“Information want to be free” è il motto del mondo degli hacker. Quali informazioni debbano essere considerate di esclusivo interesse personale e quali di pubblica utilità è il confine sul quale si muove il mondo “underground” di hacker e cracker.
Il termine hacker deriva dall’inglese “to hack”, sezionare, ridurre in pezzi, e fu inizialmente usato all’interno di un circolo di modellismo ferroviario, il Tech Model Railroad Club. All’interno di questo club vi era un ristretto gruppo di super-appassionati (il Signal and Power subcommitee) che si occupava di studiare e sperimentare nuovi sistemi di automazione del plastico ferroviario. Gli esperimenti, in onore alla regola “hands on” (metterci su le mani), venivano effettuati direttamente sul plastico ed alcuni si concludevano in grandiosi disastri, che erano però ritenuti degni di ammirazione per l’ingegnosità dell’idea che si voleva provare. Da questi esperimenti nacque il termine hacker e solo i migliori potevano fregiarsi del titolo. Il loro scopo era quello di capire, entrando nel dettaglio dei singoli meccanismi, il funzionamento degli apparati in uso e diffondere, a vantaggio di tutti gli associati, le conoscenze acquisite con il metodo della sperimentazione diretta.
Nel 1958 il Massachusset Institute of Technology istituì il primo corso di informatica ed alcuni di essi, intuendo le enormi possibilità che il computer aveva nel progresso della tecnologia, si iscrissero a questi corsi e portarono le idee e i metodi utilizzati nel club: il termine hacker entrò da allora nel gergo informatico. Vi entrò portando con sé l’immagine di un individuo interessato a scoprire i più reconditi meandri del computer per poterne utilizzare al meglio le sue capacità. Gli hacker del MIT si sfidavano per realizzare programmi il più compatti possibile, in epoca in cui la memoria era preziosissima. Intuirono che il miglior modo di progredire rapidamente nello sviluppo di programmi sempre più complessi ed efficienti era quello di mettere a disposizione di tutti le conoscenze acquisite e le scoperte fatte: per ottenere i migliori risultati l’informazione doveva circolare. Questo convincimento li rese refrattari ai rigidi regolamenti che governavano l’accesso al computer e limitavano lo spirito di ricerca che li animava.
Nel 1969 nacque Arpanet, la rete informatica militare U.S.A. messa a disposizione delle università, e la loro attività si spinse a studiare le comunicazioni tra computer. Arpanet si è diffusa e sviluppata con lo sforzo di molti hacker fino a diventare quella che oggi è chiamata Internet. Il loro scopo restava sempre lo stesso: studiare, capire e trovare il modo di ottenere dai computer (e dalle reti) il massimo delle loro prestazioni. Nessuna azienda né ente governativo è alla base dello sviluppo dei protocolli di comunicazione di Internet. Internet è il risultato dell’impegno disinteressato di tantissimi hacker e della selezione dei protocolli che nella pratica sono risultati i più utilizzati, e perciò i più sviluppati.
Per capire la complessità dello spirito hacker è di sicuro interesse la lettura dello “Jargon file” (http://www.catb.org/ ~esr/jargon/html/index.html), il file di gergo. In esso si sostiene che “un hacker è un entusiasta di qualsiasi tipo. Per esempio è possibile anche essere un hacker dell’astronomia”. Questo manifesto del movimento descrive l’hacker come un appassionato interessato a conoscere tutti i dettagli di una determinata disciplina, nel caso specifico dell’informatica e della telematica. Ciò che lo spinge a dedicare buona parte del suo tempo libero è la passione per la conoscenza, lo studio dei computer e delle comunicazioni tra essi e la ricerca del modo migliore per ottenere il massimo delle prestazioni.
Un hacker non è un semplice programmatore, è un po’ un artista che segue l’intuito e l’ispirazione; non ha orari fissi, non ha regole precise, quando un’idea gli balena, molla tutto e si mette subito a provarla (hands on, in pratica). Quando l’idea è buona ed efficace, non la tiene per sé, non può, non ci riesce, la comunica agli altri (per questo scopo Internet è un mezzo formidabile di scambio di informazioni) così che essi possano trarne beneficio per i loro progetti o suggerire miglioramenti. Questo spirito e molto simile ai movimenti artistici impressionisti e post-impressionisti a cavallo tra ottocento e novecento. E infatti, per l’hacker programmare è una forma d’arte, il programma ha un suo stile ed una bellezza intrinseca che sta tutta, più che nell’aspetto esteriore, in quello dell’insieme delle istruzioni che compongono il programma stesso, il codice sorgente.
Da questo modo di pensare scaturiscono due grandi temi di contrasto con la società industriale: l’etica del lavoro e l’etica dell’informazione. Il lavoro deve essere un impegno passionale incentrato nella ricerca di soluzioni che aiutino la collettività, ma non deve essere il fine ultimo della vita. L’informazione deve essere libera, deve liberamente circolare e per questo devono essere messi a disposizione tutti gli strumenti possibili.
