comunicato hacklab-fi sugli Hackers Days Con questo intervento intendiamo aprire una discussione su come mutano per Internet gli scenari economici politici e giudiziari dopo il martellamento mediatico dellimmaginario collettivo che ha fatto seguito agli "Hackers Days" (come sono stati ribattezzati dalla stampa USA gli attacchi che hanno bloccato per qualche ora Yahoo! e altri noti siti del commercio elettronico") e su come affrontare i problemi che questi mutamenti pongono a chi intenda mantenere quegli spazi di comunicazione libera e non omologata al "pensiero unico" che sinora è stato possibile aprire dentro Internet. La prima cosa che si impone anche allosservatore superficiale è quanto sia stata enorme la sproporzione tra quanto è effettivamente successochi bazzica la rete sa bene che il down di qualche ora di un server è cosa abbastanza comune, e che la stragrande maggioranza degli utenti da sè non si sarebbe nemmeno accorta di quel che era successoil panico generale che si è sollevato o che si è preteso di sollevare, e le misure che si vorrebbero adesso far credere destinate a "ripristinare la sicurezza di tutti su Internet". Nemmeno le conseguenze finanziarie dellepisodio giustificano il gigantesco spettacolo mediatico e gli strappamenti di capelli di presidenti USA e governi messi in scena per loccasione. Chi ha familiarità con gli andamenti borsistici sa bene che i cali dellindice Dow-Jones e Nasdaq che si sono verificati (seguiti del resto da pronti rialzi grazie alla vertiginosa impennata dei titoli delle aziende che si occupano di sicurezza) sono fisiologici, specie quando ci sono in ballo capitalizzazioni finanziarie gonfiatissime come quelle di cui sono stati oggetto i siti del commercio elettronico. E sa benissimo che in occasioni del genere, se cè qualcuno che ci perde cè anche qualcun altro che ci guadagna. Ma si ingannerebbe anche chi volesse vedere in questa sproporzione solo la consueta isteria mediatica di giornalisti e mezzibusti televisivi a caccia di notizie strabilianti da vendere. Stavolta, ad aprire il gran ballo la cui solfa finale è come sempre "più sicurezza in rete per difendere il commercio elettronico" (e vedremo cosa significa questo discorso) sono stati gli astri più luminosi nel firmamento del potere mondiale. Poche ore dopo laccaduto, Janet Reno, ministro della giustizia USA, ha solennemente promesso al mondo la cattura dei "cybercriminali del terzo millennio" (suona bene, nevvero?) Clinton ha esternato le sue stupefatte preoccupazioni. Parlamenti e governi di tutto il mondo si sono accodati ai leader del Nuovo Ordine Mondiale nelle esortazioni a identificare e scongiurare questa nuova minaccia allumanità. A questo proposito, si potrebbe anche osservare che forse forse, agli albori del terzo millennio, ci sarebbero per lumanità dei pericoli un tantinello più gravi di cui preoccuparsi: le guerre di sterminio, linquinamento ambientale e lo spreco delle risorse, la miseria, lo sfruttamento e la morte per fame e malattia di centinaia di milioni di uomini donne e bambini... Problemi che magari non sono così cyberaffascinanti, ma da cui lumanitàivi compresi quei due miliardi di persone che in vita loro non hanno mai fatto una telefonata è magari un tantinello più afflitta che non dal simpaticone di turno che viola un sito Web per falsificare le parole di Clinton e mettergli in bocca che in rete ci vuole più pornografia, venendo promosso per qualche giorno al rango di spauracchio mondiale. Ma si sa, noi siamo degli irriducibili renitenti al pensiero unico, e siamo così pericolosamente estremisti da credere che i sacri principi del business e della logica del profitto non bastino a giustificare la barbarie e gli orrori del "Nuovo Ordine Mondiale"...Comunque, retoriche millenariste a parte, le ipotesi sugli autori di questo "vilissimo attentato" si sono sprecate. Si va dalle esilaranti dichiarazioni di Eric Holder (viceministro della giustizia USA) che ha dato la colpa ai genitori americani, che trascurano di sorvegliare i loro vispi