>1) Per prima cosa, ovviamente, chi =E8
l'hacker? che definizione daresti = >di hacker e di hacking? Introducendo anche il concetto piu' generale >di "underground (che sarebbe particolarmente appropriato anche per la = >nostra rivista!) della rete": hacking, cracking, phreakiing, anarchy = >etc... un hacker e' sostanzialmente una persona con una enorme curiosita' intellettuale, tant'e' vero che non ci sono solo hackers informatici ma anche di altro tipo. La dove sia possibile grazie all'intelligenza e ai pochi mezzi messi a disposizione dalla passione e dall'entusiasmo hobbystico inventare e creare cose nuove utili in prima battuta per se stessi e a seguire per tutta la comunita' .. la ce' un hacker. [ Edison magari sapeva di essere tale .. non di meno lo era. ;-) ] Nell'immaginario storico americano pero' (prima che in quello italiano) la figura retorica e' rapportata in linea diretta allo schema del "nerd" .. il ragazzo secchione, amante delle scienze con i capelli sporchi, la giacca due numeri sopra del fratello, gli occhiali accomodati con il nastro isolante e null'altro in testa che lo studio (cosa che porta appunto lo stesso ad evidenti manchevolezze nella cura di se). Da noi si intravede piu' lo "spippolatore" come -l'entusiasta fanatico dei computer- definizione tra l'altro ripresa anche dalla giurisprudenza (molto poco originale nelle rappresentazioni allegoriche a differenza dei contenuti legali) In realta' hacker e' colui che non da a se stesso i connotati dell'entusiasta in quella o in quell'altra cosa ma viceversa propende per una conoscenza globale del tutto possibilmente nelle sue specifiche piu' dettagliate.. Lo spippolatore all'italiana si interessa allora di elettronica, di chimica, di informatica, di matematica, di astronomia, di linguistica .. legge vecchi testi medievali con passione e guarda allo stesso tempo Star Trek con la stessa passione. A volte e' un tecnico in camice bianco , altre e' un operaio .. cio' non di meno il suo scopo sara' sempre quello di colmare nel tempo ogni sua possibile lacuna culturale al fine di diventare il vero "uomo nuovo" anteponendo (quando possibile) l'idea della ricerca della massima conoscenza al dovere socialmente brutale del lavoro per la sopravvivenza. Per raggiungere questo scopo e per non far deviare il proprio spirito da questo cammino e' capace di mentire, rubare documenti, diffondere notizie riservate ed operare attraverso metodologie al limite della legalita' ma sempre con quattro "elevati" scopi finale: il miglioramento di se stesso, della societa', della rete globale ed ovviamente non ultimo lo scopo della piu' ampia e libera diffusione delle informazioni. Questo e' considerato universalmente "underground"? Beh ..si.. per almeno tre motivi diversi. 1. La cultura da che mondo e' mondo e' sempre stata il pane di pochi eletti. La chiesa per prima ha pensato bene di relegare i testi piu' importanti all'interno di solide ed inaccessibili roccaforti quali i monasteri domenicani o benedettini ..poi i vari successori del potere hanno coltivato questa felice intuizione sulla base del fatto assodato che il contadino ignorante e' piu' facilmente impressionabile e remissivo di quello con la coscienza del proprio essere e quindi la dove il primo paga le tasse e si fa stuprare la figlia senza lamentarsi il secondo ha la noiosa abitudine di minare le basi del potere costituito ribellandosi o, peggio, suonando e cantando madrigali allusivi, polacche troppo ricche di armoniche o canzoni popolari sulle locomotive... e come si sa e' ammissibile che il proprio erede al trono venga straziato nelle carni da una bomba Orsini ma il fatto che un tizio attacchi alle colonne dei porticati poesiole in rime sbeffeggianti il potere.. beh.. questo proprio e' inaccettabile! :) Un hacker -informatico- e' anche questo allora: un Pasquino dell'epoca moderna che affigge cartelli sbeffeggianti all'interno della rete. Si possono intravedere questi cartelli come una minaccia se ci si basa soltanto sulla descrizione di loro data dall'autorita' costituita .. in realta' basterebbe -leggerli- con piu' attenzione per capire il grande valore sociale di questa operazione. 