Per comprendere appieno il significato del termine
“hacker”, può essere d'aiuto esaminarne lo
sviluppo etimologico seguito nel corso degli anni.
IlNew Hacker
Dictionary, compendio online dove sono raccolti i
termini gergali dei programmatori, elenca ufficialmente nove
diverse connotazioni per la parola “hack” e un numero
analogo per “hacker”. Eppure la stessa pubblicazione
include un saggio d'accompagnamento in cui si cita Phil Agre, un
hacker del MIT che mette in guardia i lettori a non farsi
fuorviare dall'apparente flessibilità del termine.
“Hack ha solo un significato”, sostiene Agre.
“Quello estremamente sottile e profondo di qualcosa che
rifiuta ulteriori spiegazioni.”
A prescindere dall'ampiezza della definizione, la maggioranza
degli odierni hacker ne fa risalire l'etimologia al MIT, dove il
termine fece la sua comparsa nel gergo studentesco all'inizio
degli anni '50. Secondo una pubblicazione diffusa nel 1990 dal
MIT Museum a documentare
il fenomeno dell'hacking, per quanti frequentavano l'istituto in
quegli anni il termine “hack” veniva usato con un
significato analogo a quello dell'odierno “goof”
(scemenza, goliardata). Stendere una vecchia carcassa fuori dalla
finestra del dormitorio veniva considerato un “hack”,
ma altre azioni più pesanti o dolose – ad esempio,
tirare delle uova contro le finestre del dormitorio rivale,
oppure deturpare una statua nel campus – superavano quei
limiti. Era implicito nella definizione di “hack” lo
spirito di un divertimento creativo e innocuo.
È a tale spirito che s'ispirava il gerundio del termine:
“hacking”. Uno studente degli anni '50 che
trascorreva gran parte del pomeriggio chiacchierando al telefono
o smontando una radio, poteva descrivere quelle attività
come “hacking”. Di nuovo, l'equivalente moderno per
indicare le stesse attività potrebbe essere la forma verbale
derivata da “goof” – “goofing” o
“goofing off” (prendere in giro qualcuno,
divertirsi).
Più avanti negli anni ’50, il termine
“hack” acquistò una connotazione più netta
e ribelle. Al MIT degli anni '50 vigeva un elevato livello di
competizione e l'attività di hacking emerse sia come
reazione sia come estensione di una tale cultura competitiva.
Goliardate e burle varie divennero tutt’a un tratto un modo
per scaricare la tensione accumulata, per prendere in giro
l'amministrazione del campus, per dare spazio a quei pensieri e
comportamenti creativi repressi dal rigoroso percorso di studio
dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade
di corridoi e tunnel sotterranei, offriva ampie opportunità
esplorative per quegli studenti che non si facevano intimorire da
porte chiuse e da cartelli tipo “Vietato l'ingresso”.
Fu così che “tunnel hacking” divenne l'accezione
usata dagli stessi studenti per indicare queste incursioni
sotterranee non autorizzate. In superficie il sistema telefonico
del campus offriva analoghe opportunità. Grazie ad
esperimenti casuali ma accurati, gli studenti impararono a fare
scherzi divertenti. Traendo ispirazione dal più tradizionale
“tunnel hacking”, questa nuova attività venne
presto battezzata “phone hacking”.
La combinazione tra divertimento creativo ed esplorazioni
senza limiti costituirà la base per le future mutazioni del
termine hacking. I primi ad auto-qualificarsi “computer
hacker” nel campus del MIT negli anni '60 traevano origine
da un gruppo di studenti appassionati di modellismo ferroviario,
che negli ultimi anni ’50 si erano riuniti nel Tech Model
Railroad Club. Una ristretta enclave all'interno di quest'ultimo
era il comitato Signals and Power (segnali ed elettricità)
– gli addetti alla gestione del sistema del circuito
elettrico dei trenini del club. Un sistema costituito da un
sofisticato assortimento di relé e interruttori analogo a
quello che regolava il sistema telefonico del campus. Per
gestirlo era sufficiente che un membro del gruppo inviasse
semplicemente i vari comandi tramite un telefono collegato al
sistema, osservando poi il comportamento dei trenini.
