Hackers – la prima generazione

The Mentor hacker
The Mentor (vero nome Loyd Blankenship – 1965). Hacker statunitense, anni ’80, membro del gruppo hacker Legion of Doom. Autore di The Conscience of a Hacker (noto anche come The Hacker Manifesto)

“But did you, in your three-piece psychology and 1950’s technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what may have molded him? I am a hacker, enter my world…”

The Mentor

From: “The Conscience of a Hacker”, The Mentor. (Secure Group Information Technology).

“Ma avete mai, nella vostra psicologia da tre soldi e nel vostro tecnocervello del 1950, guardato oltre gli occhi dell’hacker? Vi siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano, cosa ha potuto formarla? Io sono un hacker, entrate nel mio mondo…” The Mentor

Pensare che il fenomeno hackers sia qualcosa di recente è incappare in un errore marchiano. In questi anni, infatti, ci troviamo di fronte alla loro quarta generazione. Non trattandosi di discendenza cromosomica, ciò che li apparenta risiede in un’etica digitale che si tramandano adeguando responsabilità e modelli di comportamento alle sempre nuove scoperte tecnologiche. Tutto ebbe inizio attorno agli anni 60, nelle università americane connesse ad ARPAnet. In quegli anni, il Pentagono decise di inserire nel suo programma per le nuove tecnologie ARPA (Advanced Research Projects Agency) i migliori centri scientifici universitari del paese. Il progetto prevedeva di assecondare lo spirito d’iniziativa degli studenti più volenterosi lasciandoli davanti ai computer collegati ad ARPAnet, liberi di condurre qualsiasi ricerca. ARPAnet che era la rete transcontinentale di computer realizzata dal Ministero della Difesa Statunitense per le comunicazioni digitali nei periodi di guerra, si trasformò così in collegamento tra centinaia d’università e laboratori di ricerca. In quest’agglutinazione di centri di ricerca finanziati dal Pentagono c’era anche il MIT, Massachuttes Institute of Tecnology dell’Università di Cambridge. In altre parole, ARPA, che era stata propugnata dal presidente Dwinght Eisenhower per raffazzonare alla meglio l’onore americano dopo lo scorno estremo causato dal lancio dello Sputnik, restò nell’immaginario collettivo, legata agli ultra-segreti piani militari del Pentagono. Difatti, il 4 ottobre 1957, l’Unione Sovietica mise in orbita lo Sputnik I. Eisenhower dichiarò che mai più gli Stati Uniti si sarebbero fatti precedere dall’Urs e chiamò attorno a sé i migliori cervelli del paese. In realtà presto Eisenhower trasferì il programma spaziale ad un’agenzia appena nata: la NASA. Avendo perso il controllo della ricerca spaziale l’ ARPA restò agenzia di ricerca con tendenza alle applicazioni militari. Diventò così l’organo centrale di controllo dei gruppi di ricerca nelle università.

hackerstevenlevyFurono proprio gli studenti del MIT, menti brillanti e con un’inusitata sfacciataggine a dare inizio all’epopea degli hackers. Steven Levy nel suo libro “Hackers” (qui il libro su ibs) spiega il battesimo del termine raccontando di come al MIT, gli studenti scelti per partecipare al progetto invece di mettersi di buzzo buono a faticare sui libri d’informatica, si scatenarono in un’ondata irrefrenabile di scherzi e non solo digitali; come quella volta che rivestirono interamente la cupola dell’edificio centrale dell’università con la carta stagnola riflettente. Nel gergo degli studenti di Cambridge, “hack” era il vocabolo usato per indicare le scapestrate burle che regolarmente la cricca degli studenti più “volenterosi” inventava, e “hackers” divennero gli autori di “virtuosismi informatici” e giochini accompagnati da un certo inconfondibile “stile”… da hackers appunto. In quegl’anni si respirava aria di polemica ai valori borghesi, di discipline orientali; i ragazzi si sentivano figli dei fiori, e i giovani informatici techno-hippies, col dovere di migliorare il mondo e di porre il potere tecnologico nelle mani di tutti, anche di coloro che di computer sapevano solo che con la spina attaccata funzionavano meglio. La loro missione era quindi: semplificare. Il “bello” di un programma stava nel realizzare operazioni complicatissime per poi renderle facili il più possibile.

A questa prima generazione appartengono non solo gli hackers dei mainframes universitari, ma anche i “preakers” vale a dire quelli che preferivano bazzicare attorno ai sistemi telefonici. Preaker ovvero “phone + hacker”. Uno fra tutti Captain Crunch: l’inventore delle telefonate a sbafo! Capt.Crunch (qui il suo sito e blog) che racconta di essere stato arrestato più volte a causa del suo vizietto e, perfino di aver fatto il barbone in strada per un po’, ora ormai sessantenne dirige una sua società che si occupa di proteggere dagli hackers cattivi le proprietà on-line delle corporations.

Captain Crunch (John Draper)
Captain Crunch (John Draper)

La sua avventura iniziò una mattina dei primi anni 70, quando ancora rincitrullito dal sonno, nella scatola dei suoi cereali preferiti, i CAPTAIN CRUNCH, trovò un fischietto in omaggio. Giocherellandoci scoprì che riusciva a riprodurre un suono da 2.600 hertz, ovvero quello indispensabile per convincere i centralini ad autorizzare le telefonate interurbane anche se l’utente non aveva intenzione di pagarle. Le centraline americane, infatti, per ridurre i costi usavano un solo circuito sia per la voce sia per i segnali e quindi era molto facile che, senza usare metafore, prendessero fischi per fiaschi. Immediata fu la costruzione della famosa BLUE-BOX, un aggeggio che emetteva giusto giusto un fischio da 2.600 hertz e con il quale si poteva telefonare gratis in tutto il mondo. Questo negli anni della guerra del Vietnam, quando il governo americano aveva imposto una tassa speciale sulle telefonate allo scopo di finanziare il conflitto. Per i contestatori quindi, l’uso della BLUE-BOX non era frode telefonica ma addirittura un obbligo morale, una necessità politica. Pensavano che avere in tasca una manciatella di dollari in più non avesse mai fatto male a nessuno. La filosofia hacker americana resterà sempre caratterizzata da due poli opposti ma non conflittuali: l’opposizione al sistema e lo sfruttamento dello stesso.

ivy

  mio pezzo,  ancora presente su Hacker Kulture dvara.net

 ***** ***** ***** ***** ***** ***** ***** ***** *****

  Etica Hacker – Emmanuel Goldstein

 Hackers – la prima generazione

 gli hacker di Altair 8800 

Hackers famosi

il Cyber World di William Gibson 

cause famose

napster 

Jon johansen e il codice DeCSS 

Software Libero

Richard Stallman

Copyleft —

Linux – Linus Torvalds 

Pekka Himanen e l’etica hacker 

 un po’ di storia sul Copyright