{"id":2614,"date":"2016-03-10T12:38:56","date_gmt":"2016-03-10T11:38:56","guid":{"rendered":"http:\/\/scuole.portaleragazzi.it\/granacci2e\/?p=1302"},"modified":"2016-03-10T12:38:56","modified_gmt":"2016-03-10T11:38:56","slug":"larte-dellhacking","status":"publish","type":"post","link":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/2016\/03\/10\/larte-dellhacking\/","title":{"rendered":"L&#8217;arte dell&#8217;hacking"},"content":{"rendered":"<p>Un hacker, in informatica, \u00e8 un esperto di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un&#8217;approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze.<!--more--><\/p>\n<p>Nel MIT (Massachusetts Institute of Technology, universit\u00e0 americana) dagli anni 1920-26 vigeva un elevato livello di competizione e l&#8217;attivit\u00e0 di hacking emerse sia come ribellione e sia come competivit\u00e0 tra la gente. L&#8217;istituto, con una infinit\u00e0 di corridoi e tunnel sotterranei, offriva ampie opportunit\u00e0 esplorative agli studenti. Fu cos\u00ec che &#8220;tunnel hacking&#8221; divenne il significato usato dagli stessi studenti per indicare queste incursioni sotterranee non consentite. In superficie il sistema telefonico del campus offriva pi\u00f9 o meno le stesse opportunit\u00e0. Grazie a esperimenti, gli studenti impararono a fare scherzi prendendo ispirazione dal &#8220;tunnel hacking&#8221;, questa nuova attivit\u00e0 venne presto battezzata \u201cphone hacking\u201d, per poi diventare il \u201cphreaking\u201d.<br \/>\nLa combinazione tra divertimento creativo ed esplorazioni costituir\u00e0 la base per i futuri cambiamenti del termine hacking. I primi ad auto-qualificarsi dei &#8220;computer hacker&#8221; nel campus del MIT negli anni 1960 furono un gruppo di studenti appassionati di modellismo ferroviario, che negli ultimi anni 1950 si erano riuniti nel Tech Model Railroad Club. Una ristretta enclave(territorio all&#8217;interno di un altro territorio) all&#8217;interno di quest&#8217;ultimo era il comitato Signals and Power (segnali ed elettricit\u00e0), cio\u00e8 gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di cavi e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.<\/p>\n<p><a href=\"http:\/\/scuole.portaleragazzi.it\/granacci2e\/2016\/03\/10\/larte-dellhacking\/articolo_hacker_2\/\" rel=\"attachment wp-att-1304\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-1304\" src=\"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker_2.jpg\" alt=\"immagine di un hacker tratta da un film\" width=\"380\" height=\"285\" \/><\/a>I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attivit\u00e0 uguale a quello del phone hacking. Dal punto di vista del comitato Signals and Power, usare dei cavi in meno in un determinato tratto di binari, significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasform\u00f2 da sinonimo di gioco inutile, a un gioco in grado di migliorare le prestazioni o l&#8217;efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l&#8217;attivit\u00e0 di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine &#8220;hacking&#8221;, mentre &#8220;hacker&#8221; erano quanti si dedicavano a tali attivit\u00e0.<\/p>\n<p>Il termine hacker, nel gergo informatico, \u00e8 spesso associato come cosa negativa, in quanto nell&#8217;illusorio comune identifica un soggetto interessato a operazioni e comportamenti illeciti o illegali. Tipicamente si tratta di una persona con una vasta cultura informatica che copre sia gli aspetti sistematici che quelli programmativi.<br \/>\nEgli pu\u00f2 svolgere, dal punto di vista professionale, una serie di attivit\u00e0 pienamente ammesse e utili: i sistemi informatici sono infatti sottoposti a specifici e costanti test al fine di valutarne e dimostrare sicurezza e affidabilit\u00e0. L&#8217;attivit\u00e0 di hacking assume rilievo anche perch\u00e9 di frequente le informazioni tecniche e le potenzialit\u00e0 di un sistema non sono interamente rese note dal produttore, o addirittura in certi casi volutamente protette (per motivi industriali, commerciali o per tutelarne sicurezza e affidabilit\u00e0).<\/p>\n<p>L&#8217;hacker agisce quindi nella ricerca di potenziali falle, per aumentare la propria competenza, rendere pi\u00f9 sicuro un sistema o violarlo. In questo caso per\u00f2 stiamo parlando di cracking. A prescindere dall&#8217;ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l&#8217;origine al MIT, dove il termine fece la sua comparsa nel gergo studentesco all&#8217;inizio degli anni cinquanta. Secondo una pubblicazione diffusa nel 1990 dal MIT Museum, a documentare il fenomeno dell&#8217;hacking, per quanti frequentavano l&#8217;istituto in quegli anni il termine &#8220;hack&#8221; veniva usato con un significato simile a quello dell&#8217;odierno &#8220;goof&#8221; (cio\u00e8 scemenza, goliardata). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un &#8220;hack&#8221;, ma altre azioni pi\u00f9 pesanti o dolose, ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus, superavano quei limiti. Era sottinteso nella definizione di &#8220;hack&#8221; lo spirito di un divertimento creativo e innocuo. \u00c8 a tale spirito che s&#8217;ispirava il significato del termine: &#8220;hacking&#8221;. Uno studente degli anni cinquanta che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attivit\u00e0 come &#8220;hacking&#8221;. Di nuovo, l&#8217;equivalente moderno per indicare le stesse attivit\u00e0 potrebbe essere la forma verbale derivata da &#8220;goof&#8221; (prendere in giro qualcuno, per divertirsi).<\/p>\n<p><em>A cura di Emanuele Morra<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker, in informatica, \u00e8 un esperto di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un&#8217;approfondita conoscenza del sistema sul quale interviene, [&hellip;]<\/p>\n","protected":false},"author":118,"featured_media":2615,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","_uag_custom_page_level_css":"","footnotes":""},"categories":[13977],"tags":[31295],"class_list":["post-2614","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-classe-2e-scuola-sec-1gr-granacci"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"thumbnail":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker-150x150.jpg",150,150,true],"medium":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker-300x169.jpg",300,169,true],"medium_large":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker-768x432.jpg",768,432,true],"large":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"1536x1536":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"2048x2048":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"post-thumbnail":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",89,50,false],"fcrf_cover":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"fcrf_big":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",1024,576,false],"fcrf_quad":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",600,338,false],"fcrf_single":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",850,478,false],"fcrf_correlati":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",358,201,false],"fcrf_home":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",400,225,false],"fcrf_mosaico":["https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/files\/articolo_hacker.jpg",600,338,false]},"uagb_author_info":{"display_name":"Admin","author_link":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/author\/portalesc\/"},"uagb_comment_info":0,"uagb_excerpt":"Un hacker, in informatica, \u00e8 un esperto di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un&#8217;approfondita conoscenza del sistema sul quale interviene, [&hellip;]","_links":{"self":[{"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/posts\/2614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/comments?post=2614"}],"version-history":[{"count":0,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/posts\/2614\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/media\/2615"}],"wp:attachment":[{"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/media?parent=2614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/categories?post=2614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scuole.portaleragazzi.it\/annoscolastico20152016\/wp-json\/wp\/v2\/tags?post=2614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}