Hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Etichette: Modifica da mobile Modifica da web per mobile
Nessun oggetto della modifica
Etichette: Modifica da mobile Modifica da web per mobile
Riga 18:
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
 
Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso ed estorcere la cybercurty[[informazioni di sicurezza|cybersecurity]] - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come [[TX-0]], si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli [[Anni 1950|anni cinquanta]], l'intero comitato ''Signals and Power'' era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo.
 
[[File:Spacewar!-PDP-1-20070512.jpg|thumb|[[Spacewar!]]]]
Riga 31:
Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di [[etica hacker]] le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] ''[[Hackers. Gli eroi della rivoluzione informatica]]'', [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad [[ARPANET]] e presero ad appropriarsi della loro filosofia [[anarchia|anarchica]] di ambiti come quello del MIT.
 
Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]] e [[nichilismo|nichilisti]]. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale come i [[mass media]] nel diffondere notizie false anche dinanzi alla costazione della realtà.{{cn}}
 
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli [[Anni 1950|anni cinquanta]] rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli [[Anni 1960|anni sessanta]] che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker a utilizzare il termine [[Cracker (informatica)|cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.<ref>{{Cita libro|autore=Arturo Di Corinto|titolo=Un dizionario hacker|anno=2014|editore=[[Manni Editori]]|città=S. Cesario di Lecce|isbn=978-88-6266-516-2}}</ref>