Etica hacker (3)

Uno stile di vita.



[ZEUS News - www.zeusnews.it - 27-10-2002]

L'etica hacker è dunque uno stile di vita, un atteggiamento, una poetica che sovente è vittima di insinuazioni, di equivoci e ingiustificate accuse, lanciate da chi vuol cucire la bocca a chi lavora per la libertà delle informazioni e per la diffusione dei saperi in rete. Troppo spesso, gli hacker sulla stampa generalista sono indicati come coloro che distruggono i sistemi informatici, clonano le carte di credito, o altre subdole insinuazioni. Tutto ciò è falso per chi crede nell'etica hacker. O meglio ancora, è necessario riassegnare a questi atteggiamenti il loro reale peso politico, tecnico e sociale scippando all'informazione mainstream una gestione spettacolare del fenomeno hacker che spesso produce più "vittime"del fenomeno stesso. Cerchiamo di approfondire...

Nonostante che atti quali la clonazione di una carta di credito o la messa in disfunzione di un sistema informatico siano più propri di ambiti comunemente intesi come criminali e teppistici (ed etichettati in gergo come cracker) è pur vero che anche ad un hacker per il piacere di sperimentare, dimostrare la propria bravura, comunicare una falla di sicurezza ecc., può capitare di duplicare o addirittura "spegnere" un manufatto digitale; ma sempre operando all'insegna del principio che l'informazione vuole essere libera e che quindi le barriere servono solo ad essere distrutte.

Non bisogna poi sottovalutare il fatto che - oltre ad analizzare i diversi impulsi che possono far commettere la stessa azione (appropriazione economica, mediattivismo politico o sperimentazione tecnica ad esempio) - spesso e volentieri i media ufficiali esaltano e sopravvalutano queste imprese high-tech giusto per il bisogno di spettacolarizzare e quindi vendere più facilmente l'informazione, oltretutto legittimando giri di vite repressivi ed inasprimenti legislativi che soffocano ancor di più il già compresso diritto di espressione dell'uomo contemporaneo.

Infatti, non bisogna mai dimenticare come un netstrike, un defacement, un'intrusione o quant'altro non arrecano nessun serio danno al sistema informatico (e comunque nessun danno di tipo permanente essendo i sistemi informatici, quelli seri, per definizione ripristinabili in tempo reale grazie a copie di back-up ed altri accorgimenti tecnici); mentre queste stesse azioni, che paiono così pericolosamente distruttive alla stampa nostrana, hanno peraltro effetti secondari molto rilevanti come quello di comunicare al gestore del sistema le falle di sicurezza sfruttate al momento.

Questo articolo CONTINUA >>>
1 - Etica hacker, come e perché
2 - La cultura hacker
3 - Uno stile di vita
4 - Il sapere
5 - Censure garbate, condivisione e accessibilità dell'informazione

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

fERRY bYTE (1967), hacktivist, è impegnato da tempo sul versante delle mobilitazioni elettroniche dell'autorganizzazione digitale (i netstrike) e nella promozione di forme accessibili dell'informazione in Internet. È fondatore di Stranonetwork e socio di Isole nella Rete.

oedipa_m, laureata in chimica, ideatrice di copydown ha pubblicato il suo primo articolo su Altrove 6 (Nautilus Edizioni), e dopo aver partecipato alla stesura del libro "I motori di ricerca nel caos della Rete" di Ferry Byte e Claudio Parrini (ShaKe Edizioni), dal 2001 e' collaboratrice di Computer Idea e PC Magazine.

Claudio Parrini, nato a Vinci (FI) nel 1963, vive e lavora a Milano. Networker, pittore. Insieme a vari gruppi: UnDo.Net, Quinta Parete e XS2WEB, realizza progetti su internet e laboratori; da solo dipinge e scrive.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual Ť il componente del PC che aggiornerai per primo?
Scheda Wi-Fi
Mouse
Tastiera
Scheda audio
Hard disk
RAM
Schermo
Scheda video
Processore
Tutto il PC

Mostra i risultati (2937 voti)
Maggio 2022
Pwn2Own 2022, Windows 11 e Ubuntu cadono il primo giorno
Migliaia di siti sono keylogger nascosti
Localizzazione al chiuso grazie al 5G
UE, tutte le chat saranno esaminate in cerca di pedopornografia
Le IA di Facebook e Twitter contro la disinformazione russa
Apple, Google e Microsoft svelano il sistema che eliminerà le password
Una storia di phishing bancario diversa dal solito: il ladro beffato
Aprile 2022
Una dura lezione dall'Internet delle Cose
Bug nell'app Messaggi, e la batteria si scarica in fretta
Gli USA ottengono l'estradizione di Assange
L'utility che ripulisce Windows 11 è in realtà un trojan
Hacker cinesi sfruttano VLC per diffondere malware
Quando l'intelligenza artificiale bara: l'aneddoto degli husky scambiati per lupi
Che si fa con Telegram? È russo
Lapsus$, arrestati due hacker: sono adolescenti
Tutti gli Arretrati
Accadde oggi - 20 maggio


web metrics