pargoletti quando stanno al computer, alle seriose ipotesi dellFBI sul "nuovo terrorismo elettronico" nato sulla scia del complotto in rete ordito da cospiratori internazionali per fracassare le vetrine di Seattle. Su questultimo punto in particolare si è accanita la stampa, insistendo nel confondere (spesso con fraintendimenti tecnici tanto assurdi quanto divertenti, specie se messi in bocca allhacker di turno frettolosamente scovato a scopo di intervista) consolidate e tradizionali pratiche di disobbedienza civile in rete quali il "netstrike" o linvio massiccio di e-mail di protesta con un attacco tipo "distributed denial of service" come quello attuato contro Yahoo! e co. A questo proposito, dobbiamo essere decisi nel denunciare che dietro "fraintendimenti" del genere può nascondersi il tentativo autoritario di equiparare alcune tecniche di disobbedienza civiletutto sommato legalitariea comportamenti che costituiscono reato penale. Ma dobbiamo anche essere altrettanto decisi nellaffermare che noi non condanniamo nè ci dissociamo a priori da chi decide di "commettere reato" per motivi che ci sembrino politicamente ed eticamente condivisibili <<Anche se non tutti condividiamo la logica dellazione individuale e del sabotaggio "mordi e fuggi">>. Sappiamo troppo bene quali abusi, orrori ed ignominie possono essere coperti dal manto della legge dello stato perché il suo rispetto ci sembri lunica o più importante considerazione da fare in circostanze del genere. Se questo suona sgradito a chi ha tentato affannosamente di ricoprire lhacker col vestito della rispettabilità a tutti i costifingendo di scordare o ignorando quanti hacker con la legge hanno avuto problemi in nome della libera circolazione dei saperi e dellinformazionemolto semplicemente non sappiamo che farci. Ma nemmeno ci interessa giocare agli investigatori da romanzo giallo o rivendicare un movente politico di nostro gusto per unazione che resta invece aperta a tutte le interpretazionivista la totale assenza di ogni dichiarazione o rivendicazionee sulla quale ogni ipotesi è legittima. Una volta sottolineato che la scelta dei siti da attaccare non sembra casuale (si trattava dei siti maggiormente rappresentativi del commercio elettronico e che avevano visto maggiormente crescere le proprie quotazioni in borsa) e che chi ha compiuto lattacco ha avuto se non altro la competenza necessaria a non farsi rintracciare, ci interessa innanzitutto prendere in esame quale realtà stia prendendo forma dietro le roboanti dichiarazioni sulla necessità di ripristinare "la sicurezza in rete" da cui siamo stati subissati nei giorni successivi. E una prima realtà da prendere in considerazione, ignorata da quasi tutti, è questa: LE BANCHE USA SAPEVANO IN ANTICIPO DELLATTACCO. Secondo una nota dellAssociated Press del 14 Febbraio, il "Financial Services Information Sharing and Analysis Center" (FSISAC) aveva diramato diversi allarmi urgenti agli esperti di sicurezza di varie banche USA almeno quattro giorni prima degli inizi degli attacchi, indicando anche alcuni indirizzi Internet di macchine compromesse da cui lattacco sarebbe arrivato. Ma la notizia non è stata trasmessa dalle banche allFBI o ad altre agenzie di polizia USA. Va sottolineato che il FSISAC, secondo lAssociated Press, è un centro informazioni riservato, al punto che la sua stessa locazione fisica e lelenco delle banche che usufruiscono dei suoi serviziche costano sino a 125.000 dollarisono tenuti segreti. Questo centro è stato recentemente sviluppato e potenziato dietro diretto ordine presidenziale e in questa occasione si è dimostrato molto efficace. Le banche hanno potuto tenere segreta la notizia degli imminenti attacchi grazie a una precisa disposizione voluta dal Dipartimento del Tesoro USA, per cui non sono tenute a condividere con gli organismi di polizia statali e federali eventuali notizie e informazioni su reati ottenute attraverso questo di sorveglianza. I vertici USA hanno ritenuto che qualunque obbligo in questo senso avrebbe disincentivato le