La storia degli hackers inizia nell'inverno tra il 1958 e il
1959, presso il MIT
Massachussetts Institute of Technology di Cambridge,
il quartiere universitario di Boston.
Si riunivano in una stanza al pian terreno nel palazzo n.26 del campus
universitario i soci di uno dei club più strani di questa università:
il club di modellismo ferroviario (Tech Model Railroad Club).
Solo i migliori potevano accedere a quello che affettuosamente i ragazzi del
club chiamavano "il sistema", ossia l'intreccio di fili e releais che permettevano
ad un immenso plastico di funzionare. Non si trattava di un gruppo di svitati,
ma di studenti brillanti, intelligenti, versatili: i primi della classe che
persero la testa per l'informatica. Il motto del
club era "hands on" (metterci su le mani), per evidenziare l'importanza di procedere
empiricamente, oltre che teoricamente, nello studio di una disciplina. Qualsiasi
buon collegamento di relais poteva essere definito un hack semplice, purché
manifestasse innovazione,
stile e virtuosismo tecnico. "Hack" in una traduzione approssimativa in italiano
significa "colui che tagliuzza, smembra, intacca". Perfino l'aver fatto a pezzi
un sistema poteva essere lodevole, se accaduto nel corso di un esperimento ingegnoso
o comunque degno di nota. Ma solo i migliori tra quelli che lavoravano al "sistema",
solo gli elementi eccezionali, potevano fregiarsi del titolo di "hacker".
Successivamente, per merito degli stessi membri del club, il termine venne esteso
al settore dell'informatica in modo alquanto avventuroso. Nel 1958, sempre nel
palazzo 26 del campus, ai piani superiori, venne installato il primo computer
a transistors: un modello che presentava la particolarità, per quei tempi
inconsueta, di non funzionare a schede ma in modo interattivo. Quando venne
offerto al club la possibilità di usare il computer nelle ore notturne, fu come
un invito a nozze: gli hackers passavano notti e notti insonni studiando i programmi
più assurdi. Ad esempio trasformare i numeri
arabi in numeri romani
o far suonare agli oscillatori del computer, che erano stati programmati per
ottenere dei semplici beep, la toccata e fuga in mi minore di Bach.
Non bisogna dimenticare che tutti i programmi a quel tempo venivano scritti
direttamente in linguaggio macchina perché non erano disponibili istruzioni
per far svolgere al computer le assurde operazioni
che gli hackers richiedevano. Gli hackers cominciarono così a produrre una raccolta
di programmi che avrebbe facilitato a loro volta la scrittura di altri programmi.
Nel 1959 al MIT fu istituito il primo corso di informatica, rivolto allo studio
dei linguaggi di programmazione,
al quale alcuni membri del club si iscrissero, dopo essere rimasti affascinati
dagli elaboratori consegnati all'Istituto dalla Digital,
a seguito della dismissione da parte dell'esercito
americano, perché fossero utilizzati per fini di ricerca e sperimentazione.
Benché l'accesso a tali apparecchiature, del valore di diverse migliaia di dollari,
a quei tempi, fosse consentito solo a professori e ricercatori, i membri del
club, riuscirono, grazie alla loro spregiudicatezza e all'abilità dimostrata
nell'uso dei linguaggi di programmazione, ad ottenere il permesso di utilizzarli
liberamente durante le ore di lezione. Le eccezionali doti degli hacker del
MIT ebbero presto il sopravvento sui piani di studio, dimostrando, peraltro,
quanto versatile potesse essere, anche a quell'epoca, l'uso di un elaboratore.
L'obiettivo principale dei ragazzi del MIT era quello di realizzare programmi
migliori utilizzando il minor numero di istruzioni possibile, in considerazione
della scarsità delle risorse di sistema e dell'altissimo costo delle espansioni.
Negli anni '50 non era stata ancora formalizzata alcuna tutela
del diritto d'autore per il software.
I listati dei programmi realizzati dagli hacker e dai loro professori venivano
conservati in alcuni cassetti della sala degli elaboratori, allo scopo di consentire
a chiunque di studiarli e migliorarli. In questo modo, ciascun programmatore,
anziché sprecare te
mpo
prezioso per scrivere nuovamente un listato, poteva concentrarsi sui bug
e sui miglioramenti da apportare. Ogni programma costituiva una sfida ad ottenere
risultati migliori utilizzando un minor numero di righe di codice. L'ottimizzazione
e il pieno sfruttamento delle risorse disponibili erano un obiettivo al quale
si doveva tendere sempre e per raggiungere il quale i ragazzi del MIT erano
disposti anche a rinunciare a dormire per 30 ore di seguito, oppure a lavorare
solo di notte per poter utilizzare al meglio e senza limiti di tempo gli elaboratori,
che di giorno dovevano essere messi a disposizione anche degli altri studenti.
