Comunicazione..Hackers - Forum per la Tecnologia della Informazione
Transcript
Comunicazione..Hackers - Forum per la Tecnologia della Informazione
Comunicazione, Internet/Intranet, Hackers 1. Comunicazione interna, organizzazione e potere Anche in ossequio alle loro stesse modalità organizzative e strategiche, sino dagli Anni ‘60 nell’universo delle società transnazionali o multinazionali (MNC, Multinational Corporations) si diffuse la consapevolezza che un sistema strutturato di comunicazioni interne rappresentasse una parte importante dell’ossatura organizzativa. Sul piano pratico, questa convinzione ebbe come effetto primario la creazione di funzioni di “Direzione delle comunicazioni interne” e come conseguenza successiva quella di far dedicare risorse di un certo rilievo alla diffusione di media aziendali interni e allo studio dei loro effetti. Nella maggior parte dei casi un sistema di comunicazione interna faceva perno su una rivista a diffusione interna (house organ), un “bulletin board” cioè un albo murale a fogli mobili, una lettera periodica (newsletter) di comunicazione ai “capi” (Direttori, capi servizio, capi ufficio, capi reparto). In molti casi però il sistema si arricchì abbastanza presto di forme di comunicazione audiovisiva (essenzialmente brevi filmati) destinati a comunicare decisioni aziendali di particolare rilievo (nuovi prodotti, nuovi impianti produttivi), mentre il bulletin board estendeva la propria portata informativa a un insieme sempre più vasto di aree di problemi (mutamenti nella struttura organizzativa, nomine e promozioni, nuove locations aziendali, programmi di premi e incentivi per i dipendenti). Nella complessa organizzazione delle multinazionali il sistema delle comunicazioni interne per moltissimo tempo costituì un sottoinsieme sufficientemente autonomo del potere aziendale, evitando che la Direzione che lo gestiva dipendesse dalla Direzione del Personale, da quella del Marketing, o persino quella delle Relazioni Esterne. Il complesso sistema dei flussi delle comunicazioni, in realtà negli ambiti organizzativi delle multinazionali, era accompagnato ad altri flussi (di pressione, di potere, di consenso). Più esplicitamente, tutte le informazioni che giungevano ai dipendenti dal grande collettore delle comunicazioni interne erano indirizzate ad orientarne l’opinione, e a mantenere la “catena del comando” e del potere aziendale nel modo più efficace possibile. Questo dato non era percepito solo da ristrette elite di dipendenti. Praticamente tutte le componenti aziendali, sia quelle operaie più avvertite e policizzate, sia quelle impiegatizie più docili ma anche più acculturate, si rendevano conto che la struttura delle comunicazioni interne era essenzialmente indirizzata a incanalare/gestire i flussi di consenso/dissenso. Manifestazioni di aperta ostilità nei confronti delle comunicazioni interne, come stracciare ostentatamente la rivista aziendale, deturpare con parole oscene e epiteti ingiuriosi gli albi murali (i bulletin board), erano episodi abbastanza rari e venivano considerati più nell’ambito di psicopatologie individuali che come forme di dissenso politico organizzato. 1 D’altra parte le stesse rappresentanze sindacali aziendali, a partire dalle storiche “commissioni interne”, sconsigliavano ai dipendenti sindacalizzati questo tipo di comportamenti e, al contrario, tesaurizzavano le informazioni fornite dal sistema di comunicazioni interne per le proprie finalità di contrattazione con le direzioni aziendali. Dall’universo delle società multinazionali la convinzione che le comunicazioni interne rappresentassero uno snodo essenziale sotto il profilo organizzativo e gestionale si diffuse successivamente a quello delle imprese nazionali e delle pubbliche amministrazioni, che crearono, sotto denominazioni diverse, degli organi di comunicazione interna. 