Hacker

Da Wikipedia, l'enciclopedia libera.
Nota disambigua.svg Disambiguazione – Se stai cercando il programma di Gerald Sussman, vedi HACKER.
Il "glider", proposto da Eric S. Raymond come simbolo degli hacker[1]

L'hacker è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione o di realizzare virus informatici[2][3]; il termine risale agli anni sessanta e col tempo è diventato rappresentativo di una cultura e un'etica legata all'idea del software libero; non è da confondere con i cracker, o pirati informatici, il cui scopo è danneggiare un sistema informatico.[3]

Viene anche definito come qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza, anche detti white hat hacker o sneaker[4] nel rispetto quindi dell'etica degli hacker, mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito black hat hacker; fra le due definizioni ci sono gli grey hat hacker.[3] Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto può svolgere, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

Storia[modifica | modifica wikitesto]

Presso il MIT, famosa università di Cambridge, negli anni 1920-26 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. L'istituto, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative agli studenti. Fu così che "tunnel hacking" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie a esperimenti, gli studenti impararono a fare scherzi traendo ispirazione dal "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare il phreaking. La combinazione tra divertimento creativo ed esplorazioni costituirà la base per le future mutazioni del termine hacking.[senza fonte]

La cultura hacker è un'idea derivata da una comunità di entusiasti programmatori di computer e progettisti di sistemi negli anni sessanta attorno a un gruppo di appassionati di modellismo ferroviario del Tech Model Railroad Club (TMRC)[5] del Massachusetts Institute of Technology (TMIT) e al MIT Artificial Intelligence Laboratory.[6][7] Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di relè e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini. I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.[senza fonte]

Il concetto si è poi esteso alla comunità di hobbisti per l'home computing, concentrandosi sull'hardware alla fine degli anni settanta (ad esempio l'Homebrew Computer Club)[8] e sul software (video game[9], software cracking, demoscene) negli anni ottanta e novanta. Successivamente, questo avrebbe continuato a comprendere molte nuove definizioni inerenti l'arte e la filosofia di vita.

Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso[senza fonte] - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come TX-0, si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli anni cinquanta, l'intero comitato Signals and Power era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe portato a un ulteriore mutamento etimologico. "To hack" non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "sminuzzare", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software.[10] Un hacker era quindi uno che riduceva la complessità e la lunghezza del codice sorgente, con un "hack", appunto, una procedura grossolana ma efficace, che potrebbe essere tradotta in italiano come "zappata" o "accettata" (tagliata con l'accetta) o altrimenti con una "furbata".[senza fonte] Rimanendo fedele alla sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente, come "scrivere numeri romani" (cit. Richard Stallman).

Un classico esempio di quest'ampliamento della definizione di hacker è Spacewar!, un video game sviluppato nei primi anni sessanta dagli hacker del MIT, che includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire divertimento. Dal punto di vista del software, però, rappresentava una testimonianza delle innovazioni rese possibili dalle capacità dei programmatori e inoltre era completamente libero e gratuito e quindi finì per essere ampiamente condiviso con altri programmatori. Verso la fine degli anni sessanta, divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo.[senza fonte]

Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli anni sessanta da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte in solitaria o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito i due gruppi di programmatori finirono per impostare un rapporto basato sulla collaborazione.[senza fonte]

Il fatto che la successiva generazione di programmatori, incluso Richard Stallman, aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli anni settanta il termine "hacker" aveva assunto la connotazione di élite e, in senso generale, era chiunque scrivesse codice software per il solo gusto di riuscirci e indicava abilità nella programmazione.[senza fonte]

Col tempo il termine acquisì nuove connotazioni: un hacker divenne qualcuno in grado di compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni e gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di etica hacker le cui norme non ancora scritte governavano il comportamento quotidiano dell'hacker. Nel libro del 1984 Hackers. Gli eroi della rivoluzione informatica, Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali che definiscono la cultura del computer hacking. A partire dai primi anni ottanta i computer presero a diffondersi e i programmatori - che prima dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina - improvvisamente si trovarono a stretto contatto con gli hacker grazie ad ARPANET e presero ad appropriarsi della loro filosofia anarchica di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento malevolo o doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità anche dannose creando e diffondendo virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati punk e nichilisti. Divenne quindi facile discreditare l'immagine dell'hacker con articoli negativi su quotidiani e riviste. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'hacking, per la maggioranza dei giornalisti l'hacker divenne sinonimo di criminale.[senza fonte]

Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni cinquanta rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni sessanta che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker a utilizzare il termine cracker - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.[11]

Impatto culturale[modifica | modifica wikitesto]