2. Entrare in un sistema per trovare un bug ed informare l'amministratore dello stesso per far si che la sua presenza in rete non sia una falla per l'intero villaggio globale, creare programmi nuovi e distribuirli per permettere a tutti di comprendere allo stesso modo cio' che avviene a basso livello all'interno delle cose che normalmente si usano, creare di continuo nuovi tutorial e manuali per avvicinare sempre piu' con metodo persone di varia natura ed estrazione culturale alla comprensione della rete e del il futuro.. e' underground. E' underground soprattutto perche' le grandi istituzioni che dovrebbero provvedere alla distribuzione libera di queste informazioni (diciamo overground? :) ) non lo fanno.. e non lo fanno perche' nell'idea comune di benessere sociale c'e' un vincolo fortissimo sull'accesso alle informazioni complete e dettagliate che vengono riservate alle classi agiate o comunque distribuite solo nell'ambito di precisi e rinomati atenei privati il costo della cui retta funge da inossidabile ed indistruttibile barriera architettonica per i disabili proletari. 3. La distribuzione libera e cieca delle informazioni mina il potere economico-educativo delle istituzioni di cui sopra che si trovano cosi' a perdere non solo lucrose rette amministrative ma anche le motivazioni di base alla loro stessa esistenza in uno stato civile. Allora meglio identificare col grande pubblico questi ribelli culturali all'interno del grande calderone dell'undergrond insieme ai barboni, agli scippatori di vecchiette e agli studenti border line delle scuole medie americane dei quartieri malfamati di LA con i libri di musica classica sotto un braccio e la mitraglietta semiautomatica sotto l'altro. Viene associato allora l'hacker con forme deviate di vandalismo elettronico con le quali il primo non ha assolutamente niente a che vedere. Il Lamer: un tizio con solitamente poca cultura in fatto di informatica e che usa quel poco che sa per procurare danno indiscriminatamente a tutti quelli che incontra sul suo cammino. Spesso all'oscuro della illegalita' all'interno della quale opera agisce per per divertimento e per ingenuita' infantile ritenendo erroneamente la propria giovane eta' lo scudo migliore per le possibili avversita' penali. Lamer e' colui che -non sa- ma vuol "far vedere di sapere" per essere come un hacker.. per questo si appropria di programmi fatti da altri spacciandoli per suoi, pubblica manuali di altri firmandoli a suo nome ed usa tutto cio' che conosce ed e' in suo possesso per cercare di ottenere un attimo di gloria in rete impassibile rispetto ai danni che procura. Spesso rientra nelle sue intenzioni l'essere arrestato (quanto meno dirlo) seguendo la comune convinzione che un hacker e' veramente -grande- solo se viene assunto agli onori della cronaca. E' un po' come affermare che i migliori sub sono quelli che muoiono affogati o i migliori cercatori di funghi sono quelli che muoiono intossicati. Il cracker: la sua cultura informatica deve essere per forza di cose molto buona ma gli scopi sono tutt'altro che legali. Il cracker si occupa di violare le protezioni di un programma per permettere la distribuzione di quest'ultimo a livello gratuito.. oggi si associa come termine anche alla violazione propriamente detta di un server senza avere l'obiettivo finale della informazione all'amministratore sul bug riscontrato. Le motivazioni del suo operato sono varie e di difficile interpretazione. C'e' a monte un background comune agli hacker per quanto riguarda il concetto di libera circolazione delle informazioni e sulla necessita di avere le stesse in forma gratuita ed accessibile a tutti.. c'e' pero' una linea di demarcazione che ci divide profondamente la dove il lavoro dei piccoli programmatori (quelli che spesso producono programmi utili vendendoli per