2. L’EDP e i suoi sacerdoti Parallelamente alla realizzazione dei sistemi di comunicazioni interne, nel mondo delle imprese e in quello delle amministrazioni, gli uffici e le Direzioni di “tempi e metodi”, “statistica”, “organizzazione” “contabilità” cominciarono a dotarsi di apparati per il trattamento dei dati, apparati prima meccanografici ( UR, Unit records) e poi elettronici (EDP, Electronic data processing). Ma gli ingenti patrimoni informativi che cominciarono a crearsi, e che poi sfociarono in più complessi sistemi informativi (nel mondo dell’impresa i cosiddetti “sistemi informativi aziendali”), non vennero mai collegati, neppure sotto un profilo logico, al sistema di comunicazioni interne. Ogni direzione rimaneva titolare e gelosa custode del proprio sistema informativo e dei dati in esso contenuti; persino alle stesse Direzioni Generali, pur nell’ossequio formale alle gerarchie aziendali, rimaneva in gran parte precluso l’accesso ai dati e il loro utilizzo globale per il pilotaggio dell’impresa. Gli impianti per l’elaborazione dei dati avevano grandi dimensioni e venivano per così dire custoditi in appositi “sacrari” i CED (centri elaborazione dati, data center), con particolari condizioni di temperatura e umidità. L’ingresso all’area nella quale i calcolatori (o “sistemi per l’elaborazione dei dati”) erano custoditi, era vietato ai non addetti, cioè a tutti coloro che non fossero operatori o programmatori. Mentre un badge particolare permetteva l’accesso all’area riservata agli addetti ai lavori (restricted area). I portatori del camice bianco erano gli unici che potevano aprire i grandi calcolatori e mettere le mani sui congegni elettronici, definiti per tutti gli altri “hazardous area” da cartelli indicatori terribilmente minacciosi. Lo status “sacerdotale” di questi dipendenti era simbolicamente rappresentato da un camice bianco, che nell’immaginario collettivo aziendale sembrava costituire un sostituto della talare. Il camice bianco in certo modo si contrapponeva non soltanto alle tute operaie, ma anche ai camici azzurri dei tecnici impiegati nei reparti produttivi e alle camicie bianche simbolo dello status impiegatizio (white collars). 2 3. Violare i data center In questa fase, che dura praticamente sino all’inizio degli anni ’80, le violazioni dei centri di elaborazione dati sono poco frequenti e hanno caratteristiche di due tipi. Gruppi fortemente ideologizzati, in taluni casi estranei alla singola organizzazione, in altri casi formati da dipendenti, si convincono che contro i calcolatori deve essere lanciata un’offensiva distruttiva, analoga a quella luddista settecentesca contro i telai meccanici, perché altrimenti i calcolatori distruggeranno in modo irreparabile posti di lavoro e renderanno inutile una gran parte della forza lavoro presente nelle imprese. Malgrado i timori delle aziende, in particolare delle MNC - che negano per moltissimo tempo e contro ogni evidenza la connessione tra il fenomeno automazione e la necessità di un minore impiego di manodopera nel settore industriale - il neoluddismo non riesce ad assumere caratteristiche di fenomeno di massa in nessun paese. L’opposizione del movimento sindacale a questo tipo di azione, ritenuta strutturalmente anti-sindacale, violenta e non costruttiva, consente in parte di spiegare la ridotta dimensione del fenomeno. Altro tipo di violazione, con caratteristiche invece utilitaristiche, è l’ingresso di persone nei centri elaborazione dati per asportare materiale e per impadronirsi di informazioni contenute negli archivi di dati dell’organizzazione. Questa tipologia di reati, le cui motivazioni sono nella maggior parte dei casi da catalogare sotto le voci “furto”, “appropriazione indebita” “spionaggio industriale”, non ha una problematica politica nè comunicazionale, ma una struttura molto tradizionale, innovativa solo nel modus operandi, che richiede una maggiore abilità tecnica e conoscenze in taluni casi sofisticate rispetto ai livelli tecnologici del momento. Quasi contemporaneamente si diffonde per i CED una “protopornografia elettronica”, cioè programmi che permettono di vedere sui monitor, fotografie, disegni, o altro materiale di carattere osceno. Questa protopornografia, inizialmente abbastanza rozza, raggiunge presto livelli di definizione dell’immagine soddisfacenti per gli utenti. Il fenomeno ha come epicentro le MNC, ma si diffonde rapidamente nelle amministrazioni e nelle imprese di minori dimensioni, anche perché considerato con una certa nonchalance da quadri aziendali, capi reparto, ecc., che lo trattano con la stessa benevola indulgenza machista riservata alle barzellette da caserma. 