logo windoweb


Foto gratis Home Page sito Storia Computer

Sei qui: Home > Storia computer > Approfondimenti > Storia degli hakers

Storia degli Hacker

OFFERTE AMAZON





Secondo la maggior parte delle persone la parola HACKER è sinonimo di pirateria informatica, furto di notizie a livello industriale e chi più ne ha più ne metta! Benché vi siano individui che utilizzano l'hacking come mezzo per portare a termine scopi illeciti, tutti questi stereotipi hanno creato il pregiudizio secondo cui l'hacker sarebbe un criminale.

L'hacking consiste essenzialmente nell'abilità di individuare errori di programmazione, imprevisti o trascurati, e di trasformarli in strumenti per risolvere un problema, ad esempio: riuscire ad accedere ad un sistema informatico eludendo le protezioni, serve a migliorare il sistema stesso rendendolo più sicuro.

Molti affermano che la nascita dell'hacking risalga alla fine degli anni '50 nel Massachusett Institute of Technology (MIT), dove un gruppo di studenti appartenenti al Tech Model Railroad Club (Tmrc) utilizzò delle obsolete apparecchiature (per lo più telefoniche) per creare un complesso sistema che gestiva le diverse tratte ferroviarie del modello di trenino mediante una connessione telefonica all'opportuna sezione.

Il termine hack (tra i tanti da loro coniati) veniva utilizzato dai membri del Tmrc per indicare un progetto intrapreso o un prodotto costruito non solo per adempire ad uno scopo preciso, ma che portasse con sé il piacere della pura partecipazione.

Questa parola proveniva a sua volta dal vecchio gergo del MIT dove il termine hack era stato a lungo usato per indicare gli scherzi elaborati che gli studenti del MIT s'inventavano regolarmente.

Il termine da lì a poco subì un'evoluzione, infatti la maniera in cui lo usavano quelli del Tmrc denotava rispetto: anche se un intelligente collegamento di relè si poteva definire un hack semplice, si sarebbe inteso che per qualificarsi come hack l'impresa doveva dimostrare innovazione, stile e virtuosismo tecnico.

Di seguito gli hackers del Tmrc si avvicinarono al mondo affascinante dei primi computer dedicandosi quindi alla programmazione su schede perforate, da far girare sull'intoccabile IBM 704 e subito dopo sull'innovativo Tx-0 (da cui il nome del mio sito Tix0).
Al contrario di quelli che scrivevano programmi per risolvere problemi, gli hackers si preoccupavano di scriverli in modo brillante.

Essi ritenevano che un programma con un numero minimo di schede perforate fosse migliore e permettesse di ottenere lo stesso risultato di un programma classico.

Riuscire a ridurre il numero di schede perforate necessarie per un programma era una vera arte che veniva apprezzata ed ammirata dagli intenditori: i primi hackers trasformarono la programmazione da un'attività puramente tecnica ad una forma d'arte destinata alla fruizione da parte di un'èlite di cultori della materia, risultando invece incomprensibile ai profani.

Questo nuovo approccio alla programmazione creò una sottocultura divisa in due correnti: coloro che apprezzavano l'eleganza dell'hacking e coloro che vi erano refrattari.

I primi avevano un enorme interesse per l'acquisizione di nuove conoscenze e di una padronanza ancora maggiore per quest'arte.

Essi ritenevano inoltre che le informazioni dovessero essere scambiate liberamente.

Abbattendo ogni ostacolo alla loro libera circolazione, misero in discussione la validità di un intero sistema scolastico basato sui voti anziché sulla gioia del sapere, costruirono un interesse a imparare ed esplorare continuamente che li teneva in competizione tra di loro e allo stesso tempo uniti.
Età, razza, sesso, aspetto esteriore, diplomi universitari e stato sociale non costituivano criteri primari per giudicare il valore degli individui, ciò non tanto per un desiderio di uguaglianza sociale o per motivi politici quanto per l'aspirazione a far progredire l'arte emergente dell'hacking.

