{"id":48418,"date":"2017-02-07T15:40:31","date_gmt":"2017-02-07T14:40:31","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48418"},"modified":"2019-07-11T21:22:09","modified_gmt":"2019-07-11T20:22:09","slug":"storia-hacking","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/storia-hacking\/48418\/","title":{"rendered":"Storia dell&#8217;hacking. Il significato dell&#8217;hacker dalle origini ad oggi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f9d4105cf28\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f9d4105cf28\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#La_storia_dellhacking_e_il_significato_di_hacker\" >La storia dell&#8217;hacking e il significato di hacker<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_LHomebrew_Computer_Club\" >Storia dell&#8217;hacking: L&#8217;Homebrew Computer Club<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_la_confluenza_nella_Silicon_Valley_negli_anni_Settanta\" >Storia dell&#8217;hacking: la confluenza nella Silicon Valley negli anni Settanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_le_nuove_logiche_del_mercato_negli_anni_Ottanta\" >Storia dell\u2019hacking: le nuove logiche del mercato negli anni Ottanta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_la_svolta_di_Torvalds_negli_anni_Novanta\" >Storia dell\u2019hacking: la svolta di Torvalds negli anni Novanta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_la_diffusione_del_WEB\" >Storia dell\u2019hacking: la diffusione del WEB<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_i_principi_delletica_hacker\" >Storia dell\u2019hacking: i principi dell\u2019etica hacker<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_quando_lhacker_diventa_cattivo\" >Storia dell\u2019hacking: quando l\u2019hacker diventa cattivo<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alground.com\/site\/storia-hacking\/48418\/#Storia_dellhacking_il_significato_dellhacker\" >Storia dell\u2019hacking: il significato dell&#8217;hacker<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p class=\"p1\">Il <b>termine &#8220;hacker&#8221; viene oggi impiegato in una connotazione prevalentemente negativa<\/b>, per indicare cio\u00e8 tutte quelle persone che utilizzano le proprie competenze per <b>violare i sistemi di sicurezza di server, pc, tablet e smartphone <\/b>alla ricerca di dati, informazioni sensibili e credenziali da sottrarre, al fine di perpetrare reati o richiedere somme di denaro. I pericoli che possono derivare agli utenti in seguito a un <b>cyber-attacco<\/b> sono numerosi e non circoscritti alle situazioni precedentemente elencate, cosicch\u00e9 appare evidente come gli hacker siano visti nelle societ\u00e0 odierne come dei nemici, dei veri e propri pericoli. Ma l&#8217;hacking ha sempre avuto questa connotazione? Una risposta a questa domanda, forse non cos\u00ec scontata, pu\u00f2 venire da un&#8217;attenta analisi della <b>storia dell&#8217;hacking<\/b>, delle diverse fasi che hanno portato alla nascita, alla crescita e alla trasformazione di questo fenomeno nel tempo.<\/p>\n<h1 class=\"p1\"><span class=\"ez-toc-section\" id=\"La_storia_dellhacking_e_il_significato_di_hacker\"><\/span>La storia dell&#8217;hacking e il significato di hacker<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p class=\"p1\">La <b>storia dell&#8217;hacking ha inizio nei primi anni Sessanta presso il Tech Model Railroad Club (TMRC) del Massachussets Institute of Technology (MIT) di Cambridge<\/b>, un club all&#8217;interno del quale cominci\u00f2 a circolare per la prima volta il termine &#8220;hacker&#8221;.<\/p>\n<p class=\"p1\">In origine <b>questa definizione aveva una connotazione del tutto positiva<\/b> e stava ad indicare, nel gergo del tutto particolare usato dai membri del club, tutte quelle persone dotate di eccezionali capacit\u00e0 informatiche e capaci, quindi, di <b>&#8220;spingere&#8221; i programmi al di l\u00e0 delle funzioni per le quali erano stati progettati<\/b>.