Comunicazione..Hackers - Forum per la Tecnologia della Informazione

Transcript

Comunicazione..Hackers - Forum per la Tecnologia della Informazione
Comunicazione, Internet/Intranet, Hackers
1. Comunicazione interna, organizzazione e potere
Anche in ossequio alle loro stesse modalità organizzative e strategiche, sino dagli
Anni ‘60 nell’universo delle società transnazionali o multinazionali (MNC,
Multinational Corporations) si diffuse la consapevolezza che un sistema strutturato di
comunicazioni interne rappresentasse una parte importante dell’ossatura
organizzativa.
Sul piano pratico, questa convinzione ebbe come effetto primario la creazione di
funzioni di “Direzione delle comunicazioni interne” e come conseguenza successiva
quella di far dedicare risorse di un certo rilievo alla diffusione di media aziendali
interni e allo studio dei loro effetti.
Nella maggior parte dei casi un sistema di comunicazione interna faceva perno su una
rivista a diffusione interna (house organ), un “bulletin board” cioè un albo murale a
fogli mobili, una lettera periodica (newsletter) di comunicazione ai “capi” (Direttori,
capi servizio, capi ufficio, capi reparto).
In molti casi però il sistema si arricchì abbastanza presto di forme di comunicazione
audiovisiva (essenzialmente brevi filmati) destinati a comunicare decisioni aziendali
di particolare rilievo (nuovi prodotti, nuovi impianti produttivi), mentre il bulletin
board estendeva la propria portata informativa a un insieme sempre più vasto di aree
di problemi (mutamenti nella struttura organizzativa, nomine e promozioni, nuove
locations aziendali, programmi di premi e incentivi per i dipendenti).
Nella complessa organizzazione delle multinazionali il sistema delle comunicazioni
interne per moltissimo tempo costituì un sottoinsieme sufficientemente autonomo del
potere aziendale, evitando che la Direzione che lo gestiva dipendesse dalla Direzione
del Personale, da quella del Marketing, o persino quella delle Relazioni Esterne.
Il complesso sistema dei flussi delle comunicazioni, in realtà negli ambiti
organizzativi delle multinazionali, era accompagnato ad altri flussi (di pressione, di
potere, di consenso).
Più esplicitamente, tutte le informazioni che giungevano ai dipendenti dal grande
collettore delle comunicazioni interne erano indirizzate ad orientarne l’opinione, e a
mantenere la “catena del comando” e del potere aziendale nel modo più efficace
possibile. Questo dato non era percepito solo da ristrette elite di dipendenti.
Praticamente tutte le componenti aziendali, sia quelle operaie più avvertite e
policizzate, sia quelle impiegatizie più docili ma anche più acculturate, si rendevano
conto che la struttura delle comunicazioni interne era essenzialmente indirizzata a
incanalare/gestire i flussi di consenso/dissenso.
Manifestazioni di aperta ostilità nei confronti delle comunicazioni interne, come
stracciare ostentatamente la rivista aziendale, deturpare con parole oscene e epiteti
ingiuriosi gli albi murali (i bulletin board), erano episodi abbastanza rari e venivano
considerati più nell’ambito di psicopatologie individuali che come forme di dissenso
politico organizzato.
1
D’altra parte le stesse rappresentanze sindacali aziendali, a partire dalle storiche
“commissioni interne”, sconsigliavano ai dipendenti sindacalizzati questo tipo di
comportamenti e, al contrario, tesaurizzavano le informazioni fornite dal sistema di
comunicazioni interne per le proprie finalità di contrattazione con le direzioni
aziendali.
Dall’universo delle società multinazionali la convinzione che le comunicazioni
interne rappresentassero uno snodo essenziale sotto il profilo organizzativo e
gestionale si diffuse successivamente a quello delle imprese nazionali e delle
pubbliche amministrazioni, che crearono, sotto denominazioni diverse, degli organi
di comunicazione interna.
2. L’EDP e i suoi sacerdoti
Parallelamente alla realizzazione dei sistemi di comunicazioni interne, nel mondo
delle imprese e in quello delle amministrazioni, gli uffici e le Direzioni di “tempi e
metodi”, “statistica”, “organizzazione” “contabilità” cominciarono a dotarsi di
apparati per il trattamento dei dati, apparati prima meccanografici ( UR, Unit
records) e poi elettronici (EDP, Electronic data processing). Ma gli ingenti
patrimoni informativi che cominciarono a crearsi, e che poi sfociarono in più
complessi sistemi informativi (nel mondo dell’impresa i cosiddetti “sistemi
informativi aziendali”), non vennero mai collegati, neppure sotto un profilo logico,
al sistema di comunicazioni interne.
