Hacker – Carmilla on line https://www.carmillaonline.com letteratura, immaginario e cultura di opposizione Sun, 17 Nov 2024 23:50:05 +0000 it-IT hourly 1 https://wordpress.org/?v=4.9.26 L’hacking al servizio dei potenti nell’era dell’intelligenza artificiale https://www.carmillaonline.com/2024/11/18/lhacking-al-servizio-dei-potenti-nellera-dellintelligenza-artificiale/ Sun, 17 Nov 2024 23:40:56 +0000 https://www.carmillaonline.com/?p=85318 di Gioacchino Toni

Bruce Schneier, La mente dell’hacker. Trovare la falla per migliorare il sistema, tr. it di Paolo Bassotti, Luiss Univeristy Press, Roma 2024, pp. 280, € 25,00.

Film e serie televisive presentano spesso la figura dell’hacker come un giovane ribelle e solitario, con il cappuccio della felpa perennemente calato sul capo, intento a sabotare e condividere dati di qualche odiosa istituzione o multinazionale smanettando a due mani come un pianista sulla tastiera dalla sua postazione nerd, tra poster alle pareti di Black Mirror, spiegazzate t-shirt metal, sneakers consunte, microonde tenuto insieme dal nastro adesivo, cartoni di pizza e vaschette [...]]]> di Gioacchino Toni

Bruce Schneier, La mente dell’hacker. Trovare la falla per migliorare il sistema, tr. it di Paolo Bassotti, Luiss Univeristy Press, Roma 2024, pp. 280, € 25,00.

Film e serie televisive presentano spesso la figura dell’hacker come un giovane ribelle e solitario, con il cappuccio della felpa perennemente calato sul capo, intento a sabotare e condividere dati di qualche odiosa istituzione o multinazionale smanettando a due mani come un pianista sulla tastiera dalla sua postazione nerd, tra poster alle pareti di Black Mirror, spiegazzate t-shirt metal, sneakers consunte, microonde tenuto insieme dal nastro adesivo, cartoni di pizza e vaschette takeaway di noodles disseminati in una stanza perennemente al buio.

L’esperto di cybersicurezza Bruce Schneier, autore di A hacker’s mind (2023), invita a guardare a questa figura per quello che, nella stragrande maggioranza dei casi, è davvero: un operatore al servizio dei potenti. Nella realtà la pratica dell’hacking, sostiene l’autore statunitense, è «prerogativa di ricchi e potenti, spesso usata per rafforzare strutture di potere preesistenti» (p. 11).

Se con hack si intende «un ’attività consentita da un sistema che sovverte gli scopi o gli intenti del sistema», allora si capisce come chi si occupa di cybersicurezza, di fronte a un sistema, non si chiede come questo funzioni ma, piuttosto, «come sia possibile non farlo funzionare: come quel malfunzionamento possa costringerlo a fare qualcosa che non dovrebbe fare, e come sfruttare la cosa a proprio vantaggio» (p. 9).

Il saggio di Schneier passa dunque in rassegna i più diversi tipi di hacking – dai bancomat ai casinò, dal sistema bancario agli scambi finanziari, dai sistemi di informazione a quelli legislativi, dai meccanismi di voto a quelli burocratici ecc. – per chiudere con una riflessione sul ruolo che potrà avere tale pratica con l’implementazione dell’intelligenza artificiale e dei sistemi autonomi che già stanno influenzando la realtà quotidiana prendendo decisioni circa prestiti, assunzioni ecc.

L’era dell’hacking a misura umana è ormai finita; l’intelligenza artificiale sta allargando a dismisura le possibilità di hackeraggio, tanto da poter riguardare i sistemi politici ed economici e, persino, le menti umane. L’intelligenza artificiale può sviluppare hack cognitivi microtarghetizzati, ossia personalizzati, ottimizzati e fatti pervenire singolarmente; per certi versi si tratta di una variante enormemente più efficace delle tradizionali campagne pubblicitarie.

Sfruttando la tendenza ad attribuire caratteristiche umane ai programmi informatici, a maggior ragione se si tratta di robot antropomorfi, l’intelligenza artificiale «spingerà non solo a trattarla come trattiamo le persone, ma si comporterà anche in modi studiati appositamente per ingannarci» (p. 211) servendosi di hack cognitivi.

