Cultura hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Collegamenti esterni: aggiunta |
m Bot: numeri di pagina nei template citazione |
||
(9 versioni intermedie di 6 utenti non mostrate) | |||
Riga 1:
{{Torna a|Hacker}}
La '''cultura hacker''' è una [[sottocultura]] formata da individui che amano la sfida intellettuale cercando di superare creativamente i limiti imposti dai sistemi software così da ottenere risultati nuovi e intelligenti.<ref name="Gehring 2004 43">{{cita libro |autore=Verna Gehring |titolo=The Internet In Public Life |anno=2004 |editore=Rowman & Littlefield Publishers |città=Maryland |isbn=0-7425-4233-5 |pp=
Il fenomeno deriva dalla vivacità culturale di alcuni studiosi operanti al [[Massachusetts Institute of Technology|MIT]] fatti dagli studenti per dimostrare la loro attitudine tecnica e la loro spiccata intelligenza. Pertanto, la cultura hacker è emersa originariamente nel mondo accademico negli anni '60 attorno al [[Tech Model Railroad Club]] (TMRC)<ref>{{Cita web |url=http://tmrc.mit.edu/hackers-ref.html |titolo=TMRC - Hackers |accesso=31 gennaio 2018 |urlarchivio=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |dataarchivio=3 maggio 2006 |urlmorto=sì }}</ref> del [[Massachusetts Institute of Technology]] (MIT) e al [[MIT Artificial Intelligence Laboratory]].<ref>[https://www.gnu.org/philosophy/words-to-avoid.html#Hacker Words to Avoid (or Use with Care) Because They Are Loaded or Confusing] (gnu.org)</ref>
Riga 7:
== Storia ==
Una delle prime testimonianze di come inizialmente fossero considerati gli hacker ci viene fornita dal giornalista americano [[Steven Levy]]:
{{Citazione| Pensavo che fossero una sottocultura di fissati, un po’ sfigati, ma quando cominciai le mie ricerche sul campo, quello che trovai fu il gruppo di persone più straordinarie che avessi mai visto in vita mia.<ref>{{Cita web |url=https://www.wired.it/tv/steven-levy-wired-com-cultura-hacker-straordinaria/ |titolo=Steven Levy: “La cultura hacker è straordinaria” |accesso=8 febbraio 2018 |dataarchivio=9 febbraio 2018 |urlarchivio=https://web.archive.org/web/20180209002805/https://www.wired.it/tv/steven-levy-wired-com-cultura-hacker-straordinaria/ |urlmorto=sì }}</ref>}}
[[Stewart Brand]] descrive gli [[hacker]]s come quella fetta di intellettuali che è stata la più interessante ed efficiente dalla stesura della [[Costituzione degli Stati Uniti d'America|Costituzione degli Stati Uniti d’America]] (1787). Sempre secondo Brand, non vi è stata altra comunità intellettuale capace di rendere libera e alla portata di tutti una tecnologia come hanno fatto loro. Non solamente sono riusciti nel loro intento, ma hanno anche agito con un totale disinteresse rispetto al [[capitalismo]] americano, anzi riuscendo perfino a condizionarlo. Riorganizzando l’[[Era dell'informazione|Era dell’informazione]] attorno all’individuo, attraverso strumenti come il [[personal computer]], gli hackers potrebbero addirittura aver salvato l’economia americana.<ref name=Levy>Levy, S: "Hackers: Heroes of the Computer Revolution", Anchor Press/Doubleday, 1984. {{ISBN|0-385-19195-2}}</ref> Li definisce non meramente come tecnici, bensì come: {{Citazione|[...] nuovo gruppo elite, con un proprio strumento (noi), una propria lingua e personalità, proprie leggende e humour. Questi magnifici uomini, con le loro macchine volanti, esplorano tecnologie all’avanguardia […]<ref>{{Cita libro| titolo=From Counterculture to Cyberculture | url=https://archive.org/details/fromcountercultu0000turn_n9w9 | autore=Fred Turner |editore=[[University of Chicago Press]] | anno= 2006| ISBN=978-0-22681-742-2}}
[[File:Glider.svg|miniatura|The [[Navicella (automa cellulare)|Glider]], proposto come emblema della cultura hacker da [[Eric Steven Raymond|Eric S. Raymond]].<ref>{{Cita web|url=http://www.catb.org/hacker-emblem/faqs.html|titolo=Glider Emblem FAQ|data=22 maggio 2014|accesso=20 settembre 2016}}</ref>]]
Questi sono tipi di sottoculture che si trovavano comunemente sia in ambienti accademici che in campus universitari. I noti focolai della prima cultura hacker sono [[MIT Artificial Intelligence Laboratory]], l’[[Università della California
Secondo [[Eric Steven Raymond|Eric S.