banche ed altri soggetti strategici per leconomia statunitense dallattrezzarsi per una efficace vigilanza contro "impiegati disonesti, bug nel software, virus ed hacker". Senza voler commentare se questa notizia possa dare particolare credibilità alle ipotesi di chi ha visto negli attacchi ad Yahoo! etc. una manovra volta a destabilizzare la borsa a fini speculativi, ci pare evidente come essa getti una luce un tantinello diversa sulla stupefazione di Clinton allindomani degli attacchi. In particolare ci porta a domandare quale senso abbia, ai fini della sicurezza reale, investire milioni di dollari in strutture come il NIPC (National Infrastructure Protection Center, un organismo gestito da FBI ed altre agenzie per la sicurezza delle reti USA contro i reati informatici) se poi a queste strutture non vengono trasmesse le informazioni che erano a disposizione dei più sofisticati centri di sorveglianza USA. Una seconda realtà da prendere in considerazione è questa: INTERNET A DIFFERENZA DELLE RETI BLINDATE PER LA GESTIONE DELLE INFORMAZIONI STRATEGICHE DI NATURA ECONOMICA POLITICA E MILITARE, È ALTAMENTE INSICURA, e gli alfieri della sicurezza in rete attraverso la repressione lo sanno benissimo, come sanno benissimo che le misure proposte non servono in realtà a modificare questa situazione. Secondo un rapporto FBI, nellanno trascorso, il 62% (sissignori, il sessantadue per cento) delle società americane ha subito violazioni degli impianti informatici senza che nessuno gridasse alla minaccia epocale del terzo millennio. Del resto, i programmi usati per lattacco ad Yahoo! e compagni si basano sugli stessi principi che milioni di ragazzini usano in tutto il mondo per fare ai loro coetanei il dispetto di mettergli KO la macchina quando litigano in Internet Relay Chat. Lesistenza di questa possibilità di attacco e dei software utilizzati è nota da anni agli esperti di sicurezza, e ponderose note tecniche su come prevenirle sono da anni disponibili su Internet. Questattacco ha quindi svelato a tutti che il re è nudo, ma come nella favola tutti quanti in realtà lo sapevano benissimo da tempo. Allora, come mai questa fragilità? La risposta è semplice: in primo luogo perché è fisiologicamente impossibile garantire sicurezza totale a una rete globale di comunicazione aperta chesebbene tuttaltro che anarchicaè cresciuta in modo scarsamente pianificato e gerarchico, e che risente ancora dellimpostazione originaria di rete militare, che doveva continuare a funzionare anche se gran parte di essa fosse stata distrutta da un attacco nucleare. Ma anche e sopratutto per pure e semplici ragioni di profitto. Una cosa che gli isterici commentatori sugli attacchi si sono ben guardati dal far rilevare è che, se i router (le macchine usate per far uscire le reti locali su Internet) fossero stati ben configurati secondo le norme di sicurezza, lattacco sarebbe risultato inefficace. Ma una volta comprato un router e installato, le successive modifiche di configurazione devono essere fatte da un esperto. E chiamare un esperto esterno o far addestrare un dipendente costa troppo caro. Esistono poi in rete numerose macchine fisse che utilizzano tecnologie sofware come il Wingate (per sistemi Microsoft) che risultano penetrabili con estrema facilità e da cui è possibile far partire attacchi come quelli contro Yahoo! etc. senza lasciare alcuna traccia. Macchine da cui vengono però ricavati fior di profitti con il minimo di spesa. La logica del commercio elettronico è una logica che taglia il più possibile sui costi fissi di macchine, spazi e personale per puntare tutto sul profitto da pubblicità e sulla capitalizzazione finanziaria gonfiata. La "febbre delloro cibernetico", il miracolo della "nuova economia", mostrano già i primi buchi e sotto i lustrini spunta la faccia delleconomia basata sulla logica di sempre: profitto attraverso lo sfruttamento pesante del lavoro, e risparmio sulla sicurezza. Cosa succederà quando il nuovo soggetto collettivo, i lavoratori dellindustria rete, scemati gli