Hacker story

Note di Storia di Internet con particolare riguardo ad alcuni documenti fondamentali. Le culture che ne hanno determinato l'essenza, come quella Geek e quella Hacker, sono viste da una prospettiva storica.



[ZEUS News - www.zeusnews.it - 19-11-2003]

Ci sono alcuni aspetti, alcuni documenti di Internet ormai storici che sono particolarmente significativi. Parlo da un punto di vista necessariamente personale ma molti concorderanno sul grosso valore avuto nella rete dai manifesti, dizionari, codici che illustrerò a chi macina poche miglia marine nel mare virtuale.

Forse la cultura Hacker è quella più presente nella rete e sarebbe d'obbligo iniziare da questa ma quella Geek è altrettanto importante.

Un pezzo di storia lo fa il "Geek Code" che codifica un mondo di persone che fanno di Internet la naturale estensione della loro intelligenza. Il documento di questo codice è senz'altro un manifesto fin dalla sua prima riga in cui parla di computer: "There is a record of geeks that don't use computers. Unfortunately, they are all dead, having lived in an era of no computers."

Si dice che i Geek che non usano il computer sono tutti morti, il codice è del 1996 e la grande ragnatela non era ancora disponibile massicciamente, oggi si potrebbe parlare di geeks che non usano Internet. L'autore, Robert A. Hayden, non ha più aggiornato il testo dal lontano '96, non per pigrizia ma per libera scelta. D'altronde un geek interessato si prenderà il compito di capire i pezzi importanti di storia che nel codice compaiono, come conseguenza il documento di Hayden prenderà le sembianze di un manifesto e la mente s'illuminerà.

Se cercate "GEEK CODE" con un motore di ricerca avrete l'idea della sua diffusione e magari scoprirete qualche geek intorno a voi di cui non supponavate l'identità...

La cultura Hacker è fin troppo presente in Internet, non sempre è autentica ma in fin dei conti è il braccio operativo che fa funzionare la rete. I nomi illustri li conosciamo tutti, la definizione che li accomuna è forse: "Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti che preferiscono imparare il minimo indispensabile, e a volte nemmeno quello, affidandosi a terzi al primo, banale, problema. L'Hacker è curioso, ama il sapere e la cultura, ama scroprire e conoscere, sempre cosciente del fatto di non sapere nulla."

Questa scritta capeggia in Home del sito HANC, ma la potete ritrovare in molti altri luoghi sia virtuali che fisici, forse in altre forme ma nella stessa essenza. Limitare l'hacker al mondo dei computer è riduttivo come d'altronde la stessa definizione fa intuire.

Documenti storici sono The Jargon File che però è difficile da leggere se non si è americani (almeno la versione che tentai di leggere anni fa). Sul sito di Raymond trovate molte risorse associate a questo File.

Un sostituto interessante del dizionario Jargon è quello fatto e tenuto aggiornato da Maurizio Codogno: Il Gergo Telematico. Si tratta di una versione italiana che ha un occhio di riguardo per la lingua di Dante e che fornisce uno spaccato tutto italiano su chi mangia pane e calcolatore. Una perla è "eLettera", dichiarata deceduta sul campo.

Forse il documento più "forte" della cultura hacker e che ha fatto storia, è Il manifesto Hacker by The Mentor, di cui esiste pure questa versione in italiano sul sito di DaMe` (nel suo portale trovare una enormità di informazioni sul mondo hacker). Il Manifesto esprime bene le difficoltà che gli hacker debbano attraversare nella nostra società e anche l'ostinazione dei media nel volerli criminalizzare.

Probabilmente ho dimenticato testi importanti come il post di Torvald su usenet che annunciava la nascita del suo pargolo: Linux. Se non l'avete letto, probabilmente non siete né hacker né geek, ma potete facilmente rimediare. La rete è di queste due categorie di persone e questo è un omaggio alla loro storia.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2648 voti)
Dicembre 2025
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
Dalla frustrazione alla performance: imprecare rende più forti e resistenti
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Tutti gli Arretrati
Accadde oggi - 26 dicembre


web metrics