Hacker: differenze tra le versioni

Jump to navigation Jump to search
7 byte rimossi ,  18:08, 2 set 2019
m
Sostituzione testo - "[à][\s][.]" con "à."
m (Sostituzione testo - "[à][\s][,]" con "à,")
m (Sostituzione testo - "[à][\s][.]" con "à.")
Riga 14: Riga 14:
È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività  come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività  potrebbe essere la forma verbale derivata da "''goof''" - "''goofing''" o "''goofing off''" (prendere in giro qualcuno, divertirsi).
È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività  come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività  potrebbe essere la forma verbale derivata da "''goof''" - "''goofing''" o "''goofing off''" (prendere in giro qualcuno, divertirsi).
[[File:Esr.jpg|left|thumb|Eric S. Raymond, fondatore del movimento open source, scrittore di libri e saggi sulla cultura hacker]]
[[File:Esr.jpg|left|thumb|Eric S. Raymond, fondatore del movimento open source, scrittore di libri e saggi sulla cultura hacker]]
Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività  di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità  esplorative per quegli studenti che non si facevano intimorire da porte chiuse e da cartelli tipo "Vietato l'ingresso". Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità . Grazie ad esperimenti casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più tradizionale "tunnel hacking", questa nuova attività  venne presto battezzata "phone hacking", per poi diventare l'odierno [[phreacking]].
Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività  di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità  esplorative per quegli studenti che non si facevano intimorire da porte chiuse e da cartelli tipo "Vietato l'ingresso". Fu così che "''tunnel hacking''" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie ad esperimenti casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più tradizionale "tunnel hacking", questa nuova attività  venne presto battezzata "phone hacking", per poi diventare l'odierno [[phreacking]].


La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà  la base per le future mutazioni del termine [[hacking]]. I primi ad auto-qualificarsi "computer hacker" nel campus del MIT negli anni [[1960|'60]] traevano origine da un gruppo di studenti appassionati di [[modellismo ferroviario]], che negli ultimi anni '50 si erano riuniti nel ''Tech Model Railroad Club''. Una ristretta enclave all'interno di quest'ultimo era il comitato ''Signals and Power'' (segnali ed elettricità ) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di [[relè]] e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.
La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà  la base per le future mutazioni del termine [[hacking]]. I primi ad auto-qualificarsi "computer hacker" nel campus del MIT negli anni [[1960|'60]] traevano origine da un gruppo di studenti appassionati di [[modellismo ferroviario]], che negli ultimi anni '50 si erano riuniti nel ''Tech Model Railroad Club''. Una ristretta enclave all'interno di quest'ultimo era il comitato ''Signals and Power'' (segnali ed elettricità ) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di [[relè]] e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.


I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività  analogo a quello del phone hacking. Adottando il termine [[hacking]], iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato ''Signals and Power'', usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine [[hacking]] si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività  di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività .<ref>Questo paragrafo è una copia modificata della traduzione in italiano dell'appendice B del libro [[Codice libero]] di [[Sam Williams]] (rilasciato con licenza [[GFDL]]) intitolata "''Hack, hacker e hacking''":
I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività  analogo a quello del phone hacking. Adottando il termine [[hacking]], iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato ''Signals and Power'', usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine [[hacking]] si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività  di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.<ref>Questo paragrafo è una copia modificata della traduzione in italiano dell'appendice B del libro [[Codice libero]] di [[Sam Williams]] (rilasciato con licenza [[GFDL]]) intitolata "''Hack, hacker e hacking''":
* Marzo [[2005]] - inserimento su [[Aiuto:It.wiki|it.wiki]]
* Marzo [[2005]] - inserimento su [[Aiuto:It.wiki|it.wiki]]
* Febbraio [[2003]] - traduzione italiana a cura di Bernardo Parrella, copyright (C) Apogeo srl
* Febbraio [[2003]] - traduzione italiana a cura di Bernardo Parrella, copyright (C) Apogeo srl
Riga 39: Riga 39:
Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità  hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni [[1980|'80]] i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via [[ARPANET]]. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie [[anarchia|anarchiche]] tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità  con finalità  dannose - creando e disseminando [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk]], [[nichilismo|nichilisti]]. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers" avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico".
Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità  hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni [[1980|'80]] i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via [[ARPANET]]. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie [[anarchia|anarchiche]] tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il [[tabù]] culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità  con finalità  dannose - creando e disseminando [[virus (informatica)|virus]], facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso [[KL-10|Oz]] del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati [[punk]], [[nichilismo|nichilisti]]. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers" avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'[[hacking]], per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico".


Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità  per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine [[cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità .
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità  per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine [[cracker]] - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.


Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di [[hacking]] del primo scorcio del [[XXI secolo]] e quello degli anni '50. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale - ad esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nell'autunno [[2000]] il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni [[1920|'20]], inclusa una in cui appare una finta auto della polizia. Nel [[1993]], gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità  del principale edificio dell'istituto. La targa della macchina era [[IHTFP]], acronimo dai diversi significati e molto diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività  nella vita studentesca degli anni '50, è "''I hate this fucking place''" (Odio questo fottuto posto). Tuttavia nel [[1990]], il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "''Institute for Hacks Tomfoolery and Pranks''" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività .
Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di [[hacking]] del primo scorcio del [[XXI secolo]] e quello degli anni '50. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale - ad esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nell'autunno [[2000]] il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni [[1920|'20]], inclusa una in cui appare una finta auto della polizia. Nel [[1993]], gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità  del principale edificio dell'istituto. La targa della macchina era [[IHTFP]], acronimo dai diversi significati e molto diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività  nella vita studentesca degli anni '50, è "''I hate this fucking place''" (Odio questo fottuto posto). Tuttavia nel [[1990]], il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "''Institute for Hacks Tomfoolery and Pranks''" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività.


"''Nella cultura dell'[[hacking]], ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura''", scrive [[Randolph Ryan]], giornalista del [[Boston Globe]], in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "''L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti''".
"''Nella cultura dell'[[hacking]], ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura''", scrive [[Randolph Ryan]], giornalista del [[Boston Globe]], in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "''L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti''".


Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'[[hacking]] informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità . Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "[[black hat]]" e "white hat" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità  distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.
Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'[[hacking]] informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "[[black hat]]" e "white hat" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità  distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.


Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà  la prossima sponda che la palla si troverà  a colpire.
Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà  la prossima sponda che la palla si troverà  a colpire.
Riga 53: Riga 53:


# Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente
# Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente
# Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità . Gli altri ricadono nella definizione precedente.
# Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.
# Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.
# Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.
# Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità .
# Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità.


Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità  dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.
Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità  dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.
64 364

contributi

I cookie ci aiutano a fornire i nostri servizi. Utilizzando i nostri servizi, accetti il nostro utilizzo dei cookie.

Menu di navigazione