Utente:Luisa Miele/sandbox

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Hackers: Gli eroi della rivoluzione informatica
AutoreSteven Levy
Generesaggio
Sottogenereinformatica
Lingua originaleitaliano

Hackers: Gli eroi della rivoluzione informatica

[modifica | modifica wikitesto]

Hacker: Gli eroi della rivoluzione informatica è un libro scritto da Steven Levy nel 1984, riguardante la cultura hacker e sull'impatto di questi sull'evoluzione dell'informatica. Lo scopo dell’autore è rappresentare la differenza essenziale tra ciò che sono realmente e ciò che, invece, appaiono agli occhi del mondo. Steven li conobbe e ne rimase tanto affascinato quanto da scrivere su di loro. Essi sono considerati programmatori “scorretti”, ma, in realtà, sono avventurieri, artisti, gente disposta a rischiare per amore dell’hacking. A tal proposito Steven Levy tratterà la storia degli hacker, che comprende un periodo che va dagli anni Cinquanta agli anni Novanta.

Lo spirito degli hacker: Cambridge, anni '50-'60

[modifica | modifica wikitesto]

Nel 1958, dopo il discorso di benvenuto all’università del Mit (Massachusset institute of technology), catturò l’attenzione di Peter Samson il Tech Model Railord Club, in quanto vantava di un’esposizione di trenini di cui Samson ne rimase molto affascinato, non quanto, però, il vedere ciò che si trovava al di sotto del tavolo su cui poggiavano i trenini: intreccio di fili che determinavano il funzionamento. Una notte Samson inserì in un terminale il plug-board: quadrato di plastica, caratterizzato da una grande quantità di buchi, e collegando i fili si sarebbe ottenuto qualcosa di simile ad un nido di topo, che una volta sistemato nella macchina ne avrebbe mutato la personalità. Quella notte rappresentò uno dei primi attacchi hacker. In particolare si definivano “hacker” alcuni tra gli studenti che lavoravano al Singnal and Power subcommittee. Quest’ultimo era un sottogruppo del Tmrc che si dedicava allo studio dei segnali e dell’energia, e discepoli dell’imperativo di metterci le mani su: principio base dell’hacking. La svolta si ebbe nella primavera del 1959, in quanto al Mit fu inaugurato il primo corso d’informatica rivolto allo studio dei linguaggi di programmazione, il cui insegnante fu John McCarty. Egli aveva lanciato anche un nuovo programma sull’ IBM 704, terminale del Mit, che gli avrebbe consentito di giocare a scacchi. Per gli hacker, però, lavorare con macchine IBM era frustante a causa delle diverse regole che bisognava rispettare. Queste regole tenevano i giovani fan del computer fisicamente lontano dalle macchine, ma la regola più rigida era che nessuno avrebbe mai dovuto toccarla o manometterla. Quando arrivò al Mit il Tx-0 gli hacker rimasero impressionati perché, a differenza dell’IBM, non viveva intorno lo stesso timore burocratico. Con il Tx-0 si sviluppò quel diverso rapporto tra uomo – macchina che determinò la nascita dell'etica hacker.

L'Etica hacker

[modifica | modifica wikitesto]

Gli hacker creano una vera e propria filosofia che definiscono "etica hacker". Essa prevedeva:

  • L’imperativo di metterci le mani su: l’accesso ai computer deve essere illimitato e libero perché è possibile imparare smontando le cose, osservando come funzionano e usando questa conoscenza per creare cose nuove.
  • L’informazione deve essere libera.
  • Dubitare dell’autorità. Promuovere il decentramento: per gli hacker il modo migliore per promuovere il libero scambio di informazioni è avere sistemi aperti.
  • Gli hacker dovranno essere giudicato per il loro operato e non sulla base di falsi criteri (ceto, razza, età)
  • I computer possono cambiare la vita. Come ben sappiamo per gli hacker il computer era come la lampada di Aladino: poteva far realizzare i propri desideri.

