Il libro “Psicologia dell’adolescenza” di Augusto Palmonari, nelle prime righe
dell’introduzione cita : “L’adolescenza è considerata spesso, ancor oggi, soltanto una
fase di preparazione alla vita adulta. Tale funzione gli era propria forse in passato,
nelle società proto industriali, quando si cominciò a definirla come l’età di passaggio
necessaria per la formazione di adulti competenti sia nell’ambito occupazionale-
professionale sia in quello familiare. Ma, oggi, almeno nella società postindustriale
dell’Occidente, costituisce uno specifico periodo della vita umana, dotato di un proprio
e profondo significato. Gli adolescenti sono persone in grado di partecipare
attivamente alla vita del mondo di cui sono parte, a meno che tale mondo non metta in
atto delle iniziative finalizzate ad emarginarli e ad escluderli; in particolare sono
chiamati ad affrontare i problemi derivanti dal loro stesso sviluppo (sia biologico che
fisico, oltre che psicologico e sociale), nonché dall’esigenza di acquisire gli strumenti
per entrare a pieno titolo nella vita adulta”.
Dalle considerazioni esposte in precedenza, nella società occidentale, gli
adolescenti sono chiamati ad attraversare la loro età di passaggio anche con
l'acquisizione di quegli strumenti di tipo digitale che costituiscono il veicolo delle
informazioni di oggi e con l'accortezza di riuscire a riconoscere la bassa qualità
dell’informazione stessa, che ostacola la creazione di valori profondi e di riferimento.
Considerata la complessità degli strumenti digitali e della nostra cultura, sembrerebbe
un compito assai arduo per questi giovani. Ma come lo stesso Palmonari avverte, essi
sono in grado di riuscire nel loro compito evolutivo anche in situazioni così difficili.
Infatti alcuni giovani riescono a padroneggiare velocemente queste forme di
comunicazione, riuscendo addirittura a partecipare attivamente alla creazione di questa
"società dell'informazione". Infatti, non tutti sanno che la nascita del personal
computer, dei primi programmi in esso utilizzabili e delle prime comunità virtuali, si
deve proprio alla passione e creatività profusa nella tecnologia da alcuni di questi
giovani, animati da una mentalità definita “Hacker”, che hanno trovato nelle nuove
tecnologie e in particolare in Internet, una realtà "virtuale" in cui partecipare
attivamente alla vita del mondo "reale" di cui sono parte.
Il mondo però, come avverte ancora Palmonari, e come i fatti degli ultimi tempi
in tema di restrizione della libertà in Internet sembrano testimoniare, sembra voglia
3
mettere in atto delle iniziative finalizzate ad emarginarli e ad escluderli, inoltre questo
fenomeno culturale diffuso rischia di sconnettere ancor di più l'essere umano dalle sue
radici concrete.
La tesi vuole appunto fornire una conoscenza (tramite la rete) del popolo
giovanile digitale, di quanto è in grado di partecipare attivamente alla vita del mondo
di cui sono parte, e di dimostrare che ciò che caratterizza la mentalità di questi giovani
che fanno diventare come loro ideologia di riferimento la cosiddetta “etica Hacker”, è
che essa è facilmente paragonabile alla cosiddetta "mentalità adolescenziale".
Il mio lavoro di ricerca su questo tema, è iniziato con una indagine nella rete
sulle attività sportive a rischio che i giovani, in particolare giovani adolescenti,
preferiscono praticare. Volevo descrivere questo tipo di giovani, utilizzando il loro
scambio d’informazioni sull'argomento "sport estremi" effettuato tramite la rete. Nel
procedere in quest’indagine e dopo un fortuito incontro con alcuni giovani partecipanti
ad un "Hackmeeting", ho intravisto un altro aspetto, più interessante da approfondire.
Riguarda i giovani che sono diventati protagonisti del mondo "virtuale" che stavo
indagando, arrivando persino a creare una propria cultura alternativa: la cosiddetta
"Cybercultura". Che si tratta di adolescenti lo conferma anche il fatto che abbiano
trovato il modo di rischiare, per provare quelle sensazioni forti di cui i “coetanei reali”
cercano nel praticare uno sport estremo, ad esempio “bucando un sito". Ho terminato
quest'indagine ammirato e stupito, di quello che questi giovani Hackers hanno saputo
realizzare con quel mezzo tecnologico che è il computer.