<\/p>\n<p class=\"p1\">Fu quindi proprio all\u2019interno del panorama culturale del MIT che <b>il termine \u201chacker\u201d venne impiegato per la prima volta<\/b>. Non solo, gli <b>hacker divennero il centro dell\u2019Artificial Intelligence Laboratory del MIT<\/b> ed ebbero l\u2019occasione, grazie alla <b>realizzazione di ARPAnet<\/b> (prima rete transcontinentale di computer ad alta velocit\u00e0 creata dal Ministero della Difesa Statunitense), <b>di scambiarsi informazioni e di dare il via a quella collaborazione che consent\u00ec ai singoli gruppi di hacker di uscire dal proprio \u201cisolamento\u201d<\/b> e di creare un gruppo su ampia scala.<\/p>\n<figure id=\"attachment_48426\" aria-describedby=\"caption-attachment-48426\" style=\"width: 661px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48426 size-full\" title=\"storia dell'hacking e rete arpanet\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/arpanet-dicembre-1969.jpg\" alt=\"storia dell'hacking e arpanet\" width=\"661\" height=\"407\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/arpanet-dicembre-1969.jpg 661w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/arpanet-dicembre-1969-300x185.jpg 300w\" sizes=\"auto, (max-width: 661px) 100vw, 661px\" \/><figcaption id=\"caption-attachment-48426\" class=\"wp-caption-text\">Storia dell&#8217;hacking: la realizzazione di ARPAnet consent\u00ec agli hacker di uscire dal proprio isolamento e di dar vita a un gruppo su vasta scala<\/figcaption><\/figure>\n<p class=\"p1\">Fu, inoltre, all&#8217;interno dell&#8217;Istituto, dove negli anni precedenti erano stati attivati i primi corsi di informatica indirizzati ai linguaggi di programmazione e dove erano giunti i primi mainfraime, che gli hacker, grazie ai membri del TMRC, ebbero l&#8217;occasione di <b>poter operare per la prima volta direttamente sulle macchine<\/b> (IBM 709, 7090, Tx-0, PDP-1).<\/p>\n<p class=\"p1\">Fu questa un&#8217;opportunit\u00e0 eccezionale (e un passo fondamentale nella storia dell&#8217;hacking) in quanto sino ad allora i computer erano stati utilizzati semplicemente per operazioni di calcolo scientifico, mentre gli hacker, grazie ai loro lavori (si ricordi ad esempio il gioco Spaceware del 1961), <b>dimostrarono che le potenzialit\u00e0 dei computer andavo decisamente oltre<\/b>.<\/p>\n<p class=\"p1\">Contemporaneamente alla nascita di <strong>ARPAnet<\/strong>, in New Jersey <b>Ken Thompson<\/b>, hacker dei Laboratori Bell, <b>invent\u00f2 il sistema Unix<\/b>, mentre <b>Dennis Ritchie<\/b>, altro hacker, aveva progettato un <b>nuovo linguaggio denominato \u201cC\u201d<\/b>, il cui scopo era quello di essere flessibile e semplice da utilizzare.<\/p>\n<figure id=\"attachment_48427\" aria-describedby=\"caption-attachment-48427\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48427 size-full\" title=\"storia dell'hacking e sistema unix\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Ken-Thompson-Dennis-Ritchie.jpg\" alt=\"storia dell'hacking e unix\" width=\"780\" height=\"408\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Ken-Thompson-Dennis-Ritchie.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Ken-Thompson-Dennis-Ritchie-300x157.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Ken-Thompson-Dennis-Ritchie-768x402.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48427\" class=\"wp-caption-text\">Storia dell&#8217;hacking: la nascita di ARPAnet fu accompagnata anche dalla creazione di un nuovo linguaggio, C, e del sistema Unix<\/figcaption><\/figure>\n<p class=\"p1\">La collaborazione tra i due sfoci\u00f2 nella realizzazione di quello che oggi si potrebbe definire come <b>sistema di office-automation<\/b>, sebbene le ambizioni dei due hacker andavano decisamente oltre. Thompson e Ritchie avevano infatti capito che era ora possibile <b>scrivere un intero sistema operativo in C<\/b>, intuizione che apr\u00ec la strada a una rivoluzione senza precedenti.<\/p>\n<p class=\"p1\">Se Unix, infatti, era capace di presentare le stesse funzionalit\u00e0 e la medesima interfaccia su macchine diverse, allora <b>poteva anche fungere da ambiente software comune<\/b>, il che implicava che gli utenti non avrebbero pi\u00f9 dovuto acquistare software nuovi ogni volta che una macchina diventava obsoleta.