Hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Annullata la modifica di 79.22.252.78 (discussione), riportata alla versione precedente di Moxmarco Etichetta: Rollback |
|||
(44 versioni intermedie di 35 utenti non mostrate) | |||
Riga 1:
{{Organizzare|ad una rapida occhiata, vedo vari problemi di scrittura: alcuni tratti vanno riorganizzati|informatica|ottobre 2019}}
{{nd}}
[[File:glider.svg|thumb|Il "[[Glider (hacker)|glider]]", proposto da [[Eric Steven Raymond|Eric S. Raymond]] come simbolo degli hacker<ref>{{cita web|autore=|url=
'''Hacker''' è un
La parola
Le origini del termine risalirebbero alla seconda metà del [[XX secolo]] e col tempo è diventato rappresentativo di una cultura e un'[[etica]] legata all'idea del [[software libero]]. Successivamente è stato utilizzato in senso generale anche per indicare individui che studiano e sperimentano la materia, per conoscerne i segreti
== Storia ==
Riga 14 ⟶ 13:
{{Senza fonte|Presso il [[Massachusetts Institute of Technology]], tra gli anni 1920/1926 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. L'istituto, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative agli studenti. Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie a esperimenti, gli studenti impararono a fare scherzi traendo ispirazione dal "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare il [[phreaking]]. La combinazione tra divertimento creativo ed esplorazioni costituirà la base per le future mutazioni del termine [[hacking]].}}
La cultura hacker è un'idea derivata da una comunità di entusiasti programmatori di computer e progettisti di sistemi negli anni sessanta attorno a un gruppo di appassionati di [[modellismo ferroviario]] del Tech Model Railroad Club (TMRC)<ref>{{Cita web|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/|titolo=Happy 60th Birthday to the Word "Hack"|cognome=London|nome=Jay|data=6 aprile 2015|accesso=16 dicembre 2016|urlarchivio=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/|urlmorto=sì}}</ref> del Massachusetts Institute of Technology (TMIT) e al MIT Artificial Intelligence Laboratory.<ref>{{Cita web|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html|titolo=The Early Hackers|cognome=Raymond|nome=Eric|wkautore=Eric S. Raymond|data=25 agosto 2000|opera=A Brief History of Hackerdom|editore=Thyrsus Enterprises|accesso=6 dicembre 2008}}</ref><ref>[[Steven Levy]], ''[[Hackers. Gli eroi della rivoluzione informatica]]'', 1999, Shake Editore, ISBN 88-86926-97-9</ref> {{Senza fonte|Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità),
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
Riga 25 ⟶ 24:
Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli [[Anni 1960|anni sessanta]] da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte in solitaria o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito i due gruppi di programmatori finirono per impostare un rapporto basato sulla collaborazione.{{Senza fonte}}
=== L'evoluzione concettuale dagli anni 1970 ===
Il fatto che la successiva generazione di programmatori, incluso [[Richard Stallman]], aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli [[Anni 1970|anni settanta]] il termine "hacker" aveva assunto la connotazione di élite e, in senso generale,
Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]] e [[nichilismo|nichilisti]]. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale.{{Senza fonte}}
Riga 34 ⟶ 32:
== Descrizione ==
{{Vedi anche|Cultura hacker}}
L'hacker si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse, ma in tutti gli aspetti della sua vita. In ambito informatico l'hacker, con riferimento alla rete Internet, è un esperto di programmazione e di reti telematiche che, perseguendo l’obiettivo di democratizzare l'accesso all'informazione e animato da princìpi etici, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente<ref name=":0">{{Cita web|url=http://www.treccani.it/enciclopedia/hacker/|titolo=hacker nell'Enciclopedia Treccani|accesso=14 maggio 2019}}</ref>. Nella cultura mediatica l'hacker è indicato come un esperto di [[informatica]], [[Programmazione (informatica)|programmazione]], [[sistema informatico|sistemi]] e [[sicurezza informatica]], in grado di introdursi/violare [[rete informatica|reti]] di [[computer]] illegalmente, ovvero senza [[Autorizzazione (informatica)|autorizzazione]]<ref name=":1">{{Cita web|url=https://www.spazioconsumatori.tv/comunicati-stampa/consumi/itemlist/tag/hacker.html|titolo=hacker tag nel sito Spazio Consumatori|accesso=14 maggio 2019|dataarchivio=13 maggio 2019|urlarchivio=https://web.archive.org/web/20190513235328/https://www.spazioconsumatori.tv/comunicati-stampa/consumi/itemlist/tag/hacker.html|urlmorto=sì}}</ref>.
Il concetto di ''hacking'' che indica l'attività si è poi esteso alla comunità di hobbisti per l'[[Home computer|home computing]], concentrandosi sull'hardware alla fine degli anni settanta (ad esempio l'[[Homebrew Computer Club]])<ref>Levy, part 2</ref> e sul software ([[video game]]<ref>Levy, part 3</ref>, [[software cracking]], [[demoscene]]) negli anni ottanta e novanta. Successivamente, ciò avrebbe continuato a comprendere molte nuove definizioni inerenti all'arte e la filosofia di vita.
