| |
PILLOLE DI STORIA
Anni cinquanta
Il termine hacker deriva da hack
che, traduzione letterale a parte, indica gli scherzi elaborati con cui si
divertivano gli studenti del Mit (Massachussetts institute of technology).
Scherzi progettati con studio ed arte.
In particolare,si definivano hackers, alcuni tra gli
studenti che lavoravano al Signal and power subcommitee.Quest'ultima
era la sottocommissione per lo studio dei segnali e dell'energia, un sottogruppo
del Tmrc, una delle diverse associazioni universitarie
che vertevano su interessi particolari.
Fu all'interno del Mit che si formò e sviluppò l'Etica hacker
e quel diverso rapporto uomo-macchina destinato a cambiare la vita di noi tutti.
Questi anni segnarono inoltre, la nascita della scienza informatica con
l'uscita:
| nel 1950, della prima generazione di computers, la quale usava tubi
elettronici a vuoto, l'Univac ne è un esempio, e |
| dal 1959 al 1964, della seconda generazione che poteva lavorare ad una
velocità maggiore grazie all'uso dei circuiti a transistori al posto dei tubi
a vuoto. |
Anni sessanta-settanta
Fino agli ultimi anni sessanta la comunità hacker del Mit, impegnata ad
hackerare le macchine di cui disponeva, studiandone cioè il sistema, progettando
assemblatori, debuggers, programmi migliori, al fine di renderle sempre più
efficienti, ebbe modo di crescere indisturbata.
Spesso partendo da un progetto impostato anche da professori del Mit, gli
hackers si impegnavano con una tale abnegazione, passione nel realizzarlo, da
portarli a delle prolungate veglie. Nel frattempo l'hackeraggio stava
coinvolgendo sempre più individui, grazie anche allo svilupparsi, dal 1965 al
1980, della terza generazione di computers, contrassegnata dall'utilizzo di
circuiti integrati a media e larga scala, dispositivi di memoria di massa con
capacità di memorizzazione assai elevata e periferiche più sofisticate ed
efficienti.
Questo permise l'utilizzo di mini e microcalcolatori negli uffici, nelle aziende
ed i calcolatori personali vennero introdotti sul mercato dei beni di largo
consumo.
Gli hackers non si erano posti il problema del possibile conflitto che, avrebbe
generato nelle persone comuni, questo relazionarsi nella vita con il computer.
Nelle molte manifestazioni pacifiste che si tennero in America, nel periodo
della guerra del Vietnam, ci furono accuse generalizzate, rivolte ai detentori
di un sapere scientifico legato ai computers ed accuse specifiche rivolte a
quelli del
Tech Square e quindi dell' Ia lab,
il laboratorio di intelligenza artificiale.
L'Ia lab era finanziato dall'Arpa
, del Ministero della Difesa e la conseguenza logica, per il movimento dei
pacifisti, era che quello che veniva creato nei suoi laboratori avesse un
impiego militare.
Il ministero della difesa pur non pretendendo, si aspettava delle possibili
applicazioni militari dai risultati del lab.
La risposta degli hackers fu diversa; ci furono alcuni che negarono l'evidenza
ed altri che misero la questione in termini di scelte ossia meglio il
ministero della difesa con le sue chiare richieste che il ministero del
commercio o dell'educazione, con la egemonizzazione della ricerca.
Gli anni settanta videro l'applicazione dell'etica hacker su scala maggiore.
Un leggendario di questo periodo è John T.Draper, alias Captain Crunch, che
adottò questo pseudonimo da una marca di cornflakes che dava in omaggio un
fischietto; Draper scoprì che emetteva una frequenza di 2600 hertz la quale,
quando una linea telefonica diretta, in particolare interurbana, è inattiva,
viene inviata all'altro estremo. Entrambi gli estremi inviano questa frequenza
l'un l'altro.
Con questo segnale era perciò possibile effettuare telefonate in qualsiasi parte
del mondo gratis. Questa possibilità era già conosciuta da un gruppo di
ragazzini ciechi, Dennie, Jimmie ed altri che J.Draper conobbe in quel periodo.
Dal fischietto giocattolo si passò alle blue,
black e red boxes, le quali avevano
le stesse funzioni di questo; producevano i segnali necessari ad eludere il
sistema telefonico americano.
Era l'inizio del phone-phreaking.
Anni ottanta-novanta
Alla fine degli anni settanta si sviluppò la quarta generazione di
computers, con l'avvento dei circuiti integrati a larga scala di integrazione.
All'inizio degli anni ottanta, il panorama informatico, era in pieno fermento
non solo in America. Ai più della "massa europea" fino a questo periodo, il
termine computer era sconosciuto; furono però in parte scossi da un produttore
inglese, Sir Clive Sinclair, ideatore dello ZX Spectrum.
Un prodotto che non era certamente tra i migliori, ma immesso sul mercato nel
momento giusto.
Questi sono gli anni in cui la febbre del computer, iniziata in piccoli negozi
di software esplode nei grandi magazzini e nei punti vendita specializzati,
proponendo prodotti sia professionali che familiari.
I media si pongono domande sulla mania dei computers diffusasi come un virus e
su come considerare i giovanissimi che rimangono incollati alla tastiera per
ore; disadattati o anticipatori di un modo di vivere del 2000?
E gli hackers? Loro avevano contribuito a questa espansione ed alla creazione di
nuove società di hardware e software.
Per esempio, Steve Wornak, era un hacker puro la cui creazione, l'Apple II, fu
lanciata sul mercato da Steve Jobs, non propriamente un hacker, che portò
l'Apple ad essere una delle industrie più dinamiche del settore, con sorpassi e
rimonte clamorosi con l'IBM e nel 1980, ad essere quotata in borsa.
Da alcuni anni, molti hackers vengono assunti da grosse aziende per controllare
il loro software e la sicurezza delle loro reti, perchè particolarmente abili
nell'intrufolarsi nel sistema informatico.
Questo ventennio ha visto inoltre il crescere e svilupparsi di una nuova
"attitudine", il Cyberpunk. Non facile da definire, è
uno stile di vita ed un genere letterario.
Il primo uso della parola "cyberpunk" per descrivere un genere letterario viene
fatto risalire ai primi anni '80 ed è accreditato a Gardner Dozois, l'editore
dell'Isaac Asimov's Science Fiction Magazine; prelevò la parola dal titolo di
una breve storia di Bruce Bethke "Cyberpunk" .
All'interno del Cyberpunk è possibile far confluire essenzialmente:
| hackers |
| crakers: il loro obiettivo principale sono i sistemi operativi e
|
| preakers:conoscono il sistema telefonico ed il modo di raggirarlo.
|
Cyberpunk, una zona nettamente underground, come stimolo
di una cybercultura e nuovo dispositivo di comunicazione
|