Hacker/ Era il lontano 1958?

Una breve ma appassionata sintesi della storia degli hacker, dalla loro nascita fino ad oggi. Un contributo prezioso per identificare la vera figura dell'hacker e la sua etica


Grazie alle sollecitazioni di alcuni amici ho deciso di pubblicare questo piccolo contributo dedicato alla nascita degli hacker.
Fonte preziosa per la stesura di questo articolo è stato il libro di Steven Levy “Hackers”, un vero capolavoro.
Preciso subito che la parola “hack” in inglese significa “tagliare”, “fare a pezzi”. Ma come vedremo, nel caso degli hacker la si intende sempre in senso positivo.

Molti lettori, travolti da informazioni di vario genere, non capiscono quale sia stato lo sviluppo della cultura hacker: tutte le persone che hanno contribuito alla nascita di questa filosofia di vita sono sconosciute e non hanno fatto denaro sul mercato della nuova scienza dell?informatica.

Ecco, questi sono gli hacker, ovvero quei geniacci che nel garage della propria abitazione hanno studiato l?elaboratore nei suoi livelli più profondi e hanno regalato a noi tutti la vera storia dell’informatica ed in particolare del personal computer.

Tutto iniziò nel 1958 al Massachussets Institute of Technology presso il Tech Model Railroad Club, laddove gli studenti si dilettavano con un enorme plastico ferroviario. TMRC era composto da due gruppi: alcuni componenti passavano il loro tempo a costruire e dipingere i modelli dei treni, altri studiavano il funzionamento dei segnali e la distribuzione dell’energia. Questi ultimi prendevano il nome di ?Signal and Power? ed elaboravano, testavano, riparavano e scassavano il cuore del sistema.

Hack è un termine derivato dal gergo del MIT, la parola era utilizzata per indicare gli scherzi effettuati dagli studenti e quel termine denotava rispetto: un collegamento elettrico si definiva ?hack semplice?; un ?hack? doveva essere innovativo, denotare stile e virtuosismo tecnico. I membri più giovani di S&P amavano definirsi, all?interno del loro gruppo, ?hacker? e questo termine veniva utilizzato per commentare le loro gesta.

Il salto dall?impianto elettrico al primo elaboratore fu una conseguenza logica per i membri di S&P: il primo computer del MIT fu l?IBM 704, meglio conosciuto come ?il bestione?. John McCarthy scrisse il programma che consentì all’IBM 704 di giocare a scacchi e nonostante ciò, i critici dell’epoca definirono questo tipo di attività un esempio di ?insensato ottimismo? verso la scienza dell’intelligenza artificiale. Gli uomini di S&P volevano imparare come “lavorarsi” quel ?bestione? ed iniziarono così a smanettare con il nuovo linguaggio di programmazione LIPS.

Gli hacker tentavano sempre di migliorare il software, perseguivano l?ottenimento di risultati uguali o paragonabili facendo ricorso ad un numero sempre minore di istruzioni: si trattava di uno sforzo titanico vista la piccolissima quantità di memoria dell’IBM 704.


Il primo salto generazionale fu determinato dall?introduzione del calcolatore Tx-0 e successivamente dalla sua naturale evoluzione denominata PDP-10. I membri del TMRC erano impressionati, ma la cosa più strabiliante era che l’operatore poteva addirittura modificare un programma stando seduto davanti al computer. Gli hacker erano quasi sempre intorno al Tx-0 perchè non vi era tutta la burocrazia che circondava il 704.

Intorno al mitico Tx-0 nasceva un nuovo stile di vita, una filosofia.
Questo gruppo di hacker era restio ad ammettere che la loro piccola comunità, in stretta connessione con il Tx-0, avesse lentamente ed inavvertitamente costruito un corpo organico di concetti, convinzioni e
costumi. Stiamo parlando dei precetti dell?etica hacker: queste indicazioni non erano oggetto di discussione perchè venivano tacitamente accettate, non furono scritti manifesti e non vi erano missionari a caccia di nuovi adepti; il computer stesso operava le conversioni, i programmatori seguivano sempre più fedelmente l’etica hacker.

Possono essere enumerati i seguenti principi:

1. “L’accesso agli elaboratori e a tutto ciò che potrebbe insegnare qualcosa deve essere assolutamente illimitato e completo. E? necessario dare la precedenza all’imperativo di ?metterci su le mani?: gli hacker credono nella possibilità di imparare lezioni osservando il funzionamento dei sistemi ed utilizzano queste informazioni per creare cose nuove, ancora più interessanti. Gli hacker detestano qualsiasi individuo, strumento o legge che tenti di impedirgli la conoscenza. Nell’ambiente hacker chiunque sia in grado di smontare una cosa per migliorarla è bene accetto”.

2. “Tutta l’informazione deve essere libera. Se non si ha accesso all’informazione non si possono migliorare le cose. L’informazione può essere contenuta in un programma particolarmente complesso. Dal punto di vista dell’hacker qualsiasi sistema trae beneficio dal libero flusso dell’informazione”.

3. “Il miglior modo per promuovere lo scambio delle informazioni è avere sistemi aperti: non devono esistere barriere tra l’hacker e l’informazione. L’ultima cosa di cui ci sia bisogno è la burocrazia, che sia industriale, governativa o universitaria. La burocrazia è pericolosa perché inconciliabile con lo spirito di ricerca dell’hacker; i burocrati si nascondono dietro regole arbitrarie appellandosi a quelle norme per rafforzare il proprio potere, percepiscono l’impulso costruttivo degli hacker come una minaccia”.

