338 lines
28 KiB
HTML
338 lines
28 KiB
HTML
|
<!DOCTYPE html>
|
|||
|
<html lang="en">
|
|||
|
<head>
|
|||
|
<meta charset="utf-8">
|
|||
|
<meta name="viewport" content="width=device-width">
|
|||
|
<title>Breve storia della cultura hacker | Caught in the Net</title>
|
|||
|
<link rel="stylesheet" href="../../../../../assets/blog/fonts/opensans.css">
|
|||
|
<link href="../../../../../assets/blog/css/normalize.css" rel="stylesheet" type="text/css">
|
|||
|
<link href="../../../../../assets/blog/css/cayman.css" rel="stylesheet" type="text/css">
|
|||
|
<meta name="theme-color" content="#5670d4">
|
|||
|
<meta name="generator" content="Nikola (getnikola.com)">
|
|||
|
<link rel="alternate" type="application/rss+xml" title="RSS" hreflang="en" href="../../../../../rss.xml">
|
|||
|
<link rel="canonical" href="francescomecca.eu/blog/2019/05/18/cultura-hacker/">
|
|||
|
<meta name="author" content="Francesco Mecca">
|
|||
|
<link rel="prev" href="../../../03/06/Dconf-2019/" title="Dconf 2019" type="text/html">
|
|||
|
<meta property="og:site_name" content="Caught in the Net">
|
|||
|
<meta property="og:title" content="Breve storia della cultura hacker">
|
|||
|
<meta property="og:url" content="francescomecca.eu/blog/2019/05/18/cultura-hacker/">
|
|||
|
<meta property="og:description" content="Questo e` un post tratto dalla lezione che ho svolto ogni anno per gli ultimi tre anni al Politecnico di Torino per il corso Rivoluzione Digitale.
|
|||
|
Scopo della lezione
|
|||
|
Capire la cultura hacker signific">
|
|||
|
<meta property="og:type" content="article">
|
|||
|
<meta property="article:published_time" content="2019-05-18T00:00:00Z">
|
|||
|
<meta property="article:tag" content="lecture">
|
|||
|
<meta property="article:tag" content="PesceWanda">
|
|||
|
<meta property="article:tag" content="politecnico">
|
|||
|
<meta property="article:tag" content="polito">
|
|||
|
<meta property="article:tag" content="Rivoluzione Digitale">
|
|||
|
</head>
|
|||
|
<body>
|
|||
|
<div id="container">
|
|||
|
|
|||
|
<section class="page-header"><h1 class="project-name">
|
|||
|
Caught in the Net
|
|||
|
</h1>
|
|||
|
<h2 class="project-tagline">La rete ti cattura ma libera il pensiero</h2>
|
|||
|
<a class="btn" href="../../../../../">Home</a>
|
|||
|
<a class="btn" href="../../../../../pages/about/">About me</a>
|
|||
|
<a class="btn" href="../../../../../pages/contattami/">Contact me</a>
|
|||
|
<a class="btn" href="../../../../../archiveall.html">Archive</a>
|
|||
|
<a class="btn" href="../../../../../rss.xml">RSS</a>
|
|||
|
<a class="btn" href="http://francescomecca.eu/git/pesceWanda">Personal Git</a>
|
|||
|
<a class="btn" href="https://github.com/FraMecca">Github</a>
|
|||
|
<a class="btn" href="../../../../../wp-content/curriculum/CV_Mecca_Francesco.pdf">Curriculum</a>
|
|||
|
</section><section class="main-content"><div class="post">
|
|||
|
|
|||
|
<header><h1 class="post-title">
|
|||
|
|
|||
|
<h1 class="p-name post-title" itemprop="headline name">Breve storia della cultura hacker</h1>
|
|||
|
|
|||
|
</h1>
|
|||
|
</header><p class="dateline post-date">18 May 2019</p>
|
|||
|
</div>
|
|||
|
|
|||
|
|
|||
|
|
|||
|
<div class="e-content entry-content" itemprop="articleBody text">
|
|||
|
<div>
|
|||
|
<p>Questo e` un post tratto dalla lezione che ho svolto ogni anno per gli ultimi tre anni al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.</p>
|
|||
|
<h2>Scopo della lezione</h2>
|
|||
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi e` alle radici dell'informatica come scienza e come strumento di cultura di massa.</p>
|
|||
|
<h2>Jargon File</h2>
|
|||
|
<p>Cosi` come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovavano su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunita` iniziarono a raccogliere gli slang piu` utilizzati e le storie legate a questi modi di esprimersi.</p>
