Blog di Exodus1984

Etica Hacker: come sopravvivere alla rete...;-))


Cari bloggers, oggi apro questo piccolo post per rendere omaggio aglismanettoni più sfrenati, in parole povere, quelli che sono in gradodi ottenere una cosa diversa dalla costruzione pratica di qualsiasi oggetto... :-)Facciamo un breve esempio: se dobbiamo sopravvivere, bisogna sapersiarrangiare con quello che l'ambiente circostante ci fornisce, e quindi dobbiamo adattarci, adattare e modificare tutto quello che cipuò servire per questo scopo. Negli anni, ho potuto imparare molte cose, ma quello che ho potuto fare, è stato l'inizio della creazione di migliaia di progetti strani che poi ho usato moltissime volte sulle varie reti nazionali ed estereche mi hanno permesso di comprendere a fondo il campo dell'informazionee le informazioni stesse.Come dicevo prima, se vogliamo sopravvivere alle informazioni, dobbiamoprima di tutto comprenderle e quindi poi riutilizzarle per i nostriscopi personali.Le informazioni in un'epoca come la nostra, sono la merce di scambiopreferita per poter ottenere tutto quello che ci serve per produrresistemi di vario tipo, adeguati al lavoro che dovremo svolgere perottenere ancora più informazioni...;-))Tutto questo, calza a pennello per gli Hacker, ma il loro concetto disopravvivenza, va molto oltre all'uso ed abuso delle varie tecnologieinformatiche e non, e questo ci porta ad una considerazione abbastanzaclassica: l'Hacker gioca con tutto quello con cui viene in contatto,ma semplicemente piace perché le motivazioni sono spesso incentratesulla soddisfazione personale raggiunta nel costruire una gabola direte, violare reti e sistemi protetti, o magari per il semplice motivoche anima la ricerca e la mente di questi soggetti.Su questo blog, sono stati esposti diversi concetti riguardanti lementi Hacker, ma la sopravvivenza in rete è generalmente un valido motivo per approfondire i vari concetti di libertà e indipendenzaricercati da moltissimi smanettoni italiani ed esteri.   I vari Governi, ci mettono sempre le zampe in mezzo, e ai poveriHacker, non rimane ne libertà ne indipendenza... ;-)))Ma torniamo al problema della sopravvivenza, quanti di voi sanno cheun Hacker preparato può risolvere in pochi secondi problemi di variotipo, non necessariamente incentrati al campo informatico?Il termine "Hacker" significa "il tutto", ma quanti possono davvero dire di sapere e conoscere tutto?Per potersi definire Hacker, bisognerebbe quindi sapere tutto, cosaper il momento non fattibile per la limitata capacità cerebrale raggiunta al nostro attuale stadio evolutivo.Quindi, l'evoluzione degli Hacker è sempre basata sul "saperne di più"e quindi la sfida viene sempre accettata al solo scopo di raggiungerel'informazione e quindi un nuovo passo evolutivo che porterà questaparticolare specie autoctona di smanettoni un gradino più in alto epiù vicino ad essere una cosa sola con "il tutto".Nel 1991 John Gilmore immaginava come potesse essere una societàcostruita sulle regole Hacker:Cosa succederebbe se costruissimo una società in cui le informazioninon venissero controllate?Come sarebbe una società in cui non devi lasciare il tuo numero dicarta di credito per comprare qualcosa?Come sarebbe una società in cui si possa avere una patente di guidasenza lasciare il proprio nome?Come sarebbe una società in cui si possa inviare e ricevere messaggisenza rilevare la propria posizione fisica ai controllori governativi?Oggi, a più di venti anni di distanza temporale, possiamo dare una sola risposta a tutti questi interrogativi:la rete Tor... :-))Sulla rete Tor si usano Bitcoins, Dogecoin, etc... :-)) Per le patenti di guida, passaporti e altre identità, idem... :-))Servizi criptati e anonymail router... :-))Tutto questo, ci mostra quanto il pensiero e il desiderio di fare eottenere il risultato cercato, possa contribuire a realizzare l'idea di partenza al suo termine ultimo, ovvero la realtà.Devo dire che negli anni, ho visto in modo diretto lo sviluppo di varie correnti di pensiero informatico, e il tutto si è sempre tradottoin una nuova e strabiliante tecnologia, in grado di catturare tuttele aspettative delle persone, anche quelle di un vecchio tapiro direte come me... ;-)))E poi vedo le persone che conosco tutte con l'ultimo smartphone uscitosul mercato grande come una piastrella, e che non ne possono fare a meno, mentre io vivo benissimo con il mio vecchio cellulare dell'etàdella pietra(informatica...;-)))Il pensiero di avere tutta questa tecnologia, è spaventoso, ma comeaffermavo in precedenza, il saggio è chi sa spippolare, non chi puòcomprare le più recenti tecnologie... :-)Tornando al discorso della sopravvivenza, posso dire che anche iome la sono cavata discretamente bene in passato, ma anche al giorno d'oggi non mi lamento di come e di cosa riesco a fare per potersopravvivere in questo mondo ormai guidato da una corrente ipertecnologica che proietta tutti quanti noi avanti nel futuro ma chea volte ci fa perdere il contatto con il nostro passato.Sono sopravvissuto ricordando tutto quello che ho imparato, tuttoquello che ho costruito, tutto quello che ho fatto, per chi vuole capire il vero significato di questo piccolo post, inserisco come semprealcune immagini nella sezione "Foto" di questo blog per aiutarvi a comprendere il mio antico mondo informatico, dove esistevano retistrane e incredibili