Hacker

 -  - 


Può sembrare ovvio o uno scostamento della riflessione che ogni settimana facciamo sui termini della lingua italiana più impiegati nella narrazione della nostra quotidianità o che con maggior peso sono apparsi nel dibattito pubblico, tuttavia nel quadro di un mondo interconnesso dove la contaminazione terminologica va tenuta sotto controllo ma non è possibile bloccarla, appare con evidenza che i giorni che ci hanno preceduto abbiano nel nostro paese messo il fuoco su un termine inglese ma ormai di uso comune in tutto il mondo: parliamo di hacker.

Una parola, sia detto che nella sua forma asettica ha il suo significato ma che ne ha ormai uno traslato e non certamente positivo. Andiamo con ordine. Secondo il dizionario, il sostantivo deriva dal verbo (to) hack, il cui significato letterale è  «tagliare, fare a pezzi» e simili. In italiano il suo genere è maschile anche se la sua pratica attuazione lo rende in qualche modo neutro, potendo compiere atti simili qualsiasi soggetto.

Il suo significato ci rimanda al gergo dell’informatica – ovvero quella presenza ormai invasiva nella nostra vita ma che descrivere appieno è ancora difficile se si prescinde dal suo valore tecnico e pratico. Dunque è hacker chi “servendosi delle proprie conoscenze nella tecnica di programmazione degli elaboratori elettronici, penetri abusivamente in una rete di calcolatori per utilizzare dati e informazioni in essa contenuti, per lo più allo scopo di aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente”. Questo il primo valore che incontriamo che fa riferimento, potremmo dire romantico, al lavoro silenzioso e non visto di chi cerca di mantenere quella mitica libertà che la rete dovrebbe e doveva avere, Ben sappiamo però che l’origine di internet, quell’Arpanet, negli Stati Uniti, era di discendenza militare e che dunque aveva tra le sue finalità obiettivi non precisamente identificabili al primo approccio. Poi sappiamo che la storia è divenuta quella realtà multiforme ed anche altamente penetrante nella nostra quotidianità che conosciamo. Con il corollario che se dal livello tecnico e di utilità delle sue applicazioni ci soffermiamo su come questa nostra libertà si possa esplicare in apparenza senza limiti, ci accorgiamo subito che l’architettura del sistema, i suoi pesi e contrappesi sono abbastanza misteriosi e lontani dalla concezione comune e che dunque questa libertà in qualche modo è condizionata, da una sorta di leviatano che non ha forma e non ha apparenza visibile ma che esiste ed è pervasivo.

Il termine, come sottolineavamo – secondo il vocabolario –  si è originato a cavallo degli anni 1960 al MIT di Boston, e nei decenni successivi si è evoluto ad indicare “una vera e propria cultura, il cui percorso fu coevo a quello di internet che gli hacker stessi contribuirono a sviluppare, e tra i cui esponenti di spicco vanno citati i padri fondatori del movimento del software libero e dell’open source R. Stallman e B. Perens”. Va anche aggiunto che “sebbene generalmente si tenda a confondere gli hacker  con i pirati informatici, o crackers, il cui scopo è danneggiare un sistema informatico, quest’ultimo termine, dal valore fortemente spregiativo, è stato invece coniato dagli stessi hacker per definire chi non abbia rispetto delle proprie abilità informatiche”.

Sempre seguendo la spiegazione, in relazione agli scopi perseguiti, si distinguono tre differenti categorie: il white hat hacker, il cui operato corrisponde a un rigoroso rispetto dell’etica dovunta al ruolo che si esercita; il black hat hacker, ovvero chi violi illegalmente sistemi informatici con o senza vantaggi personali; infine il grey hat hacker, cioè colui al quale non siano applicabili queste distinzioni o che passi facilmente dall’una all’altra categoria.

L’attacco informatico che ha bloccato e danneggiato il sistema internet della Regione Lazio, evento che ha richiamato alla mente in modo evidente il termine scelto, appare situarsi tra i secondi due significati non essendo ben chiaro, mentre l’attacco e il suo ultimatum per un “riscatto” sono ancora in corso, a che cosa abbiano mirato gli autori ancora sconosciuti ed indefinibili. Solo le indagini potranno probabilmente dare lka possibilità di che cosa sia accaduto. Fatto sta che il sistema informatico di una regione con quasi sei milioni di abitanti abbia subito un grave danno di insieme e che in particolare – elemento da non sottovalutare – il primo nocumento abbia riguardato la programmazione del sistema vaccinale, sino a ieri particolarmente efficiente per una realtà che congloba al suo interno una realtà metropolitana come la capitale del paese.  

Il casus verrà risolto e si spera presto. Il valore negativo che l’accaduto getta su coloro che lo hanno messo in atto mostra invece come strumenti capaci di incidere sulla nostra vita e sui servizi ai quali ci rivolgiamo e di renderla più razionale, anche più veloce, possano essere da un secondo all’altro attaccati da entità che rimangono avvolte nel mistero ma che mascherano questa loro invisibilità sotto la negativa prospettiva di un riscatto a pagare il quale “dovrebbe” essere un’intera colettività con ciò tradendo senza mezzi termini quel romantico presupposto di “difesa” della rete dallo strapotere di chi in realtà la governa.

Una pagina brutta ed incivile che del resto ha precedenti nel mondo sia in paesi democratici che in quelli a struttura più autoritaria o dittatoriale. In questo secondo caso che il potere usi lo strumento internet a proprio interesse può apparire tautologico, nel primo caso, – come la nostra realtà nazionale e locale – è invece un indice di debolezza e permeabilità che va studiato e contrastato. La regola aurea è sempre che non siamo nel migliore dei mondi è che a pensar male si azzecca sempre, come diceva qualcuno qualche decennio fa!

bookmark icon
Aspetta un attimo...

Sottoscrivi la nostra newsletter

Vuoi essere avvisato quando pubblichiamo nuovi articoli? Inserisci il tuo nome e il tuo indirizzo e-mail.