Hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m tmp
m Annullata la modifica di 79.22.252.78 (discussione), riportata alla versione precedente di Moxmarco
Etichetta: Rollback
 
(320 versioni intermedie di oltre 100 utenti non mostrate)
Riga 1:
{{Organizzare|ad una rapida occhiata, vedo vari problemi di scrittura: alcuni tratti vanno riorganizzati|informatica|ottobre 2019}}
{{Nota disambigua|il programma di [[Gerald Sussman]]|HACKER}}{{w|informatica|maggio 2018}}
{{nd}}
{{NN|informatica|febbraio 2013|una sola nota in tutta la voce}}[[File:glider.svg|thumb|Il "[[Glider (hacker)|glider]]", proposto da [[Eric Steven Raymond|Eric S. Raymond]] come simbolo degli hacker<ref>{{cita web
[[File:glider.svg|thumb|Il "[[Glider (hacker)|glider]]", proposto da [[Eric Steven Raymond|Eric S. Raymond]] come simbolo degli hacker<ref>{{cita web|autore=|url=http://www.catb.org/hacker-emblem/|titolo=The Glider: A Universal Hacker Emblem|accesso= 30 dicembre 2007|editore= catb.org|data=3 dicembre 2006}}</ref>]]
|autore=
'''Hacker''' è un [[Prestito linguistico|prestito]] dalla [[lingua inglese]] che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.<ref>{{Cita web|url=http://www.catb.org/jargon/html/H/hacker.html|titolo=Jargon File|accesso=14 maggio 2019}}</ref>
|url= http://www.catb.org/hacker-emblem/
|titolo= The Glider: A Universal Hacker Emblem
|accesso= 30 dicembre 2007
|editore= catb.org
|data= 3 dicembre 2006
}}</ref>]]
 
La parola deriva dal verbo "To hack", che non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usate nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. È qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "infrangere", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software.<ref>[[Arturo Di Corinto]], Tommaso Tozzi, ''Hacktivism. La libertà nelle maglie della rete'', 2002, Manifestolibri, ISBN 88-7285-249-8</ref>
L''''hacker''' è un appassionato di informatica, esperto di [[Programmazione (informatica)|programmazione]], di [[sistema informatico|sistemi]] e di [[sicurezza informatica]] in grado di introdursi in [[rete informatica|reti]] di [[computer]] senza autorizzazione o di realizzare [[Virus (informatica)|virus]] informatici<ref>{{Cita web|url=http://dizionari.corriere.it/dizionario_italiano/H/hacker.shtml|titolo=Hacker: Definizione e significato di Hacker – Dizionario italiano – Corriere.it|sito=dizionari.corriere.it|lingua=it|accesso=2018-05-10}}</ref><ref name=":0">{{Cita web|url=http://www.treccani.it/enciclopedia/hacker/|titolo=hacker nell'Enciclopedia Treccani|sito=www.treccani.it|lingua=it-IT|accesso=2018-05-10}}</ref>; il termine risale agli anni sessanta e col tempo è diventato rappresentativo di una cultura e un'[[etica]] legata all'idea del [[software libero]]; non è da confondere con i [[Cracker (informatica)|cracker]], o pirati informatici, il cui scopo è danneggiare un sistema informatico.<ref name=":0" />
 
Le origini del termine risalirebbero alla seconda metà del [[XX secolo]] e col tempo è diventato rappresentativo di una cultura e un'[[etica]] legata all'idea del [[software libero]]. Successivamente è stato utilizzato in senso generale anche per indicare individui che studiano e sperimentano la materia, per conoscerne i segreti e analizzarla in profondità. Dal punto di vista informatico, non è da confondere con i [[Cracker (informatica)|''cracker'']], o pirati informatici, il cui scopo è prettamente violare e danneggiare un sistema.<ref name=":0" />, cui si riferisce impropriamente il mondo giornalistico con il termine ''hacker''. Sebbene strettamente collegato al concetto vi sia il fenomeno dell{{'}}''[[hacking]]'', la maggioranza degli hacker preferisce utilizzare il termine [[Cracker (informatica)|cracker]] - qualcuno che volontariamente decide di violare un [[sistema informatico]] per rubarne o manomettere dei dati - per indicare quegli hacker che abusino delle proprie capacità.<ref>{{Cita libro|autore=Arturo Di Corinto|titolo=Un dizionario hacker|anno=2014|editore=Manni Editori|città=S. Cesario di Lecce|isbn=978-88-6266-516-2}}</ref>
Viene anche definito hacker qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza, anche detti "white hat hacker" o {{cn|sneaker}} nel rispetto quindi dell'etica degli hacker mentre chi viola illegalmente sistemi informatici anche senza vantaggio personale viene definito "black hat hacker"; fra le due definizioni ci sono gli "grey hat hacker".<ref name=":0" /> Entrambe le figure rientrano nel più generico profilo dei cosiddetti [[security hacker]].{{cn}}
 