entusiasmi e linfatuazione giovanile per il monitorintelligentemente sfruttati da chi incentiva i miti dei tredicenni divenuti miliardari grazie a Internet e poi paga un tozzo di pane chi lavora per luiprenderanno coscienza di questa situazione e agiranno di conseguenza? Ma questo è un altro discorso, per ora limitiamoci a registrare come anche da questo punto di vista la "sicurezza in rete" richiederebbe interventi ben diversi da quelli che Clinton e compagni si apprestano a farci trangugiare. Linasprimento delle pene detentive contro i reati telematici (misura che tutti i governi stanno prendendo in esame, e che avrà per unico effetto concreto laffibbiamento di qualche anno di galera in più a qualcuno abbastanza ingenuo da farsi pescare con le mani nel sacco e da diventare "monito per tutti") e linvestimento di milioni di dolari in centri di sorveglianza giganteschi quanto inutili, sono misure di PURA FACCIATA. Non servono a migliorare la sicurezza ma a mantenere la fiducia di massa nellInternet "nuova frontiera del profitto", per assicurarsi che i giganteschi flussi finanziari messi in moto da decine di milioni di consumatori e di investitori scarsamente consapevoli di questa realtà non vengano meno. Terza realtà: POCHI GIORNI PRIMA DEGLI ATTACCHI, E PRECISAMENTE IL 4 FEBBRAIO, LIETF (Internet Engineering Task Force, lorganismo che lavora sugli standard e sui protocolli su cui si basa il funzionamento di Internet) AVEVA SECCAMENTE RIFIUTATO DI PRENDERE IN CONSIDERAZIONE LA PROPOSTA DELLAMMINISTRAZIONE CLINTON DI APPORTARE MODIFICHE AI NUOVI PROTOCOLLI IP CHE FACILITASSERO IL LAVORO DI INTERCETTAZIONE DELLE AGENZIE DI SORVEGLIANZA. Sebbene tale rifiuto in realtà ostacoli in modo minimo dal punto di vista tecnico lintercettazione, dal punto di vista politico ha costituito una secca sconfitta, che è andata ad aggiungersi a quelle già collezionate dai governi su questo terreno, e che rimarca ancora una volta come il "popolo della rete" non abbia poi tanta fiducia nella paterna sorveglianza dello Stato. È anche legittimo dedurre che evidentemente per il team IETF (e del resto anche per molte aziende) sorveglianza ed intercettazione non servono a garantire una briciola di sicurezza in più agli utenti Internet. Malgrado questo, nei giorni immediatamente successivi allattacco, abbiamo sentito Clinton riproporre con forza un ennesimo robusto finanziamento delle agenzie di sorveglianza USA (da 15 a 240 milioni di dollari destinati ad FBI ed NSA, a seconda di quanti gliene lasceranno spendere i suoi avversari repubblicani) come illusoria panacea contro questi attacchi. Abbiamo sentito parlare di nuove futuristiche cyberpolizie, mentre sappiamo che quelle esistenti sono già state in grado di prevedere gli attacchi, e che solo per scelta politica ed economica questi allarmi non sono stati diffusi oltre il circuito bancario. Abbiamo visto lFBI offrire agli ingenui un proprio software per difendersi dagli hacker (ma chi ci difenderà dallFBI?). Abbiamo visto persino la CIAquesto campione dellinsicurezza di massa e del terrorismo su scala internazionaleergersi a baluardo della sicurezza in rete. Intanto la Gran Bretagna (non a caso uno dei paesi beneficiari delle informazioni raccolte dal sistema dascolto clandestino Echelon) minaccia due anni di galera a chi si rifiuterà di rendere accessibili allo Stato le chiavi private del proprio sistema crittografico che impedisce a terzi indesiderati di leggere le proprie e-mail. In Cina gli utilizzatori di software di crittografia vengono schedati. In Russia sono in atto nuovi tentativi di monitorare e limitare gli accessi alla rete. In Germania abbiamo visto prima criminalizzare poi "collaborare con la polizia" (dizione ambigua che in questi casi può significare molte cose, da un entusiastco sostegno al trovarsi in stato di semiarresto) lautore di un software che consente di effettuare attacchi come quelli contro Yahoo! messo a punto per ragioni di analisi della sicurezza. Ancora una volta si cerca si sostenere il concetto pericolosissimo