Magazine Diario personale

interviste

Da Bloody Ivy

intervisteIntervista a DaMe’, HK^WebMaster, Web Master sito dvara.net

Adolescente che combina guai telematici’ è il significato “popolare” di ‘hacker’. Fosse così non si spiegherebbero gli accostamenti alla Net Art, al Cyberpunk e ai Cyborg. Chi apprezza Gibson, legge Caronia e si interessa di grafica digitale è qualcuno diverso dallo smanettone passa-notti-al-computer o, sono proprio la stessa persona?

Purtroppo, il significato più popolare di Hacker, almeno quello diffuso attraverso i media, è di “pirata informatico”, se non addirittura di “criminale”. Che poi siano per lo più degli “adolescenti” a far parlare di sé, è vero! Ma, in genere, lo scopri, per esempio, a metà di un articolo di qualche nota rivista, nel cui titolo e all’inizio risaltano in primo luogo frasi del tipo: “Hacker nei guai”, “Aziende informatiche nel mirino degli hacker”, “Hacker: Blitz Della Polizia Postale”. Questo genere di notizie diffuse con termini così forti sono costruite per attrarre l’attenzione della gente (il che equivale a vendere) e per dare una visione falsamente positiva ed efficiente delle nostre istituzioni (abbiamo arrestato o fermato il minaccioso criminale), a danno della cultura hacker e se vuoi degli stessi adolescenti.

L’Hacker, di base, non è uno che combina guai telematici, né un pirata informatico e neanche un criminale. L’hacker è, ancora oggi, una “persona che prova piacere nell’esplorare i dettagli dei sistemi programmabili e come estendere le loro capacita’, diversamente dalla maggior parte della gente, che preferisce imparare solo il minimo necessario” (significato n. 1 del Jargon File); ed è anche “un esperto o un entusiasta di qualsiasi tipo” (significato n.6 del Jargon File). Come vedi, se tieni conto in particolare di queste due definizioni, e dei principi dell’etica hacker, puoi capire perché l’”hacking” può essere applicato anche al di fuori dei computer, in ogni ambito, e non solo a quello dell’arte o della letteratura, fino a divenire, per esempio, un mezzo attraverso cui il popolo della rete può esprimere addirittura il suo dissenso e la sua protesta contro la guerra o la pena di morte (pensa ai Netstrikes e all’hacktivism). Quindi – e qui ti rispondo – è certamente possibile che chi legge Gibson, Caronia o s’interessi di grafica digitale sia un hacker (preferisco utilizzare questa definizione piuttosto che quella di smanettone passa-notti-al-computer). Però è anche possibile che un hacker sia più interessato alla geologia o all’archeologia, alla musica, lavori alla sua tesi in teologia o addirittura continui da nostalgico a realizzare del mobilio con ascia.

:-)

“Non esistono rivoluzioni tecnologiche senza trasformazioni culturali. Le tecnologie rivoluzionarie devono essere pensate. Non si tratta di un processo incrementale; è una visione, un atto di fede, un gesto di ribellione. In realtà, saranno sempre le componenti finanziarie, produttive e di marketing a decretare la sopravvivenza di una tecnologia sul mercato, ma non necessariamente a stabilire quali tecnologie dovranno essere sviluppate, perché il mercato, per quanto importante, non è l’unico luogo decisionale del pianeta.” Questo scrive Manuel Castells nell’epilogo del libro di Pekka Himanen, “L’etica hacker”. Sei d’accordo?

Le rivoluzioni tecnologiche determinano delle trasformazioni culturali, alcune davvero di grossa portata! Ma credo che sia vero anche il contrario! Senza la cultura hacker, per esempio, quella cultura del “metterci le mani sopra” (hands on) e del “libero accesso all’informazione” (information wants to be free), quella cultura che ha sempre ritenuto legittimo utilizzare qualsiasi mezzo per redistribuire informazione e conoscenza, oggi noi non potremmo godere di alcun beneficio della tecnologia informatica, i computer apparterrebbero solo ai palazzi del potere e a pochi privilegiati; non esisterebbe il software libero e la grandiosa comunità che si è sviluppata e continua a svilupparsi intorno ad esso.

