Hacker

Progetto Epistole politiche – Ambientazione

Nel 2070, alcuni hacker sfidano il controllo dell’apparato statale e si assumono responsabilità civili, ispirati dagli eroi del passato che avevano dato vita a gruppi come Anonymous e Wikileaks.

Esiste tutto un substrato di combattenti per la libertà informatica più o meno estremisti, fondamentalmente implementatori di programmi già esistenti (open source) e sviluppatori di strumenti per l’anonimato online e contro la censura; oltre a questo c’è anche un vasto substrato indirizzato a operazioni di rappresaglia (oscuramento di siti, distruzione di database etc).

Anche l’apparato statale ha i suoi hacker, fedelissimi al potere, vicinissimi da sempre alle alte cariche oppure acquisiti nel tempo tramite favoritismi; molti sono comprati volta per volta a seconda delle necessità, tramite corruzione o costrizione. Alcuni sono doppiogiochisti, altri non hanno scelta se non collaborare.

Per ovviare al problema della proliferazione incontrollata di informazione qualitativamente non garantibile nelle reti, lo Stato ha da tempo dei suoi canali ufficiali informativi: giornali quotidiani, canali televisivi e web ufficiali, che riportano notizie la cui affidabilità è incontestabile. Si tratta ovviamente il canale delle pubbliche frottole di propaganda.

Poi ci sono tutti gli altri canali, più o meno riconosciuti o indipendenti, alcuni assolutamente illegali e perseguiti penalmente.

In questo contesto, l’infiltrazione avviene su entrambi i livelli: ci sono hacker indipendenti infiltrati nei canali ufficiali (agenzie stampa, polizia) che tentano di captare informazioni vere e hacker doppiogiochisti nei canali non ufficiali o illegali.

I primi devono accedere e riuscire a distinguere informazioni vere nel dorato mondo delle gazzette ufficiali, senza farsi beccare e senza farsi ammansire dall’enorme benessere e potere che viene dato ai fedeli cagnetti statali. Esistono naturalmente delle gerarchie: gli infiltrati ai livelli più alti passano informazioni a pochissimi uomini di fiducia che poi le riportano al movimento di cui fanno parte.
I secondi invece infiltrano informazioni false per sviare i gruppi politicamente pericolosi, controllarne i movimenti o distruggere la credibilità di un canale scomodo, arginare la diffusione di notizie segrete ecc. Alcuni di loro diventano straricchi, altri hanno semplicemente vita, beni e familiari nelle gentili mani dello Stato. Hanno una durata di vita proporzionata alla loro utilità. La cosa non vale ovviamente solo per gli hacker, ma per tutte quelle figure che hanno accesso, gestione, controllo di informazioni di qualunque tipo.

Corruzione e tortura sono efficaci strumenti dello Stato per tenere le cose sotto controllo e arginare i danni. Azioni di “terrorismo” informatico sono il contrattacco.

Un pensiero su “Hacker

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...