4. Un pc sulla scrivania All’inizio degli anni ’80 per iniziativa di Apple (Macintosh), alla quale presto si accoda IBM, si diffondono nelle imprese e nelle istituzioni, i personal computer, (familiarmente pc), sono dei piccoli elaboratori finalizzati, nella propria architettura hardware e software, a soddisfare le esigenze informatiche di ogni singola persona. 3 Il pc viene visto con grande preoccupazione dai “sacerdoti dell’informatica” delle diverse organizzazioni perché sottrae loro una gran fetta del potere aziendale. Chi ha un personal computer sulla propria scrivania, è in qualche modo libero dal centro di elaborazione dati, può fare per proprio conto le microelaborazioni che ritiene necessarie, costituire una propria banca dati, può formarsi una propria cultura informatica (per quanto ridotta o semplificata) senza dover chiedere autorizzazioni alla burocrazia aziendale. Per questo, con una visione tecnologicamente di retroguardia che ha aspetti sorprendenti, i direttori dei CED sostengono, talvolta ad oltranza, la necessità di continuare ad introdurre nelle organizzazioni non dei pc, ma terminali non intelligenti, privi cioè di capacità propria di elaborazione e memoria. Questi terminali hanno praticamente lo stesso costo dei pc, ma ridottissime capacità applicative, anche se sono più “fidati”, nel senso che non consentono a chi ne è dotato nessuna libertà informatica all’interno delle organizzazioni. Malgrado l’opposizione dei “Direttori”, i pc riescono progressivamente a conquistarsi uno spazio sempre più ampio, e la decisione di collegarli, cioè di “metterli in rete”, diventa sempre più frequente. E’ questo il momento nel quale le architetture informatiche da centralizzate diventano distribuite. Dato che in qualsiasi organizzazione la quantità di informazioni che circolano all’interno è normalmente assai superiore a quella che va verso l’esterno, dotare la sede di una rete interna ad alta potenzialità trasmissiva sembra assai opportuno. I mezzi fisici, per interconnettere tutte le “stazioni di lavoro”e i computer della sede possono essere vari: doppino di rame, cavo coassiale, fibra ottica. La rete non è solo un sistema interno di comunicazione di dati e testi, essa consente anche ai propri utenti di condividere l’uso di risorse critiche (grandi memorie, unità di immissione/emissione dati ad alte prestazioni, ecc.) Tra gli approcci concettuali di rete locale, i due che si sono diffusi maggiormente sono la Ethernet, concepita da Xerox, e la Token-ring, proposta da IBM. 5. L’avvento di Internet L’avvento di Internet negli anni ’90 e il suo dilagare come un tornado sul mondo delle imprese e delle organizzazioni complesse, rappresenta il più interessante momento di connessione tra le problematiche delle comunicazioni interne e quelle dell’informatica. In estrema sintesi si può ricordare che Internet è una rete di calcolatori mondiale, derivata da un progetto di ricerca realizzato nell’ambito universitario per conto dell’Agenzia di ricerche avanzate del Dipartimento della Difesa degli Stati Uniti (ARPA, 1969). Sotto il profilo trasmissivo Internet è una rete a commutazione di pacchetto. I suoi collegamenti a lunga distanza fanno largo uso di cavi a larga banda (tra cui fibre ottiche). I collegamenti verso l’utente vanno dalla rete telefonica tradizionale alla linea dedicata a banda medio-larga. I calcolatori in rete sono ormai decine di milioni (45 milioni di host a fine 1999). Gli utenti che vi accedono sono 4 quasi 420 milioni ( NUA, dicembre 2000), con una crescita che, se forse non è più vertiginosa come qualche anno fa, è pur sempre molto rapida. La rete in sé, e fino ad oggi, non è gestita con fini di lucro, ma il profitto rappresenta la meta, l’obiettivo finale di ogni impresa che proponga servizi su Internet, che abbia individuato una nicchia nella quale operare. Una parte del segreto del successo di Internet sta nella concezione aperta ed elastica su cui la rete si basa: l’essere cioè non un'unica immensa rete, ma un grande “insieme” di reti interconnesse. Altro fattore di successo, la semplicità e versatilità del suo protocollo di comunicazione IP (Internet Protocol). Un software standard che consente ai nodi della rete (router) di individuare percorsi dei pacchetti di dati, di instradare i messaggi in uscita e riconoscere i messaggi in entrata. Consente cioè a qualsiasi pacchetto di dati di attraversare una serie di nodi e reti fino alla destinazione finale. Normalmente il protocollo IP funziona in abbinamento al protocollo TCP (Trasmission Control Protocol) ed è identificato come TCP/IP. E’ in questo modo che la rete offre ai suoi utenti servizi di posta elettronica, accesso alle più svariate basi di dati, utilizzo di tecniche ipertestuali, possibilità di scaricare software, dati, prodotti multimediali. 