La storia degli hackers

La storia degli hackers inizia nell'inverno tra il 1958 e il 1959, presso il MIT Massachussetts Institute of Technology di Cambridge, il quartiere universitario di Boston. Si riunivano in una stanza al pian terreno nel palazzo n.26 del campus universitario i soci di uno dei club più strani di questa università: il club di modellismo ferroviario (Tech Model Railroad Club). Solo i migliori potevano accedere a quello che affettuosamente i ragazzi del club chiamavano "il sistema", ossia l'intreccio di fili e releais che permettevano ad un immenso plastico di funzionare. Non si trattava di un gruppo di svitati, ma di studenti brillanti, intelligenti, versatili: i primi della classe che persero la testa per l'informatica. Il motto del club era "hands on" (metterci su le mani), per evidenziare l'importanza di procedere empiricamente, oltre che teoricamente, nello studio di una disciplina. Qualsiasi buon collegamento di relais poteva essere definito un hack semplice, purché manifestasse innovazione, stile e virtuosismo tecnico. "Hack" in una traduzione approssimativa in italiano significa "colui che tagliuzza, smembra, intacca". Perfino l'aver fatto a pezzi un sistema poteva essere lodevole, se accaduto nel corso di un esperimento ingegnoso o comunque degno di nota. Ma solo i migliori tra quelli che lavoravano al "sistema", solo gli elementi eccezionali, potevano fregiarsi del titolo di "hacker". Successivamente, per merito degli stessi membri del club, il termine venne esteso al settore dell'informatica in modo alquanto avventuroso. Nel 1958, sempre nel palazzo 26 del campus, ai piani superiori, venne installato il primo computer a transistors: un modello che presentava la particolarità, per quei tempi inconsueta, di non funzionare a schede ma in modo interattivo. Quando venne offerto al club la possibilità di usare il computer nelle ore notturne, fu come un invito a nozze: gli hackers passavano notti e notti insonni studiando i programmi più assurdi. Ad esempio trasformare i numeri arabi in numeri romani o far suonare agli oscillatori del computer, che erano stati programmati per ottenere dei semplici beep, la toccata e fuga in mi minore di Bach. Non bisogna dimenticare che tutti i programmi a quel tempo venivano scritti direttamente in linguaggio macchina perché non erano disponibili istruzioni per far svolgere al computer le assurde operazioni che gli hackers richiedevano. Gli hackers cominciarono così a produrre una raccolta di programmi che avrebbe facilitato a loro volta la scrittura di altri programmi. Nel 1959 al MIT fu istituito il primo corso di informatica, rivolto allo studio dei linguaggi di programmazione, al quale alcuni membri del club si iscrissero, dopo essere rimasti affascinati dagli elaboratori consegnati all'Istituto dalla Digital, a seguito della dismissione da parte dell'esercito americano, perché fossero utilizzati per fini di ricerca e sperimentazione. Benché l'accesso a tali apparecchiature, del valore di diverse migliaia di dollari, a quei tempi, fosse consentito solo a professori e ricercatori, i membri del club, riuscirono, grazie alla loro spregiudicatezza e all'abilità dimostrata nell'uso dei linguaggi di programmazione, ad ottenere il permesso di utilizzarli liberamente durante le ore di lezione. Le eccezionali doti degli hacker del MIT ebbero presto il sopravvento sui piani di studio, dimostrando, peraltro, quanto versatile potesse essere, anche a quell'epoca, l'uso di un elaboratore. L'obiettivo principale dei ragazzi del MIT era quello di realizzare programmi migliori utilizzando il minor numero di istruzioni possibile, in considerazione della scarsità delle risorse di sistema e dell'altissimo costo delle espansioni. Negli anni '50 non era stata ancora formalizzata alcuna tutela del diritto d'autore per il software. I listati dei programmi realizzati dagli hacker e dai loro professori venivano conservati in alcuni cassetti della sala degli elaboratori, allo scopo di consentire a chiunque di studiarli e migliorarli. In questo modo, ciascun programmatore, anziché sprecare tempo prezioso per scrivere nuovamente un listato, poteva concentrarsi sui bug e sui miglioramenti da apportare. Ogni programma costituiva una sfida ad ottenere risultati migliori utilizzando un minor numero di righe di codice. L'ottimizzazione e il pieno sfruttamento delle risorse disponibili