La tecnologia deep-fake attuata attraverso intelligenza artificiale (es. la creazione di video realistici di eventi mai accaduti…) è stata ampiamente utilizzata in diversi paesi nel campo della propaganda politica. È da tale tecnologia che deriva il “personal bot”, una realizzazione AI che si presenta come essere umano sui social e sui gruppi online dotato di un passato, di una personalità e di un “suo modo” di comunicare. Tale bot passa la maggior parte del tempo a mimetizzarsi nel gruppo, partecipando alle discussioni più diverse, salvo poi, al momento giusto, uscirsene con qualche considerazione propagandistica. L’intelligenza artificiale detiene un impressionante potenziale di diffusione e ciò la rende in grado, quando serve, di distruggere il dibattito in corso in una comunità online.

Sfruttando il legame emotivo che si viene a creare con la strumentazione, l’intelligenza artificiale può facilmente agire in maniera manipolatoria nei confronti degli esseri umani, disposti ad “accontentare” le richieste della macchina a cui si guarda come ad un essere umano. «I ricercatori sono già al lavoro sulle nostre emozioni analizzando scrittura ed espressioni del volto o monitorando respiro e battito del cuore» (p. 214). Per quanto siano ancora numerosi gli errori commessi da tali sistemi, non è difficile prevedere un loro miglioramento in tempi brevi e ciò renderà agevole per l’intelligenza artificiale attuare una manipolazione individualizzata più efficace.

Se l’hacking è di per sé una pratica antica come il mondo, Schneier sottolinea come l’informatica ne abbia cambiato la forma e come ciò sia destinato ad essere sempre più marcato con il diffondersi del ricorso all’intelligenza artificiale, visto che quest’ultima potrà garantire, grazie alle prestazioni sempre più preformanti delle macchine, incrementi in termini di velocità, scala e portata di intervento.

I programmi informatici sembrano destinati a gestire in maniera sempre più rilevante la quotidianità degli esseri umani in termini lavorativi, commerciali, finanziari, comunicativi, relazionali e organizzativi incidendo persino sulle modalità di pensiero; la tecnologia assurgerà sempre più al ruolo di polcymaker. Non solo si tratta di sistemi vulnerabili all’hacking, ma, mette in guardia Schneier, «i sistemi di machine learning possono essere compromessi in modo impossibile da individuare» (p. 219).

Essendo l’intelligenza artificiale in grado di hackerare altri sistemi, non solo c’è la possibilità che attraverso essa si manipolino, ad esempio, regolamenti fiscali e finanziari a scopi profittevoli, ma anche che la AI hackeri un sistema inconsapevolmente e senza che nessuno se ne accorga.

Si è scoperto che i motori di raccomandazione (emblematico il caso di YouTube) – sviluppati su sistemi algoritmici di machine learning, progettati per aumentare il coinvolgimento e la permanenza sulla piattaforma degli utenti, al fine di conseguire l’obiettivo – tendevano a proporre contenuti sempre più radicali e viscerali. Si può parlare in questo caso di “hacking degli obiettivi”; addestrato a mirare all’obiettivo senza farsi scrupoli, il sistema non si preoccupa (non è stato istruito a farlo) del contesto valoriale.

Per ovviare a tali tipi di inconvenienti gli sviluppatori dovrebbero preoccuparsi non solo del “goal alignment” ma anche del “value alignment” e per fare ciò occorrerebbe specificare i valori a cui attenersi in un determinato contesto e/o creare sistemi di intelligenza artificiale in grado di apprenderli automaticamente derivandoli dall’osservazione e dall’analisi degli esseri umani e della loro produzione culturale stratificata nel tempo. Si pongono inevitabilmente interrogativi circa la scelta dei valori e dei soggetti da cui derivarli. Non si si dovrebbe stupire più di tanto del cinismo con cui tende ad operare un sistema gestito da AI in un contesto strutturato sui valori dell’economia di mercato finalizzata al profitto.

Con la velocità, la scala, la portata e la complessità consentite dai computer, l’hacking potrebbe diventare un problema ingestibile per la società. In una scena di Terminator, Kyle Reese descrive a Sarah Connor il cyborg che le sta dando la caccia: “Non si può patteggiare con lui. Non si può ragionare con lui. Non conosce pietà, né rimorso, né paura. […] Non si fermerà mai”. Non abbiamo a che fare con veri e propri assassini cyborg, ma se la AI diventerà un hacker ostile, avremo molte difficoltà a tenere il passo della sua capacità inumana d riscontrare vulnerabilità nei sistemi (p. 232).