6. Internet, il linguaggio e la comunicazione Internet oltre a rappresentare uno strumento tecnologico innovativo e complesso può essere interpretato come: • Una metacultura, perché pone implicitamente le basi e i limiti della nuova cultura, cioè fa un discorso sulla cultura informatica e telematica fondato sulle interconnessioni e la ipertestualità • Un meta linguaggio: in quanto esprime attraverso le proprie modalità linguistiche - gli acronimi, gli emoticons e in un prossimo futuro lo Human Markup Language (HML), - senso dell’esserci, complicità • Un meta messaggio: in quanto trasmette-al di là dei singoli messaggi-modernità, innovazione, attenzione alla moda Come si è detto, Internet porta con sé: nuovi problemi, sul piano della psicologia e del linguaggio, ma implica anche nuove soluzioni per vecchi e nuovi problemi di comunicazione pubblica. Internet consente ad esempio di dare una impostazione innovativa di straordinaria efficacia alle azioni di relazioni esterne, di promozione delle vendite, di pubblicità istituzionale, migliorando l’immagine di imprese e istituzioni presso i segmenti di pubblico più giovani e più tecnologici. La “brochure elettronica” pubblicata su Internet ha la possibilità (almeno teorica) di raggiungere un immenso pubblico, molto più vasto di qualsiasi prodotto cartaceo, ma anche di spot televisivi o di trailer cinematografici. Ma implica anche un costante rinnovamento dei contenuti grafici e comunicazionali del messaggio, ad esempio pubblicitario: infatti la fruizione per tempi prolungati di un certo messaggio da parte 5 del pubblico di Internet lo usura precocemente e ne rende necessaria la sostituzione con uno successivo, rinnovato nella concezione grafica e verbale. Le categorie abituali che normalmente permettono una classificazione “tradizionale” degli oggetti di una ricerca (per esempio di una ricerca bibliografica) non sembrano valide in Internet in generale, e ancora meno valide per quanto riguarda quella porzione dell’universo virtuale che è popolata dagli hackers. 7. La password per Intranet Si può definire una Intranet come una rete privata non accessibile all’esterno che utilizza tecnologie e standard di derivazione Internet. Una Intranet quindi può essere vista come una rete interna a una organizzazione, che viene utilizzata come struttura per convogliare informazioni utili all’attività “produttiva” interna e per favorire l’integrazione della sede principale dell’organizzazione con filiali e uffici periferici, consociate, clienti e fornitori. Ogni rete Intranet è imperniata sul protocollo TCP/IP e spesso utilizza server web come punto di centralizzazione e di pubblicazione delle informazioni. La stessa natura della Intranet la definisce potenzialmente come lo snodo centrale di un sistema di comunicazioni interne attuale. Sulla Intranet può infatti trovare spazio la “rivista interna”, il “bulletin board”, la comunicazione indirizzata al personale direttivo ai diversi livelli di responsabilità dell’organizzazione, lo scambio di posta elettronica tra gli uffici. Questa versatilità della Intranet non significa la fine di tutti gli altri mezzi, cartacei, verbali, audiovisivi, di comunicazione interna, ma certamente in prospettiva ne circoscrive l’importanza e la diffusione. Nella Intranet ogni dipendente dell’impresa o dell’Amministrazione, ha una propria password che gli consente di accedere dalla propria postazione alla rete. Nelle Intranet più piccole generalmente ciascuna password consente di accedere alle informazioni esistenti sulla intera rete, mentre nelle Intranet più vaste e articolate vi è una gerarchizzazione delle password a più livelli. Anche l’immissione di dati e informazioni è soggetta a un controllo centralizzato. Solo una “buona” relazione elaborata da un dipendente trova diritto di cittadinanza sulla Intranet “con licenza de’ Superiori”, e già questo costituisce una specie di premio. La percezione che la Intranet costituisca un succedaneo di Internet è evidenziata dalla denominazione di “Finternet” che spesso le viene attribuita nei gerghi aziendali. Come strumento di comunicazione interna la Intranet porta al massimo livello la connessione tra potere aziendale e comunicazione, unificando flussi di persuasione e flussi informativi. 