Nel suo libro L’etica hacker (Feltrinelli, 2001), Pekka Himanen analizza il modello del lavoro e del denaro proposto dal movimento hacker e suggerisce una contrapposizione con l’etica del lavoro e del denaro così com’è nella mentalità capitalistica e socialista odierna, definita protestante non per questioni religiose ma per le sue origini storiche. Nella visione protestante (matrice sia dell’etica capitalistica-fordista che di quella socialista) il lavoro assume un carattere centrale nella vita degli individui; la vita deve essere subordinata all’ottenimento della massima efficienza lavorativa. Il socialismo mitizzava il campione di produttività Stakanov, il capitalismo mitizza il lavoro e lo misura con il metro del denaro (è tipico nella società capitalistica per eccellenza, gli U.S.A., misurare l’importanza di un individuo in base al suo capitale con frasi del tipo: “è un uomo da tot milioni di dollari”). È sempre più frequente sacrificare il tempo libero al lavoro (soprattutto dalla comparsa dei telefoni cellulari) ma è sempre impenetrabile lo spazio del lavoro al tempo da dedicare a sé stessi.
Nella concezione hacker il lavoro non deve essere l’elemento in base al quale organizzare la propria vita, ma deve adattarsi alla vita di ciascuno; il lavoro non deve essere giudicato in base al tempo speso ma al risultato raggiunto. In base all’idea che il lavoro deve essere passione, non può esistere un orario preciso: si lavora quando giunge l’ispirazione, quando si è meglio predisposti. Non si può lavorare bene sotto la pressione di scadenze sempre più ravvicinate, tipica nella società attuale per massimizzare i risultati economici. Anche l’idea del denaro è differente per gli hacker. Gli hacker non sono né ingenui né idealisti, sanno che il denaro è un elemento fondamentale per la vita sociale ma non lo ritengono lo scopo finale dell’esistenza. Il denaro ha come fine il raggiungimento dell’indipendenza proprio per permettere di organizzare la vita ed il lavoro secondo gli schemi sopra descritti.
Himanen afferma che “gli hacker organizzano la loro vita non seguendo gli schemi di una giornata lavorativa routiniana e costantemente ottimizzata, ma in termini di flusso dinamico tra il lavoro creativo e le altre passioni della vita”. Linus Torvalds, il creatore del progetto di sistema operativo LINUX, nel prologo al libro di Himanen chiarisce questo concetto come evoluzione dell’esistenza per l’hacker e lo chiama la “Legge di Linus”. Suddivide l’esistenza in tre fasi progressive: sopravvivenza, vita sociale e divertimento. Il primo interesse dell’individuo è la sopravvivenza, procurarsi il necessario per vedere l’alba del giorno dopo. Una volta liberati dalle necessità della sopravvivenza la vita è incentrata alla ricerca della soddisfazione nella vita sociale e nel riconoscimento come membro attivo di una comunità. Superate queste due fasi elementari subentra quella del divertimento: facciamo qualcosa perché ci piace farla, non perché dobbiamo. È questa la filosofia di vita alla quale tende l’hacker. Il denaro ha il solo scopo di raggiungere la terza fase. L’esempio di questo atteggiamento è Steve Wozniak, fondatore della Apple, che raggiunta l’agiatezza economica ha abbandonato l’azienda, vendendo tutte le sue azioni, per intraprendere la sua più grande passione: insegnare e diffondere l’informatica tra i giovani. Al contrario di Bill Gates, fondatore della Microsoft, che è considerato un traditore dell’originale spirito hacker perché concentra tutta la sua attività nell’accrescimento del suo potere economico (oltre che per gli ostacoli che pone alla condivisione dei codici sorgente).
Come in tutti i gruppi sociali accade però che alcuni, mossi da intenti di arricchimento illecito, utilizzino le proprie conoscenze informatiche per perpetrare truffe e raggiri. Gli hacker prendono le distanze da comportamenti criminali e chiamano questi individui cracker. Hacker e cracker sono spesso confusi dai media. Nonostante siano capitati casi di truffe da parte di operatori di banca, non si sostiene che l’ambiente bancario sia popolato di criminali. Nel caso hacker però questa associazione è difficile da demolire, un po’ per superficialità e un po’ per ignoranza, un po’ perché c’è chi è interessato a mantenere la confusione. Sono soprattutto le grandi aziende del software ad avere interesse a che questa confusione permanga per far sì che il mercato del software confluisca verso i prodotti di poche aziende di fama mondiale. Le teorie e le idee degli hacker sono da esse osteggiate perché negano liceità e utilità all’esistenza delle licenze software e, a maggior ragione, alla brevettabilità; è il principio, al quale si è accennato in precedenza, che l’informazione deve circolare liberamente.
