Hacker a Parma, per cambiare la rete. E il mondo

La nona edizione dell’Hackmeeting, dal 1 al 3 settembre: «L'hacking è un’attitudine, non esclusivamente informatica. Il nostro essere hacker si mostra nella quotidianità»
31 agosto 2006
Emanuela Del Frate
Fonte: Liberazione (http://www.liberazione.it)

Quando, nel 1998, il Cpa di Firenze ne ospitava la prima edizione, i partecipanti dell’hackmeeting venivano probabilmente visti con diffidenza anche da quella parte di movimento che li stava ospitando. Forse non si capiva perché amassero interfacciarsi con le macchine per tutto il tempo, forse perché il livello di alfabetizzazione informatica era ancora scarso. Si guardava con curiosità a questi esseri strani chiamati hacker, cercando di capire bene cosa intendessero quando parlavano della rete come luogo privilegiato di rapporti orizzontali e circolazione del sapere, luogo dove poter realmente sperimentare il «do it yourself». Del resto per questi pionieristici «informatici antagonisti», riuscire ad organizzare un incontro nazionale, realizzato con le modalità e gli strumenti collettivi della rete - sito, mailing list, wiki -, era già di per sé, un passaggio enorme. La distanza tra chi vive nella rete e chi anima spazi occupati, è però fittizia e destinata ad infrangersi in poco tempo. La chiave di volta sta nell’hacking e da come viene inteso questo termine da chi ne ha fatto una filosofia di vita. Come raccontava Blicero, acaro di vecchia data, in un’intervista a L. a. s. e. r: «Se con hacking intendiamo la tendenza a cercare di comprendere i meccanismi di una situazione complessa, a padroneggiarli e a usarli al meglio per produrre qualcosa di nuovo e maggiormente in sintonia con ideali di libertà e liberazione, di trasformazione dello status quo, allora è abbastanza evidente che hacking e realtà dell'autogestione dovrebbero andare d'amore e d'accordo». Ed è davvero stato amore. Relazione che si è consolidata negli anni, da una parte portando tecnologia e libero accesso all’interno dei posti occupati, in particolar modo con gli hacklab, dall’altra con la realizzazione di progetti su scala nazionale; come il network Indymedia, che in pochi anni ha cambiato radicalmente il mondo dell’informazione libera, come il collettivo Autistici/Inventati, con il suo lavoro sulla privacy e sulla libera circolazione di saperi. Una relazione che ha formato una generazione di curiosi «smanettoni» che rivolge la propria attenzione verso «l’hacking del reale». Così nel manifesto della nona edizione dell’Hackmeeting, che si svolgerà a Parma dal 1 al 3 settembre, si legge: «Esprimiamo una visione dell'hacking come attitudine, non esclusivamente informatica. Il nostro essere hacker si mostra nella quotidianità anche quando non usiamo i computer, si mostra quando ci battiamo per far cambiare le cose che non ci piacciono». Così, dopo otto edizioni in cui gli Hackit hanno chiesto ospitalità ai centri sociali, quest’anno gli acari, insieme ai ragazzi di Parma riuniti in un «comitato di occupazione», hanno preso uno stabile abbandonato, in via della Buffolara 8, nella speranza che sia una zona il meno temporanea possibile.
Le tre giornate di Hm, sono come al solito, ricche di seminari e di momenti di dibattito all’insegna della libera circolazione di tecnologie e saperi, momenti realizzati da una comunità che diventa sempre più ampia e a cui piace confrontarsi sugli aspetti del reale a 360°. Accanto a momenti tecnici come gli workshop dedicati al Protocollo Tor o alle tecniche per offuscare il codice sorgente di un programma, ci sono quelli riservati ad applicativi sviluppati per essere semplici e alla portata di tutti, come Soma, che permette la gestione collettiva di palinsesti radio e tv, seminari in cui si forniscono elementi base per l’editing audio o dove si impara a costruire da sé trasmettitori Fm. Ampio spazio anche per il filesharing e per la libera condivisione di materiale in rete. Momenti questi che saranno realizzati grazie all’apporto del progetto copydown. org e del Pirat Partiet Italiano, il partito dei pirati che promuove una nuova visione del diritto d’autore e che sostiene la necessità di un nuovo copyright che rispetti i diritti dei consumatori, il diritto all'informazione ed al Fair Use. Ma ci sono anche le cose che proprio non piacciono agli hacker come «l'utilizzo di tecnologie non accessibili e costose, come il dover recepire informazioni senza alcuna interattività e il dover subire da spettatori l'introduzione di tecnologie repressive e censorie». Così accanto ai momenti più tecnici non poteva mancare una disamina sui processi di governo politico della rete, sulle violazioni di server liberi come per quello del Firenze Linux User Group e di Autistici/Inventati. Ci saranno anche approfondimenti sul Trusted Computing - sistema grazie a cui i pc «potrebbero consentire l’accesso o l’esecuzione di software specificatamente autorizzato» - realizzato grazie al collettivo dall’evocativo nome: «No 1984», mentre la comunità scrivente Ippolita, è pronta ad illuminare «The dark side of Google», svelandone la storia e i meccanismi di marketing e di sviluppo che lo hanno reso colosso «in grado di esercitare un potere enorme, diventando espressione diretta della tecnocrazia». Inoltre, a dimostrazione che gli hacker sono sempre più hacker del sociale, quest’anno si esplorerà un nuovo territorio d’indagine sulle energie rinnovabili. Immancabile la musica e i momenti ludici che animeranno le serate della tre giorni di Parma. L’ingresso è aperto e gratuito, basta essere veri hacker, ovvero «chi vuole gestire sé stesso e la sua vita come vuole lui e sa (s) battersi per farlo».