I nuovi ingegneri elettrici responsabili per la costruzione e
il mantenimento di tale sistema considerarono lo spirito di
simili attività analogo a quello del phone hacking.
Adottando il termine hacking, iniziarono così a raffinarne
ulteriormente la portata. Dal punto di vista del comitato Signals
and Power, usare un relé in meno in un determinato tratto di
binari significava poterlo utilizzare per qualche progetto
futuro. In maniera sottile, il termine hacking si trasformò
da sinonimo di gioco ozioso, a un gioco in grado di migliorare le
prestazioni o l'efficienza complessiva del sistema ferroviario
del club. Quanto prima i membri di quel comitato cominciarono a
indicare con orgoglio l'attività di ricostruzione e
miglioramento del circuito per il funzionamento delle rotaie con
il termine “hacking”, mentre “hacker”
erano quanti si dedicavano a tali attività.
Considerata la loro affinità per i sistemi elettronici
sofisticati – per non parlare della tradizionale avversione
degli studenti del MIT verso porte chiuse e divieti d'ingresso
– non ci volle molto prima che gli hacker mettessero le
mani su una macchina appena arrivata al campus. Noto come TX-0,
si trattava di uno dei primi modelli di computer lanciati sul
mercato. Sul finire degli anni '50, l'intero comitato Signals and
Power era emigrato in massa nella sala di controllo del TX-0,
portandosi dietro lo stesso spirito di gioco creativo. Il vasto
reame della programmazione informatica avrebbe portato a
un'ulteriore mutamento etimologico. “To hack” non
indicava più l'attività di saldare circuiti dalle
strane sembianze, bensì quella di comporre insieme vari
programmi, con poco rispetto per quei metodi o procedure usati
nella scrittura del software “ufficiale”. Significava
inoltre migliorare l'efficienza e la velocità del software
già esistente che tendeva a ingolfare le risorse della
macchina. Rimanendo fedele alla sua radice, il termine indicava
anche la realizzazione di programmi aventi l'unico scopo di
divertire o di intrattenere l'utente.
Un classico esempio di quest'ampliamento della definizione di
hacker è Spacewar, il primo video game interattivo.
Sviluppato nei primi anni '60 dagli hacker del MIT, Spacewar
includeva tutte le caratteristiche dell'hacking tradizionale: era
divertente e casuale, non serviva ad altro che a fornire una
distrazione serale alle decine di hacker che si divertivano a
giocarvi. Dal punto di vista del software, però,
rappresentava una testimonianza incredibile delle innovazioni
rese possibili dalle capacità di programmazione. Inoltre era
completamente libero (e gratuito). Avendolo realizzato per puro
divertimento, gli hacker non vedevano alcun motivo di mettere
sotto scorta la loro creazione, che finì per essere
ampiamente condivisa con altri programmatori. Verso la fine degli
anni '60, Spacewar divenne così il passatempo preferito di
quanti lavoravano ai mainframe in ogni parte del mondo.
Furono i concetti di innovazione collettiva e proprietà
condivisa del software a distanziare l'attività di computer
hacking degli anni '60 da quelle di tunnel hacking e phone
hacking del decennio precedente. Queste ultime tendevano a
rivelarsi attività condotte da soli o in piccoli gruppi, per
lo più limitate all'ambito del campus, e la natura segreta
di tali attività non favoriva l'aperta circolazione di nuove
scoperte. Invece i computer hacker operavano all'interno di una
disciplina scientifica basata sulla collaborazione e sull'aperto
riconoscimento dell'innovazione. Non sempre hacker e ricercatori
“ufficiali” andavano a braccetto, ma nella rapida
evoluzione di quell'ambito le due specie di programmatori
finirono per impostare un rapporto basato sulla collaborazione
– si potrebbe perfino definire una relazione
simbiotica.