poche migliaia di lire) non viene minimamente considerato .. questo a mio avviso e' un metodo assolutamente asociale perche' limita le possibilita' comuni di trovare un lavoro soddisfacente che possa parallelamente erigersi a mezzo di sopravvivenza. Le copie pirata del software hanno alla lunga un effetto devastante sul progresso della tecnologia informatica esattamente come la copia delle cassette video lo ha sull'arte cinematografica. La dove i guadagni di un film fossero ridotti in buona parte dalla copia delle cassette video la stessa casa di produzione opterebbe per minori finanziamenti da spendere su i film successivi peggiorando la qualita' tecnica e parallelamente anche i contenuti di questi ultimi. Lo stesso vale per il software ed ovviamente anche per la musica. C'e' un equivalente -legale- del cracker pero' ..ed e' il "reverse engineer". Quest'ultimo studia la possibilita' di "reversare" i programmi .. ovvero in pratica ricostruire il codice sorgente che possa permettere una propria compilazione e in seconda battuta delle "proprie" modifiche strutturale ai primi. Si potrebbe dire che e' lo stesso lavoro del cracker a prima vista perche' reversare un programma ha come conseguenza finale l'uso non piu' vincolato al pagamento dello stesso.. in realta' non e' assolutamente cosi' perche il reverse engineer opera per esclusivo amore della conoscenza e dello studio. Comparare un cracker ad un reverse engineer o un lamer ad un hacker e' come mettere sullo stesso piano un criminale con con criminologo dato che gli argomenti trattati sono praticamente gli stessi. l'undergound e' sagomato poi da altre figure -professionali- dal phreaker (colui che si occupa delle "stranezze tecnologiche" nel ramo telefonico) all'Anarchist (nell'immaginario popolare e' l'anarchico sui generis che si autocostruisce ordigni esplosivi con le cose che trova sotto l'acquaio di casa). Ognuna di queste figure illegali ha generalmente un suo doppio legale. Il preakher ha il suo Mr.Hide nel preaker operative che non solo studia la possibilita' di telefonare senza pagare ma solitamente la mette pure in atto .. e il suo Dr. Jackill nel phreaker techno che si limita alla valutazione a al rapporto pubblico dettagliato sui malfunzionamenti delle apparecchiature telefoniche e dei sistemi di telefonia. L'anarchico a sua volta puo' essere il ragazzo mentalmente malato che si costruisce un ordigno per emergere dalla monotona del gruppo del muretto o il fine, malinconico e raffinato cantastorie come De Andre' o ancora il triste e spaesato esistenzialista come Luciano Bianciardi. Insomma.. l'underground e' un grande minestrone all'interno del quale le allegorie giornalistiche si sprecano e a favore del quale la rete ha avuto il merito (o il demerito) di funzionare da cucitrice sociale. >2) Quali sono secondo te le origini storiche dell'hacking. So che puo' = >sembrare una domanda banale, >ma nella storia esistono degli eventi-chiave, simbolo di una presa di = >coscienza e l'attuazione di essa. il primo hacker e' stato sicuramente Ali Baba'. :)) Di nascosto ai quaranta ladroni prova varie parole per aprire l'ingresso alla grotta col bottino fino a che ci riesce ed il suo primo pensiero e' di prendere quanto piu' e' possibile non tanto per se stesso quanto per portarlo alla propria famiglia e alla propria comunita' tenuta in scacco dalla poverta' imposta dai ladroni prezzolati dai reggenti locali. Puo' sembrare una cosa stupida ma all'interno della favola vi e' una grande lezione di vita che potrebbe far capire ad un occhio attento tutto il significato profondo della filosofica hacker. Guarda caso la parola per entrare e' "apriti sesamo" ..il sesamo nelle culture asiatiche e' considerata il seme della conoscenza quindi si potrebbe anche interpretare la stessa frase nell'ovvio modo conseguente. Un evento chiave e' la nascita stessa della consapevolezza umana. Perche' se ci troviamo dinnanzi ad un fosso cerchiamo un mezzo per saltarlo piuttosto che per aggirarlo? Perche' troviamo