home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

1.4. l’etica hacker. formulazioni etiche dagli anni settanta ad oggi

L’etica hacker secondo T. Pittman (1975)

«Deus Ex Machina, or The True Computer-ist»

(one might use the last word interehangeably with «hacker»)

(1975)

 

The computer is more interesting than most people. I love to spend time with my computer. It is fun to write programs for it, play games on it, and to build new parts for it. It is fascinating to try to figure out what part of the program it is in by the way the lights nicker or the radio buzzes. It beats dull conversation any day.

The computer needs just a little more (memory) (speed) (peripherals) (better Basic) (newer Cpu) (noise suppression on the bus) (debugging on this program) (powerful editor) (bigger power supply) before it can do this or that.

There is no need to buy this software package or that circuitboard; I can design one better.

Never miss a club meeting. This is where it’s at. The juicy little news bits, the how-to-fixits for the problem that has been bugging me the last two weeks ... that is the real thing! Besides, they might have some free software.

 

L’etica hacker secondo The Jargon File (1975-1996)

 

1. The belief that information-sharing is a powerful positive good, and that it is an ethical duty of hackers to share their expertise by writing open-source and facilitating access to information and to computing resources wherever possible.

2. The belief that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality.

Both of these normative ethical principles are widely, but by no means universally, accepted among hackers. Most hackers subscribe to the hacker ethic in sense 1, and many act on it by writing and giving away open-source software. A few go further and assert that all information should be free and any proprietary control of it is bad; this is the philosophy behind the Gnu project.

Sense 2 is more controversial: some people consider the act of cracking itself to be unethical, like breaking and entering. But the belief that ethical cracking excludes destruction at least moderates the behavior of people who see themselves as ’benign’ crackers (see also samurai). On this view, it may be one of the highest forms of hackerly courtesy to (a) break into a system, and then (b) explain to the sysop, preferably by email from a superuser account, exactly how it was done and how the hole can be plugged – acting as an unpaid (and unsolicited) tiger team.

The most reliable manifestation of either version of the hacker ethic is that almost all hackers are actively willing to share technical tricks, software, and (where possible) computing resources with other hackers. Huge cooperative networks such as Usenet, FidoNet and Internet (see Internet address) can function without central control because of this trait; they both rely on and reinforce a sense of community that may be hackerdom’s most valuable intangible asset.

 

L’etica hacker secondo S. Levy (1984)

 

The Hacker Ethic:

- Access to computers and anything which might teach you something about the way the world works should be unlimited and total. Always yield to the Hands-On Imperative!

- All information should be free.

- Mistrust Authority Promote Decentralization.

- Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race, or position.

- You can create art and beauty on a computer.

- Computers can change your life for the better.

- Like Aladdin’s lamp, you could get it to do your bidding.

L’etica hacker secondo l’Icata 89 (1989)

«Dichiarazione finale dell’Icata 89» 12

 

Noi, cittadini planetari e partecipanti alla FESTA GALATTICA DEGLI HACKERS e dell’ICATA 89 ad Amsterdam, abbiamo confrontato, per tre giorni, le nostre idee, le nostre esperienze, le nostre speranze e i rispettivi scopi per l’avvenire. Profondamente turbati dalla prospettiva di una tecnologia dell’informazione e degli attori economici e politici scatenati da essa, senza controllo democratico né partecipazione popolare efficace, noi abbiamo stabilito che:

1) Lo scambio libero e senza alcun ostacolo dell’informazione sia un elemento essenziale delle nostre libertà fondamentali e debba essere sostenuto in ogni circostanza. La tecnologia dell’informazione deve essere a disposizione di tutti e nessuna considerazione di natura politica, economica o tecnica debba impedire l’esercizio di questo diritto.

2) Tutta intera la popolazione debba poter controllare, in ogni momento, i poteri del governo; la tecnologia dell’informazione deve allargare e non ridurre l’estensione di questo diritto.

3) L’informazione appartiene a tutto il mondo. Gli informatici, scientifici e tecnici, sono al servizio di tutti noi. Non bisogna permettere loro di restare una casta di tecnocrati privilegiati, senza che questi debbano rendere conto a nessuno del loro operato.

4) Il diritto all’informazione si unisce al diritto di scegliere il vettore di questa informazione. Nessun modello unico di informatizzazione deve essere imposto a un individuo, una comunità o a una nazione qualsiasi. In particolare, bisogna resistere alla pressione esercitata dalle tecnologie «avanzate» ma non convenienti. Al loro posto, bisogna sviluppare dei metodi e degli equipaggiamenti che permettano una migliore convivialità, a prezzi e domanda ridotti.