Greenblatt e Gosper

[modifica | modifica wikitesto]

Nel 1961 arrivò al Mit una nuova macchina: il Pdp-1. Questo terminale fu progettato per la ricerca scientifica e l’hacking. Gli hacker subito cominciarono a metterci le mani su e migliorarla, ma non furono gli unici ad aver fatto dei progetti per il Pdp-1, infatti anche Steve Russel aveva deciso che il Pdp-1 sarebbe stata una macchina perfetta per qualcosa che fosse a metà tra un film e un giocattolo. Nasce così Space War (guerra spaziale): il primo videogioco. Era come se fantascienza diventasse realtà. Russel voleva che gli hacker avessero accesso al gioco affinchè lo migliorassero. Nel 1962 si unì al Tmrc Ricky Greenblatt. Egli rimase subito affascinato dal Pdp-1 e dal Tx-0. Senza saperlo era un hacker perché seguace dell’imperativo di metterci le mani su. Infatti, quando fu creato il Pdp-6, considerato dal Tmrc “la cosa giusta”, gli hacker subito si misero a lavoro, entrando nella psicologia della macchina, e uno di questi fu Greenblatt. Uno dei primi progetti al quale lavorò fu un Compilatore Lisp: un linguaggio potente, con cui i computer avrebbero eseguito compiti difficili. Un altro importante hacker fu Bill Gosper, genio della matematica, sia Greemblatt che Gosper rappresentavano due visioni diverse dell’hacking del Tmrc: Gremblatt si dedicava alla costruzione dei sistemi, Gosper alla matematica. Inoltre al Mit non scorreva buon sangue tra gli hacker e i laureandi, in quanto quest’ultimi consideravano gli hacker come gente che non avrebbe portato a nulla, mentre gli hacker consideravano i laureandi come gente interessata solo a tesi, faccende scolastiche e per questo li definivano “loser”, ovvero perdenti e consideravano se stessi “winners”, vincenti. Nel saggio Steve Levy spiega che gli hacker sono stati definiti “criminali informatici”, ma secondo l’autore l’accezione negativa al termine non è solo inesatta, ma anche inadeguata per persone che hanno contribuito all’avanzamento dei computer e quindi dell’informatica. Sono stati accusati da Weinzebaum, professore di informatica al Mit, di disumanizzazione dalla società. La sua critica parte dal suo programma “terapeuta” chiamato Eliza, finalizzato all’ascolto delle persone. Difatti, anche se loro sapevano che Eliza fosse sole un programma, raccontavano le proprie problematiche. Per Weinzebaum questa era la dimostrazione di quanto il potere dei computer spingeva gli uomini ad adottare un comportamento irrazionale, di dipendenza e di disumanizzazione. Alla fine degli anni Sessanta il Mit non era più interessato al finanziamento dei corsi di programmazione e questo determinò l’abbandono dell’università degli hacker, ma allo stesso tempo determinò la fine dell’hacking.

Gli hacker dell'hardware: California, anni '70

[modifica | modifica wikitesto]

Negli anni Settanta ci fu infatti una nuova ondata di hacker. Quest’ultimi a differenza di quelli del Mit, volevano portare i computer fuori dalle torri ben protette dell’IA lab (laboratorio dell’intelligenza artificiale) e la gente doveva essere libera di metterci le mani su. Gli hacker del Mit erano più interessati all’attività del computer piuttosto che alla diffusione della tecnologia tra la gente. In questo periodo furono creati computer di piccole dimensioni, ma altrettanto potenti e in grado di poter cambiare il mondo. Uno di questi prese il nome di Alair. Fred Moore, hacker dell’hardware, quando vide l’Altair pensò che le persone avrebbero dovuto insegnarsi a vicenda come usarlo, così creò un gruppo di hacker, caratterizzato da discussioni informatiche, chiamato HOMEBREW COMPUTER CLUB (il club dei computer fatti in casa). Il più importante esponente del gruppo fu Stephen Wozniak, conosciuto come Woz. Il suo obiettivo era creare un computer che incoraggiasse sempre di più l’hacking: uno strumento per fare strumenti. Così si mise a lavorare sull’Apple II. Per Woz l’Apple fu un brillante hack, non un investimento, ma nonostante ciò rappresentò la scintilla per una grande azienda. Fu chiesto, infatti, a Woz di abbandonare il club e lavorare in una vera e propria ditta per produrre Apple. Inizialmente Woz fu scettico, ma alla fine accettò, consapevole che quello che avrebbe fatto non sarebbe stato più hacking puro, ma qualcosa per fare soldi. Ciò indica il fallimento degli hacker dell’hardware, ma non determinò la fine dell’hacking.

