24.11.2012 Views

Capitolo 1° - Storia - FedOA

Capitolo 1° - Storia - FedOA

Capitolo 1° - Storia - FedOA

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

l’interesse degli hacker. Linux era distribuito su CD-ROM, e andava via come il pane. Alla<br />

fine del 1995, le maggiori aziende informatiche cominciarono a promuovere i propri<br />

hardware e software giocando la carta della loro grande compatibilità con Internet!<br />

Nella seconda metà degli anni ’90, l’attività degli hacker si incentrò sullo sviluppo di<br />

Linux e sulla diffusione di massa di Internet. Il World Wide Web era riuscito a trasformare<br />

Internet in un mezzo di comunicazione di massa, e molti hacker degli anni ’80 e ’90,<br />

intrapresero l’attività di Internet Service Provider fornendo accesso a questo nuovo mondo.<br />

La diffusione di massa di Internet, aveva perfino portato la cultura hacker ad essere<br />

rispettata in quanto tale. Nel 1994 e 1995, l’attivismo hacker fece naufragare la proposta<br />

Clipper che avrebbe posto sotto il controllo del governo un metodo di codifica. Nel 1996, gli<br />

hacker si mobilitarono per sconfiggere il "Communications Decency Act" (CDA), e<br />

scongiurare il pericolo di censura su Internet.<br />

L'etica hacker<br />

L'accesso ai computer e a tutto ciò che potrebbe insegnare qualcosa su come funziona<br />