Lo sviluppo e la crescita di sottoculture hacker accademiche ha fiancheggiato ed è stata in parte guidata dalla cosiddetta “commoditation” della tecnologia dell’elaborare e della rete di diffusione che ha accelerato quel processo. Nel 1975 “hakerdom” è stato sparso attraverso diverse famiglie di [[Sistema operativo|sistemi operativi]] e disparate reti; oggi è un fenomeno [[Unix]] e [[Suite di protocolli Internet|TCP/IP]], ed è concentrato intorno a vari sistemi operativi basati sullo sviluppo di [[Software libero|free software]] e software [[open
== Definizione ==
Riga 26:
Alcuni soprannomi comuni di questa cultura includono “phreak” (tipo di [[cracker]] specializzato) e “wares d00dz” (una sorta di cracker che acquisisce riproduzioni di software protetto). Fra tutti gli hackers ci sono categorie come i “samurai”, ossia hackers che si prestano ad un lavoro da "fabbro elettronico", ossia forzare sistemi come fossero delle serrature virtuali. Ci sono invece altri hackers che sono ingaggiati per verificare la sicurezza di un determinato sistema, questi sono chiamati “sneakers” o “tiger teams”.
Come documentato nel Jargon File, questi hacker sono delusi dai mass media e dall'uso del termine "hacker" da parte del pubblico che in generale lo utilizza per riferirsi ai cosiddetti ''[[Security hacker|security breakers]]'', il cui vero nome è "cracker". Ciò include sia i "buoni" cracker ("[[White hat|white hat hacker]]") che usano le loro competenze e conoscenze relative alla sicurezza dei computer e delle reti e per aiutare a scoprire e correggere i bachi di sicurezza, sia quelli più "cattivi" ("[[Black hat|black hat hacker]]") che usano le stesse competenze per creare software dannoso (come [[Virus (informatica)|virus]], [[Trojan (informatica)|trojan]], ecc.) e infiltrarsi illegalmente in sistemi sicuri con l'intenzione di danneggiare. La subcultura dei programmatori hacker, in contrasto con la comunità dei cracker, generalmente considera le attività legate alla sicurezza dei computer come contrarie ai suoi ideali primari; infatti il significato originale e autentico del termine hacker si riferisce all'intelligenza giocosa di compiere azioni.<ref name="jargoncracker">[http://www.catb.org/jargon/html/C/cracker.html Definizione di "Cracker"] nel [[Jargon File]]</ref>
Riga 35:
== Etica e principi ==
Molti dei valori e principi del movimento free e open source software derivano dall’[[etica hacker]] che ha avuto origine al [[Massachusetts Institute of Technology|MIT]]<ref>{{Cita web|url=http://project.cyberpunk.ru/idb/hacker_ethics.html|titolo=The Hacker's Ethics<!-- titolo generato automaticamente -->|accesso=31 gennaio 2018|urlarchivio=https://web.archive.org/web/20130730074644/http://project.cyberpunk.ru/idb/hacker_ethics.html|dataarchivio=30 luglio 2013|urlmorto=sì}}</ref> e al circolo [[Homebrew Computer Club]]. L’etica hacker è stata raccontata da Steven Levy in'' [[Hackers. Gli eroi della rivoluzione informatica|Hackers: Eroi della rivoluzione informatica]]''<ref name=Levy /> e in altri testi in cui Levy formula e riassume gli atteggiamenti hacker:
* Accesso ai computer e a qualsiasi cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo lavora - dovrebbe essere totale e illimitato
* Tutte le informazioni dovrebbero essere gratuite
* Gli hackers dovrebbero essere giudicati per il loro hacking, non con criteri falsi come titoli, età, razza o situazione
* Si può creare arte e bellezza con un elaboratore
* I computers possono migliorare la tua vita
L’etica hacker concerne soprattutto la condivisione, aperta collaborazione e impegno nell’imperativo dell’efficienza.<ref name=Levy />
[[Linus Torvalds]], uno dei leader del movimento open source (noto per aver sviluppato il [[kernel Linux]]), ha notato nel libro ''The Hacker Ethic''<ref>Himanen, Pekka; Linus Torvalds, and Manuel Castells (2001). The Hacker Ethic. Secker & Warburg. {{ISBN|0-436-20550-5}}.</ref>