basate su antichi componenti elettronici, comedirebbe qualcuno: "Dove nessun uomo è mai giunto prima..." ;-)))Con la crescita delle tracce elettroniche che lasciamo dietro di noiogni giorno, la sopravvivenza in rete diviene una cosa ricercata datutti quelli che credono fermamente nell'etica Hacker, ovvero laricerca della propria libertà all'interno del mondo elettronico incui viviamo.Facciamo un banale esperimento di sopravvivenza informatica, tutti ormai sanno che esiste un controllo del flusso di dati personali e non sulle varie reti che compongono internet, tempo fa avevo già propostouna cosa simile, ma solo come commento su una discussione riguardantela sicurezza e la privacy del singolo utente.Allora, procediamo per ordine, tutti sanno dell'esistenza di sistemiautomatici per il marketing elettronico, ma questi sistemi non hanno solamente questa funzione, la raccolta dei vostri dati, anche se non personali, avviene in ogni momento della vostra vita, con buona paceper chi si è sempre battuto e ha costituito leggi speciali per la tutela della privacy e dei diritti informatici del singolo utente. La conoscenza specifica dello stile di vita seguito dagli utenti, èmolto importante per migliaia di aziende che producono beni utili ed inutili, ma principalmente per i vari governi che possono creare idatabase relativi ad ogni singola persona per ottenere una mappa globaledelle preferenze che possono essere usate poi in modi molto differenti da quelli previsti nell'etica Hacker...Infatti, seguendo il filone delle e-mail, molti di voi si saranno accortiche dietro ad ogni richiesta, interesse o visita ad un particolare sito web, il browser si popola di strani annunci, ma al momento, nonci pensate perché siete appunto assorti a leggere quello che vi sta interessando in quel preciso istante.Tempo fa, avevo proposto la storia dei cani e dei gatti per testaresul campo tutti questi sistemi che raccolgono informazioni sullenostre preferenze e trovare il modo di eluderli per riprenderci lanostra libertà informatica, ecco come procedere:Il sistema funziona un po in questo modo, l'utente, amante dei cani edei gatti, ne parla sempre in e-mail con le persone che conosce, avretecapito che l'utente ne parla bene, quindi il sistema di preferenza elettronica registrerà nel suo database che a questo utente, piaccionodavvero tanto i cani e i gatti.A questo punto, l'utente non possiede più la sua libertà, perché riceverà sul proprio browser informazioni mirate per cani e gatti, comee dove comprare il cibo migliore, cure specifiche, etc.etc... :-)))La contro offensiva da parte dell'utente potrebbe essere impostata inquesto modo per eludere i cacciatori di preferenze:punto 1, l'utente crea due account e-mail, uno per il suo lavoronormale, uno come esca per i sistemi preferenziali automatici.punto 2, l'utente che decide di riprendersi la propria libertàinvia diverse email al secondo account in cui scriverà in modochiaro e preciso che lui non ama questi animali e che li odiaa morte, il sistema si adegua al caso e non invia più pubblicitàmirata.punto 3, l'utente che ama davvero i cani e i gatti, ha semplicementeesposto il suo pensiero elettronico che è stato recepito dal sistemaper il controllo elettronico, per cui, l'utente che davvero ama i canie i gatti, ha raccontato una bugia al sistema per riprendersi il proprio libero arbitrio, è quindi di nuovo libero di scegliere cosacome e dove comprare i prodotti per i suoi animali. :-) Ma il problema non è davvero ancora risolto per la sopravvivenza inrete, infatti, questi sistemi, tengono in esame non solo il tipo dinavigazione fatto dall'utente, ma anche di quanto viene scritto e inviato dalla sua posta elettronica, un banale esempio è che ad un determinato utente arriveranno delle normalissime email pubblicitariein cui si troveranno diverse informazioni sulle scelte personali chel'utente ha condiviso SOLO tramite i propri contatti personali e noncon i siti web che inviano questo tipo di pubblicità.... :-)))Immagazzinare su un supporto elettronico le vostre esperienze e levostre scelte nel corso di tutta la vostra vita, è una cosa non solo fattibile nella realtà, ma questo i vari Governi lo sanno fin troppo bene, non parliamo poi di quando dovrete trovarvi un lavoro, leaziende potranno sapere tutto di voi, e quando dico tutto, intendoproprio questo... :-)Molte imprese installano programmi per controllare le attività deipropri dipendenti, ma anche se il caso lo richiede, rimane sempreviolata l'indipendenza e la libertà dell'utente stesso che è quello che poi dovrà subire tutte le conseguenze del singolo caso. L'etica Hacker, ci insegna a difendere i principi in cui crediamo, ciinsegna a difendere la nostra privacy e ci porta a costruire nuoviprogrammi per rendere migliore il nuovo mondo elettronico che ci circonda, ci insegna a difendere la nostra libertà e la nostra indipendenza dalle brame dei Governi che vogliono controllarci e saperesempre tutto di noi e di quello che facciamo in rete.  Cari bloggers, anche per oggi ho lasciato una traccia su questo blogche sarà quindi controllato e studiato da numerosi individui(Governi, Aziende, Tapiri, Smanettoni....;-)))Come sempre, vi auguro una buona navigazione e un buon divertimentosulle vostre reti preferite, mentre ripensate ai valori dell'etica Hacker esposti oggi in questo breve post... ;-))