Hackers – la prima generazione

The Mentor hacker
The Mentor (vero nome Loyd Blankenship - 1965). Hacker statunitense, anni '80, membro del gruppo hacker Legion of Doom. Autore di The Conscience of a Hacker (noto anche come The Hacker Manifesto)
The Mentor hacker
The Mentor (vero nome Loyd Blankenship – 1965). Hacker statunitense, anni ’80, membro del gruppo hacker Legion of Doom. Autore di The Conscience of a Hacker (noto anche come The Hacker Manifesto)

““But did you, in your three-piece psychology and 1950’s technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what may have molded him? I am a hacker, enter my world…”

The Mentor

From: “The Conscience of a Hacker”, The Mentor. (Secure Group Information Technology).

“Ma avete mai, nella vostra psicologia da tre soldi e nel vostro tecnocervello del 1950, guardato oltre gli occhi dell’hacker? Vi siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano, cosa ha potuto formarla? Io sono un hacker, entrate nel mio mondo…” The Mentor

Pensare che il fenomeno hackers sia qualcosa di recente è incappare in un errore marchiano. In questi anni, infatti, ci troviamo di fronte alla loro quarta generazione. Non trattandosi di discendenza cromosomica, ciò che li apparenta risiede in un’etica digitale che si tramandano adeguando responsabilità e modelli di comportamento alle sempre nuove scoperte tecnologiche. Tutto ebbe inizio attorno agli anni 60, nelle università americane connesse ad ARPAnet. In quegli anni, il Pentagono decise di inserire nel suo programma per le nuove tecnologie ARPA (Advanced Research Projects Agency) i migliori centri scientifici universitari del paese. Il progetto prevedeva di assecondare lo spirito d’iniziativa degli studenti più volenterosi lasciandoli davanti ai computer collegati ad ARPAnet, liberi di condurre qualsiasi ricerca. ARPAnet che era la rete transcontinentale di computer realizzata dal Ministero della Difesa Statunitense per le comunicazioni digitali nei periodi di guerra, si trasformò così in collegamento tra centinaia d’università e laboratori di ricerca. In quest’agglutinazione di centri di ricerca finanziati dal Pentagono c’era anche il MIT, Massachuttes Institute of Tecnology dell’Università di Cambridge. In altre parole, ARPA, che era stata propugnata dal presidente Dwinght Eisenhower per raffazzonare alla meglio l’onore americano dopo lo scorno estremo causato dal lancio dello Sputnik, restò nell’immaginario collettivo, legata agli ultra-segreti piani militari del Pentagono. Difatti, il 4 ottobre 1957, l’Unione Sovietica mise in orbita lo Sputnik I. Eisenhower dichiarò che mai più gli Stati Uniti si sarebbero fatti precedere dall’Urs e chiamò attorno a sé i migliori cervelli del paese. In realtà presto Eisenhower trasferì il programma spaziale ad un’agenzia appena nata: la NASA. Avendo perso il controllo della ricerca spaziale l’ ARPA restò agenzia di ricerca con tendenza alle applicazioni militari. Diventò così l’organo centrale di controllo dei gruppi di ricerca nelle università.

hackerstevenlevyFurono proprio gli studenti del MIT, menti brillanti e con un’inusitata sfacciataggine a dare inizio all’epopea degli hackers. Steven Levy nel suo libro “Hackers” (qui il libro su ibs) spiega il battesimo del termine raccontando di come al MIT, gli studenti scelti per partecipare al progetto invece di mettersi di buzzo buono a faticare sui libri d’informatica, si scatenarono in un’ondata irrefrenabile di scherzi e non solo digitali; come quella volta che rivestirono interamente la cupola dell’edificio centrale dell’università con la carta stagnola riflettente. Nel gergo degli studenti di Cambridge, “hack” era il vocabolo usato per indicare le scapestrate burle che regolarmente la cricca degli studenti più “volenterosi” inventava, e “hackers” divennero gli autori di “virtuosismi informatici” e giochini accompagnati da un certo inconfondibile “stile”… da hackers appunto. In quegl’anni si respirava aria di polemica ai valori borghesi, di discipline orientali; i ragazzi si sentivano figli dei fiori, e i giovani informatici techno-hippies, col dovere di migliorare il mondo e di porre il potere tecnologico nelle mani di tutti, anche di coloro che di computer sapevano solo che con la spina attaccata funzionavano meglio. La loro missione era quindi: semplificare. Il “bello” di un programma stava nel realizzare operazioni complicatissime per poi renderle facili il più possibile.