|
|||
|
<p>Con l'espandersi della comunita` il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che termina con l'ultima edizione del 2003.</p>
|
|||
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
|||
|
<blockquote>
|
|||
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
|||
|
</blockquote>
|
|||
|
<p>Esempi di slang e trasformazioni del lessico:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>Data General -> Dirty Genitals</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>IBM 360 -> IBM Three-Sickly</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Government Property -- Do Not Duplicate (on keys) -> Government Duplicity -- Do Not Propagate</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>for historical reasons -> for hysterical raisins</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Margaret Jacks Hall (the CS building at Stanford) -> Marginal Hacks Hall</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Microsoft -> Microsloth</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Internet Explorer -> Internet Exploiter</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Microsoft Outlook -> Microsoft Outhouse</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Linux -> Linsux</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>FreeBSD -> FreeLSD</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>C# -> C Flat</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Piu` generale: "Ready for foodP?" (in Lisp la P sta per predicato con risultato booleano <code>true</code> <code>false</code>)</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<h3>Definizione della parola hacker</h3>
|
|||
|
<p><img alt="Definition of hacker" src="../../../../../wp-content/uploads/2019/def_hacker.jpg"></p>
|
|||
|
<p>Come si evince dall'immagine il significato della parola hacker nel gergo comune si e` via via svuotato per poi andare a sostituire quello del termine cracker.</p>
|
|||
|
<p>Un cracker e` una persona che fa un uso non previsto e malevolo di un sistema informatico.
|
|||
|
Nel Jargon File viene specificato che ci si aspetta che un hacker abbia compiuto del cracking e ne conosca le tecniche ma sia velocemente maturato verso forme creative piu` nobili.</p>
|
|||
|
<p>Del termine hacker abbiamo piu` definizioni, alcune indifferenti all'uso di sistemi informatici:</p>
|
|||
|
<ol>
|
|||
|
<li>
|
|||
|
<p>Una persona che prova delizia dall'esplorare i dettagli di un sistema programmabile fino a raggiungerne i limiti possibili</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>una persona a cui piace programmare e lo fa per la maggior parte del tempo in maniera pratica</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>una persona capace di programmare celermente e con precisione</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>un esperto di un particolare argomento e su cui lavora spesso, ad esempio Unix Hacker</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>una persona che trova piacere nella sfida intellettuale di superare un limite in maniera creativa</p>
|
|||
|
</li>
|
|||
|
</ol>
|
|||
|
<p>A me piace raccogliere queste definizioni parafrasando Larry Wall: essere un hacker non e` l'obbiettivo: gli obbiettivi variano in base alle persone ed al contesto. Un hacker e` qualcuno che raggiunge il proprio obbiettivo superando le norme culturali e sociali.</p>
|
|||
|
<h2>Chiave di lettura</h2>
|
|||
|
<p>Nella storia della cultura hacker si possono distinguere tre tipi di persone:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>i poeti e matematici, come Donald Knuth</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>gli esperti di determinate tipologie di hardware o software, come Bruce Schneier</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>i makers, coloro che costruiscono cio` che gli altri usano, come Bill Gates.
