Vecchi e nuovi “hacker” VS mondo “fisico”

Realtà parallela e terra di nessuno: con queste formule abbiamo definito nella scorsa puntata la concezione della rete ai tempi delle prime BBS. In effetti, rispetto alla tecnologia “disconnessa”, fatta di lavoro e passione individuale su HW e SW, di riunioni fra amatori – come quelle dell’Homebrew Computer Club – il contesto subisce una radicale virata.

Le relazioni di gruppo mutano, le comunità si fanno virtuali, il concetto stesso di identità si altera, declinandosi in nuovi contesti di socializzazione. Il confine fra materiale e immateriale si fa labile: a quale dimensione appartiene il numero di codice di una carta di credito? Qual è il valore materiale di qualche MB di codice sorgente?

La vertiginosa prospettiva virtuale che si schiude nel volgere di qualche anno su un mondo saldamente ancorato alla materialità, porta con sé domande inquietanti: quanto c’è di arbitrario nelle regole che ci governano? Non sarà tutto un grande trucco, tenuto in piedi dal consenso acritico dei più?

Più sul concreto, quanto è arbitrario il valore assegnato da una telco a una chiamata a lunga distanza? È corretto appiccicare un prezzo esorbitante a un software duplicabile all’infinito, sviluppato magari “prendendo in prestito” idee nate in una comunità di smanettoni? Ha senso attribuire a un software un valore statico, indipendentemente dal fatto che venga utilizzato per far girare una centrale di permutazione di AT&T o una BBS amatoriale?

Se tutti questi sono “trucchi”, l’hacker è per l’appunto un soggetto che ritiene di averli capiti, un bel po’ prima degli altri.

Perlomeno nel suo archetipo, è un individuo culturalmente predisposto a piegare dispositivi hardware, software, qualunque cosa si trovi sotto le mani ad usi diversi rispetto a quelli per cui sono stati concepiti. Di conseguenza è anche il primo a domandarsi, alle soglie della “frontiera elettronica”, quanto siano oggettive o viceversa arbitrarie le regole che lo circondano.

La trasgressione di queste regole, per l’hacker della prima ora, è frutto di un’informata dissociazione, prima che di consuetudine o mera comodità. Si può dire altrettanto di tutti coloro che fino ad oggi hanno continuato a “spiluccare” software commerciale dalla rete? O magari delle cyber-armate mercenarie che attaccano le reti USA sotto mandato di qualche regime estremo orientale?

Torniamo al testo di Sterling, nella parte in cui intervista Gail Thackeray. La lady di ferro dell’operazione Sundevil, rispetto ai pur innocenti – in confronto al presente – crimini informatici degli anni ’90, esprime preoccupazioni analoghe:

In the old days of the MIT righteous hackerdom, crashing systems didn’t hurt anybody. Not all that much, anyway. Not permanently. Now the players are more venal. Now the consequences are worse. Hacking will begin killing people soon. Already there are methods of stacking calls onto 911 systems, annoying the police, and possibly causing the death of some poor soul calling in with a genuine emergency. Hackers in Amtrak computers, or air-traffic control computers, will kill somebody someday. Maybe a lot of people. Gail Thackeray expects it.

Ecco che la perdita d’innocenza cui accennavo nella scorsa puntata acquisisce un duplice senso: la perdita d’innocenza delle comunità accademiche e amatoriali, che si fanno industria a caccia di profitti, ma anche la perdita d’innocenza di una categoria, quella degli hacker, le cui radici ideologiche, compreso certo rigore morale, vengono progressivamente contaminate da fini utilitaristici.

In un’epoca in cui la distinzione fra reale e virtuale è divenuta una categoria del passato, il cyberspazio è entrato a far parte della vita quotidiana di ognuno – volente o nolente – al pari della TV. Soprattutto fermarlo o alterarlo, non causa meno danni e perdite di posti di lavoro che bloccare la maleodorante ferraglia del sistema ferroviario nazionale.

Ma la rete è ormai un fatto di massa e la massa ha in larga parte abbracciato la parte più comoda della mentalità hacker – quella che mette in discussione il concetto di proprietà dei beni immateriali. Dunque cosa rimane della mentalità hacker di un tempo? Qualche spacconata tipo defacement di un sito governativo? Qualche riesumazione di riviste storiche tipo 2600 o Phrack?

A questa domanda non saprei rispondere: nello spazio di dieci anni avremo forse chiaro il significato storico del presente e sapremo se dietro la parola hacker si nasconderà un significato lontanamente simile a quello che gli abbiamo dato negli anni ’70 ’80 e ’90.

Un elemento credo tuttavia rimarrà immutabile, ed è in un certo senso il punto zero della definizione stessa di hacker: l’idea di aver capito qualcosa in più degli altri, di “aver scoperto il trucco”, indipendentemente dagli scopi.

Il che oggi potrebbe significare, per dire davvero poco, aver intuito la manipolazione delle opinioni ad opera dei motori di ricerca, i reali obiettivi che si nascondono dietro l’immagine sorridente e amichevole di un social network, gli interessi economici che propellono la cultura del “tutto gratis”.

E riuscire a quantificare, riga di comando o browser alla mano, il prezzo che a tutto ciò stiamo già pagando. Il recente esperimento di collezionare i dati pubblici di 100 e passa milioni di utenti FB mi pare in questo senso estremamente pertinente.

Press ESC to close