erano un obiettivo al quale si doveva tendere sempre e per raggiungere il quale i ragazzi del MIT erano disposti anche a rinunciare a dormire per 30 ore di seguito, oppure a lavorare solo di notte per poter utilizzare al meglio e senza limiti di tempo gli elaboratori, che di giorno dovevano essere messi a disposizione anche degli altri studenti. Gli eccezionali risultati ottenuti convinsero i protagonisti di quella prima rivoluzione informatica che il libero accesso alle informazioni, la disponibilità della tecnologia, l'uso dei computers, potessero consentire di migliorare la società. Nasce così l'etica hacker, che si svilupperà nel corso di quarant'anni, fino ai giorni nostri, conservando immutati i valori che avevano spinto quel gruppo di studenti, primi della classe che avevano perso la testa per l'informatica, a tralasciare gli studi per "giocare" con i computer fino a cambiare la storia. Nel 1961 fu introdotto nel palazzo 26 il famoso computer pdp-1 uno dei modelli più moderni e relativamente meno costosi che offriva la novità di permettere di interagire a tempo reale con la macchina attraverso uno schermo televisivo ed una tastiera. Una pacchia per gli hackers che cominciarono infatti a riempire della loro follia anche la memoria di quel computer. L'effetto più immediato fu la nascita del primo electronic game "guerra spaziale", un programma che era quasi un gioco, uno scherzo ma che avrebbe aperto un nuovo settore nell'industria dell'elettronica. Questa prima generazione di hackers, generosa e coraggiosa fu presto sostituita per la diffusione stessa dei computer dai californiani degli anni 60-70 : gli hackers si erano diffusi ormai in tutte le università e la loro ideologia egualitaria ed anarchica trovò un terreno particolarmente fertile nella libertaria California. Sono di fatto questi gli anni in cui l'attenzione degli hackers si sposta sull'hardware. E' il periodo degli homebrewer, soggetti dediti allo studio delle apparecchiature che compongono gli elaboratori allo scopo di rendere libera anche la tecnologia Appartiene a questo periodo la sperimentazione sulla componentistica dei sistemi informatici. Spingere un elaboratore alle sue massime potenzialità, assemblare schede e processori allo scopo di trarne il miglior risultato possibile, costituì il secondo passo nella storia dell'hacking, così come la competizione a realizzare il miglior software aveva animato il primo glorioso periodo del MIT. In California nacquero i gruppi di hackers più interessanti: Lee Felsenstein, uno studente anarchico di Berkeley che non prese mai la laurea in ingegneria, ma che di computer ne sapeva di più dei suoi professori e che creò con un computer di una generazione passata, donato gratuitamente al gruppo da un'impresa locale, la prima banca dati collettiva, con i terminali disponibili nelle librerie di Berkeley a chiunque la volesse usare. Fu sempre Felsenstein uno dei fondatori dell'Homebrew Computer Club "gruppo dei computer fatti in casa". La prima riunione, si tenne in un garage con solo 30 persone, ma il gruppo in poche settimane raggiunse il numero di parecchie centinaia e riunì le menti migliori della nascente industria di computer della Silicon Valley. Le riunioni generalmente servivano a copiare e a distribuire i programmi più utili che sarebbero costati centinaia di dollari se acquistati normalmente, e spesso, a scambiarsi i componenti industriali stessi che le compagnie tenevano gelosamente in segreto prima del loro lancio sul mercato. L'ideologia di Lee Felsenstein era particolarmente interessante: cresciuto in una famiglia di comunisti, Lee era ossessionato dall'idea che le grandi ditte produttrici di microprocessori potessero improvvisamente togliere dal mercato gli elementi di base delle sue creazioni: per cui ogni suo progetto era studiato in modo da rendere particolarmente semplice la sostituzione dei pezzi e l'aggiunta di modifiche. La sua bibbia era il libro di Ivan Ilich "le tecnologie conviviali".

Parte II























































Tutto quanto riportato in questa pagina è a puro scopo informativo personale. Se non ti trovi in accordo con quanto riportato nella pagina, vuoi fare delle precisazioni, vuoi fare delle aggiunte o hai delle proposte e dei consigli da dare, puoi farlo mandando un email. Ogni indicazione è fondamentale per la continua crescita del sito.