== Storia ==
=== L'ambiente culturale presso il MIT ===
{{cn|Presso il [[Massachusetts Institute of Technology|MIT]], famosa [[università]] di [[Cambridge (Massachusetts)|Cambridge]], negli anni 1920-26 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. L'istituto, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative agli studenti. Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie a esperimenti, gli studenti impararono a fare scherzi traendo ispirazione dal "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare il [[phreaking]]. La combinazione tra divertimento creativo ed esplorazioni costituirà la base per le future mutazioni del termine [[hacking]].}}
{{Vedi anche|Massachusetts Institute of Technology}}
{{Senza fonte|Presso il [[Massachusetts Institute of Technology]], tra gli anni 1920/1926 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. L'istituto, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative agli studenti. Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie a esperimenti, gli studenti impararono a fare scherzi traendo ispirazione dal "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare il [[phreaking]]. La combinazione tra divertimento creativo ed esplorazioni costituirà la base per le future mutazioni del termine [[hacking]].}}
 
La cultura hacker è un'idea derivata da una comunità di entusiasti programmatori di computer e progettisti di sistemi negli anni sessanta attorno a un gruppo di appassionati di [[modellismo ferroviario]] del Tech Model Railroad Club (TMRC)<ref>{{citeCita web|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/|titletitolo=Happy 60th Birthday to the Word "Hack"|lastcognome=London|firstnome=Jay|datedata=6 Aprilaprile 2015|accessdateaccesso=16 Decemberdicembre 2016|urlarchivio=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/|urlmorto=sì}}</ref> del Massachusetts Institute of Technology (TMIT) e al MIT Artificial Intelligence Laboratory.<ref>{{citeCita web|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html|titletitolo=The Early Hackers|lastcognome=Raymond|firstnome=Eric|authorlinkwkautore=Eric S. Raymond|datedata=25 Augustagosto 2000|workopera=A Brief History of Hackerdom|publishereditore=Thyrsus Enterprises|accessdateaccesso=6 Decemberdicembre 2008}}</ref><ref>[[Steven Levy]], ''[[Hackers. Gli eroi della rivoluzione informatica]]'', 1999, Shake Editore, ISBN 88-86926-97-9</ref> {{cnSenza fonte|Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità), -ovvero gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di [[relè]] e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini. I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.}}
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
 
=== Le prime attività famose ===
Il concetto si è poi esteso alla comunità di hobbisti per l'[[Home computer|home computing]], concentrandosi sull'hardware alla fine degli anni settanta (ad esempio l'[[Homebrew Computer Club]])<ref>Levy, part 2</ref> e sul software ([[video game]]<ref>Levy, part 3</ref>, [[software cracking]], [[demoscene]]) negli anni ottanta e novanta. Successivamente, questo avrebbe continuato a comprendere molte nuove definizioni inerenti l'arte e la filosofia di vita.
Considerata la loro affinità per i sistemi elettronici sofisticati - {{Senza fonte|per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso}} - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come [[TX-0]], si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli [[Anni 1950|anni cinquanta]], l'intero comitato ''Signals and Power'' era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo.
 
[[File:SteringSpacewar!-PDP-1-20070512.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hackerSpacewar!]]]]
Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come [[TX-0]], si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli [[Anni 1950|anni cinquanta]], l'intero comitato ''Signals and Power'' era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe portato a un ulteriore mutamento etimologico. "To hack" non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "sminuzzare", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software.<ref>[[Arturo Di Corinto]], Tommaso Tozzi, ''Hacktivism. La libertà nelle maglie della rete'', 2002, Manifestolibri, ISBN 88-7285-249-8</ref> Un hacker era quindi uno che riduceva la complessità e la lunghezza del codice sorgente, con un "hack", appunto, una procedura grossolana ma efficace, che potrebbe essere tradotta in italiano come "zappata" o "accettata" (tagliata con l'accetta) o altrimenti con una "furbata". Rimanendo fedele alla sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente, come "scrivere numeri romani" (cit. Richard Stallman).[[File:Spacewar!-PDP-1-20070512.jpg|thumb|[[Spacewar!]]]]
 
