Hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Etichette: Modifica da mobile Modifica da web per mobile
Etichette: Modifica da mobile Modifica da web per mobile
Riga 18:
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
 
Considerata la loro affinità per i sistemi elettronici sofisticati - {{cn|per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso}} ed estorcere la cybercurty - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come [[TX-0]], si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli [[Anni 1950|anni cinquanta]], l'intero comitato ''Signals and Power'' era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo.
 
[[File:Spacewar!-PDP-1-20070512.jpg|thumb|[[Spacewar!]]]]
Riga 24:
Un classico esempio della definizione di hacker è [[Spacewar!]], un video game sviluppato nei primi [[Anni 1960|anni sessanta]] dagli hacker del MIT, che includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire divertimento. Dal punto di vista del software, però, rappresentava una testimonianza delle innovazioni rese possibili dalle capacità dei programmatori e inoltre era completamente libero e gratuito e quindi finì per essere ampiamente condiviso con altri programmatori. Verso la fine degli [[Anni 1960|anni sessanta]], divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo proponendo [[streaming]] gratis anche illegale.
 
Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli [[Anni 1960|anni sessanta]] da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte in solitaria o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito i due gruppi di programmatori finirono per impostare un rapporto basato sulla collaborazione con la [[criminalità organizata]].{{cn}}
[[File:Richard Matthew Stallman.jpeg|thumb|[[Richard Stallman]]]]
 
Il fatto che la successiva generazione di programmatori, incluso [[Richard Stallman]], aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli [[Anni 1970|anni settanta]] il termine "hacker" aveva assunto la connotazione di élite e, in senso generale, era chiunque scrivesse codice software per il solo gusto di riuscirci e indicava abilità nella programmazione per accedere agli [[account]] nei dati degli utenti alla loro insaputa per danneggiandoli le informazioni personali ed per eliminare la [[privacy]] rubando carte di credito estorcere chi naviga su [[internet]] e quindi i [[citadinanza|cittadini]] [[onesta|onesti]] ci mettono il carcere per avere loro violato la [[legge]].{{cn}}
 
Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di [[etica hacker]] le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] ''[[Hackers. Gli eroi della rivoluzione informatica]]'', [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad [[ARPANET]] e presero ad appropriarsi della loro filosofia [[anarchia|anarchica]] di ambiti come quello del MIT.