Gli hacker si esaltavano scoprendo splendore ed eleganza nella matematica e nell'elettronica, ritenute tradizionalmente discipline aride.

Essi consideravano la programmazione alla stregua di una forma di espressione artistica, mentre il computer costituiva lo strumento di quest'arte.

Il loro desiderio di smontare i sistemi per capirne il funzionamento non intendeva mistificare l'opera d'arte, ma semplicemente era un modo per apprezzarla maggiormente.

Questi valori, ispirati alla sete di conoscenza, sarebbero poi diventati parte integrante della cosiddetta "etica hacker": l'apprezzamento della logica come forma d'arte e la promozione del flusso libero delle informazioni, al di là dei tradizionali confini e delle restrizioni, al fine di comprendere meglio la realtà.

Questi hacker si interessarono in un primo periodo interamente alla programmazione, ma evolvendosi cominciarono a spostare il loro campo d'azione dal software all'hardware per poi combinarli insieme, fino alla costruzione e diffusione dei primi personal computer.

Gli hacker quindi ci hanno messo a disposizione moderni sistemi operativi, linguaggi di programmazione e molti altri mezzi avanzati che oggi vengono usati nella vita comune.

Il cambiamento più importante fu quello di strappare il monopolio dell'uso dei computer da parte delle grandi aziende (con i loro "bestioni") e di diffondere dei mezzi accessibili (sia in senso economico che di utilizzo), quali i personal computer, tra la gente comune.

I computer furono il frutto di elaborate ricerche e di intensi scambi di informazioni durante le molteplici riunioni che gli hacker dell'hardware tenevano all'inizio degli anni '70 in California.

Gli hacker dunque non sono dei delinquenti, ma è grazie al loro contributo che oggi potete leggere queste pagine.

Il termine cracker in origine fu coniato per indicare gli hacker cattivi distinguendoli da quelli buoni: i cracker erano interessati a violare le leggi, mentre gli hacker erano un gruppo positivo con una propria etica.

Inoltre i cracker erano da considerare meno dotati rispetto all'èlite degli hacker, in quanto capaci di utilizzare strumenti (tool e script) senza comprenderne il funzionamento.
Ricapitolando: sotto l'etichetta cracker venivano raggruppati tutti coloro che svolgevano pirateria del software, sfregio di siti web ed altre attività illecite mediante l'uso di un calcolatore o di un computer, essendo ignari della logica di funzionamento dei loro strumenti di lavoro.

Oggi questo termine è caduto in disuso forse a causa della nascita, nel frattempo, di un nuovo termine (pirata informatico) che comprende sia gruppi di persone implicate in attività illegali con computer, sia gli hacker relativamente inesperti.

Quando accadono atti di pirateria nessuno si pone il problema di utilizzare il termine giusto per ciò che è successo; nessuno conosce il termine cracker e la maggior parte della gente è inoltre del tutto ignara degli arcani e delle competenze associate al termine hacker.

Non mi è mai capitato di sentire dei giornalisti scegliere il termine hacker o cracker in modo sensato, inoltre il termine hacker ha un impatto sensazionalistico decisamente superiore a qualsiasi altro termine informatico.

Una linea di demarcazione tra hacker e cracker esiste, ma la legge offusca sempre più tale distinzione.

Un hacker è un individuo che studia un sistema, porta avanti ricerche, mette a punto metodi originali e crea strumenti (patch) per rendere sicuro un sistema e non per danneggiarlo.

Le leggi non permettono tali intrusioni da parte degli hacker per ovvi motivi (privacy e sicurezza) ma non è nemmeno possibile cancellare lo spirito che anima gli hacker, essi continueranno sempre ad escogitare nuovi escamotage costringendo a studiare e a mettere a punto nuove soluzioni per eliminare i punti vulnerabili.