|
|||
|
Chiaramente moltissime delle personalita` di cui parleremo rientrano in piu` di una di queste categoria. In tutti i casi e` importante capire che sono tre approcci complementari.</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<h2>Storia</h2>
|
|||
|
<h3>In the beginning there were the real programmers</h3>
|
|||
|
<p>La storia della cultura hacker inizia da persone che chiaramente non si nominavano tali all'epoca.</p>
|
|||
|
<p>Persone che solitamente avevano un background in elettronica o fisica e si occupavano di batch computing, ovvero l'uso del computer in maniera non interattiva, solitamente per scopi scientifici.</p>
|
|||
|
<p>Fra i piu` famosi, Seymour Cray, si dice abbia una volta scritto un sistema operativo in linguaggio macchina tramite gli switch frontali di un computer da lui progettato che funziono` al primo avvio.</p>
|
|||
|
<p>Queste persone rientrano nella definizione di hacker che prende in considerazione l'esperienza in un campo, quella del calcolo scientifico, soppiantato poi dalla computazione interattiva.</p>
|
|||
|
<p>Qua parte il primo filone della storia della cultura hacker, quello universitario.</p>
|
|||
|
<h4>I primi hacker, la tribu` connessa</h4>
|
|||
|
<p>Rimanendo all'interno delle universita` gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
|||
|
<p>Le macchine preferite dagli hacker era la linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).</p>
|
|||
|
<p>Nei laboratori del MIT, nonostante usassero le stesse macchine che tutte le altre universita` (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di piu` alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
|||
|
<p>Questo e` un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
|||
|
<p>Nel frattempo stava nascendo Arpanet, per altro inizialmente costituita da computer della linea dei PDP, che forniva l'accesso a centinaia di universita` e laboratori di ricerca.</p>
|
|||
|
<p>Questo permise a moltissimi hacker di rompere le loro cerchie ristrette e condividere i propri lavori con una massa sempre piu` ampia di entusiasti.</p>
|
|||
|
<p>Arpanet permise la propagazione di tantissimi artefatti, fra questi le prime versioni del Jargon File.</p>
|
|||
|
<h4>La nascita di Unix</h4>
|
|||
|
<p>Nel frattempo, nello stesso anno in cui nacque Arpanet, nei Bell Labs veniva sviluppato Unix.</p>
|
|||
|
<p>All'epoca ogni computer forniva strumenti ed interfacce incompatibili fra loro. L'idea di Ken Thmpson e` stata quella di fornire un'interfaccia unificata e le stesse funzionalita` su macchine diverse.</p>
|
|||
|
<p>Per raggiungere questo scopo, ovvero un sistema operativo universale chiamato Unix, Dennis Ritchie invento` un nuovo linguaggio che potesse facilitare lo sviluppo per Thompson: C.
|
|||
|
Anche C ha lo stesso obbiettivo di Unix, la portabilita` fra macchine diverse.</p>
|
|||
|
<p>C e` sopravvissuto fino ad oggi e la filosofia di Unix, Keep It Simple and Stupid, e` rimasta viva nei suoi discendenti.</p>
|
|||
|
<h3>Freak + Phone = Phreaking</h3>
|
|||
|
<p>Il reverse engineering e` una pratica comune a molti hacker che consiste nel deconstruire un oggetto (o successivamente del software) in modo da rivelarne il funzionamento.</p>
|
|||
|
<p>I phreaker si occupano del reverse engineering della rete telefonica, che nel 1970 usavano dei toni audio per emettere comandi in rete.</p>
|
|||
|
<p>Il piu` celebre fra questi e` John Draper che scopri` che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
|||
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.</p>
|
|||
|
<h3>Digressione: Anarco Illuminismo</h3>
|
|||
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in se` ideali di due ideologie differenti.</p>
|
|||
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
|||
|
<p>Le informazioni venivano sempre condivise su Arpanet e successivamente su Internet e concesse senza alcuna restrizione.</p>
|
|||
|