Ogni direzione rimaneva titolare e gelosa custode del proprio sistema informativo e
dei dati in esso contenuti; persino alle stesse Direzioni Generali, pur nell’ossequio
formale alle gerarchie aziendali, rimaneva in gran parte precluso l’accesso ai dati e il
loro utilizzo globale per il pilotaggio dell’impresa.
Gli impianti per l’elaborazione dei dati avevano grandi dimensioni e venivano per
così dire custoditi in appositi “sacrari” i CED (centri elaborazione dati, data center),
con particolari condizioni di temperatura e umidità. L’ingresso all’area nella quale i
calcolatori (o “sistemi per l’elaborazione dei dati”) erano custoditi, era vietato ai non
addetti, cioè a tutti coloro che non fossero operatori o programmatori. Mentre un
badge particolare permetteva l’accesso all’area riservata agli addetti ai lavori
(restricted area). I portatori del camice bianco erano gli unici che potevano aprire i
grandi calcolatori e mettere le mani sui congegni elettronici, definiti per tutti gli altri
“hazardous area” da cartelli indicatori terribilmente minacciosi.
Lo status “sacerdotale” di questi dipendenti era simbolicamente rappresentato da un
camice bianco, che nell’immaginario collettivo aziendale sembrava costituire un
sostituto della talare. Il camice bianco in certo modo si contrapponeva non soltanto
alle tute operaie, ma anche ai camici azzurri dei tecnici impiegati nei reparti
produttivi e alle camicie bianche simbolo dello status impiegatizio (white collars).
2
3. Violare i data center
In questa fase, che dura praticamente sino all’inizio degli anni ’80, le violazioni dei
centri di elaborazione dati sono poco frequenti e hanno caratteristiche di due tipi.
Gruppi fortemente ideologizzati, in taluni casi estranei alla singola organizzazione, in
altri casi formati da dipendenti, si convincono che contro i calcolatori deve essere
lanciata un’offensiva distruttiva, analoga a quella luddista settecentesca contro i telai
meccanici, perché altrimenti i calcolatori distruggeranno in modo irreparabile posti di
lavoro e renderanno inutile una gran parte della forza lavoro presente nelle imprese.
Malgrado i timori delle aziende, in particolare delle MNC - che negano per
moltissimo tempo e contro ogni evidenza la connessione tra il fenomeno automazione
e la necessità di un minore impiego di manodopera nel settore industriale - il neoluddismo non riesce ad assumere caratteristiche di fenomeno di massa in nessun
paese. L’opposizione del movimento sindacale a questo tipo di azione, ritenuta
strutturalmente anti-sindacale, violenta e non costruttiva, consente in parte di spiegare
la ridotta dimensione del fenomeno.
Altro tipo di violazione, con caratteristiche invece utilitaristiche, è l’ingresso di
persone nei centri elaborazione dati per asportare materiale e per impadronirsi di
informazioni contenute negli archivi di dati dell’organizzazione.
Questa tipologia di reati, le cui motivazioni sono nella maggior parte dei casi da
catalogare sotto le voci “furto”, “appropriazione indebita” “spionaggio industriale”,
non ha una problematica politica nè comunicazionale, ma una struttura molto
tradizionale, innovativa solo nel modus operandi, che richiede una maggiore abilità
tecnica e conoscenze in taluni casi sofisticate rispetto ai livelli tecnologici del
momento.
Quasi contemporaneamente si diffonde per i CED una “protopornografia elettronica”,
cioè programmi che permettono di vedere sui monitor, fotografie, disegni, o altro
materiale di carattere osceno. Questa protopornografia, inizialmente abbastanza
rozza, raggiunge presto livelli di definizione dell’immagine soddisfacenti per gli
utenti. Il fenomeno ha come epicentro le MNC, ma si diffonde rapidamente nelle
amministrazioni e nelle imprese di minori dimensioni, anche perché considerato con
una certa nonchalance da quadri aziendali, capi reparto, ecc., che lo trattano con la
stessa benevola indulgenza machista riservata alle barzellette da caserma.
4. Un pc sulla scrivania
All’inizio degli anni ’80 per iniziativa di Apple (Macintosh), alla quale presto si
accoda IBM, si diffondono nelle imprese e nelle istituzioni, i personal computer,
(familiarmente pc), sono dei piccoli elaboratori finalizzati, nella propria architettura
hardware e software, a soddisfare le esigenze informatiche di ogni singola persona.
