21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Lo stesso anno S. Levy scrive un testo sui "Crypto Rebels" (Levy, 1996b,<br />

pag. 241-243).<br />

Nel 1991 P. Zimmermann a giugno realizza e distribuisce gratuitamente negli<br />

Stati Uniti <strong>la</strong> prima release del programma PGP (Pretty Good Privacy) che si<br />

basa sulle tecniche di crittografia a "doppia chiave". Per <strong>la</strong> sua<br />

realizzazione Zimmermann viene accusato dagli Stati Uniti di esportazione<br />

illegale di strumenti crittografici.<br />

Nel 1992 viene organizzato il primo meeting fisico dei cypherpunk,<br />

organizzato da T. May e E. Hughes (Ludlow, 1996, pag. 198).<br />

Nel 1996 l'accusa a Zimmermann di esportazione illegale per <strong>la</strong><br />

realizzazione di PGP, viene ritirata.<br />

La Liberazione del Software<br />

Uno dei principali obiettivi dei movimenti è stato quello di far<br />

condividere le risorse disponibili nel mondo al maggior numero di persone<br />

possibile. Per fare ciò, come si è già spiegato, i movimenti hanno<br />

sviluppato pratiche talvolta legali, altre volte illegali per redistribuire<br />

le risorse disponibili. Laddove invece le risorse non esistevano, i<br />

movimenti si sono attivati per crearle e quindi condividerle.<br />

Nel capitolo precedente abbiamo c<strong>la</strong>ssificato <strong>la</strong> distribuzione delle risorse<br />

come distribuzione dei saperi (contenuti), di competenze (know how) e di<br />

strumenti (hardware e software). In questo paragrafo affronteremo più da<br />

vicino le vicende legate al<strong>la</strong> creazione e distribuzione del software.<br />

"La pratica dell'hacking nasce al<strong>la</strong> fine degli anni '50 presso il<br />

Massachuttes Institute of Technology. (...) Andando avanti nel tempo, [gli<br />

hacker] furono coloro che per primi incominciarono a duplicare i programmi.<br />

Questa, che in realtà è un tipo di pratica che nel tempo si può leggere<br />

sotto diversi punti di vista, inizialmente aveva un fortissimo senso<br />

sociale" (Guarneri, 1997. Per una storia approfondita del fenomeno vedi<br />

Levy S., 1996).<br />

Gli hacker del MIT non si limitavano a duplicare50 e diffondere software,<br />

chiavi o manuali. Gli hacker del MIT erano delle menti vivaci che si<br />

preoccupavano di creare loro stessi il software <strong>la</strong>ddove se ne riscontrava<br />

l'assenza. Per questi ed altri motivi non amano essere definiti dei Robin<br />

Hood tecnologici.<br />

Dagli anni sessanta in poi <strong>la</strong> storia dell'informatica è costel<strong>la</strong>ta di<br />

un'infinità di ga<strong>la</strong>ssie hacker (individui, collettivi, gruppi e movimenti<br />

veri e propri) che realizzeranno il software base per far funzionare sia i<br />

personal computer che le reti telematiche.<br />

Uno dei momenti più alti nel<strong>la</strong> creazione e condivisione del software è<br />

stato quando ciò è avvenuto attraverso meccanismi di cooperazione<br />

collettiva, una diffusione libera e gratuita e <strong>la</strong> creazione di gruppi di<br />

difesa di tali pratiche.<br />

R. Stallman51, che entra al MIT nel 1971 sarà uno dei principali artefici e<br />

promotori delle pratiche di condivisione del software.<br />

Nel 1969 Dennis Ritchie e Ken Thompson, nei <strong>la</strong>boratori Bell del<strong>la</strong> At&t,<br />

sviluppano il sistema operativo UNIX, destinato a diventare nel giro di

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!