<p>Dall'altra parte questo obbiettivo veniva spesso raggiunto con pratiche anarchiche, come la distruzione o manipolazione di oggetti al fine di comprenderli (cracking e phreaking) o l'apertura forzata di laboratori per concedere a masse di entusiasti l'accesso a strumentazione costosa o rara.</p>
|
|||
|
<p>Nonostante cio` fino ad allora non era stato compiuto nessun tentativo di formalizzare gli ideali di questa cultura.</p>
|
|||
|
<h3>L'era del software proprietario</h3>
|
|||
|
<p>Negli anni 80 la cultura hacker era sostanzialmente spaccata in tre gruppi diversi, dagli ideali simili ma organizzati attorno a tecnologie estremamente differenti:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>il gruppo di Arpanet/PDP, principalmente nato agli AI Labs del MIT, molti di loro iniziavano ad essere assunti nelle prime startup</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>il gruppo di Unix e C, che metteva le basi di internet e dei protocolli ancora oggi utilizzati</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>una serie meno organizzata di gruppetti piu` anarchici che si dedicavano al reverse engineering e allo studio di tecnologie e linguaggi alternativi a quelle viste precedentemente</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<p>Nel frattempo iniziavano a diventare piu` comuni le prime macchine prodotte da Apple e Microsoft. In realta` questi ebbero un'importanza marginale nella cultura hacker in quanto erano sistemi sottoposti a continue evoluzioni imposte dall'alto e privi di strumenti per l'analisi e lo sviluppo.</p>
|
|||
|
<p>La cultura hacker era alla fine del suo slancio iniziale e era ormai un dato di fatto che colossi come Microsoft e IBM avrebbero dominato l'industria del software e di internet.</p>
|
|||
|
<p>Nel 1983 DEC annuncio` la fine della linea dei PDP, definendo cosi` la morte del primo gruppo.
|
|||
|
Nel 1984 Bell fu scorporata e AT&T acquisi i diritti di molti dei suoi prodotti, tra cui Unix.</p>
|
|||
|
<p>L'hackerdom vide la possibilita` che uno dei suoi piu` cari lavori venisse rubato da una grande compagnia e facesse la fine di tutto il software proprietario di quell'epoca.</p>
|
|||
|
<p>Per questo in quel decennio si combatte una dura battaglia fra le prime versioni di BSD Unix, nato dalle ceneri di Unix, e la versione proprietaria di AT&T.
|
|||
|
BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di rete data la qualita` delle sue implementazioni, ma AT&T vinse molte battaglie legali appropriandosi di vari standard.</p>
|
|||
|
<h3>Verso una prima ideologia hacker</h3>
|
|||
|
<p>In quegli anni era ormai ovvio che senza acquisire maggiore consapevolezza molto del potere in mano a queste comunita` sarebbe sparito lentamente.</p>
|
|||
|
<p>Inoltre iniziavano ad avere risalto i primi fenomeni di cracking e l'intervento dei governi si fece piu` severo (benche` non sia paragonabile alla copertura che tali eventi hanno oggi).</p>
|
|||
|
<p>La soluzione proposta risiede nella congiunzione di tre idee:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>decentralizzazione</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>crittografia</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>software libero</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<h4>Decentralizzazione</h4>
|
|||
|
<p>La decentralizzazione e` il processo in cui un'attivita` viene distribuita in maniera equa fra tutti i partecipanti, e si oppone all'organizzazione gerarchica e autoritaria.</p>
|
|||
|
<p>L'assunto alla base e` il principio Manzoniano per cui una persona che detiene il potere si ritrovera` prima o poi costretta a compiere decisioni non etiche. La soluzione e` quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
|||
|
<p>Un'esempio di decentralizzazione e` l'architettura di internet, almeno nelle sue prime forme, dove non c'e` un'autorita` centrale ma ogni nodo ha eguale importanza.