Un classico esempio di quest'ampliamento della definizione di hacker è [[Spacewar!]], il primoun video game interattivo. Sviluppatosviluppato nei primi [[Anni 1960|anni sessanta]] dagli hacker del MIT, Spacewar!che includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire una distrazione serale alle decine di hacker che si divertivano a giocarvidivertimento. Dal punto di vista del software, però, rappresentava una testimonianza incredibile delle innovazioni rese possibili dalle capacità didei programmazione.programmatori e Inoltreinoltre era completamente libero (e gratuito). Avendoloe realizzato per puro divertimento, gli hacker non vedevano alcun motivo di mettere sotto scorta la loro creazione, chequindi finì per essere ampiamente condivisacondiviso con altri programmatori. Verso la fine degli [[Anni 1960|anni sessanta]], Spacewar! divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo.{{Senza fonte}}
 
Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli [[Anni 1960|anni sessanta]] da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte dain solisolitaria o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito lei due speciegruppi di programmatori finirono per impostare un rapporto basato sulla collaborazione.{{Senza - si potrebbe perfino definire una [[Simbiosi (psicologia)|relazione simbiotica]].fonte}}
[[File:Richard Matthew Stallman.jpeg|thumb|[[Richard Stallman]]]]
 
=== L'evoluzione concettuale dagli anni 1970 ===
Il fatto che la successiva generazione di programmatori, incluso [[Richard Stallman]], aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli [[Anni 1970|anni settanta]] il termine "hacker" aveva assunto la connotazione di ''élite''. In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di riuscirci. In senso specifico, indicava abilità nella programmazione. Al pari del termine "artista", il significato conteneva delle connotazioni tribali. Definire hacker un collega programmatore costituiva un segno di rispetto. Auto-descriversi come hacker rivelava un'enorme fiducia personale. In entrambi i casi, la genericità iniziale dell'appellativo computer hacker andava diminuendo di pari passo alla maggiore diffusione del computer.
Il fatto che la successiva generazione di programmatori, incluso [[Richard Stallman]], aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli [[Anni 1970|anni settanta]] il termine "hacker" aveva assunto la connotazione di élite e, in senso generale, indicava chiunque scrivesse codice software per il solo gusto di riuscirci e possedeva abilità nella programmazione.{{Senza fonte}} Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di [[etica hacker]] le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] ''[[Hackers. Gli eroi della rivoluzione informatica]]'', [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad [[ARPANET]] e presero ad appropriarsi della loro filosofia [[anarchia|anarchica]] di ambiti come quello del MIT.
 
Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]] e [[nichilismo|nichilisti]]. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale.{{Senza fonte}}
Con il restringimento della definizione, l'attività di computer hacking acquistò nuove connotazioni semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni allo stesso modo in cui un contadino del [[Medio Evo]] giurava fedeltà alla corporazione dei vinai. Pur se con una struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di "[[etica hacker]]": le norme non ancora scritte che governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] "[[Hackers. Gli eroi della rivoluzione informatica]]", l'autore [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali.
 
== Descrizione ==
Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione medievale, è stata scalzata dallo sviluppo commerciale dell'industria del software. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via [[ARPANET]]. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie [[anarchia|anarchiche]] tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità dannose - creando e disseminando [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]], [[nichilismo|nichilisti]]. Divenne quindi facile, per le parti offese, discreditare l'immagine dell'hacker esponendola ad articoli di taglio negativo su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico". Contro l'originale definizione da questo momento si insinua nella conoscenza popolare l'uguaglianza Hacker-Malvivente.
{{Vedi anche|Cultura hacker}}
L'hacker si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse, ma in tutti gli aspetti della sua vita. In ambito informatico l'hacker, con riferimento alla rete Internet, è un esperto di programmazione e di reti telematiche che, perseguendo l’obiettivo di democratizzare l'accesso all'informazione e animato da princìpi etici, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente<ref name=":0">{{Cita web|url=http://www.treccani.it/enciclopedia/hacker/|titolo=hacker nell'Enciclopedia Treccani|accesso=14 maggio 2019}}</ref>. Nella cultura mediatica l'hacker è indicato come un esperto di [[informatica]], [[Programmazione (informatica)|programmazione]], [[sistema informatico|sistemi]] e [[sicurezza informatica]], in grado di introdursi/violare [[rete informatica|reti]] di [[computer]] illegalmente, ovvero senza [[Autorizzazione (informatica)|autorizzazione]]<ref name=":1">{{Cita web|url=https://www.spazioconsumatori.tv/comunicati-stampa/consumi/itemlist/tag/hacker.html|titolo=hacker tag nel sito Spazio Consumatori|accesso=14 maggio 2019|dataarchivio=13 maggio 2019|urlarchivio=https://web.archive.org/web/20190513235328/https://www.spazioconsumatori.tv/comunicati-stampa/consumi/itemlist/tag/hacker.html|urlmorto=sì}}</ref>.
 