A questa prima generazione appartengono non solo gli hackers dei mainframes universitari, ma anche i “preakers” vale a dire quelli che preferivano bazzicare attorno ai sistemi telefonici. Preaker ovvero “phone + hacker”. Uno fra tutti Captain Crunch: l’inventore delle telefonate a sbafo! Capt.Crunch (qui il suo sito e blog) che racconta di essere stato arrestato più volte a causa del suo vizietto e, perfino di aver fatto il barbone in strada per un po’, ora ormai sessantenne dirige una sua società che si occupa di proteggere dagli hackers cattivi le proprietà on-line delle corporations.

Captain Crunch (John Draper)
Captain Crunch (John Draper)

La sua avventura iniziò una mattina dei primi anni 70, quando ancora rincitrullito dal sonno, nella scatola dei suoi cereali preferiti, i CAPTAIN CRUNCH, trovò un fischietto in omaggio. Giocherellandoci scoprì che riusciva a riprodurre un suono da 2.600 hertz, ovvero quello indispensabile per convincere i centralini ad autorizzare le telefonate interurbane anche se l’utente non aveva intenzione di pagarle. Le centraline americane, infatti, per ridurre i costi usavano un solo circuito sia per la voce sia per i segnali e quindi era molto facile che, senza usare metafore, prendessero fischi per fiaschi. Immediata fu la costruzione della famosa BLUE-BOX, un aggeggio che emetteva giusto giusto un fischio da 2.600 hertz e con il quale si poteva telefonare gratis in tutto il mondo. Questo negli anni della guerra del Vietnam, quando il governo americano aveva imposto una tassa speciale sulle telefonate allo scopo di finanziare il conflitto. Per i contestatori quindi, l’uso della BLUE-BOX non era frode telefonica ma addirittura un obbligo morale, una necessità politica. Pensavano che avere in tasca una manciatella di dollari in più non avesse mai fatto male a nessuno. La filosofia hacker americana resterà sempre caratterizzata da due poli opposti ma non conflittuali: l’opposizione al sistema e lo sfruttamento dello stesso.

ivy

  mio pezzo,  ancora presente su Hacker Kulture dvara.net

 ***** ***** ***** ***** ***** ***** ***** ***** *****

  Etica Hacker – Emmanuel Goldstein

 Hackers – la prima generazione

 gli hacker di Altair 8800 

Hackers famosi

il Cyber World di William Gibson 

cause famose

napster 

Jon johansen e il codice DeCSS 

Software Libero

Richard Stallman

Copyleft —

Linux – Linus Torvalds 

Pekka Himanen e l’etica hacker 

 un po’ di storia sul Copyright

38 Trackbacks / Pingbacks

  1. Etica Hacker . Emmanuel Goldstein
  2. Brainframes
  3. Hackers famosi
  4. Altair 8800 e gli hacker
  5. hacker - cause famose
  6. napster
  7. il Cyber World di William Gibson
  8. Software Libero - Richard Stallman - Copyleft ⋆ niente panico
  9. Cyber Femminismo - Donna Haraway
  10. Jon Johansen e il codice DeCSS ⋆ niente panico
  11. Pekka Himanen e l'etica hacker
  12. Cybercrime ⋆ niente panico
  13. La SIAE ⋆ niente panico
  14. un po' di storia sul Copyright
  15. Cyberwar - Information warfare ⋆ niente panico
  16. E-book ⋆ niente panico
  17. Hakim Bey e le T. A. Z. ⋆ niente panico
  18. Web giornalismo ⋆ niente panico
  19. Ipertesto ⋆ niente panico
  20. quotidiani on line ⋆ niente panico
  21. Ipertesto, Serendipity e i Tarocchi di Calvino ⋆ niente panico
  22. Privacy fra Spam e Cookies ⋆ niente panico
  23. Jeremy Rifkin e la New Economy ⋆ niente panico
  24. Simulazione e Realtà Virtuale ⋆ niente panico
  25. interviste ⋆ niente panico
  26. Open Source e Pubblica Amministrazione
  27. diritti d'autore
  28. Digital Millennium Copyright Act ⋆ niente panico
  29. Nessuno sa Tutto, Ognuno sa Qualcosa ⋆ niente panico
  30. Linux - Linus Torvalds
  31. Filosofie sul copyright nel Web ⋆ niente panico
  32. La Nuova Dura Legge sul Diritto d’Autore ⋆ niente panico
  33. breve storia dei blog ⋆ niente panico
  34. la New Economy ⋆ niente panico
  35. Internet Addiction Disorder (IAD) ⋆ niente panico
  36. Modi Nuovi di Comunicare ⋆ niente panico
  37. i MUD - Multi User Dungeond ⋆ niente panico
  38. Cabala e linguaggi informatici ⋆ niente panico

I commenti sono bloccati.