|
|||
|
Un'esempio piu` attuale e` la rete Bittorrent.</p>
|
|||
|
<h4>Crittografia</h4>
|
|||
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunk, dal gioco fra i termini cypher e cyberpunk.</p>
|
|||
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
|||
|
<p>L'idea alla base (Cypherpunk's Manifesto) e` che la privacy e` necessaria per poter costituire una societa` aperta nell'era dell'informazione; non c'e` alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
|||
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
|||
|
<h4>Software Libero</h4>
|
|||
|
<p>Richard Stallman aveva modificato il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
|||
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiuto` di concedere a Stallman le facolta` necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
|||
|
<p>Nel 1984 Stallman si licenzio` dal MIT per lavorare a tempo pieno al suo progetto, GNU, una versione di Unix modificata che concedesse agli utenti finali le liberta` da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
|||
|
Nel rispetto della cultura hacker GNU conquisto` subito l'interesse della comunita`.</p>
|
|||
|
<p>Il progetto GNU e` una collezione di software di qualsiasi tipo che rispetti le liberta` garantite dalla licensa <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i piu` famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
|||
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi e` ancora molto instabile.</p>
|
|||
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , inizio` a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
|||
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
|||
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux che in realta` andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
|||
|
<h2>Lo stato della cultura hacker oggi</h2>
|
|||
|
<p>Abbiamo visto fino ad ora che ci sono stati tre filoni della cultura hacker, quello universitario, quello piu` amatoriale e pratico, rivolto all'exploitation e infine quello piu` ideologico.</p>
|
|||
|
<p>E` molto difficile cercare di interpretare la direzione di questa sottocultura (se ancora si puo` definire tale), specialmente per chi come me non ne ha le competenze benche` si ritrovi spesso a parlare e conoscere con persone che hanno fatto proprio l'atteggiamento della cultura hacker.</p>
|
|||
|
<p>Nonostante cio` ogni anno ho provato a trasmettere agli studenti delle mie considerazioni sulla situazione presente, da differenti punti di vista.</p>
|
|||
|
<h3>Disobbedienza civile elettronica</h3>
|
|||
|
<p>Non penso di dovermici soffermare ma due figure molto importanti della cultura hacker sono Edward Snowden e Julian Assange (Mendax).</p>
|
|||
|
<p>Queste due persone e tutto cio` ha permesso loro di raggiungere questa posizione rappresentano <a href="http://www.mantellini.it/2012/08/17/perche-assange-e-internet/">cio` che il potere teme di internet</a>.</p>
|
|||
|
<p>Inoltre, riguardo i fatti recenti:</p>
|
|||
|
<blockquote>
|
|||
|
<p>A un certo punto su Julian Assange è diventato impossibile dire qualsiasi cosa. È semplicemente accaduto, non è colpa di nessuno. Da un certo momento in avanti, dire qualcosa di sensato su Assange, qualcosa di non ovvio e cialtrone, di vagamente correlato ad un’idea minima di verità sulla vita e le gesta dell’hacker australiano dai capelli argentati è diventato non solo complicato ma perfino inutile. Troppe cose nel frattempo si erano sommate, troppe bugie, troppe interpretazioni di segno opposto si erano saldamente ancorate alla biografia di un uomo indubitabilmente unico, i cui tratti biografici e di comportamento hanno disegnato fin dall’inizio, a complicare ulteriormente le cose, i tratti della stranezza, se non quelli del disturbo psichico.
|
|||
|
<a href="https://www.ilpost.it/massimomantellini/2019/04/11/cosa-potremo-dire-di-assange/">Mantellini sul Post</a>.</p>
|
|||
|
</blockquote>
|
|||
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>la cultura hacker ha ancora una componente anarchica?</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>In che ottica possiamo inquadrare le azioni di Assange e Snowden?</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<p>Quando si parla di Assange e Snowden si parla di politica e media, ovvero potere e controllo.</p>
|
|||
|
<p>Prima dell'arrivo di internet e dell'informatica piu` in generale il cuore degli organismi di potere e controllo era facile da individuare.</p>
|
|||
|
<p>Cosi` penso al Medioevo, dove questo era la chiesa, che faceva dell'arte barocca il suo strumento di controllo.</p>
|
|||
|
<p>Oppure al fascismo, dove come spiega Mosse in "Il fascismo. Verso una teoria generale", l'architettura stessa aveva carattere intimidatorio.</p>
|
|||
|
<p>Gli "antagonisti" del potere non dovevano fare altro che riunirsi in qualche maniera organizzata e far fronte a queste strutture, fisicamente affrontare la loro solidita`.