Il fatto che la successiva generazione di programmatori,
incluso Richard M. Stallman, aspirasse a seguire le orme dei
primi hacker, non fa altro che testimoniare le prodigiose
capacità di questi ultimi. Nella seconda metà degli
anni '70 il termine “hacker” aveva assunto la
connotazione di elite. In senso generale, computer hacker era
chiunque scrivesse il codice software per il solo gusto di
riuscirci. In senso specifico, indicava abilità nella
programmazione. Al pari del termine “artista”, il
significato conteneva delle connotazioni tribali. Definire hacker
un collega programmatore costituiva un segno di rispetto.
Auto-descriversi come hacker rivelava un'enorme fiducia
personale. In entrambi i casi, la genericità iniziale
dell'appellativo computer hacker andava diminuendo di pari passo
alla maggiore diffusione del computer.
Con il restringimento della definizione, l'attività di
“computer” hacking acquistò nuove connotazioni
semantiche. Per potersi definire hacker, una persona doveva
compiere qualcosa di più che scrivere programmi
interessanti; doveva far parte dell'omonima “cultura”
e onorarne le tradizioni allo stesso modo in cui un contadino del
Medio Evo giurava fedeltà alla corporazione dei vinai. Pur
se con una struttura sociale non così rigida come in
quest'ultimo esempio, gli hacker di istituzioni elitarie come il
MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente
di “etica hacker”: le norme non ancora scritte che
governavano il comportamento quotidiano dell'hacker. Nel libro
del 1984 Hackers, l'autore
Steven Levy, dopo un lungo lavoro di ricerca e consultazione,
codificò tale etica in cinque principi fondamentali.
Sotto molti punti di vista, i principi elencati da Levy
continuano a definire l'odierna cultura del computer hacking.
Eppure l'immagine di una comunità hacker analoga a una
corporazione medievale, è stata scalzata dalle tendenze
eccessivamente populiste dell'industria del software. A partire
dai primi anni '80 i computer presero a spuntare un po' ovunque,
e i programmatori che una volta dovevano recarsi presso grandi
istituzioni o aziende soltanto per aver accesso alla macchina,
improvvisamente si trovarono a stretto contatto con hacker di
grande livello via ARPAnet. Grazie a questa vicinanza, i comuni
programmatori presero ad appropriarsi delle filosofie anarchiche
tipiche della cultura hacker di ambiti come quello del MIT.
Tuttavia, nel corso di un simile trasferimento di valori
andò perduto il tabù culturale originato al MIT contro
ogni comportamento malevolo, doloso. Mentre i programmatori
più giovani iniziavano a sperimentare le proprie
capacità con finalità dannose – creando e
disseminando virus, facendo irruzione nei sistemi informatici
militari, provocando deliberatamente il blocco di macchine quali
lo stesso Oz del MIT, popolare nodo di collegamento con ARPAnet
– il termine “hacker” assunse connotati punk,
nichilisti. Quando polizia e imprenditori iniziarono a far
risalire quei crimini a un pugno di programmatori rinnegati che
citavano a propria difesa frasi di comodo tratte dall'etica
hacker, quest'ultimo termine prese ad apparire su quotidiani e
riviste in articoli di taglio negativo. Nonostante libri come
Hackers avevano fatto
parecchio per documentare lo spirito originale di esplorazione da
cui nacque la cultura dell'hacking, per la maggioranza dei
giornalisti “computer hacker” divenne sinonimo di
“rapinatore elettronico”.
Anche di fronte alla presenza, durante gli ultimi due decenni,
delle forti lamentele degli stessi hacker contro questi presunti
abusi, le valenze ribelli del termine risalenti agli anni '50
rendono difficile distinguere tra un quindicenne che scrive
programmi capaci di infrangere le attuali protezioni cifrate,
dallo studente degli anni '60 che rompe i lucchetti e sfonda le
porte per avere accesso a un terminale chiuso in qualche ufficio.
