21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Non conosco una persona che si sia arricchita attraverso conoscenze<br />

informatiche partico<strong>la</strong>ri, ma ho <strong>la</strong> sensazione che molte persone si siano<br />

divertite.<br />

Leggo sui giornali di criminali che usano <strong>la</strong> telematica e l'informatica per<br />

arricchirsi. Ma sono evidentemente criminali. Non fanno parte dell'ambiente<br />

dell'underground telematico.<br />

Se si vuole capire chi è criminale e chi non lo è di solito basta<br />

verificare chi trae profitto da una determinata azione. Esistono<br />

sicuramente personaggi o situazioni che cercano di usare gli strumenti<br />

del<strong>la</strong> telematica per danneggiare i propri concorrenti nel mercato o trarre<br />

vantaggi personali, ma non fanno parte dell'underground telematico.<br />

L'underground telematico è una zona d'ombra che non appartiene al<strong>la</strong><br />

criminalità organizzata, ne al<strong>la</strong> politica, sebbene talvolta nutra simpatie<br />

verso <strong>la</strong> lotta di c<strong>la</strong>sse.<br />

E' una zona dove le persone giocano, senza pagare, con le nuove tecnologie<br />

del<strong>la</strong> comunicazione, senza seguire regole imposte, ma senza danneggiarle.<br />

Possono esserci dei peccati veniali paragonabili ad un graffito su un muro.<br />

Un muro che dovrebbe essere di tutti se non esistesse <strong>la</strong> proprietà privata.<br />

Comunque qualcosa che non produce un danno irreparabile, ma semmai un<br />

fastidio se lo si vuole considerare tale, o un gioco se lo si prende in tal<br />

senso. Sono segnali di comunicazione che creano nuove forme e nuovi<br />

linguaggi.<br />

Sono espressioni creative che sperimentano nuove possibilità di cui <strong>la</strong><br />

società non potrà ricavarne altro che un possibile vantaggio evolutivo.<br />

In questo paragrafo si è riunito l'area dell'underground telematico con<br />

quel<strong>la</strong> del phreaking e dei crackers, sebbene ciò sia per certi versi una<br />

forzatura che spesso non corrisponde al<strong>la</strong> realtà delle cose. In partico<strong>la</strong>r<br />

modo i primi phreakers hanno una sensibilità ed un'attitudine verso il<br />

sociale molto spiccata, cosa che ritroviamo anche nei crackers e che è tra<br />

le radici dell'hackeraggio sociale, mentre non sempre <strong>la</strong> ritroviamo<br />

nell'underground telematico.<br />

Spesso viene fatta combaciare <strong>la</strong> storia dell'underground telematico con <strong>la</strong><br />

storia dei virus. In realtà non è affatto così. E' difficile indicare una<br />

storia dei virus digitali. Gli studi matematici di Von Neumann ("Theory and<br />

Organization of Complicated Automata", 1949) e le ricerche successive sugli<br />

automi cellu<strong>la</strong>ri e <strong>la</strong> vita artificiale possono essere considerate il passo<br />

principale verso <strong>la</strong> loro realizzazione. Alcune importanti pubblicazioni del<br />

passato sono state "The Mathematical Theory of Epidemics" (1957), "ACM Use<br />

of Virus Functions to Provide a Virtual APL Interp<strong>rete</strong>r under User Control"<br />

(1974) (Burger, 1988). Le prime epidemie informatiche risalgono però in<br />

realtà al<strong>la</strong> metà degli anni Ottanta.<br />

Già nel 1963 S. Nelson, uno degli hacker del MIT, programmò il computer<br />

PDP-1 in modo tale da fargli produrre un tono acustico che usava una<br />

frequenza tale da consentirgli di usare gratuitamente le linee telefoniche,<br />

e a metà degli anni sessanta il computer PDP-1 veniva abitualmente usato<br />

dagli hacker del MIT in modalità BLUE BOX per hackerare le linee<br />

telefoniche usando i numeri verdi 800-... (Levy S., 1996a, pag. 97).<br />

Ma sono persone come R. Cheshire e Captain Crunch che diffusero al<strong>la</strong> fine<br />

degli anni Sessanta le pratiche del phreaking per telefonare gratis.<br />

Chesire fondò un gruppo e una rivista ispirandosi a A. Hoffman. Il gruppo e

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!