Hacking sociale: differenze tra le versioni
Riga 1: | Riga 1: | ||
==Genere o movimento artistico:== | ==Genere o movimento artistico:== | ||
Hacking sociale | Hacking sociale | ||
− | + | ||
==Personaggi o Gruppi:== | ==Personaggi o Gruppi:== | ||
[[Area51]] | [[Area51]] | ||
Riga 12: | Riga 12: | ||
[[European Counter Network]] | [[European Counter Network]] | ||
[[F. HackLab]] | [[F. HackLab]] | ||
− | [[ | + | [[Ferry Byte]] |
[[FreakNet]] | [[FreakNet]] | ||
[[HMN HackLab]] | [[HMN HackLab]] |
Revisione 16:26, 31 Dic 2012
Contents
Genere o movimento artistico:
Hacking sociale
Personaggi o Gruppi:
Area51 Barbie Liberation Organization Bugs lab Chaos Computer Club Cyber Rights Decoder Decoder BBS European Counter Network F. HackLab Ferry Byte FreakNet HMN HackLab HackLab Asti HackLab Bologna HackLab Pisa HackLab Savona HackLab SpinHacker404 HackLab Underscore Torino HackLab Verona HackLab di Firenze Hackaserta Hackaserta 81100 Hacker art BBS Hacker art.org Hackmeeting Hacktung Holland Wau LOA - HackLab Milano Lamer Xterminator BBS Lobo Neapolis HackLab Pengo Reload Sansavini Stefano Strano network Synusia Transnational Hackmeeting Virtual Town TV Wernery Stephen Xs2web ZK Zeus News
Luogo:
Storia:
1980
Poetica:
L’Hacking sociale è una pratica di rottura politico-artistica, riconducibile al gruppo tedesco Chaos Computer Club, che si basa sui Principi dell’etica hacker stabiliti nel 1961 al Massachusetts Institute of Technology (MIT): “L’accesso ai computer […] deve essere illimitato […]. Il libero scambio delle informazioni […] promuove maggior creatività […]. Con un computer si può fare arte […]. L’ultima cosa di cui c’è bisogno è la burocrazia. Questa, che sia industriale governativa o universitaria, è un sistema imperfetto […]. L’alternativa è il decentramento.”
L’ hacking è un'attitudine e l'hacker viene definito dai suoi comportamenti. Se sei uno che crede nella libera circolazione dei saperi e non ti basta quello che dicono gli esperti, se vuoi mettere alla prova le tue capacità e condividere quello che impari su computer, cellulari e reti telematiche, sei sulla buona strada. A questo punto devi solo trovare il modo di superare le barriere che separano le persone dall'uso della conoscenza incorporata nelle macchine informatiche. Questo modo è l'hacking, uno stile di interazione, con macchine e con persone, capacità di scoprire e condividere divertendosi. È così che l'incontro fra le culture underground e lo sviluppo della telematica ha dato vita a forme peculiari di aggregazione. Il ragionamento è semplice. Se l'informazione è potere e la tecnologia è il suo veicolo, ogni mezzo è legittimo per opporsi al monopolio e ridistribuire informazione e conoscenza. L'hacking sociale è la pratica dell'hacking a fini sociali e politici, ed è incentrata sull'etica hacker, una serie di principi stabiliti dagli hacker del MIT nel 1961. Ha trovato terreno fertile negli Usa, già negli anni Sessanta e in Europa, particolarmente in Germania (Chaos Computer Club) e in Olanda (Hacktic) negli anni Ottanta e Novanta. I principi dell'etica hacker L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo – deve essere assolutamente illimitato e completo. Negli anni ottanta le pratiche dell’hacking sociale vere e proprie all’interno delle reti telematiche sono state relativamente poche, se si intende con esse incursioni, sabotaggi, campagne con effetti realmente positivi dal punto di vista sociale. Se si intende invece per hacking sociale anche la creazione di comunità virtuali con un forte senso critico verso le nuove tecnologie o la diffusione più o meno legale di saperi competenze e strumenti digitali, o la rivendicazione dei diritti cyber allora gli anni 80 sono stati una vera e propria esplosione che si è diffusa attraverso fanzine, riviste cartacee, Bbs e riviste elettroniche su cui circolavano i nuovi modelli tecnologici e comunitari. In Italia, una particolare forma di protesta inscenata con la collaborazione degli hacker è il Netstrike (www.netstrike.it). La tecnica è quella delle richieste reiterate a un server web, che ne determina un temporaneo collasso. Usata per attrarre l'attenzione su casi di censura e malgoverno Inizialmente , erano i Real Programmers. Non era il nome che si erano dati, nome che inizierà a circolare non prima del 1980. Non si considerano hacker, ma sapevano di essere qualcosa di particolare. A partire dal 1945, la tecnologia informatica ha attirato numerosi personaggi grazie agli spiriti più brillanti e creativi che la storia conoscesse. Seguendo la traccia di ENIAC di Eckert e Mauchly, si è messo in campo, con continuità variabile, una cultura tecnica emergente di programmatori entusiasti che costruivano e si divertivano. In italia il gruppo più famoso per questa pratica è il gruppo Decoder di Milano, nasce nel 1986 e dalla seconda metà degli anni ottanta organizza le prime riunioni in cui si parla di un utilizzo sociale delle reti telematiche. Il gruppo più di rilievo a livello europeo per la pratica dell’hacking sociale nacque ad Amburgo nel 1984 ed è il Chaos Computer Club, fu concepito completamente pubblico e visibile, e autore in pochi anni di molte iniziative. La loro forma attività principale si è sviluppata sulle forme di hacking relative all’uso dei computer. Con questo tipo di pratica dicono “ entri nelle banche dati, fai un giro, dai un occhiata a quello che c’è, collezioni informazioni. Lo spirito però con il quale entrano è di tipo comunitario, prendono informazioni relative all’uso sociale che se ne può fare, fanno in sostanza dell’hacking sociale. Questa cosa dicono “ci permette di non essere clandestini e di avere possibilità ampie, come quando i verdi ci hanno chiamato per fornire la nostra conoscenza tecnica alla maggioranza di governo sul problema dell'informatica applicata all'ecologia, settore sul quale pensiamo di avere il know-how più sviluppato in Germania��? La loro iniziativa più eclatante fu la lotta contro il BTX. Il BTX, un progetto elaborato dall'IBM per le poste tedesche, era un servizio che permetteva di inviare e ricevere comunicazioni, acquistare merci o servizi. Per il CCC però, così come era stato concepito, avrebbe permesso al governo un controllo assoluto sulla privacy. Decisero quindi di dimostrarne la vulnerabilità con una complessa truffa e fu così che il sistema non decollò mai, anzi venne abbandonato dopo pochissimo tempo.
Opere:
Correlazioni:
Bibliografia:
Webliografia:
1 http://www.decoder.it/archivio/cybcult/politico/hacksoc.htm
2 http://www.geocities.com/Paris/Bistro/3030/cyber/hackingsociale.html
3 http://www.dvara.net/HK/ethicdecoder.asp
4 http://www.rekombinant.org/article.php?sid=1837
5 http://www.hackerart.org/storia/hacktivism/3_4_2.htm