Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
isultati, dall’altra. E’ poi la comunità scientifica nel suo complesso ad accettare<br />
e fare propri modifiche e miglioramenti, in una sorta di processo sp<strong>on</strong>taneo di<br />
“selezi<strong>on</strong>e naturale”.<br />
Il modello dell’accademia si c<strong>on</strong>trapp<strong>on</strong>e storicamente a quello del m<strong>on</strong>astero,<br />
ovvero un modello chiuso e autoritario, in cui l’obiettivo viene stabilito una<br />
volta per tutte e un ristretto gruppo di pers<strong>on</strong>e viene incaricato di lavorarci sopra.<br />
Il risultato raggiunto dovrà essere accettato da tutti, senza che sia prevista<br />
la possibilità di intervenire da parte di altri.<br />
Come appare chiaro, il rifiuto del modello autoritario n<strong>on</strong> è determinato solo<br />
da ragi<strong>on</strong>i etiche, ma anche pratiche. La maggiore efficienza di un modello aperto<br />
è una delle tesi più care agli hacker; l’esempio più tipico è quello del sistema<br />
operativo GNU/linux, sviluppato da una rete di vol<strong>on</strong>tari. Sec<strong>on</strong>do le parole di<br />
Raym<strong>on</strong>d a proposito della nascita di Linux, nel suo noto saggio “La cattedrale<br />
e il Baza” [7], l’innovazi<strong>on</strong>e più grande portata da Linus Torvalds n<strong>on</strong> è tecnica,<br />
ma sociale. C<strong>on</strong> lo sviluppo di Linux si è affermato un nuovo paradigma<br />
sociologico, quello del bazar, corrisp<strong>on</strong>dente al modello aperto dell’accademia,<br />
in c<strong>on</strong>trapposizi<strong>on</strong>e a quello classico della cattedrale, dominante nelle grandi<br />
aziende commerciali di software, dove il progetto viene definito da una o poche<br />
pers<strong>on</strong>e e portato avanto in modo chiuso e lineare.<br />
Strumento f<strong>on</strong>damentale per la riuscita di linux, come abbiamo già detto, è<br />
stata la rete, attraverso la quale centinaia di vol<strong>on</strong>tari sparsi in tutto il m<strong>on</strong>do<br />
hanno potuto coordinare il proprio lavoro. Internet, altra invenzi<strong>on</strong>e f<strong>on</strong>damentale<br />
degli hacker, decentrata e difficilmente c<strong>on</strong>trollabile per sua natura, si è<br />
rivelata anch’essa essere molto di più di un’invenzi<strong>on</strong>e tecnologica, e ha portato<br />
a un cambiamento prof<strong>on</strong>do della nostra società, determinando un nuovo paradigma,<br />
quello della network society [23].<br />
4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet<br />
Proprio intorno al futuro di internet si combatt<strong>on</strong>o tuttora battaglie molto importanti:<br />
infatti se è vero che la rete è per sua natura anarchica, decentrata e<br />
difficilmente c<strong>on</strong>trollabile, lo spettro dell’autorità incombe sempre. Per difendere<br />
la libertà di internet e i diritti f<strong>on</strong>damentali del cyberspazio è nata nel 1990<br />
la Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong> (Eff) [24], f<strong>on</strong>data dagli hacker M. Kapor e<br />
J. P. Barlow [25]<br />
Molti governi già oggi imp<strong>on</strong>g<strong>on</strong>o restrizi<strong>on</strong>i ai motori di ricerca nel proprio<br />
paese o c<strong>on</strong>trollano l’accesso a determinati tipi di siti; per esempio in Arabia<br />
Saudita gli Internet provider s<strong>on</strong>o obbligati a tenere la registrazi<strong>on</strong>e delle attività<br />
di tutti gli utenti e a mandare messaggi automatici quando questi cercano<br />
di visitare siti sgraditi al governo.<br />
Ma la più grande minaccia per la libertà di internet forse n<strong>on</strong> viene dai governi,<br />
bensì dal m<strong>on</strong>do del business. Attraverso le informazi<strong>on</strong>i che il browser<br />
di un utente scambia c<strong>on</strong> il server per esser identificato (mediante il sistema<br />
dei cookie) per esempio, è possibile per aziende specializzate costruire il pro-<br />
27