e nefasto della "security by obscurity", per cui chi svela al grande pubblico le debolezze di un sistema che si vorrebbero tenere nascoste dovrebbe essere considerato automaticamente responsabile degli attacchi portati contro questo sistema. Proprio in questi ultimi giorni, Eric Holder (sempre lui, il geniale viceministro americano) ha informato il Congresso USA che, come contromisura contro altri possibili attacchi di questo tipo, il governo sta apprestandosi ad inasprire ulteriormente le pene contro gli "hacker", a responsabilizzare penalmente i genitori contro le marachelle al PC commesse dai loro frugoletti, a instaurare misure di monitoraggio sugli accessi e i comportamenti su Internet, e dulcis in fondo, naturalmente, a criminalizzare gli anonymous remailer, quei servizi di anonimizzazione della posta elettronica che rappresentano lunico modo a disposizione degli utenti con scarse conoscenze tecniche per garantirsi un anonimato reale su Internet e per non far rintracciare a chiunque sia intenzionato a farlo lelenco dei propri corrispondenti. Questi servizi, normalmente e storicamente disponibili su Internet, dopo il fallimento dei tentativi passati di additarli come un covo di pedofili e terroristi, vengono ora presentati come una minacciosa "risorsa degli hacker", come se chiunque fosse dotato di un pò di competenze tecniche non avesse in realtà a disposizione sistemi ben più efficaci per non farsi rintracciare, e come se non fosse assolutamente chiaro che con gli attacchi portati contro Yahoo! etc. non hanno nulla a che vedere. Infine, nel nostro paese, Rodotà in persona ha pensato bene di informarci su "Repubblica" che è lora di finirla con la "CyberAnrchia", che rifiutare le regole e la paterna sorveglianza dello stato è infantilismo, e che un atteggiamento del genere è infantile, perché non solo mette a rischio la libertà di tutti ma finisce per dare spazio alla "deregulation" che favorisce i poteri forti economicamente. Del resto tutti sanno che la libertà può esistere solo attraverso le regole, e che queste regole non possono essere liberamente autoscelte ma devono essere necessariamente imposte dallo stato per il bene di tutti. Particolarmente per il bene dei poveri e degli oppressi, per i quali lo stato rappresenta lunica difesa contro i padroni e gi oppressori, particolarmente se lo stato in questione è a guida PDS... A questo rispondiamo: NOSSIGNORI! DEVE ESSERE CHIARO A TUTTI: NON È LA SICUREZZA, E TANTOMENO LA DIFESA DEGLI INTERESSI DEGLI UTENTI CONTRO I POTERI FORTI CHE SI VUOLE INSEGUIRE CON MISURE DEL GENERE. Qui si vuole sfruttare il panico per colpire quelle possibilità di sfuggire allocchio onnipresente del controllo statale, che Internet ha dato a milioni di persone che hanno preso in contropiede stati e governi. Si profila un nuovo minaccioso attacco agli spazi di libertà individuale in rete attraverso misure che in realtà con la prevenzione di questi attacchi non hanno NULLA a che fare, e nuovamente siamo chiamati a rispondere. Ma va preso atto che rispetto a tutto questo, proprio la risposta della "comunità hacker" storica, dei "cyberpunk", di tutto il variopinto insieme degli utilizzatori e dei navigatori "alternativi" di Internet è stata sinora debole ed ambigua. La reazione più comune è stata: "un attacco del genere è roba da "lamer" (termine dispregiativo per indicare chi danneggia siti o pirateggia sofware avvalendosi di strumenti tecnici messi a disposizione da altri senza avere la comprensione di quello che sta facendo e la padronanza tecnica che caratterizzebero il "vero hacker") noi che centriamo?. Una reazione del genereconsiderando il fatto che in realtà non si sa tuttora NIENTE sugli autori e sui moventi di chi ha compiuto lattacco, e che non è certo luso di un software piuttosto che di un altro a poter dare qualche indicazione sulleffettivo livello di "lameraggine" degli autorici sembra più che altro estremamente ipocrita ed intenzionata ad eludere i veri nodi del problema per tenere bassa la testa in un momento