3
Il pc viene visto con grande preoccupazione dai “sacerdoti dell’informatica” delle
diverse organizzazioni perché sottrae loro una gran fetta del potere aziendale. Chi ha
un personal computer sulla propria scrivania, è in qualche modo libero dal centro di
elaborazione dati, può fare per proprio conto le microelaborazioni che ritiene
necessarie, costituire una propria banca dati, può formarsi una propria cultura
informatica (per quanto ridotta o semplificata) senza dover chiedere autorizzazioni
alla burocrazia aziendale.
Per questo, con una visione tecnologicamente di retroguardia che ha aspetti
sorprendenti, i direttori dei CED sostengono, talvolta ad oltranza, la necessità di
continuare ad introdurre nelle organizzazioni non dei pc, ma terminali non
intelligenti, privi cioè di capacità propria di elaborazione e memoria. Questi terminali
hanno praticamente lo stesso costo dei pc, ma ridottissime capacità applicative, anche
se sono più “fidati”, nel senso che non consentono a chi ne è dotato nessuna libertà
informatica all’interno delle organizzazioni. Malgrado l’opposizione dei “Direttori”, i
pc riescono progressivamente a conquistarsi uno spazio sempre più ampio, e la
decisione di collegarli, cioè di “metterli in rete”, diventa sempre più frequente. E’
questo il momento nel quale le architetture informatiche da centralizzate diventano
distribuite. Dato che in qualsiasi organizzazione la quantità di informazioni che
circolano all’interno è normalmente assai superiore a quella che va verso l’esterno,
dotare la sede di una rete interna ad alta potenzialità trasmissiva sembra assai
opportuno. I mezzi fisici, per interconnettere tutte le “stazioni di lavoro”e i computer
della sede possono essere vari: doppino di rame, cavo coassiale, fibra ottica. La rete
non è solo un sistema interno di comunicazione di dati e testi, essa consente anche ai
propri utenti di condividere l’uso di risorse critiche (grandi memorie, unità di
immissione/emissione dati ad alte prestazioni, ecc.) Tra gli approcci concettuali di
rete locale, i due che si sono diffusi maggiormente sono la Ethernet, concepita da
Xerox, e la Token-ring, proposta da IBM.
5. L’avvento di Internet
L’avvento di Internet negli anni ’90 e il suo dilagare come un tornado sul mondo
delle imprese e delle organizzazioni complesse, rappresenta il più interessante
momento di connessione tra le problematiche delle comunicazioni interne e quelle
dell’informatica.
In estrema sintesi si può ricordare che Internet è una rete di calcolatori mondiale,
derivata da un progetto di ricerca realizzato nell’ambito universitario per conto
dell’Agenzia di ricerche avanzate del Dipartimento della Difesa degli Stati Uniti
(ARPA, 1969). Sotto il profilo trasmissivo Internet è una rete a commutazione di
pacchetto. I suoi collegamenti a lunga distanza fanno largo uso di cavi a larga banda
(tra cui fibre ottiche). I collegamenti verso l’utente vanno dalla rete telefonica
tradizionale alla linea dedicata a banda medio-larga. I calcolatori in rete sono ormai
decine di milioni (45 milioni di host a fine 1999). Gli utenti che vi accedono sono
4
quasi 420 milioni ( NUA, dicembre 2000), con una crescita che, se forse non è più
vertiginosa come qualche anno fa, è pur sempre molto rapida. La rete in sé, e fino ad
oggi, non è gestita con fini di lucro, ma il profitto rappresenta la meta, l’obiettivo
finale di ogni impresa che proponga servizi su Internet, che abbia individuato una
nicchia nella quale operare. Una parte del segreto del successo di Internet sta nella
concezione aperta ed elastica su cui la rete si basa: l’essere cioè non un'unica
immensa rete, ma un grande “insieme” di reti interconnesse. Altro fattore di successo,
la semplicità e versatilità del suo protocollo di comunicazione IP (Internet Protocol).
Un software standard che consente ai nodi della rete (router) di individuare percorsi
dei pacchetti di dati, di instradare i messaggi in uscita e riconoscere i messaggi in
entrata. Consente cioè a qualsiasi pacchetto di dati di attraversare una serie di nodi e
reti fino alla destinazione finale. Normalmente il protocollo IP funziona in
abbinamento al protocollo TCP (Trasmission Control Protocol) ed è identificato
come TCP/IP.
