pc-facile.com
http://www.pc-facile.com/guide/hacker/24442.htm



Hacker

Generale: Dylan666 20 Dicembre 04 @ 00:01 am

1. Introduzione

Copyright© 1998 Federica Guerrini

"Transgression is not immoral. Quite to the contrary,
it reconciles the law with what it forbides;
it is the dialectical game of good and evil."

Baudrillard (1987)


"Hackers are nothing more than high-tech street gangs."
Federal Prosecutor, Chicago

L'esplosione di Internet colpisce ogni aspetto della nostra vita e termini come "autostrade informatiche", cyberpunk e hacker fanno ormai parte del nostro linguaggio. Inoltre i mass media mostrano sempre più frequentemente storie di fuorilegge della frontiera elettronica: sembra di essere tornati ai tempi di Billy the Kid e Wyatt Earp, solo che questa volta la sfida non si svolge all'Ok Corral, bensì in un firewall del cyberspazio. Ma chi sono questi cowboy della consolle che istigano caos e anarchia nella nuova frontiera, che minacciano la sicurezza e l'inviolabilità della Rete?

Poiché Internet sta cambiando il modo in cui la società vede se stessa, sono nate e nascono comunità elettroniche e virtuali globali che condividono interessi comuni, non per motivi nazionalistici, politici o etnici: le frontiere cadono e la nuova realtà dell'etere invade quella fisica. Di conseguenza, chi è in grado di capire la tecnologia, che detiene conoscenza in questo campo e sa come sfruttarla, detiene il controllo: oggi avere accesso alle informazioni significa avere accesso al potere.

La preoccupazione dei governi deriva dall'impossibilità di regolare queste nuove infrastrutture elettroniche globali: Internet è infatti la Rete anarchica e clandestina per eccellenza. In assenza di un centro nevralgico, per un governo è quindi difficile, se non impossibile, regolarne il traffico; poco conta arrestare utenti e confiscare computer e modem. Le aziende e i governi hanno l'interesse a mantenere un'opinione pubblica anti-hacker, per giustificare leggi severe di controllo di Internet, il mezzo che minaccia di togliere l'attuale sicurezza alla classe dirigente: per i precedenti motivi, c'è stata, dagli anni Ottanta, un'escalation di interesse dei media nei confronti di questa comunità informatica che è divenuta una minaccia sociale.

L'opinione pubblica ha di solito paura di ciò che non conosce: dato che mediamente nessuno conosce personalmente alcun hacker e l'unica fonte di (dis-) informazione sono i mass media che propagano miti e connotazioni negative, stereotipi e leggende, è facile creare una visione distorta del futuro tecnologico e una spirale di allarme sociale. Secondo la "teoria del discorso" di Foucault (1970: tr.it., 1972), questo sarebbe un tipico caso in cui i discorsi dei media hanno contribuito a costruire la realtà del fenomeno, producendo le definizioni più diffuse del tecnocriminale: l'esperienza e l'identità di tale comunità sono state filtrate dai mass media. In questo modo i processi discorsivi messi in circolazione dai media e dalle istituzioni hanno creato dei frame, delle cornici entro cui incanalare e modellare le rappresentazioni degli hacker, investendo la loro identità di una lettura preferita e integrandola in una forma ideologica deviante.

Mass media e istituzioni hanno quindi "etichettato" (Cohen, S. 1972, Young 1971) gli hacker come gruppi socialmente devianti dal mainstream della cultura ufficiale; pericolosi poiché trascendono le norme e i valori legalmente e moralmente accettati. Le connotazioni e immagini pubbliche dominanti sono quelle del "criminale", una sorta di "marchio" negativo. Si può dire che i mass media, nel processo di selezione degli argomenti, costruiscano racconti dotando gli eventi di nuovi significati drammatici, rinnovando, nel contempo, l'ideologia sottostante le immagini. Gli hacker sono stati, per questo, costruiti come oggetti di drammatizzazione da parte dei media, come del resto l'Aids: infatti, il parallelo stabilito tra la crisi causata dalla malattia del Ventesimo secolo e l'altra crisi dei sistemi di sicurezza ha evidenziato che entrambi i virus, biologici o elettronici, possono replicarsi se trovano un qualche ospite; gli hacker sono ormai considerati una specie di virus cibernetico che minaccia il sistema complessivo e la sicurezza nazionale. Per questo il governo americano ha ingaggiato una vera e propria guerra informatica contro gli hacker: nei confronti di questi rebel with a modem la polizia ha dovuto adeguare i propri strumenti di controllo sociale, istituendo numerosi tiger team, cioè gruppi di esperti informatici, cyberpoliziotti che penetrano nei sistemi col fine di testarne sicurezza e affidabilità, lanciandosi in frenetici inseguimenti virtuali, conducendo appostamenti nascosti da programmi speciali e gettando esche elettroniche.

Questa analisi parte dalla definizione "classica" di hacker per poi percorrere un sentiero di indagine al livello storico: questo perché ogni comunità controculturale è sempre mediata, modulata dal contesto storico-sociale ed è inoltre situata in uno specifico campo ideologico-culturale preesistente (cultura dei genitori, dominante e altre sottoculture) che le fornisce un senso particolare. Ogni controcultura rappresenta, quindi, "una" soluzione ad un particolare insieme di circostanze e congiunture specifiche (Hebdige 1979: 89).

Si è partiti dall'ipotesi di considerare la comunità degli hacker come "istanza" controculturale: tale chiave di lettura ha guidato lo sviluppo dell'analisi, tesa quindi a descrivere le caratteristiche salienti di una controcultura, spesso in contrasto, altre volte analoghe, a quelle delle sottoculture in generale, rilevando come esse siano rintracciabili nella comunità degli hacker. Ecco allora che la controcultura possiede un discorso ideologico altamente programmatico; delle proprie istituzioni; un tipo specifico di socializzazione che produce identità simboliche ben strutturate all'interno del più vasto mondo sotterraneo dell'informatica. L'analisi é inquadrata in un più generale ambito sociologico che tenta di integrare un livello micro-sociale, individuale, degli attori coinvolti che possiedono propri desideri e motivi, con uno macro, riguardante le conseguenze sulla società come un tutto. Infine si sono utilizzati strumenti semiotici quando si è pensato potessero portare ad una maggiore pertinentizzazione.





© 2000-2024 pc-facile.com