I veri hacker sono coloro che mettono a punto metodi nuovi ed originali, ad ogni exploit corrisponde un patch che consente di difendersi.

Un sistema irrobustito con patch appropriati dovrebbe essere immune a questa tipologia di attacchi.

I cracker che usano queste tecniche, senza un contributo originale, sono destinati a danneggiare solo gli utenti più indifesi ed inesperti e quindi non portano alcun contributo positivo con le loro azioni.

I veri hacker sono in grado di individuare per tempo lacune e punti deboli nel software e creare dei loro exploit da usare per penetrare senza ostacoli, con opportuni patch, anche in sistemi fortificati ritenuti sicuri.

Infine si può affermare che non esistono dei patch in grado di eliminare definitivamente i punti vulnerabili, per questo motivo, soprattutto a partire dagli anni '90, sono stati costituiti dei team addetti alla sicurezza informatica con il compito di individuare queste lacune e di informare i fornitori prima che esse vengano sfruttate.

Si è creata quindi una sinergia tra gli hacker che difendono i sistemi e quelli che cercano di violarli.

Questa competizione costruttiva genera maggiore sicurezza da un lato e tecniche di attacco più complesse dall'altro, il risultato di questa interazione è positivo perché produce individui più preparati e scaltri, una maggiore sicurezza, software più stabile e soprattutto originali tecniche di soluzione dei problemi.

Spero di aver illustrato bene, anche se per grandi linee,l'origine della cultura hacker.

Alcuni argomenti sono ancora da affrontare come ad esempio la nascita di tale cultura in Italia ed il fenomeno del crackdown (negli USA e nel nostro paese) che ha colpito numerosi hacker e cracker.

Ho sottolineato molto la distinzione tra hacker e cracker perché non credo che sia giusto discriminare una cultura che ci ha dato molto (pensate ai pc ed internet) per colpa di persone stupide che compiono danni a discapito del prossimo.

Nello scrivere questo testo ho preso spunto dagli autori Jon Erickson e Steven Levy.

Questo contributo è stato gentilmente concesso da: Tix0e riporta il contenuto della pagina: http://www.

tix0.

altervista.

org/Storia.

html


Quando è nato il primo computer? Evoluzione IBM in Italia
Come è fatto un computer? Storia degli Hacker
Perchè i computer usano numeri binari? Spyware e IPS
Cos'era un Centro Meccanografico Cos'è un ERP
Il RAMAC 305 Cos'è il CRM
Il linguaggio RPG Cos'è l'SCM
Microsoft: monopolio o standard? Cos'è la Business Intelligence
Mondi reali e mondi virtuali
1975 1976 1977 1978 1979
1980 1981 1982 1983 1984
1985 1986 1987 1988 1989
1990 1991 1992 1993 1994
1995 1996 1997 1998 1999
2000 2001 2002
(cronologia Storia della Microsoft)


ADA PL1
ALGOL PASCAL
APL PROLOG
ASSEMBLY RPG
BASIC SIMULA
C e C++ UNIX
COBOL Storia dei linguaggi
FORTRAN Caratteristiche dei linguaggi
JAVA Il linguaggio RPG
LISP

Introduzione alla Storia Computer e Informatica Cronologia ed evoluzione hardware
Protagonisti e inventori Storia Linguaggi programmazione e Sistemi Operativi
Storia computer IBM Storia computer Microsoft
Storia computer Apple Evoluzione Interfacce grafiche
Storia Internet e reti Storia Linux
Approfondimenti e articoli vari su computer e informatica Altri link sul tema dei vecchi computer
Breve corso di grafica al computer e ritocco fotografico Glossario dei termini informatici
Storia dei Giochi e videogiochi al Computer Corsi online e videocorsi
Racconto di Attilio Romita "Computer, Ordinateur, Elaboratori .
Forse Cervelloni!"
Selezione di libri su computer e informatica
guida della segretaria dalla A alla Z. A La guida della segretaria dalla A alla Z.
Agenda, archivio, documentazione, informatica, organizzazione, riunioni, telefono, viaggi