E’ in questo modo che la rete offre ai suoi utenti servizi di posta elettronica, accesso
alle più svariate basi di dati, utilizzo di tecniche ipertestuali, possibilità di scaricare
software, dati, prodotti multimediali.
6. Internet, il linguaggio e la comunicazione
Internet oltre a rappresentare uno strumento tecnologico innovativo e complesso può
essere interpretato come:
• Una metacultura, perché pone implicitamente le basi e i limiti della nuova cultura,
cioè fa un discorso sulla cultura informatica e telematica fondato sulle
interconnessioni e la ipertestualità
• Un meta linguaggio: in quanto esprime attraverso le proprie modalità linguistiche
- gli acronimi, gli emoticons e in un prossimo futuro lo Human Markup Language
(HML), - senso dell’esserci, complicità
• Un meta messaggio: in quanto trasmette-al di là dei singoli messaggi-modernità,
innovazione, attenzione alla moda
Come si è detto, Internet porta con sé: nuovi problemi, sul piano della psicologia e
del linguaggio, ma implica anche nuove soluzioni per vecchi e nuovi problemi di
comunicazione pubblica.
Internet consente ad esempio di dare una impostazione innovativa di straordinaria
efficacia alle azioni di relazioni esterne, di promozione delle vendite, di pubblicità
istituzionale, migliorando l’immagine di imprese e istituzioni presso i segmenti di
pubblico più giovani e più tecnologici.
La “brochure elettronica” pubblicata su Internet ha la possibilità (almeno teorica) di
raggiungere un immenso pubblico, molto più vasto di qualsiasi prodotto cartaceo, ma
anche di spot televisivi o di trailer cinematografici. Ma implica anche un costante
rinnovamento dei contenuti grafici e comunicazionali del messaggio, ad esempio
pubblicitario: infatti la fruizione per tempi prolungati di un certo messaggio da parte
5
del pubblico di Internet lo usura precocemente e ne rende necessaria la sostituzione
con uno successivo, rinnovato nella concezione grafica e verbale.
Le categorie abituali che normalmente permettono una classificazione “tradizionale”
degli oggetti di una ricerca (per esempio di una ricerca bibliografica) non sembrano
valide in Internet in generale, e ancora meno valide per quanto riguarda quella
porzione dell’universo virtuale che è popolata dagli hackers.
7. La password per Intranet
Si può definire una Intranet come una rete privata non accessibile all’esterno che
utilizza tecnologie e standard di derivazione Internet. Una Intranet quindi può essere
vista come una rete interna a una organizzazione, che viene utilizzata come struttura
per convogliare informazioni utili all’attività “produttiva” interna e per favorire
l’integrazione della sede principale dell’organizzazione con filiali e uffici periferici,
consociate, clienti e fornitori. Ogni rete Intranet è imperniata sul protocollo TCP/IP e
spesso utilizza server web come punto di centralizzazione e di pubblicazione delle
informazioni. La stessa natura della Intranet la definisce potenzialmente come lo
snodo centrale di un sistema di comunicazioni interne attuale.
Sulla Intranet può infatti trovare spazio la “rivista interna”, il “bulletin board”, la
comunicazione indirizzata al personale direttivo ai diversi livelli di responsabilità
dell’organizzazione, lo scambio di posta elettronica tra gli uffici.
Questa versatilità della Intranet non significa la fine di tutti gli altri mezzi, cartacei,
verbali, audiovisivi, di comunicazione interna, ma certamente in prospettiva ne
circoscrive l’importanza e la diffusione.
Nella Intranet ogni dipendente dell’impresa o dell’Amministrazione, ha una propria
password che gli consente di accedere dalla propria postazione alla rete. Nelle
Intranet più piccole generalmente ciascuna password consente di accedere alle
informazioni esistenti sulla intera rete, mentre nelle Intranet più vaste e articolate vi è
una gerarchizzazione delle password a più livelli. Anche l’immissione di dati e
informazioni è soggetta a un controllo centralizzato. Solo una “buona” relazione
elaborata da un dipendente trova diritto di cittadinanza sulla Intranet “con licenza de’
Superiori”, e già questo costituisce una specie di premio. La percezione che la
Intranet costituisca un succedaneo di Internet è evidenziata dalla denominazione di
“Finternet” che spesso le viene attribuita nei gerghi aziendali.
Come strumento di comunicazione interna la Intranet porta al massimo livello la
connessione tra potere aziendale e comunicazione, unificando flussi di persuasione e
flussi informativi.