il mondo dev'essere assolutamente illimitato e completo.<br />

L'etica hacker<br />

Steven Levy - Hacker<br />

Qualcosa di nuovo stava nascendo intorno al Tx-0: un<br />

nuovo stile di vita con una filosofia, un'etica e un sogno.<br />

Non ci fu un momento preciso in cui gli hacker del Tx-<br />

0 intravidero che votando le loro abilità tecniche<br />

nell'informatica, insieme a una dedizione raramente<br />

riscontrata al di fuori dei monasteri, sarebbero divenuti<br />

l'avanguardia di un'audace simbiosi tra uomo e<br />

macchina. Avevano lo stesso fervore di quei meccanici<br />

flippati che truccano i loro chopper e che danno per<br />

scontato che il loro mondo sia l'unico. Mentre si<br />

andavano formando gli elementi di una cultura,<br />

cominciavano ad accumularsi leggende, e la loro<br />

padronanza delle tecniche di programmazione arrivava<br />

a superare ogni soglia di abilità fin lì raggiunta.<br />

Comunque, questo gruppetto di hacker era restio ad<br />

ammettere che la loro piccola comunità, in stretta<br />

connessione con il Tx-0, avesse lentamente e<br />

inavvertitamente costruito un corpo organico di concetti,<br />

convinzioni e costumi.<br />

I precetti di questa rivoluzionaria etica hacker non<br />

erano tanto oggetto di dibattito e discussione, ma erano<br />

piuttosto tacitamente accettati: non erano stati scritti<br />

manifesti e non c'erano missionari che cercassero di<br />

fare adepti. Il computer stesso operava le conversioni, e<br />

quelli che parevano seguire più fedelmente l'etica<br />

hacker erano persone come Samson, Saunders e<br />

Kotok, la cui vita prima del MIT sembrava essere solo il<br />

preludio al momento in cui si sarebbero realizzati dietro<br />

la consolle del Tx-0. In seguito ci sarebbero stati hacker<br />

che interpretarono l'etica ancor più alla lettera degli<br />

stessi hacker del Tx-0, gente come il leggendario<br />

Greenblatt oppure Gosper, benché ci sarebbero voluti<br />

anni prima che i principi dell'hackeraggio venissero<br />

formulati esplicitamente.<br />

Tuttavia, già dai giorni del Tx-0, le fondamenta<br />

dell'edificio erano state gettate. E questa era l'etica<br />

hacker:<br />

L'accesso ai computer - e a tutto ciò che potrebbe<br />

insegnare qualcosa su come funziona il mondo -<br />

dev'essere assolutamente illimitato e completo. Dare<br />

sempre precedenza all'imperativo di metterci su le<br />

mani!<br />

Gli hacker credono nella possibilità d'imparare lezioni<br />

essenziali sui sistemi e sul mondo smontando le cose,<br />

osservando come funzionano, e usando questa<br />

conoscenza per creare cose nuove, ancor più<br />

interessanti. Detestano qualsiasi persona, barriera<br />

fisica o legge che tenti d'impedirglielo.<br />

Questo è vero soprattutto quando un hacker vuole<br />

aggiustare qualcosa che (dal suo punto di vista) è<br />

guasta o necessita di miglioramento. I sistemi imperfetti<br />

fanno infuriare gli hacker, il cui istinto primario è di<br />

correggerli. Questa è la ragione per cui in genere gli<br />

hacker odiano guidare le auto: il sistema dei semafori<br />

collocati a casaccio unitamente all'inspiegabile<br />

dislocazione delle strade a senso unico provocano<br />

ritardi così inutili che l'impulso è quello di riordinare la<br />

segnaletica, aprire le centraline di controllo e<br />

riprogettare l'intero sistema.<br />

Nel mondo degli hacker chiunque s'incazzasse<br />

abbastanza da aprire una centralina dei semafori e la<br />

smontasse per farla funzionare meglio, sarebbe più che<br />

incoraggiato a tentare. Le regole che ci impediscono di<br />

prendere in mano questioni del genere sono ritenute<br />

troppo ridicole per dovervisi conformare. Questo modo<br />

di pensare spinse il Model railroad club a istituire, su<br />

una base estremamente informale, un'organismo<br />

<strong>Capitolo</strong> <strong>1°</strong> - <strong>Storia</strong><br />

chiamato Midnight requisitomig committee, il Comitato<br />

per la requisizione di mezzanotte. Quando il TMRC<br />

aveva bisogno di procurarsi un certo quantitativo di<br />

diodi, o qualche relè in più, per implementare qualche<br />

nuova funzionalità nel "sistema", un manipolo di membri<br />

dell'S&P attendeva l'oscurità e s'intrufolava nei luoghi in<br />

cui queste cose erano reperibili. Nessuno degli hacker,<br />

che erano persone assolutamente scrupolose e oneste<br />

in altre occasioni, sembrava ritenerlo un "furto".<br />

Un'intenzionale cecità!<br />

Tutta l'informazione dev'essere libera<br />

Se non avete accesso alle informazioni di cui avete<br />

bisogno per migliorare le cose, come farete? Un libero<br />

scambio di informazioni, soprattutto quando<br />

l'informazione ha l'aspetto di un programma per<br />

computer, promuove una maggiore creatività<br />

complessiva. Per una macchina come il Tx-0, arrivato<br />

quasi senza software, e liiunque si sarebbe<br />

forsennatamente messo a scrivere programmi di<br />

sistema per facilitarne la programmazione, strumenti<br />

per fare strumenti, riponendoli in un cassetto della<br />

consolle a portata di mano di chiunque volesse usare la<br />

macchina. Que-sio comportamento evita la temuta e<br />

rituale perdita di tempo per reinventare la mota; invece<br />

di stare tutti a scrivere la propria versione dello stesso<br />

programma, la migliore dovrebbe essere disponibile per<br />

chiunque, e ognuno dovrebbe essere libero di dedicarsi<br />

allo studio del codice e perfezionare proprio quello.<br />

Sarebbe un inondo ingioiellato di programmi completi di<br />

ogni caratteristica, che non danno problemi, corretti fino<br />

alla perfezione.<br />

La convinzione, talora accettata acriticamente, che<br />

l'informazione dovrebbe essere libera era un<br />

conseguente tributo al modo in cui un ottimo computer<br />

o un valido programma lavorano: i bit binari si muovono<br />

lungo il percorso più logico, diretto e necessario a<br />

svolgere il loro complesso compito. Cos'è un computer<br />

se non e qualcosa che beneficia di un libero flusso di<br />

informazione? Se, per esempio, l'accumulatore si trova<br />

impossibilitato a ricevere informazioni dai dispositivi di<br />

input/output (i/o) come il lettore del nastro o dagli<br />

interruttori, l'intero sistema collasserebbe. Dal punto di<br />

21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!