di crisi. Ancor più esplicite in questo senso ci sembrano le reazioni di chi sta tentando di convincere i media che lhacker è fondamentalmente un boy-scout che non danneggerebbe mai qualcosa, che si interessa solo di tecnica e che non domanda di meglio, una volta messa la testa a partito, che farsi assumere da qualche software house o da qualche agenzia di sorveglianza o polizia. Azzerando completamente il fatto che se davvero si intende agire in conformità al principio base de "linformazione vuole essere libera", allora spesso e volentieri ci si trova ad infrangere qualche legge dello stato (e di ciò ci sono numerosi esempi storici) e che lavorare per polizie, agenzie di sorveglianza eccetera è in totale contraddizione con questo principio. In questo varco di confusione, di incertezza, e di equivoco spesso voluto, si sta inserendo lavversario, che mentre criminalizza i comportamenti insubordinati cerca di enfatizzare a scopo di recupero politico ed economico (il talento dellhacker è una risorsa preziosa sotto entrambi gli aspetti) lesistenza degli hacker "buoni". Buoni dal suo punto di vista, ovviamente: quelli che combattono la pedofilia in rete (magari al servizio di parroci isterici ed ossessionati come Don Fortunato di Noto), quelli che sorvegliano i terroristi, quelli che danno assistenza alle agenzie di polizia e se hanno commesso qualche "crimine" lo hanno fatto solo per leggerezza giovanile. Così assistiamo al fatto che Kevin Mitnick,"cult-hero" della cultura underground su Internet, pluriprocessato e nemico pubblico numero uno USA per tanti anni, si trasforma di colpo in una figura "buona" per i media quando si appresta a fornire collaborazione al governo USA per indagare su questi attacchi. Vediamo la CIA fare appello agli hacker perchè ha bisogno di nuovi talenti e vediamo decine di migliaia di giovani rispondere allappello... Questo non deve stupire più di tanto. La cultura hacker e cyberpunk non è sinora riuscita a sciogliere un nodo di fondo: lhacking è puro possesso di capacità tecniche o è anche scelta e responsabilità personale etica e politica? e quale scelta? Ma è proprio su questo interrogativo che da oggi si gioca la partita. Sinora è stato possibile alimentare lillusioneper chi voleva nascondere a se stesso e agli altri questo problemache la diffusione di Internet, della "cultura di rete" senza altre specificazioni, delle capacità tecnologiche "neutre", significasse automaticamente diffondere una nuova forma di libertà. Questa illusionecome quella dell"anarchia intrinseca" di Internetè stata consentita dal convergere di due fattori: il carattere di per sè scarsamente gerarchico e difficilmente controllabile della rete, che ha permesso linsorgere in essa di comportamenti e spazi insubordinati, e linteresse del capitale finanziario e commerciale a massificare Internet, liberalizzando gli accessi e minimizzando i controlli in nome dello sviluppo del commercio elettronico. Questa fase è vicina a chiudersi. Ha permesso lo sviluppo di una contraddizione notevole, perché Internet si è trovata ad essere insieme "nuova frontiera" per la logica del profitto e mezzo di comunicazione di massa effettivamente "many to many", aperto a tutti e scarsamente governabile, dove individui e piccoli gruppi possono tuttora concorrere con successo sul piano comunicativo con governi e grandi gruppi di potere politico-economico in misura inimmaginabile per gli altri media, ma ora la situazione è mutata. Lulteriore espansione del commercio elettronico e dei profitti non dipenderà più dalla liberalizzazione degli accessi e dalla scarsa sorveglianza, ma dipenderà dal recupero della capacità di GOVERNARE la rete, o quanto meno dellillusione di essere in grado di farlo. Rispondere a questo necessita di una nuova maturità. Non è più possibile oggi fingere che il trastullarsi con i nuovi giocattoli tecnologici e cibernetici conduca da solo a risultati diversi dallinserirsi in un trend commerciale. Non è più possibile esorcizzare chi sottolinea questambiguità di fondo e la