Gli hacker di questa subcultura tendono a enfatizzare la differenza che vi è tra loro e quelli che disprezzando chiamano "[[Cracker (informatica)|crackers]]"; questi generalmente vengono chiamati dai media e dal pubblico con il termine "hacker" anche se il loro obiettivo primario, che sia per scopi maliziosi o meramente dannosi, è la ricerca e lo sfruttamento delle
== Classificazione ==
Riga 44 ⟶ 42:
Riguardo alle tipologie di ''hacker'', si possono distinguere in [[white hat]] che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker,<ref name="Secpoint">{{Cita web|url=http://www.secpoint.com/What-is-a-White-Hat.html|titolo=What is a White Hat?|editore=Secpoint.com|data=20 marzo 2012|accesso=6 giugno 2012}}</ref> mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito [[black hat]] hacker; fra le due figure si pongono i grey hat.<ref name=":0" />
Le prime due figure rientrano nel più generico profilo dei cosiddetti [[security hacker]].
I nomi "white hat" e "black hat" provengono dalla convenzione dei [[cappelli bianchi e cappelli neri]] nel [[Western|cinema western]], in cui i personaggi buoni indossano cappelli bianchi e quelli cattivi cappelli neri.
Riga 59 ⟶ 57:
# Non far cadere oggetti (da un edificio) senza personale di terra.
# Non hackerare da solo.
# Sopra ogni cosa, fa
# Be Subtle – Leave no evidence that you were ever there.
# Leave things as you found them – or better.
Riga 71 ⟶ 69:
# Above all exercise some common sense.|lingua=en}}
Inoltre, sempre all'ingresso del MIT, è presente un altro cimelio della storia dell'hacking proprio accanto ai "comandamenti" dell'etica di un Hacker:
Nel [[2000]] il MIT Museum dedicò al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli [[Anni 1920|anni venti]], inclusa una in cui appare una finta auto della polizia. Nel [[1993]], gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era [[IHTFP]], acronimo dai diversi significati e molto diffuso al MIT e attualmente la stessa macchina è esposta all'interno dell'edificio del MIT, Ray and Maria Stata Center. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli [[Anni 1950|anni cinquanta]], è "''I hate this fucking place''" (Odio questo fottuto posto). Tuttavia nel [[1990]], il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "''Institute for Hacks Tomfoolery and Pranks''" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività. "''Nella cultura dell'[[hacking]], ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura''", scrive [[Randolph Ryan]], giornalista del [[Boston Globe]], in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "''L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti''".
Riga 79 ⟶ 77:
* ''[[I signori della truffa]]'' (''Sneakers'') ([[1992]])
* ''[[Hackers]]'' ([[1995]])
* ''[[Johnny Mnemonic]]'' ([[1995]])
* ''[[The Net - Intrappolata nella rete]]'' (''The Net'') ([[1995]])
* ''[[Masterminds - La guerra dei geni]]'' (''Masterminds'') ([[1997]])
* ''[[I pirati di Silicon Valley]]'' (''Pirates of Silicon Valley'') ([[1999]])
* Trilogia di
* ''[[Takedown]]'' (''Track Down'') ([[2000]])
* ''[[Codice Swordfish]]'' (''Swordfish'') ([[2001]])
Riga 96 ⟶ 94:
* ''[[Citizenfour|CitizenFour]]'' ([[2014]])
* ''[[The Hacker Wars]]'' ([[2014]])
* ''[[Blackhat (film)|Blackhat
* ''[[Mr. Robot]]'', serie TV ([[2015]]-[[2018]])
* ''[[Snowden (film)|Snowden]]'' (2016)
* ''[[Revolution OS]]'', documentario (2001)
== Note ==
Riga 107 ⟶ 105:
{{C|Da sfoltire, molti titoli sembrano poco attinenti o non di utile approfondimento, sarebbe meglio limitarsi ai titoli usati per stendere la voce|informatica|gennaio 2015}}
* {{cita libro | cognome=Levy | nome=Steven | wkautore=Steven Levy | titolo=Hackers. Gli eroi della rivoluzione informatica | editore=Shake Editore | città=Milano | anno=1997 | ISBN = 88-86926-02-2}}
* Gianluca Miscione. “hAcK3rZ and Information Warfare.” ''Quaderni di Sociologia'', 2000, 21. <nowiki>https://doi.org/10.4000/qds.1359</nowiki>.
* [[Pekka Himanen]], ''L'etica hacker e lo spirito dell'età dell'informazione'', 2003, Feltrinelli, ISBN 88-07-81745-4
* [[Bruce Sterling]], ''Giro di vite contro gli hacker'', 2004, Shake Editore, ISBN 88-04-52387-5
Riga 149 ⟶ 142:
== Altri progetti ==
{{interprogetto|q|wikt=hacker|preposizione=sugli}}
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|url=http://hacks.mit.edu/|titolo=The IHTFP Gallery - Sito ufficiale degli Hacks del MIT|lingua=en|accesso=2 luglio 2018}}
* {{cita web|url=http://catb.org/jargon/html/index.html|titolo=Il New Hacker Dictionary|lingua=en|accesso=2 luglio 2018}}
|