Se non è da escludere il rischio che i sistemi di intelligenza artificiale aggirino i limiti imposti dagli umani concentrandosi sul conseguimento degli obiettivi con ogni mezzo necessario, ancora meno si può escludere che da posizioni di potere si attuino strategie di hacking spietate non così diverse da quelle messe in scena nelle distopie fantascientifiche… basti pensare alla conduzione delle guerre e all’individuazione dei target da colpire ai nostri giorni…

]]>
Attitudine hacker e tecnologie conviviali https://www.carmillaonline.com/2023/04/13/attitudine-hacker-e-tecnologie-conviviali/ Thu, 13 Apr 2023 20:00:42 +0000 https://www.carmillaonline.com/?p=76634 di Gioacchino Toni

Carlo Milani, Tecnologie conviviali, elèuthera, Milano, 2022, pp. 248, € 17,00

«Come possiamo affidare le nostre relazioni a sistemi di cui non sappiamo praticamente nulla, sui quali non esercitiamo alcun potere reale? Non abbiamo contribuito alla produzione delle norme che regolano le interazioni tecniche, e non abbiamo alcun potere. Ma il potere è proprio quello che ci serve per cambiare le cose». «Questo libro parla esattamente del potere, di come gli strumenti in generale siano fonte di potere, e in particolare gli strumenti elettronici che nel XXI secolo vanno sotto [...]]]> di Gioacchino Toni

Carlo Milani, Tecnologie conviviali, elèuthera, Milano, 2022, pp. 248, € 17,00

«Come possiamo affidare le nostre relazioni a sistemi di cui non sappiamo praticamente nulla, sui quali non esercitiamo alcun potere reale? Non abbiamo contribuito alla produzione delle norme che regolano le interazioni tecniche, e non abbiamo alcun potere. Ma il potere è proprio quello che ci serve per cambiare le cose». «Questo libro parla esattamente del potere, di come gli strumenti in generale siano fonte di potere, e in particolare gli strumenti elettronici che nel XXI secolo vanno sotto il nome collettivo di “tecnologie digitali”, anche se si tratta di apparecchi molto diversi fra loro. Parla di come possiamo non solo immaginare, ma anche concretamente operare in modo che il potere possa essere esercitato in maniera diversa. Per fare ricreazione, costruire spazi dove può fiorire il mutuo appoggio». Così Milani riassume l’intento che si pone con il suo volume dedicato alle “tecnologie conviviali” e all’“attitudine hacker”.

L’autore inviata a concepire gli strumenti elettronici come «potenziali alleati per costruire relazioni di mutuo appoggio»; se questi non si rivelano utili a «diffondere il loro potere per realizzare autogestione e abolire il principio del governo a tutti i livelli», allora non sono che «strumenti di oppressione, individuale e collettiva». Il potere deve essere distribuito affinché non si accumuli strutturando gerarchie di dominio; soltanto attraverso la sua distribuzione si può ambire ad incrementare la libertà e l’uguaglianza di tutti e tutte.

Milani delinea la pedagogia hacker derivandola da una rielaborazione/intersezione dell’apprendimento esperienziale di David Boud, Ruth Cohen e David Walker, dei metodi d’azione di Jacob Levi Moreno della pedagogia critica di Paulo Freire. L’attitudine hacker prospettata dall’autore si fonda dunque su un particolare atteggiamento nei confronti delle tecnologie presupponendo «un essere umano che, nelle sue azioni concrete, mir[i] a ridurre l’alienazione tecnica, cioè il baratro che nel corso dell’evoluzione è stato scavato nei confronti degli esseri tecnici».

Intendendo con tecnologie «l’incarnazione concreta, materiale, tangibile di teorie e procedure che sono dei modi di fare, modi di costruire, ovvero tecniche», nell’analizzare l’articolazione delle tecnologie contemporanee in reti di “esseri tecnici”, Milani attinge all’idea di situated knowledges sviluppata da Donna Haraway. Indicando con “esseri tecnici” quelli che solitamente vengono rubricati come “oggetti tecnologici” o “strumenti tecnologici” l’autore sostiene che poiché questi «coabitano con altri esseri viventi e non sul pianeta Terra, e sono frutto delle loro interazioni tecniche, ne condividono le dinamiche evolutive di base, ossia adattamento (dalla funzione all’organo) ed esattamento (dall’organo alla funzione)».

Riprendendo Murray Bookchin, Milani distingue tra retaggio della libertà e retaggio del dominio sottolineando come l’accesso al potere rappresenti la «precondizione chiave di ogni possibile libertà. Senza potere, cioè senza possibilità di intervenire nella produzione e nell’applicazione di norme, non esiste libertà», dunque, nella consapevolezza della mutevolezza della “natura umana” e della “natura tecnica”, l’autore prospetta alcune linee guida utili a sviluppare “tecnologie conviviali” di liberazione reciproca.