ammissibile procurare danno a noi stessi per stabilire un principio comune? Perche' la maggioranza di noi e' portata a costruire piuttosto che a distruggere? Sono domande qualitativamente paragonabili ai grandi temi sull'esistenza e per quanto la filosofia, la biologia, l'ingegneria e le altre scienze umane cerchino di dare una spiegazione raziocinante alla cosa in realta' gia' sappiamo che non potremo mai avere delle risposte concrete nonostante lo sforzo apprezzabile ma inutile di tutti i nostri migliori pensatori. Se in una cosa S.Agostino aveva ragione era nella constatazione che si puo' discernere il dogma o semplicemente viverlo in letizia. Nel primo caso purtroppo passa la voglia di cantare e di ballare. Cio' e' quasi sempre giusto se si escludono ovviamente i vari precetti della ex democrazia cristiana tipo "se tutti ci credono allora esiste" perche' quando si passa dal dogma alla contraddizione delle tautologie sillogiche all'interno dello stesso siamo giunti ad uno stadio di depravazione mentale senza piu' ritorno .. e per di piu' con la sola possibilita' al peggioramento. Ricordiamoci sempre di Baudelaire che diceva: "pensavo di aver toccato il fondo quando mi accorsi che potevo ancora scavare". ;-) >3) Potresti fare un confronto tra l'idea comune di hacker (quella del = >telegiornale!) e quella che gli hacker hanno di se stessi? E' semplice, il telegiornale definisce "hacker" chiunque commetta una azione illegale attraverso uno strumento informatico o telematico. Per il dovere di cronaca eclatante quindi sono hackers quelli che a. diffondono i virus b. rubano i soldi col computer c. fanno esplodere i terminali del pentagono d. mettono in crisi il servizio di posta di yhaoo e. rubano le merendine ai piu' piccoli f. ecc.. come si puo' confrontare una tale convinzione con l'idea che gli hackers hanno di loro stessi. Sarebbe come chiedere ad un ebreo di spiegare al un aguzzino nazista le ragioni storiche della sua fede. Ma perche' poi esiste questa totale discrepanza tra cio' che si crede e cio' che e'? Ovviamente per enormi interessi economici che sono in gioco. Il governo americano vara un piano per il finanziamento a fondo perduto di societa' attaccate da hackers .. ed ecco spuntare all'orizzonte la "minaccia hackers". Il governo italiano ha bisogno di quei fondi ed ecco che magicamente dopo 10 anni di persistenza in rete senza problemi gli hacker si associano tutti per attaccare vari Ministeri e societa' parastatali. Da notare come a livello di mass media si diffonda l'idea dell'hacker come individuo totalmente asociale e poi in caso di necessita' non ci si vergogni a propagandare l'esatto opposto.. ovvero l'hacker come individuo inserito in un contesto sociale che seppur delimitato risulterebbe altamente associativo ed aggregante. Ma insomma.. che si decidano. ;-) >4)Perche' i virus? cosa = >"significano"? Virus e trojan (che sono???, sarebbe significante = >un'etimologia) >sono nati originariamente per dimostrare la debolezza dei sistemi? Puoi = >fare degli esempi? Inoltre cos'e' e perche' e' nato >il back orifice (sbaglio o vuol dire...) e cosa e' diventato nelle mani = >dei lamer? Mi hanno dato un link, http://www.cultdeadcow.com/. Ma non ci = >ho capito molto! I virus informatici sono nati originariamente come sistema per mostrare la capacita' di diffondere informazioni attraverso una rete distributiva delle informazioni non consapevole della propria portata. Erano spesso il sistema che pochi eletti molto ben informati sulle strutture dei sistemi da loro programmati usavano per mostrare al mondo le loro capacita'. Infatti tutti i virus contengono se non in chiaro almeno codificati secondo qualche schema particolare (cifrature, indovinelli. richiami simbolici, ecc..) un espresso collegamento col proprio autore. Un virus e' sostanzialmente un programma che rimane attivo sulla propria macchina e seguendo un proprio schema di operativita' si attiva al verificarsi di una determinata condizione preimposta