6 8. Hackers ieri e oggi Sono le stesse origini storiche di Internet quelle che spiegano meglio il formarsi della prima mentalità hacker. I ricercatori che ai primordi lavorano al progetto ARPA, che poi sfocerà in Internet, sono estremamente geniali nel loro lavoro e possiedono non solo conoscenze teoriche molto rilevanti, ma anche una grande manualità. Sono personalità curiose e spesso hanno una vena goliardica e giocherellona. Entrare nella sfera di ricerca di un collega per vedere che cosa sta facendo e lasciargli un messaggio scherzoso di “apprezzamento” sembra la cosa più normale del mondo. Anche se l’istituzione militare che finanzia il progetto ha posto i vincoli di segretezza consueti negli ambienti militari. I ricercatori e gli scienziati che creano Internet sono quindi essi stessi i primi hacker “smanettoni”; c’è un senso di spavalderia (“guarda come sono bravo!”) nel mostrare ai colleghi che sono riusciti a violare tutte le norme di sicurezza, a entrare negli archivi (e nelle scrivanie) senza farsi scoprire, se non volontariamente, lanciando un segnale. Gli hackers degli albori sono comunque inoffensivi e “cavallereschi”. Proprio perché tutto il dialogo si svolge tra colleghi ricercatori e l’obiettivo della creazione della Rete è un obiettivo condiviso, nessuno di questi paleo-hacker pensa di distruggere il lavoro del collega, creare bachi o intoppi nei programmi., sottrarre, asportare, vendere dati o materiale. Anche se la competitività tra i singoli scienziati e ricercatori è molto forte, può essere vista come una competitività di tipo sportivo, tra atleti che praticano le stesse discipline e non si sentono ostili l’uno all’altro. Oggi invece nell’universo degli hackers si possono distinguere categorie diverse alle quali appartengono individui e gruppi con mentalità molto diverse da loro: - hacker “tradizionali”, cioè personalità fortemente trasgressive, che violano i limiti del “Segreto di Stato”, del “Segreto militare” o di quello industriale, per il piacere di farlo e per potere dire di averlo fatto; - hacker politicizzati, cioè personalità che compiono violazioni e distruzioni nei siti di organizzazioni, istituzioni e grandi imprese per manifestare una critica radicale nei confronti dell’assetto politico, sociale e economico esistente; - produttori di virus, persone con mentalità per così dire scientifica, volontà distruttiva, e motivazioni fortemente aggressive nei confronti della società. Alla categoria dei produttori si può accostare quella degli “untori”, coloro cioè che diffondono i virus infettando sistemi, siti, ecc..; questa ulteriore categoria ha probabilmente caratteristiche meno “scientifiche”e per così dire più “tecniche”. Molto lontani dagli hackers veri e propri sono due gruppi che spesso nel linguaggio comune vengono considerati come tali, ma hanno personalità completamente diverse. - truffatori e ricettatori informatici, cioè persone che commettono reati abbastanza tradizionali con modalità e strumenti innovativi. Sostanzialmente assimilabili a questi soggetti sono coloro che attuano operazioni di spionaggio informatico su commissione; - cyberterroristi, cioè individui con mentalità terroristica che utilizzano strumenti informatici anche molto sofisticati per realizzare risultati analoghi a quelli del 7 terrorismo non informatico. Queste persone sono quindi assolutamente indifferenti di fronte alla sofferenza e al dolore che singoli individui o gruppi possono provare come conseguenza delle loro azioni. Sulla rete vengono poi commessi reati connessi con la sessualità e in particolare con alcune perversioni come la pedofilia. L’utilizzo della rete come luogo/strumento di organizzazione e di scambio di attività pedofile, è cresciuto come una specie di fungo maligno sopra la montagna di siti pornografici che in Internet hanno avuto accoglienza, da quando la pornografia non è più stata avvertita nel mondo occidentale come collidente con il normale senso del pudore. Ma, come si è notato precedentemente una protopornografia elettronica si era sviluppata nel mondo delle tecnologie informatiche prima di Internet. Attribuire ad Internet la responsabilità primaria di queste attività sembra abbastanza irrazionale, anche se “irretire” significa prima di tutto tirare dentro la Rete, la rete alla quale si fa qui riferimento è assai probabilmente molto precedente ad Internet e agli hackers. 