La netica

23 01 2009

5. La netica

Netica

La netica, ossia l’etica del network, rappresenta, dopo il lavoro e il denaro, il terzo livello dell’etica hacker. Con l’espressione netica ci si riferisce al rapporto che sussiste tra gli hacker e le reti della network society.

La prima parte dell’etica dei network fa riferimento al rapporto tra gli hacker e i network mediatici come ad esempio la Rete. Anche se la tipica relazione tra gli hacker e la rete risale agli anni sessanta, ossia alle origini dell’etica hacker, l’attuale netica ha ricevuto una formulazione più consapevole solo negli anni recenti. Uno dei momenti cruciali può essere fatto risalire al 1990, quando gli hacker Mitch Kapor e Jhon Perry Barlow diedero vita, a San Francisco, all’Elettronic Frontier Foundation (Eff) per promuovere i diritti fondamentali del cyberspazio, individuati nella libertà di parola e nella privacy. L’impulso che risultò decisivo per la creazione dell’Eff si può individuare nel momento in cui l’Fbi sospettò che Barlow e Kapor fossero in possesso di un codice sorgente rubato. Per questo i due furono sospettati di essere dei cracker e subirono le perquisizione dell’Fbi. Il sospetto si rivelò essere privo di fondamento, ma questo episodio fece comprendere ai due hacker che sia i legislatori che i tutori della legge non avevano ancora compreso cosa fosse il vero hacking e il cyberspazio. I due conclusero che tale mancanza di comprensione avrebbe potuto condurre ad una regolamentazione di tipo totalitario dello spazio elettronico, minacciando e indebolendo la libertà di parola e la privacy tanto care agli hacker. L’Eff si definisce come “un’organizzazione no profit e non faziosa che lavora nel pubblico interesse per proteggere le libertà civili fondamentali, comprese la privacy e la libertà di espressione, nell’arena dei computer e di Internet”.

La libertà di espressione e la privacy sono dunque per gli hacker degli ideali fondamentali e la Rete si è sviluppata in modo coerente con questi principi. L’esigenza di fondare organizzazioni di hacker come l’ Eff si iniziata a sentire nel corso degli anni novanta, quando i governi e le imprese si sono interessate alla Rete, con il tentativo di influenzarne lo sviluppo in una direzione completamente opposta a quella sostenuta dagli hacker.

Da sottolineare è come nel difendere la libertà di espressione e la pravicy il mondo degli hacker assuma una forma tipicamente decentralizzata. Molteplici gruppi hacker, oltre all’Eff, sono impegnati in questo tipo di attività. Due esempi possono essere individuati nel servizio internet olandese di XS4ALL (Access for All; accesso per tutti), impegnato eticamente, e Witness, il cui scopo è quello di denunciare i crimini contro l’umanità effettuati attraverso gli strumenti del cybersopazio. Questi gruppi di hacker uniscono le loro forze all’interno di gruppi tematici come la Global Liberty Campaign.

Libertà di parola: il caso del Kosovo

La libertà di parola e la privacy, all’interno dei Paesi cosiddetti sviluppati, sono considerati dei diritti fondamentali. Nonostante questo, all’interno del cyberspazio, ci sono continui tentativi con lo scopo di limitare questi diritti. Bisogna, inoltre, tenere presente come nel resto del mondo tali diritti non siano nemmeno riconosciuti. Secondo Censor Dot Gov: The Internet and Press Freedom 2000, uno studio pubblicato dal centro di ricerca Freedom House, all’inizio del 2000 circa due terzi dei Paesi del mondo e quattro quinti della popolazione mondiale non aveva ancora la libertà di parola. In una situazione di questo tipo risulta chiaro come i poteri forti siano in grado di controllare i media, soprattutto quelli tradizionali e centralizzati come la stampa la radio e la televisione. Naturalmente vi è anche il tentativo arrivare ad ottenere il controllo sulla Rete, nonostante che questo appaia comunque piuttosto difficile , a causa della struttura decentralizzata della Rete. Proprio per questo motivo la Rete è diventata uno strumento fondamentale per la libertà di parola all’interno delle società totalitarie. Gli hacker hanno aiutato i dissidenti in diverse parti del mondo ad usare la Rete attraverso l’uso di e-mail, utilizzando i newsgroup e il Web.