allo scopo di creare un qualche effetto "estraneo" rispetto alla norma. L'effetto puo' spaziare dalla semplice visione di una scritta alla completa formattazione dell'hd in una data prefissata. Cio' dipende solo dal buon umore e sorpattuto dal buon senso del viruser. Perche' lo fanno? mah .. posso dire perche' lo facevo io. Tanti anni fa (ma tanti! :)) ) insegnavo all'universita' prendendo uno stipendio da fame ed in uno stato tanto precario da poter paragonare un equilibrista sulla corda e senza asta ad un elemento stabile. Questo assommato al fatto che le soddisfazioni in termine di remunerazione psicologica erano veramente molto basse procurava in me (ed altri) uno stato nel quale la ricerca della "vendetta" era da privilegiarsi alla soddisfazione dei fabbisogni naturali primari. Il virus era il modo per riprendermi cio' che io pensavo essermi dovuto e che non mi veniva concesso: "la considerazione per i miei meriti". Credo che per gli altri i motivi possano essere stati diversi ma probabilmente lo stimolo alla produzione era concettualmente lo stesso. E' poi la tragedia comune del ventenne, Socrate diceva che i giovani sopravvalutano le loro capacita' tanto da rimproverare ai vecchi di non prenderli in considerazione quanto meriterebbero.. la cosa a distanza di qualche migliaio di anni non e' poi cambiata di molto. Si pensa da ragazzi di essere il "lupo solitario", l'eletto che spicca in mezzo alla folla, il ricettacolo divino della comprensione corretta delle cose... pi maturando ci si rende conto che nessun essere umano e' speciale rispetto ad un altro e che ognuno di noi, chi nella sua magnificenza chi nella sua raccapricciante brutalita', e' un essere speciale solo per il fatto di esistere. Quando ci si mette nelle condizioni di non dover giudicare piu' e' perche' si e' raggiunto quello stato di benessere psicofisico derivante dalla conoscenza dei propri limiti e dalla considerazione che in cento occasioni su cento la collaborazione e' meglio della rivalita' oppure l'osservazione idiota di una spiga di grano in un campo in una giornata estiva assieme al proprio figlio e' meglio della vanita' che porta a parlare di se stessi come salvatore dell'umanita'. Queste pero' sono cose che si imparano solo con l'universita' della vita. Si.. perche a differenza di quanto si crede esistono due tipi di universita' diverse .. una che si fa impegnandosi a fondo nello studio delle materie scolastiche relative al proprio corso e l'altra che si fa distrattamente (ma non con meno impegno) contandosi i capelli bianchi davanti allo specchio del mobiletto del bagno tutte le mattine. Nella prima pero' la laurea,la comprensione delle cose che riguardano la vita e la conoscenza dei propri limiti e delle proprie effettive capacita' e' solo un optional mentre nella seconda e' sono cose che vengono fornite di default. Per tornare all'argomento iniziale (e qui mi scuso con gli eventuali lettori che avranno pero' oramai capito come io mi sia meritato negli anni il soprannome di Dr.Divago) i trojan sono una cosa completamente diversa dai virus. Il virus e' uno strumento che nasce fine a se stesso.. e' un programma che parte, si installa su un elaboratore, aspetta il momento prefissato ed agisce. Con trojan si definisce invece un metodo per inserire un virus,una backdoor o altro all'interno di un programma primario e dall'aspetto amichevole per lo sfortunato utente. Il richiamo ad omeriche letture e' immediato, l'acheo Ulisse da ordine di costruire il cavallo che gli permettera' assieme ad i suoi compagni di sorprendere i troiani durante i festeggiamenti per la supposta vittoria .. cosi' il trojan (da Trojan Horse - cavallo di troia) agisce allo stesso modo. Di solito si chiamano (erroneamente) trojan le backdoor .. ovvero i programmi che installati su un computer permettono da remoto la completa ed invisibile gestione degli stessi. Cio' non corrisponde a verita'. Una backdoor infatti e' paragonabile ad un virus .. diventa trojan la dove la si