<\/p>\n<p class=\"p1\">Oltre a questo <b>sia Unix che C erano stati improntati alla semplicit\u00e0 e alla portabilit\u00e0 il che li rendeva utilizzabili su una vasta gamma di macchine<\/b>. Ben presto, anche grazie ad una propria rete (la <b>Unix-to Unix Copy Protocol<\/b>) si ebbe la nascita di una vera e propria<b> rete parallela tra le postazioni Unix, la Usenet board<\/b>, che crebbe rapidamente sino a superare in grandezza ARPAnet e all\u2019interno della quale la comunit\u00e0 hacker crebbe a sua volta.<\/p>\n<p class=\"p1\">La nascita di Unix e di C port\u00f2, per\u00f2, anche a una contrapposizione all\u2019interno degli ambienti hacker; da un lato gli inventori e i fans di Unix, dall\u2019altro gli hacker di PDP-10 e di ARPAnet che consideravano i primi come dei \u201cprincipianti\u201d.<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_LHomebrew_Computer_Club\"><\/span>Storia dell&#8217;hacking: L&#8217;Homebrew Computer Club<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">Nel frattempo la comunit\u00e0 hacker gravitante attorno al MIT prosegu\u00ec nella sua attivit\u00e0 aprendo la strada a una serie di eccezionali scoperte fatte da altri hacker (spesso giovanissimi) che riuscirono, con pochi e rudimentali mezzi, a portare avanti progetti innovativi e<span class=\"Apple-converted-space\">\u00a0 <\/span>a <b>&#8220;forzare&#8221; sempre di pi\u00f9 le capacit\u00e0 delle macchine allora disponibili<\/b>. La storia dell&#8217;hacking stava evolvendo e avrebbe conosciuto nuovi sviluppi.<\/p>\n<p class=\"p1\">Ben presto l<b>&#8216;interesse degli hacker cominci\u00f2 a spostarsi anche sull&#8217;hardware<\/b>, determinando l&#8217;insorgere di una nuova esigenza: quella di <b>diffondere i computer tra le masse<\/b>, creando, in sostanza, una nuova relazione tra l&#8217;uomo e la macchina.<\/p>\n<p class=\"p1\">In questo senso, gli hacker furono dei veri e propri pionieri in quanto sino ad allora <b>l&#8217;hardware non era stato mai diffuso tra le persone comuni<\/b> (si pensi all&#8217;IBM che aveva sempre rifiutato di costruire personal computer); per queste ragioni, i membri del <strong>Homebrew Computer Club<\/strong> decisero di assemblare da s\u00e9 i primi personal computer.<\/p>\n<p class=\"p1\">Tra i tanti<strong> componenti del Homebrew Computer Club<\/strong>, due nomi meritano certamente di essere ricordati; quello di <b>Steve Wozniak<\/b> (Oak Toebark) e di <b>Steve Jobs<\/b> (Berkeley Blue) che nel 1972 crearono le prime &#8220;<b>blue box<\/b>&#8220;,vale a dire dei <b>device utilizzati per infiltrasi nei sistemi telefonici<\/b>.<\/p>\n<figure id=\"attachment_48428\" aria-describedby=\"caption-attachment-48428\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48428 size-full\" title=\"storia dell'hacking e phone-phreaking\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Steve-Jobs-Steve-Wozniak.jpg\" alt=\"storia dell'hacking e blu box\" width=\"780\" height=\"606\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Steve-Jobs-Steve-Wozniak.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Steve-Jobs-Steve-Wozniak-300x233.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Steve-Jobs-Steve-Wozniak-768x597.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48428\" class=\"wp-caption-text\">Storia dell&#8217;hacking: Steve Wozniak e Steve Jobs crearono nel 1972 la prima &#8220;blue box&#8221;, un dispositivo che permetteva di effettuare chiamate di lunga distanza gratuitamente<\/figcaption><\/figure>\n<p class=\"p1\">Solo un paio di anni prima, nel 1970, <b>John Draper<\/b>, noto come Captain Crunch (nome derivato da una marca di cornflakes), <b>riusc\u00ec a effettuare una chiamata a lunga distanza in maniera del tutto gratuita<\/b>, utilizzando un espediente davvero particolare.