Le componenti finanziarie, produttive e di marketing possono poi, è vero, decretare la sopravvivenza di una tecnologia, ma non so davvero se ancora per molto! Forse c’entra poco, chissà, ma mi viene in mente la Dichiarazione d’indipendenza del cyberspazio di John Perry Barlow lì dove afferma: “Nel nostro mondo, qualunque cosa creata dalla mente umana può essere riprodotta e distribuita all’infinito senza alcun costo. La trasmissione globale del pensiero non richiede più l’appoggio delle vostre fabbriche”.

La patente europea del computer, riconosciuta valida in tutta Europa (e che ormai, se si va avanti così, sarà obbligatoria anche alle elementari) e le altre certificazioni valide, per esempio gli esami MOUS (Microsoft Office User Specialist), danno per scontato il monopolio Microsoft. E qualsiasi tipo di monopolio è sempre pericoloso. Poche voci però si alzano per farlo notare. Non sarebbe questa una buona causa da hacker? Inoltre, l’open source sta ormai prendendo piede anche nella Pubblica Amministrazione e nelle Università italiane; ma non sembra un’aporia il monopolio di un sistema operativo e il software libero?

Scusami ma qui devo correggerti! In particolare quando affermi “Poche voci però si alzano per farlo notare. Non sarebbe questa una buona causa da hacker?”. Non è affatto vero che sono poche le voci che lo fanno notare! Piuttosto è vero che si fa di tutto per offuscarle ed emarginarle, ma direi quasi inutilmente dal momento che l’open source e il free software vivono, e non solo nelle parole ma di fatto; dal momento che sono sempre di più gli adolescenti che utilizzano Linux e questi adolescenti rappresentano il futuro, anche quello del mercato!! Quanto agli hacker, da sempre rifiutano il monopolio ed anzi gli hacker sono quel che sono proprio perché hanno sempre rifiutato il monopolio. I gruppi storici dell’Icata ’89, di Hacking In Progress (Hip97), della rivista “2600 come quelli attuali hanno lottato e lottano contro il copyright per esempio; da sempre bersagliano Bill Gates e le sue strategie di marketing aggressive. Bill Gates e la logica del copyright sottraggono alla comunità il sapere di molte generazioni. Ed è proprio per questo che i sistemi Microsoft continuano ad essere vulnerabili e pieni di bug! E ti dirò di più – anche se sembra paradossale -, sono anche le notizie di cui ti dicevo sopra… “Bucata la sicurezza di un noto provider”, “Aziende informatiche nel mirino degli hacker”, a mettere seriamente in discussione il monopolio Microsoft. Grazie a quel tipo d’informazione è vero che si diffonde un’idea negativa di hacker, ma è anche vero che nel contempo, si getta cattiva luce su Bill Gates e il suo impero. I suoi sistemi sono bacati! E’ questo ciò che dicono quelle notizie quando affermano che persino dei ragazzini riescono a penetrarli! E la gente questo, soprattutto le nuove generazioni, ma persino molte aziende e la pubblica amministrazione, stanno cominciando a capirlo. Che da un lato, poi, esista Microsoft e il suo monopolio e dall’altro si affermi sempre più il software libero, non è affatto un’aporia, se per aporia intendi un problema che rimane insolubile, un’errore o contraddizione in cui si cade nell’elaborare un pensiero per coerenza con le premesse poste. Bill Gates parte da premesse totalmente diverse da quelle del software libero e della comunità hacker. L’unica premessa su cui si fonda il suo impero, insomma, è che l’informazione non deve essere libera altrimenti non ci guadagna più soltanto lui! Se poi vedi contraddizione nel fatto che una società come la nostra che accetta e considera giusto la logica del monopolio cominci ad avvicinarsi anche al software libero…beh che ben venga! E’ da questo tipo di contraddizioni che si può evolvere in positivo! Errare è umano e migliorarsi è bene!