La crisi del Kosovo è senza dubbio un eccellente esempio di questi tentativi di censura. Bisogna infatti considerare come la censura sia sostanzialmente un preavviso di future violazioni dei diritti umani. Proprio questo è quanto accaduto nel Kosovo, dove il presidente Milosevic ha progressivamente stretto la sua presa sui media mentre la maggioranza serba del paese svolgeva in modo sempre più efferato la pulizia etnica nella provincia del Kosovo, dove la maggioranza albanese aspirava all’autogoverno. Mentre accadeva tutto ciò, i media ufficiali jugoslavi affermavano che tutto era tranquillo, poiché le voci degli oppositori erano ridotte al silenzio. La Rete fu tuttavia in grado di diffondere le notizie. Su iniziativa dell’Eff, un server di rete denominato anonymizer.com fornì ai kosovari la possibilità di pubblicare messaggi attraverso un sistema che non poteva essere rintracciato dalle autorità. Tuttavia i messaggi più noti sulla guerra vennero trasmessi attraverso l’e-mail. Un caso famoso può essere individuato nella corrispondenza e-mail tra Adona, una sedicenne di etnia albanese, e Finegan Hill, un giovane della Berkely Hig Scholl in California.

Altro esempio che rende l’idea di quale fosse la situazione della Jugoslavia in quel periodo è il caso della stazione radio B92, il più influente medium dell’opposizione jugoslava. Il 27 novembre 1996, nel corso delle dimostrazioni antigovernative, le sue trasmissioni vennero disturbate e il 3 dicembre venne chiusa definitivamente. In questa situazione XS4ALL si è offerta di aiutare la radio deviando le sue emissioni sulla Rete. Fra l’altro The Voice of America, ritrasmetteva in Jugoslavia il segnale ricevuto attraverso la Rete. Il governo jugoslavo a questo punto, comprendendo che la sua opera di censura si era rivelata inefficace permise di lì a poco a B92 di riprendere le normali trasmissioni radio.

L’ideologia di XS4ALL è appunto espressa nel suo nome (Access for All): l’accesso alla rete dovrebbe essere disponibile a tutti, e la Rete deve essere considerata un medium per la libertà di espressione. XS4ALL afferma di essere pronta per attivarsi all’interno della politica e per questo non si lascia intimidire dalle cause legali.

Altro caso può essere individuato nell’organizzazione Witnes la quale addestrò quattro Kosovari con lo scopo che questi documentassero, su video digitale, le violazioni dei diritti umani effettuate. Il materiale visivo venne trasmesso all’estero attraverso un computer portatile e un telefono satellitare tramite la Rete. Witness , fu fondata nel 1992, e vede null’utilizzo delle immagini un potente strumento per denunciare le violazioni dei diritti umani. Essa individua i suoi scopi nello sviluppo della tecnologia video e nella formazione delle persone a tale scopo. Oltre a questi gruppi hacker, anche organizzazioni più tradizionali hanno utilizzato le risorse date dalla Rete nel corso del conflitto. Ad esempio One World, che coordina le operazioni civili, e il suo partner Out There News hanno creato in Rete un data-base di rifugiati per aiutare le persone a rintracciare e a mettersi in contatto con i propri cari.

Tutti gli esempi riportati fin qui permettono di affermare come la guerra in Kosovo si possa considerare come la prima guerra in Rete, anzi addirittura si può sostenere come una parte della guerra venne combattuta addirittura all’interno della Rete. Infatti cracker che sostenevano le differenti correnti hanno lanciato in Rete i loro attacchi. Per riportare alcuni esempi si può ricordare come i cracker serbi abbiano messo fuori uso il server della Nato un paio di giorni prima dell’inizio della guerra. Un cracker californiano invece colpì le pagine Web del governo jugoslavo.

È opportuno ricordare come però la Rete abbia esercitato solo un’influenza minima sulle opinioni correnti rispetto alla guerra e ancora in maniera minore sulla sua condotta. Tuttavia , questo non impedisce di considerarla, in quanto strumento per favorire la libertà di parola, come un mezzo distinto dagli altri media, dal momento che tutti sono interconnessi nelle loro rispettive sfere di influenza.

La Rete non può essere ancora considerata, come canale di ricezione, un medium di massa, tale affermazione richiede tuttavia delle precisazioni. Prima di tutto, in alcune situazioni essa può essere un insostituibile canale di ricezione, infatti attraverso la Rete le informazione dai media tradizionali sono in grado di arrivare ad un pubblico al quale è stata vietata la possibilità di riceverli attraverso la censura esercitata dal governo. Proprio questo è il sistema che permette a molte persone all’interno dei paesi totalitari di ricevere informazioni censurate dai governi. La seconda precisazione consiste nel fatto che la Rete non deve essere per forza un canale di ricezione di massa per riuscire ad esercitare la sua influenza su di un vasto pubblico. Può essere infatti un efficace mezzo di produzione nella creazione di reportage che possono essere trasmessi attraverso i media tradizionali. In conclusione si può affermare come il caso kosovaro sia solo l’inizio di quanto l’hacking dei media è in grado di fare.