Esiste una difficoltà nel riuscire a conoscere questi ragazzi, nel loro mondo
virtuale, infatti nella realtà virtuale in cui sarebbe possibile incontrare molti giovani
collegati con un computer è difficile riuscire a capire chi sta realmente digitando sulla
tastiera, perché la conoscenza avviene tramite uno strumento che facilmente permette
di mascherare o cambiare la propria personalità. Quindi la conoscenza di questi
ragazzi che si identificano con "l'etica Hacker” è avvenuta analizzando i testi scritti sia
sugli Hackers, per capire quale è l'immagine che ci siamo fatta di loro e che, come
vedremo, principalmente alimenta il luogo comune che l’Hacker sia il classico
adolescente introverso e genio dell’informatica, propenso a commettere reati
informatici; che analizzando i testi scritti in Internet dagli Hackers stessi.
4
La raccolta del materiale ha portato ad una vasta quantità di informazioni; nella
rete si scrive molto a proposito di “Hackers”, forse perché il potere, nella nostra
società, è sempre più nell’informazione, e l’idea che dei "ragazzini" vadano in giro a
scovare informazioni riservate, così solo per curiosità o peggio ancora ne sabotino i
contenuti, desta grosse preoccupazioni. E molto scrivono gli Hackers stessi,
principalmente per condividere le informazioni tecniche, ma anche per fare conoscere
le proprie ideologie al mondo "reale" e per elaborare le proprie linee d’attività comuni.
Questa sovrabbondanza di informazioni mi ha costretto a delimitare il campo. Per
quanto riguarda gli articoli della stampa ho limitato la raccolta a due testate
giornalistiche, nell’arco di tempo di due anni. Di riviste specializzate, ne ho prese in
considerazione cinque e per convenienza ho preso quelle che hanno anche una
pubblicazione in Internet. Infine per la raccolta degli scritti degli Hackers, ho
selezionato quelli che avessero anche un contenuto sociale oltre che un contenuto
tecnico. Tutti questi scritti, li ho studiati e meditati, per avere un parametro più
oggettivo li ho anche elaborati con un prodotto di analisi testuale che ho trovato in
Internet e che mi è sembrato molto duttile (sarebbe stato interessante approfondire
l’analisi con dei prodotti più sofisticati a maggiore validità scientifica disponibili in
commercio come Spad-T, T-Lab, Concordance, ma di più difficile utilizzo).
Il secondo obiettivo della tesi è di inquadrare il fenomeno Hackers nell'ambito
della cultura giovanile, cercherò quindi di spiegare perché le dinamiche che lo
sottengono sono tipicamente adolescenziali.
Da questa prospettiva, non può che sembrare opportuna la citazione riportata
nell'introduzione, presa in prestito al genio precoce (come sono molti di questi
Hackers) Blaise Pascal
1
e ad un secolo remoto (almeno rispetto alle attuali tecnologie),
ogni adolescente “vaga” o più opportunamente “naviga” in un mare di indefinitezza,
non è più un bambino ma allo stesso tempo non è nemmeno un adulto, ed è in cerca di
un “termine” in cui “riconoscersi”, su cui “approdare”, per il suo forte bisogno di
1
Pascal, fra l'altro, è considerato uno dei padri della robotica e del calcolo computazionale e questo attraverso
risultati raggiunti già a soli diciotto anni di età. La passione per il calcolo e il desiderio di allargare le
potenzialità di quest'ultimo, infatti, lo portano a progettare la prima macchina calcolatrice, detta poi "pascalina"
5
identificazione, ma il solo “navigare” e quindi lo scorrere del tempo lo potrà portare
lontano dalle tanto difficili fasi adolescenziali.
Oggi si parla di adolescenze interminabili e c'è da chiedersi quale sia lo stimolo
maturativo offerto da questi viaggi informatici.
Lo psicanalista Erik Erikson ha definito “moratoria psicosociale” quel periodo
di intensa sperimentazione (la gente, le idee,…) in cui si ha una sorta di autorizzazione
a sperimentare cose nuove, dove esiste una tacita intesa sulla sperimentazione che
facilita lo sviluppo del sé essenziale, del senso personale di quel che dà significato alla
vita. Si può osservare che azioni concrete, quali la guida spericolata dei ragazzi o il
sesso senza precauzioni, possono esporre a rischi altrettanto concreti, e che in alcuni
casi è meglio “navigare” in rete, perlomeno tutto ciò che può capitare è virtuale.
La mia tesi è uno sforzo di comprendere - spero senza troppe idealizzazioni né
troppi pregiudizi - le potenzialità e i rischi della ribellione e della trasgressione in
questo nuovo mondo. Resta però molto da comprendere di questa nuova "realtà
virtuale".