<\/p>\n<p class=\"p1\">Droper scopr\u00ec che il<span class=\"Apple-converted-space\">\u00a0 <\/span>fischietto, dato in omaggio con una confezione di cornflakes, emetteva una frequenza di 2600 hertz che, quando una linea telefonica era inattiva, veniva inviata da un capo all&#8217;altro rendendo quindi possibile effettuare delle chiamate gratuitamente. Era questo il principio delle <b>blue, black e red box<\/b> che negli anni successivi avrebbero riprodotto le stesse funzioni e sarebbero state utilizzate per <b>eludere il sistema telefonico americano<\/b>.<\/p>\n<p class=\"p1\">Il phone-phreaking muoveva i primi passi.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_la_confluenza_nella_Silicon_Valley_negli_anni_Settanta\"><\/span>Storia dell&#8217;hacking: la confluenza nella Silicon Valley negli anni Settanta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Verso la met\u00e0 degli anni Settanta si assistette a un fenomeno di grade portata nella storia dell&#8217;hacking, quello della <b>migrazione delle migliori menti hacker verso la Silicon Valley<\/b>, anche grazie al sostegno delle pi\u00f9 famose multinazionali del settore che compresero le enormi potenzialit\u00e0 dei giovani hacker (buona parte dei quali provenienti dal MIT).<\/p>\n<p class=\"p1\">Fu in questo nuovo contesto che si ebbe <b>nel 1977 la fondazione di Apple I <\/b>(<b>Microsoft <\/b>era stata fondata appena un anno prima da <b>Bill Gates e da Paul Allen<\/b>) e che cominciarono a mostrarsi le prime spaccature all&#8217;interno di un movimento non pi\u00f9 in grado di controllare il fenomeno che aveva generato.<\/p>\n<p class=\"p1\">Tutti i componenti del Homebrew Computer Club si trovarono dinnanzi alla scelta di &#8220;darsi&#8221; agli affari o di <b>continuare ad hackerare come &#8220;da tradizione&#8221;<\/b>, con il conseguente venir meno di tutti quei principi (la condivisione delle tecniche e la non segretezza) che erano stati alla base del movimento stesso.<\/p>\n<p class=\"p1\">L\u2019Homebrew Computer Club si indebol\u00ec progressivamente, cos\u00ec come tutti i piccoli circoli di hacker che vi gravitavano attorno, determinando una <b>nuova svolta nella storia dell\u2019hacking<\/b>.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_le_nuove_logiche_del_mercato_negli_anni_Ottanta\"><\/span>Storia dell\u2019hacking: le nuove logiche del mercato negli anni Ottanta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Gli anni Ottanta videro l&#8217;<b>affermazione di una nuova generazione di hacker <\/b>(Software Superstar), molto abili nella programmazione ma distanti da quelli che erano stati i principi dei loro predecessori. La storia dell&#8217;hacking stava mutando.<\/p>\n<p class=\"p1\"><b>Da una parte gli hacker cominciarono ad adeguarsi alla logica di mercato<\/b> e a sfruttare le proprie capacit\u00e0 per sviluppare prodotti per le multinazionali (gli anni Ottanta furono per eccellenza gli anni dei giochi), mentre dall&#8217;altro <b>veniva definitivamente meno il principio della condivisione e della partecipazione<\/b> e ogni software veniva considerato come un prodotto commerciale da tutelare.<\/p>\n<p class=\"p1\">Il modello di &#8220;<b>software proprietario<\/b>&#8221; divenne il marchio della <b>Microsoft <\/b>che per prima decise di <b>non pubblicare il codice sorgente<\/b> e di introdurre delle limitazioni nella diffusione dei software (le <b>licenze d&#8217;uso<\/b>).<\/p>\n<p class=\"p1\">Ma gli Ottanta furono anche gli anni in cui il <b>fenomeno hacking<\/b> assunse alcune delle &#8220;connotazioni&#8221; ancora oggi esistenti.<\/p>\n<p class=\"p1\">Nel 1980, infatti, <b>un gruppo chiamato &#8220;414s&#8221; riusc\u00ec a effettuare un&#8217;intrusione su ben 60 computer<\/b>, attirando l&#8217;attenzione dell&#8217;FBI e dei Servizi Segreti (che nel frattempo avevano visto estendere la propria giurisdizione anche alle frodi informatiche).<\/p>\n<figure id=\"attachment_48429\" aria-describedby=\"caption-attachment-48429\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48429 size-full\" title=\"storia dell'hacking e software proprietario\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Neal-Patrick-uno-dei-414s.jpg\" alt=\"storia dell'hacking anni ottanta\" width=\"780\" height=\"440\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Neal-Patrick-uno-dei-414s.