Il valore hack è la nozione usata dagli hacker per dire che qualcosa merita di essere fatta o è interessante.<ref>[http://catb.org/~esr/jargon/html/H/hack-value.html Definition of 'hack value' in the Jargon File]</ref> Ciò è qualcosa che gli hacker spesso associano ad un problema o soluzioni. Un aspetto del valore hack è compiere imprese per il gusto di mostrare che possono essere fatte, anche se gli altri pensano che sia difficile. Usare le cose in modo unico, al di fuori del loro scopo, è spesso percepito come avere valore hack. Esempi sono l’uso della [[stampante]] a matrice a puntini per produrre note musicali, uno scanner flatbed per fare fotografie a risoluzione molto alta oppure un [[mouse ottico]] come lettore di [[codice a barre]]. Una soluzione a una impresa ha "valore hack" se fatta in modo che abbia una sua intelligenza o vivacità, che renda la creatività parte essenziale del significato. Ad esempio aprire un [[lucchetto]] robusto ha valore hack, frantumarlo no. Come altro esempio, dimostrare l’[[ultimo teorema di Fermat]] utilizzando la matematica moderna ha valore hack; risolvere un problema combinatorio cercando tutte le diverse possibilità no. Hacking non è procedere a eliminazione per trovare una soluzione, è trovare una soluzione intelligente a un problema.
Riga 60:
Un'altra descrizione è offerta da [[Jenny Marketon]]: {{Citazione|Gli artisti hacker operano come hackers culturali che manipolano le strutture tecno semiotiche esistenti per un diverso scopo, per entrare in sistemi culturali in rete e fanno fare loro cose che non dovrebbero fare.}}Un artista hacker sia software che hardware di successo è [[Mark Lottor]] (mkl); ha creato i progetti di luce artistica 3D chiamati [[Cubatron]] e il grande Cubatron rotondo. Questa arte è fatta usando la tecnologia informatica usuale, con speciali [[Circuito stampato|circuiti stampati]] e programmi per [[microprocessori]] per controllare le luci [[LED]].
Altro artista hacker ben noto per i suoi [[Automa cellulare|automata]] artistici è [[Don Hopkins]]
{{Citazione|Gli automi cellulari sono semplici regole applicate a una rete di celle/pile, o i valori pixel di un’immagine. La stessa regola è applicata ad ogni cella, per determinare il suo stato successivo, basato sullo stato precedente di quella cella e delle celle vicine. Ci sono molte regole interessanti sugli automi cellulari e sono tutte molto diverse, con sorprendenti effetti dinamici animati. “Life” è una regola di automa cellulare largamente nota, ma altre meno note sono molto più interessanti.}}
Riga 74:
=== Hobbistica elettronica ===
In un altro contesto ancora, un hacker è un hobbista dedito all'[[elettronica]] e all'[[elettrotecnica]] che modifica un [[dispositivo elettronico]] e [[hardware]] in generale. La sottocultura dell'hacking informatico si riferisce all’informatica familiare come hobby dei tardi anni ’70, iniziata con la disponibilità di [[MITS Altair 8800|MITS Altair]]. Un’organizzazione influente era la [[Homebrew Computer Club]]; tuttavia le sue radici si rifanno agli entusiasti radio-amatori. Lo slang del radioamatore, già negli anni ’50, si riferiva all'hacking come l’armeggiare creativamente apparecchiature per migliorarne la prestazione.<ref>{{Cita
Una grande sovrapposizione fra gli hackers hobbisti e gli hackers programmatori esisteva durante i giorni dello Homebrew Club, ma interessi e valori delle due comunità divergevano in un qualche modo. Oggi gli hobbisti si concentrano sui computer commerciali e video games, software cracking e programmazione informatica ([[demoscene]]). Alcuni membri di questi gruppi apportino modifiche all'hardware informatico e ad altri dispositivi elettronici; questa pratica viene definita [[modding]].