necessità di rompere con la logica del profitto e del potere, con laccusa sprezzante di essere un barbogio "veteroqualchecosista". Non è più possibile illudersi ed illudere che lo sbarco in forze dellindustria culturale e dello spettacolo su Internet (o lo sbarco di essa in questa industria, ricordiamo che è stata America On Line a comprare la Warner Bros e non viceversa, alla faccia di chi ci raccontava che la comunicazione su Internet era di per sè irriducibilmente antagonista agli altri media) rappresentino chissà quale progresso ed elemento di innovazione se non di liberazione. E viceversa non è nemmeno più possibile fingere che la smania di protagonismo e presenzialismo mediatico di tanti hacker, veri o presunti, alluda a qualcosa di sostanzialmente diverso dallo svendersi a questa industria e dallaccettare le regole che la macchina mediatica globale per la produzione del consenso al pensiero unico ti impone per darti visibilità positiva. Soprattutto, non è più possibile fingere che la passione e la capacità tecnologica, da sole o accompagnate tuttal più da qualche orpello di irriverenza, da qualche comportamento e linguaggio "strani" che fanno tendenza, ma destituite di ogni altro senso e movente, possano condurre alla fin fine a risultati diversi dal buon posticino alla software-house o allarruolamento nella CIA. Per rispondere a questo scenario mutato occorre riflettere a fondo su cosa sia "hacking", senza eludere i problemi, senza accontentarsi di pararsi le chiappe da chi vorrebbe ridurlo a criminalità, senza preoccupazioni di notorietà mediatica e di risultare graditi al giornalista o allo sbirro di turno. Occorre maturare e portare avanti un NOSTRO concetto di hacking, senza lasciare che siano altri ad imporcelo. Occorre anche chiariree sino in fondoche chi fa danni immotivati, chi si diverte a danneggiare altri, chi impiega tempo risorse e saperi solo per cavarsi il gusto di rompere le palle a un pacifico user per affermare la propria presunta superiorità, o per danneggiare un sistema al solo scopo di esibirsi e godere di uneffimera notorietà, non per questo è un hacker. Come non lo è chi craccka e pirateggia solo per cavarci dei soldi. Ma non lo è nemmeno chi supinamente accetta le leggi e le norme che vorrebbero imporci in rete governi e multinazionali, chi fa propria la logica del profitto innanzitutto, scegliendosi un lavoro legale invece del cracking, chi finisce per arruolarsi nella polizia o a fare il mercenario delle multinazionali. E non è un caso che molti passino direttamente dal cieco vandalismo o allesibizionismo alla richiesta di arruolamento nella CIA. Noi non crediamo di stare dicendo con questo nulla di diverso come hacklab di Firenze da quanto abbiamo detto sino dalla prima nostra uscita pubblica. Né nulla di diverso da quanto siamo andati dicendo a titolo personale o in altre situazioni ancora prima di dar vita allhacklab. Perché queste posizioni e questi ragionamenti non sono frutto unicamente delle nostre intelligenze personali, sono frutto dellintelligenza collettiva di rete. E condividiamo quanto questa intelligenza collettiva ha proposto in merito, da anni e anni. Noi quindi riaffermiamo che:
Sulla base di quanto detto finora riteniamo infine importantissimo aprire una discussione il più possibile allargata in rete sugli aspetti e le responsabilità etiche e politiche nellhacking. Proponiamo quindi che su questargomento venga aperto anche uno spazio fisico di discussione continuativa, aperta, orizzontale e non formalizzata da comportamenti politichesi quali ordini del giorno, mozioni finali ecceterache non ci appartengono perché oscurano la libera espressione e lassunzione di responsabilità personale. Proponiamo che questo spazio resti aperto per tutta la durata dellhackmeeting 2000 e che i contributi di chiunque interverrà in esso siano ridiffusi in rete e che possano essere liberamente riprodotti e distribuiti senza scopo di lucro. Intendiamo naturalmente dare il necessario apporto, logistico e di dibattito, a tale spazio.
|