Gli eccezionali risultati ottenuti convinsero i protagonisti di quella prima
rivoluzione informatica che il libero accesso alle informazioni, la disponibilità
della tecnologia, l'uso dei computers, potessero consentire di migliorare la
società. Nasce così l'etica hacker, che si svilupperà
nel corso di quarant'anni, fino ai giorni nostri, conservando immutati i valori
che avevano spinto quel gruppo di studenti, primi della classe che avevano perso
la testa per l'informatica, a tralasciare gli studi per "giocare" con i computer
fino a cambiare la storia. Nel 1961 fu introdotto nel palazzo 26 il famoso computer
pdp-1 uno dei modelli
più moderni e relativamente meno costosi che offriva la novità di permettere
di interagire a tempo reale con la macchina attraverso uno schermo televisivo
ed una tastiera. Una pacchia per gli hackers che cominciarono infatti a riempire
della loro follia anche la memoria di quel computer. L'effetto più immediato
fu la nascita del primo electronic
game "guerra spaziale", un programma che era quasi un gioco, uno scherzo
ma che avrebbe aperto un nuovo settore nell'industria dell'elettronica. Questa
prima generazione di hackers, generosa e coraggiosa fu presto sostituita per
la diffusione stessa dei computer dai californiani degli anni 60-70 : gli hackers
si erano diffusi ormai in tutte le università e la loro ideologia egualitaria
ed anarchica trovò un terreno particolarmente fertile nella libertaria California.
Sono di fatto questi gli anni in cui l'attenzione degli hackers si sposta sull'hardware.
E' il periodo degli homebrewer, soggetti dediti allo studio delle apparecchiature
che compongono gli elaboratori allo scopo di rendere libera anche la tecnologia
Appartiene a questo periodo la sperimentazione sulla componentistica dei sistemi
informatici. Spingere un elaboratore alle sue massime potenzialità, assemblare
schede e processori
allo scopo di trarne il miglior risultato possibile, costituì il secondo passo
nella storia dell'hacking, così come la competizione a realizzare il miglior
software aveva animato il primo glorioso periodo del MIT. In California nacquero
i gruppi di hackers più interessanti: Lee
Felsenstein, uno studente anarchico di Berkeley
che non prese mai la laurea in ingegneria, ma che di computer ne sapeva di più
dei suoi professori e che creò con un computer di una generazione passata, donato
gratuitamente al gruppo da un'impresa locale, la prima banca dati collettiva,
con i terminali disponibili nelle librerie di Berkeley a chiunque la volesse
usare. Fu sempre Felsenstein uno dei fondatori dell'Homebrew
Computer Club "gruppo dei computer fatti in casa". La prima riunione, si
tenne in un garage con solo 30 persone, ma il gruppo in poche settimane raggiunse
il numero di parecchie centinaia e riunì le menti migliori della nascente industria
di computer della Silicon
Valley. Le riunioni generalmente servivano a copiare e a distribuire i programmi
più utili che sarebbero costati centinaia di dollari se acquistati normalmente,
e spesso, a scambiarsi i componenti industriali stessi che le compagnie tenevano
gelosamente in segreto prima del loro lancio sul mercato. L'ideologia di Lee
Felsenstein era particolarmente interessante: cresciuto in una famiglia di comunisti,
Lee era ossessionato dall'idea che le grandi ditte produttrici di microprocessori
potessero improvvisamente togliere dal mercato gli elementi di base delle sue
creazioni: per cui ogni suo progetto era studiato in modo da rendere particolarmente
semplice la sostituzione dei pezzi e l'aggiunta di modifiche. La sua bibbia
era il libro di Ivan Ilich
"le tecnologie conviviali".
Tutto quanto riportato in questa pagina è a puro scopo informativo personale. Se non ti trovi in accordo con quanto riportato nella pagina, vuoi fare delle precisazioni, vuoi fare delle aggiunte o hai delle proposte e dei consigli da dare, puoi farlo mandando un email. Ogni indicazione è fondamentale per la continua crescita del sito.