6
8. Hackers ieri e oggi
Sono le stesse origini storiche di Internet quelle che spiegano meglio il formarsi della
prima mentalità hacker. I ricercatori che ai primordi lavorano al progetto ARPA, che
poi sfocerà in Internet, sono estremamente geniali nel loro lavoro e possiedono non
solo conoscenze teoriche molto rilevanti, ma anche una grande manualità. Sono
personalità curiose e spesso hanno una vena goliardica e giocherellona. Entrare nella
sfera di ricerca di un collega per vedere che cosa sta facendo e lasciargli un
messaggio scherzoso di “apprezzamento” sembra la cosa più normale del mondo.
Anche se l’istituzione militare che finanzia il progetto ha posto i vincoli di segretezza
consueti negli ambienti militari. I ricercatori e gli scienziati che creano Internet sono
quindi essi stessi i primi hacker “smanettoni”; c’è un senso di spavalderia (“guarda
come sono bravo!”) nel mostrare ai colleghi che sono riusciti a violare tutte le norme
di sicurezza, a entrare negli archivi (e nelle scrivanie) senza farsi scoprire, se non
volontariamente, lanciando un segnale.
Gli hackers degli albori sono comunque inoffensivi e “cavallereschi”. Proprio perché
tutto il dialogo si svolge tra colleghi ricercatori e l’obiettivo della creazione della
Rete è un obiettivo condiviso, nessuno di questi paleo-hacker pensa di distruggere il
lavoro del collega, creare bachi o intoppi nei programmi., sottrarre, asportare,
vendere dati o materiale. Anche se la competitività tra i singoli scienziati e ricercatori
è molto forte, può essere vista come una competitività di tipo sportivo, tra atleti che
praticano le stesse discipline e non si sentono ostili l’uno all’altro.
Oggi invece nell’universo degli hackers si possono distinguere categorie diverse alle
quali appartengono individui e gruppi con mentalità molto diverse da loro:
- hacker “tradizionali”, cioè personalità fortemente trasgressive, che violano i limiti
del “Segreto di Stato”, del “Segreto militare” o di quello industriale, per il piacere
di farlo e per potere dire di averlo fatto;
- hacker politicizzati, cioè personalità che compiono violazioni e distruzioni nei siti
di organizzazioni, istituzioni e grandi imprese per manifestare una critica radicale
nei confronti dell’assetto politico, sociale e economico esistente;
- produttori di virus, persone con mentalità per così dire scientifica, volontà
distruttiva, e motivazioni fortemente aggressive nei confronti della società. Alla
categoria dei produttori si può accostare quella degli “untori”, coloro cioè che
diffondono i virus infettando sistemi, siti, ecc..; questa ulteriore categoria ha
probabilmente caratteristiche meno “scientifiche”e per così dire più “tecniche”.
Molto lontani dagli hackers veri e propri sono due gruppi che spesso nel linguaggio
comune vengono considerati come tali, ma hanno personalità completamente diverse.
- truffatori e ricettatori informatici, cioè persone che commettono reati abbastanza
tradizionali con modalità e strumenti innovativi. Sostanzialmente assimilabili a
questi soggetti sono coloro che attuano operazioni di spionaggio informatico su
commissione;
- cyberterroristi, cioè individui con mentalità terroristica che utilizzano strumenti
informatici anche molto sofisticati per realizzare risultati analoghi a quelli del
7
terrorismo non informatico. Queste persone sono quindi assolutamente indifferenti
di fronte alla sofferenza e al dolore che singoli individui o gruppi possono provare
come conseguenza delle loro azioni.
Sulla rete vengono poi commessi reati connessi con la sessualità e in particolare con
alcune perversioni come la pedofilia. L’utilizzo della rete come luogo/strumento di
organizzazione e di scambio di attività pedofile, è cresciuto come una specie di fungo
maligno sopra la montagna di siti pornografici che in Internet hanno avuto
accoglienza, da quando la pornografia non è più stata avvertita nel mondo occidentale
come collidente con il normale senso del pudore. Ma, come si è notato
precedentemente una protopornografia elettronica si era sviluppata nel mondo delle
tecnologie informatiche prima di Internet.
Attribuire ad Internet la responsabilità primaria di queste attività sembra abbastanza
irrazionale, anche se “irretire” significa prima di tutto tirare dentro la Rete, la rete alla
quale si fa qui riferimento è assai probabilmente molto precedente ad Internet e agli
hackers.
