Hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Etichette: Modifica da mobile Modifica da web per mobile |
Nessun oggetto della modifica Etichette: Modifica da mobile Modifica da web per mobile |
||
Riga 18:
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso ed estorcere la
[[File:Spacewar!-PDP-1-20070512.jpg|thumb|[[Spacewar!]]]]
Riga 31:
Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di [[etica hacker]] le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] ''[[Hackers. Gli eroi della rivoluzione informatica]]'', [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad [[ARPANET]] e presero ad appropriarsi della loro filosofia [[anarchia|anarchica]] di ambiti come quello del MIT.
Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]] e [[nichilismo|nichilisti]]. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale come i [[mass media]] nel diffondere notizie false anche dinanzi alla costazione della realtà.
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli [[Anni 1950|anni cinquanta]] rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli [[Anni 1960|anni sessanta]] che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker a utilizzare il termine [[Cracker (informatica)|cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.<ref>{{Cita libro|autore=Arturo Di Corinto|titolo=Un dizionario hacker|anno=2014|editore=[[Manni Editori]]|città=S. Cesario di Lecce|isbn=978-88-6266-516-2}}</ref>
|