
dell’hack contro le forze della tecnologia mercificata,
contro le forze dell’istruzione e del gigante incombente del
complesso dell’intrattenimento militare. Gli hacker al
lavoro nel libro di Levy producono un lavoro straordinario
a partire da desideri plasmati quasi esclusivamente
dall’economia del dono. I circuiti autonomi e auto
generanti del prestigio propri dell’economia del dono

48

Ivi, pp. 119-120.

42

producono dei circuiti auto generanti di straordinaria
innovazione.49
Oltre all’alternativa della logica del dono a proposito della
proprietà, è presente, come già accennato, anche un’alternativa
evolutiva a proposito del modello di istruzione. Per dirla con Brian
Massumi:
“C’è una corrispondenza troppo netta tra il piano
puramente ontologico al centro del pensiero di Deleuze e lo
spazio discorsivo ‘disinteressato’ che il pensiero si ritaglia
all’interno del mondo chiuso dell’istruzione”.50
Massumi traghetta il pensiero di Gilles Deleuze verso un incontro
con lo spazio del vettore in quanto spazio storico e fisico, anziché
meramente filosofico e metafisico.
Proseguendo sul tema dell’istruzione, in Stanley Aronowitz è
possibile trovare i dati essenziali per riconoscere una certa non
neutralità del contesto istituzionale.
Secondo Aronowitz:

49

STEVEN LEVY, Hackers: Heroes of the Computers Revolution,
Penguin, New York, 1994, p. 23. (trad. It., Hackers. Gli eroi della rivoluzione
informatica, Shake Edizioni, Milano, 1996.)
50

BRIAN MASSUMI, Parables of the Virtua, Duke University Press,
Durham, 2002, p. 30.

43

“La teoria critica che non si ribella alla sua sussunzione
nella mercificazione della conoscenza è semplicemente una
teoria ipocrita”.51
Contemporaneamente alla critica inerente la non neutralità del
contesto istituzionale, potrebbe delinearsi anche una nuova
fondamentale (formativa) spinta a immaginare modi di configurare
una pratica all’interno del mondo dell’educazione che faccia
progredire la causa della conoscenza.
Sin dalla sua comparsa nei circoli informatici, l’etica hacker si è
battuta contro le forze dell’istruzione e della comunicazione
mercificate. Come scrive Himanen Pekka:
“gli hacker che vogliono realizzare le loro passioni
pongono una sfida sociale di ordine generale, ma la
realizzazione del valore di questa sfida richiederà del
tempo, come tutti i grandi cambiamenti culturali”.52
E ci vorrà non solo del tempo, poiché: “non si tratta solo di
un cambiamento culturale. Si dovrà lottare, perché ciò che

51

STANLEY ARONOWITZ, The knoweldge factory, Beacon Press,
Boston, 2000, p. 10.
52

PEKKA HIMANEN,
dell’informazione, Cit., p. 18.

L’etica

44

hacker

e

lo

spirito

dell’età

gli hacker portano ad essere nel mondo è un mondo e un
essere nuovi”53
Le critiche mosse all’istruzione, o meglio alle attuali istituzioni
incaricate, riguardano il suo fondarsi e riferirsi (troppo spesso) alla
mercificazione anziché alla conoscenza. Analogamente, le proposte
“costruttive” riguardano la descrizione di metodi formativi
(educazione

o

istruzione)

fondamentalmente

ispirati

alla

conoscenza, all’informazione e più in generale all’assoluta dignità
della persona umana (anziché alla mercificazione, alla proprietà e
alla schiavitù).
Ciò che Wark McKenzie denuncia attraverso il Manifesto hacker,
e

più

precisamente

all’istruzione,

è

il

attraverso
fatto

che

l’intero
l’apparato

capitolo

dedicato

educativo

mira

all’addestramento di braccia utili a far funzionare le macchine e di
corpi docili che accettino come naturale l’ordine sociale in cui si
trovano. Nel momento in cui il capitale ha necessità di cervelli per
gestire le sue operazioni sempre più complesse o per impiegarli nel
lavoro di consumo dei suoi prodotti, estende il periodo di tempo da
trascorrere nella prigione educativa per poter accedere ai ranghi
53

WARK McKENZIE, Manifesto Hacker, Cit., p. 38.