9. Capire gli hackers Nella mentalità hacker sembra possibile rintracciare alcuni filoni, ciascuno dei quali però è aperto alla commistione e alla contaminazione con altri. Le aree di problemi che emergono dalla ricognizione dei siti hacker compiuta dal GRID (Gruppo di Ricerca Interdisciplinare sulla personalità e la società hackers) sono quelle che comunemente si ritrovano all’interno di Internet: religione e etica; politica; sesso e eros; ironia e humor; commercio & business. (GRID, 2000-2001) 1 I siti visitati durante questa prima ricognizione sono stati circa un centinaio. Quasi tutti sembrano affetti dalla “maledizione della tomba del Faraone”, nel senso che tutte le volte che si visitano si rimane “infettati” da virus strani e di una certa pericolosità. Nel complesso, per cercare di capire gli hacker sembra necessario introdurre massicciamente la “categoria del dubbio”, e scardinare con questa molte certezze preconcette. Ad esempio quando sui siti hackers si trovano i “consigli” più terribili e truculenti, non si tratterà soltanto di un gioco? Una moderna edizione per adulti delle fiabe di Perrault e dei fratelli Grimm. Ma anche se si tratta solo di un gioco, non si tratterà di un gioco ugualmente pericoloso, per esempio sotto il profilo psicologico? Sotto il segno del dubbio si colloca anche il linguaggio degli hackers, più imparentato con quello dell’enigmistica, che con quello del realismo delle certezze. Ma non è di derivazione enigmistica/crittografica tutto il sistema di sicurezza della rete messo in atto dai Difensori? 1 Il GRID (Gruppo di ricerca interdisciplinare sulla personalità e la società hackers) è formato da Paolo Girardi, Ugo G. Pacifici Noja, Alessio Girardi, Giorgio Pacifici, è costituito all’interno di ARCO (Istituto per la ricerca comparata e interdisciplinare) ed è aperto alla collaborazione di altri studiosi e ricercatori. 8 10. Una mentalità complessa Nel considerare siti di questo tipo le categorie tradizionali quindi devono essere guardate in un modo completamente nuovo e interpretate come clusters (o grappoli) di argomenti e di problemi, che si intersecano le une con le altre con modalità ipertestuali come appare nella figura 1. Fig. 1 La “non-ripartizione” di un sito kacker SESSO E EROS PORNOGRAFIA IRONIA HUMOR RELIGIONE ETICA ESOTERISMO COMMERCIO BUSINESS MARKETING POLITICA ESTREMISMO VIOLENZA La figura 1 indica la “non ripartizione” tipica di un sito hacker nel quale la transizione dall’uno all’altro argomento è costante, senza soluzione di continuità, con ampie zone grigie, e la creazione di vasti “territori di confine” non classificabili. 9 Nel cluster “religione e etica” è possibile trovare informazioni/proposte riguardanti anche esoterismo, occultismo, satanismo, new age, nuove religioni, vendita di oggetti in qualche modo collegati a culti e al sacro. Nel cluster dedicato alla “politica” trovano cittadinanza proclami di libertà spinta all’estremo, individualismo libertario, ideologia dell’ultima frontiera, ma anche estremismo, razzismo, negazionismo, nazismo, nuove dottrine politiche virtuali. Nel cluster relativo a “sesso ed eros”, si trova anche pornografia hard, perversioni sessuali varie, pedofilia, sesso estremo, vendita di oggetti reali/virtuali collegati al sesso. Nel comparto “ironia e humor”, si ha un vasto repertorio di vignette, barzellette, storielle, comics, autoironia, storielle e barzellette sugli hackers. Commerci, business, marketing di ogni tipo. Nei negozi virtuali hacker, oggetti connessi alla rete, programmi particolari, virus e antivirus, dispositivi, “accrocchi”, attrezzature, oggetti illegali, abbonamenti, quote di iscrizione, oggetti di totale inutilità pratica e teorica, oggetti utili legali e innovativi. Nell’universo hacker non sembra funzionare una logica di tipo aristotelico basata sul principio di non contraddizione. La negazione di qualsiasi assunto viene considerata “molto spiritosa” e intelligente, in grado di disorientare i “non-hacker” in visita al loro universo. Allo stesso modo non sembra accettato dagli hacker l’ordinamento giuridico vigente; ma non sembra neppure presente una concettualizzazione giuridica propria. Forse gli stessi concetti di “proprietà”, “danno ingiusto”, “dolo”, “colpa”, non sono comunemente accettati. 