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Neal-Patrick-uno-dei-414s-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Neal-Patrick-uno-dei-414s-768x433.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48429\" class=\"wp-caption-text\">Storia dell&#8217;hacking: negli anni Ottanta cominci\u00f2 ad affermarsi il concetto di &#8220;software proprietario&#8221; e la comunit\u00e0 hacker conobbe uno spaccamento<\/figcaption><\/figure>\n<p class=\"p1\"><b>L&#8217;hacking restava tuttavia un fenomeno ancora poco noto <\/b>e i gruppi hacker erano ancora considerati come elitari ed esclusivi.<\/p>\n<p class=\"p1\">In questi anni vennero fondati &#8220;<b>Legion of Doom<\/b>&#8221; negli USA, \u201d<b>Chaos Computer Club<\/b>&#8221; in Germania, due storici gruppi ancora oggi attivi, e &#8220;<b>2600:The Hacker Quartely<\/b>&#8221; una &#8220;zine&#8221;, o rivista hacker, molto importante nella comunit\u00e0 e per la storia dell&#8217;hacking.<\/p>\n<p class=\"p1\"><b>Nei primi anni Ottanta all\u2019interno della comunit\u00e0 hacker era quindi possibile individuare tre filoni<\/b> diversi; i seguaci di PDP-10 e ARPAnet, quelli di Unix e la nuova generazione legata ai microcomputer e alla volont\u00e0 di diffonderli tra la gente.<\/p>\n<p class=\"p1\"><b>Il primo gruppo and\u00f2 progressivamente ad indebolirsi <\/b>(la tecnologia PDP-10 legata a ITS cominciava ad essere obsoleta) e <b>Unix divenne il sistema preferito degli hacker <\/b>mentre cresceva la consapevolezza che i microcomputer sarebbero stati il futuro.<\/p>\n<p class=\"p1\">Fu in questi anni che<b> Richard Stallman,\u00a0<\/b>personaggio rilevante nella storia dell&#8217;hacking,\u00a0(noto anche come RMS) fond\u00f2 la <b>Free Software Foundation<\/b> che aveva lo scopo dei creare software gratuiti di alta qualit\u00e0, inaugurando, dunque, il <b>primo nucleo dei movimenti per l\u2019open source<\/b> che volevano opporsi alla logica del software proprietario che nel frattempo si stava affermando.<\/p>\n<p class=\"p1\">Nel frattempo, Stallman si era dedicato anche alla <b>costruzione di un \u201cclone\u201d di Unix scritto in C da rendere disponibile gratuitamente (GNU acronimo per Gnu\u2019s Not Unix)<\/b>, mentre nel 1982 un gruppo di hacker Unix di Berkeley aveva dato vita a <b>Sun Microsystems<\/b> con l\u2019intento di realizzare delle workstation capaci di far funzionare Unix su un hardware con base 6800 ad un prezzo relativamente contenuto(almeno per le grandi aziende e per le universit\u00e0). Una intuizione giusta che si tradusse in realt\u00e0 e port\u00f2 alla nascita di <b>una nuova rete di computer, uno per utente, che and\u00f2 a soppiantare i vecchi sistemi<\/b>.<\/p>\n<p class=\"p1\">In questo scenario, intorno al 1984, <b>Unix divenne un prodotto commerciale<\/b> e la comunit\u00e0 hacker si divideva in due fazioni; da un lato un gruppo legato a Internet e Usenet e votato ai minicomputer o alle workstation Unix e dall\u2019altro un vasto ma disorganizzato gruppo fan dei microcomputer.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_la_svolta_di_Torvalds_negli_anni_Novanta\"><\/span>Storia dell\u2019hacking: la svolta di Torvalds negli anni Novanta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><b>Nella storia dell&#8217;hacking, gli anni Novanta si aprirono con un progressivo indebolimento delle workstation del decennio precedente<\/b> e con una rapida diffusione dei <b>nuovi personal computer<\/b>, contraddistinti da un costo contenuto e basati su chip Intel 386.<\/p>\n<p class=\"p1\">Ogni hacker aveva quindi la possibilit\u00e0 di utilizzare a casa una macchina dotata delle medesime caratteristiche dei mini computer, in grado quindi di comunicare con Internet e di avere un ambiente di sviluppo completo.<\/p>\n<p class=\"p1\"><b>Le macchine Unix commerciali, per\u00f2, continuavano ad avere un costo ancora troppo elevato<\/b> e tutti i tentativi di commercializzarle non davano i frutti sperati, mentre, il progetto di RMS di un <b>kernel Unix gratuito<\/b> si era \u201carenato\u201d. Ci\u00f2 permise alla Microsoft di farsi largo nel mercato con il <b>sistema operativo Windows <\/b>e in molti credettero che l\u2019epoca di Unix (e del clan degli hacker ad essa legata) stesse per terminare.