45

della classe operaia salariata. Quando il capitale scopre che molti
compiti possono essere eseguiti da impiegati qualsiasi con un breve
apprendistato, l’istruzione si ramifica in un sistema minimale che
insegna il servilismo ai lavoratori più poveri e in un sistema
competitivo che offre ai lavoratori più intelligenti una strada in
salita lungo un percorso scivoloso che porta alla sicurezza e al
consumo. Quando la classe dominante predica la necessità di
un’istruzione

vuol

dire

inevitabilmente

un’istruzione

nella

necessità. La classe media si aggiudica un accesso privilegiato al
consumo e alla sicurezza tramite l’istruzione, in cui è obbligata ad
investire una parte sostanziale del suo reddito, acquistando come
una proprietà una laurea che rappresenta anche la prova che il
candidato sa sopportare la noia e sa come seguire le regole.
La maggior parte rimangono lavoratori, anche se spalano
informazioni invece di raccogliere il cotone o piegare il metallo.
Lavorano in fabbrica, ma sono addestrati a percepirla come un
ufficio. Percepiscono delle paghe da lavoro domiciliare, ma sono
addestrati a percepirli come salari. Indossano delle uniformi, ma
sono addestrati a percepirle come degli abiti borghesi. La sola
differenza è che l’istruzione ha insegnato loro a dare dei nomi

46

differenti agli strumenti dello sfruttamento e a disprezzare quelli
della propria classe che li chiamano con un altro nome.54
A partire dalla constatazione di non imparzialità dell’istruzione
(oltre alla constatazione della tendenza generale delle istituzioni a
formare tecnici funzionali al mantenimento-manutenzione di un
dato ordine costituito piuttosto che scienziati “dis-funzionali” in
quanto potenzialmente rivoluzionari, realmente innovatori e
produttori di sistemi nuovi), risulta comprensibile lo stesso
significato “metodico” di lotta insito in quello che sembrerebbe a
tutti gli effetti l’ipotetico modello di istruzione (ricerca e sviluppo)
del “metodo hacker”.
Infatti, scrive McKenzie:
“La lotta della classe hacker è una lotta contro se stessa
così come contro altre classi. È nella natura dell’hack il
dover superare l’hack che viene identificato come suo
predecessore. Un hack ha un valore agli occhi dell’hacker
solo come sviluppo qualitativo di un hack precedente.
Eppure la classe hacker adotta questo spirito anche nel
rapporto che ha con se stessa. Ogni hacker vede l’altro
come un rivale o come un collaboratore contro un altro

54

Ivi, pp. 29-37.

47

rivale, e non – ancora – come un compagno della stessa
classe con cui condividere gli stessi interessi. Questo
interesse condiviso è così difficile da afferrare precisamente
perché è un interesse comune alla differenziazione
qualitativa. La classe hacker non ha bisogno dell’unità
nell’identità ma cerca la molteplicità nella differenza”.55
Questo non è “terrorismo”. Non si tratta di occupare le università
al fine di sostituire la lectio del sistema con una lectio della
comunità. Si tratta piuttosto di riscoprire il significato fondamentale
dello stesso concetto di lectio, il dialogo, la possibilità della
disputatio.56

55

Ivi, p. 43.

56

Attraverso le " scholae" la cultura ha trovato un luogo di trasmissione , di
formazione e di ricerca ; i maestri entrano come allievi , poi diventano
trasmettitori e infine ricercatori .
Viene in queste sedi codificato il "metodo scolastico" degli studi superiori con
il quale lo studente viene avviato a percorrere un cammino intellettuale preciso
attraverso la lectio (lettura), la quaestio (individuazione di problemi), la
disputatio (disputa interpretativa) per arrivare alla determinatio che
rappresentava la sintesi finale.