Il concetto di ''hacking'' che indica l'attività si è poi esteso alla comunità di hobbisti per l'[[Home computer|home computing]], concentrandosi sull'hardware alla fine degli anni settanta (ad esempio l'[[Homebrew Computer Club]])<ref>Levy, part 2</ref> e sul software ([[video game]]<ref>Levy, part 3</ref>, [[software cracking]], [[demoscene]]) negli anni ottanta e novanta. Successivamente, ciò avrebbe continuato a comprendere molte nuove definizioni inerenti all'arte e la filosofia di vita.
== Analisi storica ==
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli [[Anni 1950|anni cinquanta]] rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli [[Anni 1960|anni sessanta]] che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine [[Cracker (informatica)|cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.<ref>{{Cita libro|autore = Arturo Di Corinto|titolo = Un dizionario hacker|editore = [[Manni Editori]]|città = S. Cesario di Lecce|anno = 2014|isbn = 978-88-6266-516-2}}</ref>
 
Gli hacker di questa subcultura tendono a enfatizzare la differenza che vi è tra loro e quelli che disprezzando chiamano "[[Cracker (informatica)|crackers]]"; questi generalmente vengono chiamati dai media e dal pubblico con il termine "hacker" anche se il loro obiettivo primario, che sia per scopi maliziosi o meramente dannosi, è la ricerca e lo sfruttamento delle vulnerabilità nell'ambito della sicurezza informatica.
Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di [[hacking]] del primo scorcio del [[XXI secolo]] e quello degli [[Anni 1950|anni cinquanta]]. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale - a esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nel [[2000]] il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli [[Anni 1920|anni venti]], inclusa una in cui appare una finta auto della polizia. Nel [[1993]], gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era [[IHTFP]], acronimo dai diversi significati e molto diffuso al MIT e attualmente la stessa macchina è esposta all'interno dell'edificio del MIT, Ray and Maria Stata Center. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli [[Anni 1950|anni cinquanta]], è "''I hate this fucking place''" (Odio questo fottuto posto). Tuttavia nel [[1990]], il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "''Institute for Hacks Tomfoolery and Pranks''" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività.
 
== Classificazione ==
"''Nella cultura dell'[[hacking]], ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura''", scrive [[Randolph Ryan]], giornalista del [[Boston Globe]], in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "''L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti''".
{{Vedi anche|Black hat|White hat}}
Riguardo alle tipologie di ''hacker'', si possono distinguere in [[white hat]] che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker,<ref name="Secpoint">{{Cita web|url=http://www.secpoint.com/What-is-a-White-Hat.html|titolo=What is a White Hat?|editore=Secpoint.com|data=20 marzo 2012|accesso=6 giugno 2012}}</ref> mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito [[black hat]] hacker; fra le due figure si pongono i grey hat.<ref name=":0" />
 
Le prime due figure rientrano nel più generico profilo dei cosiddetti [[security hacker]]. Questo tipo di figura svolge, dal punto di vista professionale, una serie di attività di [[hacking]] lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne [[sicurezza informatica|sicurezza]] e [[affidabilità]] agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.
 
I nomi "white hat" e "black hat" provengono dalla convenzione dei [[cappelli bianchi e cappelli neri]] nel [[Western|cinema western]], in cui i personaggi buoni indossano cappelli bianchi e quelli cattivi cappelli neri.
A questo proposito all'ingresso Ray and Maria Stata Center del MIT è presente un cartello con la Hacking Etiquette (galateo dell'hacking) che riporta undici regole sviluppate dalla comunità hacker studentesca.<ref>''Hacking'', MIT Division of Student Life, in ''Policies and Procedure''. {{cita web|url=http://studentlife.mit.edu/mindandhandbook/policies/hacking|titolo=Copia archiviata|accesso=9 luglio 2015|urlarchivio=https://web.archive.org/web/20150710113854/http://studentlife.mit.edu/mindandhandbook/policies/hacking|dataarchivio=10 luglio 2015|urlmorto=sì}} (ultimo accesso: 9/7/2015)</ref>:
 