|
|||
|
E` il motivo per cui nella cultura pop V per Vendetta termina con l'esplosione del parlamento e Fight Club con il crollo delle banche.</p>
|
|||
|
<p>Il regime collassa una volta che l'opposizione ne ha distrutto la fortezza in cui risiede.</p>
|
|||
|
<p>Questo ad oggi non e` piu` vero, gli edifici benche` siano ancora visibili si sono svuotati e il potere si muove come desidera attraverso un flusso ininterrompibile di bits.</p>
|
|||
|
<p>Cosi` quando nel <a href="https://en.wikipedia.org/wiki/2016_Turkish_coup_d%27%C3%A9tat_attempt">2016</a> i militari turchi riuscirono a far fuoco sul parlamento e prendere il controllo di radio e televisioni, Erdogan, fisicamente non presente, con una semplice chiamata Facetime riusci` a recuperare il controllo della situazione prendendo contatto e mobilitando la resistenza.</p>
|
|||
|
<p>Possiamo a questo punto provare ad affermare che il potere risieda nelle persone e non piu` nelle strutture fisiche.</p>
|
|||
|
<p>Eppure quando nell'aprile del 2018 il congresso statunitense ha affrontato Zuckerberg con un documento di piu` di 1000 pagine, il potere di Facebook non era presente neanche sotto la forma fisica di un ragazzo di trent'anni.</p>
|
|||
|
<p>Questo ce lo dimostra il fatto che a domande come:</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p>"Did Facebook deceive its users?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"if I delete my account, how long does Facebook keep my data?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"Does Facebook use cross-device tracking?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"What data is being sold?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"Is facebook censoring specific groups?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p>"How much information does Facebook have on non-Facebook users?"</p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<p>Zuckerberg ha potuto affermare che non conosce la risposta o che puo` chiedere al suo team e rispondere in futuro.</p>
|
|||
|
<blockquote>
|
|||
|
<p>Whether you know it or not, if you are a hacker, you are a revolutionary</p>
|
|||
|
</blockquote>
|
|||
|
<p>Una volta compreso cio` queste parole di Doctor Crash su <a href="http://phrack.org/issues/6/3.html">phrack</a> appaiono ingenue.</p>
|
|||
|
<p>Gli hacker combattono per il libero accesso all'informazione senza poi discutere di come queste nuove conoscenze andrebbero applicate.</p>
|
|||
|
<p>Sempre Doctor Crash scrive:</p>
|
|||
|
<blockquote>
|
|||
|
<p>There is one last method of this war against computer abusers. This is a less subtle, less electronic method, but much more direct and gets the message across. I am speaking of what is called Anarchy. Anarchy as we know it does not refer to the true meaning of the word (no ruling body), but to the process of physically destroying buildings and governmental establishments. This is a very drastic, yet vital part of this "techno-revolution." </p>
|
|||
|
</blockquote>
|
|||
|
<p>Questo, complice la cultura hacker, oggi non e` piu` possibile.</p>
|
|||
|
<h3>Opensource e Free Software</h3>
|
|||
|
<p>Quest'ultimo anno mi son concentrato maggiormente sulla cultura del software libero.</p>
|
|||
|
<p>Nel 2019 il termine opensource ha soppiantato quello di software libero allo stesso modo di come il termine hacker e` stato corrotto mediaticamente andando a ricoprire significato di cracker.</p>
|
|||
|
<p>Stallman nel 2007 gia` ci avvertiva che il software opensource manca l'obbiettivo:</p>