<\/p>\n<p class=\"p1\"><b>Una svolta si ebbe nel 1991 con Linus Torvalds<\/b>, uno studente dell\u2019Universit\u00e0 di Helsinki, che cominci\u00f2 a sviluppare un<b> kernel gratuito e libero che avrebbe battezzato con il il nome di Linux<\/b>. La peculiarit\u00e0 di Linux stava non tanto nelle sue caratteristiche tecniche quanto nelle modalit\u00e0 che avevano portato alla sua creazione; molti hacker furono attratti dall\u2019idea di Torvalds e <b>contribuirono alla sua realizzazione proponendo idee, modifiche e interventi agli sviluppatori in maniera del tutto libera<\/b> e senza rispettare alcuna gerarchia(i codici sorgenti erano aperti).<\/p>\n<figure id=\"attachment_48430\" aria-describedby=\"caption-attachment-48430\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48430 size-full\" title=\"storia dell'hacking e linus torvalds\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Linus-Torvalds-1991.jpg\" alt=\"storia dell'hacking e linux\" width=\"780\" height=\"460\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Linus-Torvalds-1991.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Linus-Torvalds-1991-300x177.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Linus-Torvalds-1991-768x453.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48430\" class=\"wp-caption-text\">Storia dell&#8217;hacking: nel 1991 Linus Torvalds realizz\u00f2 Linux, kernel gratuito alla cui creazione la comunit\u00e0 hacker partecip\u00f2 attivamente<\/figcaption><\/figure>\n<p class=\"p1\">Il risultato fu ottimo e <b>Linux fu in grado di competere con gli Unix commercializzati<\/b>, a estendersi al di l\u00e0 del panorama circoscritto dei programmatori e ad attirare le attenzioni delle applicazioni software commerciali.<\/p>\n<p class=\"p1\">La comunit\u00e0 hacker non era quindi giunta al copolinea, al contrario stava cominciando ad assumere un ruolo centrale nel mondo del software commerciale, aprendo una nuova fase nella storia dell&#8217;hacking.<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_la_diffusione_del_WEB\"><\/span>Storia dell\u2019hacking: la diffusione del WEB<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\"><b>La creazione di Linux coincise anche con la progressiva diffusione di internet al pubblico<\/b>, ben segnalata dal crescente sviluppo di numerosi <b>internet provider che fornivano la connessione alla rete<\/b>.<\/p>\n<p class=\"p1\">Un \u201csettore\u201d, questo, nel quale anche molti hacker della generazione ottanta e novanta si lanciarono convertendosi in \u201cInternet Service Provider\u201d. La comunit\u00e0 hacker crebbe in rispetto e riconoscimento e la sua attivit\u00e0 fu particolarmente utile per <b>bloccare i tentativi di censura su Internet<\/b>. Furono gli hacker, infatti, a far <b>naufragare il \u201cCommunications Decency Act\u201d<\/b> (CDA) con il quale si cercava di mettere sotto il controllo del governo un metodo di codifica.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_i_principi_delletica_hacker\"><\/span>Storia dell\u2019hacking: i principi dell\u2019etica hacker<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Quanto illustrato sino ad ora, nel descrivere la storia dell&#8217;hacking, consente quindi di <b>delineare alcuni principi fondamentali della comunit\u00e0 hacker<\/b>, principi che non sono mai stati codificati ma che si sono consolidati nel comportamento stesso degli hacker.<\/p>\n<p class=\"p1\">Il primo di questi era sicuramente<b> la libert\u00e0 di accesso alle macchine<\/b>, completa e illimitata, da associare <b>alla totale condivisione delle conoscenze e a un\u2019assoluta fiducia<\/b> negli altri membri della comunit\u00e0 stessa.