POETANDO

In questo blog raccolgo tutti gli scritti, poetici e in prosa, disegni e dipinti di mia ideazione. Recensioni stilate da me e da altri autori. Editoriali vari. Pubblico poesie, racconti e dialoghi di vari autori.Vi si possono trovare gallerie d'arte, fotografie, e quant'altro l'estro del momento mi suggerisce di pubblicare. Sulla banda destra della home page, appaiono i miei e-book poetici ed altre sillogi di alcuni autori. Così come le riviste online de L'Approdo e de La Barba di Diogene, tutto si può sfogliare, è sufficiente cliccare sulla copertina. Aggiungo che , sempre nella barra a destra della home page ci sono mie video poesie, con sottofondo musicale. E' sufficiente cliccare sull'immagine per ascoltare testo e musica, direttamente da YouTube. Tutte realizzate dalla eclettica Anna Montella., Ci sono poi i miei libri scritti nel corso di circa 10 anni. Buona lettura e buon ascolto!

domenica, dicembre 17

L'HACKER E LA SUA CULTURA di SILVIO COCCARO

L’hacker e la sua cultura
a cura di Silvio Coccaro, MD

 

«Hacker» è il termine inglese del diciassettesimo secolo che identificava il «lusty laborer» cioè il «lavoratore alacre» che con la zappa rovesciava le zolle di terra: lo zappatore. Il Jargon file, un compendio dello slang del settore informatico, definisce l’hacker come: «Una persona che ama esplorare i dettagli dei sistemi programmabili ed ampliare le proprie capacità, al contrario della maggior parte degli utenti, che preferisce imparare solo il minimo necessario» e l’RFC 1392 o Internet Users' Glossary: «Una persona che si diletta nell'avere una comprensione intima del funzionamento interno di un sistema, come un computer o in particolare le reti di computer».
È a partire dal 1945 circa, con la costruzione del computer ENIAC, che alcuni programmatori, in origine fisici od ingegneri, si resero conto che la loro esperienza informatica si era tramutata non solo in una professione, ma soprattutto in una passione.
Negli anni 60 questa cultura mosse i passi successivi nel Tech Model Railroad Club e nell’Artificial Intelligence Laboratory, entrambi del Massachusetts Institute of Technology, ad opera di programmatori e progettisti che amavano affrontare creativamente le sfide intellettuali, rappresentate dai limiti dei sistemi software, per raggiungere orizzonti nuovi ed intelligenti. Definirono come «hacking» la programmazione svolta con gioia e con curiosità. Ciò si inquadrava bene anche con gli scherzi degli studenti del MIT atti a dimostrare la loro competenza scientifica e la loro intelligenza.
Secondo Richard Stallmann essi erano attratti principalmente dall'amore per la programmazione eccellente: «Guarda com'è meravigliosa! Scommetto che non la ritenevi realizzabile!» Questo tipo di cultura era diffusa anche nei campus universitari dell'Università della California a Berkeley e della Carnegie Mellon. Questi hacker, diremmo autentici, si differenziano da quelli che con termine dispregiativo sono definiti «cracker», cioè da coloro che sfruttano per scopi malevoli le vulnerabilità dei sistemi informatici.
Nel film War Games [1983] fu sceneggiata un'intrusione informatica nel NORAD [North American Aerospace Defense Command] che fece sorgere nell'opinione pubblica americana l’apprensione per una minaccia effettiva alla sicurezza nazionale. Questa preoccupazione assunse maggiore consistenza allorché una banda di adolescenti di Milwaukee, Wisconsin, conosciuta come «The 414s», irruppe nei sistemi informatici americani e canadesi quali il Los Alamos National Laboratory, lo Sloan-Kettering Cancer Center e la Pacific Bank. Newsweek pubblicò una copertina dal titolo «Beware: Hackers at play», accompagnato dalla foto di Neal Patrick, il portavoce della banda. Questo sembra essere il primo impiego peggiorativo della parola hacker da parte dei mass media.
I cracker a loro volta si dividono in «buoni» o «White hat» che ricorrono alle loro competenze e conoscenze per scoprire e correggere a scopi difensivi le falle di sicurezza dei sistemi informatici e «cattivi» o «Black hat» che usano le stesse abilità per creare software dannosi (quali virus, cavalli di Troia, worm e rootkit) per potersi infiltrare illegalmente con intenzioni malevole nei sistemi prescelti. I «Grey hat», invece, operano per divertirsi o per conoscere allo scopo di correggere o sfruttare le vulnerabilità, solitamente non per trarne vantaggi economici. In genere non sono pericolosi ma talora possono essere contigui ai «Black hat».



Nella galassia dei «cracker» gli «Script kiddie»  sono quelli non particolarmente qualificati che si basano principalmente sulla fortuna, i «Phreak» sono invece più esperti e i «Warez d00dz», violano le protezioni dei software shareware o programmi «prova per poi comprare» ricorrendo alla Reverse Engineering ovverosia alla decompilazione degli eseguibili.
Gli hacker hanno anche un’etica, originata al MIT e all'Homebrew Computer Club e stigmatizzata così da Steven Levy nel libro «Hackers: Heroes of the Computer Revolution»:
·      L'accesso ai computer ed alle informazioni dovrebbe essere illimitato.
·      Gli hacker dovrebbero essere valutati per il loro hacking e non per i gradi, per l'età o per la razza.
·      È possibile creare opere d’arte sul computer.
·      I computer possono migliorare la nostra vita.
Dalla metà degli anni '90, i «White hat hacker» attivi contro il crimine, noti come Cyber Angels, esplorano continuamente il Web per combattere la pornografia infantile e il cyber stalking.
A volte, invece, i cracker vengono assunti legalmente nelle amministrazioni pubbliche o nell’industria. Infatti, come esempio di ciò, segnaliamo che la NSA ovverosia la National Security Agency offre la certificazione CNSS 4011 che riguarda tecniche di «hacking» sia metodiche che etiche e la gestione dei team. Gli attaccanti sono i team «rossi», i difensori sono i team «blu». Nel DEF CON del 2012, l'Agenzia informò i candidati che «se avete alcune pecche a vostro carico, non allarmatevi, non dovreste presumere che automaticamente non sarete assunti».
Quindi la cultura hacker è figlia della curiosità intellettuale ma rappresenta anche il rifiuto di qualsiasi tecnologia non accessibile e non gestibile autonomamente in quanto non si avrebbe la piena proprietà di un bene acquistato se poi non si può, in caso di necessità, ripararlo se vi sono segreti a suo riguardo.

Silvio Coccaro

Nessun commento:

Posta un commento