Bazin Dorothée, Broilliard Anne, 2012, Franco Angeli
Fondamenti di diritto dell'informatica Fondamenti di diritto dell'informatica
Farina Massimo, 2012, Experta
Internet spiegata a mamma e papà. Per fa Internet spiegata a mamma e papà.
Per fare a meno di amici, figli e nipoti
Ubuntu. Guida ufficiale. I portatili Ubuntu.
Guida ufficiale.
I portatili

Mako Hill Benjamin, Helmke Matthew, Burger Corey, 2012, Mondadori Informatica
Joomla! Guida all'uso Joomla! Guida all'uso
North Barrie M., 2012, Mondadori Informatica
Computer certification guide. Manuale pr Computer certification guide.
Manuale propedeutico al conseguimento della certificazione informatica europea Eipass

Schiano di Pepe Mauro, Caruso Marco, Ettari Diego, 2012, S.
TFA Fisico informatico matematico. Pacch TFA Fisico informatico matematico.
Pacchetto promozionale per la preparazione ai test di accesso. Con software di simulazione

2012, Edises
Fondamenti di informatica e programmazione web
Angelaccio Michele, Fanti Alessia, 2011, Texmat
Elementi di informatica per le professio Elementi di informatica per le professioni sanitarie
Antonetti Giovanni, 2011, Universitalia
Hacker contro hacker. Manuale pratico e Hacker contro hacker.
Manuale pratico e facile di controspionaggio informatico

Aranzulla Salvatore, 2011, Mondadori Informatica
Informatica. Informatica.
2008, Edizioni Giuridiche Simone
Informatica Informatica
Esposito Francesco, 2011, Edises
Informatica umanistica Informatica umanistica
2010, McGraw-Hill Companies
Informatica e crittografia attraverso gl Informatica e crittografia attraverso gli esercizi.
Una metodologia e una pratica didattica

Cecchi Alberto, Orazi Roberto, 2010, Liguori
Informatica. Insieme verso la conoscenza Informatica.
Insieme verso la conoscenza

Zaccarelli Guido, 2010, Athena Audiovisuals
Informatica testuale. Teoria e prassi Informatica testuale.
Teoria e prassi

Orlandi Tito, 2010, Laterza
Informatica industriale Informatica industriale
Fantechi Alessandro, 2009, CittàStudi
Informatica facile. Guida alle tecnologi Informatica facile.
Guida alle tecnologie dell'informazione e della comunicazione.
Manuale per il conseguimento della Certificazione informatica europea EIPASS®
Informatica per i beni culturali Informatica per i beni culturali
Rossignoli Nicola, 2010, Lampi di Stampa
Informatica di base Informatica di base
De Rosa Antonio, Di Capua Giuseppe, 2010, Edizioni Giuridiche Simone
Informatica applicata al Suono per la Co Informatica applicata al Suono per la Comunicazione Musicale.
Musical Digital Audio

Malcangi Mario, 2009, Maggioli Editore
Informatica teorica Informatica teorica
Mandrioli Dino, Spoletini Paola, 2011, CittàStudi
Informatica di base. Conoscere e compren Informatica di base.
Conoscere e comprendere le risorse digitali nella società del'informazione

Allegrezza Stefano, 2009, Simple
Informatica per tutti dalla chiocciolina Informatica per tutti dalla chiocciolina allo zip
Carucci Giuseppe, 2008, Simple
Informatica per le professioni infermier Informatica per le professioni infermieristiche e ostetriche
Terzoni Stefano, 2010, Hoepli
Informatica per l'economia Informatica per l'economia
cur.Clerici A., 2011, EGEA Tools
Segnala un sito redazione@windoweb.it
© 1999-2014
Tutti i diritti riservati
Invia le tue foto o i documenti che vuoi pubblicare