Sono lo spauracchio numero due del terzo millennio dopo i terroristi islamici; sono considerati comunque e sempre criminali, e vengono emanate leggi speciali per perseguirli. Quando li beccano li mettono alla gogna sulla stampa e poi in galera per anni, con condanne esemplari. Ma spesso sono utilissimi.
Sono gli Hacker, da non confondersi coi criminali informatici. Non che a volte non lo siano anche: molti di loro si sono arricchiti a spese altrui. Ma quello che li distingue è il motivo iniziale che li ha spinti a violare un sistema informatico; quello che succede poi dipende solo dalla capacità di ognuno di resistere alle tentazioni. Si sa che spesso gli Hacker violano questi sistemi solo perché esistono, o comunque per ragioni filosofiche o tecnologiche. Cosa li spinge? Com’è nata questa cultura?
Si tratta di un comportamento insito nella mentalità informatica fin dall’inizio, come c’è l’esplorazione da quando esiste la geografia: i programmi e i sistemi operativi erano (e sono) entità vaste e non completamente note neanche ai programmatori, ed era possibile trovargli delle funzionalità nuove non riportate nelle istruzioni. Un caso classico fu Hypercard, una piattaforma di database per Mac intorno alla quale nacque una vera comunità che si passava delle dritte, dei trucchi, degli Hack: qualche mese fa in questa pagina vi ho parlato di uno speciale comando (“about:config”) per riconfigurare Firefox: ecco un piccolo Hack, una funzionalità “nascosta” che consente di potenziare la performance di un software. Ormai da anni, se devo rinominare un gruppo di files (per esempio dei capitoli di un libro, tutti con lo stesso nome ma numerati) utilizzo un programma di grafica (Graphic Converter per Mac) che ha tra le sue funzioni il “batch rename”. Nelle istruzioni non c’è scritto che rinomina qualsiasi tipo di file, ma lo fa presto e bene.
Sulla cultura degli Hack, che è poi quella dei tecnofili che in inglese chiamano Geek (e che noi chiamiamo Smanettoni), si fonda un pezzo della tecnologia moderna. Il fenomeno degli Easter Egg (le pagine segrete nascoste dai programmatori dentro i software) presuppone un’utenza che, per prove ed errori, cerchi delle funzionalità non visibili. Con la moltiplicazione delle tecnologie ovviamente si moltiplicano anche gli Hack: si va dall’ingegnoso all’illegale passando per l’incomprensibile. Un classico Hack illegale comune fino a qualche mese fa erano i codici del satellite per piratare le partite (anche se è probabile che il fenomeno fosse tollerato per guadagnare clientela tra i tecnofili). Resta comune il crackaggio dei telefoni UMTS per utilizzarli con diverse compagnie – pure questo illecito. Tra quelli legali si va diffondendo il controllo ortografico e dei nomi con Google: quanti di voi saprebbero scrivere Derrik De Kerkove al primo tentativo? Google, trovandone di più scritti giusti, ci chiede “Forse cercavi Derrick De Kerckhove?” Ovviamente il sistema parte dal presupposto che la maggioranza abbia ragione, cosa non sempre vera. Un sacco di gente oggi usa delle chiavette usb per portare in giro dei dati; potrebbe invece trasportarli in uno qualsiasi dei gadget con memoria che già possiede: le macchine fotografiche, i cellulari con memoria, gli mp3 player possono contenere tutti i tipi di dati, benché le istruzioni a volte lo sconsiglino (anche per continuare a vendere chiavette USB).
Insomma ho molta paura del pirata informatico che mi svuota il conto corrente (cosa peraltro veramente rara), ma plaudo e incoraggio l’Hacker che mi dà la stringa giusta per usare il cellulare come modem (hack legale ma scoraggiato dalle case produttrici) o scrive un software che lo tramuta in registratore vocale (illegale in molti paesi ma utilissimo). Il bello della tecnologia è che rende molte cose possibili, e più sono meglio è.
One thought on “Esploratori dei bytes”
Comments are closed.