{{Citazione|# Sta' attento: la tua sicurezza, la sicurezza degli altri e la sicurezza di chiunque tu stia hackerando non dovrebbero mai essere compromesse.
== Impatto culturale ==
All'ingresso del ''Ray and Maria Stata Center'' del MIT è presente un cartello con la Hacking Etiquette (galateo dell'hacking) che riporta undici regole sviluppate dalla comunità hacker studentesca.<ref>''Hacking'', MIT Division of Student Life, in ''Policies and Procedure''. {{cita web|url=http://studentlife.mit.edu/mindandhandbook/policies/hacking|titolo=Copia archiviata|accesso=9 luglio 2015|urlarchivio=https://web.archive.org/web/20150710113854/http://studentlife.mit.edu/mindandhandbook/policies/hacking|urlmorto=sì}} (ultimo accesso: 9/7/2015)</ref>:{{Citazione|# Sta' attento: la tua sicurezza, la sicurezza degli altri e la sicurezza di chiunque tu stia hackerando non dovrebbero mai essere compromesse.
# Sii sottile: non lasciare alcuna prova che tu sia mai stato lì.
# Lascia le cose come le hai trovate, o meglio.
Riga 53 ⟶ 57:
# Non far cadere oggetti (da un edificio) senza personale di terra.
# Non hackerare da solo.
# Sopra ogni cosa, fa' uso del tuo buon senso.|Hacking Etiquette|# Be Safe – Your safety, the safety of others, and the safety of anyone you hack should never be compromised.
# Be Subtle – Leave no evidence that you were ever there.
# Leave things as you found them – or better.
Riga 65 ⟶ 69:
# Above all exercise some common sense.|lingua=en}}
 
Inoltre, sempre all'ingresso del MIT, è presente un altro cimelio della storia dell'hacking proprio accanto ai "comandamenti" dell'etica di un Hacker: Ll'idrante del MIT collegato a una fontana indicante la famosa frase del presidente del MIT Jerome Weisner (1971-1980) "Getting an education at MIT is like taking a drink from a fire hose", ovvero, "Essere istruiti al MIT è come bere da un tubo antincendioidrante".<ref>{{Cita web|url=httphttps://4.bp.blogspot.com/-Tjouyfgiohw/UMSoQ3xh40I/AAAAAAAAAV0/9Gii-185kxs/s1600/IMG_0726.jpg|titolo=4.bp.blogspot.com}}</ref>
 
Nel [[2000]] il MIT Museum dedicò al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli [[Anni 1920|anni venti]], inclusa una in cui appare una finta auto della polizia. Nel [[1993]], gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era [[IHTFP]], acronimo dai diversi significati e molto diffuso al MIT e attualmente la stessa macchina è esposta all'interno dell'edificio del MIT, Ray and Maria Stata Center. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli [[Anni 1950|anni cinquanta]], è "''I hate this fucking place''" (Odio questo fottuto posto). Tuttavia nel [[1990]], il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "''Institute for Hacks Tomfoolery and Pranks''" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività. "''Nella cultura dell'[[hacking]], ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura''", scrive [[Randolph Ryan]], giornalista del [[Boston Globe]], in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "''L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti''".
Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'[[hacking]] informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "[[black hat]]" e "[[white hat]]" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.
 
Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà la prossima sponda che la palla si troverà a colpire.
 
== Il concetto ==
Il termine ''hacker'', nel gergo informatico, è spesso connotato da un'accezione negativa, in quanto nell'immaginario collettivo identifica un soggetto dedito a operazioni e comportamenti illeciti o illegali. Tipicamente si tratta di un [[informatico]] con una vasta cultura [[informatica]] che copre sia gli aspetti [[sistemista|sistemistici]] che quelli [[programmazione (informatica)|programmativi]].{{senza fonte}}
 
Egli può svolgere, dal punto di vista professionale, una serie di attività pienamente lecite e utili: i sistemi informatici sono infatti sottoposti a specifici e costanti test al fine di valutarne e comprovarne [[sicurezza informatica|sicurezza]] e [[affidabilità]]. L'attività di [[hacking]] assume rilievo anche poiché di frequente le informazioni tecniche e le potenzialità di un sistema non sono interamente rese note dal produttore, o addirittura in certi casi volutamente protette (per motivi industriali, commerciali o per tutelarne sicurezza e affidabilità). L'hacker agisce quindi nella ricerca di potenziali falle, per aumentare la propria competenza, rendere più sicuro un sistema o violarlo (si veda, più propriamente, [[cracker (informatica)|cracker]]).
 
Il [[New Hacker Dictionary]], compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita [[Phil Agre]], un hacker del [[Massachusetts Institute of Technology|Massachusetts Institute of Technology (MIT)]] che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. "''Hack ha solo un significato''" - sostiene Agre - "''Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni.''"
 