4. “Un hacker si vede sul campo, chi esibiva credenziali particolarmente appariscenti non veniva preso sul serio se non prima di aver dato prova di sé stesso dietro alla consolle di un computer. Questo atteggiamento meritocratico derivava dal fatto che gli hacker si curavano meno delle caratteristiche superficiali di ciascuno e prestavano più attenzione al potenziale dell’individuo di far progredire lo stato generale dell’hacking”.

Gli elaboratori aprirono nuove strade, sicuramente il computer aveva cambiato la vita degli hacker rendendoli padroni di una porzione del loro destino.

Un luogo che ha giocato un ruolo fondamentale per il progresso della cultura hacker fu lo Xerox PARC, il famoso centro di ricerche di Palo Alto. Per più di un decennio, a partire dai primi anni ’70 fino alla metà degli anni ’80, il PARC produsse una quantità impressionante di innovazioni hardware e software. Le moderne interfacce software costituite da mouse, finestre ed icone, videro la luce proprio in quell’ambito, come anche le moderne stampanti laser e le prime LAN (Local Area Network).

La tradizione del PDP-10 stava per finire. Nel 1969, anno di nascita di ARPAnet, un hacker dei laboratori Bell, Ken Thompson, inventò il sistema operativo UNIX. Per tradizione, sino ad allora, i sistemi operativi erano stati scritti in assembler per ottenere la massima efficienza dalle amcchine di allora, ma Thompson e l’inventore del linguaggio C, Dennis Ritchie, capirono che la tecnologia dell’hardware e dei compilatori aveva raggiunto un livello di maturità tale da poter scrivere in C un intero sistema operativo. Unix è stato infatti scritto totalmente in linguaggio C e già nel 1974 era regolarmente installato su numerose macchine di tipologia diversa.

Si trattava di un evento senza precedenti e le implicazioni che ne derivarono furono enormi: se UNIX poteva presentare la stessa interfaccia e le stesse funzionalità su macchine di diverso tipo era sicuramente in grado di svolgere la funzione di ambiente software comune per tutte.
Gli utenti non avrebbero mai più dovuto pagare per nuovi software appositamente progettati e quando una macchina diveniva obsoleta, gli hacker erano in grado di utilizzare gli stessi strumenti. La diffusione dello UNIX in AT&T fu estremamente rapida ed entro il 1980 l’uso dello UNIX era stato tramandato a tutte le università statunitensi.


Il primo personal computer fu immesso sul mercato nel 1975, la Apple fu fondata nel 1977 ed il suo progresso fu fulminante. Il potenziale dei microcomputer era ormai chiaro e portò con sè una nuova generazione di hacker che utilizzavano il linguaggio BASIC, allora considerato primitivo e indegno.

Nel 1980 contavamo tre culture hacker simili ma basate su diverse tecnologie: la cultura ARPAnet/PDP10 sposata al linguaggio di programmazione LIPS, il popolo UNIX e il linguaggio C imperniato sul PDP-11 ed il VAX e, per finire, ecco la nuova ondata anarchica di appassionati dei primi microcomputer ben decisi a diffondere nel mondo le potenzialità di quei piccoli elaboratori elettronici.

Nel 1983 DEC cancellò la sua adesione al progetto PDP-10 per concentrarsi sul VAX e sul PDP-11. Proprio in questo periodo Levy scrisse il libro ?Hackers? e contemporaneamente la tecnologia dei microchip e della Local Area Network (LAN) iniziarono a fare presa nel mondo hacker. Nel 1982 un gruppo di hacker UNIX di Berkeley fondò la Sun Microsystems con la convinzione che Unix potesse girare anche su sistemi equipaggiati con gli econimicissimi processori Motorola 68000.

Nel 1984 la AT&T cominciò ad essere svenduta e lo UNIX divenne per la prima volta un prodotto commerciale. La comunità hacker si divideva sulla rete Internet, ed in particolare su Usenet, in due gruppi: c’erano gli hacker che utilizzavano minicomputer o workstation funzionanti con il sistema UNIX e hacker che facevano parte del disorganizzato gruppo degli appassionati di microcomputer. Nell’ambito della cultura hacker basata su UNIX vi era una grande rivalità tra i sostenitori de “filone” Berckley e quelli di AT&T.

All’inizio degli anni ’90 la tecnologia delle workstation del decennio precedente cominciava a vedersi seriamente minacciata dai nuovi personal computer a basso costo e ad alte prestazioni basati sul chipset INTEL 386. Per la prima volta ogni singolo hacker poteva disporre di macchine con una potenza di calcolo paragonabile alle workstation del decennio precedente.

Nel 1991 Linus Torvald cominciò a sviluppare il kernel di un clone di Minix, un FreeUNIX funzionante su macchine I386, utilizzando un kit di strumenti software distribuiti dalla Free Software Foundation. Il rapido successo di LINUX attrasse molti hacker della rete Internet verso il progetto LINUX che rappresentava la prima versione di UNIX basata su sorgenti interamente liberi e ridistribuibili.

Anche LINUX aveva i suoi concorrenti, infatti, contemporanemente al suo sviluppo, William e Lynne Jolitz sperimentavano il porting di UNIX BSD sull’I386.

L’espansione del Web e la scoperta di Internet da parte del grande pubblico favorì la diffusione di molte versioni di Free UNIX, LINUX veniva distribuito su CD-Rom, nella seconda metà degli anni ’90 gli hackers si concentrarono sullo sviluppo di LINUX e sulla diffusione di internet, questa evoluzione ha portato la cultura hacker ad essere rispettata in quanto tale anche se, ancora oggi, si confonde ad arte la gente sul significato del termine “hacker”.

(dedicato a Luisa)
Stefano Tagliaferri

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti