hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Lo stesso anno S. Levy scrive un testo sui "Crypto Rebels" (Levy, 1996b,<br />
pag. 241-243).<br />
Nel 1991 P. Zimmermann a giugno realizza e distribuisce gratuitamente negli<br />
Stati Uniti <strong>la</strong> prima release del programma PGP (Pretty Good Privacy) che si<br />
basa sulle tecniche di crittografia a "doppia chiave". Per <strong>la</strong> sua<br />
realizzazione Zimmermann viene accusato dagli Stati Uniti di esportazione<br />
illegale di strumenti crittografici.<br />
Nel 1992 viene organizzato il primo meeting fisico dei cypherpunk,<br />
organizzato da T. May e E. Hughes (Ludlow, 1996, pag. 198).<br />
Nel 1996 l'accusa a Zimmermann di esportazione illegale per <strong>la</strong><br />
realizzazione di PGP, viene ritirata.<br />
La Liberazione del Software<br />
Uno dei principali obiettivi dei movimenti è stato quello di far<br />
condividere le risorse disponibili nel mondo al maggior numero di persone<br />
possibile. Per fare ciò, come si è già spiegato, i movimenti hanno<br />
sviluppato pratiche talvolta legali, altre volte illegali per redistribuire<br />
le risorse disponibili. Laddove invece le risorse non esistevano, i<br />
movimenti si sono attivati per crearle e quindi condividerle.<br />
Nel capitolo precedente abbiamo c<strong>la</strong>ssificato <strong>la</strong> distribuzione delle risorse<br />
come distribuzione dei saperi (contenuti), di competenze (know how) e di<br />
strumenti (hardware e software). In questo paragrafo affronteremo più da<br />
vicino le vicende legate al<strong>la</strong> creazione e distribuzione del software.<br />
"La pratica dell'hacking nasce al<strong>la</strong> fine degli anni '50 presso il<br />
Massachuttes Institute of Technology. (...) Andando avanti nel tempo, [gli<br />
hacker] furono coloro che per primi incominciarono a duplicare i programmi.<br />
Questa, che in realtà è un tipo di pratica che nel tempo si può leggere<br />
sotto diversi punti di vista, inizialmente aveva un fortissimo senso<br />
sociale" (Guarneri, 1997. Per una storia approfondita del fenomeno vedi<br />
Levy S., 1996).<br />
Gli hacker del MIT non si limitavano a duplicare50 e diffondere software,<br />
chiavi o manuali. Gli hacker del MIT erano delle menti vivaci che si<br />
preoccupavano di creare loro stessi il software <strong>la</strong>ddove se ne riscontrava<br />
l'assenza. Per questi ed altri motivi non amano essere definiti dei Robin<br />
Hood tecnologici.<br />
Dagli anni sessanta in poi <strong>la</strong> storia dell'informatica è costel<strong>la</strong>ta di<br />
un'infinità di ga<strong>la</strong>ssie hacker (individui, collettivi, gruppi e movimenti<br />
veri e propri) che realizzeranno il software base per far funzionare sia i<br />
personal computer che le reti telematiche.<br />
Uno dei momenti più alti nel<strong>la</strong> creazione e condivisione del software è<br />
stato quando ciò è avvenuto attraverso meccanismi di cooperazione<br />
collettiva, una diffusione libera e gratuita e <strong>la</strong> creazione di gruppi di<br />
difesa di tali pratiche.<br />
R. Stallman51, che entra al MIT nel 1971 sarà uno dei principali artefici e<br />
promotori delle pratiche di condivisione del software.<br />
Nel 1969 Dennis Ritchie e Ken Thompson, nei <strong>la</strong>boratori Bell del<strong>la</strong> At&t,<br />
sviluppano il sistema operativo UNIX, destinato a diventare nel giro di