6
CAPITOLO 1
Il mondo virtuale degli Hackers
1.1 Internet e le sue possibilità
Sono proprio le caratteristiche del mezzo, come ho detto nell’introduzione, a
determinare in gran parte il modo di comunicare, di sfidare, di essere di questi giovani.
Per comprenderli, quindi bisogna innanzitutto conoscere il mondo in cui passano la
gran parte del loro tempo, pertanto ho ritenuto indispensabile presentare in questo
capitolo una descrizione di Internet e delle sue possibilità.
Non prenderò in esame tutte le possibilità che questo strumento informatico
offre, ma vorrei approfondire solo quelle più usate da questi giovani. Nel descriverle
cercherò di usare il meno possibile termini informatici e, laddove sia indispensabile,
cercherò di darne una semplice ma esauriente descrizione. In questo campo così
complesso, essere semplici e allo stesso tempo esaurienti, risulta molto difficile,
chiedo pertanto anticipatamente perdono agli specialisti del campo per tutte le
eventuali inesattezze tecniche che potrà causare il troppo amore per la semplificazione.
Internet va visto come un enorme insieme di informazioni nuovo e affascinante,
articolate in maniera più o meno ordinata nei diversi nodi che la compongono. Con
Internet si riducono o annullano gli spazi fra individui, organizzazioni, rendendo la
comunicazione più veloce e semplice; è una grandiosa banca dati del sapere, una
biblioteca globale di conoscenza. Il problema più importante in cui ci si può imbattere
in un ambiente così vasto, è trovare le informazioni, la possibilità di accedervi sarà poi
garantita dalle connessioni fra i nodi.
7
Internet è una rete non centralizzata di computer, o più precisamente come dice
la parola stessa, INTERconnected-NETworks, una rete che connette altre reti di
computer tramite dei canali di comunicazione e dei nodi.
I nodi, sono dei punti di svincolo regolati da dispositivi detti Router, o Router
Gateway, che forniscono l’interfaccia tra due reti per smistare i dati in ingresso da una
rete e in uscita verso altre, fino a un numero illimitato di reti interconnesse: per questa
caratteristica Internet è detta anche la rete delle reti.
Una delle più diffuse rappresentazioni di Internet la raffigura come un’enorme
insieme di strade su cui scorrono dei mezzi fra una città e l’altra
2
.
I canali di comunicazione sono stati realizzati delle principali società di
telecomunicazioni come AT&T, questi canali di comunicazione trasmettono dati ad
alta velocità e vengono chiamati Backbone
3
o Dorsali che attraversano gli Stati Uniti e
abbracciano il mondo intero.
Connettere i computer di tutto il mondo è stato possibile quando si è riusciti a
far parlare i computer indipendentemente dal produttore e dal tipo di software eseguito
e quindi a sviluppare la stessa trasmissione dati tra qualsiasi computer. A questo
risultato si è giunti per grado, e in gran parte per effetto dell’applicazione di standard
definiti in origine dal governo degli Stati Uniti per scopi militari e che in seguito sono
stati adottati dalle organizzazioni di tutto il mondo. A questo risultato hanno
contribuito, come vedremo, anche gli Hackers, animati da ideali di condivisione,
passione e creatività.
Lo standard che in qualche modo permette il dialogo tra i computer di tutto il
mondo è il protocollo Tcp/Ip. Il protocollo Tcp/Ip non è altro che un insieme di regole
per trasmettere i dati all’interno della rete, cioè uno strato software per la
2
Internet viene spesso definita anche la “superstrada dell’informazione”, infatti è come il sistema
autostradale di una nazione, dove le autostrade più importanti attraversano il paese e intersecano superstrade e
strade secondarie di più lento scorrimento.
3
Sono le autostrade per la trasmissione dei dati la cui dimensione viene misurata in termini di
Ampiezza Di Banda, un’ampiezza di banda maggiore consente di trasmettere una maggiore quantità di
informazioni attraverso l’autostrada. Le strade statali che si propagano da queste autostrade sono le vie
secondarie che conducono alle città principali, dalle quali si propagano altre ramificazioni.
8
comunicazione dei computer. Gli ideatori del Tcp/Ip, e cioè il dipartimento della difesa
statunitense negli anni 60 con il progetto ARPAnet (Advanced Research Projects
Agency), ricercava un protocollo che permettesse lo scambio di informazioni anche
nel caso di esclusione di una parte della rete. Alla sperimentazione di questo sistema
parteciparono le università e gli enti di ricerca, e ciò permise ai primi ricercatori di
scambiarsi posta elettronica e condividere files tramite i loro computer.