D'altra parte, la sovversione creativa dell'autorità per
qualcuno non è altro che un problema di sicurezza per
qualcun altro. In ogni caso, l'essenziale tabù contro
comportamenti dolosi o deliberatamente dannosi trova conferma a
tal punto da spingere la maggioranza degli hacker ad utilizzare
il termine “cracker” – qualcuno che
volontariamente decide di infrangere un sistema di sicurezza
informatico per rubare o manomettere dei dati – per
indicare quegli hacker che abusano delle proprie
capacità.
Questo fondamentale tabù contro gli atti dolosi rimane il
primario collegamento culturale esistente tra l'idea di hacking
del primo scorcio del XXI secolo e quello degli anni '50. È
importante notare come, mentre la definizione di computer hacking
abbia subìto un'evoluzione durante gli ultimi quattro
decenni, il concetto originario di hacking in generale – ad
esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei
– sia invece rimasto inalterato. Nell'autunno 2000 il MIT Museum onorò
quest'antica tradizione dedicando al tema un'apposita mostra, la
Hall of Hacks. Questa
comprendeva alcune fotografie risalenti agli anni '20, inclusa
una in cui appare una finta auto della polizia. Nel 1993, gli
studenti resero un tributo all'idea originale di hacking del MIT
posizionando la stessa macchina della polizia, con le luci
lampeggianti, sulla sommità del principale edificio
dell'istituto. La targa della macchina era IHTFP, acronimo dai
diversi significati e molto diffuso al MIT. La versione
maggiormente degna di nota, anch'essa risalente al periodo di
alta competitività nella vita studentesca degli anni '50,
è “I hate this fucking place” (Odio questo posto
fottuto). Tuttavia nel 1990, il Museum riprese il medesimo
acronimo come punto di partenza per una pubblicazione sulla
storia dell'hacking. Sotto il titolo Institute for Hacks
Tomfoolery and Pranks (Istituto per scherzi folli e goliardate),
la rivista offre un adeguato riassunto di quelle
attività.
“Nella cultura dell'hacking, ogni creazione semplice ed
elegante riceve un'alta valutazione come si trattasse di scienza
pura”, scrive Randolph Ryan, giornalista del Boston Globe,
in un articolo del 1993 incluso nella mostra in cui compariva la
macchina della polizia. “L'azione di hack differisce da una
comune goliardata perché richiede attenta pianificazione,
organizzazione e finezza, oltre a fondarsi su una buona dose di
arguzia e inventiva. La norma non scritta vuole che ogni hack sia
divertente, non distruttivo e non rechi danno. Anzi, talvolta gli
stessi hacker aiutano nell'opera di smantellamento dei propri
manufatti”.
Il desiderio di confinare la cultura del computer hacking
all'interno degli stessi confini etici appare opera meritevole ma
impossibile. Nonostante la gran parte dell'hacking informatico
aspiri al medesimo spirito di eleganza e semplicità, il
medium stesso del software offre un livello inferiore di
reversibilità. Smontare una macchina della polizia è
opera semplice in confronto allo smantellamento di un'idea,
soprattutto quanto è ormai giunta l'ora per l'affermazione
di tale idea. Da qui la crescente distinzione tra “black
hat” e “white hat” (“cappello nero”
e “cappello bianco”) – hacker che rivolgono
nuove idee verso finalità distruttive, dolose contro hacker
che invece mirano a scopi positivi o, quantomeno,
informativi.
Una volta oscuro elemento del gergo studentesco, la parola
“hacker” è divenuta una palla da biliardo
linguistica, soggetta a spinte politiche e sfumature etiche.
Forse è questo il motivo per cui a così tanti hacker e
giornalisti piace farne uso. Nessuno può tuttavia indovinare
quale sarà la prossima sponda che la palla si troverà a
colpire.