Un primo passo in tale direzione presuppone l’inversione di quella tendenza a delegare la relazione con gli “esseri tecnici” agli “esperti” ed il rifiuto della «comodità della situazione di obbedienza quotidiana, obbedienza all’impulso di consultare il nostro cellulare, obbedienza alla coazione di ripetere ancora e ancora gesti studiati per provocare un piacere tanto effimero quanto tossico».

Limitarsi a guardare con superiorità agli esserei umani che cercano di ricavare dagli “esseri tecnici” «scariche di neurotrasmettitori, significa ignorare i meccanismi basilari delle interazioni effettive». Alle macchine opache e incomprensibili si possono contrapporre «macchine aperte, di cui si vede e capisce il funzionamento». Alla tecnocrazia imperante si devono saper contrapporre «metodi di collaborazione conviviale, concreti e semplici da mettere in atto», imparando a «selezionare le caratteristiche adeguate a sviluppare convivialità sia negli esseri umani, sia negli esseri tecnici». «A partire dalla propria prospettiva situata, chiunque può acquisire potere e diffonderlo, per aiutare a ridefinire in senso libertario le norme che regolano la vita sociale, di cui la tecnica è parte integrante».

]]>
Tecnologie del dominio. Manuale di autodifesa digitale https://www.carmillaonline.com/2017/11/02/tecnologie-del-dominio-manuale-autodifesa-digitale/ Wed, 01 Nov 2017 23:01:54 +0000 https://www.carmillaonline.com/?p=41325 di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche [...]]]> di Ippolita

Ippolita, Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi editore – Ippolita, 2017, pp. 288, € 18,00 (*)

[Riportiamo qua le Istruzioni per l’uso contenute nel manuale – Ringraziamo Ippolita e Meltemi editore per la gentile concessione – Ippolita è un gruppo di ricerca e formazione attivo dal 2004 che conduce una riflessione ad ampio raggio sulle tecnologie del dominio e i loro effetti sociali frequentando tando il sottobosco delle comunità hacker quanto le aule universitarie – ght]

La tecnica non è fatta solo di apparecchi e strumenti, ma anche di idee, ovvero di parole. Le parole costruiscono il mondo intorno a noi, sono occhiali capaci di plasmare corpi individuali e collettivi. Soprattutto, le parole stabiliscono relazioni di potere che possono cristallizzarsi in strutture di dominio. Conoscere un poco della loro storie, tracciare dei collegamenti di senso e cercare di abbozzare un quadro complessivo è l’obiettivo di questo lessico.

Un tentativo, modesto e incompleto, di dar conto delle parole con le quali gli umani descrivono le tecnologie digitali all’inizio del XXI secolo. Termini spesso antichi, di origine greca o latina, nonostante si riferiscano ad artefatti con cui coabitiamo da pochi decenni, a pratiche diventate comuni nel recente passato. Termini a volte vaghi, quasi fossero cortine di fumo per dissimulare una realtà ben poco smart, per nulla luccicante: una realtà fatta di sfruttamento e servitù volontarie, di sottintesi legali e tranelli concettuali.

Ci sono molti modi di leggere questo testo. Ne suggeriamo alcuni. Si può seguire l’ordine alfabetico, e lasciarsi guidare dalla A di Algoritmo alla W di Wikileaks. Oppure si possono seguire i percorsi di lettura, studiati per tagliare in maniera trasversale, per assumere una prospettiva particolare, più filosofica o più tecnica, più attenta ai risvolti psicologici delle interazioni digitali o più concentrata sugli aspetti economici. Ma il nostro suggerimento è di cominciare dall’indice, scegliere una voce che solletica, che incuriosisce o magari disturba, e poi proseguire saltellando da una voce all’altra, seguendo le piccole frecce che collegano fra loro i termini. Andare alla deriva in un caos estremamente ordinato. Ci piace pensare a questo libro come a una specie di rizoma, perciò “si potrà […] entrarvi da un punto qualsiasi, non c’è uno che valga più dell’altro, nessun ingresso è privilegiato […] ci si limiterà a cercare a quali punti è connesso” [G. Deleuze, F. Guattari, Kafka. Per una letteratura minore, Quodlibet, Macerata 1996, p. 7.].