A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l'etimologia al [[Massachusetts Institute of Technology|MIT]], dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli [[Anni 1950|anni cinquanta]]. Secondo una pubblicazione diffusa nel [[1990]] dal MIT Museum, a documentare il fenomeno dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine "hack" veniva usato con un significato analogo a quello dell'odierno "''goof''" (''scemenza'', ''goliardata''). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un "hack", ma altre azioni più pesanti o dolose - ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus - superavano quei limiti. Era implicito nella definizione di "hack" lo spirito di un divertimento creativo e innocuo.
 
È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli [[Anni 1950|anni cinquanta]] che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività potrebbe essere la forma verbale derivata da "''goof''" - "''goofing''" o "''goofing off''" (prendere in giro qualcuno, divertirsi).
 
== Hacker famosi ==
{{P|Allo stato lista pov, mancano criteri oggettivi e fonti a supporto.|informatica|aprile 2012}}
* [[Richard Greenblatt]] e [[Bill Gosper]] - programmatori, considerati i fondatori della comunità hacker nella prima parte degli [[anni 1960]]
* [[Richard Stallman]] - programmatore (autore, tra gli altri, di [[Emacs]] e [[GNU Compiler Collection|GCC]]), ideatore del concetto di [[Software libero]] e di [[copyleft]]
* [[Ward Cunningham]] - ideatore del concetto di [[wiki]]
* [[Johan Helsingius]] - mantenne il più famoso [[anonymous remailer]] del mondo, finché non lo chiuse nel [[1996]]
* [[Eric S. Raymond]] - fondatore del movimento [[open source]], scrittore di libri e saggi sulla cultura hacker
* [[Tsutomu Shimomura]] - avversario del famoso [[Cracker (informatica)|cracker]] [[Kevin Mitnick]], che riuscì a far arrestare
* [[Ken Thompson]] e [[Dennis Ritchie]] - autori del sistema operativo [[Unix]]
* [[Linus Torvalds]] - autore del [[Kernel Linux]]
* [[Larry Wall]] - autore del [[Perl]]
* [[Tron (hacker)|Tron]] - abile [[phreaker]] tedesco morto in modo misterioso
* [[John Draper]] - Meglio conosciuto come Capitan Crunch, primo phreaker della storia
* [[Loyd Blankenship]] - Meglio conosciuto come [[The Mentor]]. Scrittore del breve saggio ''[[Manifesto hacker|The Hacker
Manifesto]]'', considerato una pietra miliare della cultura hacker
* [[George Francis Hotz]] - È stato il primo a violare la sicurezza della [[PlayStation 3]], è diventato famoso con alcuni tool da lui sviluppati per il ''[[jailbreak (informatica)|jailbreak]]'' dell'[[IPhone]]
* [[Rafael Núñez (hacker)|Rafael Núñez]] - noto anche come RaFa (...), hacker venezuelano, membro dei World of Hell
* [[Adrian Lamo]]
* [[Steve Wozniak]]
* [[Robert Morris (hacker)|Robert Morris]]
* [[Edward Snowden|Edward Joseph Snowden]] È noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo statunitense e britannico
* [[Gary McKinnon]] (hacker) anche noto come "Solo" È accusato dalla giustizia statunitense di aver perpetrato "la più grande intrusione informatica su computer appartenenti alla difesa che si sia mai verificata in tutti i tempi."
* [[Jono Bacon]]
* [[Ingo Molnar]] è un [[programmatore]] e hacker ungherese attualmente impiegato presso la Red Hat
* [[Fredrik Neij]] alias TiAMO (27 aprile 1978), è un hacker svedese. È cofondatore di [[The Pirate Bay]]
* [[Georg C. F. Greve]] È il fondatore e presidente della [[Free Software Foundation Europe]]
* [[Bradley M. Kuhn]] è un [[programmatore]] e hacker statunitense
* [[Benjamin Mako Hill]] È un collaboratore dei progetti [[Debian]] e [[Ubuntu]] e sviluppatore di software libero
* [[William John Sullivan]] È noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo statunitense e britannico
* [[Onel de Guzmán]]
* [[Ricardo Galli]] è un [[programmatore]] e hacker spagnolo
* [[Anonymous]], un gruppo di hacker, senza capo che si basa sul potere collettivo
* [[Fravia|Francesco Vianello]] (soprannominato '''Fravia''', '''+Fravia''' e '''Fravia+''') (1952 – 2009) hacker ed ingegnere inverso italiano
* [[KinG-LioN|Pasquale Venditto]] (soprannominato '''KinG-LioN''') hacker e programmatore, fondatore del gruppo European Hackers Team (EHT), gruppo "white hat" attivo dal 1999 al 2008
 