unisca ad un programma "insospettabile" al fine di distribuirla ad un utente ignaro che unitamente alla visione del programma primario autoinfettera' inconsapevolmente la sua macchina anche col contenuto -acheo- del cavallo in questione. backorifice e' stata la prima backdoor ad aver avuto una diffusione mondiale ed una popolarita' sicuramente paragonabile alla coca cola. Questo perche' come Caruso che pote' distribuire il suo bel canto [ non tanto migliore poi di altri tenori dell'epoca] attraverso i cilindri dei grammofoni da poco inventai da Edison gli ideatori di BO [nomignolo comune per backorifice] hanno usufruito dello spropositato incremento del numero di utenti su internet avuto in quel periodo. Costi bassi per la connettivita', nuovi strumenti alla portata di tutti e tools che permettevano un immediato ingresso in rete anche a persone totalmente incompetenti in fatto di telecomunicazioni [ cosa giustissima tra l'altro ] hanno creato questa possibilita'. Backorfice significa proprio quello che sembra. Ma cosa c'entra il principale canale di distribuzione degli scarti inorganici del nostro corpo con l'informatica? Beh . .c'entra se si considera che il tool e' una back-door (porta su retro) .. ovvero una porta che viene aperta su un macchina connessa alla rete e attraverso la quale e' possibile far fluire la "spazzatura" .. ovvero e' possibile inviare programmi all'utente ignaro facendogli successivamente eseguire, oppure prelevare dall'hd di questi files e documenti riservati. Le bd come bo hanno poi un insieme di specifiche abilita' molto utili ai loro utilizzatori remoti. Ad esempio Backorifice ha introdotto per prima al grande pubblico il concetto di redirezione immediata delle applicazioni. In pratica e' possibile aprire sul computer infettato dal programma server un servizio di vera e propria "redirezione" di altri servizi .. il lamer collegato a questi con il client puo' indurre il primo a spedire inconsapevolemnte posta di vario genere (lettere offensive, minatorie, terroristiche), collegarsi a siti per pedofili facendo figurare l'indirizzo del computer boserverrizzato al posto del proprio, ecc.. ho parlato di lamer a giusto proposito per fornire un altro esempio di come si comporta solitamente un hacker o uno "spippolatore" Nel periodo della fuoriuscita di backorifice il nostro gruppo (www.spippolatori.com) aveva installato sulle proprie macchine una serie di client con i quali cercavamo periodicamente i disgraziati infettati da questo programma per aiutarli a ripulire il proprio sistema e per insegnargli come evitare di essere infettati una seconda volta. Ovviamente anche noi usavamo gli stessi mezzi .. ma lo scopo rispetta a quello del lamer era decisamente diverso. Concludo con un momento di piccola presunzione citando me stesso per far capire quanto tools tipo le backdoor siano patrimonio culturale degli hackers. Dalle faq del nostro news group (recuperabili via www.spippolatori.com / www.uic-spippolatori.com) si legge: Domanda : Ma se uno è già dentro a un sistema Windows, a cosa gli serve BackOrifice (oltre al "divertimento")? Risposta : A nulla. Se uno sa come entrare in un sistema non ha bisogno di backorifice, se uno ha bisogno di backorifice non sa come entrare in un sistema. Uno che non ha bisogno di backorifice e sa entrare in un sistema nel 99% dei casi non ha nessuna intenzione di farlo (almeno di farlo per gli scopi previsti da backorifice), se uno che intende usare backorifice sapesse come entrare in un sistema per illuminazione divina farebbe solo dei danni sia al server che a se stesso. L'ingoranza viene giustamente punita dalla spada divina col fuoco e con la folgore. :)) Sotto certi aspetti backorifice e' uno strumento divino perche' "ripulisce il campo dagli incompetenti". hi hi hi >5) Puoi parlare degli ultimi attacchi noti, quelli a yahoo, "I love You" = >etc...