5) La nostra preoccupazione più forte è la protezione delle libertà fondamentali; noi quindi domandiamo che nessuna informazione di natura privata sia stockata, né ricercata tramite mezzi elettronici senza accordo esplicito da parte della persona interessata. Il nostro obiettivo è di rendere liberamente accessibile i dati pubblici, proteggere senza incertezze i dati privati. Bisogna sviluppare delle norme in questo senso, insieme agli organismi e alle persone interessati.

6) Ogni informazione non consensuale deve essere bandita dal campo dell’informatica. Sia i dati che le reti devono avere libertà d’accesso. La repressione dei pirati deve divenire senza fondamento, alla maniera dei servizi segreti. Parallelamente domandiamo che tutte le legislazioni, in progetto o già in applicazione, rivolte contro i pirati e che non perseguono scopi criminali o commerciali, siano ritirati immediatamente.

7) L’informatica non deve essere utilizzata dai governi e dalle grandi imprese per controllare e opprimere tutto il mondo. Al contrario, essa deve essere utilizzata come puro strumento di emancipazione, di progresso, di formazione e di piacere. Al contempo, l’influenza delle istituzioni militari sull’informatica e la scienza in generale deve cessare. Bisogna che sia riconosciuto il diritto d’avere delle connessioni senza alcuna restrizione con tutte le reti e i servizi internazionali di comunicazione di dati, senza interventi e controlli di qualsiasi sorta. Bisogna stabilire dei tetti di spesa, per paese, per avere accesso a questi vettori di comunicazione di dati pubblici e privati. Si deve facilitare quei paesi senza una buona infrastruttura di telecomunicazione e la loro partecipazione alla struttura mondiale. Noi ci indirizziamo agli utilizzatori progressisti di tecnologie di informazione nel mondo affinché socializzino le loro conoscenze e specializzazioni in questo campo con delle organizzazioni di base, al fine di rendere possibile uno scambio internazionale e interdisciplinare di idee e informazioni tramite delle reti internazionali.

8) Ogni informazione è al contempo deformazione. Il diritto all’informazione è al contempo inseparabilmente legato al diritto alla deformazione, che appartiene a tutto il mondo. Più si produce informazione, e più si crea un caos di informazione sfociante sempre più in rumore. La distruzione dell’informazione come del resto la sua produzione, è il diritto inalienabile di ognuno.

9) Bisognerebbe sovvertire i canali regolamentari e convenzionali dell’informazione grazie a dei detournements e a dei cambiamenti surrealisti degli avvenimenti, al fine di produrre del caos, del rumore, dello spreco i quali, a loro volta, saranno considerati come portatori di informazione.

10) La libertà di stampa deve applicarsi anche alle pubblicazioni tecno-anarchiche, che appaiono in giro, per reclamare la liberazione dei popoli, la fine delle tirannie della macchina e del sistema sugli uomini.

 

L’etica hacker secondo la telematica antagonista in Italia (1999)13

 

Libertà dell’informazione

– Lo scambio libero e senza alcun ostacolo dell’informazione e l’esercizio della comunicazione orizzontale e interattiva realizzati con tutti gli strumenti che le nuove tecnologie mettono a disposizione sono elementi essenziali delle nostre libertà fondamentali e devono essere sostenuti in ogni circostanza.

– L’informazione vuole essere libera: appartiene a tutto il mondo, essa è prodotta da e per tutto il mondo e l’accesso all’informazione non deve più essere diritto esclusivo di un’elite o di un gruppo privilegiato.

– La proprietà delle reti non deve essere sotto il controllo di monopoli o oligopoli privati o pubblici. La comunicazione e l’informazione devono essere di tutti. Il popolo delle reti deve essere in grado di controllare e partecipare alle scelte gestionali di coloro che posseggono le reti.

– La comunicazione non può essere regolamentata da privati né essere di loro proprietà. Gli utenti hanno diritto di autogestire in rete risorse telematiche secondo criteri di autoregolamentazione.

– L’informazione deve essere accessibile a tutti, e tutti devono poter inserire le proprie informazioni in rete.