9. Capire gli hackers
Nella mentalità hacker sembra possibile rintracciare alcuni filoni, ciascuno dei quali
però è aperto alla commistione e alla contaminazione con altri.
Le aree di problemi che emergono dalla ricognizione dei siti hacker compiuta dal
GRID (Gruppo di Ricerca Interdisciplinare sulla personalità e la società hackers)
sono quelle che comunemente si ritrovano all’interno di Internet: religione e etica;
politica; sesso e eros; ironia e humor; commercio & business. (GRID, 2000-2001) 1
I siti visitati durante questa prima ricognizione sono stati circa un centinaio. Quasi
tutti sembrano affetti dalla “maledizione della tomba del Faraone”, nel senso che tutte
le volte che si visitano si rimane “infettati” da virus strani e di una certa pericolosità.
Nel complesso, per cercare di capire gli hacker sembra necessario introdurre
massicciamente la “categoria del dubbio”, e scardinare con questa molte certezze
preconcette.
Ad esempio quando sui siti hackers si trovano i “consigli” più terribili e truculenti,
non si tratterà soltanto di un gioco? Una moderna edizione per adulti delle fiabe di
Perrault e dei fratelli Grimm. Ma anche se si tratta solo di un gioco, non si tratterà di
un gioco ugualmente pericoloso, per esempio sotto il profilo psicologico?
Sotto il segno del dubbio si colloca anche il linguaggio degli hackers, più imparentato
con quello dell’enigmistica, che con quello del realismo delle certezze. Ma non è di
derivazione enigmistica/crittografica tutto il sistema di sicurezza della rete messo in
atto dai Difensori?
1
Il GRID (Gruppo di ricerca interdisciplinare sulla personalità e la società hackers) è formato da Paolo Girardi, Ugo G.
Pacifici Noja, Alessio Girardi, Giorgio Pacifici, è costituito all’interno di ARCO (Istituto per la ricerca comparata e
interdisciplinare) ed è aperto alla collaborazione di altri studiosi e ricercatori.
8
10. Una mentalità complessa
Nel considerare siti di questo tipo le categorie tradizionali quindi devono essere
guardate in un modo completamente nuovo e interpretate come clusters (o grappoli)
di argomenti e di problemi, che si intersecano le une con le altre con modalità
ipertestuali come appare nella figura 1.
Fig. 1
La “non-ripartizione” di un sito kacker
SESSO E EROS
PORNOGRAFIA
IRONIA HUMOR
RELIGIONE ETICA
ESOTERISMO
COMMERCIO
BUSINESS
MARKETING
POLITICA
ESTREMISMO
VIOLENZA
La figura 1 indica la “non ripartizione” tipica di un sito hacker nel quale la
transizione dall’uno all’altro argomento è costante, senza soluzione di continuità, con
ampie zone grigie, e la creazione di vasti “territori di confine” non classificabili.
9
Nel cluster “religione e etica” è possibile trovare informazioni/proposte riguardanti
anche esoterismo, occultismo, satanismo, new age, nuove religioni, vendita di oggetti
in qualche modo collegati a culti e al sacro.
Nel cluster dedicato alla “politica” trovano cittadinanza proclami di libertà spinta
all’estremo, individualismo libertario, ideologia dell’ultima frontiera, ma anche
estremismo, razzismo, negazionismo, nazismo, nuove dottrine politiche virtuali.
Nel cluster relativo a “sesso ed eros”, si trova anche pornografia hard, perversioni
sessuali varie, pedofilia, sesso estremo, vendita di oggetti reali/virtuali collegati al
sesso.
Nel comparto “ironia e humor”, si ha un vasto repertorio di vignette, barzellette,
storielle, comics, autoironia, storielle e barzellette sugli hackers.
Commerci, business, marketing di ogni tipo. Nei negozi virtuali hacker, oggetti
connessi alla rete, programmi particolari, virus e antivirus, dispositivi, “accrocchi”,
attrezzature, oggetti illegali, abbonamenti, quote di iscrizione, oggetti di totale
inutilità pratica e teorica, oggetti utili legali e innovativi.
Nell’universo hacker non sembra funzionare una logica di tipo aristotelico basata sul
principio di non contraddizione. La negazione di qualsiasi assunto viene considerata
“molto spiritosa” e intelligente, in grado di disorientare i “non-hacker” in visita al
loro universo. Allo stesso modo non sembra accettato dagli hacker l’ordinamento
giuridico vigente; ma non sembra neppure presente una concettualizzazione giuridica
propria. Forse gli stessi concetti di “proprietà”, “danno ingiusto”, “dolo”, “colpa”,
non sono comunemente accettati.
