Hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Annullate le modifiche di Hacker.privacy (discussione), riportata alla versione precedente di Lucauniverso
Etichetta: Rollback
Nessun oggetto della modifica
Etichette: Modifica da mobile Modifica da web per mobile
Riga 12:
 
== Storia ==
{{cn|Presso il [[Massachusetts Institute of Technology]], tra gli anni 1920/1926 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. L'istituto, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative agli studenti. Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie a esperimenti, gli studenti impararono a fare scherzi traendo ispirazione dal "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare il [[phreaking]]. La combinazione tra divertimento creativo ed esplorazioni costituirà la base per le future mutazioni del termine [[hacking]] con [[database]] con programmi [[IPTV]].}}
 
La cultura hacker è un'idea derivata da una comunità di entusiasti programmatori di computer e progettisti di sistemi negli anni sessanta attorno a un gruppo di appassionati di [[modellismo ferroviario]] del Tech Model Railroad Club (TMRC)<ref>{{Cita web|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/|titolo=Happy 60th Birthday to the Word "Hack"|cognome=London|nome=Jay|data=6 aprile 2015|accesso=16 dicembre 2016}}</ref> del Massachusetts Institute of Technology (TMIT) e al MIT Artificial Intelligence Laboratory.<ref>{{Cita web|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html|titolo=The Early Hackers|cognome=Raymond|nome=Eric|wkautore=Eric S. Raymond|data=25 agosto 2000|opera=A Brief History of Hackerdom|editore=Thyrsus Enterprises|accesso=6 dicembre 2008}}</ref><ref>[[Steven Levy]], ''[[Hackers. Gli eroi della rivoluzione informatica]]'', 1999, Shake Editore, ISBN 88-86926-97-9</ref> {{cn|Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di [[relè]] e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini. I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.}}
Riga 18:
[[File:Stering.jpg|thumb|[[Bruce Sterling]] autore del libro [[Giro di vite contro gli hacker]]]]
 
Considerata la loro affinità per i sistemi elettronici sofisticati - {{cn|per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso}} -per ingannare ed entrare nelle [[informazioni di sicurezza|cyberscurity]] non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come [[TX-0]], si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli [[Anni 1950|anni cinquanta]], l'intero comitato ''Signals and Power'' era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo.
 
[[File:Spacewar!-PDP-1-20070512.jpg|thumb|[[Spacewar!]]]]
 
Un classico esempio della definizione di hacker è [[Spacewar!]], un video game sviluppato nei primi [[Anni 1960|anni sessanta]] dagli hacker del MIT, che includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire divertimento. Dal punto di vista del software, però, rappresentava una testimonianza delle innovazioni rese possibili dalle capacità dei programmatori e inoltre era completamente libero e gratuito e quindi finì per essere ampiamente condiviso con altri programmatori. Verso la fine degli [[Anni 1960|anni sessanta]], divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo proponendo [[streaming]] gratis ed illegale.{{cn}}
 
Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli [[Anni 1960|anni sessanta]] da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte in solitaria o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito i due gruppi di programmatori finirono per impostare un rapporto basato sulla collaborazione nel diffondere programmi [[Over-the-top content|ott]] dopo l'apparizione di programmi dopo la visita del sito web scompagliono gli hacker stessi cancellano i [[metadata]] per eliminare ed depistare i [[mass media]].{{cn}}
[[File:Richard Matthew Stallman.jpeg|thumb|[[Richard Stallman]]]]
 
Il fatto che la successiva generazione di programmatori, incluso [[Richard Stallman]], aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli [[Anni 1970|anni settanta]] il termine "hacker" aveva assunto la connotazione di élite e, in senso generale, era chiunque scrivesse codice software per il solo gusto di riuscirci e indicava abilità nella programmazione nel accedere a tutti gli [[account]] degli utenti falsificato i dati originali degli utenti per rubare le [[carte di credito]] ed rubando i soldi nel tasso conto ed cancellare i dati internet di programmazione audiovisive per fare i danno alle [[televisioni]].{{cn}}
 
Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di [[etica hacker]] le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del [[1984]] ''[[Hackers. Gli eroi della rivoluzione informatica]]'', [[Steven Levy]], dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi [[Anni 1980|anni ottanta]] i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad [[ARPANET]] e presero ad appropriarsi della loro filosofia [[anarchia|anarchica]] di ambiti come quello del MIT.
 
Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk (cultura)|punk]] e [[nichilismo|nichilisti]]. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale per diffondere le [[fake news]] ha prescindere se le notizie sono false.{{cn}}
 
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli [[Anni 1950|anni cinquanta]] rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli [[Anni 1960|anni sessanta]] che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker a utilizzare il termine [[Cracker (informatica)|cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.<ref>{{Cita libro|autore=Arturo Di Corinto|titolo=Un dizionario hacker|anno=2014|editore=[[Manni Editori]]|città=S. Cesario di Lecce|isbn=978-88-6266-516-2}}</ref>