All'ingresso del Ray and Maria Stata Center del MIT è presente un cartello con la Hacking Etiquette (galateo dell'hacking) che riporta undici regole sviluppate dalla comunità hacker studentesca.[12]:

(EN)

« 

  1. Be Safe – Your safety, the safety of others, and the safety of anyone you hack should never be compromised.
  2. Be Subtle – Leave no evidence that you were ever there.
  3. Leave things as you found them – or better.
  4. If you find something broken call F-IXIT.
  5. Leave no damage.
  6. Do not steal anything.
  7. Brute force is the last resort of the incompetent.
  8. Do not hack while under the influence of alcohol or drugs.
  9. Do not drop things off (a building) without a ground crew.
  10. Do not hack alone.
  11. Above all exercise some common sense. »
(IT)

« 

  1. Sta' attento: la tua sicurezza, la sicurezza degli altri e la sicurezza di chiunque tu stia hackerando non dovrebbero mai essere compromesse.
  2. Sii sottile: non lasciare alcuna prova che tu sia mai stato lì.
  3. Lascia le cose come le hai trovate, o meglio.
  4. Se trovi qualcosa di rotto, chiama F-IXIT [il numero interno per segnalare problemi alle infrastrutture].
  5. Non lasciare danni.
  6. Non rubare nulla.
  7. La forza bruta è l'ultima risorsa degli incompetenti.
  8. Non hackerare sotto l'effetto di alcool o droghe.
  9. Non far cadere oggetti (da un edificio) senza personale di terra.
  10. Non hackerare da solo.
  11. Sopra ogni cosa, fa' uso del tuo buon senso. »
(Hacking Etiquette)

Inoltre, sempre all'ingresso del MIT, è presente un altro cimelio della storia dell'hacking proprio accanto ai "comandamenti" dell'etica di un Hacker: L'idrante del MIT collegato a una fontana indicante la famosa frase del presidente del MIT Jerome Weisner (1971-1980) "Getting an education at MIT is like taking a drink from a fire hose", ovvero, "Essere istruiti al MIT è come bere da un idrante".[13]

Nel 2000 il MIT Museum dedicò al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni venti, inclusa una in cui appare una finta auto della polizia. Nel 1993, gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era IHTFP, acronimo dai diversi significati e molto diffuso al MIT e attualmente la stessa macchina è esposta all'interno dell'edificio del MIT, Ray and Maria Stata Center. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli anni cinquanta, è "I hate this fucking place" (Odio questo fottuto posto). Tuttavia nel 1990, il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "Institute for Hacks Tomfoolery and Pranks" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività. "Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura", scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti".

Filmografia[modifica | modifica wikitesto]

Film con tematiche legate al mondo degli hacker:

Note[modifica | modifica wikitesto]

  1. ^ The Glider: A Universal Hacker Emblem, catb.org, 3 dicembre 2006. URL consultato il 30 dicembre 2007.
  2. ^ Hacker: Definizione e significato di Hacker – Dizionario italiano – Corriere.it, su dizionari.corriere.it. URL consultato il 10 maggio 2018.
  3. ^ a b c hacker nell'Enciclopedia Treccani, su www.treccani.it. URL consultato il 10 maggio 2018.
  4. ^ What is a White Hat?, Secpoint.com, 20 marzo 2012. URL consultato il 6 giugno 2012.
  5. ^ Jay London, Happy 60th Birthday to the Word "Hack", su slice.mit.edu, 6 aprile 2015. URL consultato il 16 dicembre 2016.
  6. ^ Eric Raymond, The Early Hackers, in A Brief History of Hackerdom, Thyrsus Enterprises, 25 agosto 2000. URL consultato il 6 dicembre 2008.
  7. ^ Steven Levy, Hackers. Gli eroi della rivoluzione informatica, 1999, Shake Editore, ISBN 88-86926-97-9
  8. ^ Levy, part 2
  9. ^ Levy, part 3
  10. ^ Arturo Di Corinto, Tommaso Tozzi, Hacktivism. La libertà nelle maglie della rete, 2002, Manifestolibri, ISBN 88-7285-249-8
  11. ^ Arturo Di Corinto, Un dizionario hacker, S. Cesario di Lecce, Manni Editori, 2014, ISBN 978-88-6266-516-2.
  12. ^ Hacking, MIT Division of Student Life, in Policies and Procedure. Copia archiviata, su studentlife.mit.edu. URL consultato il 9 luglio 2015 (archiviato dall'url originale il 10 luglio 2015). (ultimo accesso: 9/7/2015)
  13. ^ 4.bp.blogspot.com (JPG).
  14. ^ RedHack, Red! La storia di Redhack, su ildocumento.it, 2013.

Bibliografia[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]