10. Hackers in Intranet
La frequenza di “attacchi” ai dati e ai sistemi informativi/trasmissivi aziendali
effettuati dall’interno, è un fenomeno che preoccupa sempre di più imprese e
istituzioni, sia negli Stati Uniti che nell'Unione Europea.
Le violazioni alle Intranet comprendono l’accesso non autorizzato a informazioni
riservate o segrete, l’interruzione del flusso delle comunicazioni, l’utilizzo di dati per
fini illeciti (spionaggio industriale). Se si prescinde da questi ultimi reati ben
conosciuti dai giuristi, è interessante interrogarsi sulle motivazioni di tutte le altre
azioni compiute dagli hackers nell’ambito interno.
Come vi è detto all’inizio, a proposito dei sitemi di comunicazione interna, insieme
con l’informazione, in ogni organizzazione la Direzione cerca di incanalare flussi di
consenso/dissenso, flussi di persuasione (suasorii) e di pressione (pressorii). La
comunicazione è quindi anche esercizio di potere.
L’azienda e più in generale ogni organizzazione complessa è una società con caratteri
ossessivi, l’hacker “aziendale” cerca di interrompere i flussi di consenso/dissenso,
di violare le regole, quindi distruggere una parte dell’ossessività della società
aziendale, di violare uno dei centri di potere quindi simbolicamente viola un
“santuario”
10
L’hacker aziendale cerca probabilmente di risolvere anche problemi di autostima (e
forse di autonomia); è possibile anche che politicamente avverta la Intranet con i suoi
messaggi “politicamente corretti” come una manifestazione di friendly fascism
(fascismo stisciante), volta a omologare pareri e comportamenti.
Inoltre, il frastagliarsi del confine aziendale, che nelle logiche di impresa-rete,
outsourcing, 2 delocalizzazione e downsizing, 3è sempre meno nettamente
distinguibile e percepibile, incoraggia probabilmente comportamenti di attacco che
alcuni operatori “interni” decidono di mettere in atto: anche fornendo semplicemente
a persone esterne codici di accesso riservati o conoscenza sulle architetture
informatiche, sia a scopi dimostrativi o distruttivi, che a scopi fraudolenti.
Come nota Serena Dinelli, la natura temporanea, “non fidelizzata” del rapporto
azienda-dipendente, strettamente connessa a tutta la teoria e la prassi della flessibilità,
ben si accorda con un sentimento di non stretta appartenenza. In fondo alle persone si
chiede di muoversi come imprenditrici di se stesse,e, come suol dirsi di
“pensarsi”strategicamente. 4 E’ possibile allora che il confine tra ciò che è lecito o
meno lecito nel conflitto tra un interesse personale e quello di una azienda con cui il
rapporto è esclusivamente utilitario (e magari anche volatile), divenga per forza di
cose più sfumato e anche ambiguo. Un approfondimento di questo tema attraverso
una specifica ricerca sarebbe particolarmente interessante
11. Avvertenze
I fenomeni di cui si parla in questo lavoro sono in genere dei processi abbastanza
lunghi, che non riguardano soggetti singoli ma gruppi di soggetti collettivi. E’
evidente quindi che ogni data riportata non fa riferimento al primo utilizzatore (come
nel caso di “invenzioni e scoperte”) ma ad una diffusione media nell’ambito delle
organizzazioni complesse.
I fenomeni ai quali si è fatto riferimento (comunicazioni interne, Internet, Intranet,
hackers) non sono soltanto italiani ma europei, o più in generale euro-americani.
Gli Stati Uniti comunque, nel settore dell’ICT - come è noto - anticipano i paesi
europei di qualche anno (5-10) per qualsiasi tipo di fenomeno; il divario temporale
tende ad accorciarsi dagli anni ’60 in poi, ma non è mai stato completamente
annullato.
Anche in questo universo di discorso considerare l’Europa come una unità è una
specie di finzione. Fino agli anni ’90 la Gran Bretagna, l’Olanda e la Germania
tendono a precedere di qualche anno quello che poi avviene in Italia, mentre il
divario temporale è più ridotto, ma pur sempre evidente rispetto alla Francia.
Nei paesi mediterranei (Spagna, Portogallo, Grecia) i fenomeni si diffondono con un
certo ulteriore ritardo rispetto all’Italia.