Successivamente la rete si espanse molto velocemente: migliaia d’università,
compagnie di ricerca, agenzie governative, aziende e semplici hobbisti trovarono il
modo di connettersi alla rete, sempre più su scala mondiale, fino a farne diventare un
mezzo di comunicazione alternativo a quelli tradizionali e ARPAnet diventò Internet.
In realtà il protocollo Tcp/Ip
4
è un insieme di due protocolli e cioè il Tcp
(Transmission Control Protocol) che converte i messaggi in flussi di pacchetti alla
fonte e poi li riunisce di nuovo per creare il messaggio originale alla sua destinazione,
e il protocollo Ip (Internet Protocol) che invece è il responsabile dell’indirizzamento
dei pacchetti sulla rete e del riconoscimento dei nodi collegati.
Affinché Internet possa funzionare, è fondamentale il sistema di indirizzamento,
cioè ogni componente attivo della rete deve possedere un indirizzo cosiddetto
"indirizzo Ip" univoco, che individua in maniera univoca il destinatario o il mittente
(questa particolarità come vedremo è il punto di scontro tra chi vuole non farsi
identificare in Internet come gli Hackers, e chi invece vorrebbe che anche Internet sia
un mezzo di comunicazione controllato).
4
Il protocollo Tcp/Ip fa parte della famiglia dei protocolli a commutazione di pacchetto, cioè le singole
informazioni vengono confezionate in piccoli pacchetti, o blocchi, che comprendono anche un’intestazione
contenente il percorso da seguire che vengono poi trasmessi ad instradatori, che leggono quindi l’intestazione e
decidono dove dirottarlo per condurlo a destinazione, dove verrà riassemblato con gli altri pacchetti per
ricomporre l’informazione. Il vantaggio evidente di questo tipo di trasmissione, quello che i progettisti volevano,
è che si possono scegliere automaticamente percorsi alternativi quando venga a mancare un determinato
collegamento o lo si trovi troppo affollato, rendendo quindi impossibile l’interruzione della comunicazione. Una
prova di affidabilità di questo sistema fu l’impossibilità da parte delle forze alleate, durante la Guerra del Golfo,
di mettere fuori uso il sistema di comunicazione dei computer dell’Iraq, che utilizzava gli stessi protocolli.
9
L’indirizzo Ip è composto da un codice numerico a 4 gruppi, ciascuno
composto da massimo 3 cifre ciascuno, separati da un punto (es. 120.34.12.170). Un
organismo internazionale, il Nic (Network Information Centre), assegna la parte
principale dell’indirizzo, mentre la restante parte è assegnata dai gestori delle sottoreti.
Le combinazioni tra i numeri che compongono i 4 gruppi sono limitate e le possibilità,
vista l’espansione della rete, sono quasi esaurite: questo è l'attuale problema che il Nic
sta cercando di risolvere.
Ricordare gli indirizzi non sarebbe facile, quindi è stato ideato un sistema di
nomi per i domini o Dns (Domain Name System) che associa all’indirizzo un nome
alfanumerico. Tale metodo di denominazione è gerarchico, scritto da destra verso
sinistra, la prima parte della sigla del nome indica il livello del dominio e di quale
organizzazione fa parte, la seconda parte identifica il nome dell’organizzazione e la
terza il tipo di collegamento. Ad esempio la sigla www.uniroma1.it indica che si tratta
di un sito Italiano, della prima università di Roma, e di un server WWW.
Per ottenere un proprio indirizzo e quindi far parte di Internet, occorre farne
richiesta indicando il nome che si vuole assumere. Esiste però un’altra possibilità, che
oggi viene data anche in forma gratuita, e cioè richiedere l'indirizzo ad un fornitore di
servizi per Internet, altrimenti detto Isp
5
(Internet Service Provider).
Per collegarsi ad Internet bisogna disporre, oltre che dell’indirizzo fornito
dall’Isp, di un personal computer e anche di un mezzo di trasmissione e di un modem.
Diversi sono i modi di trasmissione, e cioè mezzi telefonici, radio, satellitari, via cavo,
ma ciò che è essenziale è disporre del modem. Il Modem, da Modulatore-
Demolutatore, è un apparecchio connesso al computer che si interpone tra il personal
computer e il mezzo di trasmissione; esso serve a trasformare il codice con cui elabora
i dati un computer, nel codice con cui il mezzo trasmissivo invia i segnali di dati e al
contrario
5
L’Isp oltre a dotare l'utente di un indirizzo di postazione, fornisce, sempre gratuitamente, del servizio di posta
elettronica.