La terza generazione

[modifica | modifica wikitesto]

Nasce, negli anni Ottanta la terza generazione, composta da programmatori definiti “star del software”. Uno dei più importanti fra questi fu Ken Williams, fondatore della Sierra On-line company. I prodotti per eccellenza del terzo decennio furono i giochi, infatti Ken, insieme alla moglie Roberta cominciò a lavorare sull’Apple e ad abbozzare qualcosa; Iniziò scrivendo una storia del tipo “casa dei misteri” ( da cui il titolo) e su quello che vi accadeva dentro. Mistery House fu un’avventura dotata di immagini in bianco e in nero e per questo fece successo. Un altro gioco fu “il mago e la principessa”: lungo il doppio di Mistery house; girava più velocemente e aveva immagini a colori. Ken con l’Apple stava facendo vera e propria magia. Uno dei più importanti programmatori della III generazione fu John Harris, ossessionato dai giochi e dall’hacking. Ken chiese ad Harris di far parte della Sierra On-Line, ma consapevole dei limiti dell’Apple si dedicò all’Atari 800, macchina per giochi dotata di tastiera. Il primo progetto a cui Jonh volle lavorare si ispirava a Pac- Man, il gioco più gettonato del 1981. Sull’Atari 800 Harris tirò fuori un gioco stile Pac- man perfettamente funzionante e assomigliante alla sua versione originale. Questo fu il motivo che scatenò un problema: l’Atari era un’azienda che considerava le proprie opere “proprietà privata”, era chiusa, fortemente burocratica e soffocava qualsiasi esigenza hacker. Conseguenzialmente a ciò Harris non potè pubblicare il programma. Gli avvocati, però, fecero notare che l’unica cosa di cui l’Atari fosse proprietaria era l’immagine del personaggio. Harris così lavorò proprio su quello: rimpiazzò pac-man con delle dentiere e i fantasmi con degli spazzolini che avrebbero eliminato le dentiere. Gli avvocati assicuravano che questa nuova versione non avrebbe presentato problemi con l’Atari. Nel 1982 Ken volle trovare un sistema per far crescere la On-line sistem a passi da gigante, ma non era sicuro che gli hacker sarebbero stati la figura centrale di questa età dell’oro. Williams decise così di abbandonare le redini e cedere il posto a qualcuno senza tendenze hacker: Dick Sunderland.

Quest’ultimo diede all’azienda qualità che prima mancavano: controllo, ordine e gerarchia. Ken aveva trovato consapevolmente qualcuno che rappresentasse al meglio l’antitesi hacker. Gli hacker vedevano ciò come una burocrazia ai quali si sentivano allergici. La terza generazione stava vivendo con orrore e la causa fu il denaro. A tal proposito Harris abbandonò l’azienda. Ken, però, non rimase scosso per la perdita, anzi entusiasta, in quanto era interessato alla ricerca di programmatori professionali, cioè individui capaci, decisi e che portano a termine i propri impegni. Jonh Harris, invece teorizzava che i programmatori “professionali” – cioè ogni programmatore che non avesse nel cuore una passione per i giochi e nell’anima il perfezionismo hacker- erano destinati a fare giochi imperfetti e senza spirito.

L'ultimo dei veri hacker

[modifica | modifica wikitesto]

Come abbiamo visto gli hacker più determinati andarono a lavorare per le aziende e per questo Steven Levy conclude il saggio citando Richard Stallman, l’unico vero hacker che dopo venticinque anni ha lottato ancora cercando di “Ritirare l’avanzata di quei metodi fascisti con ogni mezzo possibile”. Stallman, infatti, dice: “ Sono l’ultimo sopravvissuto di una civiltà ormai scomparsa”.

Steven Levy finisce il saggio definendo con attenzione e precisione cosa si intende con il termine " hacker". Molto tempo fa l'hacker era visto come una forza del male, in quanto alcuni si erano fatti conoscere come coloro che violavano la proprietà per eseguire l’imperativo di metterci le mani su. Per l’autore, però, la deduzione che queste goliardate siano l’essenza dell’hacking non solo era sbagliata, ma anche offensiva nei confronti dei pionieri dell'informatica, il cui lavoro aveva cambiato il mondo.