<\/p>\n<figure id=\"attachment_48431\" aria-describedby=\"caption-attachment-48431\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48431 size-full\" title=\"storia dell'hacking e principi hacker\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/etica-hacker-condivisione-conoscenze.jpg\" alt=\"storia dell'hacking ed etica hacking\" width=\"780\" height=\"426\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/etica-hacker-condivisione-conoscenze.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/etica-hacker-condivisione-conoscenze-300x164.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/etica-hacker-condivisione-conoscenze-768x419.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48431\" class=\"wp-caption-text\">La storia dell&#8217;hacking \u00e8 stata accompagnata anche dallo sviluppo di un&#8217;etica hacking, composta da una serie di principi chiave tra i quali la condivisione<\/figcaption><\/figure>\n<p class=\"p1\"><b>L\u2019atteggiamento prevalente all\u2019interno della comunit\u00e0 era quello meritocratico<\/b> che portava a esaltare tutti coloro che erano in grado di <b>far crescere lo stato dell\u2019hackeraggio<\/b>. Parallelamente a questi principi di lealt\u00e0 e collaborazione, <b>gli hacker nutrivano una forte \u201crepulsione\u201d per la burocrazia<\/b> in tutte le sue forme che, con le sue regole, limitava la libera espressione e sperimentazione, mentre la finalit\u00e0 di ogni hacker era quella di migliorare la vita umana.<\/p>\n<p class=\"p1\">Molti sono i casi che nella <b>storia dell\u2019hacking<\/b> hanno ribadito il legame a questi principi di base. Come dimenticare la dura \u201cpolemica\u201d tra Bill Gates, allora studente diciannovenne, e l\u2019Homebrew accusata in una lettera di \u201cfurto\u201d <b>per aver \u201cpiratato\u201d e distribuito, ancor prima dell\u2019uscita ufficiale, un programma realizzato proprio da Gates<\/b>. Emblematico anche il caso della <b>Apple computer Inc<\/b>. e in particolare di Wozniak che, nel rispetto dell\u2019<b>etica hacker<\/b>, fece in modo che la Apple non avesse segreti in modo da non impedire la libera partecipazione di tutti.<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_quando_lhacker_diventa_cattivo\"><\/span>Storia dell\u2019hacking: quando l\u2019hacker diventa cattivo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\">Abbiamo visto come, nella storia dell&#8217;hacking, gli anni Ottanta furono il periodo di affermazione e di consolidamento della <b>comunit\u00e0 hacker<\/b>, ma furono anche gli anni in cui cominciarono ad affermarsi una serie di gruppi che <b>perpetravano attacchi a sistemi informatici e telematici per scopi del tutto personali<\/b>.<\/p>\n<p class=\"p1\">Fu proprio l\u2019insorgere di questi \u201ccriminali informatici\u201d che pose le basi per la progressiva <b>trasformazione del termine hacker da positivo a negativo<\/b>.<\/p>\n<p class=\"p1\">Ci sono state molte linee di interpretazione per questa transizione nella complessa <strong>storia dell&#8217;hacking<\/strong>.<\/p>\n<p class=\"p1\">Da una parte in molti, come il giornalista <b>Steven Levy<\/b>, fecero notare come alla connotazione negativa degli hacker <b>contribu\u00ec la risonanza data dai mass media a una serie di arresti di giovani che avevano violato sistemi governativi<\/b> (\u201c<i>il problema cominci\u00f2 con arresti molto pubblicizzati di adolescenti che si avventuravano elettronicamente in territori digitali proibiti\u2026Era comprensibile che i giornalisti che riportavano queste storie si riferissero ai giovani scapestrati come a degli hackers, dopotutto si facevano chiamare cos\u00ec. Ma la parola divenne rapidamente sinonimo di &#8216;trasgressore digitale&#8217; &#8230; con la comparsa dei virus informatici, l&#8217;hacker fu letteralmente trasformato in una forza del male<\/i>\u201d). Dall\u2019altra si osserv\u00f2 come l\u2019<b>associazione hacker-criminale<\/b> non poteva limitarsi esclusivamente a una errata o parziale interpretazione da parte della stampa, all\u2019appropriazione del termine da parte di alcuni che usavano le proprie capacit\u00e0 per scopi personali o al <b>progressivo affermarsi di leggi che contrastavano con l\u2019etica hacker<\/b>, ma dovesse ricondursi anche alla natura stessa del fenomeno.