(mi hanno parlato di DoS !?). Sono dei semplici atti di protesta = >non piu' di tanto dannosi. >oppure sono il segno di un'insofferenza piu' importante? "la seconda che hai detto". :)) cmq per questo rimando alla lettura dell'articolo che ho scritto sul Manifesto di domenica 13 febbraio 2000 "vogliamoun G8 contro le lobby".. consultabile via spippolatori al seguente indirizzo http://www.spippolatori.com/memberspp/master/manifesto.jpg ... Ebbene si .. sono uno degli irriducibili comunisti.. lo confesso. ho preso troppe manganellate in testa dalla polizia e dai fascisti durante le rivolte del movimento studentesco negli anni '70 per potermene oggi dimenticare serenamente. [ ovviamente "qualcuna" ne davo anch'io.. he he ] >6) qual e' la parte piu' difficile di un hacker, penetrare il sistema, = >nascondere le proprio tracce... La parte piu' difficile e' essere sempre se stessi avendo come meta il miglioramento delle proprie capacita' e delle proprie conoscenze. Penetrare un sistema, cancellare le tracce, far del danno .. non e' difficile. Come non e' difficile prendere un mattone e tirarlo contro la vetrina di un gioiellere per rubargli i preziosi o peggio solo per spregio. E' molto raro invece lavorare per creare qualcosa di utile e costruttivo per la comunita'. Un hacker nel vero senso del termine studia il sistema per penetrare in un sistema .. difficilmente lo mettera' in opera. Un hacker nel vero senso del termine lavora a favore della rete e non contro i suoi -naviganti- .. la meta e' il raggiungimento di uno stato nel quale ognuno possa connettersi senza piu' doversi preoccupare per la propria sicurezza. E se mi si permette un altra allegoria.. cosi' come per l'anarchico "anarchia" non significa sterminare con la dinamite ma raggiungere uno stato nel quale le strade non siano piu' governate dai "semafori" in quanto il buon senso di ognuno dovrebbe essere motivo sufficiente a sapere dove, come e quando dare la precedenza. >7) Ho letto che citate Douglas Coupland, autore di Generazione X e altri = >bestsellers. Quali sono i messaggi che questo autore >ha comunicato e per i quali e' stato citato? Quali altri testi, di = >letteratura o filosofia o altro, credi che abbiano maggiormente influito = >in generale su questo tipo di cultura? Ad esempio, ho sentito parlare = >del "Manifesto di Mentor"... Su Generazione X vorrei glissare :)) .. invece il manifesto di Mentor e' stato nella sua semplicita' espressiva uno dei punti cardini dell'evoluzione del pensiero nella filosofia hacker. Le frase "il mio unico difetto e' la curiosita' e il fatto di superarvi in astuzia ed abilita' tecnica e' una cosa che non potrete mai perdonarmi" racchiude in se tutto lo spirito dell'essere hacker e la spiegazione pratica delle varie snaturazioni televisive del termine. >8) Esiste uno specifico, di cui mi parlavi, dell'hacking Italiano. Puoi = >spiegare le differenze tra questo e altre realt=E0 non italiane? L'hacking italiano si e' fatto portavoce ultimo dell'espressione mentoriana. Da noi prevale il termine ETICO associato ad hacker. La stragrande maggioranza dei gruppi hackers italiani accreditati predilige questo tipo di comportamento rispetto agli americani che spesso optano per una linea piu' -invasiva-. Il nostro scopo quindi e' quasi esclusivamente "lo studio dei sistemi", la pubblicazione di tutorial e mauali attraverso riviste elettronice (e-zine) e la diffusione di sorgenti di programmi -maliziosi- affinche TUTTI possano capire a loro volta e studiare la pericolosita' e le potenzialita' di questi ultimi . .e quindi cercare di prevenirli. Siamo una specie di antivirus vivente on-line e la dove si potrebbe supporre di essere ricercati dalle forze dell'ordine . .chissa' .. forse invece siamo noi la vera ed unica forza di controllo su internet. E' un dato di atto che prima di conoscerci a fondo ognuno sarebbe pronto a giurare sulla nostra disonesta' mentre invece chiunque ci abbia conosciuto si e' prodigato almeno un paio di volte in un "grazie". Infatti fanno testo per noi le migliaia e migliaia di persone che aiutiamo ogni anno a risolvere problemi informatici di varia