==Impatto culturale==
===Filmografia===
 
== Filmografia ==
* ''[[Wargames - Giochi di guerra]]'' (''WarGames'') ([[1983]])
* ''[[I signori della truffa]]'' (''Sneakers'') ([[1992]])
* ''[[Hackers]]'' ([[1995]])
* ''[[Johnny Mnemonic]]'' ([[1995]])
* ''[[The Net - Intrappolata nella rete]]'' (''The Net'') ([[1995]])
* ''[[Masterminds - La guerra dei geni]]'' (''Masterminds'') ([[1997]])
* ''[[I pirati di Silicon Valley]]'' (''Pirates of Silicon Valley'') ([[1999]])
* Trilogia di ''"[[Matrix (trilogia)|Matrix]]''" ([[1999]]-[[2003]])
* ''[[Takedown]]'' (''Track Down'') ([[2000]])
* ''[[Codice Swordfish]]'' (''Swordfish'') ([[2001]])
Riga 135 ⟶ 90:
* ''[[Disconnect (film)|Disconnect]]'' ([[2012]])
* ''[[Anonymous - L'esercito degli hacktivisti]]'' ([[2012]])
* ''[[Red! La storia di Redhack]]''<ref>{{Cita web|autore = RedHack|url = http://ildocumento.it/attivismo/red-la-storia-di-redhack.html|titolo = Red! La storia di Redhack|accesso = |data = 2013|urlarchivio = https://web.archive.org/web/20150316053457/http://ildocumento.it/attivismo/red-la-storia-di-redhack.html|urlmorto = sì}}</ref> ([[2013]])
* ''[[Il quinto potere]]'' (''The Fifth Estate'') ([[2013]])
* ''[[Citizenfour|CitizenFour]]'' ([[2014]])
* ''[[The Hacker Wars]]'' ([[2014]])
* ''[[Blackhat (film)|Blackhat (film)]]'' (2015)]]
* ''[[Mr. Robot]]'', serie TV ([[2015]]-in corso[[2018]])
* ''[[Snowden (film)|Snowden]]'' (2016)
* ''[[Revolution OS]]'', documentario (2001)
 