2
Esternalizzazione di funzioni ed attività a società specializzate allo scopo di flessibilizzare e ridurre i costi
dell’organizzazione. Le attività esternalizzate non possono essere quelle che formano l’obiettivo primario per il quale
l’organizzazione esiste.
3
Processo di ridimensionamento consistente nel riprogettare le funzioni di elaborazione dati di un’organizzazione, in
modo che anziché basarsi su calcolatori di grandi dimensioni (maiframe) utilizzi sistemi più piccoli ed economici.
4
Corrispondenza personale tra S. Dinelli e gli autori, settembre 2001.
11
Questo scaglionarsi nel tempo di comportamenti e atteggiamenti, tende
progressivamente a ridursi sotto l’azione delle multinazionali e con il consolidarsi
delle istituzioni europee.
Nota bibliografica
1. Sulla comunicazione si veda S. Rolando (a cura), Teoria e tecnica della
comunicazione pubblica, Etasibri, Milano, 2001, e in particolare: G. Nucci, La
comunicazione interna nella Pubblica Amministrazione, E. Salemi, La
comunicazione interna nel Servizio Pubblico, G. Pacifici Il fattore tecnologico e
l’interattività, nel quale si è cercato di chiarire il rapporto nuovo tra “comunicazione”
e “tecnologia dell’informazione e comunicazione”; C. Galimberti e G. Riva, (a cura),
Dal computer alle reti telematiche nuove forme di interazione sociale, Guerini e
associati, Milano 1997; A. Rovinetti (a cura), Diritto di parola: strategie, professioni,
tecnologie della comunicazione pubblica, Il Sole 24ORE, Milano, 2000, in
particolare il capitolo III dedicato a “La comunicazione interna e i processi
organizzativi”.
2. Sulle tappe attraverso le quali è passata l’elaborazione delle informazioni in Italia e
in Europa, sotto il profilo tecnologico ma insieme sociale, è utile consultare
soprattutto alcuni testi “d’epoca”, che danno l’idea di come sia stato vissuto il
fenomeno nel suo realizzarsi: J. Connolly, History of computing in Europe, IBM
World Trade Corporation, New Yorke, 1967; La rivista dell’informazione, Anno I,
1970, n. 1, in particolare F. Bernasconi, A. Forti, “Informatica, sviluppo economico e
governo”; e V. E. Bolis, “La razionalizzazione aziendale nel quadro della gestione
automatizzata”; S. Rossi, Evoluzione dei calcolatori elettronici, Hoepli, Milano 1971;
Servizio Studi Honeywell – ISI, Italia informatica, Edizioni del Sole 24ORE, Milano,
1986;
F. Filippazzi, G. Occhini, Le frontiere dell’informatica. Prospettive
tecnologiche sistemistiche e applicative, Edizioni del Sole 24ORE, Milano, 1987.
3. Sulla politica e la filosofia di Internet si veda il volume La Polis Internet di P.
Mathias, G. Pacifici, P. Pozzi, G. Sacco, Angeli, Milano, 2000, realizzato in
collaborazione tra FTI e Institut d’Etudes Politiques di Parigi; T. Maldonado, Critica
della ragione informatica, Feltrinelli, Milano, 1997. Ma le dimensioni di Internet
come fenomeno dirompente, non soltanto tecnologico ed economico, erano già state
analizzate da G. Pacifici e P. Pozzi “Il Tornado Internet” in, Oltre il 2000 – VII
Rapporto FTI sulla tecnologia dell’Informazione e della comunicazione in Italia,
Angeli, Milano, 1999.
4. Sulla problematica sociale e psicologica degli hacker si veda l’articolo di G.
Pacifici e P. Girardi “Gli hacker, i cracker e gli altri. Per una tipologia della
criminalità ICT”, all’interno del volume di P. Pozzi, M. Bozzetti (a cura), Cyberwar o
sicurezza? II osservatorio criminalità ICT, Angeli, Milano, 2000; e sempre nello
stesso volume l’articolo di C.Sarzana di Sant’Ippolito, interessante anche per l’analisi
del rapporto tra reati commessi in rete e sessualità.
12
Note biografiche
G. Pacifici, sociologo, Presidente del Forum per la Tecnologia dell’Informazione
(FTI) e di ARCO. Negli ultimi anni si è occupato di social change, anche al IEP di
Parigi.
Paolo Girardi, docente di psichiatria all’Università degli studi di Roma, II° Facoltà di
medicina e chirurgia.
13