Quanti sono gli hackers? Ci sei dentro anche tu?

Sono totalmente d’accordo con Raymond quando afferma che l’attitudine hacker non è confinata al solo ambito informatico e che è indipendente dal particolare mezzo con il quale l’hacker si esprime. Quindi, per risponderti, gli hacker sono tantissimi, li trovi anche al di fuori della rete e non si occupano solo di computer. Quanto a me, sono solo una curiosa, una che ha sempre molta sete di conoscenza e a cui piace condividerla. Forse, chissà, è proprio per questo che mi sento molto attratta dalla cultura hacker, una cultura che cerco, per quanto mi è possibile, con il mio sito, di diffondere e far conoscere meglio anche a chi non si occupa di informatica! Credo (e spero) che l’etica hacker possa davvero migliorare il mondo e per questo la sostengo e, se vuoi, mi ci sento dentro. Se poi la tua domanda “Ci sei dentro anche tu?” è un modo per chiedermi se sono un hacker, allora è il caso di citarti la definizione di hacking di Valerio “Elf Qrin” Capello, così potrai risponderti da sola. Elf Qrin scrive: “Per rendere l’idea, e’ possibile “hackerare” un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. L’importante e’ andare oltre la sua funzione “convenzionale” di leggerlo.”

:-)

———– ———— ————– —————– —————— ————— —————

Intervista alla Dottoressa Flavia Marzano, Computer Scientist, membro dell’UPI (Unione Province Italiane) e responsabile l’e-government per l’Unione delle Province Italiane.

La fase pionieristica di Internet è finita anche per la Pubblica Amministrazione. La tecnologia e l’innovazione continua spesso a essere subita da chi lavora negli uffici più che desiderata. L’alfabetizzazione informatica di massa spinge le amministrazioni a mandare a scuola i dipendenti per far loro conseguire almeno il patentino europeo per il computer.31 La Commissione Europea indica nella cultura digitale un elemento essenziale per le prospettive di lavoro per tutta la popolazione europea. Passare ora all’open source significa un’ulteriore culturizzazione informatica in più. Ciò può essere un freno?

  1. La Pubblica Amministrazione italiana ha avviato da tempo (inizi anni novanta con la normativa sulla trasparenza e successivamente con le leggi Bassanini) un processo innovativo e di semplificazione! Con la prima fase dell’e-government poi, tutte le Amministrazioni Locali anche i più piccoli comuni si sono posti almeno il problema di innovare e ottimizzare le risorse. L’Open Source Software (OSS) può essere un’opportunità da cogliere anche se non si configura obbligatoriamente come la panacea per le problematiche della PA. Un’opportunità per favorire il riuso, per proporre alle scuole (anche inferiori) strumenti di studio e approfondimento dei sistemi informativi, per confrontarsi con altre amministrazioni e per avere più facili garanzie di disponibilità e accessibilità dei dati. La formazione non e’ mai troppa e non può essere che continua non solo nella PA (long life learning); tuttavia nel settore del sw open source si può dimostrare più utile ad esempio per supportare nel passaggio ad applicativi open oltre che per “informare” sul potenziale e sull’esistenza di prodotti Open.

La scelta dell’applicazione del tipo di software sul proprio computer – software libero o software proprietario – non può essere una scelta filosofica neutrale. Figuriamoci nella Pubblica Amministrazione. Al di là dei costi o della difficoltà di apprendimento, un software proprietario che proponga un dominio tecnologico culturale non pare neanche etico, poiché allargando la visione oltre i confini italiani, europei, mondiali, il software con i codici sorgente nascosti e intoccabili in nessun modo potrebbe contribuire a diminuire il digital divide. Digital divide inteso non solo come differenza di dotazioni tecnologiche ma come opportunità di avere il pieno controllo sui mezzi con i quali si opera, codice sorgente compreso. Questa è l’opinione, forse troppo idealistica, che mi sono fatta ascoltando ambedue le parti. Vorrei che lei la giudicasse. 