10. Hackers in Intranet La frequenza di “attacchi” ai dati e ai sistemi informativi/trasmissivi aziendali effettuati dall’interno, è un fenomeno che preoccupa sempre di più imprese e istituzioni, sia negli Stati Uniti che nell'Unione Europea. Le violazioni alle Intranet comprendono l’accesso non autorizzato a informazioni riservate o segrete, l’interruzione del flusso delle comunicazioni, l’utilizzo di dati per fini illeciti (spionaggio industriale). Se si prescinde da questi ultimi reati ben conosciuti dai giuristi, è interessante interrogarsi sulle motivazioni di tutte le altre azioni compiute dagli hackers nell’ambito interno. Come vi è detto all’inizio, a proposito dei sitemi di comunicazione interna, insieme con l’informazione, in ogni organizzazione la Direzione cerca di incanalare flussi di consenso/dissenso, flussi di persuasione (suasorii) e di pressione (pressorii). La comunicazione è quindi anche esercizio di potere. L’azienda e più in generale ogni organizzazione complessa è una società con caratteri ossessivi, l’hacker “aziendale” cerca di interrompere i flussi di consenso/dissenso, di violare le regole, quindi distruggere una parte dell’ossessività della società aziendale, di violare uno dei centri di potere quindi simbolicamente viola un “santuario” 10 L’hacker aziendale cerca probabilmente di risolvere anche problemi di autostima (e forse di autonomia); è possibile anche che politicamente avverta la Intranet con i suoi messaggi “politicamente corretti” come una manifestazione di friendly fascism (fascismo stisciante), volta a omologare pareri e comportamenti. Inoltre, il frastagliarsi del confine aziendale, che nelle logiche di impresa-rete, outsourcing, 2 delocalizzazione e downsizing, 3è sempre meno nettamente distinguibile e percepibile, incoraggia probabilmente comportamenti di attacco che alcuni operatori “interni” decidono di mettere in atto: anche fornendo semplicemente a persone esterne codici di accesso riservati o conoscenza sulle architetture informatiche, sia a scopi dimostrativi o distruttivi, che a scopi fraudolenti. Come nota Serena Dinelli, la natura temporanea, “non fidelizzata” del rapporto azienda-dipendente, strettamente connessa a tutta la teoria e la prassi della flessibilità, ben si accorda con un sentimento di non stretta appartenenza. In fondo alle persone si chiede di muoversi come imprenditrici di se stesse,e, come suol dirsi di “pensarsi”strategicamente. 4 E’ possibile allora che il confine tra ciò che è lecito o meno lecito nel conflitto tra un interesse personale e quello di una azienda con cui il rapporto è esclusivamente utilitario (e magari anche volatile), divenga per forza di cose più sfumato e anche ambiguo. Un approfondimento di questo tema attraverso una specifica ricerca sarebbe particolarmente interessante 11. Avvertenze I fenomeni di cui si parla in questo lavoro sono in genere dei processi abbastanza lunghi, che non riguardano soggetti singoli ma gruppi di soggetti collettivi. E’ evidente quindi che ogni data riportata non fa riferimento al primo utilizzatore (come nel caso di “invenzioni e scoperte”) ma ad una diffusione media nell’ambito delle organizzazioni complesse. I fenomeni ai quali si è fatto riferimento (comunicazioni interne, Internet, Intranet, hackers) non sono soltanto italiani ma europei, o più in generale euro-americani. Gli Stati Uniti comunque, nel settore dell’ICT - come è noto - anticipano i paesi europei di qualche anno (5-10) per qualsiasi tipo di fenomeno; il divario temporale tende ad accorciarsi dagli anni ’60 in poi, ma non è mai stato completamente annullato. Anche in questo universo di discorso considerare l’Europa come una unità è una specie di finzione. Fino agli anni ’90 la Gran Bretagna, l’Olanda e la Germania tendono a precedere di qualche anno quello che poi avviene in Italia, mentre il divario temporale è più ridotto, ma pur sempre evidente rispetto alla Francia. Nei paesi mediterranei (Spagna, Portogallo, Grecia) i fenomeni si diffondono con un certo ulteriore ritardo rispetto all’Italia. 