Riga 86:
=== Programmazione informatica ===
{{Vedi anche|Programmazione informatica}}
Nella sottocultura da [[programmatore informatico]], un hacker è una persona che ha uno spirito di abilità e passione nel [[programmazione (informatica)|programmare]] [[software]]. Egli generalmente si trova in un movimento originalmente accademico non collegato alla sicurezza del computer e più visibilmente associato al [[software libero]], [[open
# un articolo o progetto senza uno scopo costruttivo
# un piano intrapreso dietro cattivo consiglio
# un motore entropico
# produrre o tentare di produrre un hack
Tale [[gergo]] fu successivamente adottato dalla cultura informatica, questo poiché il circolo iniziando a lavorare con un [[PDP-1|DEC PDP-1]], vi applicò il suo [[slang]], gergo usato prima nell'ambito del modellismo ferroviario. All’inizio lo slang era incomprensibile agli outsiders, successivamente diventò popolare negli ambienti informatici aldilà del circolo. Altri esempi di gergo importato dal circolo sono “losing” (quando una parte di apparecchiatura non funziona) e “munged” (“quando una parte di apparecchiatura è danneggiata”). Molti non sempre considerano gli hackers con approvazione. I gruppi esistenti del [[Massachusetts Institute of Technology|MIT]] nel 1989 evitarono di reclamizzare le loro sofisticate stazioni di lavoro del [[Project Athena]] a eventuali membri poiché temevano i cosiddetti ''hacker''. Volevano colleghi che fossero interessati principalmente alle persone e non ai computer, tanto che un membro dell’associazione affermava chiaramente “Eravamo preoccupati della sottocultura hackers”.<ref name="garfinkel19890203">{{Cita
Molti programmatori sono stati etichettati come grandi hackers ma a chi si applica quell’etichetta è questione di opinione.<ref>{{Cita web|url=http://www.paulgraham.com/gh.html|titolo=Great Hackers<!-- titolo generato automaticamente -->}}</ref> Tra i maggiori contributori dell'[[informatica]] come [[Edsger Dijkstra]] e D.Knuth come pure gli inventori del software popolare come [[Linus Torvalds]] (Linux) e [[Ken Thompson]] e [[Dennis Ritchie]] ([[Unix]] e [[C (linguaggio)|C]]). Persone soprattutto note per i contributi alla coscienza della sottocultura degli hackers include R. Stallman, fondatore del movimento "Free Software" e del progetto GNU, presidente della fondazione Free Software GNU Compile Collection (GCC) e [[Eric Steven Raymond| Eric S. Raymond]], uno dei fondatori della [[Open Source Initiative]] e scrittore del famoso testo [[La cattedrale e il bazaar|The Cathedral and the Bazaar]] e molti saggi, difensore del [[Jargon File]] (prima difesa da G.L. Steele Jr.).