  1. Come dicevo l’OSS non e’ la panacea e circolano troppe opinioni “preconfezionate” e non dimostrate. Prima tra queste e’ l’opinione che l’OSS abbia costi minori (non solo Open non significa gratis, ma i costi del sw non vanno calcolati esclusivamente valutando il costo del pacchetto acquisito ma anche in quello che viene piu’ correttamente definito TCO (Total Cost of Ownership). Tornando alla PA: il passaggio da Office (sw proprietario) a Open Office (sw open e per di piu’ gratuito) non garantisce che l’ente che decide di fare il passaggio alla fine del processo abbia speso meno (vanno infatti considerati i costi di installazione, migrazione dei dati, formazione del personale… ). Il Digital divide e’ un problema serissimo non solo in termini di Nord e Sud del mondo: la forbice tra tecnoricchi e tecnopoveri e’ ampia anche guardando nello stesso paese tra laureati e no, uomini e donne, …  Un altro mito e’ quello della difficolta’ di apprendimento: un nuovo sw open o proprietario ha le stesse difficolta’ di apprendimento. Sul controllo dei mezzi concordo con la sua posizione. Avere il sorgente mette l’Ente in condizione di poter verificare che il sw acquisito faccia TUTTO e SOLO quello per cui e’ stato acquisito!

La Commissione Europea sta portando avanti alcune iniziative con software non proprietari. Lo studio attorno a questi software in diverse Amministrazioni di diversi paesi (progetto IDA) si augura due risultati. Quello a breve scadenza è di aumentare la consapevolezza dell’esistenza e della disponibilità nonché dei vantaggi dei software a codice sorgente aperto fra le varie amministrazioni. A lunga scadenza, invece, si vorrebbe avere un’indipendenza da un sistema di software proprietario e la nascita della cultura dello scambio libero di idee e di informazioni su Internet. Nel nostro piccolo in Italia, a che punto siamo?

  1. La Commissione Europea sta da tempo studiando le possibili soluzioni sull’OSS. In Italia il MInistro per l’Innovazione e le Tecnologie ha istituito una Commissione sull’Open Source nella Pubblica amministrazione che terminera’ a giorni i propri lavori con una relazione. Inoltre sono state presentate due proposte di legge alla camera (on. Pietro Folena) e al senato (sen. Fiorello Cortiana) proprio sull’OSS nella PA: la discussione non e’ ancora iniziata!

Questo e’ quanto, spero di esserle stata utile.

Flavia Marzano

————-  ————–  ————–  ——————–  —————–  ————–

Intervista a Giorgio Perego, gestore del MUD “Le Terre di Misterya”. Nel MUD è Dexster, Dio della Giustizia. (Gli Dei sono gli amministratori che possiedono il software del MUD) 

Nei MUD i giocatori impersonano un ruolo scelto da loro, ossia sono gli attori che recitano nel mondo virtuale. Scelgono i interpretare elfi, gnomi e via dicendo. Ciò che spinge maggiormente gli utenti ad entrare nei MUD, infatti, pare sia la ricerca di un luogo dove sperimentarsi modificati ai propri occhi e a quelli degli altri. Cosa significa (come fa sentire) avere un’identità, una persona, un avatar on line? Cosa implica adottare il punto di vista di un cavaliere, di un elfo o di un gigante? Un’interpretazione potrebbe essere l’idea di un mondo dove l’uomo non è al centro dell’universo e dove sono possibili altre forme di umanità. Mi discosto molto dal vero?

Bisogna fare un distinguo sulla tipologia di persone che solitamente giocano ai Giochi di Ruolo. Molti non sanno cosa sia l’interpretazione di un ruolo GdR e preferiscono di gran lunga giocare in Power Play, cioè prediligendo la potenza del proprio personaggio alla caratterizzazione di esso, un po’ come se giocassero ad un qualsiasi “ammazzatutto” solitario. Chi invece sceglie d’interpretare in tutto e per tutto un personaggio, sia esso umano, elfo, gnomo, etc… mette in gioco anche le proprie capacità di adattamento.