Glossario - I termini coi quali fare i conti

Blog: diario personale online. Deriva dalla contrazione di Web log, “traccia sul web”, in Blog.
Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito interattivo in cui pubblicare storie, informazioni e opinioni in maniera autonoma. I testi scritti sul blog possono essere commentati e dai commenti generalmente nasce una conversazione a più voci fra autori e lettori.

Copyleft: è il permesso d'autore definito in opposizione al diritto d'autore (copyright) dal lavoro di Eben Moglen e Richard Stallman. Si appoggia all'istituto giuridico del copyright ma ne ribalta il senso definendo con esattezza gli usi possibili del software in alternativa alla formula di “tutti i diritti riservati”. Quando la licenza di un software è copyleft si parla di software libero. http://www.fsf.org
Crittografia: E’ una branca della crittologia che è “l'arte e la scienza delle scritture segrete”. Il senso ultimo della crittografia è quello di rendere illeggibile un testo in chiaro (una sequenza di lettere oppure di numeri) a chi non è stato autorizzato dall'autore, mediante un'operazione nota come cifratura.

DRM: Digital Rights Management, sistemi per la gestione dei diritti digitali, che usano tecniche crittografiche mediante le quali i titolari del copyright delle opere digitali possono esercitare ed amministrare tali diritti nell'ambiente digitale, grazie alla possibilità di rendere protetti, identificabili e tracciabili tutti gli usi in rete di materiali adeguatamente “marchiati”. Gli attivisti digitali hanno coniato per i DRM la definizione di Digital Restrictions Management (gestione delle restrizioni digitali) per indicare come tali tecnologie limitino la fruizione delle opere.

e-Government: Governo elettronico. Per e-government si intende l'erogazione di servizi amministrativi per via telematica e la reingegnerizzazione informatica dei processi della Pubblica Amministrazione.

Hacker: il sostantivo viene dal verbo inglese To hack: “tagliare”, “sfrondare”, “sminuzzare”, “aprirsi un varco”. Negli anni '60 l’hacker era colui che “tagliava”, riduceva, il numero di linee di codice informatico necessarie a istruire i programmi e risparmiare potenza di calcolo ai computer. Un hack, in questo senso è una scorciatoia per fare prima e meglio. http://www.dvara.net/hk

Linux: E' impropriamente il nome del sistema operativo GNU/Linux frutto della collaborazione della Free Software Foundationd di Richard Stallman, che ha progettato il sistema GNU, e di Linus Torvalds, che ha sviluppato il kernel Linux, così chiamato da Aari Lemke, amministratore di http://www.funet.fi che è stato il primo a renderlo disponibile gratuitamente in rete, giocando con il nome di Linus e Unix.