2 Esternalizzazione di funzioni ed attività a società specializzate allo scopo di flessibilizzare e ridurre i costi dell’organizzazione. Le attività esternalizzate non possono essere quelle che formano l’obiettivo primario per il quale l’organizzazione esiste. 3 Processo di ridimensionamento consistente nel riprogettare le funzioni di elaborazione dati di un’organizzazione, in modo che anziché basarsi su calcolatori di grandi dimensioni (maiframe) utilizzi sistemi più piccoli ed economici. 4 Corrispondenza personale tra S. Dinelli e gli autori, settembre 2001. 11 Questo scaglionarsi nel tempo di comportamenti e atteggiamenti, tende progressivamente a ridursi sotto l’azione delle multinazionali e con il consolidarsi delle istituzioni europee. Nota bibliografica 1. Sulla comunicazione si veda S. Rolando (a cura), Teoria e tecnica della comunicazione pubblica, Etasibri, Milano, 2001, e in particolare: G. Nucci, La comunicazione interna nella Pubblica Amministrazione, E. Salemi, La comunicazione interna nel Servizio Pubblico, G. Pacifici Il fattore tecnologico e l’interattività, nel quale si è cercato di chiarire il rapporto nuovo tra “comunicazione” e “tecnologia dell’informazione e comunicazione”; C. Galimberti e G. Riva, (a cura), Dal computer alle reti telematiche nuove forme di interazione sociale, Guerini e associati, Milano 1997; A. Rovinetti (a cura), Diritto di parola: strategie, professioni, tecnologie della comunicazione pubblica, Il Sole 24ORE, Milano, 2000, in particolare il capitolo III dedicato a “La comunicazione interna e i processi organizzativi”. 2. Sulle tappe attraverso le quali è passata l’elaborazione delle informazioni in Italia e in Europa, sotto il profilo tecnologico ma insieme sociale, è utile consultare soprattutto alcuni testi “d’epoca”, che danno l’idea di come sia stato vissuto il fenomeno nel suo realizzarsi: J. Connolly, History of computing in Europe, IBM World Trade Corporation, New Yorke, 1967; La rivista dell’informazione, Anno I, 1970, n. 1, in particolare F. Bernasconi, A. Forti, “Informatica, sviluppo economico e governo”; e V. E. Bolis, “La razionalizzazione aziendale nel quadro della gestione automatizzata”; S. Rossi, Evoluzione dei calcolatori elettronici, Hoepli, Milano 1971; Servizio Studi Honeywell – ISI, Italia informatica, Edizioni del Sole 24ORE, Milano, 1986; F. Filippazzi, G. Occhini, Le frontiere dell’informatica. Prospettive tecnologiche sistemistiche e applicative, Edizioni del Sole 24ORE, Milano, 1987. 3. Sulla politica e la filosofia di Internet si veda il volume La Polis Internet di P. Mathias, G. Pacifici, P. Pozzi, G. Sacco, Angeli, Milano, 2000, realizzato in collaborazione tra FTI e Institut d’Etudes Politiques di Parigi; T. Maldonado, Critica della ragione informatica, Feltrinelli, Milano, 1997. Ma le dimensioni di Internet come fenomeno dirompente, non soltanto tecnologico ed economico, erano già state analizzate da G. Pacifici e P. Pozzi “Il Tornado Internet” in, Oltre il 2000 – VII Rapporto FTI sulla tecnologia dell’Informazione e della comunicazione in Italia, Angeli, Milano, 1999. 4. Sulla problematica sociale e psicologica degli hacker si veda l’articolo di G. Pacifici e P. Girardi “Gli hacker, i cracker e gli altri. Per una tipologia della criminalità ICT”, all’interno del volume di P. Pozzi, M. Bozzetti (a cura), Cyberwar o sicurezza? II osservatorio criminalità ICT, Angeli, Milano, 2000; e sempre nello stesso volume l’articolo di C.Sarzana di Sant’Ippolito, interessante anche per l’analisi del rapporto tra reati commessi in rete e sessualità. 12 Note biografiche G. Pacifici, sociologo, Presidente del Forum per la Tecnologia dell’Informazione (FTI) e di ARCO. Negli ultimi anni si è occupato di social change, anche al IEP di Parigi. Paolo Girardi, docente di psichiatria all’Università degli studi di Roma, II° Facoltà di medicina e chirurgia. 13