Etica hacker (5)

Censure garbate, condivisione e accessibilità dell'informazione.



[ZEUS News - www.zeusnews.it - 27-10-2002]

Per antonomasia, come abbiamo detto all'inizio, il software Linux è la madre di tutte le pratiche di condivisione da pari a pari, l'espressione classica dello spirito hacker; ma in ambito telematico vi sono altri territori, ancora poco battuti dalla maggior parte dei naviganti, dove l'etica hacker si sta sviluppando velocemente nei suoi aspetti dello scambio, dell'aiuto reciproco e delle migliorie implementate. Questi sono versanti della rete, molto caldi e discussi, soprattutto per ciò che riguarda i problemi della censura e dell'accesso all'informazione: stiamo parlando della ricerca e della visibilità, dell'usabilità e accessibilità delle informazioni in Internet.

Argomenti affrontati da noi stessi, in un libro recentemente uscito sul tema dei motori di ricerca [C. Parrini e F. Byte, I motori di ricerca nel caos della rete, seconda ediz., Shake, Milano 2002, prima edizione reperibile integralmente online su http://strano.net/chaos], e la cui portata politica se non sfugge agli addetti ai lavori spesso è disattesa dalla gran massa degli utenti di Internet.

Ci riferiamo in particolare al ruolo che i motori di ricerca stanno assumendo, sempre più con vigore, - pur nella maggior parte dei casi "involontariamente" - nella censura dell'informazione in rete [secondo statistiche recentemente pubblicate, l'80% del popolo del Web entra in rete attraverso la porta principale dei motori di ricerca]. I limiti che hanno, infatti, questi pur potenti indicizzatori di siti nello scegliere quale fetta di rete sondare per arricchire il proprio database, ma soprattutto i criteri impiegati nel presentare i risultati di una ricerca come risposta ad una precisa query (interrogazione) dell'utente, rappresentano attualmente il collo di bottiglia più incisivo nell'approcciarsi al mare sconfinato dell'informazione che si trova in Internet. Chi non è in cima al top-ranking, di fatto non esiste, o emerge con enormi difficoltà.

Un filtro necessario, a detta di molti, ma dopo il tentativo di fare una black list di siti da parte dell'edizione italiana di Altavista, le pressioni delle ferrovie tedesche e di Scientology nel non far apparire in maniera troppo evidente dei link scomodi politicamente su Google ed altri casi analoghi registratisi ultimamente [per avere una cronologia di questi eventi repressivi in rete vedere l'archivio Sotto-accusa], non possiamo che confermare la nostra tesi di qualche anno fa per cui i motori di ricerca, per propri limiti tecnologici ed a volta per scelta redazionale, possono rappresentare una poco appariscente (forse perché subdola) ma micidiale forma di censura all'informazione in rete. E ciò si verifica non solo non includendo alcuni siti nel proprio database, ma soprattutto scegliendo di far apparire siti scomodi in fondo ai risultati di una ricerca. Chi è scomodo rifluisce nella Deep Internet e nell'oblio.

Altro problema scottante, anche se sfugge ad una lettura superficiale della rete, è quello della necessità di creare pagine e siti accessibili. Per pagina accessibile intendiamo una pagina che sia accessibile da qualsiasi persona indipendentemente dalle sue caratteristiche fisiologiche, dalle caratteristiche del software ed hardware utilizzato e dall'ampiezza di banda della sua connessione. Un problema etico, anche questo sentito profondamente dalla comunità hacker, che si è sempre distinta nel cercare di frenare l'azione monopolista di gruppi, quali Miscrosoft, che tendono a rendere la rete visibile solo attraverso la gamma dei suoi prodotti proprietari.

Sta diventando un problema sempre più pressante da un punto di vista sociale - vista la diffusione di Internet in generale ed in particolare fra categorie di utenti con disabilità - quello di realizzare viceversa interfacce e siti Web in grado di esprimere tutte le proprie potenzialità comunicative e che siano intelleggibili, al tempo stesso, sia dal trentenne super accessoriato tecnologicamente ma anche dall'anziano con problemi cognitivi o di vista, dal disabile con problemi di utilizzo del mouse, dalla persona cieca (che necessariamente si avvantaggia di speciali ausili che leggono a voce o tramite Braille lo schermo di un PC), dallo studente africano che si collega attraverso una connessione estremamente lenta o tramite software non proprio alla moda [Sulla tematica dell'accessibilità delle risorse web consigliamo lo studio e la lettura di xs2web (access to web) ]. Una forma di inaccessibilità all'informazione, infatti, è anche rappresenta dal Digital Divide.

È dunque su questo punto che forse si ritrova lo spirito dell'hacking della prima ora: non solo la ricerca di hack, ovvero, di trovate geniali in campo informatico, ma soprattutto la loro pubblicizzazione e condivisione sociale, con il preciso scopo di migliorare (se non rivoluzionare) lo stato di cose presenti.

Torna all'INIZIO
1 - Etica hacker, come e perché
2 - La cultura hacker
3 - Uno stile di vita
4 - Il sapere
5 - Censure garbate, condivisione e accessibilità dell'informazione

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

fERRY bYTE (1967), hacktivist, è impegnato da tempo sul versante delle mobilitazioni elettroniche dell'autorganizzazione digitale (i netstrike) e nella promozione di forme accessibili dell'informazione in Internet. È fondatore di Stranonetwork e socio di Isole nella Rete.

oedipa_m, laureata in chimica, ideatrice di copydown ha pubblicato il suo primo articolo su Altrove 6 (Nautilus Edizioni), e dopo aver partecipato alla stesura del libro "I motori di ricerca nel caos della Rete" di Ferry Byte e Claudio Parrini (ShaKe Edizioni), dal 2001 e' collaboratrice di Computer Idea e PC Magazine.

Claudio Parrini, nato a Vinci (FI) nel 1963, vive e lavora a Milano. Networker, pittore. Insieme a vari gruppi: UnDo.Net, Quinta Parete e XS2WEB, realizza progetti su internet e laboratori; da solo dipinge e scrive.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilitÓ
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalitÓ politiche di destabilizzazione

Mostra i risultati (5131 voti)
Dicembre 2019
Il motorino elettrico di Xiaomi che costa come uno smartphone
Il ransomware che riavvia il PC in modalità provvisoria
Il malware fileless che attacca i Mac
Il software per ricevere gli update di Windows 7 senza pagare
Plex sfida Netflix con migliaia di film e serie TV gratis per tutti
Aggiornare gratis a Windows 10 si può ancora, ecco come
Scovare il Product Key di Windows usando solo il sistema operativo
Novembre 2019
WhatsApp, arrivano i messaggi che si autodistruggono
Skimmer virtuali sempre più diffusi, a rischio i dati delle carte di credito
Il pickup elettrico di Tesla debutta con una figuraccia
Falla nell'app fotocamera di Android, milioni di smartphone a rischio
Windows 10, iniziano gli aggiornamenti forzati
Facebook attiva di nascosto la fotocamera dell'iPhone
Apple, deciso in una riunione segreta il dispositivo che sostituirà l'iPhone
Bug in Firefox, truffatori già all'opera
Tutti gli Arretrati


web metrics