natura.. io stesso (coem la maggioranza dei miei -colleghi-) ricevo una media di 100/150 mail al giorno di persone [nella maggior parte ragazzi] che mi chiedono come poter fare questa o quell'altra cosa. Alcuni non sanno come formattare un dischetto mentre altri vorrebbero sapere come installare un virus nel computer della propria scuola. Ecco.. indirizzare queste giovani menti verso una via legale e pulita oltre che' all'uso intelligente ed illuminato della rete e dei supporti informatici messi a loro disposizione dalla moderna tecnologia a basso costo e' un'altra delle mete prefissate degli "hackers" italiani. "hacker" virgolettato ha un senso .. a noi non piace chiamarci hackers ..al limite preferiamo dire spippolatori. E' un termine che (immodestamente) il nostro gruppo ha coniato diversi anni fa e che ha ottenuto un insperato successo nell'ambiente.. cosi' come il test per vautare quando si puo' essere certi di poter essere definiti spippolatori. E' un test semplice .. il fattore principale e' la conta delle briciole di pane che si trovano in un momento qualsiasi della giornata tra i tasti della propria tastiera. :))) >9) Per quanto riguarda altro in generale sull'etica hacker di cui non = >hai ancora eventualmente accennato nelle risposte precedenti: esiste una = >"deontologia" dell'hacker? Si rifa' a qualche Manifesto? e' una = >consuetudine? Anche qui bisogna contestualizzare con le varie realt=E0 = >nazionali (a scapito della globalizzazione presunta di Internet, oppure = >proprio la globalizzazione e' un concetto che non piace all'hacker?)? >L'etica hacker e' diversa per ogni figura tipica che appartiene al = >mondo dell'hacking? (tipo i lamer ecc..) Deontologia e' un termine che dovrebbe rappresentare la "dottrina dei doveri". parlando di hacker pero' non dobbiamo scordarci che si parla anche di ribelli, associare un comportamento deontologico ad un ribelle significherebbe di per se snaturare completamente il concetto generale. Che ribelle sarebbe mai stato Francesco d'Assisi se invece del saio liso e dei sandali avesse rispettato la deontologia imposta dalla chiesa vestendo di broccato con un grande crocefisso d'oro al collo? Direi anzi che un hacker segue al contrario un comportamento ontologico che caratterizza il suo modo di agire discriminando tra il "dover essere" e l'"essere" in quanto tale. Nesun dovere quindi..e l'eliminazione dei doveri e' possibile confidando nel buon senso e nella visione illuminata delle cose. Su questo punto le connessioni dirette con l'anarchia storica sono molto forti. Cio' nonstante la -globalizzazione- e' un concetto non solo apprezzato ma anche ricercato in ambito hacker. ovviamente si parla di globalizzazione non sotto l'egida di un padrone o di uno stato predominante ma nel pieno spirito della liberta' espressiva e della piu' ampia diffusione delle informazioni. Da questo lato l'hacker e' veramente un animale sociale perche' si organizza in gruppi, produce supporti pubblici come le riviste eettroniche e mette in piedi zone per il pubblico dibattito usaturando oltretutto chi di dovre dalle normali funzioni di censura e di moderazione. [ Unica censura (spesso operata col metodo dello sfotto') e' soltanto quella canonica e prevista alla richiesta di cose illegali e quindi di comportamenti -lamer- ] Per quanto rigarda i lamer.. il parlare di una diversa etica nei loro confronti e' gia di per se un discorso paradossale perche' i primi sono la dimostrazione piu' evidente che esite una antitesi all'etica in quanto tale. Del resto l'etica nel suo significato anche piu' gretto rappresenta solo la qualita' del comportamento umano di fronte al bene o al male. Dato quindi che il buon senso rappresenta per gli hacker quasi un valore assoluto di bene e che i lamer operano nella via opposta a quella del buon senso e' ovvio come non possano esistere, almeno in questo caso, due concetti diversi di etica o un concetto univoco applicato in percentuali maggiori o minori ad ambedue i soggetti. |