Riga 101:
Nella progettazione non-software, la cultura è meno tollerante verso soluzioni non difendibili, anche se temporanee, e descrivere uno come hacker potrebbe sottintendere che manca di professionalità. In questo senso il termine non ha connotazioni positive, eccetto per il fatto che l’hacker che è capace di apportare modifiche che permettono a un sistema di funzionare per un breve periodo, possiede abilità che sono "vendibili". Tuttavia c'è sempre il sottinteso che un programmatore più abile o più tecnico potrebbe aver prodotto modifiche migliori che quindi sarebbero considerate un hack-job. La definizione è simile ad altri usi del termine hack-job non basati sull'informatica. Ad esempio le modifiche professionali di una macchina sportiva in macchina da corsa non sarebbero considerate hack-job ma potrebbe esserlo il risultato "rattoppato" fatto nel cortile di un meccanico. Anche se il risultato della corsa delle due macchine non potrebbe essere ammesso, una veloce ispezione rivelerebbe all'istante la differenza nel livello di professionalità dei progettisti. L'aggettivo associato a hacker è hackish. (vedi [[Jargon File]])
In senso universale hacker significa qualcuno che fa funzionare le cose oltre i limiti percepiti da l'intelligenza in generale, senza necessariamente riferirsi ai computer, specialmente al MIT.<ref name="what_is">{{Cita web|url=http://catb.org/~esr/faqs/hacker-howto.html#what_is|titolo=How To Become A Hacker<!-- titolo generato automaticamente -->}}</ref> Cioè persone che applicano l'atteggiamento creativo dei software hacker in campi diversi dall'informatica. Ciò include anche attività che precedono l’hacking informatico, come ad esempio [[Hacktivism|reality hackers]] o [[Urbex|speleologi urbani]] (individui che esplorano aree non documentate o autorizzate in edifici). Un esempio specifico sono gli scherzi geniali<ref>{{Cita web|url=http://hacks.mit.edu/|titolo=IHTFP Hack Gallery: Welcome to the IHTFP Gallery!<!-- titolo generato automaticamente -->}}</ref> tradizionalmente perpetrati dagli studenti del MIT, in cui l'esecutore è chiamato hacker. Un altro esempio furono gli studenti del MIT che furtivamente misero una falsa macchina della polizia in cima alla cupola dell'edificio 10 del MIT;<ref>{{Cita web|url=http://hacks.mit.edu/Hacks/by_year/1994/cp_car/|titolo=IHTFP Hack Gallery: CP Car on the Great Dome<!-- titolo generato automaticamente -->}}</ref>
== Note ==
Riga 117:
*{{cita libro |titolo=The Soul of a New Machine |anno=2000 |url=https://archive.org/details/soulofnewmachin000kidd |autore=[[Tracy Kidder]] |isbn=978-0-316-49170-9 |città=Boston, MA |editore=[[Little, Brown and Company]] |lingua=en}}
*{{cita libro |titolo=[[The Art of Computer Programming]] |autore=Donald Knuth |isbn=978-0-201-03801-9 |città=[[Reading]], MA |editore=Addison-Wesley |lingua=en}}
*{{cita libro |titolo=Hackers: Heroes of the Computer Revolution |anno=1984 |url=https://archive.org/details/hackersheroesofc00levy |autore=Steven Levy |isbn=978-0-385-19195-1 |città=[[Garden City (New York)|Garden City]], NY |editore=Anchor Press / [[Doubleday]] |lingua=en}}
*{{cita libro |titolo=The Cathedral and the Bazaar |autore=Eric S. Raymond |isbn=978-1-56592-724-7 |città=[[Cambridge]], MA |editore=O'Reilly Media |lingua=en}}
*{{cita libro |titolo=The Cuckoo's Egg |anno=1989 |url=https://archive.org/details/cuckooseggtracki0000stol_x1u0 |autore=Cliff Stoll |isbn=978-0-385-24946-1 |città=New York, NY |editore=Doubleday |lingua=en}}
Riga 127:
* [[Hacker]]
* [[Security hacker]]
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
Line 136 ⟶ 139:
* [https://web.archive.org/web/20120528092810/http://switch.sjsu.edu/nextswitch/switch_engine/front/front.php?artc=222 Switch|Journal] Jun 14 1998.
* [https://web.archive.org/web/20061025010850/http://www.eye.net/eye/issue/issue_07.16.98/news_views/eyenet16.html Eye Weekly] "Tag – who's it?" by Ingrid Hein, July 16, 1998.
*
* [https://web.archive.org/web/20060202114820/http://library.cant.ac.uk/e-resources/rbs-art.htm Canterbury Christ Church University Library] Resources by Subject – Art & Design, 2001.
* [https://web.archive.org/web/20070928134337/http://www.steim.org/steim/workshops.php?id=3&b=1&r=0 SuperCollider Workshop / Seminar] Joel Ryan describes collaboration with hacker artists of Silicon Valley. 21 March 2002
|