10
cioè dal codice con cui il mezzo trasmissivo riceve i segnali di dati al codice con cui il
computer elabora i dati.
Internet, non si limita a fornire soltanto un’infrastruttura per le comunicazioni,
ma come abbiamo detto è anche un sistema di raccolta informazioni che si fonda sul
modello Client-Server; cioè alcuni computer detti Server (in genere dei computer con
capacità di memorizzazione e scambio dati più elevati di altri) forniscono informazioni
agli utenti di Internet che hanno in dotazione dei computer definiti Client. I sistemi
Client-Server sfruttano la capacità di elaborazione presente sia sui client che sul
server, impiegando anche i sistemi di comunicazione della rete. Per esempio, il client
formula la richiesta per ottenere alcune informazioni o servizi e la invia al server, il
quale si mette al lavoro per reperire tale informazione o servizio e restituisce dei dati al
client.
Esistono vari tipi di server in Internet:
9 Server FTP. I server File Transfer Protocol: offrono un modo per collegarsi a un
server Internet, sfogliare la sua struttura delle directory e trasferire file.
9 Server WAIS. I server Wide Area Information Server sono server di informazioni
che forniscono servizi di indicizzazioni. I documenti che sono inviati al server
vengono indicizzati in base a parole chiave e includono strumenti di ricerca unici
per individuare parole chiave corrispondenti o documenti dal contenuto simile.
9 Server WEB. I server Web forniscono informazioni in formato grafico collegate tra
loro in modo ipertestuale.
Il successo di Internet è dovuto in gran parte a quest'ultimo tipo di server e cioè
al server Web che, quindi, si trova al vertice di Internet ed utilizza il protocollo Tcp/Ip
per inviare le informazioni da un computer all’altro. Gli utenti, denominati "client" che
vogliono collegarsi al server Web (come anche ai siti FTP, o Wais) utilizzano
programmi appositamente realizzati, chiamati Browser. Con essi gli utenti non sono
più costretti a imparare comandi complessi, si tratta di programmi a interfaccia grafica
11
(cioè visivamente comprensibile) che sono in grado di visualizzare testo e immagini e
anche di eseguire suoni e filmati
6
.
Nel 1989 Tim Berners-Lee, al CERN di Ginevra, propose la creazione di un
sistema di catalogazione dei documenti di tipo associativo, che consentisse a vari
gruppi di ricercatori in fisica delle alte energie, in tutto il mondo, di condividere e
comunicare le informazioni in modo più semplice, utilizzando i server Web. Nacque
l’ipertesto, un sistema di catalogazione delle informazioni in cui gli argomenti sono
collegati da puntatori che rimandano ad altri parti del testo per associazione, contrasto,
definizioni, esempi o qualsiasi tipo di relazione poteva essere utilizzata per collegare
due parti di un testo
7
. Nacque in sostanza un enorme sistema di pubblicazione di
informazioni interconnesse, alle quali era possibile accedere semplicemente facendo
clic con un mouse. Gli utenti non avevano bisogno di ricordarsi percorsi, titoli dei
documenti e altre proprietà delle risorse per accedere alle informazioni presenti sul
Web, perché normalmente erano citati nei documenti in corso di lettura. Il percorso
seguito attraverso un dedalo di documenti per raggiungere le informazioni desiderate
poteva essere diverso da un utente all’altro, passando da un sito Web all’altro. Tra gli
utenti questa operazione venne di frequente definita navigazione o surf del Web.
La navigazione avviene tramite un sistema che specifica la collocazione dei
files su un dato server tramite indirizzi noti col termine di URL (Uniform Resource
Locator). In ogni URL viene specificato il tipo di server cui si vuole accedere (Gopher,
Wais, Ftp, WWW, ecc.), l'indirizzo DNS del server e la posizione del file
8
.
6
È possibile inoltre impostare un server Web all'interno di un'azienda per diffondere le informazioni tra
i membri della propria organizzazione, i quali potranno accedere a esse utilizzando il medesimo browser web
impiegato per accedere a Internet; in questo caso si parlerà di Intranet.
7
Nacque cioè il World Wide Web (più comunemente noto con i suoi acronimi WWW o semplicemente
come Web), cioè la ragnatela interconnessa mondiale di documenti ipertestuali accessibili mediante browser.
8
Ad esempio se un file è su un server Ftp, l'URL avrà come indirizzo Ftp://uniroma1.it/download,
oppure se il file è su un server WWW, avrà come indirizzo http://www.uniroma1.it/home.
12