Software libero: si dice del software che può essere eseguito, duplicato, modificato e redistribuito senza chiedere il permesso all'autore e senza incorrere in una denuncia per violazione del copyright. Nella definizione rientrano il free software e la maggior parte del software open cource.

Trusted Computing: informatica fidata, è un insieme di componenti hardware-software e di specifiche che dovrebbero rendere i computer di prossima generazione più “sicuri”. Il Trusted computing è promosso dal consorzio TCG (Trusted Computing Group), composto dalle principali compagnie informatiche internazionali con l'obiettivo di consentire soltanto l'accesso o l'esecuzione di software specificamente autorizzato. Gli attivisti digitali parlano in questo caso di Treacherous Computing (informatica infida). http://www.no1984.org

Wi fi: Riduzione di Wireless Fidelity, indica una modalità di connesione alla rete Internet che utilizza lo spettro radio anziché il cavo o la connessione telefonica.

Wikipedia: libera enciclopedia collaborativa online. Il suo nome deriva dall'hawaiano “wiki” che vuol dire “veloce”, ma che sta anche per “What I Know, Is”, e dal greco “pedia”. Grazie al lavoro di centinaia di collaboratori volontari è realizzata e tradotta in oltre 200 idiomi. http://www.wikipedia.org

Articoli correlati

  • Combattere le minacce europee alla crittografia
    Diritto in rete
    Una panoramica dell'anno 2023

    Combattere le minacce europee alla crittografia

    L'EFF ha trascorso quest'anno a combattere duramente contro una proposta dell'UE che, se fosse diventata legge, sarebbe stata un disastro per la privacy online nell'UE e in tutto il mondo. La proposta avrebbe fatto pressione sui servizi online per abbandonare la crittografia end-to-end.
    30 dicembre 2023 - Electronic Frontier Foundation
  • "Ecco come vengono controllati i cellulari"
    CyberCultura
    Gli esperti di Nitrokey hanno segnalato una criticità del chip Qualcomm, ma l'azienda si difende

    "Ecco come vengono controllati i cellulari"

    "Durante la nostra ricerca sulla sicurezza - scrivono gli esperti - abbiamo scoperto che gli smartphone con chip Qualcomm inviano segretamente dati personali". Sulla notizia si innesta un'ulteriore notizia in quanto il chip è utilizzato anche nei Fairphone, cellulari per un uso "etico".
    27 aprile 2023 - Redazione PeaceLink
  • “Cyber mercenari” hanno spiato migliaia di utenti Facebook
    MediaWatch
    Utilizzati profili falsi per indurre le persone a rivelare dati privati

    “Cyber mercenari” hanno spiato migliaia di utenti Facebook

    Campagne di spionaggio in più di 100 nazioni per conto di agenzie governative o clienti privati hanno coinvolto anche amici e familiari degli obiettivi. Sono stati sospesi circa 1.500 account, per lo più falsi, gestiti da sette organizzazioni su Facebook, Instagram e WhatsApp.
    17 dicembre 2021 - AGI (Agenzia Giornalistica Italia)
  • La CIA ci spia (e non vuole più andare via)
    CyberCultura
    I servizi segreti americani possono ascoltare le persone tramite i microfoni delle smart TV

    La CIA ci spia (e non vuole più andare via)

    Joshua Adam Schulte è in carcere per aver passato a Wikileaks oltre 8 mila pagine di documenti top-secret che rivelano come la CIA possieda la capacità di violare la segretezza della corrispondenza non solo su WhatsApp e Telegram ma anche su Signal. Il caso Vault 7 è gravissimo.
    5 settembre 2021 - Redazione PeaceLink
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.15 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)