== Note ==
<references />
 
Riga 149 ⟶ 105:
{{C|Da sfoltire, molti titoli sembrano poco attinenti o non di utile approfondimento, sarebbe meglio limitarsi ai titoli usati per stendere la voce|informatica|gennaio 2015}}
* {{cita libro | cognome=Levy | nome=Steven | wkautore=Steven Levy | titolo=Hackers. Gli eroi della rivoluzione informatica | editore=Shake Editore | città=Milano | anno=1997 | ISBN = 88-86926-02-2}}
* Gianluca Miscione. “hAcK3rZ and Information Warfare.” ''Quaderni di Sociologia'', 2000, 21. <nowiki>https://doi.org/10.4000/qds.1359</nowiki>.
*[[Antonio Caronia]], [[Domenico Gallo (scrittore)|Domenico Gallo]], ''Houdini e Faust: breve storia del cyberpunk'', Baldini e Castoldi, Milano, 1997, ISBN 88-8089-216-9
* [[Stefano Chiccarelli]], [[Andrea Monti (giurista)|Andrea Monti]], ''[[Spaghetti hacker]]'', 1997, [[Apogeo Editore]], ISBN 88-7303-359-8
* {{cita libro | cognome=Gubitosa | nome=Carlo | wkautore=Carlo Gubitosa | titolo=Italian crackdown. BBS amatoriali, volontari telematici, censure e sequestri nell'Italia degli anni '90 | editore=Apogeo | anno=1999 | ISBN = 978-88-7303-529-9 | url=http://www.apogeonline.com/openpress/libri/529/index.html |accesso=3 luglio 2010 }}
* Steven Levy, ''Crypto, i ribelli del codice in difesa della privacy'', 2002, Shake Editore, ISBN 88-86926-81-2
* {{cita libro | cognome=Di Corinto | nome=Arturo | wkautore=Arturo Di Corinto | titolo=Hacktivism. La libertà nelle maglie della rete | editore=Manifestolibri | anno=2002 | ISBN = 88-7285-249-8 | }}
* [[Sam Williams (informatico)|Sam Williams]], ''Codice libero'', 2002, ISBN 88-503-2108-2
* [[Pekka Himanen]], ''L'etica hacker e lo spirito dell'età dell'informazione'', 2003, Feltrinelli, ISBN 88-07-81745-4
* [[Bruce Sterling]], ''Giro di vite contro gli hacker'', 2004, Shake Editore, ISBN 88-04-52387-5
* [[Anna Fici]], ''Mondo hacker e logica dell'azione collettiva'', 2004, Franco Angeli, ISBN 88-464-5935-0
* [[McKenzie Wark]], ''Un manifesto hacker'', 2005, Feltrinelli, ISBN 88-07-17108-2
* {{cita libro | cognome=Gubitosa | nome=Carlo | wkautore=Carlo Gubitosa | titolo=Elogio della pirateria. Dal Corsaro Nero agli hacker, dieci storie di ribellioni creative | editore=Terre di Mezzo | anno=2005 | ISBN = 978-88-89385-37-1 | url=http://www.stampalternativa.it/liberacultura/books/elogio_pirateria.pdf | accesso=3 luglio 2010 | urlarchivio=https://web.archive.org/web/20120417034315/http://www.stampalternativa.it/liberacultura/books/elogio_pirateria.pdf | urlmorto=sì }}
* {{cita libro | cognome=Gubitosa | nome=Carlo | wkautore=Carlo Gubitosa | titolo=Hacker, scienziati e pionieri. Storia sociale del ciberspazio e della comunicazione elettronica | editore=Stampa Alternativa | città=Viterbo | anno=2007 | ISBN = 978-88-7226-973-2 | url=http://www.stampalternativa.it/liberacultura/?p=156 | accesso=3 luglio 2010 | urlarchivio=https://web.archive.org/web/20101204065306/http://www.stampalternativa.it/liberacultura/?p=156 | urlmorto=sì }}
* Giovanni Ziccardi, ''Hacker. Il richiamo della libertà'', [[Marsilio Editori]], 2011. ISBN 978-88-317-0925-5
* [[Stefano Chiccarelli]], [[Andrea Monti (giurista)|Andrea Monti]], ''[[Spaghetti hacker]]'', 2011, Monti & Ambrosini Editori, ISBN 978-88-89479-14-8
Riga 167 ⟶ 118:
{{Div col|cols=2|small=no}}
* [[Anonymous]]
* [[0-day]]
* [[Black hat]]
* [[Cultura hacker]]
Riga 173 ⟶ 123:
* [[Exploit]]
* [[Geo spoofing]]
* [[Guerra cibernetica]]
* [[Hackerspace]]
* [[Hacking]]
* [[Hacklab]]
* [[Hackmeeting]]
* [[Leet]]
* [[Ingegneria sociale]]
* [[Jargon File]]
* [[LeetLamer]]
* [[Massachusetts Institute of Technology]]
* [[Metro Olografix CAmp]]
* [[Newbie]]
* [[OurMine]]
* [[Pwn2Own]]
* [[SoftwareScript liberokiddie]]
* [[UnitàSecurity 61398hacker]]
* [[White hat]]
{{Div col end}}
* [[Hackers. Gli eroi della rivoluzione informatica]]
* [[Cyberwarfare]]
* [[Script kiddie]]
* [[Exploit]]
* [[Lamer]]
* [[Newbie]]{{Div col end}}
 
== Altri progetti ==
{{interprogetto|q|etichettawikt=hacker|commonspreposizione=Category:Hackers|wikt=hackersugli}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|http://hacks.mit.edu/|The IHTFP Gallery - Sito Ufficiale degli Hacks dell' MIT|lingua=en}}
* {{cita web|url=http://catbhacks.org/jargon/html/indexmit.htmledu/|Iltitolo=The NewIHTFP HackerGallery Dictionary- Sito ufficiale degli Hacks del MIT|lingua=en|accesso=2 luglio 2018}}
* {{en}}cita [web|url=http://www.catb.org/~esrjargon/faqshtml/hacker-howtoindex.html|titolo=Il How to become anNew Hacker] diDictionary|lingua=en|accesso=2 [[Ericluglio S. Raymond]]2018}}
* {{citaCita web |titolo=How To Become A Hacker |autore=Eric Steven Raymond |url=http://www.catb.org/~esr/faqs/hacker-emblem/|Proposta per ilhowto.html simbolo degli hacker|lingua=en|accesso=2 luglio 2018}}
* {{cita web|url=http://www.catb.org/~esr/hacker-emblem/|titolo=Proposta per il simbolo degli hacker|lingua=en|accesso=2 luglio 2018}}
*{{Thesaurus BNCF}}
* {{Cita web |titolo=How To Become A Hacker |autore=Ishant Gaddamwar |url=https://www.darkhackerworld.com/2020/05/how-to-become-hacker.html |lingua=en|accesso = 31 maggio 2020}}
 
{{Controllo di autorità}}
{{portale|informatica|Sicurezza informatica}}
{{portale|linguistica|sicurezza informatica|storia}}
 
[[Categoria:Hacking]]