Etica hacker (3)

Uno stile di vita.



[ZEUS News - www.zeusnews.it - 27-10-2002]

L'etica hacker è dunque uno stile di vita, un atteggiamento, una poetica che sovente è vittima di insinuazioni, di equivoci e ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi lavora per la libertà delle informazioni e per la diffusione dei saperi in rete. Troppo spesso, gli hacker sulla stampa generalista sono indicati come coloro che distruggono i sistemi informatici, clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò è falso per chi crede nell'etica hacker. O meglio ancora, è necessario riassegnare a questi atteggiamenti il loro reale peso politico, tecnico e sociale scippando all'informazione mainstream una gestione spettacolare del fenomeno hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo di approfondire...

Nonostante che atti quali la clonazione di una carta di credito o la messa in disfunzione di un sistema informatico siano più propri di ambiti comunemente intesi come criminali e teppistici (ed etichettati in gergo come cracker) è pur vero che anche ad un hacker per il piacere di sperimentare, dimostrare la propria bravura, comunicare una falla di sicurezza ecc., può capitare di duplicare o addirittura "spegnere" un manufatto digitale; ma sempre operando all'insegna del principio che l'informazione vuole essere libera e che quindi le barriere servono solo ad essere distrutte.

Non bisogna poi sottovalutare il fatto che - oltre ad analizzare i diversi impulsi che possono far commettere la stessa azione (appropriazione economica, mediattivismo politico o sperimentazione tecnica ad esempio) - spesso e volentieri i media ufficiali esaltano e sopravvalutano queste imprese high-tech giusto per il bisogno di spettacolarizzare e quindi vendere più facilmente l'informazione, oltretutto legittimando giri di vite repressivi ed inasprimenti legislativi che soffocano ancor di più il già compresso diritto di espressione dell'uomo contemporaneo.

Infatti, non bisogna mai dimenticare come un netstrike, un defacement, un'intrusione o quant'altro non arrecano nessun serio danno al sistema informatico (e comunque nessun danno di tipo permanente essendo i sistemi informatici, quelli seri, per definizione ripristinabili in tempo reale grazie a copie di back-up ed altri accorgimenti tecnici); mentre queste stesse azioni, che paiono così pericolosamente distruttive alla stampa nostrana, hanno peraltro effetti secondari molto rilevanti come quello di comunicare al gestore del sistema le falle di sicurezza sfruttate al momento.

Questo articolo CONTINUA >>>
1 - Etica hacker, come e perché
2 - La cultura hacker
3 - Uno stile di vita
4 - Il sapere
5 - Censure garbate, condivisione e accessibilità dell'informazione

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

fERRY bYTE (1967), hacktivist, è impegnato da tempo sul versante delle mobilitazioni elettroniche dell'autorganizzazione digitale (i netstrike) e nella promozione di forme accessibili dell'informazione in Internet. È fondatore di Stranonetwork e socio di Isole nella Rete.

oedipa_m, laureata in chimica, ideatrice di copydown ha pubblicato il suo primo articolo su Altrove 6 (Nautilus Edizioni), e dopo aver partecipato alla stesura del libro "I motori di ricerca nel caos della Rete" di Ferry Byte e Claudio Parrini (ShaKe Edizioni), dal 2001 e' collaboratrice di Computer Idea e PC Magazine.

Claudio Parrini, nato a Vinci (FI) nel 1963, vive e lavora a Milano. Networker, pittore. Insieme a vari gruppi: UnDo.Net, Quinta Parete e XS2WEB, realizza progetti su internet e laboratori; da solo dipinge e scrive.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è la politica della tua azienda nei confronti dei dispositivi mobili dei dipendenti? Bring Your Own Device oppure Corporate Owned, Personally Enabled?
BYOD
COPE
Non c'è una policy dominante, dipende dagli utenti
Non lo so
Non lavoro in un'azienda

Mostra i risultati (986 voti)
Aprile 2024
Windows 11, disattivare gli annunci nel menu Start
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
Tutti gli Arretrati
Accadde oggi - 30 aprile


web metrics