48

CONCLUSIONE

NEL

CORSO DEI SECOLI, LA FILOSOFIA SI È INTERROGATA, IN MODO

ASTRATTO E GENERALE, A PROPOSITO DELL’ESSERE.

TUTTAVIA,

SI È

OCCUPATA ANCHE DEL CONCRETO ESSERCI E RELAZIONARSI DEGLI
ENTI.

CIÒ

CHE ACCOMUNA QUESTI DUE FONDAMENTALI PERCORSI

DELLA FILOSOFIA NON È SOLO L’APPARENTE AMBIGUITÀ DI UN
CONCETTO (ONTOLOGIA) RIFERIBILE TANTO A DISCORSO SULL’ESSERE
QUANTO A DISCORSO SUGLI ENTI, BENSÌ LA CONSTATAZIONE
DELL’ESISTENZA DI UN DISCORSO (LOGOS) A PROPOSITO DEGLI ENTI E
A PROPOSITO DELL’ESSERE.

I FILOSOFI NON HANNO (IN SENSO STRETTO) PRODOTTO DEGLI ENTI (A
DIFFERENZA DEGLI ARTIGIANI), E NON HANNO NEANCHE OPERATO
L’ESSERE (A DIFFERENZA DI MAGHI E SACERDOTI). HANNO PIUTTOSTO
DISCUSSO, DISCUSSO A PROPOSITO DEGLI ENTI, DISCUSSO A PROPOSITO
DELL’ESSERE; IN REALTÀ, NON HANNO SOLO DISCUSSO, HANNO
ANCHE OPERATO NEL MONDO E SUGLI ENTI, OPERANDO PROPRIO SUL
DISCORSO INERENTE GLI ENTI E L’ESSERE.

49

SUPERIORI

AGLI ANIMALI PER CAPACITÀ D’INTENDERE E VOLERE

HANNO POTUTO AGIRE, ANZICHÉ SOLO
INERZIA

-

DISCORSO,

-

ISTINTIVAMENTE O PER

REAGIRE; HANNO POTUTO DISCUTERE A PROPOSITO DEL
ANZICHÉ

SOLO

ACRITICAMENTE

ACCETTARE

E

TRAMANDARE LA FORMA DISCORSIVA TEMPORANEAMENTE DATA.

LA CAPACITÀ D’INTENDERE E VOLERE È STATA, IN PARTICOLAR MODO
PER I FILOSOFI, IL PRESUPPOSTO O FONDAMENTO NATURALE DELLA
LORO STESSA ATTIVITÀ: VOLER INTENDERE.

LA

VOLONTÀ DI INTENDERE, OSSIA LA RICERCA DELLA VERITÀ

ANZICHÉ SOLO DEL COMPROMESSO UTILE, IN QUANTO VOLONTÀ
D’INTENDERE IN ASSOLUTO, TRASCENDE IL DETERMINATO INTESO
NELLA LUMINOSITÀ DELL’INFINITO.

LA

FILOSOFIA INFATTI SI È INTERESSATA A TUTTO, CRITICANDO

DISCORSI INERENTI VARI TIPI DI ENTE E DIVERSE CONCEZIONI
DELL’ESSERE.

OGGI

CON

GRANDE

PROBABILITÀ

È

POSSIBILE

AGGIUNGERE ANCHE UNA FILOSOFIA DEL SOFTWARE

(PENSIERO,

LINGUAGGIO), DELLO SHARING (RELAZIONE TRA UT-ENTI) E PIÙ IN
GENERALE UNA FILOSOFIA DI INTERNET O DEL CYBERSPAZIO

(CONCEZIONE VIRTUALE DELL’ESSERE).

50


Related documents


il soggetto hacker e la filosofia del software la liberta di conoscere nell era internet copy
small working groups 2015 2016
ombre oscure
emigrazionesardainargentina
google analytics base
controcorrente02


Related keywords