Vi sono Divinità da rispettare e venerare, razze nemiche e razze alleate e tutta una serie di motivazioni dietro la scelta di una razza a dispetto di un’altra. Molte volte si sceglie la razza da interpretare per la sua “estetica” (vedi elfi), altre volte la scelta dipende dall’”in usualità” di una data razza (gnomo, orco, gigante). In pratica come se ci si volesse mettere alla prova nei panni di qualcosa di diverso. Anche se sembra assurdo, molte persone non esteticamente “gradevoli” sceglieranno d’interpretare campioni di bellezza come gli elfi, unendo alla perfezione fittizia del personaggio la loro “bellezza interiore” che altrimenti non riuscirebbero a dimostrare nella vita reale; altre invece prediligeranno un tipo di personaggio che anche se non gradevole d’aspetto è comunque interessante dal punto di vista interpretativo (orchi, giganti) e che comunque rappresenta una sfida con se stessi e le proprie capacità. Inoltre entrano in gioco tutta una serie di meccanismi psicologici che volenti o nolenti tutti abbiamo provato giocando in un MUD: mettiamo il caso di una persona particolarmente timida che abbia comunque voglia di esprimersi, magari tirando fuori la sua anima poetica o intrepida. Nella vita reale non ci sogneremmo mai di declamare poesie in rima alla luna o ad una persona che ci è cara, per paura di venir derisi. Nel MUD questo non succede, si sta interpretando un personaggio e questo ci dà il diritto di esprimere tutto ciò che proviamo o sentiamo di dire, riversandolo nell’interpretazione, nel parlar forbito, insomma ci dà modo di poter tirare fuori anche un po’ di noi stessi, magari quella parte di noi che rimane nascosta nella vita reale di solito così poco propensa ad accettare chi va un po’ fuori dalle righe. Insomma in alcuni casi i MUD ci danno ancora la possibilità di sognare. In fondo tutti da bambini abbiamo creduto di poter diventare una principessa o un forte cavaliere e se riusciamo a ritagliarci ancora un po’ di quella spensierata gioia di sognare non facciamo del male a nessuno.

Uno degli aspetti più interessanti del MUD è il testo scritto. Nel vostro, ad esempio, si parte dal racconto intitolato “La Genesi della creazione del mondo di Misterya”. La domanda è: potrebbe un utente/personaggio particolarmente dotato di fantasia aggiungere al gioco un testo così intrigantemente romanzato, su gesta di eroi o antiche leggende o perché no, su previsioni magica (visto che si ha la possibilità di interpretare anche potenti maghi), da influenzare ciò che c’è e ciò che è già progettato succeda a Misterya? In altre parole, la storia è chiusa o aperta?

La storia della Genesi (che per inciso stiamo ampliando e definendo meglio con tutto un background particolareggiato) non è altro che il punto di partenza per tutti i giocatori e la loro inventiva. In ogni momento se una storia scritta da un Player dovesse risultare tanto intrigante da stimolarci anche a creare nuove zone o enigmi (come già è accaduto – vedi “I Racconti” o la sezione del Forum designata a raccogliere le creazioni dei giocatori) non esiteremmo ad aggiungerla come facente parte della storia del MUD. Dio creò il mondo in sette giorni… la storia la fecero gli uomini! 

Veniamo al senso di comunità virtuale. In quali e quanti livelli è possibile comunicare in un MUD? Che tipo di comunicazione c’è, per esempio nel gioco (fra i componenti di un Clan o di un Ordine), e invece nel forum esterno. Inoltre sono curiosa di sapere – senza entrare in indiscrezioni, è ovvio – che genere di mail (e con quali toni) ricevono i gestori che comunque partecipano al gioco in veste di Dei e Immortali. Tu, a tal proposito, ti presenti come Dexster, il Dio della Giustizia e devi convenire che questa cosa qui, a chi sa poco di MUD può apparire decisamente eccentrica. I personaggi del gioco che ti contattano invece, rispettano i ruoli?