Come si è già accennato gli hacker ritengono che per un efficace sviluppo tecnologico sia fondamentale che la conoscenza sia diffusa e, a questo scopo, nel caso specifico del software i codici sorgente debbano essere di pubblico dominio. Chiunque, studiando i codici sorgente, può imparare l’arte della programmazione e perfezionarsi fino a produrre nuovo software o migliorare quello esistente. Risulta dovere morale aiutare un altro hacker perché non siano sprecati sforzi nella ricerca di una soluzione che altri hanno già trovato, fornendo consigli e programmi. Il più grande successo di questa idea è lo sviluppo di Internet: la rete non è proprietà di nessuno, ma le connessioni ed i protocolli si sono progressivamente sviluppati con lo sforzo congiunto di tanti hacker il cui obiettivo era la comunicazione e la creazione di nuovi programmi che la facilitassero. Programmi e protocolli sono di pubblico dominio, noti a tutti e aperti al contributo di chiunque. Il fatto che chiunque possa partecipare allo sviluppo non implica anarchia. Al contrario vi è un’organizzazione gerarchica dinamica basata sul riconoscimento condiviso delle migliori capacità che sono la guida dei progetti principali.
Gli hacker ritengono che il diritto alla conoscenza e all’informazione debba prevalere su quello al guadagno e denunciano i danni che la politica delle licenze software produce allo sviluppo tecnologico mondiale. Denunciano, inoltre, un nuovo pericolo, quello della brevettabilità degli algoritmi software in discussione al WTO ed all’Unione Europea (si veda al riguardo l’appello dell’Italian Linux Society http://www.linux.it/GNU/nemici/brevetti.shtml).
I danni, se questo principio dovesse passare in Europa (in U.S.A. è già in vigore), sarebbero enormemente maggiori di quelli prodotti dalle licenze. Non solo sarebbe impedito copiare il software, ma sarebbe vietato anche scriverne uno completamente nuovo che abbia funzionalità analoghe senza pagare dei diritti al proprietario del brevetto. L’algoritmo è una proprietà intrinseca del linguaggio di programmazione, del computer in sé, non può essere brevettato. Per assurdo, cosa succederebbe se fosse brevettato il teorema di Pitagora, proprietà intrinseca della geometria euclidea? Nessuna misurazione potrebbe essere fatta senza pagare un dazio; le carte geografiche e stradali forse non esisterebbero neppure. Il fatto è che i guadagni delle grandi aziende informatiche si basano sulla negazione delle informazioni agli utenti su come il software funziona ed è utilizzabile, il cosiddetto “know-how”: tutte le personalizzazioni al software devono essere richieste al produttore, l’unico che ha il “know-how” per poterle fare e che imporrà le proprie tariffe, oppure aspettare l’uscita della nuova versione del programma e pagare una ulteriore licenza. Le informazioni su come meglio utilizzare il software si ottengono solo seguendo corsi specifici delle stesse aziende, alle tariffe da loro imposte.
Ogni ostacolo alla circolazione dell’informazione deve quindi essere rimosso. Uscendo dal ristretto ambito tecnologico, in alcuni prende corpo l’idea che le misure di sicurezza a protezione delle informazioni siano solo un limite imposto da quanti vogliono, controllando le notizie, dominare le masse. Il vero hacker (non il cracker) può in alcuni casi penetrare le difese messe a protezione di informazioni di interesse generale (ad esempio illeciti accordi per il controllo del mercato) senza però provocare danni sui sistemi violati. L’hacker, per motivi di studio o esercitazione, può violare i sistemi protetti (sempre senza violare il diritto alla riservatezza personale); però, a vantaggio dell’amministratore del sistema violato, lascia le indicazioni di come sia stato possibile accedervi affinché egli possa provvedere a chiudere i “buchi di sicurezza”. I soli file che secondo questa etica può cancellare sono quelli che possono portare alla sua identificazione (perché, anche se a fin di bene, la legge considera reato l’accesso non preventivamente autorizzato). In quest’ambito più generale si sono create organizzazioni hacker impegnate in campo umanitario per dare voce alle minoranze oppresse e per la denuncia di violazioni dei diritti umani. Esempi ne sono Xs4all (da leggersi “access for all”) con un suo sito Internet che garantisce accesso anonimo. Un gruppo di hacker, con il contributo di XS4ALL, ridiede vita alla radio jugoslava B92, importante voce dell’opposizione oscurata da Milosevic il 3 dicembre 1996, trasmettendo su internet i suoi programmi poi irradiati da stazioni radio estere. Un altro è il sito del gruppo Hacktivismo (http://hactivismo.com) che denuncia la violazioni dei diritti umani nel mondo.
In conclusione il movimento hacker, pur non ponendosi in contrapposizione con la società contemporanea, propone nuovi modelli dell’etica del lavoro, del denaro e dell’informazione operando concretamente in favore dei principi di libertà e difesa dei diritti umani. Con questi modelli la società attuale deve confrontarsi per affrontare i cambiamenti imposti dalla tecnologia nell’era del computer, delle reti e della comunicazione globale.