|
|||
|
<blockquote>
|
|||
|
<p>I due termini descrivono all'incirca la stessa categoria di software. Ma si basano su valori fondamentalmente diversi. </p>
|
|||
|
<p>L'open source è una metodologia di sviluppo; il software libero è un movimento sociale. Per il movimento per il software libero, il software libero è un imperativo etico, il rispetto essenziale della libertà degli utenti. Al contrario la filosofia dell'open source pensa a come "migliorare" il software soltanto da un punto di vista pratico. Dice che il software non libero è una soluzione non ottimale. Spesso le discussioni sull'“open source” non considerano quel che è giusto o sbagliato, ma solo il successo e la popolarità. </p>
|
|||
|
</blockquote>
|
|||
|
<p>Quando ancora GNU/Linux girava sotto forma di dischi o floppy Steve Ballmer diceva che il software libero e` cancro o comunismo.</p>
|
|||
|
<p>Vent'anni dopo lui stesso afferma di aver sbagliato giudizio e che l'opensource ha divorato il mondo: non solo quasi tutto lo sviluppo avviene utilizzando tool opensource ma banche, data center, agenzie governative, perfino le auto, usano software libero, almeno in parte se non completamente.</p>
|
|||
|
<p>Basta fare un giro su <a href="https://stackshare.io/stacks">stackshare.io</a> per avere un'idea di quanto i colossi del web siano dipendenti dal software opensource.</p>
|
|||
|
<p>Inoltre moltissime startup o aziende fondano il loro business sul modello "open-core", ovvero il fornire un'edizione del proprio prodotto come software libero e una versione commerciale solitamente sviluppata a partire dalla precedente.</p>
|
|||
|
<p>Ne sono un esempio gitlab, redislab e elasticsearch.</p>
|
|||
|
<p>Nonostante l'opensource abbia avuto un successo incomparabile nelle "core tecnologies", come librerie, tooling e linguaggi di programmazione, ha fallito nel liberare l'utente finale, obbiettivo con il quale era nato.</p>
|
|||
|
<p>Questo ce lo dimostra il fatto che i servizi forniti dalle SaaS (software as a service) e i grandi servizi di cloud non trasmettono nessuna delle quattro liberta` del software libero fino all'utente finale e hanno catturato il potenziale radicale del software libero per renderlo un mero strumento del tutto insignificante e sconosciuto al destinatario del servizio.</p>
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
<aside class="postpromonav"><nav><h4>Categories</h4>
|
|||
|
|
|||
|
<ul itemprop="keywords" class="tags">
|
|||
|
<li><a class="tag p-category" href="../../../../../categories/lecture/" rel="tag">lecture</a></li>
|
|||
|
<li><a class="tag p-category" href="../../../../../categories/pescewanda/" rel="tag">PesceWanda</a></li>
|
|||
|
<li><a class="tag p-category" href="../../../../../categories/politecnico/" rel="tag">politecnico</a></li>
|
|||
|
<li><a class="tag p-category" href="../../../../../categories/polito/" rel="tag">polito</a></li>
|
|||
|
<li><a class="tag p-category" href="../../../../../categories/rivoluzione-digitale/" rel="tag">Rivoluzione Digitale</a></li>
|
|||
|
</ul></nav></aside><p class="sourceline"><a href="index.md" class="sourcelink">Source</a></p>
|
|||
|
|
|||
|
|
|||
|
|
|||
|
<footer class="site-footer" id="footer"><span> CC BY-SA 4.0 International.<br></span>
|
|||
|
<span class="site-footer-credits"><a href="https://getnikola.com">Nikola</a>, <a href="https://github.com/jasonlong/cayman-theme">Cayman theme</a>.</span>
|
|||
|
</footer></section>
|
|||
|
</div>
|
|||
|
</body>
|
|||
|
</html>
|