Ci tengo a precisare una cosa. Nel MUD è obbligatorio giocare di ruolo nei canali pubblici, cioè quei canali di comunicazione che possono essere ascoltati da tutti i giocatori anche fortuitamente (parlo, grido, urlo), invece nei canali privati (dico tizio, sussurro, gruppo dico, abbreviato gd, invia pensiero, etc…) è a totale discrezione dei giocatori continuare ad interpretare un personaggio o parlare più liberamente. Vige comunque la regola della comune educazione. Qualora un giocatore dovesse farci presente la maleducazione di un altro giocatore non esiteremmo ad intervenire, punendo all’occorrenza con l’allontanamento forzato dal gioco del soggetto in questione.

Tornando alla questione rapporto giocatore-gestore, ovvero mortale-divinità, non può che non basarsi sulle regole del buon senso. In gioco siamo gli Dei e come tali andiamo trattati (non credo che nell’antichità qualcuno avrebbe osato riferirsi ad un Dio in maniera poco rispettosa senza aspettarsi le furie del Cielo :P), in mail esigiamo rispetto, ma non certo come divinità quanto come persone e gestori dello spazio che gratuitamente li ospita, stesso dicasi per il Forum. Se le critiche dei giocatori sono costruttive e poste con educazione non vedo perché non dovremmo accettarle, al contrario, se dovessero esserci mosse critiche in maniera maleducata e supponente, non ci penseremmo due volte ad allontanare il maleducato. Inoltre disponiamo di caselle e-mail private alle quali i giocatori possono comunque ed in ogni momento fare riferimento per comunicazioni private.

Nel gioco io sono Dexster, il Dio della Giustizia, nella gestione sono chi gratuitamente offre un modo di divertirsi e cerca di farlo al meglio, nella vita sono un ragazzo come tanti. Per tutti e tre questi aspetti cerco sempre di comportarmi con un minimo d’intelligenza e pretendo altrettanto da chi mi si rivolge, nel gioco come nella vita. In poche parole, in ogni ambito basta usare un po’ di cervello e le regole basilari del saper vivere tra la gente.

Ti ringrazio.

Prego . Dexster

ivy mio pezzo, parecchio datato ma ancora presente su Hacker Kulture dvara.net 1. Brainframes —  2. Etica Hacker – Emmanuel Goldstein — 3. Hackers – la prima generazione  — 4. gli hacker di Altair 8800 — 5. Hackers famosi — 6. il Cyber World di William Gibson — 7. Cyber Femminismo – Donna Haraway — 8. hacker – cause famose — 9. napster — 10. Jon Johansen e il codice DeCSS —  11. Software Libero – Richard Stallman – Copyleft —  12. Linux – Linus Torvalds — 13. Pekka Himanen e l’etica hacker  — 14. un po’ di storia sul Copyright — 15 Open Source e Pubblica amministrazione — 16 Software, diritti d’autore — 17. Digital Millennium Copyright Act — 18. La SIAE — 19 La nuova dura legge sul Diritto d’Autore –20. e-book — 21. Cybercrime — 22. Cyberwar – Information warfare —23. Hakim Bey e le T. A. Z. — 24. web giornalismo — 25. ipertesto —26. quotidiani on line —27. Ipertesto, Serendipity e i Tarocchi di Italo Calvino — 28. breve storia dei blog— 29. Privacy fra Spam e Cookies — 30. la New Economy — 31. Jeremy Rifkin e la New Economy  — 32. Internet Addiction Disorder (IAD)  — 33. Nuovi Modi di Comunicare — 34. i MUD- Multi Use Dungeond — 35. Cabala e linguaggi informatici  —  36. Nessuno sa tutto ognuno sa qualcosa  — 38. Simulazione e Realtà Virtuale — 39 . interviste

Ritornare alla prima pagina di Logo Paperblog