Alcune parole di questo lessico potrebbero risultare banali, o addirittura fuori luogo, o bizzarre. Sicuramente molte sono rimaste escluse da questo sforzo di sistematizzazione, voci che abbiamo quasi pronte ma non ancora del tutto, voci di cui discutiamo da anni, voci per le quali speriamo di trovare un’altra occasione. Una cosa è certa: le tante persone che hanno contribuito a scrivere quest’opera, in diverse lingue, si sono divertite a farlo, nonostante la fatica, ed è questo piacere che vorremmo far ritrovare ai lettori, perché come al solito abbiamo cercato di scrivere un libro che ci sarebbe piaciuto leggere. Un libro non troppo specialistico, un po’ generico ma non generalista; un panorama complessivo ma non per forza troppo complicato da richiedere uno sforzo eccessivo; una narrazione appassionata, accuratamente selezionata, di quello che tocca le nostre vite quotidiane nei mondi digitali interconnessi. Non avendolo trovato, ci siamo rimboccati le maniche, chiedendo aiuto a tanti amici e affini, e questo è il risultato. Un manuale di autodifesa digitale a modo nostro, con uno sguardo dichiaratamente politico, non neutrale, di parte. Un mosaico per forza di cose incompleto, composto con quello scetticismo metodologico, quella curiosa attitudine hacker che ci piace praticare.

Aspettiamo le vostre critiche e suggerimenti, buona lettura!

Indice dei termini

Algoritmo / Anarco-capitalismo / Big Data / Blockchain / Comunità / Condivisione / Contenimento / Copyright / Criptomoneta / Crittografia / Crowdsourcing / Data Center / Digital labour / Disruption Disruzione / Filter bubble / Free labour / Gamificazione (Ludicizzazione) / Gendersec / Hacker / Hacklab, hackerspace, hackaton, hackmeeting / Hashtag / Identità digitale / Internet, Web, Deep Web, Dark Net, Dark Web / IoT Internet of Things Internet delle Cose / Libertarianesimo / Licenze, copyright, copyleft / Long Tail (Coda Lunga) / Nativi digitali / Open / Peer to peer (p2p) / Panottico Digitale / Pedagogia hacker / Pornografia emotiva / Privacy / Profilazione digitale / Quantified Self / Rituali digitali / Scalability (scalabilità) / Social Media Marketing / Società della prestazione / Tecnocrazia / Trasparenza Radicale / Utente / Web 2.0 & Social media / Wikileaks

Il volume propone alcuni possibili percorsi di lettura suggerendo gli itinerari da seguire

  • Socio-psicologico, l’utente e lo pseudo-spazio dei media sociali: tra reificazione e cura del sé. utente → identità digitale → trasparenza radicale → gamificazione → nativi digitali → pornografia emotiva → comunità
  • Tecno-politico: le macchine e gli umani tra lavoro, non lavoro e denaro gratis. algoritmo → profilazione → Big Data → digital labour → panottico digitale → free labour → disruption → criptomoneta
  • Teoria politica: come siamo arrivati fin qui e dove vogliono portarci. anarcocapitalismo → libertarianesimo → disruption → tecnocrazia → blockchain → Wikileaks → quantified self
  • Hackers: parte del problema e parte della soluzione, siamo tutti hacker? condivisione → open- → p2p → hacklab-hackerspacehackaton → scalabilità → contenimento → crittografi a → Internet, Web, Deep Web, Dark Net, Dark Web → hacker
  • Psico-marketing: un oscuro scrutare. hashtag → social media marketing → crowdsourcing → web 2.0 → long tail → disruption → utente → società della prestazione → gamificazione
  • Antropo-tecniche. rituali digitali → gamificazione → algoritmo → identità digitale → comunità → pedagogia hacker
  • Un percorso per cominciare. Internet, Web, Deep Web, Dark Net, Dark Web → IoT (Internet delle Cose) → data center → filter bubble → hacklabhackerspace-hackaton → licenze → copyright → privacy
  • Un classico di Ippolita. hacklab → Internet, Web, Deep Web, Dark Net, Dark Web → web 2.0 → profilazione → filter bubble → long tail → data center → trasparenza radicale → panottico digitale → società della prestazione → rituali digitali → gamificazione

info@ippolita.nethttp://ippolita.net

(*) Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web https://creativecommons.org/licenses/by-nc-sa/4.0/deed.it o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA


Tra i saggi pubblicati da Ippolita: Anime Elettriche; La Rete è libera e democratica. FALSO!; Nell’acquario di Facebook; Luci e ombre di Google; Open non è free.

]]>