Guide: passo per passo
Copyright© 1998 Federica Guerrini
Un approccio allo studio dei gruppi sociali consiste nell'esaminare la loro organizzazione sociale, in particolare la rete di relazioni esistente fra individui coinvolti in una comune attività. Il computer underground del quale gli hacker sono parte, cioè il mondo sociale sotterraneo dell'informatica, il sottosuolo clandestino chiamato così da chi vi partecipa, è una rete, una struttura aperta alternativa orizzontale di scambio informatico, non ufficiale e non gerarchica: la sua organizzazione sociale è, al livello di minima sofisticazione, quella tra colleghi. A questo livello di base gli attori coinvolti formano una rete di individui che performano separatamente attività eterogenee ma che interagiscono scambiandosi informazioni, conoscenza e risorse che costituiscono la moneta corrente nell'underground digitale. Solo piccoli "gruppi di lavoro", invece, instaurano relazioni tra pari, collaborando e aiutandosi reciprocamente: a questo livello gli attori coinvolti partecipano mutualmente alla medesima attività deviante. L' hackeraggio da parte di un gruppo di pari non implica compresenza fisica dei partecipanti: quindi la fiducia reciproca si basa sulle interazioni passate, la reputazione, la longevità nell'ambiente, l'esperienza.
Ogni membro di un certo work group è specializzato in una particolare attività: pur mancando un leader, in sintonia con lo spirito anti-autoritario dell'etica, e pur prevalendo un tipo di rapporto informale, fluido e transitorio, esiste una minima divisione del lavoro in termini di compiti, doveri, responsabilità, ruoli. Pur all'interno di gruppi omogenei permane la centralità dell'individuo, dell'ego del singolo che si afferma nel e con il gruppo. Tra i work group più attivi della Rete si annoverano, per esempio, Legion of Doom, gruppo statunitense nato nel 1984, 414's; The Inner Circle; MOD: Masters of Deception, gruppo di New York.
Indice 1. Introduzione 2. Definizione di Hacker 3. La controcultura Hacker 4. L'etica hacker: norme, valori, convinzioni 5. Le istituzioni "alternative" 6. Il gergo degli hacker 7. Spazi reali "liberati" e ambienti virtuali 8. Il rituale di iniziazione 9. L'identità di un "hacker per caso" 10. L'organizzazione sociale dell'underground informatico 11. Conclusione |
Guide correlate a "": |