28.05.2013 Views

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

isultati, dall’altra. E’ poi la comunità scientifica nel suo complesso ad accettare<br />

e fare propri modifiche e miglioramenti, in una sorta di processo sp<strong>on</strong>taneo di<br />

“selezi<strong>on</strong>e naturale”.<br />

Il modello dell’accademia si c<strong>on</strong>trapp<strong>on</strong>e storicamente a quello del m<strong>on</strong>astero,<br />

ovvero un modello chiuso e autoritario, in cui l’obiettivo viene stabilito una<br />

volta per tutte e un ristretto gruppo di pers<strong>on</strong>e viene incaricato di lavorarci sopra.<br />

Il risultato raggiunto dovrà essere accettato da tutti, senza che sia prevista<br />

la possibilità di intervenire da parte di altri.<br />

Come appare chiaro, il rifiuto del modello autoritario n<strong>on</strong> è determinato solo<br />

da ragi<strong>on</strong>i etiche, ma anche pratiche. La maggiore efficienza di un modello aperto<br />

è una delle tesi più care agli hacker; l’esempio più tipico è quello del sistema<br />

operativo GNU/linux, sviluppato da una rete di vol<strong>on</strong>tari. Sec<strong>on</strong>do le parole di<br />

Raym<strong>on</strong>d a proposito della nascita di Linux, nel suo noto saggio “La cattedrale<br />

e il Baza” [7], l’innovazi<strong>on</strong>e più grande portata da Linus Torvalds n<strong>on</strong> è tecnica,<br />

ma sociale. C<strong>on</strong> lo sviluppo di Linux si è affermato un nuovo paradigma<br />

sociologico, quello del bazar, corrisp<strong>on</strong>dente al modello aperto dell’accademia,<br />

in c<strong>on</strong>trapposizi<strong>on</strong>e a quello classico della cattedrale, dominante nelle grandi<br />

aziende commerciali di software, dove il progetto viene definito da una o poche<br />

pers<strong>on</strong>e e portato avanto in modo chiuso e lineare.<br />

Strumento f<strong>on</strong>damentale per la riuscita di linux, come abbiamo già detto, è<br />

stata la rete, attraverso la quale centinaia di vol<strong>on</strong>tari sparsi in tutto il m<strong>on</strong>do<br />

hanno potuto coordinare il proprio lavoro. Internet, altra invenzi<strong>on</strong>e f<strong>on</strong>damentale<br />

degli hacker, decentrata e difficilmente c<strong>on</strong>trollabile per sua natura, si è<br />

rivelata anch’essa essere molto di più di un’invenzi<strong>on</strong>e tecnologica, e ha portato<br />

a un cambiamento prof<strong>on</strong>do della nostra società, determinando un nuovo paradigma,<br />

quello della network society [23].<br />

4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet<br />

Proprio intorno al futuro di internet si combatt<strong>on</strong>o tuttora battaglie molto importanti:<br />

infatti se è vero che la rete è per sua natura anarchica, decentrata e<br />

difficilmente c<strong>on</strong>trollabile, lo spettro dell’autorità incombe sempre. Per difendere<br />

la libertà di internet e i diritti f<strong>on</strong>damentali del cyberspazio è nata nel 1990<br />

la Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong> (Eff) [24], f<strong>on</strong>data dagli hacker M. Kapor e<br />

J. P. Barlow [25]<br />

Molti governi già oggi imp<strong>on</strong>g<strong>on</strong>o restrizi<strong>on</strong>i ai motori di ricerca nel proprio<br />

paese o c<strong>on</strong>trollano l’accesso a determinati tipi di siti; per esempio in Arabia<br />

Saudita gli Internet provider s<strong>on</strong>o obbligati a tenere la registrazi<strong>on</strong>e delle attività<br />

di tutti gli utenti e a mandare messaggi automatici quando questi cercano<br />

di visitare siti sgraditi al governo.<br />

Ma la più grande minaccia per la libertà di internet forse n<strong>on</strong> viene dai governi,<br />

bensì dal m<strong>on</strong>do del business. Attraverso le informazi<strong>on</strong>i che il browser<br />

di un utente scambia c<strong>on</strong> il server per esser identificato (mediante il sistema<br />

dei cookie) per esempio, è possibile per aziende specializzate costruire il pro-<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!