<\/p>\n<p class=\"p1\"><b>L\u2019etica hacker si era fatta portatrice di principi quali la libert\u00e0 d\u2019informazione<\/b>, la condivisione e la lecita esplorazione che non ammettevano barriere. Negli anni Sessanta e Settanta, quando i concetti di propriet\u00e0 e di privato non erano ancora applicati al cyberspazio e quando i computer non avevano ancora avuto una diffusione capillare, l\u2019etica hacker non veniva percepita come \u201ccrimine\u201d, mentre a partire dagli Ottanta-Novanta, <b>con la crescita della societ\u00e0 d\u2019informazione e con i computer divenuti preziosi depositi di dati e informazioni sensibili, ogni \u201cintrusione\u201d veniva classificata come una violazione condannabile<\/b>.<\/p>\n<p class=\"p1\">Sempre in relazione all\u2019etica hacker \u00e8 bene sottolineare come l\u2019accesso abusivo a risorse fosse considerato lecito ma sempre nel rispetto di due elementi altrettanto fondamentali, vale a dire <b>la non sottrazione di denaro e la non creazione di danni<\/b>. E\u2019 proprio in relazione a questi aspetti che tutti coloro che si identificano negli hacker \u201coriginali\u201d<span class=\"Apple-converted-space\">\u00a0 <\/span>sono soliti <b>etichettare i cyber-criminali come \u201ccrackers\u201d <\/b>(nota anche la definizione di dark side hacker riferita a tutti coloro ai quali si riconoscevano delle capacit\u00e0 ma che non rispettavano l\u2019etica hacker)<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Storia_dellhacking_il_significato_dellhacker\"><\/span>Storia dell\u2019hacking: il significato dell&#8217;hacker<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Il fenomeno e la <b>storia dell\u2019hacking <\/b>sono estremamente complessi e finiscono con il mescolare una serie di elementi spesso contrapposti. Quello che emerge dalla panoramica delineata sono una serie di <b>principi dell\u2019hacking <\/b>che vanno a contrastare con l\u2019idea che oggi si ha della figura dell\u2019hacker.<\/p>\n<p class=\"p1\">A tal proposito non si possono non ricordare una serie di associazioni e di <b>gruppi hacker creati per difendere i principi di privacy e di libert\u00e0 di espressione<\/b>, come l\u2019<a href=\"https:\/\/www.eff.org\/\">Electronic Frontier Foundation<\/a> da sempre impegnata nel \u201c<i>proteggere le libert\u00e0 civili fondamentali nel mondo digitale<\/i>\u201d. Non bisogna infatti dimenticare che nella<b> storia dell\u2019hacking<\/b> la libera circolazione delle informazioni \u00e8 sempre stata una priorit\u00e0 e come le sole informazioni da tutelare con l\u2019anonimato o la privacy siano quelle di carattere personale.<\/p>\n<p class=\"p1\">Chi sono, quindi, gli hacker?<\/p>\n<p class=\"p1\">Forse non si pu\u00f2 dare una risposta univoca a questa domanda, in quanto il<b> termine hacker<\/b> \u00e8 stato e continua ad essere in costante trasformazione, <b>assumendo connotazioni e significati differenti in base al contesto<\/b>.<\/p>\n<p class=\"p1\">Per alcuni hacker \u00e8 sinonimo di pirata informatico, per altri l\u2019hacker \u00e8 colui che esplora e mette alla prova le capacit\u00e0 dei sistemi informativi, per altri ancora l\u2019hacker \u00e8 colui che condivide e lavora per la condivisione delle conoscenze e delle risorse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il termine &#8220;hacker&#8221; viene oggi impiegato in una connotazione prevalentemente negativa, per indicare cio\u00e8 tutte quelle persone che utilizzano le proprie competenze per violare i sistemi di sicurezza di server, pc, tablet e smartphone alla ricerca di dati, informazioni sensibili e credenziali da sottrarre, al fine di perpetrare reati o richiedere somme di denaro. I [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":48433,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-48418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/storia-hacking-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48418"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48418\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/48433"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}