– Le semplici possibilità di accesso tecnico alle informazioni non sono sufficienti a garantire la libertà delle persone. Le persone devono essere lasciate libere di dotarsi e di utilizzare gli strumenti critici e cognitivi necessari per elaborare le informazioni a cui accedono, per rivestirle di senso e per trasformarle in comunicazione significativa.

– Le persone non sono terminali passivi di un flusso informativo organizzato dall’alto. La loro libertà consiste nel produrre azione e comunicazione sociali libere da pregiudizi e discriminazioni di razza, di sesso o di religione, anche quando queste dovessero andare contro gli interessi economici o politici costituiti.

Bbs

– riconosciamo l’utilità pubblica dei Bulletin Board System e di ogni forma di comunicazione a carattere amatoriale e comunitario, di cui amiamo l’autonomia di gestione dell’informazione, e la libertà dai grandi oligopoli mediatici ed editoriali.

– L’attività dei Bbs non deve essere sottoposta ad autorizzazioni o censure, e deve essere riconosciuta e tutelata in quanto strumento di utilità sociale per la libera manifestazione del pensiero.

Tecnologia

– Gli standard di comunicazione in rete devono essere il frutto di una decisione globale e diffusa, non di una politica economica imposta da un gruppo di potere ristretto. Le tecnologie e la loro conoscenza non devono sottostare a controlli e a  politiche economiche che ne frenino la distribuzione o la produzione globale.

Privacy

– Deve essere consentito l’anomimato e tutelata la privacy di ogni utente. Gli utenti delle reti telematiche hanno il diritto di difendere la loro privacy e i loro dati personali con tutti i mezzi tecnologici e crittografici disponibili. Nessuna informazione riguardante i dati personali dei singoli individui dev’essere stockata né ricercata tramite mezzi elettronici senza accordo esplicito da parte della persona interessata.

Diritti, responsabiltà e leggi

– chi gestisce nodi di reti telematiche non è responsabile dei materiali immessi da terze persone nel sistema da lui gestito, a causa dell’impossibilità pratica di controllare tutto il materiale e della inviolabilità della corrispondenza privata. Le responsabilità dei gestori di sistema finiscono dove iniziano quelle degli utenti. Le comunicazioni interpersonali, elettroniche e non, vanno difese da qualsiasi forma di censura, controllo o filtraggio.

– il sequestro immotivato dei computer a scopo investigativo, in alternativa alla semplice copia dei dati in essi contenuti, è una grave violazione della libertà personale che non trova nessun fondamento logico o tecnologico.

– denunciamo e condanniamo una legislazione ingiusta, figlia di una falsa «società dell’informazione», nella quale i magistrati ormai da anni dispongono sequestri immotivati ai danni delle reti di telematica sociale di base e perseguono penalmente anche chi è solo sospettato di infrangere le leggi sui crimini informatici. Denunciamo e condanniamo una legislazione che tutela gli interessi delle grandi case produttrici di software ma non i diritti dei singoli cittadini (resta inteso che per noi ogni essere umano è cittadino del mondo, al di là delle frontiere artificiali imposte da stati e burocrazie), e punisce con la carcerazione la copia dei programmi, anche se fatta senza scopi commerciali o criminali, ad uso personale, ad uso didattico, a beneficio di associazioni, gruppi di volontariato, organizzazioni non governative, scuole. La storia ha dimostrato come dietro l’attuale legislazione sui crimini informatici ci siano gli interessi e le pressioni lobbistiche di una categoria imprenditoriale.

È tempo che vengano tutelati i diritti dei singoli cittadini invece di continuare a difendere gli interessi delle grandi case produttrici di software.

– Chiunque ha il diritto di disporre di qualsiasi informazione e di utilizzarla nella più totale libertà, purché vengano riconosciuti i diritti intellettuali ed economici all’autore in modo proporzionale ai vantaggi intellettuali ed economici conseguiti. La durata e le caratteristiche dei diritti economici devono essere tali da non limitare la legittima evoluzione del sapere e la sete di conoscenza dell’umanità tutta.

– Rifiutiamo qualsiasi forma legislativa presente o futura che limiti l’utilizzo delle tecnologie telematiche come è già accaduto per le tecnologie radio, dove un sistema di autorizzazioni e licenze ha di fatto impedito l’accesso diffuso e popolare alle possibilità di cambiamento sociale offerte dalle trasmissioni radio. L’utilizzo di tecnologie per la comunicazione elettronica in rete non deve essere vincolato ad autorizzazioni o concessioni né limitato da ostacoli fiscali o burocratici.

 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html