Privacy o l’onniscenza elettronica

La Rete può essere considerata, come abbiamo appena visto, un medium per la libertà di parola, ma allo stesso tempo questa può rivelarsi uno strumento di sorveglianza. Molti hacker hanno per tanto cercato di impedire ciò tentando di difendere la privacy del cyberspazio.

In molti Paesi si sono prodotte discussioni piuttosto accese sulla cosiddetta “porta di servizio” (back door) per la Rete , che i governi potrebbero utilizzare ai fini di sorveglianza qualora lo ritenessero necessario, o addirittura in modo automatico allo scopo di tenere sotto costante controllo le e-mail delle persone e i comportamenti di navigazione degli utenti nel Web. Da questo punto di vista, la differenza tra i paesi sviluppati e quelli in via di sviluppo, consiste solamente che nel primo caso si siano aperte delle discussioni a riguardo, mentre che nei secondi i governi usino questi dispositivi liberamente.

Proprio per questo da lungo tempo gli hacker conducono la loro battaglia partendo dal presupposto che nell’era dell’elettronica la preservazione della privacy non si debba ritenere affatto scontata, ma necessiti di un ulteriore e consapevole protezione. Essi hanno a lungo discusso delle pressioni sulla privacy esercitate da aziende e governi. Per difendere la privacy alcuni hacker sono perfino ricorsi a soluzioni pre-elettroniche in contesti ritenuti particolarmente predisposti a intrusioni. Eric Raymond per esempio non usa la carta di credito bancaria, perché si oppone al modo attraverso cui l’operazione tecnica di quel sistema registra ogni singola transazione monetaria. Dal punto di vista tecnico sarebbe infatti possibile un modello in cui le transazioni individuali non dovessero trasmettere informazioni sensibili, permettendo allo stesso modo all’azienda di ottenere l’addebito in modo corretto.

Molti hacker hanno sostenuto e difeso le tecnologie di forte crittazione, non approvate dal governo, perché sostengono che esse siano indispensabili per garantire un’autentica privacy. All’inizio del 2000 le organizzazioni di hacker hanno svolto un importante ruolo nel determinare una distensione delle restrizioni legali. Uno fra i gruppi più influenti nello sviluppo di metodologie di forte crittazione è quello del Cyberpunk, fondato da JHON Gilmore, Tim May ed Eric Hughes. I suoi obiettivi sono riassunti in A Cyberphunk’s Manifesto del 1993:

Dobbiamo difendere la nostra privacy, se vogliamo averne una. Dobbiamo unire le nostre forze e creare sistemi che permettano lo svolgersi di transazioni anonime. Da secoli la gente difende la propria privacy con sussurri al buio, buste, porte chiuse, strette di mano segrete e corrireri. Le tecnologie del passato non permettevano una forte privacy, ma le tecnologie elettroniche sì.

Noi cyberphunk siamo votati alla costruzione di sistemi di anonimato. Noi difendiamo la nostra privacy con la crittografia, con sistemi di invio di posta anonimi, con firme digitali e con il denaro elettronico.

Si può, per tanto, affermare come gli hacker lavorino allo scopo di trovare delle risposte di livello tecnico, che possano garantire nell’era elettronica il rispetto la privacy. Quindi bisogna comprendere come nel futuro la privacy non sarà solo una questione etica ma anche tecnologica. La realizzazione tecnica dei network informatici ha una forte influenza sul diritto dell’individuo alla privacy. La difesa netica di questa, da parte dei gruppi hacker, si rivela sotto forma di un cospicuo sforzo cooperativo, infatti, oltre a proteggere la rete, bisogna estendere il controllo a un gran numero di altri network, i quali immagazzinano le informazioni di un gran numero di aspetti della vita degli individui.

La realtà virtuale

La Rete , essendo un medium hacker, presenta un’importante terza dimensione che molto spesso non viene ricollegata all’idea di etica hacker, pur essendo palesemente collegata alla libertà di espressione e alla privacy. Questa terza dimensione consiste nell’attività individuale. Il termine attività racchiude molto bene l’idea unificante che sta alla base di tutti e tre gli elementi della netica hacker. La libertà di parola è, infatti, uno strumento che permette di diventare un membro pubblicamente attivo della società. La privacy d’altro canto consente l’attività individuale permettendo uno stile di vita personalizzato. La sorveglianza può essere uno strumento per costringere le persone a viver e ed agire in modi predeterminati o a negare la conformità a certi stili di vita che deviano dalle norme vigenti. L’autoattività per questo determina la realizzazione delle passioni di un soggetto, invece di spingerlo ad comportarsi solamente come un destinatario passivo. Riguardo a questo fenomeno bisogna evidenziare come la natura dei cosiddetti media tradizionali e in particolar modo la natura della televisione è molto diversa, poiché colpisce l’utente solo come un semplice destinatario.

Annunci

Azioni

Information

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: